PROTOKOŁY NOWSZEJ GENERACJI - TCP/IP. Autorka: Misiak Anna, IVFDS
|
|
- Marcin Cieślik
- 9 lat temu
- Przeglądów:
Transkrypt
1 PROTOKOŁY NOWSZEJ GENERACJI - TCP/IP Autorka: Misiak Anna, IVFDS
2 1 STRESZCZENIE Tematem pracy jest zapoznanie czytelnika z zestawem protokołów intersieci TCP/IP ze szczególnym naciskiem na dwa: IP i TCP. Zestaw protokołów TCP/IP jest pierwszym zestawem, jaki opracowano na potrzeby intersieci. Prace nad protokołami TCP/IP rozpoczęto w latach siedemdziesiątych mniej więcej w tym samym czasie, kiedy powstało pojecie sieci lokalnych. Badania te były w głównej mierze finansowane przez armię USA za pośrednictwem Advanced Research Project Agency (ARPA). To właśnie armia była jedną z pierwszych organizacji, które potrzebowały połączyć wiele sieci lokalnych, a co się z tym wiąże zapewnienie jednolitych usług. Pierwsza część projektu prezentuje ogólny przegląd protokołów, model warstwowy TCP/IP oraz jego porównanie z modelem odniesienia ISO/OSI. Druga część reprezentuje opis protokołu IP jego sukces i rokowania na przyszłość. Ostatnia część to usługa niezawodnego przesyłania TCP, jego cechy, sterowanie i retransmisja.
3 SPIS TREŚCI STRESZCZENIE OGÓLNY PRZEGLĄD PROTOKOŁÓW MODEL WARSTWOWY TCP/IP Usługi warstwy aplikacji TCP/IP Porównanie siedmiowarstwowego modelu odniesienia ISO/OSI oraz TCP/IP PROTOKÓŁ IP Wprowadzenie Hierarchia adresów IP Nagłówek protokołu IP Klasy adresów IP Sieci klasy A Sieci klasy B Sieci klasy C Sieci klasy D i E Obliczanie klasy adresu IP Klasy a notacja dziesiętna z kropkami Maska podsieci Przykład przydziału adresu Adresy IP specjalnego przeznaczenia PRZYSZŁOŚĆ PROTOKOŁU IP Sukces protokołu IP Powody zmian Charakterystyka IPv Format nagłówka protokołu IPv Nagłówki opcjonalne obsługa i powody użycia Adresowanie w IPv Podsumowanie TCP USŁUGA NIEZAWODNEGO PRZESYŁANIA Główne cechy usługi TCP Sterowanie przepływem TCP Uzyskiwanie niezawodności Gubienie pakietów i retransmisja Retransmisja z adaptacją Kontrola przeciążenia Podsumowanie...21 LITERATURA
4 3 1. OGÓLNY PRZEGLĄD PROTOKOŁÓW TCP/IP jest zestawem protokołów dla pakietowej sieci rozległej WAN, o nazwie pochodzącej od dwóch protokołów składowych: TCP Transmission Control Protocol oraz IP Internet Protocol. Omawiana rodzina protokołów nazywa się TCP/IP, ale oprócz protokołów TCP oraz IP należą do niej również inne protokoły, które pobieżnie zostaną omówione poniżej: IPv4 Wersja 4 protokołu IP, którą często nazywamy po prostu IP, od wczesnych lat osiemdziesiątych był najczęściej stosowanym protokołem z rodziny protokołów Internetu. Używa się w nim 32 bitowych adresów. Protokół ten obsługuje dostarczanie pakietów danych dla protokołów: TCP, UDP, ICMP i IGMP. IPv6 Wersję 6 protokołu IP utworzono w połowie lat dziewięćdziesiątych, aby zastąpić nią wersję 4 protokołu IP. Główna zmiana polegała na powiększeniu adresów do 128 bitów i była odpowiedzią na gwałtowny rozwój Internetu przypadający na lata dziewięćdziesiąte. Protokół ten obsługuje dostarczanie pakietów danych dla protokołów: TCP, UDP i ICMPv6. Gdy rozróżnienie między obu wersjami protokołu IP nie ma znaczenia, wówczas używa się często po prostu nazwy IP. TCP Protokół sterowania transmisją jest protokołem obsługi połączeniowej procesu użytkownika, umożliwiającym niezawodne i w pełni dwukierunkowe przesyłanie strumienia bajtów. Do zadań tego protokołu należy potwierdzenie, uwzględnienie czasu oczekiwania, dokonywanie retransmisji itp. Protokół TCP może korzystać z IPv4 albo IPv6. UDP (ang. User Datagram Protocol) Jest protokołem obsługi bezpołączeniowej procesów użytkownika. W odróżnieniu od protokołu TCP, który jest niezawodny, protokół UDP nie daje gwarancji, ze datagramy UDP zawsze dotrą do wyznaczonego celu. Tak jak protokół TCP, również on moze korzystać z IPv4 albo IPv6. ICMP (ang. Internet Control Message Protocol) Obsługuje on komunikaty o błędach i informacje sterujące przesyłane miedzy ruterami a stacjami. Te komunikaty są zazwyczaj generowane i przetwarzane przez oprogramowanie sieciowe protokołów TCP/IP, nie zaś przez procesy użytkownika. Istnieje też oprogramowanie użytkowe, które używa protokołu ICMP (np. Program ping). IGMP (ang. Internet Group Management Protocol) Protokół ten obsługuje rozsyłanie grupowe (ang. multicasting), które jest dodatkową możliwością w razie korzystania z protokołu IPv4. ARP (ang. Address Resolution Protocol) Protokół ten służy do odwzorowywania adresów IPv4 na adresy sprzętowe (tj. adresy Ethernetu). Ten protokół jest zazwyczaj używany w sieciach, w których stosuje się rozgłaszanie, tj. Ethernet, Token Ring i FDDI, lecz nie jest potrzebny w sieciach o połączeniach dwupunktowych. RARP (ang. Reverse Address Resolution Protocol) Służy on do odwzorowywania adresów sprzętowych na adresy IPv4. Używa się go czasami w razie uruchamiania węzła sieci, w którym nie ma napędu dysków [6].
5 2. MODEL WARSTWOWY TCP/IP Tabela 1. Warstwy modelu TCP/IP 4 WARSTWA APLIKACJI WARSTWA TRANSPORTOWA TCP/UDP WARSTWA MIĘDZYSIECIOWA IP/ICMP WARSTWA DOSTĘPU DO SIECI WARSTWA FIZYCZNA Warstwa1: Fizyczna - odpowiada bazowemu sprzętowi sieciowemu podobnie jak warstwa 1 modelu ISO. Zestaw protokołów TCP/IP może być, zatem implementowany w środowisku sieci lokalnych Token Ring oraz Ethernet. Warstwa2: Dostępu do sieci protokoły tej warstwy określają podział danych na ramki i zasady przesyłania ramek przez sieć, podobnie jak warstwa 2 modelu OSI. Warstwa3: Międzysieciowa protokoły tej warstwy określają format pakietów przesyłanych w intersieci oraz metody przekazywania pakietów od nadawcy za pośrednictwem rutenów do odbiorcy. Zawiera protokół IP oraz protokoły skojarzone. Warstwa ta realizuje funkcje doboru trasy dla pakietów na podstawie czterobajtowego adresu IP identyfikującego źródło informacji oraz ich przeznaczenie. Warstwa4: Transportowa protokoły tej warstwy, podobnie jak protokoły warstwy 4 modelu ISO, określają sposób realizacji usług niezawodnego przesyłania danych. Obejmuje ona protokoły: TCP i UDP. Protokół TCP realizuje usługę połączenia wirtualnego. Protokół ten pobiera strumień danych z protokołu warstwy aplikacji oraz wykonuje operacje: - segmentacja danych; - transmisja pakietu z wykorzystaniem protokołu IP; - odtwarzanie danych użytkowych; Protokół TCP eliminuje też wspomniane wady protokołu IP błędne lub zagubione pakiety są retransmitowane, a pakiety odebrane są ustawiane w prawidłowej kolejności logicznej. Aplikacje obsługiwane w trybie datagramowym korzystają a protokołu UDP nie dającego gwarancji przekazania datagramu, ale też stosowany narzut jest sprowadzony do minimum. Warstwa5: Aplikacji warstwa ta odpowiada warstwom 5, 6 i 7 modelu ISO. Każdy z protokołów warstwy 5 odpowiada jednemu z programów użytkowych intersieci. Warstwa ta realizuje wiele usług sieciowych, np. SNMP (ang. Simple Network Management Protocol), Telnet, FTP (ang. File Transfer Protocol), SMTP (ang. Simple Mail Transfer Protocol) oraz Ping [1].
6 2.1 Usługi warstwy aplikacji TCP/IP SMTP (ang. Simple Mail Transfer Protocol) jest protokołem wspierającym pocztę elektroniczną, która stanowi ok. połowę liczby realizowanych połączeń TCP. Protokół SMTP realizuje połączenie pomiedzy dwoma punktami MTA (ang. Message Transfer Agencies) jeden z nich jest klientem, a drugi serwerem. Punkty MTA zapewniają styk do różnych aplikacji poczty elektronicznej realizowanych w sieciach użytkowników. Telnet jest usługą pozwalającą użytkownikowi terminala zarejestrować się na odległym serwerze. Usługa Telnet umożliwia współpracę terminala oraz hosta pracujących pod różnymi systemami operacyjnymi, a to dzięki aplikacji wirtualnego terminala sieciowego NVT (ang. Network Virtual Terminal) wykonywanej na obydwóch końcach połączenia. FTP (ang. File Transfer Protocol) - jest aplikacją pozwalajacą ściągać pliki z serwera do komputera klienta. Aplikacja FTP przekazuje więcej bajtów danych aniżeli połączenie SMTP. Anonimowe serwry FTP umożliwiają ściąganie plików każdemu użytkownikowi. SNMP (ang. Simple Network Management Protocol) jest protokołem wspomagającym zarządzanie siecią TCP/IP. Protokół SNMP cieszy się większym zainteresowaniem wśród użytkowników w porównaniu do protokołu CMIP (ang. Common Mangement Information Protocol) zalecanego w architekturze siedmiowarstwowej ISO/OSI, ponieważ jego konstrukcja jest mniej skomplikowana. Protokół SNMP wykorzystuje do przekazywania swoich danych protokół UDP, narzut jest bowiem w tym przypadku mniejszy od narzutu występującego w połączeniu wirtualnym. Ping jest aplikacją stosowaną powszechnie w celach diagnostycznych, do stwierdzenia dostępności odległego hosta. Aplikacja Ping wysyła do sprawdzanego serwera komunikat protokołu ICMP (ang. Internet Control Message Protocol) żądający zwrotnego potwierdzenia, a nastepnie oczekuje na to potwierdzenie.[2] 2.2 Porównanie siedmiowarstwowego modelu odniesienia ISO/OSI oraz TCP/IP Zestaw protokołów TCP/IP nie jest w pełni zgodny z siedmiowarstwowym modelem odniesienia ISO/OSI, ale protokół IP można przypisać do 3 (warstwa sieciowa), a protokół TCP do warstwy 4 (warstwa transportowa). Ewidentną różnicą pomiędzy TCP/IP a modelem ISO/OSI jest to, że protokół może do realizacji swoich funkcji wykorzystywać protokół należący do warstwy niższej bez konieczności przechodzenia przez warstwę pośrednią (np. aplikacja ping korzysta z protokołu ICMP bezpośrednio, bez uciekania się do mechanizmów warstwy transportowej, a przecież protokół ten jest przypisany do warstwy sieciowej. Innym przykładem nieprzestrzegania ścisłej hierarchii w zestawie protokołów TCP/IP jest sytuacja, gdy protokół niższy zamyka protokół wyższy bez konieczności komunikacji protokołów wyższych. Siłą napędową rozwoju zestawu protokołów TCP/IP są użytkownicy końcowi. W przypadku modelu ISO/OSI siłą sprawczą ewolucji mogą być wyłącznie duzi dostawcy sprzętu komputerowego i komunikacyjnego oraz krajowe organizacje normalizacyjne poprzez dominujących, krajowych operatorów telekomunikacyjnych. Konsekwencją tego stanu rzeczy jest również znacznie wolniejszy przebieg procesu zatwierdzenia siedmiowarstwowego modelu odniesienia aniżeli zestawu TCP/IP. Z drugiej jednakże strony, dyskusja siedmiowarstwowego modelu odniesienia jest znacznie bardziej pogłębiona aniżeli w przypadku zestawu protokołów TCP/IP, a oznacza to, że model ISO/OSI po jego ogłoszeniu zmienia się w mniejszym stopniu. Można powiedzieć, że zestaw protokołów TCP/IP ma charakter do pewnego stopnia eksperymentalny pewne protokoły składowe mogą być testowane, niektóre z wynikiem negatywnym, a to może powodować brak kompatybilności nowych wersji z wersjami starymi, których nie zaktualizowano [2]. 5
7 3. PROTOKÓŁ IP IP jest najważniejszym protokołem usług bezpołączeniowych, określającym w pierwszym rzędzie podstawową jednostką przesyłania danych w sieciach TCP/IP datagram i schemat adresowania. Protokół ten określa również reguły przetwarzania i przenoszenia datagramów oraz metodykę generowania komunikatów o błędach. W rozdziale tym wprowadzony zostanie schemat adresowania wykorzystywany przez protokół intersieci (IP) oraz wyjaśniony sposób podziału adresów IP na klasy. 3.1 Wprowadzenie Zadaniem intersieci jest udostępnienie jednolitego systemu komunikacyjnego. Aby ten cel można było zrealizować oprogramowanie protokołów intersieci musi ukrywać szczegóły sieci fizycznych i oferować udogodnienia dużej sieci wirtualnej. Zasadniczą różnicą między intersiecią a siecią fizyczną jest fakt, że intersieć jest jedynie modelem opracowanym przez jego projektantów i działa tylko dzięki oprogramowaniu. Projektanci takich intersieci mają wolną rękę w wybieraniu adresów, metod dostarczania oraz formatów pakietów niezależnie od szczegółów sprzętowych. Krytycznym elementem modelu intersieci jest adresacja, ponieważ aby nadać obraz pojedynczemu systemowi, wszystkie komputery muszą mieć jednolity schemat adresowania oraz każdy adres musi być jednoznaczny. Tak, więc największym problemem jest to, że intersieć może być budowana na wielu technikach sieciowych, co powoduje, że fizyczny adres sieci nie wystarcza. Aby zagwarantować jednolite adresowanie we wszystkich węzłach intersieci, oprogramowanie protokołów określa schemat adresowania, który jest niezależny od bazowych adresów fizycznych. Jednorodne adresowanie realizowane przez ukrywanie szczegółów bazowych adresów fizycznych, pozwala na stworzenie wielkiej, jednolitej sieci. W stosie protokołów TCP/IP adresowanie jest zdefiniowane w protokole intersieci (ang. Internal Protocol - IP). Standard ten określa dla każdego węzła adres węzła w protokole intersieci, który jest 32-bitowym numerem przypisanym węzłowi, zwany również adresem IP lub adresem internetowym. Pakiet wysyłany przez intersieć zawiera zarówno adres IP nadawcy (źródła) oraz odbiorcy (celu). 3.2 Hierarchia adresów IP Adres IP jest dzielony na dwie części, co zapewnia efektywne wyznaczanie tras: prefiks jest to adres identyfikujący sieć fizyczną, do której jest podłączony dany komputer; sufiks wskazuje konkretny komputer w danej sieci; Oznacza to, że w każdej sieci fizycznej jest przypisana jednoznaczna wartość numer sieci. Pojawia się on jako prefiks w adresie każdego komputera podłączonego do danej sieci. Każdy też komputer w danej sieci fizycznej ma przypisany jednoznaczny sufiks adresu. Żadne dwie sieci nie mogą mieć przyznanego tego samego numeru ani też żadne dwa komputery w ustalonej sieci nie mogą mieć przyznanego tego samego sufiksu. Wartość sufiksu może być jednak wykorzystywana w więcej niż jednej sieci. Jeśli intersieć składa się z dwóch sieci, to można im przyznać numery 1 i 2. Trzy komputery podłączone do sieci 1 mogą mieć przypisane sufiksy 7, 8 i 9, natomiast komputery podłączone do sieci 2 mogą mieć przypisane sufiksy 3, 7 i 8. Hierarchia adresów IP zapewnia dwie istotne własności: 1. Każdy komputer ma przyznany jednoznaczny adres - dany adres nie jest nigdy przypisany do więcej niż jednego komputera. Własność ta jest zapewniona, gdyż pełny adres zawiera 6
8 zarówno prefiks, jak i sufiks, które są przyznane tak, aby zagwarantować jednoznaczność. Jeśli dwa komputery są przyłączone do różnych sieci fizycznych, to ich adresy mają różne prefiksy. Jeśli zaś dwa komputery są podłączone do tej samej sieci fizycznej, to ich adresy mają różne sufiksy. 2. Pomimo że przypisania numerów sieci muszą być koordynowane globalnie, sufiksy muszą być przyznane lokalnie bez globalnego uzgadniania [5]. 3.3 Nagłówek protokołu IP Budowę datagramu IP obrazuje poniższy rysunek (rys.1). Standardowy rozmiar nagłówka otwierającego IP jest równy 20 bajtów. Bajty 1-4 Bit 31 Wersja protokołu (4 bity) Długość nagłówka otwierając ego (4 bity) Typ usługi (8 bitów) 15 Całko wita długość datagramu Bit Identyfikacja Zna czniki (3 bity) Wyrównanie fragmentów (13 bitów) 9-12 Czas istnienia TTL Protokół Suma kontrolna Adres źródłowy Adres docelowy Opcje Uzup ełnienie Dane... Bit 31 jest przekazywany najpierw Rys.1. Budowa nagłówka datagramu IP Do najważniejszych pól w nagłówku IP należy zaliczyć: Wersja protokołu podaje numer używanej aktualnie wersji protokołu IP. To pole ma długość 4 bitów. Długość nagłówka otwierającego wskazuje liczbę słów 32-bitowych (4-bajtowych) w nagłówku IP. To pole ma długość 4 bitów i zawiera wartość 0x5 (20 bajtów) lub większą. IP może dodatkowo rozszerzyć długość nagłówka o 4 bity naraz. Jeżeli dana opcja IP nie wykorzysta wszystkich 32 bitów słowa, to pozostałe bity zostają uzupełnione o zera tak, aby długość nagłówka IP była zawsze wielokrotnością 32 bitów. Pierwszeństwo i typ usługi wskazuje ustawienia jakości usługi (QoS). To pole ma długość 8 bitów i zawiera informacje dotyczące pierwszeństwa, opóźnienia, przepustowości oraz parametry niezawodności. Całkowita długość datagramu określa rozmiar datagramu w bajtach (nagłówek plus ładunek). To pole ma długość 16 bitów i zawiera liczbę słów 32-bitowych w datagramie. Identfikacja identyfikuje określony datagram IP. To pole ma długość 16 bitów. Jeżeli datagram IP ulegnie fragmentacji podczas routingu, informacja zawarta w tym polu jest wykorzystywana do ponownego złożenia w miejscu przeznaczenia. Znaczniki zawiera znaczniki fragmentacji. To pole ma długość 3 bitów, ale obecnie wykorzystuje się tylko dwa spośród nich. Bit najmniej znaczący wskazuje czy jest to
9 fragment końcowy w datagramie (czy też będzie ich więcej). Drugi bit najmniej znaczący wskazuje czy datagram może być fragmentowany, czy nie. Wyrównanie fragmentów wskazuje pozycję fragmentu w stosunku do oryginalnego ładunku IP. To pole ma długość 13 bitów. Czas istnienia (TTL) wskazuje w sekundach czas, przez jaki dany datagram pozostanie w sieci, zanim zostanie odrzucony. Ilekroć dany datagram przechodzi przez router, czas istnienia (TTL) zostaje zmniejszony, o co najmniej jedną sekundę. Ponieważ router normalnie przekazuje schemat IP w czasie krótszym niż jedna sekunda, ustawienie TTL staje się faktycznie liczbą przeskoków. To pole ma długość 13 bitów. To pole jest ustawiane przez komputer źródłowy i zmniejszane w każdym węźle sieci. Jeżeli wartość czasu życia spadnie do zera, datagram jest niszczony, a protokół ICMP wysyła do hosta komunikat o wystąpieniu błędu. Taki sposób postępowania zabezpiecza sieć przed przeciążeniem pakietami, które z różnych powodów nie mogą dotrzeć do hosta. Protokół wskazuje protokół, który dał protokołowi IP ładunek do wysłania. To pole ma długość 8 bitów. Informacja zawarta w tym polu jest wykorzystywana przez warstwy wysokiego poziomu w hoście docelowym do przetwarzania ładunku. ICMP na przykład, sygnalizowany jest przez wartość równą jeden w tym polu. Suma kontrolna wykorzystywana jest wyłącznie do sprawdzania integralności nagłówka i w związku z tym, bywa czasem określana jako suma kontrolna nagłówka. Ładunek może zawierać własną sumę kontrolną. To pole ma długość 16 bitów. Ponieważ TTL zmienia się przy każdym przeskoku, suma kontrolna jest ponownie obliczana ilekroć datagram przechodzi przez router. Jest ona wyznaczana z wykorzystaniem metody dopełnień do jedności wyłącznie dla danych zapisanych w nagłówku. Adres źródłowy zawiera adres źródłowy IP. To pole ma długość 32 bitów w przypadku IPv4 (128 bitów w przypadku IPv6). Adres docelowy zawiera adres docelowy IP. To pole ma długość 32 bitów w przypadku IPv4 (128 bitów w przypadku IPv6). Opcje [długość pola jest zmienna] mogą zajmować przestrzeń na końcu nagłówka IP. Uzupełnienie [długość pola jest zmienna] jeśli pole opcji nie zajmuje pełnego słowa to zostaje uzupełnione do 32 bitów [9]. 3.4 Klasy adresów IP Po obraniu rozmiarów adresów IP i podziale każdego z nich na dwie części potrzeba jeszcze określić ile bitów umieścić w każdej części. Prefiks musi mieć wystarczającą liczbę bitów, aby umożliwiał przypisanie każdej sieci fizycznej jednoznacznego numeru w intersieci. Sufiks musi mieć wystarczającą liczbę bitów, aby umożliwić przypisanie jednoznacznego sufiksu każdemu komputerowi podłączonemu do sieci. Opracowany został schemat adresowania, który może działać przy kombinacji dużych i małych sieci. Przestrzeń adresowa została podzielona na podstawowe klasy, z których każda ma inny rozmiar prefiksu i sufiksu. Pierwsze cztery bity adresu określają klasę - do której należy adres, oraz sposób podziału pozostałej części adresu na prefiks i sufiks. 8
10 Bity Klasa A 0 Prefiks Sufiks 9 Klasa B 1 0 Prefiks Su fiks Klasa C Prefiks Sufiks Klasa D Adres rozsyłania grupow ego Klasa E Zarezerwowane na przyszłość Rys.2 Pięć klas adresów IP. Na rysunku (Rys.2) przedstawiony został podział klas adresów IP (pięć klas), pierwsze bity wykorzystywane do identyfikacji klasy oraz podział na prefiks i sufiks. Jest on zgodny z konwencją używaną w protokołach TCP/IP, gdzie bity numeruje się od lewa do prawa, oznaczając pierwszy z nich zerem. Adresy przypisywane komputerom należą do klasy A,B lub C. Prefiks identyfikuje sieć, a sufiks komputer w ramach sieci. Klasy A, B i C są nazywane klasami pierwotnymi, gdyż są przeznaczone na adresy komputerów. Klasa D jest wykorzystywana przy rozsyłaniu grupowym, które umożliwia dostarczanie do zbioru komputerów. Aby użyć rozsyłania grupowego IP, zbiór węzłów musi zgodzić się na wspólny adres rozsyłania grupowego. Po ustawieniu grupy rozsyłania kopia każdego pakietu wysłanego pod danym adresem rozsyłania będzie dostarczona do każdego komputera będącego członkiem tej grupy [5] Sieci klasy A W sieci klasy A tożsamość sieci określana jest przez wartość pierwszego oktetu (ośmiu bitów). Dlatego są one często określane jako sieci /8. Ponieważ zakres wartości dla pierwszego oktetu adresu klasy A to 1 do 126, jest 126 niepowtarzalnych sieci klasy A. Pozostałe 24 bity adresu identyfikują hosta. Tożsamości hostów nie mogą być wyłącznie jedynkami, ani wyłącznie zerami, więc maksymalna liczba hostów w każdej sieci klasy A to Blok adresowy klasy A zawiera 2 31 indywidualnych adresów (łącznie z zarezerwowanymi wartościami pierwszego oktetu, wynoszącymi 0 oraz 27), a przestrzeń adresowa IPv4 zawiera 2 32 adresów. Stąd przestrzeń adresowa klasy A to 50% całkowitej przestrzeni adresowej IPv4. Wszystkie adresy protokołu IP muszą być niepowtarzalne w swojej własnej sieci. Jeśli jednak dwie sieci złożone nie wiedzą o sobie nawzajem i nie mogłyby nigdy pojawić się na tej samej trasie, to ten sam adres IP mógłby pojawić się w obu z nich. Zazwyczaj do wewnętrznego adresowania w intersieci wykorzystywana jest sieć klasy A Jeżeli hosty w danej sieci mają mieć dostęp do Internetu, to musi zostać zaimplementowana usługa translacji adresów sieciowych (NAT). Przykładowy adres tej klasy ma postać: , gdzie Id. Sieci: Sieci klasy B W sieci klasy B tożsamość sieciowa określana jest przez wartość pierwszych dwóch oktetów, (16 bitów). Sieci klasy B są, zatem czasami określane jako sieci /16. Dwa pierwsze bity identyfikują daną sieć jako sieć klasy B, co pozostawia 14 bitów na określenie niepowtarzalnych tożsamości sieciowych. Stąd też można zdefiniować 2 14, albo , sieci klasy B, przy czym każda z nich może mieć hostów. Blok adresowy klasy B zawiera 2 30
11 adresów i stanowi 25% całkowitej przestrzeni adresowej IPv4. Przykładowy adres tej klasy ma postać: , gdzie Id. sieci: 128.3; Id. węzła: Sieci klasy C W sieci klasy C tożsamość sieciowa określana jest przez wartość pierwszych trzech oktetów, (24 bitów). Sieci klasy C są, zatem czasami określane jako sieci /24. Trzy pierwsze bity identyfikują daną sieć jako sieć klasy C, co pozostawia 21 bitów na określenie niepowtarzalnych tożsamości sieciowych. Stąd też można zdefiniować 2 21 sieci klasy C, przy czym każda z nich może mieć do 2 8 2, lub 254 hostów. Blok adresowy klasy C zawiera 2 29 adresów i stanowi 12,5% całkowitej przestrzeni adresowej IPv4. Przykładowy adres tej klasy ma postać: , gdzie Id. sieci: ; Id. węzła: 255 [9] Sieci klasy D i E Sieci klasy D wykorzystywane są do multiemisji, gdzie pojedynczy adres sieciowy identyfikuje grupę hostów. Sieci klasy E zarezerwowane są do celów doświadczalnych. Blok klasy D stanowi 6,25% całkowitej przestrzeni adresowej IPv4, a blok klasy E nieznacznie mniejszą jej część, ponieważ 255 nie jest wykorzystywane jako wartość pierwszego oktetu [9]. 3.5 Obliczanie klasy adresu IP Adresy IP są nazywane samoidentyfikującymi się gdyż klasa adresu może być obliczona na podstawie jego samego. Na rysunku (Rys.3) pokazana została tablica, która może być wykorzystywana przy obliczaniu klasy adresu. Osiem kombinacji, które zaczynają się od 0 odpowiada klasie A. Cztery kombinacje, które zaczynają się od 01 odpowiadają klasie B, a dwie kombinacje zaczynające się od 110 klasie C. Adres zaczynający się od 111 należy do klasy D. Adres, który zaczyna się od 1111 należy do klasy E, która nie jest obecnie używana. Pierwsze 4 bity adresu Indeks w tablicy (dziesiętnie) Klasa adresu A A A A A A A A B B B B C Rys.3 Tablica, która może być wykorzystywana przy obliczaniu klasy adresu. Pierwsze 4 bity adresu są wyd obywa ne i wykorzystywane jako in deks w tablicy Adresy IP mogą być zapisywane w systemie binarnym (na przykład: ), ale jest to nieporęczne. Mogą też być zapisywane w systemie szesnastkowym (np.c3a2cb01). Jest to krótsze, ale i tak trudne do zapamiętania. Mogą być również przekształcane bezpośrednio na system dziesiętny ( powyższy przykład), ale ten format jest prawie tak trudny do zapamiętania, jak szesnastkowy. Jest on również znacznie mniej użyteczny, ponieważ wartość każdego z 4 bajtów w liczbie 32-bitowej jest ważna i nie jest łatwo obliczalna z wartości dziesiętnej [5].
12 3.5.1 Klasy a notacja dziesiętna z kropkami Normalną praktyką jest dzielenie danego adresu IP na 4 bajty (oktety) a następnie obliczanie wartości dziesiętnej dla każdego z oktetów. Oktety oddzielone są kropkami i stąd wywodzi się termin kropkowa notacja dziesiętna. W tym sposobie zapisu nie było nic szczególnego, kiedy go wybierano. Był to po prostu kompromis pomiędzy czytelnością a użytecznością. Format dziesiętny kropkowy wykorzystuje się do wpisywania i wyświetlania adresów IP w szerokiej gamie graficznych interfejsów użytkownika (GUI), ale należy zawsze pamiętać, że adres IP to po prostu 32-bitowa wartość binarna. W wypadku adresów klasy A ostatnie trzy oktety odpowiadają sufiksowi komputera. W adresach klasy B są dwa oktety sufiksu komputera, a w adresach klasy C jeden oktet. Tabela 2. Zakresy wartości dziesiętnych odpowiadające poszczególnym klasom adresów Klasa Zakres wartości A Od 0 do 127 B Od 128 do 191 C Od 192 do 223 D Od 224 do 239 E Od 240 do 255 Niestety, ponieważ w notacji dziesiętnej z kropkami nie widać poszczególnych bitów adresu, klasę musimy rozpoznawać na podstawie wartości dziesiętnej pierwszego oktetu. W tabeli (Tabela2) pokazane są odpowiadające poszczególnym klasom zakresy wartości dziesiętnych. 3.6 Maska podsieci W roku 1985 dokument RFC 950 określił standardową procedurę obsługującą podział na podsieci, która została wprowadzona, ponieważ dany administrator lokalny, który potrzebował drugiej sieci, zmuszony był żądać innego numeru sieci, pomimo że wciąż były dostępne adresy hostów w sieci pierwotnie przydzielonej. Podział na podsieci dzieli standardowe klasowe pole numeru hosta na dwie części numer podsieci oraz numer hosta w tej podsieci. Praktycznie rzecz ujmując podział na podsieci bierze bity z adresu hosta i zamiast tego przydziela te bity adresowi sieci, w ten sposób dokonując dalszego podziału sieci Maska podsieci, podobnie jak adres IP, jest 32-bitową liczbą binarną, ale posiada bardzo specyficzny format. Musi ona składać się z grupy jedynek poprzedzającej grupę zer na przykład Maski podsieci są zazwyczaj zapisywane albo przy użyciu kropkowej notacji dziesiętnej ( ), albo w formacie ukośnikowym, gdzie wartość po ukośniku reprezentuje liczbę jedynek (/16). Funkcją maski podsieci jest identyfikowanie, która część adresu IP określa sieć, a która część określa hosta. Jedynki określają, że odpowiadające im bity w adresie IP to bity sieci, a zera określają bity hosta. W przypadku tradycyjnego adresowania klasowego, początkowe bity adresu określają klasę adresu, która z kolei określa zakres hosta i sieci. Stąd, kiedy wprowadzano adresy IP oraz adresowanie klasowe, nie zostały zaimplementowane maski sieci. Jednak analiza początkowych bitów adresu jest nużąca, a maski podsieci upraszczają ten proces. Binarna operacja AND sprawia, że zera w masce podsieci maskują część hosta w adresie IP, pozostawiając tylko te bity, które identyfikują sieć, albo prefiks sieci. Adresy klasy A (adresy /8) mają domyślną maskę podsieci /8 ( ). Klasy B i C mają domyślne maski podsieci, odpowiednio /16 ( ) i /24 ( ). Czasem bywają mylone pojęcia podziału na podsieci i masek podsieci o zmiennej długości (VLSM). Wydaje się to zrozumiałe, gdyż technika podziału na podsieci polega na zmianie długości maski podsieci. Jednak, kiedy dzielimy sieć na podsieci, rozbijamy ją na segmenty, z których wszystkie są tej samej wielkości. Pojedynczą maskę podsieci (nie domyślną maskę 11
13 podsieci) stosuje się wobec całej sieci. Korzyści płynące z przydzielania wielu masek podsieci danemu numerowi IP sieci: umożliwiają one bardziej wydajne wykorzystanie przydzielonej danemu przedsiębiorstwu przestrzeni adresów IP; umożliwiają one zespalanie tras, co może znacząco ograniczyć ilość informacji dotyczących routingu w obrębie domeny routingu danej organizacji. 3.7 Przykład przydziału adresu Rozpatrujemy organizację, która zdecydowała się utworzyć prywatną intersieć TCP/IP, składającą się z czterech sieci fizycznych. Organizacja musi nabyć rutery, aby połączyć te cztery sieci, a następnie przyznać adresy IP. Na początek obieramy jednoznaczny prefiks dla każdej sieci. Przy przyznawaniu prefiksu sieciowego musi zostać obrana liczba z klasy A, B lub C wybór zależy od rozmiaru sieci fizycznej. Zwykle sieciom przyznawane są adresy klasy C. W przypadku sieci podłączonych do globalnego Internetu wyboru, jaką klasę dokonuje usługodawca sieciowy. Dla intersieci prywatnej klasę obiera lokalny administrator. Administrator sieciowy szacuje docelowy rozmiar każdej sieci fizycznej i wykorzystuje go przy wyborze prefiksu. Jeśli organizacja potrzebuje jednej małej sieci, dwu sieci średniego rozmiaru oraz jednej bardzo dużej, administrator może zdecydować się na przyznanie prefiksu klasy C (np ), dwu prefiksów klasy B (np oraz ) oraz prefiksu klasy A (np. 10). Rysunek (Rys.4) przedstawiona została intersieć złożona z czterech sieci fizycznych, którym przyznano takie prefiksy, oraz przykłady adresów IP przypisanych węzłom. 12 Rozmiar chmurki użytej do oznaczenia sieci fizycznej odpowiada liczbie spodziewanych w niej węzłów. Rozmiar sieci określa klasę przyznawanego adresu. Adres IP maszyny zawsze zaczyna się od prefiksu przydzielonego sieci fizycznej, do której dana maszyna jest podłączona. Sufiksy mogą być zupełnie dowolne. Przykładowe adresy przydzielone maszynom na rysunku pokazują, że sufiksy mogą mieć dowolne wartości, np. 49 lub 3 [5]. 3.8 Adresy IP specjalnego przeznaczenia Dla wygody, zamiast przyznawania adresu każdemu komputerowi, dobrze jest określić adresy, które mogą być przypisywane do pewnej sieci lub zbiorów komputerów. IP określa zestawy adresów o szczególnej postaci, które są zarezerwowane nie są one nigdy przyznawane komputerom. Są nimi: Adresy sieciowe odnoszą się do samej sieci, a nie do komputerów podłączonych do niej. Nie powinien się nigdy pojawiać jako adres docelowy w pakiecie. Adres sieci tworzymy przepisując niezmienione wszystkie bity adresu IP, dla których odpowiednie bity maski mają
14 wartość jeden. Resztę uzupełniamy zerami. Adres rozgłaszania ukierunkowanego jeśli wygodniej jest wysłać kopię pakietu do wszystkich węzłów sieci fizycznej to wysyłamy pakiet pod tym właśnie adresem danej sieci. Przez intersieć podróżuje tylko jedna jego kopia, aż dotrze do danej sieci. Następnie pakiet ten jest dostarczany do wszystkich węzłów tej sieci. Adres ten jest tworzony przez dodanie do jej prefiksu sufiksu, który cały składa się z jedynek. Adresy rozgłaszania ograniczonego odnoszą się do rozgłaszania w lokalnej sieci fizycznej. Jest ono używane przy starcie systemu przez komputery, które nie znają w tym momencie numeru sieci. IP na rozgłaszanie ograniczone rezerwuje adres składający się z samych jedynek. W ten sposób pakiet wysłany pod tym adresem oprogramowanie IP rozgłosi w sieci lokalnej. Adresy pętli zwrotnej służą do komunikacji z wykorzystaniem protokołu IP z lokalnym komputerem (localhost). Jest to adres zawsze przypisany komputerowi, na którym właśnie pracujemy, ponieważ pakiety z takimi adresami nie powinny wydostawać się na zewnątrz komputera, nie powoduje to żadnych konfliktów. Protokół IP rezerwuje prefiks sieciowy klasy A równy 127 na adresy pętli zwrotnej. Adres węzła (sufiks) używany przy tym jest bez znaczenia. Najpopularniejszym adresem pętli zwrotnej jest Adres bieżącego komputera zestaw protokołów TCP/IP obejmuje protokoły, których komputer może używać przy automatycznym uzyskiwaniu adresu IP przy starcie. Komputer korzystając z takich protokołów uruchomieniowych nie może podać prawidłowego adresu IP nadawcy. Radzi sobie w takich sytuacjach tak, że adres IP składa się z samych zer i oznacza adres bieżącego komputera [5]. Tabela 3. Postacie adresów IP specjalnego przeznaczenia Prefiks Sufiks Typ adresu Przeznaczenie Same zera Same zera Bieżący komputer Używany przy rozruchu Sieciowy Same zera Sieć Identyfikuje sieć Sieciowy Same jedynki Rozgłaszanie ukierunkowane Rozgłaszanie w określonej sieci Same jedynki Same jedynki Rozgłaszanie ograniczone Rozgłaszanie w sieci lokalnej 127 Cokolwiek Pętla zwrotna Testowanie PRZYSZŁOŚĆ PROTOKOŁU IP Protokół TCP/IP jest też nazywany standardem otwartym (ang. open standard). Oznacza to, że żadna firma ani osoba nie kontroluje specyfikacji tego protokołu lub sposobu, w jaki działa. Jego ewolucję nadzoruje zespół Internet Engineering Task Force (IETF), który skupia ekspertów z dziedziny przemysłu sieciowego oraz reprezentantów przedsiębiorstw. Grupy robocze, które działają w obrębie IETF rewidują, omawiają, zalecają i zatwierdzają proponowane zmiany w standardzie (korzystają przy tym z raportów technicznych zwanych Request For Comments (RFC)) [4]. W tym rozdziale określone zostaną mocne strony i ograniczenia IPv4. Pokazany zostanie zmiennik tej wersji zaproponowanej przez IETF, czyli IPv6 (cechy i pokonanie niektórych ograniczeń w odniesieniu do wersji IPv4). 4.1 Sukces protokołu IP Wersja protokołu IPv4 (nazwa użytkowa IP) osiągnęła ogromny sukces. Protokół ten umożliwił Internetowi: - poradzenie sobie z różnorodnymi sieciami, - istotnymi zmianami w technologii sprzętowej, - z ogromnymi zmianami skali.
15 Aby obsłużyć różnorodność sieci IP definiuje jednolity format pakietów (datagram IP jest podstawową jednostką komunikacyjną w Internecie; gdy program użytkowy przesyła dane przez Internet z jednego komputera do drugiego, podróżują one w datagramie IP) i mechanizm ich przesyłania. Protokół IP definiuje także zbiór adresów, które umożliwiają programom użytkowym oraz wyższym warstwom protokołów komunikację poprzez różnego rodzaju sieci bez względu na różnice w adresach sprzętowych wykorzystywanych w systemach sieciowych. Może się on także dostosować do zmian w technologii sprzętu - jest on obecnie stosowany w sieciach działających o kilka rzędów wielkości szybciej, od tych, które były wykorzystywane w czasie jego projektowania. Co więcej niektóre nowoczesne sieci udostępniają rozmiary ramek, które mają większe rozmiary niż te za czasów jego powstawania. Protokół IP działa efektywnie z tymi sieciami, gdyż ma możliwość wykorzystywania zwiększonego rozmiaru ramek. 4.2 Powody zmian Jeśli protokół IP działa tak dobrze to, dlaczego cokolwiek zmieniać? Spowodowane jest to ograniczonością przestrzeni adresowej. Gdy IP był definiowany użyte zostało 32 bity na jego adres. Jednak projektanci nie przewidzieli do końca tak szybkiego i gwałtownego rozrostu Internetu, który rozrasta się wykładniczo podwajając rozmiary w czasie krótszym niż rok. Dlatego aby pozwolić na ciągły wzrost Internetu konieczne są dłuższe adresy. Do mniej ważnych powodów zmian w protokole IP można zaliczyć stosowanie nowych programów użytkowych w Internecie. Dobrym przykładem są programy zajmujące się przekazem dźwięku i obrazu, które muszą dostarczać dane w regularnych odstępach. Aby utrzymać przepływ takich danych bez zakłóceń należy unikać częstego zmieniania tras. Protokół nie określa niestety typu, który może być wykorzystywany do dostarczana dźwięku i obrazu w czasie rzeczywistym. Stąd, aby wyjść naprzeciw trudnościom i ograniczeniom powstała nowsza, ulepszona wersja protokołu IP pod nazwą IPv6 [5]. 4.3 Charakterystyka IPv6 Podobieństwem protokołów IPv4 i IPv6 jest to, że oba są protokołami bezpołączeniowymi (każdy datagram zawiera adres odbiorcy i ma wyznaczoną trasę niezależnie od innych datagramów). Nowe cechy IPv6: - rozmiar adresu każdy adres IPv6 ma 128 bitów zamiast 32. Powstała przestrzeń adresowa jest niewyobrażalna do wyczerpania w dającej się przewidzieć przyszłości. - format nagłówka jest zupełnie inny niż nagłówek IPv4. Prawie każde pole zostało zmienione, niektóre usunięto. - nagłówki dodatkowe inaczej niż w IPv4, który używa pojedynczego formatu nagłówka dla wszystkich datagramów, IPv6 koduje informacje w oddzielnych nagłówkach. Datagram składa się tu z podstawowego nagłówka IPv6, po którym mogą się znajdować nagłówki dodatkowe z następującymi po nich danymi. - wsparcie dla dźwięku i obrazu- IPv6 obejmuje mechanizm, który umożliwia nadawcy i odbiorcy ustawienie ścieżki wysokiej jakości przez sieci bazowe i powiązanie datagramów z tą ścieżką. Chociaż mechanizm ten jest przeznaczony do wykorzystania przez programy do przesyłania dźwięku i obrazu. Wymagają one zagwarantowania wysokiej jakości połączenia Protokół ten może też być wykorzystany do wiązania datagramów ze ścieżkami o niskim koszcie. - Rozszerzalny protokół IPv6 nie określa wszystkich możliwych funkcji przeciwnie do IPv4. W zamian za to możliwy jest schemat dający prawo nadawcy dodania do datagramu dodatkowej informacji. Ten schemat rozszerzeń w IPv6 stanowi przewagę jego nad IPv4 i czyni go bardziej elastycznym nowe elementy mogą być dodawane do projektu w miarę potrzeb. 14
16 Choć długie adresy rozwiązują problem niewystarczającej przestrzeni, to pojawia się inny, równie interesujący. Ludzie zajmujący się administracją sieciami muszą tymi adresami operować. Notacja kropkowo-dziesiętna używana w IPv4 nie nadaje się, gdyż adresy są za długie. Jako rozwiązanie zaproponowano używanie notacji szesnastkowej z dwukropkami, co umożliwia dodatkowo także kompresję zer. Przykładowy adres kropkowo-dziesiętny dla IPv6 wyglądałby tak: stosując krótszą formę - zapis szesnastkowy: 68E6:8C64:FFFF:FFFF:0:1180:96A:FFFF. Możliwa jest także tzw. kompresja zer ciąg powtarzających się zer jest zastępowany przez parę dwukropków. Adres FF05:0:0:0:0:0:0:B3 może zostać zapisany jako FF05::B3. Aby zapewnić, że kompresja zer nie powoduje niejednoznaczności w zapisie, może być ona zastosowana tylko raz [8] Format nagłówka protokołu IPv6 Datagram IPv6 składa się z dwu elementów: Nagłówka IPv6 i danych. Długość nagłówka protokołu IPv6 wynosi 320 bitów (40 oktetów). Datagram protokołu IPv6 został przedstawiony na rysunku (Rys.5). Bity Wersja Priorytet Bajty Etykieta przepływu Długość pola danych Następny nagłówek Limit skoków Adres źródła (16 bajtów) Adres miejsca przeznaczenia (16 bajtów) Dane Rys.5 Format datagramu protokołu IP v 6 Podstawowe pola datagramu to: Wersja (Version) określa numer wersji protokołu, ma 4 bity (6 na tym polu oznacza, że jest nagłówek protokołu IPv6); Priorytet Priority) określa priorytet pakietu w stosunku do innych pakietów pochodzących z tego samego źródła, ma 4 bity; Etykieta przepływu (Flow label) identyfikuje wymagający specjalnej obsługi przepływ pakietu, zajmuje 24 bity; Długość pola danych(payload) określa wyrażoną w oktetach długość pozostałej, następującej po nagłówku części pakietu, jest liczbą 16-bitową;
17 Następny nagłówek (Next Header) identyfikuje nagłówek następujący po nagłówku IPv6, zajmuje 8 bitów; Limit skoków (Hop limit) liczba, która zmniejszona o jeden, gdy pakiet przechodzi przez węzeł. Jeśli limit skoków osiągnie zero, to pakiet zostanie odrzucony, ma długość 8 bitów; Adres źródła (Source address) zawiera adres nadawcy (adres źródłowy hosta) pakietu; Adres miejsca przeznaczenia (Destination address) zawiera adres odbiorcy pakietu; Dane (Data) zawiera dane przesyłane pakietem (nagłówek TCP, dane TCP itp.) [10] Nagłówki opcjonalne obsługa i powody użycia Podstawowy nagłówek IPv6 jest tylko dwa razy dłuższy od nagłówka IPv4 (40 oktetów w stosunku do 20). Zwiększenie wydajności uzyskuje się przez optymalizację operacji związanych z nagłówkiem pakietu i przesuwając niektóre opcjonalne funkcje do nagłówków rozszerzenia. Aby przejść do elementu następnego po nagłówku, IPv6 po prostu dodaje 40 do adresu nagłówka podstawowego. Pakiet IPv6 może mieć zero, jeden lub większą liczbę nagłówków rozszerzających. Pole Next Header identyfikuje nagłówek, który przychodzi w następnej kolejności. Wyróżniamy sześć opcjonalnych, rozszerzających nagłówków: Hop-by-Hop (skok po skoku) przenosi informację, która musi być sprawdzana i przetwarzana w każdym węźle wzdłuż drogi przesyłania pakietu, również w węźle docelowym; Destination (miejsca przeznaczenia) przenosi informację, która wymaga sprawdzenia pakietu tylko w miejscu przeznaczenia. Obecnie brak jest przykładu na zastosowanie tej opcji; Routing Header (nagłówek routingu) specyfikuje pośrednie węzły tworzące ścieżkę od źródłą do miejsca przeznaczenia; Fragment Header (nagłówek fragmentacji) używany jest przez węzeł źródłowy w celu działania komunikatu na fragmenty, które mogą być przetwarzane przez znajdujące się po drodze routery; Authentication (uwierzytelnianie) zapewnia integralność i uwierzytelnianie danych; Encapsulating Security Payload (ESP) zapewnia poufność danych;[10] Dlaczego w IPv6 są stosowane oddzielne nagłówki dodatkowe? Rozdzielenie funkcji datagramu na wiele nagłówków jest uzasadnione ekonomicznie pozwala oszczędzać miejsce. Istnienie oddzielnych nagłówków w IPv6 umożliwia zdefiniowanie dużego zestawu opcji bez wymagania, aby każdy nagłówek datagramu miał choćby po jednym polu dla każdej z nich. Przykład: nagłówek IPv4 zawiera pola wykorzystywane do przechowywania informacji o fragmentowaniu, w IPv6 miejsce na pola fragmentacji nie jest zajmowane, jeśli datagram nie jest fragmentowany. Większość datagramów ma jedynie kilka nagłówków, dlatego unikanie niepotrzebnych pól w nagłówkach zaoszczędza w znaczący sposób miejsce. Mniejsze datagramy są również krócej transmitowane. Stąd wniosek, że zmniejszenie rozmiaru datagramu oznacza zmniejszenie zajmowanej części przepustowości [5] Adresowanie w IPv6 W protokole IPv6 (analogicznie jak w IPv4) każdemu połączeniu sieci z komputerem przypisywany jest jednoznaczny adres. Również podobnie jak w IPv4 protokół IPv6 rozdziela każdy taki adres na prefiks identyfikujący sieć oraz sufiks określający dany komputer w sieci. Jednak mimo podobieństw adresowanie w protokole IPv6 różni się w znaczny sposób od adresowania w IPv4. Różnice: - adresy nie mają określonej klasy; - granica między prefiksem i sufiksem może znajdować się w dowolnym miejscu i nie może być wyznaczona na podstawie samego adresu; 16
18 - każdemu adresowi może być przypisana długość prefiksu, dzięki temu możliwe jest określenie gdzie kończy się prefiks; - zestaw adresów specjalnego przeznaczenia jest całkowicie odmienny; - w IPv6 nie udostępniono specjalnego adresu do rozgłaszania w danej sieci; - każdy z adresów IPv6 należy do jednego z trzech podstawowych typów: Adres jednostkowy (Unicast) odpowiada on pojedynczemu komputerowi; datagram wysyłany jest najkrótszą ścieżką do danego komputera; Adres rozsyłania grupowego (Multicast) odpowiada on zbiorowi komputerów znajdujących się być może w różnych miejscach; gdy pod takim adresem jest wysyłany datagram, jest on dostarczany za pomocą IPv6 do każdego członka grupy; Adres grona (Anycast) odpowiada on zbiorowi komputerów który mają wspólny prefiks adresowy; datagram jest przesyłany najkrótszą drogą i dostarczany dokładnie do jednego komputera [5]. 4.4 Podsumowanie Mimo iż już dzisiaj działają sieci bazujące na protokole IPv6 to jednak przewiduje się, że protokół IPv4 będzie z powodzeniem panował jeszcze przez ok 5-10lat. Niemniej jednak niedawno dokonano oficjalnego przydziału adresów IPv6 dla amerykańskiego ISP z puli adresów nie testowych. Potwierdza to fakt, iż IPv6 zdobywa coraz większą popularność nie tylko w środowisku administratorów - eksperymentatorów. Planuje się, że przejście na protokół IPv6 będzie odbywać się stopniowo, a sieci IPv4 i IPv6 będą przez jakiś czas współistnieć. Komunikację pomiędzy obiema sieciami mają zapewnić translatory nagłówków oraz proxy. 5. TCP USŁUGA NIEZAWODNEGO PRZESYŁANIA TCP to główny protokół transportowy w zestawie TCP/IP zapewniający niezawodne dostarczanie danych. Oprogramowanie tego protokołu wykonuje pozornie niemożliwe zadanie używa oferowanej przez protokół IP zawodnej usługi przenoszenia datagramów do wysyłania danych do innego komputera, udostępniając przy tym programom użytkowym usługę niezawodnego dostarczania danych. Oprogramowanie TCP, aby zapewnić efektywne przesyłanie danych, musi kompensować powstające straty czy opóźnienia bez przeciążenia bazowych sieci oraz ruterów. W rozdziale tym zostanie opisane, w jaki sposób protokół ten zapewnia niezawodne dostarczanie danych, jakie są metody używane w TCP do zapewnienia niezawodności przesyłania, co to jest retransmisja i jaki jest format segmentu TCP. 5.1 Główne cechy usługi TCP Z punktu widzenia programu użytkowego usługa oferowana przez TCP ma następujące główne cechy: 1. Zorientowanie na połączenie TCP zapewnia usługę zorientowaną połączeniowo, w której program użytkowy musi najpierw poprosić o połączenie do odbiorcy, a następnie używać go do przesyłania danych. 2. Komunikacja punkt-do-punktu każde połączenie TCP ma dokładnie dwa końce. 3. Pełna niezawodność TCP gwarantuje, że dane wysyłane połączeniem będą dostarczone dokładnie tak, jak były wysyłane, beż żadnych braków czy dostarczaniu dokładnie tak, jak były wysyłane, bez żadnych braków czy dostarczania nie w kolejności. 4. Komunikacja w pełni dwukierunkowa połączenie TCP pozwala, aby dane przepływały w każdym kierunku, a każdy program może wysyłać dane w dowolnym momencie. TCP umożliwia buforowanie wychodzących i przychodzących danych z obu kierunków pozwala to programom na wysyłanie danych i dalsze wykonywanie obliczeń, 17
19 podczas gdy te informacje są przesyłane. 5. Interfejs strumieniowy oprogramowanie TCP zapewnia interfejs sieciowy, w którym program wysyła połączeniem ciągłą sekwencję oktetów. Oznacza to, że TCP nie udostępnia pojęcia rekordu ani nie gwarantuje, że dane zostaną dostarczone do programu odbierającego w kawałkach tego samego rozmiaru, co wysyłane przez program nadający. 6. Brak strukturalizacji strumienia usługa przesyłania za pomocą strumieni TCP/IP nie uwzględnia strukturalizacji strumienia danych. Programy użytkowe wykorzystujące usługi przesyłania za pomocą strumieni muszą interpretować zawartość strumienia i jeszcze przed rozpoczęciem połączenia zgadzać się na format strumienia. 7. Niezawodne kończenie połączenia protokół TCP wymaga, aby obie strony połączenia się na nie zgodziły; duplikaty pakietów używanych w poprzednich połączeniach nie będą wyglądały jak prawidłowe odpowiedzi ani też w inny sposób nie będą zakłócać nowego połączenia. 8. Łagodne kończenie połączenia program użytkowy może otworzyć połączenie, wysłać dowolną ilość danych, a następnie poprosić, aby połączenie zostało zamknięte. Protokół ten gwarantuje niezawodne dostarczenie wszystkich danych przed zamknięciem połączenia [7]. 5.2 Sterowanie przepływem TCP Nagłówek TCP, którego długość musi być wielokrotnością 32 bitów. Jego postać została przedstawiona na rysunku (Rys.6). 18 Bity Bajty 1-4 Numer portu źródłowego Nume r portu doceloweg o 5-8 Nu mer sekwencyjny 9-12 Numer potw ierdzenia Długość nagłówka Rezerwa Znaczniki Szerokość okna Suma kontrolna TCP Wskaźnik pilności Opcje + Dane użytkowe Rys.6. Budowa nagłówka segmentu TCP Zawiera on następujące pola: Numer portu źródłowego i numer portu docelowego podają numery portów procesów aplikacyjnych wykonywanych w segmentach końcowych host. Numer sekwencyjny SN (ang. Sequensc Number) i numer potwierdzenia ACK (ang. Acknowledgement Number) są wykorzystywane do sterowania przepływem oraz do usuwania błędów transmisji. Szerokość okna WND (ang. Window) umożliwia przystosowanie transmisji do warunków sieci: większy natłok mniejsza szybkość transmisji. W to pole urządzenie odbiorcze wpisuje liczbę bajtów danych, które są w stanie przyjąć jego bufory. Jeśli wpisze zero nadawca musi
20 przerwać nadawanie. Wznowienie transmisji nastąpi wtedy, gdy odbiorca wpisze liczbę większą od zera. Długość nagłówka zawiera liczbę całkowitą, która określa długość nagłówka segmentu mierzoną w wielokrotnościach 32 bitów. Rezerwa pole to jest pozostawione do wykorzystania w przyszłości. Suma kontrolna TCP zawiera 16-bitową liczbę całkowitą służącą do sprawdzenia, czy dane i nagłówek TCP nie zostały naruszone. Wskaźnik pilności zaznacza czy przy transmisji danych w segmencie czy są one pilne. Prawidłowe ustawienie sterowania przepływem TCP zależy nie tylko od zarządzania oknem, ale również od implementacji następujących zasad: Zasada nadawania określa sposób tworzenia nadawanego segmentu TCP. Może on być tworzony dla każdego bloku danych dostarczonego z poziomu aplikacji, ale moduł TCP może również zbierać dane użytkownika w większą całość. Zasada przyjmowania dotyczy wyłącznie tych przypadków, gdy segmenty TCP pojawiają się poza kolejnością. Możemy usuwać wszystkie segmenty poza kolejnością, co wiąże się ze zwiększonym obciążeniem sieci. Może przyjmować także poprawne segmenty poza kolejnością, ale pod warunkiem znacznego skomplikowania procedur obsługujących bufor odbiorczy. Zasada dostarczania jest zwierciadlanym odbiciem zasady nadawania, a dotyczy sposobu oddawania danych użytkowych z poziomu TCP do aplikacji. Zasada retransmisji definiuje sposób powtórnego nadawania segmentów, dla których upłynęła już kontrolowana zwłoka czasowa czyli czas na potwierdzenie odbioru. Wyróżniamy: - zasadę indywidualnych retransmisji wiąże z każdym segmentem zegar odmierzający zwłokę czasową. - zasadę grupowej retransmisji wiąże jeden zegar z całą kolejką segmentów oczekujących na potwierdzenia. Potwierdzone segmenty są usuwane, zegar kasowany i dla pozostałej kolejki uruchamiany ponownie. Zasada potwierdzania określa czas wysyłania potwierdzenia odebranych segmentów. Możliwe są dwa przeciwne warianty: potwierdzenie bezzwłoczne i potwierdzenie zwłoczne [3]. 5.3 Uzyskiwanie niezawodności Protokół transportowy, aby zapewnić niezawodność musi być opracowany z dużą starannością. Główne problemy to: niepewność dostarczania za pomocą bazowego systemu komunikacyjnego oraz restarty komputerów. Aby to pojąć weźmy pod uwagę dwa programy użytkowe, które tworzą połączenie TCP, komunikują się, zamykają je, a następnie tworzą nowe połączenie. Istnieje możliwość, że każdy komunikat może zostać zgubiony, zduplikowany, dostarczony z opóźnieniem lub nie w kolejności itp. Dlatego komunikaty muszą być niedwuznaczne inaczej protokół będzie akceptował zduplikowane komunikaty ze starego połączenia i pozwalał, aby zakłócały nowe. Druga sytuacja problemowa to: dwa programy użytkownika ustanawiają połączenie, a następnie jeden z komputerów zostaje restartowany. Pomimo, że oprogramowanie protokołu na komputerze, który został restartowany nie ma informacji o wcześniejszym połączeniu, oprogramowanie na komputerze działającym non stop uważa połączenie za działające. Dlatego bardzo ważne jest, aby protokół umiał odrzucać pakiety sprzed restartu. 5.4 Gubienie pakietów i retransmisja Odpowiedź na pytanie, w jaki sposób za pomocą protokołu TCP osiąga się niezawodność jest złożona. W tym celu wykorzystuje się różne metody. Jedną z najważniejszych jest retransmisja, której zasada po krótce została opisana wyżej. Schemat retransmisji w protokole TCP jest 19
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
MODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Struktura adresu IP v4
Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
TCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT
IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania
Laboratorium Sieci Komputerowe
Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
Internet Protocol v6 - w czym tkwi problem?
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to
Połączenie sieci w intersieci ( internet ) Intersieci oparte o IP Internet
Warstwa sieciowa Usługi dla warstwy transportowej Niezależne od sieci podkładowych Oddzielenie warstwy transportu od parametrów sieci (numeracja,topologia, etc.) Adresy sieciowe dostępne dla warstwy transportowej
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp
Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych
Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)
Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców
METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA
WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka
14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971
ADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
SIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Ćwiczenia z arytmetyki komputera Budowa adresu IP
Ćwiczenia z arytmetyki komputera Budowa adresu IP Rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny - pierwsza część określa numer sieci, a pozostałe bity - numer komputera wewnątrz tej
Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Protokoły wspomagające. Mikołaj Leszczuk
Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu
PORADNIKI. Routery i Sieci
PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu
Komunikacja w sieciach komputerowych
Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT
Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Laboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5
Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów
Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
URZĄDZENIA TECHNIKI KOMPUTEROWEJ
Adres IP jest 32-bitową liczbą, składającą się z następujących części: części sieciowej części hosta Oprogramowanie sieciowe IP, na podstawie kilku pierwszych bitów adresu IP, określa jego klasę. Istnieją
Adresacja IPv4 - podstawy
Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny
Translacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
1. Budowa stosu TCP/IP
1. Budowa stosu TCP/IP Stos protokółów TCP/IP jest zestawem kilku protokółów sieciowych zaprojektowanych do komunikowania się komputerów w dużych, rozległych sieciach typu WAN. Protokóły TCP/IP zostały
Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Laboratorium Sieci Komputerowych
Politechnika Krakowska Katedra Automatyki i Technik Informacyjnych Laboratorium Sieci Komputerowych 2012/2013 IP 1. Wprowadzenie 1.1. Protokół internetowy Protokół internetowy (ang. Internet Protocul,
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006
Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
PROTOKOŁY WARSTWY TRANSPORTOWEJ
PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission
IPv6 Protokół następnej generacji
IPv6 Protokół następnej generacji Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,13maja2008 Wstęp Protokół IPv6 często nazywany również IPNG(Internet Protocol Next Generation)
Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4
Stos TCP/IP Warstwa Internetu Sieci komputerowe Wykład 4 Historia Internetu (1 etap) Wojsko USA zleca firmie Rand Corp. wyk. projektu sieci odpornej na atak nuklearny. Uruchomienie sieci ARPANet (1 IX
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO Wybór schematu adresowania podsieci jest równoznaczny z wyborem podziału lokalnej części adresu
Nazwy i adresy - Sieci komputerowe
Artykuł pobrano ze strony eioba.pl Nazwy i adresy - Sieci komputerowe Adresy IP są niepowtarzalnymi identyfikatorami wszystkich stacji należących do intersieci TCP/IP. Stacją może być komputer, terminal,
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Architektura INTERNET
Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Warstwa sieciowa rutowanie
Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne
Porównanie protokołów IPv4 i IPv6
Politechnika Śląska Instytut Informatyki Porównanie protokołów IPv4 i IPv6 mgr Magdalena Michniewicz Praca napisana pod kierunkiem mgr inż. Piotra Kasprzyka Spis treści Wstęp...2 1. Model TCP/IP a model
Protokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z:
Protokoły Protokół IP III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z: Adresu źródłowego Adresu docelowego W sieciach opartych o Ethernet protokół
Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
Omówienie TCP/IP. Historia
PORADNIKI TCP/IP Omówienie TCP/IP TCP/IP oznacza Transmision Control Protocol / Internet Protocol, jest nazwą dwóch protokołów, ale również wspólną nazwą dla rodziny setek protokołów transmisji danych
TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów
TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość
polega na opakowaniu danych - w każdej warstwie modelu OSI, kolejno idąc z góry na dół - w konieczne nagłówki/stopki odpowiednich protokołów
1 HERMETYZACJA DANYCH polega na opakowaniu danych - w każdej warstwie modelu OSI, kolejno idąc z góry na dół - w konieczne nagłówki/stopki odpowiednich protokołów hermetyzacja danych kroki: 1. pojawienie
Charakterystyka grupy protokołów TCP/IP
Charakterystyka grupy protokołów TCP/IP Janusz Kleban Architektura TCP/IP - protokoły SMTP FTP Telnet HTTP NFS RTP/RTCP SNMP TCP UDP IP ICMP Protokoły routingu ARP RARP Bazowa technologia sieciowa J. Kleban
Technologie informacyjne - wykład 8 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 8 - Prowadzący: Dmochowski
1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.
Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć
Routing i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Laboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Laboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów