Protokół IPv4 UNIWERSYTET KAZIMIERZA WIELKIEGO. Laboratorium Sieci Komputerowych. ćwiczenie: 7



Podobne dokumenty
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Adresy w sieciach komputerowych

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Komunikacja w sieciach komputerowych

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

ARP Address Resolution Protocol (RFC 826)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Przesyłania danych przez protokół TCP/IP

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - administracja

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Struktura adresu IP v4

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Protokoły sieciowe - TCP/IP

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Laboratorium Sieci Komputerowych

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

Warstwa sieciowa rutowanie

MODEL OSI A INTERNET

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

SIECI KOMPUTEROWE Adresowanie IP

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Połączenie sieci w intersieci ( internet ) Intersieci oparte o IP Internet

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Adresacja IPv4 (Internet Protocol wersja 4)

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Laboratorium - Przeglądanie tablic routingu hosta

Zadania z sieci Rozwiązanie

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Routing i protokoły routingu

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium Sieci Komputerowych - 2

Laboratorium 6.7.1: Ping i Traceroute

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI

Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011

Plan realizacji kursu

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

Adresacja IPv4 - podstawy

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

SIECI KOMPUTEROWE. Wstęp do przedmiotu. Piotr Żmudziński Zakład Teleinformatyki, UKW

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Internet Control Messaging Protocol

BRINET Sp. z o. o.

pasja-informatyki.pl

PORADNIKI. Routery i Sieci

Moduł Ethernetowy. instrukcja obsługi. Spis treści

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Kierowanie pakietów w sieci IP

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Laboratorium Sieci Komputerowe

ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Laboratorium podstaw telekomunikacji

Ćwiczenia z arytmetyki komputera Budowa adresu IP

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Programowanie sieciowe

Zarządzanie sieciami WAN

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Adresacja w sieci komputerowej

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.

Sieci komputerowe i bazy danych

Model sieci OSI, protokoły sieciowe, adresy IP

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Transkrypt:

UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z klasowym oraz bezklasowym adresowaniem protokołu IPv4, budową nagłówka pakietu oraz protokołem ARP. 2. Podstawy teoretyczny 2.1. Cel stosowania warstwy sieciowej W latach siedemdziesiątych sieci komputerowe często były rozwiązaniami firmowymi o zamkniętych standardach. Ujednolicenie usług nie było możliwe w prosty sposób z powodu niezgodności: sprzętowych, schematów adresowania oraz formatów ramek stosowanych w różnych technologiach sieci LAN/WAN. Rozwiązaniem okazała się koncepcja intersieci (później Internetu) umożliwiająca ujednolicenie usług na obszarze połączonych sieci. Podstawowym urządzeniem do łączenia heterogenicznych sieci jest ruter (R i ). Prócz połączenia infrastruktury konieczny był także wspólny protokół sieciowy przenoszony przez połączone sieci warstwy łącza danych Internet Protocol. Protokół IP ukrywa przed użytkownikami intersieci budowę sieci składowych, ich topologie, mechanizmy korekcji i protokoły w zamian daje spójną platformę komunikacji pakietowej. Laboratorium Sieci Komputerowych Sieć 2 R6 Sieć 3 R7 Sieć 1 R4 R2 R5 Sieć 4 R3 ćwiczenie: 7 Protokół IPv4 R1 Sieć 5 Rys. 1 Koncepcja intersieci Bydgoszcz 2010r. prowadzący: mgr inż. Piotr Żmudziński zmudzinski@ukw.edu.pl Protokół IP jest protokołem: bezpołączeniowym, tzn. nie ustanawia w żaden sposób połączenia i nie sprawdza gotowości odległego komputera do odebrania przesyłanych danych, niepewnym, nie sprawdza, czy zdalny użytkownik istniej, nie zapewnia korekcji i wykrywania błędów transmisji. Obie niedogodności z powodzeniem kompensuje protokół TCP, będący nieodłącznym dopełnieniem IP we wszystkich implementacjach systemów operacyjnych P.Żmudziński, 09.2007r., ver 3.0 1

Filozofia IP pozwoliła łączyć coraz więcej sieci tworząc przestrzeń nie tylko techniczną Internet. 2.2. Warstwowy model TCP/IP Model sieciowy TCP/IP definiuje zestaw standardów i protokołów sieciowych (lub się do niego odwołuje) używanych przy budowie większości współczesnych sieci. Model TCP/IP został opracowywany w latach siedemdziesiątych jako cześć projektu Departamentu Obrony Stanów Zjednoczonych, do chwili obecnej struktura modelu pozostaje niezmieniona. Porównując model TCP/IP z modelem OSI, można stwierdzić, że model TCP/IP jest kolejnym, mającym duże znaczenie, otwartym modelem sieciowym, przy czym jest tym, który został powszechnie zaakceptowany. długość nagłówka (IHL - Internet Header Length) [4b] mierzona w blokach po 32 bity. Minimalna wartość pola to 5. Pole wprowadzone ze względu na możliwość wprowadzania dodatkowych pól opcjonalnych, typ obsługi (TOS - Type of Service) [8b] określa jakość wymaganej usługi. Znaczenie kolejnych pól zdefiniowano w RFC 1349, bity oznaczają kolejno: 0-2: pierwszeństwo / priorytet w przesyłaniu, 3: czy dopuszczane jest opóźnienie, 4: wydajność, 5: niezawodność, 6-7: zarezerwowane do użycia w przyszłości. W nowoczesnych sieciach DiffServ QoS znaczenie pól TOS zostało zmienione zgodnie z RFC2474 i 2475 na DSCP, 0 4 8 16 19 24 31 wersja dł. nagł. typ obsługi długość całkowita identyfikator flagi przesunięcie fragmentu czas życia protokół suma kontrolna nagłówka adres IP nadawcy adres IP odbiorcy opcje (nieobowiązkowe) uzupełnienie N A G Ł Ó W E K DANE PRZENOSZONE Rys.3 Budowa pakietu IPv4 Rys.2 Porównanie modelu sieci W literaturze można spotkać też modyfikację, gdzie modelu TCP/IP złożony z 5 warstw, gdzie w zamiast jednej warstwy dostępowej występują dwie warstwy: łącza danych oraz fizyczna. 2.3. Budowa pakietu IPv4 Wszystkie przenoszone przez intersieć informacje umieszczane są przez nadawcę w strukturze o ustalonej budowie zwanej pakietem lub rzadziej datagramem IP. Budowa pakietu IPv4 zestandaryzowana została w dokumencie RFC791. Poniżej scharakteryzowane zostaną krótko poszczególne pola nagłówka: wersja [4b] zawiera wersję protokołu IP. Obecnie stosowaną wersją jest v4, wersja v6 jest w fazie testów, Długość całkowita [16b] oznacza całkowitą długość pakietu złożonego z pola danych i nagłówka, wartość podana jest w bajtach, Identyfikator [16b] zawiera wartość identyfikacyjną przypisaną nadawanemu pakietowi przed fragmentacją, jeżeli miała ona miejsce. W przypadku fragmentacji na jego podstawie można określić położenie bieżącego fragmentu w pierwotnej strukturze. Identyfikator określa przynależność fragmentu do pakietu, Flagi [3b] informuje ruter, czy pakiet można poddać fragmentacji umieszczając jego części w ramkach technologii warstwy 2, Przesunięcie fragmentu [13b] informuje od którego bajta pierwotnego pakietu rozpoczyna się dany fragment, mierzone w jednostkach 64bit, Czas życia (TTL - Time-to-Live) [8b] oznacza czas w sekundach przesyłania pakietu w sieci. Jeżeli przejście przez ruter zajmie mniej niż sekundę, wartość pola TTL dekrementowana jest o jeden. Gdy wartość pola TTL osiągnie zero, pakiet zostaje usunięty, a do nadawcy zostaje wysłany komunikat o błędzie za pomocą protokołu ICMP, Protokół [8b] wskazuje numer protokołu warstwy transportowej, do którego zostanie zawartość pola dane bieżącego pakietu, Suma kontrolna nagłówka [16b] jest obliczana i sprawdzana za każdym razem, gdy dany nagłówek jest przetwarzany czyli przy każdym przejściu przez ruter, gdy zmieniana jest TTL wartość, Adres odbiorcy [32b] / Adres nadawcy [32b] oznaczają logiczne adresy (IP) komunikujących się stron, P.Żmudziński, 09.2007r., ver 3.0 2

Opcje [zmienna długość], jeżeli jest konieczność przenoszenia dodatkowych informacji w nagłówku, Pole uzupełnienia [zmienna długość], jeśli w pakiecie występują opcje, pole służy jako dopełnienie pola Opcje do wielokrotności 32 bity. 2.4. Kierowanie pakietów między podsieciami Aby dobrze zrozumieć zagadnienie komunikacji komputerów przy pomocy protokołu IP, należy zwrócić uwagę na kluczowe założenie. Komputery należące do tej samej podsieci mogą się komunikować bezpośrednio w ujęciu warstwy sieciowej. Jeżeli hosty znajdują się w tej samej sieci LAN, to do przesłania pakietu należy używać technologii warstwy 2 czyli najczęściej Ethernetu. Wystarczy zatem aby nadawca ustalił fizyczny adres interfejsu sieciowego host odbiorczego (komputera lub innego urządzenia zdolnego komunikować się zgodnie z zasadami protokołu IP) a następnie wysyła poprawną ramkę do sieci lokalnej. Ramka ta dociera do wszystkich odbiorców w klasycznym Ethernecie lub precyzyjnie do odbiorcy w Ethernecie przełączany. Jeśli odbiorca znajduje się w innej podsieci IP, host nie musi znać lokalizacji odbiorcy ponieważ wysyła pakiet na adres logiczny bramy domyślnej czyli rutera łączącego podsieć z innymi podsieciami. Za dostarczenie pakietu do celu odpowiada ruter który ustala czy zna numer podsieci do którego należy odbiorca. Ruter sprawdza w tablicy rutingu czy sieć do której należy odbiorca jest bezpośrednio przyłączona do rutera. Jeśli tak, pakiet trafia przez odpowiednie interfejs do podsieci z odbiorcą w ramce obowiązującej w podsieci technologii łącza danych. Jeśli sieć docelowa nie jest bezpośrednio przyłączona, ruter na podstawie wpisu do tablicy rutingu kieruje pakiet do sąsiedniego rutera w kierunku podsieci docelowej. Kolejny obsługuję pakiet podobnie aż pakiet dotrze do rutera połączonego bezpośrednio z podsiecią w której rezyduje odbiorca. Ostatni w łańcuchu ruter buduje ramkę warstwy 2, umieszcza w niej pakiet i przesyła bezpośrednio do interfejsu sieciowego odbiorcy. Aby sprawnie realizować pozornie prosty proces kierowania pakietów przez intersieć należy przestrzegać następujących zasad: 1) każdy host musi mieć unikatowy i niepowtarzalny adres IP, 2) musi istnieć prosty i szybki mechanizm sprawdzania, czy nadawca i odbiorca należą do tej samej podsieci, 3) rutery pośredniczące muszą posiadać możliwie aktualną wiedzę o lokalizacji podsieć albo informację dokąd kierować pakiety do nieznanych podsieci. Rozwiązaniem problemu 1) jest międzynarodowa organizacja IANA, która przydziela wzajemnie rozłączne adresy sieci dla poszczególnych odbiorców, zwykle firm telekomunikacyjnych. P.Żmudziński, 09.2007r., ver 3.0 3 Rozwiązaniem problemu 2) jest mechanizm adresacji sieci dla rutingu klasowego albo operacja iloczynu binarnego wraz z maską podsieci dla rutingu bezklasowego. Trzecie zagadnienie wymiany informacji o drogach do podsieci wspierane jest prze protokoły rutingu dynamicznego takie jak: BGP, EIGRP, OSPF czy RIP. Jeśli nie dostarczają one wystarczającej wiedzy, można skonfigurować drogę ostatniej szansy do sieci hierarchicznie nadrzędnej. 2.5. Adresowanie klasowe IPv4 Koncepcja adresowania klasowego wywodzi się z czasów gdy sieć Internet była siecią przeznaczoną dla agencji wojskowych oraz uniwersytetów natomiast hosty oraz rutery pośredniczące miały nieporównywalnie mniejszą moc obliczeniową od współczesnych komputerów PC. Mając na uwadze nagłówek IPv4 można zauważyć, że liczba różnych adresów możliwych do zapisania wynosi 2^32, ponieważ tak długie jest pole adres IP. Aby możliwy było wyodrębnienie sieci do których należą hosty, zaproponowano prosty podział na tzw. klasy sieci. Na Rys.4 przedstawiono poglądowo jak dokonano podziału na kasy adresów IP. W pierwszej kolejności należy przedstawić adres w postaci binarnej, czyli w postaci 32 znaków 0 lub 1. 1 2 3 4 8 16 24 31 Klasa A 0 Prefiks Sufiks 1.0.0.0-126.255.255.255 1 2 3 4 8 16 24 31 Klasa B 1 0 Prefiks Sufiks 128.0.0.0-191.255.255.255 1 2 3 4 8 16 24 31 Klasa C 1 1 0 Prefiks Sufiks 192.0.0.0-223.255.255.255 Rys. 4 Klasy adresów IPv4 Umownie podzielono cały ciąg 32 bitów na dwie części, prefiks i sufiks lub na część numerującą sieć i część numerującą hosta. Jeśli podział następuje po 8 bicie, można utworzyć 2^7 różnych sieci każda zawierająca do 2^24 hostów. Dla odróżnienia tej klasy, zwanej klasą A, pierwszy bit jest zawsze 0. Jeśli na numerację sieci zamiast 8 bitów, przeznaczonych będzie 16 bitów, otrzymane zostanie 2^16 sieci o liczności 2^16 hostów. Klasa ta nazywana jest klasą B i pierwsze dwa bity adresu tej klasy mają zawsze wartość 10. Jeśli natomiast 32 bity adresu podzielone zostaną tak, aby uzyskać 2^24 sieci i 2^8 hostów, będzie to klasa adresów typu C po początkowych bitach 110. Adresy dla wygody zapisywane są w notacji kropkowo- dziesiętnej czyli kolejne wartości oznaczają dziesiętną wartość ośmiu kolejnych bitów. Skrajne wartości adresów możliwych matematycznie do zapisania to: 0.0.0.0 = 00000000 00000000 00000000 00000000 (nie używany!) 255.255.255.255 = 11111111 11111111 11111111 11111111 (nie używany!)

Na postawie Tab.1 można w prosty sposób ocenić do której klasy adresowej należy dowolny adres. Wystarczy porównać dziesiętną wartość pierwszego (N) oktetu adresu z poniższymi przedziałami. Tab. 1 Klasy adresów IPv4 Klasa N przeznaczenie sieci max max stacji sieci A <127 bardzo duże organizacje 126 2 24 2 B 128<=N<=191 duże i średnie organizacje 16384 2 16-2 C 192<=N<=223 małe sieci 2 21 253 D 224<=N<=239 sieci multicast E pozostałe zarezerwowane dla InterNIC Szybko okazało się, że adresy w poszczególnych klasach wyczerpują się, natomiast przyznane dotychczas adresy sieci A nie są w pełni wykorzystywane. Dla rozwiązania problemu wprowadzono nowy system adresowania VLSM (Variable Length Subnet Mask) polegający na wprowadzeniu możliwości podziału sieci klasowych na podsieci, co sprzyja racjonalnej gospodarce pulą adresów IP. Konieczne stało się wprowadzenie dodatkowego wyróżnika pozwalającego oddzielić bity podsieci od bitów hosta. Funkcję tą spełnia maska podsieci. Dla sieci klasowych nie miała ona sensu ponieważ informacja, gdzie przebiega podał sieć-host znajdowała się w pierwszym oktecie adresu. W adresowaniu bezklasowym adresowanie hosta polega na przypisaniu hosta oraz maski podsieci, wspólnej dla całej podsieci. Rozwiązanie VLSM pozwala podzielić sieć na rozłączne podsieci co znacznie ułatwia adresowanie. Maska podsieci wskazuje miejsce w adresie IP od którego rozpoczyna się adres hosta. Maskę podsieci można podawać w notacji kropko-dziesięknej np. 255.255.224.0 lub w notacji prefiksowej /19. Należy zauważyć że /19 oznacza 19 kolejnych 1 w binarnej masce podsieci licząc od lewej strony. Szereg ten jest ciągły, zatem maska zawierająca oktet 11011100 lub 10111111 niej niepoprawna. Dzięki masce podsieci, hosty mogą wyznaczyć numer sieci do której należy. Wykonując operację AND lokalny host określa czy host docelowy rezyduje w sieci nadawcy. Jeśli nie, pakiet należy wysłać na adres bramy domyślnej w odpowiedniej ramce warstwy 2. Wraz z wprowadzeniem VLSM konieczne było także zmodyfikowanie mechanizmów i protokołów rutingu CIDR (Classless Inter-Domain Routing), aby przenosiły adres podsieci oraz maskę podsieci zamiast adresu klasowego. Obecnie tylko RI- Pv1 oraz IGRP nie obsługują VLSM. W każdej z klas adresowych wyznaczony został przedział adresów, tzw. adresów prywatnych. Można je wykorzystywać w sieciach lokalnych, jednak pakiety z adresami źródłowym należącymi do klasy prywatnej nie są kierowane do intersieci. Adresy te często wykorzystuje się wewnątrz organizacji jeśli firma nie otrzymała wystarczającej liczy adresów publicznych. Na styku sieci prywatnej i publicznej dokonywane jest maskowanie adresów prywatnych przez mechanizm NAT/PAT, co pozwala pracownikom firmy korzystać z Internetu, nawet jeśli firma posiada tylko jedno zewnętrzne IP, przydzielone zwykle przez dostawcę łącza (ISP). Tab. 2 Adresy sieci prywatnych Klasa zakres maska A 10.0.0.0 10.255.255.255 255.0.0.0 B 172.16.0.0 172.31.255.255 255.240.0.0 C 192.168.0.0 192.168.255.255 255.255.255.0 2.6. Protokół DHCP W celu poprawnego funkcjonowania hosta w sieci IP konieczna jest poprawna konfiguracja protokołów TCP/IP. Istotne jest, aby host posiadał własny, niepowtarzalny adres IP, maskę podsieci oraz bramkę, czyli domyślną drogę kierowania w przypadku lokalizacji hosta docelowego w odległej podsieci. Dla usprawnienia procesu przyznawania adresów oraz zwiększenia elastyczności sieci zaproponowane zostały dwa protokoły BOOTP (Bootstrap Protocol) oraz następca, zgodny wstecz, DHCP (Dynamic Host Configuration Protocol). Wymienione protokoły są protokołami klient-serwer, zapewniają automatyczną konfigurację podsystemu sieciowego, przez dostarczenie hostowi: adresu, maski podsieci, bramki itp. Protokół DHCP nie wymaga wcześniejszego zdefiniowania uprawnionych do obsługi adresów MAC, jednak jest możliwość wymuszenia tej funkcjonalności np. w celach bezpieczeństwa. Serwer DHCP umożliwia stosowanie trzech mechanizmów przydziału adresów IP: automatycznie stacja otrzymuje IP, zwykle pierwsze wolne ze zdefiniowanej wcześniej puli, dynamicznie stacja otrzymuje od serwera adres na określony czas, ręcznie- stacja otrzymuje od serwera (na podstawie własnego MAC) określonego wcześniej adresu IP, co jest użyteczne w przypadku stosowania serwerów wirtualnych. Protokoły BOOTP / DHCP wykorzystują w warstwie transportowej UDP. 2.7. ARP (Address Resolution Protocol) RFC826 Protokół ARP umożliwia powiązanie adresów protokołu sieciowego np. IP z adresami sprzętowymi kart zainstalowanych w komputerach. Tab. 3 Uproszczony format zapytania ARP Nagłówek Ethernet Adres źródła 00-60-52-0A-A7-EF Adres celu FF-FF-FF-FF-FF-FF Adres źródła Nagłówek ARP Adres celu 192.168.1.1 192.168.1.2 Jaki jest Twój MAC adres? Wskazany w zapytaniu ARP host generuje odpowiedź w ramce zwrotnej do hosta pytającego. Host A aktualizuje dynamicznie tablicę ARP, aby w przyszłości wysy- P.Żmudziński, 09.2007r., ver 3.0 4

łać pakiet IP do odbiorcy w ramce na znany już adres. Tablica ta jest periodycznie przeglądana przez system i usuwane są najstarsze wpisy. Poniżej podana jest przykładowa tablica ARP z systemu Win2k. Interfejs: 192.168.5.162 on Interface 0x1000003 Adres internetowy Adres Fizyczny Typ 192.168.5.1 00-c0-26-30-e1-fc dynamiczne 192.168.5.2 00-02-55-d4-b8-e6 dynamiczne 192.168.5.177 00-0a-cd-02-07-2d dynamiczne 2.8. Budowa WAP-4035pro Bezprzewodowy ruter WAP-4035APpro posiada odseparowane logiczne interfejsy sieciowe, oznaczone przez producenta jako: LAN1-4, WAN, WLAN i WDS. Z interfejsem LAN1 został zintegrowany czteroportowy przełącznik niezarządzalny, mostujący fizyczne porty rutera oznaczone na obudowie cyframi 2-5. Logicznie jednak porty 2-5 reprezentowane są jako jeden interfejs sieciowy LAN1-4. Tab. 4 Mapowanie portów fizycznych rutera AP4035 typ port interfejs logiczny RJ45 (eth) 1 WAN RJ45 (eth) 2 LAN1-4 RJ45 (eth) 3 LAN1-4 RJ45 (eth) 4 LAN1-4 RJ45 (eth) 5 LAN1-4 RP-SMA - WLAN (antena) most (Bridged) Aby poprawnie skonfigurować funkcje sieciowe urządzenia, należy zwrócić uwagę, które fizyczne porty łączone są z innymi urządzeniami lub komputerami!!! 3. Zagadnienia do przestudiowania 1. Do czego służy adres pętli zwrotnej? 2. Co oznacza adres 0.0.0.0 0.0.0.0? 3. Mechanizm działania polecenia tracert 4. Bibliografia [1] K. Krysiak, Sieci komputerowe Kompendium, wyd. II, Helion, Gliwice 2006 [2] Vademecum teleinformatyka I / II / III, Warszawa, IDG 2002-2006 [3] M. Hassan, R.Jain: Wysoko wydajne sieci TCP/IP, Gliwice, Helion 2004 [4] T. Slattery, Zaawansowane trasowanie IP w sieciach Cisco, PLJ, Warszawa 2000 P.Żmudziński, 09.2007r., ver 3.0 5

10. Po 20 sekundach zaprzestać rejestracji ramek. 5. Przebieg ćwiczenia 11. Sprawdzić, czy na komputerach PC2/3 pojawiały się ramki rozgłoszeniowe Do realizacji ćwiczenia wykorzystywane będą komputery PC1/2/3 oraz ruter bezprzewodowy Planet z oprogramowaniem APPro. 5.1. Podział domeny rozgłoszeniowej Połączyć sieć zgodnie z Rys.5. Rys. 5 Łączenie dwóch sieci za pomocą rutera wysłane przez PC1 w trakcie uzyskiwania adresów od serwera DHCP ( )? Komputery, które otrzymały ramkę rozgłoszeniową należą do tej samej domeny rozgłoszeniowej. 12. Przywrócić poprzedni adres statyczny dla PC1. 5.2. Protokół ARP 1. Skonfigurować adresy IP komputerów zgodnie z opisem na Rys.5. PC1/2 zlokalizowane są w sieci 192.168.13.0/24, natomiast PC3 zlokalizowany jest w sieci 192.168.100.0/24 6. Sprawozdanie 2. Zresetować ruter AP3 przez przyciśnięcie mikroprzełącznika RESET przez kilka sekund. Urządzenie uruchomi się ponownie z domyślną konfiguracją. Gotowość do pracy sygnalizowana jest zieloną diodą PWR. 3. Zalogować się przez przeglądarkę PC3 do interfejsu zarządzania, na adres domyślny urządzenia: 192.168.100.252, użytkownik: admin, hasło: admin. 4. W zakładce TCP/IP > Basic Settings wybrać tryb pracy urządzenia: Router (WLAN, LAN1-4 Bridged) 5. W zakładce TCP/IP > Basic Settings skonfigurować dresy IP dla interfejsów WAN i LAN1-4. 6 Sprawdzić osiągalność między komputerami PC1/2/3 ( ). 7. Zanotować MAC adresy kart sieciowych PC1/2/3 oraz ruterów ( ). W tym celu skorzystać z polecenia ipconfig /all na PC1/2/3. Adresy MAC punktów dostępu można sprawdzić przez interfejs www, zakładka AP Status. 8. Na komputerach PC2/3 rozpocząć przechwytywanie pakietów za pomocą programu Wireshark. 9 Na PC1 w zakładce konfiguracji protokołu IP wybrać opcję Uzyskaj adres IP automatycznie. P.Żmudziński, 09.2007r., ver 3.0 6 1. Na komputerach PC1/2/3 wyczyścić zawartość tablicy ARP, przy pomocy polecenia arp d 2. Na PC1 wyświetlić zawartość tablic ARP, polecenie arp a 3. Rozpocząć przechwytywanie pakietów na PC2 4. Sprawdzić osiągalność między hostami PC1 ->PC2, polecenie ping 5. Wyświetlić zawartość tablicy ARP PC1, polecenie arp a ( ) 6. Zanotować wartości komunikatów ARP przechwyconych przez PC2 ( ) 7. Dopisać do tablic ARP PC1 rekord statyczny zawierający adres MAC interfejsu WAN AP3 oraz IP adres 192.168.13.100, polecenie arp s adr_ip adr_mac 5.3. Budowa Pakietu IP 1. Zanotować wartości pól nagłówka dowolnego pakietu IP ( ) 5.4. Komunikacja między hostami z różnych sieci 1. Uruchomić Wiresharka na PC3 i PC2 2. Skasować tablicę ARP na PC3 3. Sprawdzić osiągalność PC3 > PC1 4. Zakończyć przechwytywanie pakietów i przeanalizować kolejność protokołów. 5. Zanotować spostrzeżenia

UNIWERSYTET KAZIMIERZA WIELKIEGO, WMFiT, ZT Laboratorium Sieci Komputerowych Sprawozdanie z wykonania ćwiczenia 6.2. Protokół ARP Tablica ARP dla komputera PC1 Adres internetowy Adres fizyczny Typ nr ćwiczenia: 7 Protokół IPv4 grupa : zespół: data: Imię i Nazwisko członków zespołu (drukowanymi literami) 1. 2. 3. 4. 6.1. Podział domeny rozgłoszeniowej Osiągalność między komputerami (zaznaczyć jeśli jest) PC1 PC2 PC3 PC1 - PC2 - PC3 - nazwa interfaceu PC1 PC2 PC3 AP3 LAN1-4 AP3 -WAN MAC adres Czy możliwa jest łączność z PC1 do PC3 przez ruter? TAK / NIE Które komputery otrzymały ramkę rozgłoszeniową od PC1?............ Jaka jest liczba domen rozgłoszeniowych?............ Budowa struktury komunikatu ARP request Protokół Nazwa pola Wartość nagłówek Ethernet nagłówek ARP Adres źródłowy Adres docelowy Pole Typ Adres sprzętowy Typ protokołu w. sieci Długość adresu sprzętowego Długość adresu sieciowego Kod operacji Adres fizyczny nadawcy Adres logiczny nadawcy Adres fizyczny docelowy Adres logiczny docelowy Budowa struktury komunikatu ARP reply Protokół Nazwa pola Wartość nagłówek Ethernet nagłówek ARP Adres źródłowy Adres docelowy Pole Typ Adres sprzętowy Typ protokołu w. sieci Długość adresu sprzętowego Długość adresu sieciowego Kod operacji Adres fizyczny nadawcy Adres logiczny nadawcy Adres fizyczny docelowy Adres logiczny docelowy Sprawozdanie z ćwiczenia: 7 1

6.3. Budowa Pakietu IP Nazwa pola Wersja Długość Typ obsługi Długość całkowita Identyfikator Flagi Przesunięcie fragmentu TTL Protokół Suma kontrolna Adres IP nadawcy Adres IP odbiorcy Wartość pola w zarejestrowanym pakiecie 6.4. Komunikacja między hostami z różnych sieci Tabela adresów w komunikacji PC3 w kierunku PC1 LAN1-4 MAC nad. IP nad. MAC odb. IP odb. Tabela adresów w komunikacji PC1 w kierunku PC3 WAN MAC nad. IP nad. MAC odb. IP odb. WAN LAN1-4 Czy pola nagłówka ramki ethernetowej zostały zmienione po przejściu żądania echa przez ruter? TAK / NIE Czy pola nagłówka pakietu IP zostały zmienione po przejściu żądania echa przez ruter? TAK / NIE Jak zmienia się pole TTL po przejściu przez ruter?..................................................................................................................... Sprawozdanie z ćwiczenia: 7 2