Modele warstwowe sieci



Podobne dokumenty
Sieci komputerowe. Definicja. Elementy

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

Sieci komputerowe cel

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Systemy mikroprocesorowe - projekt

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci

Elementy sprzętowe oraz programowe sieci

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Budowa systemów komputerowych

8. Konfiguracji translacji adresów (NAT)

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Szczegółowe zasady obliczania wysokości. i pobierania opłat giełdowych. (tekst jednolity)

Załącznik nr 8. Warunki i obsługa gwarancyjna

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Ogłoszenie Zarządu o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy Yellow Hat S.A. z siedzibą w Warszawie

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

PODRĘCZNIK UŻYTKOWNIKA

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Specyfikacja usługi CCIE R&S

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Regulamin Pracy Komisji Rekrutacyjnej w Publicznym Przedszkolu Nr 5 w Kozienicach

Elementy podłączeniowe.

Obowiązuje od 30 marca 2015 roku

WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo

linkprog programator USB

Konfiguracja OpenVPN

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku

Aneks nr 8 z dnia r. do Regulaminu Świadczenia Krajowych Usług Przewozu Drogowego Przesyłek Towarowych przez Raben Polska sp. z o.o.

Warunki Oferty PrOmOcyjnej usługi z ulgą

Microsoft Management Console

Instrukcja programu PControl Powiadowmienia.

Komputer i urządzenia z nim współpracujące

Zarządzanie Zasobami by CTI. Instrukcja

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

1. DYNAMICSAX nie pobiera żadnych opłat za korzystanie z serwisu internetowego DYNAMICSAX.PL.

Routing i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN

AKADEMIA GÓRNICZO-HUTNICZA W KRAKOWIE

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

Zaawansowana adresacja IPv4

Uchwała Nr... Rady Miejskiej Będzina z dnia roku

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA

Lublin, Zapytanie ofertowe

RZECZPOSPOLITA POLSKA. Prezydent Miasta na Prawach Powiatu Zarząd Powiatu. wszystkie

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

REGULAMIN OBRAD WALNEGO ZEBRANIA CZŁONKÓW STOWARZYSZENIA LOKALNA GRUPA DZIAŁANIA STOLEM

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.

INSTRUKCJA OBSŁUGI URZĄDZENIA: HC8201

Rekrutacją do klas I w szkołach podstawowych w roku szkolnym 2015/2016 objęte są dzieci, które w roku 2015 ukończą:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Przewodnik Google Cloud Print

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

OSZACOWANIE WARTOŚCI ZAMÓWIENIA z dnia roku Dz. U. z dnia 12 marca 2004 r. Nr 40 poz.356

Ewidencja abonentów. Kalkulacja opłat

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

U M O W A. NR PI.IT z dnia. roku

UMOWA ABONENCKA NR. 1 Główne zobowiązania stron umowy. Świadczone usługi telekomunikacyjne. Elementy składające się na opłatę abonamentową

Implant ślimakowy wszczepiany jest w ślimak ucha wewnętrznego (przeczytaj artykuł Budowa ucha

Warszawa, r.

Dotyczy: Odnowa centrum wsi śegiestów poprzez budowę oświetlenia ulicznego wzdłuŝ drogi powiatowej 1517K w śegiestowie

Z naszej strony gwarantujemy, że nikomu nie zostaną ujawnione, Ty też zachowaj ostrożność w udostępnianiu ich osobom trzecim.

Platforma do obsługi zdalnej edukacji

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika

Protokoły sieciowe - TCP/IP

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

UCHWAŁ A SENATU RZECZYPOSPOLITEJ POLSKIEJ. z dnia 18 października 2012 r. w sprawie ustawy o zmianie ustawy o podatku dochodowym od osób fizycznych

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

1. Warunki. 2. Zakładanie konta. 3. Logowanie. 4. Korzystanie z portalu partnera serwisowego 5. Subkonta 5.1Zakładanie subkonta. 5.

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

W Regulaminie dokonuje się następujących zmian:

WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A.

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

ZASADY WYPEŁNIANIA ANKIETY 2. ZATRUDNIENIE NA CZĘŚĆ ETATU LUB PRZEZ CZĘŚĆ OKRESU OCENY

Diody danych.

I. Zakładanie nowego konta użytkownika.

Platforma Aukcyjna Marketplanet. Podręcznik Oferenta. Aukcja dynamiczna zniŝkowa

REGULAMIN WALNEGO ZEBRANIA STOWARZYSZENIA POLSKA UNIA UBOCZNYCH PRODUKTÓW SPALANIA

ZAPYTANIE OFERTOWE NR 1

R O Z P O R ZĄDZENIE M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia r.

REGULAMIN PRZESYŁANIA I UDOSTĘPNIANIA FAKTUR W FORMIE ELEKTRONICZNEJ E-FAKTURA ROZDZIAŁ 1. I. Postanowienia ogólne

Wniosek ROZPORZĄDZENIE RADY

Transkrypt:

1. Model ISO/OSI Modele warstwowe ZAGADNIENIA Z jakich warstw składa się model ISO/OSI i model TCP/1 P? Jaką rolę w komunikacji pełnią poszczególne warstwy? Jakie są jednostki danych w poszczególnych warstwach? W jaki sposób dane przepływają między warstwami? Co to jest proces enkapsulacji i dekapsulacji? Jakie protokoły działają w poszczególnych warstwach? Co to jest i jak działa protokół ARP? Ponieważ protokoły mogą być skomplikowane, nadaje się im strukturę warstwową. Według modelu OSI (Open Systems Interconnection) wyróżniamy siedem takich warstw (rys. 1). Każda warstwa komunikuje się tylko z warstwą bezpośrednio wyższą i bezpośrednio niższą. Warstwy wyższe korzystają z usług warstw niższych, a warstwy niższe świadczą usługi na rzecz warstw wyższych. Trzy warstwy górne (aplikacji, prezentacji i sesji) zapewniają współpracę z oprogramowaniem realizującym zadania użytkownika systemu komputerowego. Tworzą one interfejs pozwalający na komunikację z warstwami niższymi. aplikacji zajmuje się specyfikacją interfejsu, który wykorzystują aplikacje do przesyłania danych do. ta świadczy usługi końcowe dla aplikacji. Na tym poziomie działają aplikacje owe dostępne bezpośrednio dla użytkownika, takie jak poczta elektroniczna, przeglądarka stron WWW itp. Jeżeli użytkownik posługuje się oprogramowaniem działającym w architekturze klient-serwer, to po jego stronie znajduje się klient, a serwer działa na komputerze podłączonym do. Serwer i klient działają w warstwie aplikacji. prezentacji przetwarza dane pochodzących z warstwy aplikacji do postaci standardowej, której wymagają warstwy niższe. Gdy informacje płyną w kierunku warstwy aplikacji, warstwa prezentacji tłumaczy dane otrzymane z warstw niższych na format zgodny z aplikacją, dla której są przeznaczone. Odpowiada także za kompresję i szyfrowanie danych. sesji zarządza przebiegiem komunikacji podczas połączenia między dwoma komputerami. Przepływ tej komunikacji nazywany jest sesją. ta nadzoruje połączenie i kontroluje, która aplikacja łączy się z inną, dzięki czemu może zapewnić właściwy kierunek przepływu danych. W razie przerwania połączenia nawiązuje je ponownie. Ponadto określa, czy komunikacja może zachodzić w jednym kierunku, czy w obu kierunkach, i gwarantuje zakończenie wykonywania bieżącego żądania przed przyjęciem kolejnego. Zadaniem czterech najniższych warstw jest transmisja danych. Zajmują się odnajdywaniem odpowiedniej drogi do miejsca przekazania konkretnej informacji. Dzielą dane na odpowiednie dla danej warstwy jednostki danych PDU (Protocol Data Unii). Dodatkowo mogą zapewniać weryfikację bezbłędności przesyłanych danych. Warstwy dolne to warstwa, owa, łącza danych oraz fizyczna. przesyła wiadomość kanałem stworzonym przez warstwę ową. W tym celu dzieli dane otrzymane z warstwy sesji na segmenty, które są kolejno wysyłane do stacji docelowej. Zapewnia właściwą kolejność otrzymanych segmentów, a w razie zaginięcia lub uszkodzenia może zażądać jego retransmisji. Stacja docelowa może również wysyłać potwierdzenie odebrania. owa, jako jedyna, dysponuje wiedzą dotyczącą fizycznej topologii. Rozpoznaje, jakie trasy łączą poszczególne komputery oraz i na tej podstawie decyduje, którą z nich wybrać. Jednostką danych w tej warstwie jest pakiet. ta odpowiada za adresowanie logiczne węzłów (np. adresy IP). łącza danych nadzoruje warstwę fizyczną i steruje fizyczną wymianą bitów. Ma możliwość zmiany parametrów pracy warstwy fizycznej tak, aby obniżyć liczbę pojawiających 1

Ruch na dół Ruch do góry się podczas przekazu błędów. Definiuje mechanizmy kontroli błędów CRC (Cycling Redundancy Check) i zapewnia dostarczanie ramek informacji do odpowiednich węzłów na podstawie fizycznego adresu MAC karty owej. Jednostką danych w tej warstwie jest ramka. łącza danych dzieli się na dwie podwarstwy: LLC (Logical Link Control) - podwarstwa sterowania łączem danych - kontroluje poprawność transmisji i obsługuje tworzenie ramek. Współpracuje przede wszystkim z warstwą ową. MAC (Media Access Control) - podwarstwa sterowania dostępem do nośnika - zapewnia dostęp do nośnika lokalnej i współpracuje przede wszystkim z warstwą fizyczną. fizyczna jest odpowiedzialna za przesyłanie strumieni bitów bez kontroli ruchu i bez uwzględnienia rodzaju informacji. Określa ona wszystkie składniki niezbędne do obsługi elektrycznego, optycznego oraz radiowego wysyłania i odbierania sygnałów. Ustala sposób przesyłania bitów i odległości przerw między nimi. 2. Przepływ danych między warstwami Aplikacje użytkownika działają w warstwie aplikacji, generując strumień danych, który jest przesyłany do niższych warstw modelu OSI. W warstwie transportowej zostaje on podzielony na segmenty, każdy z segmentów posiada nagłówek warstwy czwartej, który zostaje nadany przez tę właśnie warstwę. W nagłówku jest umieszczany między innymi numer sekwencyjny, potrzebny do ustalenia kolejności przesyłania danych. owa odpowiedzialna jest za podzielenie danych na pakiety i opatrzenie każdego pakietu nagłówkiem. W nagłówku pakietu jest umieszczany między innymi adres IP nadawcy i odbiorcy. Adres IP odbiorcy jest wykorzystywany przez router do ustalenia optymalnej trasy, po której pakiet będzie przesłany. Pakiet przesyłany jest do warstwy łącza danych i dzielony na ramki. Każda z ramek posiada nagłówek zawierający między innymi adresy MAC nadawcy i odbiorcy oraz stopkę zawierającą pole kontroli parzystości CRC. fizyczna zamienia dane na ciąg bitów i przesyła je za pośrednictwem medium transmisyjnego. Proces podziału strumienia danych na jednostki danych i opatrywania ich nagłówkami nazywamy enkapsulacją (encapsulation). Proces odwrotny, realizowany podczas odbierania informacji i przesyłania danych do górnych warstw, nazywamy dekapsulacją (decapsulation). Przepływ danych między warstwami modelu OSI jest pokazany na rysunku 1., przechodząc przez różne urządzenia owe, dochodzą do różnych warstw modelu OSI. Zasięg danych w urządzeniu przedstawiono na rysunku 2. W zależności od zasięgu danych analizowanych przez urządzenia możemy zaklasyfikować je do poszczególnych warstw, np. router będzie urządzeniem warstwy 3, przełącznik, most i karta owa są urządzeniami warstwy 2. aplikacji prezentacji 2 aplikacji prezentacji sesji sesji owa łącza owa danych łącza r> fizyczna danych r, owa Stopka ramki 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 fizyczna Rys.1. Przepływ danych między warstwami modelu OSI łącza danych

aplikacji prezentacji sesji owa owa łącza danych łącza danych łącza danych fizyczna fizyczna fizyczna fizyczna Brama Router Przełącznik, most karta owa Rys. 2. Zasięg danych w urządzeniach 3 Koncentrator regenerator Uwaga: W ofercie różnych producentów można spotkać również przełącznik warstwy trzeciej - przełączniki rutujące (switch layer 3, routing switch). Są to urządzenia, które podobnie jak router, przekazują pakiety, ale przy użyciu dedykowanych układów scalonych (Application Specific Integrated Circuit). W routerach przełączanie pakietów odbywa się programowo, z wykorzystaniem mikroprocesora. Przełącznik warstwy trzeciej jest zazwyczaj szybszy w działaniu niż router, ale nie posiada wszystkich funkcji routera i ma mniejsze możliwości konfiguracji. Zalety modelu OSI: - pozwala podzielić zadania owe na łatwiejsze do analizy części, - umożliwia łatwiejsze zastępowanie jednego rozwiązania innym, bez konieczności wprowadzania zmian w innych warstwach, - wprowadza niezależność poszczególnych rodzajów nośników danych wykorzystywanych w ach - jedne zastępują (bądź uzupełniają) drugie. Mimo że aplikacja, mogłoby się wydawać, komunikuje się bezpośrednio z odpowiadającą jej aplikacją uruchomioną na innym komputerze, to komunikacja ta nie jest bezpośrednia. Aplikacja w celu przekształcenia danych i dostarczenia ich do miejsca docelowego wywołuje funkcje oferowane przez warstwę prezentacji. Podobnie, warstwa prezentacji lokalnego systemu wirtualnie porozumiewa się z warstwą prezentacji systemu zdalnego, w rzeczywistości wywołując funkcje warstwy sesji pozwalające na sterowanie sesją i dostarczenie danych do warstwy prezentacji systemu zdalnego. Tego rodzaju wirtualna" komunikacja zachodzi na poziomie każdej warstwy, poza fizyczną, na poziomie której dwa urządzenia połączone są przy użyciu określonego nośnika i kontaktują się rzeczywiście (fizycznie). Model OSI to podstawowy model komunikacji owej. Model ten jest najlepszym narzędziem służącym do nauki wysyłania i odbierania danych w. Pozwala on obserwować funkcje poszczególnych warstw. Model OSI jest traktowany jako model odniesienia (wzorzec) dla większości rodzin protokołów komunikacyjnych. Model ten jest otwarty, co oznacza, że każdy może z niego korzystać bez wnoszenia opłat licencyjnych. 3. Stos protokołów TCP/1 P Oprócz modelu OSI istnieją także inne modele, z których najpopularniejszy, stos protokołów TCP/IP, powstał na zamówienie Departamentu Obrony USA (stąd druga nazwa to stos DOD"). Stos protokołów TCP/IP jest powszechnie stosowany, między innymi w internet. Podobnie jak w modelu OSI, możemy w nim wyróżnić warstwy, jednak funkcje są

różne, mimo że niektóre z nich posiadają nazwy takie same jak w modelu OSI. Stos protokołów TCP/IP składa się z czterech warstw. aplikacji obejmuje funkcje trzech najwyższych warstw modelu OSI (aplikacji, prezentacji i sesji). Użytkownicy uruchamiają programy, które uzyskują dostęp do usług za pośrednictwem protokołu na poziomie warstwy transportu i wysyłają lub odbierają dane w postaci pojedynczych komunikatów lub strumienia bajtów. Programy użytkowe przekazują do warstwy transportowej dane w wymaganym formacie, aby mogły one zostać dostarczone w odpowiednie miejsce. W warstwie tej działa wiele protokołów aplikacji, między innymi: http, ftp, telnet, ssh, smtp, pop3. zapewnia komunikację między programami użytkownika. ta może zarządzać przepływem informacji oraz zapewniać niezawodność przesyłania przez porządkowanie segmentów danych i retransmisję uszkodzonych lub zagubionych segmentów. W komputerze może działać wiele aplikacji wymieniających dane w przy wykorzystaniu portów określonych dla każdego połączenia i nie nastąpi wymieszanie się przesyłanych przez nie danych. dzieli strumień danych na segmenty, a w nagłówku umieszcza numer portu identyfikujący aplikację wysyłającą lub odbierającą dane. W warstwie tej działa protokół połączeniowy TCP oraz bezpołączeniowyudp internetowa przyjmuje segmenty z warstwy transportowej razem z informacjami identyfikującymi odbiorcę. Zadaniem jej jest wysyłanie pakietów i dostarczenie ich do miejsca przeznaczenia, niezależnie od trasy, po której będą przesyłane. Protokołem zarządzającym tą warstwą jest protokół IP. dzieli dane na pakiety, dodając nagłówek zawierający między innymi adres IP nadawcy i odbiorcy. Na podstawie adresu IP miejsca docelowego jest podejmowana decyzja, czy wysłać pakiet wprost do odbiorcy w lokalnej, czy też do routera, który przekaże go do odpowiedniego interfejsu owego. Routery pracujące w warstwie internetu wyznaczają najlepsze trasy do miejsca przeznaczenia pakietów. Proces ten jest określany jako trasowanie lub routing. ta zajmuje się także pakietami przychodzącymi, sprawdzając ich poprawność i stwierdzając za pomocą algorytmu trasowania, czy należy je przesłać dalej, czy też przetwarzać na miejscu. W przypadku pakietów adresowanych do maszyny lokalnej oprogramowanie tej warstwy usuwa nagłówek pakietu i wybiera protokół transportowy, który go będzie dalej obsługiwał. ta wysyła też komunikaty kontrolne i komunikaty o błędach oraz obsługuje komunikaty przychodzące. dostępu do odbiera pakiety IP i przesyła je przez daną sieć. Zapewnia interfejs z ą fizyczną i zajmuje się przekazywaniem danych przez fizyczne połączenia między urządzeniami owymi. Najczęściej są to karty owe lub modemy. Formatuje dane do transmisji przez nośnik oraz adresuje dane do pod, opierając się na adresach fizycznych. Zapewnia sprawdzanie błędów przesyłu danych za pomocą sumy kontrolnej ramki. Na rysunku 3 porównano model OSI i TCP/1P oraz przedstawiono protokoły najczęściej używane w poszczególnych warstwach. Model OSI Model TCP/IP Protokoły aplikacji aplikacji telnet, ssh, http, tftp, dns rezentacji smtp, pop3, ftp sesji owa łącza danych dostępu do fizyczna TCP UDP ARP internetową IP, ICMP, IGMP, RIP, OSPF, BGP Rys. 3. Porównanie modelu OSI i TCP/IP 4

W modelu TCP/1P lokalne w warstwie dostępu do są budowane na podstawie standardu Ethernet. W ach rozległych WAN w tej warstwie stosowane są różne technologie, np. połączenia modemowe, D S L, Frame Relay, ATM. Na styku między warstwą internetową i warstwą dostępu do działa protokół ARP (Address Resolution Protocol), który pozwala na ustalenie adresu sprzętowego MAC hosta, gdy dany jest adres warstwy owej IP. Z protokołu tego korzystamy podczas wysyłania danych. Podczas komunikacji urządzeń w dane muszą przejść wszystkie etapy enkapsulacji. W nagłówku pakietu urządzenie nadawcze umieszcza adres IP nadawcy oraz odbiorcy. Adres nadawcy jest przydzielony każdemu urządzeniu, adres odbiorcy jest wprowadzany przez użytkownika w postaci adresu IP lub nazwy domenowej komputera. Adresy te są więc znane i urządzenie może utworzyć pakiet W nagłówku ramki jest potrzebny adres MAC nadawcy i odbiorcy. Każda karta owa posiada unikatowy adres MAC, więc urządzenie zna" swój adres, brakuje jeszcze adresu MAC urządzenia odbiorcy. Do ustalenia tego właśnie adresu jest wykorzystywany protokół ARP. Gdy komputer chce skorzystać z protokołu ARP, przygotowuje specjalny pakiet zapytania ARP, który jest wysyłany na adres rozgłoszeniowy, dzięki czemu dociera do wszystkich urządzeń w lokalnej. Urządzenie o szukanym adresie owym odpowiada, przesyłając pakiet z odpowiedzią zawierającą adres sprzętowy MAC. Komputer dysponuje już wszystkimi adresami i może przygotować ramkę. Aby umknąć konieczności wysyłania kolejnego zapytania ARP, komputer zapisuje sobie w specjalnej tablicy informacje o adresach urządzeń, z którymi się komunikował. Przed następnym wysłaniem zapytania ARP sprawdzi w tablicy, czy nie ma zapisanego poszukiwanego adresu. Komputery mogą się ze sobą komunikować za pośrednictwem adresu fizycznego tylko w obrębie danej (w warstwie drugiej modelu OSI). Jeśli jakieś informacje mają być przesłane do innej, to protokół ARP jest wykorzystywany do uzyskania informacji o adresie bramy owej 4. Tablica ARP Na rysunku.4 pokazano zawartość tablicy ARP komputera, który komunikował się z innymi urządzeniami. Protokół odwrotny RARP (Reverse Address Resolution Protocol) pozwala na ustalenie adresu IP na podstawie adresu fizycznego MAC. 1. Korzystając z metody opisanej powyżej, sprawdź, jaki jest adres MAC bramy w w Twojej szkole. 2. Wyszukaj w internecie, np. na stronie http://pl.wikipedia.org/wiki pod hasłem Ethernet" i IPv4" informacje o maksymalnym całkowitym rozmiarze pakietu i ramki Ethernet. 5