2 - HISTORIA KALENDARIUM WSFiZ BIAŁYSTOK, ul. Ciepła 40 3000 p.n.e. Chiny liczydła abakus ok. 1620-70 Napier, Schickard, Pascal, Leibnitz arytmometry, zegarokalkulatory ok. 1820-35 Charles Babbage, Ada Lovelas maszyna analityczna, działanie wg zestawu instrukcji, program II wojna John Atanasoff USA ABC pierwszy elektroniczny komputer cyfrowy Alan Turing Anglia Colossus łamanie szyfrów John von Neumann projekt komputera EDVAC (wg swojego modelu) komputery pracujące z różnymi programami m.innymi ENIAC 1947 wynalezienie tranzystora ostrzowego 1948 Anglia MAD (Manchester Automatic Digital) komputer z wbudowanym programem 1950 - ERA 1101 pierwszy komputer produkowany seryjnie Engineering Research Associates - Minneapolis 1958 wynalezienie układu scalonego - Texas Instruments lata 60 początki sieci mainframe i przetwarzanie wsadowe 1974 TCP/IP Vinton Cerf i Robert Kahn 1975 Altair pierwszy komputer do samodzielnego montażu 1980 Jon Shock pierwszy robak komputerowy poszukiwanie bezczynnych procesorów w sieci 1980 SEAGATE Pierwszy HD do mikrokomputerów ST-506 1980 pierwszy napęd optyczny CD 1981 pierwszy PC pojęcie kompatybilności 1984 Apple Macintosh MAC interfejs graficzny (1981 XEROX w Star) - reklama za 1,5 mln $ 1985 system WINDOWS Microsoft Bill Gates i Paul Allen WINDOWS 3.0(1990),95,98,XP(2000...) 1993 Pentium 1994 Linux i Netscape Navigator 2000 taktowanie 1 GHz w procesorach Intela 2001 Itanium IBM-owski procesor 64 bitowy ok. 2007 wg IBM upakowanie tranzystorów w procesorze milliard 20 GHz (P4-42 mln) ok.1985 LAN MAN / WAN braki w infrastrukturze (kable) SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 1
Informatyka w Polsce 1958 ELWRO Wrocławskie Zakłady Elektroniczne komputery ODRA ODRA 1204 licencja ICL koniec lat 70 (XXw)- RIAD na bazie IBM 260/370 prywatny eksport Sinclair ZX 81, ZX Spektrum, ATARI, Commodore i PC-XT 1985 produkcja Junor / ZX Spektrum dla szkół koniec lat 80 montaż IBM PC (Mazovia, Unipolbrit, Bosman, Meritum) problem polskich znaków kodowanie ISO-8859-2 klawiatura maszynistki lata 80/90 OPTIMUS, JTT, Robomatic SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 2
3 - HISTORIA INTERNETU 1957 Sputnik 1 1958 ARPA Advanced Research Project Agency technologia pakietowej transmisji danych poprzez łącza telefoniczne - modem 1971 - Arpanet Utah California, 4 ośrodki akademickie dokument RFC 1310 luźno zorganizowana, międzynarodowa współpraca autonomicznych, połączonych ze sobą sieci...oparta na komunikacji host-host... poprzez dobrowolną przynależność do otwartych protokołów i procedur 1971 poczta elektroniczna, FTP, telnet 1973 połączenie Anglia Norwegia 1975 wyodrębnienie z ARPANET-u części wojskowej DARPANET 1980 400 serwerów i ok. 10 tys. uytkowników 1983 podział ARPANET MILNET 1986 NFSNET National Science Foundation sieć kontynentalna 1988 staje 60 000 węzłów ARPAnet- u po wprowadzeniu przez Roberta Morrisa robaka internetowego początki sieci szkieletowych backbone 1989 łącze Niemcy Finlandia Kanada 1990 koniec ARPANET 1990 WWW i HTML 1990 100.000 komputerów 1992 - IP_v6 1995 przejęcie funkcji sieci szkieletowych przez sieci komercyjne 2002 nowe domeny DNS SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 3
4 - POLSKI INTERNET WSFiZ BIAŁYSTOK, ul. Ciepła 40 1990 EARN ośrodki akademickie KBN PAN NASK 1990 Wydział Fizyki Uniwersytetu Warszawskiego 1991 Centrum Astronomiczne PAN Obserwatorium Astronomiczne Uniwersytetu Warszawskiego 1993 ATM pierwsza komercyjna polska domena internetowa 1995 Internet dla Szkół 1996 TP S.A. 202122 1997 sieci MAN i osiedlowe ostatnie lata w Polsce zniesienie koncesji, rozwiązanie ministerstwa łączności, wielu operatorów, liczni dostawcy usług struktura sieci na bazie sieci POLPAK I POLPAK_T: węzły w centralach telefonicznych TPSA, linie cyfrowe E1 (2 Mbit/s) i E3 (34 Mbit/s) protokół Frame-Relay (POLPAK_T) oraz ATM (także emulacja F-R i TCP/IP over ATM) wyjścia na świat TPSA TELEGLOBE (ATM, 155 Mbit/s), rozbudowa do 622 Mbit/s i 2,5 Gbit/s NASK Tel-Energo. Ebone, Telia i inni SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 4
5 - POCZĄTKI OSIECIOWANIA 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI Open Systems Interconnection - specyfikacje otwartych systemów sieciowych protokołów CZYM SĄ SIECI? telekomunikacja, poczta, dystrybucja samochodów także sieci komputerowe Sieć łączy obiekty tego samego rodzaju według określonych zestawów reguł dla niezawodnego wypełnienia zadań stawianych sieci SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 5
CELE OSIECIOWANIA - zwiększenie wydajności pracy, platforma dla pracy grupowej - wspomaganie rozprzestrzeniania się informacji, poczta - wspólne korzystanie z zasobów danych, zasobów sprzętowych i peryferiów - rozproszone przetwarzanie danych przepływ przez sieć TYLKO danych netto, opracowywanie dużych zbiorów przez serwer - bezpieczeństwo dostęp, utrata danych POTRZEBA osieciowania wynika z: - współużytkowania jednej drukarki - przesyłania plików do innej osoby - konieczności współużytkowania łączy intra- i internetowych - potrzeby pracy grupowej PODSTAWY PROJEKTOWANIA SIECI 1. przepustowość sieci adekwatna do stosowanych aplikacji 2. bezpieczeństwo źródło i stopień zagrożeń 3. zdalny dostęp 4. możliwość wzrostu 5. wykorzystanie Internetu STRATEGIA ZAKUPU PRODUKTÓW SIECIOWYCH 1. skalowalność przewidzenie możliwości rozwoju moc obliczeniowa, pojemność, możliwość rozszerzeń 2. możliwość rozbudowy zdolność dostosowania do nowych standardów 3. niezawodność własne doświadczenie, opinie, renoma producenta 4. dostępność całkowity koszt użytkowania systemu to: koszt zakupu i instalacji, szkolenia, konserwacja, wydatki niematerialne np. aktualizacja oprogramowania SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 6
6 - SIECI KOMPUTEROWE WSFiZ BIAŁYSTOK, ul. Ciepła 40 SIEĆ zbiór pojedynczych komputerów (hostów) połączonych ze sobą wysoko wydajnymi łączami, mogących komunikować się ze sobą oraz dzielić peryferiami WĘZŁY SIECI POŁĄCZENIA SPRZĘT serwery, stacje robocze, karty sieciowe i kable SOFTWARE sieciowe systemy operacyjne, protokoły, sterowniki SIEĆ FIZYCZNA sprzęt SIEĆ LOGICZNA widoczne na ekranie komputera: zasoby dyskowe, drukarki, oprogramowanie do których użytkownik ma dostęp przez sieć. Wszystko to, co nie zostało zaliczone do sieci fizycznej SERWER - komputer oferujący usługi w sieci w oparciu o sieciowy system operacyjny USŁUGI FILE SERVICE, PRINT SERNICE, DBMS, BACKUP, FAX / MODEM / CD-ROM GATEWAYS Monousługowość serwerów (serwer dedykowany), wymagania sprzętowe KLIENT (STACJA ROBOCZA) - komputer - odbiorca usług oferowanych przez serwer SIECIOWY SYSTEM OPERACYJNY wielozadaniowość i wielodostępność - kieruje czynnościami serwera - nadzoruje połączenia w sieci - umożliwia korzystanie z usług - klient MS Windows 95/98/NT/2000/XP serwer NetWare Novell, Unix/Linux, Windows NT/2000, Solaris SUN budowa modułowa moduły na serwerze oraz w stacjach klienckich - praca SSO w tle dla klienta SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 7
RODZAJE SIECI WSFiZ BIAŁYSTOK, ul. Ciepła 40 Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze Sieci PARTNERSKIE PEER-TO-PEER połączenie każdy z każdym równoprawność komputerów niski poziom ochrony brak możliwości korzystania z dużych baz danych duże obciążenie stacji roboczych ograniczona liczba użytkowników (komputerów) SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 8
Standardy IEEE 802.X określają okablowanie, topologię fizyczną i elektryczną (logiczną) oraz schematy dostępu dla produktów sieciowych opracowane przez Instytut Inżynierów Elektryków i Elektroników opisują protokoły warstwy fizycznej i łącz danych modelu OSI IEEE 802.5 architektura Token-Ring, wspierana przez IBM, protokół z przekazywaniem żetonu dla sieci o logicznej topologii pierścienia i fizycznej topologii gwiazdy. IEEE 802.3 architektura Ethernet, na bazie sygnalizacji wielokrotnego dostępu do nośnika z wykrywaniem nośnej (CSMA), elektryczna topologia magistrali, dopuszcza różne okablowanie, IEEE 802.6 sieci MAN, sieci szkieletowe na bazie światłowodów, IEEE 802.11 - sieci bezprzewodowe pracujące w standardzie do przesyłania danych wykorzystują niewielki zakres pasma wokół bazowej częstotliwości, moc sygnału do 100 mw, IEEE 802.11 a 5,1 GHz, pasmo 54 Mb/s (ok. 27), USA IEEE 802.11 b - 2,4 GHz, pasmo 11 Mb/s (4-5). IEEE 802.11 g - 2,4 GHz, pasmo 54 Mb/s (20-25). IEEE 802.11 g+ - 2,4 GHz, pasmo 108 Mb/s (do 54). IEEE 802.11 i rozbudowany system uwierzytelniania i szyfrowania w oparciu o dynamicznie zmieniany klucz (potrzebna duża moc obliczeniowa) SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 9
7 - TOPOLOGIA SIECI Topologia nauka o strukturze (połączeń), kształt rzeczy fizyczna - opis przebiegu kabli oraz logiczna - opis przepływu komunikatów Topologia PIERŚCIENIOWA kabel tworzy pierścień MAU Medium Access Unit przesyłanie informacji od komputera do komputera poprzez inne komputery, pełniące funkcję wzmacniaczy pośredniczących Topologia MAGISTRALOWA - wspólne łącze SZYNA - ETHERNET Topologia GWIAŹDZISTA - każda stacja ma swój kabel do serwera - koncentrator (HUB) centralny - ARCnet, Token-Ring, dzisiejszy Ethernet Topologie mieszane SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 10
8 - KOMUNIKACJA W SIECI reguły przyznawania prawa do transmisji danych (kto, kiedy i jak uzyskuje dostęp do sieci) Kontrola dostępu do medium sieciowego: Dostęp Losowy nie trzeba specjalnego zezwolenia do nadawania Dostęp Rozproszony co najwyżej jedna stacja w danej chwili posiada uprawnienia do nadawania, uprawnienie jest przekazywane Dostęp Scentralizowany jedna stacja kontroluje i przyznaje innym prawo nadawania Metody kontroli dostępu do medium: Przepytywanie CSMA (Carrier Sense Multiple Access) CSMA/CD (Collision Detect) przed nadawaniem stacja nasłuchuje, czy można nadawać, nadając dalej nasłuchuje, czy w kablu nie ma nieoczekiwanych zmian (kolizja!) stacja, która pierwsza wykryje kolizję, przestaje nadawać i wysyła specjalny sygnał (rewelerencja zagłuszająca lub po prostu dłużej nadaje na wstępie ramki preambuła 64bity puste, aby wszystkie karty zauważyły kolizję); te stacje, które nadawały, przestają na losowo długi czas, a potem próbują znowu; gdy wylosują sobie prawie taki sam czas to znowu kolizja! zwiększają ten zakres czasu do losowania i jeszcze raz (tak 15 razy, jak się nie da to czerwone lampki i wszystko stoi) SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 11
CSMA/CA (Collision Avoid unikanie) WSFiZ BIAŁYSTOK, ul. Ciepła 40 przed nadawaniem stacja nasłuchuje, gdy można nadawać to stacja wysyła unikatowy, krótki sygnał, odczekuje (aby dotarł do wszystkich) i dopiero wtedy zaczyna nadawać; obowiązkiem każdej stacji, która w trakcie nadawania otrzymała zgłoszenie nadawania stacji innej jest przerwać nadawanie i odczekać losowy czas; gdy kolizja zgłoszeń nadawania - jak w CSMA/CD; po wystąpieniu kolizji o prawo nadawania ubiegają się tylko te, które stacje, które uczestniczyły w kolizji, inne czekają na przesłanie pakietu, dopiero potem mogą próbować; radiowy Ethernet SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 12
Przesyłanie znacznika (token passing) obecność w sieci łatwo rozpoznawalnej ramki znacznika (token): pierścień, magistrala; każdy sygnał jest odbierany i dalej przekazywany przez każdą stację, gdy nikt nie chce nadawać, w sieci krąży tylko znacznik, uprawnienia do nadawania ma tylko ta stacja, która właśnie otrzymała znacznik. Gdy chce nadawać, to czeka na znacznik, przechwytuje go i wysyła ramkę z danymi. Gdy ramka wraca do nadawcy, stacja nadawcza usuwa dane i przywraca znacznik. (systemy przemysłowe czasu rzeczywistego) SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 13
FDDI Fibre Distributed Data Interchange - sieci światłowodowe, szybkość 80 Mbit / s metoda token z podwójnym pierścieniem głównym i zapasowym - sieci MAN SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 14
ETHERNET IEEE 802.3 topologia szynowa (standardowo) - konkurencyjny dostęp do sieci, podsłuchiwanie sieci dla aplikacji, w których lokalne medium komunikacyjne przenosi sporadyczny ruch, czasami o dużym natężeniu - współdzielenie mediów - transmisja z pojedynczego węzła przechodzi przez cały segment i jest otrzymywana i sprawdzana przez każdy węzeł w segmencie - w danym czasie może odbywać się tylko jedna transmisja, standard CSMA/CD (Carrier Sense Multiple Access / Collision Detection) - podsłuchiwanie medium - rozpoczęcie transmisji gdy medium jest wolne - kolizja, relewencja zagłuszająca zgłaszająca kolizję oraz blokada - losowy czas oczekiwania backoff (16 prób) - rozgłaszanie ROZGŁASZANIE SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 15
9 - TECHNIKA PAKIETÓW - RAMEK - przesyłanie tym samym medium więcej niż jednego strumienia danych - wbudowane mechanizmy korekcji błędów niska jakość łącz - elastyczna reakcja na zmienne obciążenia łącz przekazywanie pakietów różnymi trasami budowa pakietu - ramki - PREAMBLE - preambuła ramki do identyfikacji początku ramki, sekwencja bitów sygnalizacyjnych - SA (SOURCE ADDRESS) - adres komputera nadawcy - DA (DESTINATION ADDRESS) - adres komputera odbiorcy - DATA -pole długości danych i typu danych, numer kolejny w sekwencji pakietów, dane - FCS (FRAME CHECK SEQUENCE) - suma kontrolna PREAMBLE DA SA DATA FCS SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 16
10 - PROTOKOŁY SIECIOWE WSFiZ BIAŁYSTOK, ul. Ciepła 40 Elementy protokołów 1. składnia poziomy użytkowanych sygnałów oraz formaty danych 2. semantyka określa strukturę informacji wymaganych do koordynacji poszczególnych komputerów oraz do obsługi danych 3. synchronizacja dopasowanie prędkości, buforowanie i nadzór nad kolejnością pakietów ELEMENTY PROTOKOŁÓW warstwa A semantyka synchronizacja składnia dane semantyka synchronizacja warstwa B SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 17
- NetBIOS Network Basic Input/Output System NetBEUI NetBIOS Extended User Interface - IPX / SPX Internet Packed Exchange / Sequential PE NOVELL - NW LINK jw. dla Windows NT - TCP / IP Transmission Control Protocol / Internet Protocol US Army, wspólny mianownik systemów na całym świecie - FTP File Transfer Protocol - TELNET Terminal Emulation / Network - DLC Data Link Control Protocol duże komputery IBM, drukarki HP z bezpośrednim dostępem do sieci - APPLE TALK rodzina protokołów Macintosh - RFS Remote File Service opracowany przez AT&T dla Unixa - NFS Network File System protokół SUN Microsystems. - APPC Advanced Program-to-Program Communications IBM-owski zamknięty protokół, duży i nieporęczny nie zdobył popularności - DECnet Digital Equipement Corporation zawiły, na wymarciu SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 18
11 - Model sieci OSI ISO Open System Interconnection 1984 modele sieci IBM SNA (System Network Architekture) Digital Equipement Corporation DEC DNA (Digital Network Architekture) model TCP / IP model CISCO Zalety warstwowej struktury modelu sieci 1- podział komunikacji sieciowej na mniejsze części, z którymi łatwiej pracować 2- ułatwienie standaryzacji elementów sieciowych, pozwala to na korzystanie z produktów wielu wytwórców 3- umożliwienie nawiązania komunikacji pomiędzy różnymi rodzajami sprzętu i oprogramowania sieciowego 4- eliminacja wpływu zmian dokonanych w jednej warstwie na inne warstwy, co przyśpiesza ich dokonywanie 5- podział komunikacji sieciowej na mniejsze części, co jest istotne z punktu widzenia dydaktyki SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 19
OSI siedmiowarstwowy, opisowy system dla ułatwienia budowy systemów z elementami od różnych producentów, przyśpiesza rozwój przyszłych produktów sieciowych Warstwy określają poszczególne funkcje sieciowe Warstwy górne aplikacji (7, 6, 5) Warstwy niższe przepływu danych (4, 3, 2, 1) WSFiZ BIAŁYSTOK, ul. Ciepła 40 SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 20
7 warstwa aplikacji obsługuje interfejs użytkownika; przeglądarki jest tam, gdzie rezyduje SSO i aplikacje jej zadaniem jest dostarczanie usług sieciowych aplikacjom użytkownika takich jak: współużytkowanie plików, buforowanie zadań, drukowanie, poczta, zarządzanie BD... Jest bezpośrednio kontrolowana przez użytkownika NIE DOSTARCZA usług innym warstwom sieciowym a TYLKO aplikacjom poza modelem (np. arkuszom, bazom, edytorom, terminalowi bankowemu...) TELNET, HTTP 6 warstwa prezentacji formatuje dane na potrzeby sprzętu sprawia, że informacje wysyłane przez warstwę aplikacji jednego systemu są czytelne dla warstwy aplikacji innego systemu dokonuje tłumaczenia wielu formatów danych wykorzystując format wspólny odpowiada też za kompresję i szyfrowanie dziedzina kodów sterujących i zestawów znaków wspólny format danych ASCII, JPEG 5 warstwa sesji ustanawia, zarządza i zamyka sesje pomiędzy dwoma komunikującymi się hostami dostarcza swoje usługi warstwie prezentacji, synchronizuje dialog między warstwami prezentacji dwóch hostów zarządzając ich wymianą danych, określa standardy przesyłania danych między aplikacjami poprzez sieć dla realizacji procedur bezpieczeństwa, identyfikacji nazw, logowania czy procedur administracyjnych określa zasady dialogu, konwersacji SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 21
4 warstwa transportowa odpowiada za niezawodny transfer pakietów między stacjami w LAN. dzieli na segmenty dane z hosta wysyłającego oraz składa segmenty w strumień danych w odbierającym systemie hosta poprzez usługę komunikacyjną ustanawia, utrzymuje i prawidłowo zamyka obwody oparte na połączeniach umożliwia wykrywanie i naprawę błędów transportowych w przypadku awarii wyszukuje nowe trasy, ponownie wysyła pakiet, kontrola przepływu i niezawodność realizowana przez sterowniki oprogramowania sieciowego. TCP, UDP, SPX 3 warstwa sieci złożona, odpowiada za łączność oraz wybór ścieżek między dwoma systemami hostów, które mogą rezydować w geograficznie oddzielnych sieciach w oparciu o stan sieci i priorytety decyduje, którą ścieżkę mają wybrać przesyłane dane. oprogramowanie tej warstwy jest w przełącznikach, gdzieś w sieci. kojarzona z wyborem ścieżki, routingiem oraz logicznym adresowaniem IP adresowanie, IPX, routing, obsługa pakietów. 2 warstwa łącza danych odpowiada za skuteczny przepływ danych w warstwie fizycznej (na fizycznym medium) synchronizuje bloki, rozpoznaje błędy, steruje przepływem zajmuje się adresowaniem fizycznym, topologią sieci, dostępem do mediów sieciowych realizowane sprzętowo przez układy karty sieciowej (adresy MAC) ramki i kontrola dostępu SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 22
1 warstwa fizyczna podstawowa warstwa zaangażowana w transmisję danych przez fizyczne przewody definiuje elektryczne, mechaniczne, proceduralne i funkcjonalne specyfikacje aktywowania, utrzymywania oraz wyłączania fizycznego łącza między końcowymi systemami specyfikuje poziomy napięcia, okresy zmian napięcia, współczynniki fizycznych danych, maksymalne odległości transmisyjne, fizyczne łączniki itp sprzęt i oprogramowanie tej warstwy obsługuje różne typy złączy, sygnalizację oraz współużytkowanie nośnika transmisyjnego dziedzina kabli, koncentratorów i kart sieciowych. SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 23
SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 24
ENKAPSULACJA DE-ENKAPSULACJA WSFiZ BIAŁYSTOK, ul. Ciepła 40 Enkapsulacja otaczanie danych informacjami (nagłówkami, stopkami, sumami CRC i innymi) na temat protokołu, niezbędnymi do przesłania danych do warstwy niższej sieci (w dół modelu OSI) De-enkapsulacja proces odwrotny, pozwala na przesłanie danych w górę modelu warstwowego Nagłówki informacje adresowe (IP źródła i celu, MAC) oraz informacje sekwencyjne (dla prawidłowego złożenia segmentów w całość) Stopki CRC cykliczna kontrola nadmiaru (suma kontrolna) obliczenia kontrolne w pakiecie przed opuszczeniem źródła oraz powtórzenie obliczeń po osiągnięciu celu. Ponowne wysłanie pakietu po wykryciu rozbieżności SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 25
Etapy konwersji w procesie enkapsulacji WSFiZ BIAŁYSTOK, ul. Ciepła 40 1- budowa danych od aplikacji, przez prezentację i nawiązanie sesji host-host 2- pakowanie danych dla transportu między dwoma punktami łącza segmentacja danych dla np. uzyskania niezawodnego połączenia hostów 3- dodanie adresu sieci do nagłówka umieszczenie danych (segmentu) w pakiecie (datagramie) zawierającym w nagłówku logiczne adresy IP źródła i celu, dla umożliwienia urządzeniom sieciowym wysyłania pakietu dynamicznie wybraną ścieżką sieci 4- dodanie lokalnego adresu (MAC) do nagłówka łącza danych każde urządzenie umieszcza pakiet w ramce obejmującej nagłówek z fizycznym adresem następnego, bezpośrednio połączonego urządzenia na ścieżce 5- konwersja danych na potrzeby transmisji przekształcenie ramki na bitów dla transmisji poprzez medium sieciowe (zazwyczaj kabel); funkcja taktowania pozwala urządzeniom rozróżniać te bity w miarę ich wędrówki po sieci fizyczne medium może być różne na kolejnych etapach wybranej ścieżki (LAN, sieć szkieletowa, łącz WAN, LAN docelowe) 7,6,5 Przygotowany do wysłania komunikat e-mail od hosta nadawcy do hosta odbiorcy - dane dla warstwy transportu 4 dane do multipleksacji (na potrzeby transportu) TCP 1 2 TCP dane segmentu 1 TCP dane segmentu 2 3 segment 2 do enkapsulacji (dla sieci) IP 1 2 IP dane pakietu 1 IP dane pakietu 2 2 pakiet do enk. (łącza danych) MAC 1 2 MAC dane ramki 1 MAC dane ramki 2 1 ramka do transmisji medium 1 1 0 1 0 0 0 1 SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 26
12 - STOS PROTOKOŁÓW TCP / IP Model czterowarstwowy Warstwa aplikacji FTP, HTTP, SMTP, DNS dla TCP DNS, TFTP dla UDP Warstwa transportu TCP, UDP Warstwa internetowa IP (tylko jeden protokół sieciowy) Warstwa dostępu do sieci odwołuje się do technologii LAN/WAN FTP File Transfer Protocol HTTP Hypertext Transfer Protocol SMTP Simple Mail Transfer Protocol DNS Domain Name System TFTP Trivial File Transfer Protocol TCP Trnsmission Control Protocol UDP User Datagram Protocol SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 27
Porównanie OSI z TCP/IP Podobieństwa Oba podzielone są na warstwy. Oba mają warstwy aplikacji, choć obejmują one różne usługi. Oba mają porównywalne warstwy transportu i sieci. Zakładana jest technologia komutacji pakietów (a nie komutacji obwodów). Profesjonaliści z dziedziny sieci muszą znać oba modele. Różnice TCP/IP łączy funkcje warstw prezentacji i sesji w warstwie aplikacji. TCP/IP łączy warstwy łącza danych i fizyczną modelu OSI w jednej warstwie dostępu do sieci. TCP/IP wydaje się prostszy, ponieważ ma mniej warstw; to jednak nieporozumienie. Model odniesienia OSI jest mniej skomplikowany; ma więcej warstw, a to pozwala szybszą współpracę i rozwiązywanie problemów. Protokoły TCP/IP to standardy, których oparty jest Internet, dlatego jest on bardziej wiarygodny. SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 28
MODEL CISCO hierarchiczny model sieci WSFiZ BIAŁYSTOK, ul. Ciepła 40 Uproszczenie projektu, realizacji i zarządzania siecią Wykorzystuje wzorce ruchu w sieci jako kryterium budowy sieci Model trójwarstwowy 1- w. dostępu (pulpitowa) miejsce, gdzie użytkownicy końcowi są połączeni z siecią. Jeżeli (a tak jest zazwyczaj) użytkownicy i zasoby są dostępne LOKALNIE wtedy ruch w sieci jest ograniczony TYLKO do tych zasobów lokalnych. Jeżeli konieczne jest udostępnienie usługi poza lokalną warstwą dostępu ruch kierowany jest do warstwy dystrybucji 2- w. dystrybucji (w. grupy roboczej) punkt, gdzie warstwa dostępu kontaktuje się z główną autostradą WAN (tzw. rdzeniem core). Przeprowadza manipulacje pakietem (routing, filtracja, dostęp do łącz WAN). Określa najszybszą metodę spełnienia żądań użytkownika (np. dostęp do serwera plików). Określa sposób transportu pakietu przez rdzeń. Po wyznaczeniu ścieżki przekazuje prośbę do warstwy rdzenia wtedy warstwa podstawowa przekazuje prośbę stosując się do instrukcji warstwy dystrybucji. 3- W. podstawowa w maksymalnie szybki sposób przesyła ruch. Zazwyczaj ruch pochodzi od usług wspólnych dla większości użytkowników (poczta, dostęp do internetu, wideokonferencje). Jeśli użytkownik wymaga dostępu do takich usług, jego prośba jest przetwarzana w warstwie dystrybucji a następnie urządzenia warstwy dystrybucji przekazują prośbę użytkownika rdzeniowi. Rdzeń (szkielet) zapewnia szybki transport do konkretnej usługi. SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 29
17 - KABLE decydują o przepustowości sieci - kabel współosiowy - koncentryk WSFiZ BIAŁYSTOK, ul. Ciepła 40 SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 30
Światłowód (Fiber Optic Cable) WSFiZ BIAŁYSTOK, ul. Ciepła 40 - odporność na zakłócenia, pełna izolacja galwaniczna na końcach kabla, nie da się podsłuchać - nie wymaga wtórników (repeaterów) - konieczność bardzo dokładnego zarobienia końcówki światłowodu - Grupy światłowodów ze względu na: - strukturę - włókniste i planarne; - charakterystykę modową - jednomodowe i wielomodowe; - rozkład współczynnika załamania w rdzeniu - skokowe i gradientowe; - materiał - światłowody szklane, plastikowe oraz półprzewodnikowe współczynniki załamania (n1/n2) rdzeń/płaszcz, całkowite wewnętrzne odbicie Apertura numeryczna światłowodu (Numerical Aperture) - maksymalny kąt α między promieniem wchodzącym, a osią światłowodu. SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 31
Światłowód wielomodowy WSFiZ BIAŁYSTOK, ul. Ciepła 40 promień światła może być wprowadzony do niego pod różnymi kątami - modami. Problemem jest zjawisko dyspersji, polegające na poszerzaniu się promienia świetlnego wraz z drogą przebytą wewnątrz światłowodu. Dyspersja rośnie z drogą promienia świetlnego, więc kable wielomodowe stosowane są maksymalnie na długościach do 5 km. - Dyspersja modalna wynikające z różnic w kątach (modach) wprowadzenia światła do rdzenia. W zależności od kąta, światło przebywa różną drogę wewnątrz rdzenia, co zmienia czas przejścia światła przez światłowód i powoduje poszerzenie sygnału. - Dyspersja chromatyczna wynika z tego, że promień świetlny nie jest monochromatyczny (źródłem światła są diody LED), a światło o różnej długości fali przebiega światłowód z różnymi szybkościami. Światłowód jednomodowy. rdzeń (9µm) złożony jest z wielu warstw o różnych współczynnikach załamania. Dzięki temu w światłowodzie propagowany jest tylko jeden mod. Nie istnieje zjawisko całkowitego odbicia wewnętrznego na granicy rdzenia i płaszcza. Dzięki temu zjawisko dyspersji zostało zredukowane do minimum, co umożliwia wykorzystanie tego medium przy odległościach rzędu 60km. Wyższa częstotliwość pracy włókna jednomodowego, co poszerza pasmo pracy sieci, znacznie wyższy koszt, instalacja wymaga o wiele większej precyzji przy wprowadzaniu promienia świetlnego (diody laserowe) do rdzenia. Tego typu światłowody stosowane są w sieciach WAN. SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 32
Łączniki światłowodowe. WSFiZ BIAŁYSTOK, ul. Ciepła 40 Zasady stosowania kabli światłowodowych zawarte są w normach: ISO/IEC 11801 i EN 50173 oraz TIA/EIA 568A. Według ISO/IEC 11801 i EN 50173 preferowane są kable wielomodowe 62,5/125µm, a w nowych instalacjach należy stosować złącza duplex-sc. Starsze złącza ST nie zapewniają tak dobrych parametrów połączenia jak SC (poprawna polaryzacja, stabilność mechaniczna łącza), jednak w sieciach Ethernet są nadal stosowane. SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 33
Separacja galwaniczna układów (a) układ separacji galwanicznej (fotodioda nadawcza - fototranzystor lub fotodioda odbiorcza) bezpośrednie sąsiedztwo (b) układ separacji galwanicznej z rozdzielonym nadajnikiem i odbiornikiem medium jest powietrze - mała odległość skutecznej transmisji, sztywna geometria, podatność na zakłócenia i podsłuch, pracochłonne instalacja i strojenie (niedoskonałość medium). (c) układ separacji galwanicznej z wykorzystaniem linii optycznej światłowodu. Światłowodowy moduł nadajnika i moduł odbiorczy. SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 34
skrętka nieekranowana UTP Unsielded Twisted Pair - standard wg EIA/TIA (Electronic Industry Association, Telecommunications IA), na potrzeby Token Ring - para nieekranowanych, skręconych ze sobą przewodów - kable skrętkowe mają po cztery pary drutów precyzyjne zakończenie wg standardu EIA 568 B porządek drutów we wtyczkach nr nóżki: 1 białopomarańczowy 2 pomarańczowy 3 białozielony 4 niebieski 5 białoniebieski 6 zielony 7 białobrązowy 8 brązowy SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 35
KLASY KABLI UTP: - Level 1 (kategoria 1) - nie zalecana; telefonicznia do 100kHz; - Level 2 (kategoria 2) - nie zalecana; do przesyłu głosu i usług terminalowych z pasmem do1 MHz; - Level 3 (kategoria 3) nie zalecana, sygnały do 16 MHz. (10 MB/s). Ethernet, Arcnet, IBM 3270, Twinax, Wang, AppleTalk, ISDN, IBM System 3x, IBM system AS400, Serial RS. Nie - IBM Token RING 16 MB/s. Kabel ten przenosi sygnały głosowe czyli np.: sygnały telefoniczne; - Level 4 (kategoria 4) nie zalecany; cechy kabla level 3 - do 20 MHz. IBM Token RING 16 MHz. Wysoki stopień eliminacji przesłuchu oraz niską tłumienność przy szybkiej transmisji; - Level 5 (kategoria 5) - posiada wszystkie cechy level 4, do 100 MHz. FAST ETHERNET lub ATM. Zapewnia najwyższą jakość połączenia i gwarancję niezmienności kabla przy zastosowaniu w przyszłości innych szybkich urządzeń komputerowych; - Level 5e (rozszerzona kategoria 5) - pasmo do 100 MHz - zaostrzone wymagania - transmisja po wszystkich czterech parach, dwukierunkowa (Ethernet 1000Base-T tzw. "Gigabit Ethernet"). Zapewnia prawidłowe działanie dowolnego systemu UTP/STP zapasem pasma na przyszłość; - Level 6 (kategoria 6) do 200 (250) MHz na złączu RJ45; - Level 7 (kategoria 7) do 600 MHz na nowym rodzaju złącza kompatybilnym w dół z RJ45. SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 36
skrętka ekranowana STP (ScTP) Shielded Twisted Pair kłopotliwa, różne standardy Kable ekranowane: - ekranowe STP (Shielded Twisted Pair), - podwójnie ekranowane S-STP (Screened STP), - foliowane FTP (Foiled Twisted Pair) oraz - foliowane z ekranem S-FTP (Screened FTP), SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 37
gniazdo RJ-45 WSFiZ BIAŁYSTOK, ul. Ciepła 40 kabel UTP para nadawcza TD, para odbiorcza RD, dwie pary wolne łączy gniazdo RJ-45 komputera (zwane MDI) z gniazdem RJ-45 koncentratora (zwanym MDI X) jeżeli przez styk (pin) nr 1 portu MDI komputer wysyła dane to przez ten sam pin (nr 1) portu MDI X te dane są odbierane kable proste do łączenia portów MDI z MDI X kable skrzyżowane łączy porty MDI / MDI (MDI X / MDI X) SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 38
Transceiver łączy odcinki sieci na bazie różnych mediów SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 39
koncentratory (huby) i komutatory (switche) odbiera ramkę nadawaną przez komputer wysyła otrzymaną ramkę do wszystkich swoich wyjść podział pasma w koncentratorze przydział całego pasma każdemu podłączonemu urządzeniu w switchach połączenia kaskadowe (stosy) gniazdo przełączalne MDI / MDI-X SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 40
szafki montażowe WSFiZ BIAŁYSTOK, ul. Ciepła 40 panele zbiorcze zestaw kilkunastu (dziesięciu) gniazd RJ-45 połączonych parami krótkimi odcinkami kabla koncentratory (przełączniki) końcówki kabli od stanowisk danej sieci kable (krótkie) łączące gniazdo panelu zbiorczego z odpowiednim portem koncentratora SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 41
ISTOTA OKABLOWANIA STRUKTURALNEGO Przeprowadzenie sieci kablowej tak, by z każdego punktu telekomunikacyjnego był dostęp do sieci komputerowej (LAN) oraz do usług telefonicznych. - o wiele więcej punktów abonenckich, niż jest ich przewidzianych do wykorzystania w momencie projektowania i instalacji. - instalacja gniazd w regularnych odstępach w całym obiekcie, tak by ich zasięg obejmował wszystkie obszary, gdzie może zaistnieć potrzeba skorzystania z dostępu do sieci. Zakłada się, że powinno się umieścić jeden podwójny punkt abonencki (2xRJ45) na każde 10 metrów kwadratowych powierzchni biurowej. Dedykowana instalacja sieci elektrycznej. Pozwala to na przesuwanie dowolnego stanowiska pracy do wybranego miejsca w budynku i zapewnia jego podłączenie do każdego systemu teleinformatycznego przez proste podłączenie kabla. SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 42
KORZYŚCI Z OKABLOWANIA STRUKTURALNEGO: - możliwość dołączenia każdego urządzenia komputerowego do systemu komputerowego np.: terminala, komputera, drukarki, modemu, plotera itp.; - możliwość dołączania urządzeń komputerowych typu "czarna skrzynka" (jeszcze nie znanych). Producenci takich urządzeń dopasują się do systemu okablowania strukturalnego jako standardu np.: Multimedia; - możliwość tworzenia "globalnej" (cały budynek) sieci komputerowej lub "lokalnej" (dowolny fragment piętra); - możliwość tworzenia odrębnych i oddzielonych sieci komputerowych, dla różnych klientów wynajmujących powierzchnię budynku - kable różnych klientów nie mają punktów wspólnych; - uproszczone zarządzanie okablowaniem (bo jest to standard). Możliwość dynamicznego i szybkiego dołączania różnych urządzeń; SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 43
korzyści okablowania strukturalnego cd. - proste i bezkolizyjne przenoszenie końcowych urządzeń. Przenoszenie stanowiska komputerowego do innego pomieszczenia wymaga tylko zmian w urządzeniach krosujących (proste przepięcie przewodu) przy nieustannej pracy całości systemu komputerowego; - okablowanie jest związane z budynkiem a nie z systemem komputerowym. Przenoszenie systemu komputerowego do innego budynku, w którym istnieje okablowanie strukturalne wymaga tylko przyłączenia systemu komputerowego do systemu okablowania strukturalnego. Okablowanie w budynku opuszczanym może być wykorzystane ponownie; - możliwość podłączenia urządzeń telefonicznych np.: telefonu, telefaksu, teleksu itp.; - zapewnienie bezpieczeństwa przenoszonych danych; - ułatwienie rozbudowy, przebudowy i zmiany w systemie kablowym; - zwiększenie niezawodności; - ułatwienie wykrywania błędów i usuwanie usterek; ułatwienie i przyspieszenie zarządzania siecią oraz stosunkowa prostota jej monitoringu. SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 44
Najważniejsze standardy międzynarodowe, amerykańskie i europejskie Projektowanie instalacji / Administrowanie instalacją Testowanie Standardy międzynarodowe Standardy amerykańskie Standardy europejskie ISO / IEC 11801 TIA / EIA 568A EN 50173 TIA / EIA 569, CD 14763-1, TIA / EIA 606, CD 14763-2, TIA / EIA 607, PrEN 50174 CD 14763-3, CD 14763-4, TSB 67 - Standardy związane - TIA / EIA 569A - SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 45
KARTA SIECIOWA (NIC Network Interface Card) adapter LAN odpowiada za fizyczne przesyłanie danych przekształca szeregowy strumień danych z kabla sieciowego w strumień danych równoległych wewnątrz hosta (i odwrotnie) wzmacnia sygnał rozpoznaje adres MAC wykrywa błędy formatuje ramkę steruje dostępem do nośnika (nasłuch, numer stacji, token żeton) umożliwia zdalny restart systemu WOL Wake-On-LAN SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 46
karta ETHERNET ze złączem PCI WSFiZ BIAŁYSTOK, ul. Ciepła 40 ACT LED activity LED LI LED link integrity LED logiczne połączenie hosta z siecią SPEED LED SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 47
Adres MAC Media Access Control WSFiZ BIAŁYSTOK, ul. Ciepła 40 unikatowy adres 48 bit (6 bajtów) identyfikuje kartę LAN (komputer) w warstwie łącza danych. Urządzenie wysyłające dane otwiera ścieżkę komunikacyjną na bazie adresu MAC punktu docelowego. W czasie przechodzenia przez media każda karta LAN sprawdza, czy jej adres MAC odpowiada adresowi zapisanemu w pakiecie. Jeśli tak karta kopiuje pakiet i umieszcza jego kopię w warstwie łącza danych (lokalnie). Pakiet dalej jest rozgłaszany w sieci aby pozostałe karty mogły sprawdzić adres MAC. SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 48
URZĄDZENIA SIECIOWE do łączenia sieci zadania - włączenie do sieci dużej liczby węzłów (urządzeń) REPEATER wtórnik regenerator - wzmacniak przekazuje (dwukierunkowo) sygnał do innego segmentu sieci oczyszcza, regeneruje i wzmacnia sygnał działa w warstwie 1 OSI KONCENTRATOR hub regenerator (wieloportowy) centralny punkt w sieci nie dokonuje filtracji ruchu w sieci BRIDGE most do łączenia podsieci LAN przekazuje wybiórczo pakiet w oparciu o adres sieciowy przeznaczenia MAC pakietu eliminuje zbędny ruch w sieci dzieli sieć na segmenty zmniejszając prawdopodobieństwo kolizji pozwala na zwiększenie liczby stacji, rozciągnięcie sieci (pozwala stacjom jednej sieci na korzystanie z zasobów stacji innej sieci) przechowuje tablicę adresów sieciowych MAC działa w warstwie 2 OSI tworzy nowy pakiet ROUTER urządzenie trasujące do łączenia oddzielnych sieci (oraz dla dostępu do Internetu) zawiera bank danych o sieci, aktualizowany cyklicznie w oparciu o protokół router - nie przekazuje rozgłoszeń, przekazuje dane - sam wyznacza optymalną trasę pakietu w sieci używa adresów logicznych IP warstwy 3 OSI (sieci) SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 49
Protokoły ARP (Address Resolution Protocol) RARP (Reverse Address Resolution Protocol) Warstwa sieciowa decyduje, czy dane będą przekazywane do warstw wyższych modelu OSI. Dla podjęcia takiej decyzji niezbędna jest znajomość adresów docelowych MAC i IP Nagłówek MAC Nagłówek IP 00-40-33-2B-35-77 01-60-8C-01-02-03 S.S.S.124 S.S.S.125 N O N O Nagłówek MAC Nagłówek IP 00-40-33-2B-35-77 FF-FF-FF-FF-FF-FF S.S.S.124 S.S.S.125 N O N O DANE ARP????? zapytanie i odpowiedź ARP, tablice ARP źródło zna IP adresata ale nie zna jego adresu MAC w oparciu o adres rozgłoszeniowy MAC (FF.FF.FF.FF.FF.FF) SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 50
zapytanie i odpowiedź RARP WSFiZ BIAŁYSTOK, ul. Ciepła 40 Nagłówek MAC Nagłówek IP 00-40-33-2B-35-77 01-60-8C-01-02-03 S.S.S.???????? S.S.S.1111111 N O N O ARAP????? punkt docelowy dla udzielenia odpowiedzi nadawcy musi znać adres MAC i IP nadawcy (musi być w pakiecie) jeżeli źródło nie zna swojego IP tylko serwer RARP udziela odpowiedzi na zapytania RARP w oparciu o adres rozgłoszeniowy IP (11111111) PROXY ARP ARP i RARP są protokołami działającymi lokalnie. PROXY ARP udostępnianie w zastępstwie niedostępnego bezpośrednio adresu MAC odbiorcy SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 51
Protokół IP v 4 odpowiedzialny za adresowanie logiczne Adres IP liczba 32 bitowa (4 bajtowa) Nr sieci Nr komputera w sieci A 1 126 126 sieci 16,5 mln komputerów B 128 191 16 tys. sieci 65 tys. komputerów C 192 223 2 mln sieci 254 komputery D 224-239 adresy multicastowe E 240 255 zarezerwowane dla IETF 0 A 10.0.0.1 10 B 122.215.0.12 110 C 212.160.61.72 MASKA PODSIECI ZWYKŁA - określa, która część adresu IP dotyczy sieci maska 255.255.255.0 wartości 0 albo 255 adres IP: 201.54.123.34 201.54.123 adres podsieci (klasa C) 34 adres komputera ADRESY INTRANETOWE wewnętrzne ignorowane przez sieć zewnętrzną, nieroutowalne 1 - A od 10.0.0.0 do 10.255.255.255255.0.0.0 16 - B od 172.16.0.0 do 172.31.255.255255.255.0.0 256 - C od 192.168.0.0 do 192.168.255.255 255.255.255.0 SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 52
Protokół IP v 6-128 bitowa przestrzeń adresowa 2 128 (3,4 10 38 ) 6,5 10 23 / m 2 typy adresów IP v 6: Unicast identyfikuje pojedynczy, konkretny interfejs sieciowy Anycast identyfikuje grupy interfejsów, datagram zostaje dostarczony do najbliższego interfejsu TYLKO! Multicast dotyczy grupy interfejsów, datagram zostaje dostarczony do wszystkich interfejsów grupy ADRESOWANIE w IP v 6 x : x :x :x : x :x :x : x x heksadecymalna wartość jednego z 8 16 bit fragmentów adresu FECD:AB67:6757:3423:FEDC:0000:4534:3210 można pominąć nieznaczące zera...dc:0:45... kompresja zer :: raz w adresie! 1080:0:0:0:8:800:200C:417A 1080::8:800:200C:417A FF01:0:0:0:0:0:0:101 FF01::101 0:0:0:0:0:0:0:1 ::1 0:0:0:0:0:0:0:0 :: zapis mieszany IP v 4 w IP v 6 x:x:x:x:x:x:d.d.d.d 0:0:0:0:0:0:13.1.68.3 0:0:0:0:0:F:129.144.52.38 SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 53
Adres podsieci z pola hosta WSFiZ BIAŁYSTOK, ul. Ciepła 40 Adresy sieci, podsieci i hosta w IP v 4 każde pożyczenie bitu z pola hosta zmniejsza liczbę dostępnych hostów o połowę adres klasy C 8 bitów pola hosta 2 8 = 256 adresów dwie podsieci pożyczamy 1 bit zostaje 7 bitów 2 7 = 128 adresów cztery podsieci pożyczone 2 bity zostaje 6 bitów 2 6 = 64 adresów Numery w podsieci zarezerwowane dla rozgłaszania Adresy IP kończące się samymi jedynkami dla rozgłaszania Podsieci 0 (zero) W sieci klasy C: 192.168.1.0 z maską 26 bitową (255.255.255.192) można utworzyć cztery podsieci: 192.168.1.0, 192.168.1.64, 192.168.1.128, 192.168.1.192 Zakres dziesiętny Numer podsieci Adres Rozgłoszenie podsieci podsieci 0-63 Podsieć 0 00000000 00111111 64-127 Podsieć 1 01000000 01111111 128-192 Podsieć 2 10000000 10111111 193-225 Podsieć 3 11000000 11111111 SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 54
Maski podsieci Do wydzielania podsieci z danej sieci. Maska informuje urządzenia, która część adresu dotyczy sieci W systemie bez podsieci maska podsieci - klasa A: 255.0.0.0, B: 255.255.0.0, C: 255.255.255.0 W systemie z podsieciami w zależności ile bitów adresu hosta jest pożyczona dla podsieci Liczba pożyczonych bitów Postać binarna maski dla Wartość dziesiętna maski z oktetu oktetu 1 1 0 0 0 0 0 0 0 128 2 1 1 0 0 0 0 0 0 192 3 1 1 1 0 0 0 0 0 224 4 1 1 1 1 0 0 0 0 240 5 1 1 1 1 1 0 0 0 248 6 1 1 1 1 1 1 0 0 252 7 1 1 1 1 1 1 1 0 254 8 1 1 1 1 1 1 1 1 255 SIECI KOMPUTEROWE I dr inż. Andrzej Celmerowski acel4@o2.pl strona nr 55