SIECI KOMPUTEROWE. Strona 1 z 29



Podobne dokumenty
SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Protokoły sieciowe - TCP/IP

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

5R]G]LDï %LEOLRJUDğD Skorowidz

Model sieci OSI, protokoły sieciowe, adresy IP

Zadania z sieci Rozwiązanie

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Sieci komputerowe. Wstęp

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Adresy w sieciach komputerowych

SIECI KOMPUTEROWE. Podstawowe wiadomości

Działanie komputera i sieci komputerowej.

Model ISO/OSI opis Laboratorium Numer 7

Model OSI. mgr inż. Krzysztof Szałajko

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Sieci komputerowe test

MASKI SIECIOWE W IPv4


Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Przesyłania danych przez protokół TCP/IP

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Technologie informacyjne (5) Zdzisław Szyjewski

Warstwy i funkcje modelu ISO/OSI

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Bazy Danych i Usługi Sieciowe

SIECI KOMPUTEROWE Adresowanie IP

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Rodzaje, budowa i funkcje urządzeń sieciowych

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda.

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

RUTERY. Dr inŝ. Małgorzata Langer

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Dr Michał Tanaś(

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

komputerowych Dariusz CHAŁADYNIAK informatyka+

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

LABORATORIUM Systemy teletransmisji i transmisja danych

Beskid Cafe. Hufcowa Kawiarenka Internetowa

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Sieci komputerowe. Informatyka Poziom rozszerzony

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Komunikacja w sieciach komputerowych

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Sieci komputerowe. Dr inż. Dariusz Skibicki

Sieci lokalne, część I

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

16.2. Podstawowe elementy sieci Okablowanie

PORADNIKI. Routery i Sieci

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Sieci komputerowe 1PSI

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe - administracja

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

ARP Address Resolution Protocol (RFC 826)

Podstawy sieci komputerowych

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Pytania na kolokwium z Systemów Teleinformatycznych

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Media sieciowe Wiadomości wstępne

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Systemy Operacyjne. Wybór kabla sieciowego. Z kablami związane są róŝne specyfikacje oraz oczekiwania dotyczące wydajności.

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Sieci Komputerowe Modele warstwowe sieci

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Transkrypt:

SIECI KOMPUTEROWE W najbardziej podstawowym znaczeniu sieć komputerowa oznacza dwa lub więcej komputerów korzystających ze wspólnych informacji. Sieci mogą być jednak bardzo róŝnorodne, mogą mieć rozmiary kilku klientów i milionów klientów. Klient jest toŝsamością Ŝądającą usługi lub danych w sieci komputerem ubiegającym się o przesył danych przez sieć. Jedną z funkcji klienta moŝe być na przykład sprawdzanie poczty elektronicznej. Klient Ŝąda informacji od serwera pocztowego, który z kolei Ŝąda informacji od klienta - przez co sam serwer pocztowy równieŝ staje się klientem. Węzeł (ang. node) oznacza dowolne urządzenie w sieci, zawierające kartę sieciową aktywną w tejŝe sieci. Aktywny węzeł generuje ruch w sieci w postaci Ŝądań i odpowiedzi. Niektóre urządzenia, jak np. drukarki, routery i przełączniki, zazwyczaj nie wysyłają Ŝądań w sieci. Urządzenia te odpowiadają na Ŝądania innych klientów w sytuacjach, gdy coś jest potrzebne na przykład połączenie lub plik. Takie urządzenia, jak routery i przełączniki zazwyczaj nie mają o co pytać klientów. Nie znaczy to, iŝ nie inicjalizują ruchu sieciowego; jedynie nie Ŝądają usług od innych klientów. Pierwszym wymogiem w sieci jest uŝywanie przez wszystkie klienty (węzły) tego samego języka, czyli protokołu. Na potrzeby łączności sieciowej dostępnych jest mnóstwo protokołów; my jednak skoncentrujemy się na TCP/IP. Rodzaje konfiguracji sieci. Sieci równorzędne (zdecentralizowane) zostały kiedyś zdefiniowane jako sieci nie zawierające serwerów, a jedynie klienty. Inaczej mówiąc, kaŝdy klient w sieci był w stanie Ŝądać i dostarczać informacji. Nie istniał Ŝaden centralny serwer, od którego wszystkie klienty Ŝądałyby informacji. Z biegiem czasu pojawiły się tendencje do gromadzenia w pojedynczym kliencie sieci wszystkich plików dla pozostałych klientów. W wyniku tego klient przechowujący informacje zaczął być uwaŝany za serwer. Sytuacja w wielu małych środowiskach biurowych nadal wygląda podobnie. Wraz ze zmianami potrzeb w środowiskach sieciowych i wzrostem rozmiarów programów z pojedynczych megabajtów do setek megabajtów, zaczęły się upowszechniać serwery specjalistyczne (komputery sieciowe, pełniące funkcję jedynie serwerów). Specjalizowany serwer stał się centralnym magazynem danych. Klienty zaczęły Ŝądać informacji od serwerów zamiast od siebie nawzajem; jednakŝe zarządzanie siecią nadal było zadaniem Ŝmudnym. śaden serwer nie zawierał wszystkich kont uŝytkowników zamiast tego konta uŝytkowników były utrzymywane w kaŝdym kliencie. Gdy uŝytkownik loguje się w sieci, podaje nazwę uŝytkownika i hasło. Jeśli konta i hasła są składowane w róŝnych miejscach sieci, mamy do czynienia z siecią typu zdecentralizowanego (równorzędną). Zdecentralizowana sieć posiada wiele dostępnych zasobów: serwery pocztowe, serwery baz danych, składnice plików, drukarki, czy teŝ programy graficzne, lecz obecność tych zasobów nie oznacza, iŝ sieć jest scentralizowana; nie oznacza to równieŝ konfiguracji klient-serwer. Sieci zdecentralizowane zazwyczaj posiadają następujące właściwości : Małe rozmiary, ograniczone do około 20 klientów w jednej sieci. Bezpieczeństwo nie jest waŝne. Strona 1 z 29

Nie jest wymagane zarządzanie na poziomie sieci. Jest wymagane zarządzanie na poziomie klientów. Zdecentralizowane środowisko sieciowe. Ten typ nosi równieŝ nazwy sieć równorzędna (peer-to-peer dosłownie kaŝdy z kaŝdym ) lub grupa robocza. Sieć scentralizowana (typu klient-serwer) jest siecią, w której przynajmniej jeden komputer jest wyznaczony do roli serwera. Serwer ten świadczy usługi dla klientów, na przykład obsługę poczty elektronicznej lub składowanie plików, a ponadto dostarcza informacji Ŝądanych przez klienty. W sieciach scentralizowanych serwer, lub grupa serwerów, zawiera wszystkie informacje o kontach uŝytkowników. Microsoft oferuje Windows NT i Windows 2003 Server, zaś Novell NetWare edirectory Services (NDS). Gdy konta uŝytkowników sieci przechowywane są w pojedynczej bazie danych, taka sieć nazywana jest scentralizowaną. Domeny Windows NT i 2003 oraz Novell Networks składują konta uŝytkowników w centralnej bazie danych. Nakłady pracy administracyjnej włoŝone w zarządzanie siecią scentralizowaną są niŝsze niŝ w przypadku sieci zdecentralizowanej, poniewaŝ w tym drugim przypadku administrator musi udać się do kaŝdego klienta, aby wykonać czynności związane z zarządzaniem. W sieci scentralizowanej zarządzanie moŝe odbywać się z dowolnego klienta. Sieci takie zwykle charakteryzują się następującymi właściwościami: Wymagane jest zarządzanie na poziomie sieci. Zarządzanie poszczególnymi klientami jest ograniczone do minimum. Nie jest ograniczona dopuszczalna liczba klientów. Rysunek obok przedstawia sieć scentralizowaną. Serwery mogą słuŝyć do składowania zasobów i kont uŝytkowników na potrzeby wszystkich klientów. Strona 2 z 29

Topologie sieci. Topologia sieci LAN określa sposób wzajemnego połączenia stacji w sieci. RozróŜnia się topologie fizyczne i logiczne. Topologia fizyczna określa sposób fizycznego połączenia stacji i urządzeń sieciowych. Topologia logiczna zaś sposób ich komunikacji między sobą. RozróŜniono dwie kategorie układów topologicznych sieci komputerowych, w zaleŝności od tego czy jest to sieć lokalna(lan), czy teŝ sieć złoŝoną (zbiór sieci lokalnych połączonych za pomocą mostów i routerów - MAN, WAN, WLAN). WAN - (WideArea Network) - sieć rozległa bazująca na połączeniach telefonicznych, złoŝona z komputerów znajdujących się w duŝych odległościach od siebie, np. łącząca ze sobą uŝytkowników poczty elektronicznej na terenie całego kraju; wymagane jest zaangaŝowanie publicznej sieci telekomunikacyjnej; sieć rozległa łączy sieci lokalne LAN i miejskie MAN. Rozległe sieci WAN integrują płaszczyznę telefoniczną i informatyczną. Zastosowane muszą być rozwiązania zapewniające szybkość transmisji danych, niezawodność łączy cyfrowych oraz bezpieczeństwo przesyłu danych. W systemie stosuje się urządzenia najnowszej generacji. Sieć przewiduje implementację aplikacji telekomunikacyjnych takich, jak transfer danych komputerowych, wideo konferencje dzielenie plików, przenoszenie połączeń do komputerów znajdującego się poza LAN, do domu, firmy, samochodu i wielu innych miejsc. Do realizacji połączeń dla sieci WAN zastosuje się routery, których zadaniem jest realizowanie pomostu pomiędzy oddalonymi sieciami oraz realizowanie dostępu do Internetu. Bezpieczeństwo routera od strony sieci komputerowej jest nadzorowane przez procedurę autoryzacyjną kontrolującą logowanie uŝytkowników do urządzenia. Łączność - publiczne sieci telekomunikacyjne PSTN, lub pakietowa PSDN. Łącza: kablowe, światłowodowe, mikrofalowe, satelitarne. MAN -(Metropolitan Area Network) - sieci tego rodzaju budowane są w duŝych miastach; charakteryzują się wysoką przepustowością i są uŝywane przede wszystkim przez urządzenia badawcze i w zastosowaniach komercyjnych o nasilonym przepływie danych. Składają się z sieci lokalnych łączonych w róŝny, zróŝnicowany w zaleŝności od potrzeb sposób. WLAN - (Wireless Local Area Network) - Sieć bezprzewodowa to rozwiązanie do zastosowania w kaŝdym domu i małym biurze, gdzie istnieje potrzeba połączenia ze sobą komputerów PC, drukarek czy modemów. Urządzenia bezprzewodowe eliminują konieczność instalowania okablowania, szczególnie, jeśli niepoŝądana jest lub wręcz niemoŝliwa modyfikacja wystroju wnętrza domu czy biura, zapewniając jednocześnie komunikację na odległości do 45 metrów poprzez ściany, podłogi i inne obiekty. Ponadto urządzenia te pozwalają na współuŝytkowanie takiego sprzętu jak drukarki czy modemy. Bezprzewodowo podłączona drukarka moŝe słuŝyć kaŝdemu uŝytkownikowi sieci korzystającemu z komputera z kartą SA, PCI lub PC niezaleŝnie od miejsca, w którym się znajduje. Modem podłączony do sieci moŝe słuŝyć do łączenia z Internetem kilku uŝytkownikom równocześnie i to niezaleŝnie od tego jak daleko od gniazdka telefonicznego w danej chwili się znajdują. ERICSSON zaprezentował nową koncepcję bezprzewodowej sieci WLAN - Hiper-LAN2. Firma oferuje od dawna dwa typy bezprzewodowych sieci lokalnych. Pierwszy ma przepustowość 11Mb/s, drugi - 3 Mb/s. HiperLAN2 pozwala na przesyłanie danych z prędkością 54 Mb/s za pośrednictwem pojedynczego radiowego punktu dostępowego. Dzięki Strona 3 z 29

proponowanemu rozwiązaniu będzie moŝna korzystać z róŝnych usług w czasie rzeczywistym oraz łączyć się zarówno ze środowiskiem sieciowym Ethernet, jak i UMTS. UŜytkownik, korzystając z karty PC i np. notebooka, będzie mógł za pośrednictwem lokalnego punktu dostępowego dotrzeć do rozległej sieci radiowej. Z tego samego laptopa, przy uŝyciu technologii Bluetooth, połączy się z telefonem komórkowym i uzyska dostęp do sieci działającej w standardzie 3G. Najczęściej stosowane fizyczne topologie LAN: magistrali (bus) wszystkie stacje robocze w sieci dołączone są do jednej wspólnej szyny, Zalety magistrali: - małe zuŝycie kabla - prosta instalacja - niska cena instalacji - bardzo prosta rozbudowa sieci - łatwe łączenie segmentów sieci w jeden system (bez zmian oprogramowania komunikacyjnego) - kaŝdy komputer jest podłączony tylko do jednego kabla Wady magistrali: - konkurencja o dostęp - wszystkie komputery muszą dzielić się kablem - utrudniona diagnostyka błędów z powodu braku centralnego systemu zarządzającego siecią - pojedyncze uszkodzenie (przerwa w kablu) powoduje unieruchomienie całej sieci - rozproszenie zadań zarządzających siecią, co w określonych przypadkach niekorzystnie wpływa na szybkość realizacji zadań informatycznych - zwykle dla uniknięcia zakłóceń sygnałów naleŝy zachować pewną odległość między punktami przyłączenia poszczególnych stacji pierścienia (ring) stacje sieciowe podłączone są do okablowania tworzącego pierścień. Topologię pierścienia stosuje się w technologiach Token Ring/IEEE 802.5 i FDDI, Strona 4 z 29

Zalety : - małe zuŝycie kabla - moŝliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów - moŝliwe wysokie osiągi, poniewaŝ kaŝdy kabel łączy dwa konkretne komputery Wady : - awaria pojedynczego kabla lub komputera powoduje przerwanie pracy całej sieci, jeśli nie jest zainstalowany dodatkowy sprzęt - złoŝona diagnostyka sieci (moŝliwe usprawnienie przez wyposaŝenie kaŝdego węzła w procedury samotestowania) - trudna lokalizacja uszkodzenia - trudna rekonfiguracja sieci - wymagane specjalne procedury transmisyjne - dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji gwiazdy (star) kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik, Zalety gwiazdy: - łatwa konserwacja i lokalizacja uszkodzeń - prosta rekonfiguracja - proste i szybkie oprogramowanie uŝytkowe sieci - centralne sterowanie i centralna programowa diagnostyka sieci - moŝliwe wysokie szybkości transmisji (warunek - szybki komputer centralny) Wady gwiazdy: - duŝa liczba kabli - wszystkie maszyny wymagają podłączenia wprost do głównego komputera Strona 5 z 29

- ograniczona moŝliwość rozbudowy sieci - zaleŝność działania sieci od sprawności komputera centralnego - ograniczenie odległości komputera od huba - w przypadku awarii huba przestaje działać cała sieć. drzewiasta (tree) (hierarchiczna gwiazda) jest strukturą podobną do topologii gwiazdy z tą róŝnicą, Ŝe są tu moŝliwe gałęzie z wieloma węzłami, Zalety drzewa: - łatwa rozbudowa sieci komputerowej przez dodawanie rozgałęźników - łatwa rekonfiguracja sieci - sieć zwykle moŝe przetrwać uszkodzenie komputera lub kabla Wady drzewa: - duŝa liczba kabli - utrudnione znajdywanie błędów Strona 6 z 29

mieszana stanowi połączenie sieci o róŝnych topologiach. Obecnie stosuje się w lokalnych sieciach komputerowych powszechnie praktycznie tylko topologię gwiazdy (oraz jej rozszerzenie topologię drzewiastą) i topologię magistrali. MoŜna równieŝ często spotkać topologię mieszaną będącą połączeniem dwóch topologii fizycznych magistrali i gwiazdy. Polega to na tym, Ŝe skupiska stacji roboczych łączone są w gwiazdę, zaś one same dołączane są do wspólnej magistrali, do której mogą być równieŝ dołączone pojedyncze stacje robocze. Model OSI Ruch sieciowy generowany jest przy wysłaniu Ŝądania przez sieć. śądanie musi zostać przekształcone z postaci, jaką widzi uŝytkownik, do formatu nadającego się do uŝycia w sieci. Transformacja ta jest moŝliwa dzięki modelowi OSI (Open Systems Interconnection), opracowanemu przez ISO International Organization for Standardization. Dane przesyłane są w sieci w postaci pakietów danych. Pakiet danych to dane uŝytkownika przekształcone na postać zrozumiałą dla sieci. KaŜde przekształcenie jest pochodną siedmiowarstwowego modelu OSI, który słuŝy twórcom oprogramowania sieciowego za wytyczne. ChociaŜ wielu producentów manipuluje tym modelem, jest on nadal podstawą prac rozwojowych. Siedem warstw modelu OSI, przedstawionego na rysunku poniŝej, pełni funkcję elementów konstrukcyjnych pakietu danych. KaŜda warstwa dodaje do pakietu danych informacje, lecz sam pakiet danych pozostaje niezmieniony. Informacje dodane do pakietu noszą nazwę nagłówka. Nagłówek kaŝdej warstwy jest po prostu informacją, opisującą formatowanie pakietu danych. Nagłówek jest odbierany w odpowiedniej warstwie u klienta odbierającego dane i słuŝy do rozpoznania formatu pakietu. KaŜda warstwa komunikuje się z warstwami sąsiednimi, znajdującymi się powyŝej i poniŝej. Rysunek przedstawia siedmiowarstwowy model OSI. Strona 7 z 29

Komunikacja poprzez siedmiowarstwowy model OSI nie przebiega według ostatecznie ustalonej ścieŝki, lecz zawsze odbywa się w kierunku pionowym. Pakiety danych nie muszą być wysyłane z warstwy 7, która jest warstwą najwyŝszą aplikacji. Łączność moŝe rozpocząć się, na przykład, w warstwie 3, lecz warstwy 2 i 1 muszą zostać uŝyte, aby dodać nagłówki. ZałóŜmy, Ŝe Komputer A uŝywa narzędzia, które zaczyna działanie w warstwie 3. Warstwa 3 dodaje nagłówek i przekazuje całość do warstwy 2, która równieŝ dodaje nagłówek i przekazuje pakiet do warstwy 1. Ta dodaje nagłówek i umieszcza pakiet w sieci. Komputer B odbiera pakiet i przetwarza, zaczynając od warstwy 1. Warstwa 1. usuwa nagłówek dodany przez warstwę 1. Komputera A i przekazuje pozostałe informacje do warstwy 2. Ta następnie usuwa nagłówek dodany przez warstwę 2. Komputera A i przekazuje pozostałe informacje do warstwy 3. Warstwa 3. usuwa nagłówek dodany przez warstwę 3. Komputera A i przetwarza Ŝądanie. Wszystkie siedem warstw jest w uŝytku jedynie wtedy, gdy Ŝądanie pochodzi od uŝytkownika. NiezaleŜnie od tego, która warstwa rozpoczyna komunikację, nagłówki dodawane są na kaŝdym poziomie i usuwane na odpowiadającym mu poziomie u klienta odbierającego pakiet, jak na rysunku poniŝej. Strona 8 z 29

Pakiet danych jest przesyłany od nadawcy po lewej stronie do odbiorcy po prawej. Podczas przekazywania pakietu w dół z warstwy 7 do 1, kaŝda z nich dodaje nagłówek. Gdy pakiet dociera do odbiorcy, kaŝdy nagłówek jest usuwany, zaś dane przekazywane są do następnej, wyŝszej warstwy. Warstwa aplikacji NajwyŜszą, siódmą warstwą w modelu OSI jest warstwa aplikacji. Jest ona odpowiedzialna za interakcję z aplikacją uŝytkownika; przyjmuje dane od programu i świadczy usługę aplikacji sieciowej, odpowiedzialnej za Ŝądanie uŝytkownika. Kilka przykładów przekształcania danych w warstwie aplikacji: Gdy uŝytkownik wysyła list e-mail, warstwa aplikacji daje dostęp do usługi SMTP (Simple Mail Transfer Protocol). Przesyłu pliku moŝna dokonać za pomocą protokołu FTP (File Transfer Protocol). Za usługę FTP odpowiedzialna jest warstwa aplikacji. śądanie dostępu z przeglądarki do witryny WWW, np. www.nwcomputertraining. com, umieszcza w warstwie aplikacji Ŝądanie rozwiązania nazwy przez usługę DNS oraz Ŝądanie protokołu dla HTTP. W warstwie aplikacji istotnie znajdują się aplikacje, lecz są one niewidoczne dla uŝytkownika. Warstwa ta jest jedyną warstwą, która bezpośrednio komunikuje się z oprogramowaniem uŝytkownika. Strona 9 z 29

Warstwa prezentacji Szóstą warstwą modelu OSI jest warstwa prezentacji, która przyjmuje dane od warstwy aplikacji. Podstawowym jej zadaniem jest konwersja języka. Jak pamiętamy, językiem uŝywanym w sieci jest protokół. Jeśli dwa klienty nie uŝywają tego samego protokołu, niezbędna jest konwersja protokołu, za którą odpowiada warstwa prezentacji. Warstwa prezentacji jest równieŝ odpowiedzialna za zarządzanie danymi: udostępnia konwersję zestawów znaków, szyfrowanie danych i kompresję danych. Warstwa prezentacji odpowiada za przekierowywanie Ŝądań wejścia i wyjścia. Przekierowywanie danych to zadanie sieciowego programu przeadresowującego (network redirector), który funkcjonuje w warstwie prezentacji. ChociaŜ pojęcie brzmi groźnie, jest łatwe do zrozumienia. Warstwa prezentacji przyjmuje pakiet danych z warstwy aplikacji i musi wybrać poprawne urządzenie sieciowe. Jeśli klient Ŝąda informacji, uŝyta zostaje usługa stacji roboczej. Jeśli klient dostarcza informacji, uŝyta zostaje usługa serwera. Jeśli Ŝądanie adresowane jest do innego typu klienta, uŝyty zostaje translator protokołu sieciowego. Na przykład, gdy uŝywamy klienta Microsoftu, aby uzyskać dostęp do informacji w komputerze uniksowym, rolę translatora protokołu odegra SAMBA. SAMBA przekształca Ŝądania klientów Microsoftu tak, by ich format był zrozumiały dla systemu Unix. Zarówno warstwa aplikacji, jak i prezentacji świadczą usługi sieciowe, lecz kaŝda z nich świadczy inny typ usługi, przez co pojęcie usługi sieciowe moŝe być niejasne. Aby rozwiać wątpliwości, naleŝy pamiętać, Ŝe: Usługi aplikacji sieciowych wywoływane są przez uŝytkownika i komunikują się bezpośrednio z warstwą aplikacji. List e-mail uŝytkownika korzysta z usługi aplikacji SMTP w warstwie aplikacji. Usługi sieciowe nie są wywoływane bezpośrednio przez uŝytkowników, lecz są wymagane w łączności sieciowej. Usługi te są niewidoczne dla uŝytkowników. Gdy warstwa aplikacji odbiera od uŝytkownika Ŝądanie wysłania wiadomości e-mail, wówczas warstwa ta uŝywa nagłówka SMTP, aby opisać Ŝądanie uŝytkownika i przesyła całość do warstwy prezentacji. Ta z kolei wykorzystuje usługę stacji roboczej, aby zaŝądać usługi od serwera pocztowego. Usługi aplikacji sieciowych są wywoływane przez uŝytkownika i funkcjonują w warstwie aplikacji. Usługi sieciowe są niewidoczne dla uŝytkownika i funkcjonują w warstwie prezentacji. Po wybraniu odpowiedniej usługi sieciowej naleŝy ustanowić sesję. Warstwa sesji Piątą warstwą modelu OSI jest warstwa sesji chociaŝ lepszą nazwą byłaby chyba warstwa połączenia aplikacji. Warstwa sesji pozwala na łączność pomiędzy identycznymi aplikacjami działającymi w dwóch róŝnych klientach. Osiąga się ją przez ustanowienie wirtualnego połączenia, opartego na nazwie uŝytkownika, nazwie komputera lub poświadczeniach sieciowych klienta. Warstwa sesji zarządza tym wirtualnym połączeniem, ustawiając punkty kontrolne w odbieranych danych. Punkt kontrolny (checkpoint) informuje aplikację, które dane zostały odebrane. W przypadku zerwania połączenia warstwa sesji analizuje punkty kontrolne i rozpoczyna transfer od ostatniego punktu kontrolnego. ZałóŜmy na przykład, Ŝe Komputer 1 odbiera 10 MB danych od Komputera 2, przy czym połączenie zostaje przerwane przy 8 MB. Strona 10 z 29

Zamiast ponownej transmisji wszystkich danych, warstwa sesji szuka ostatniego punktu kontrolnego i zaczyna retransmisję od niego (w naszym przypadku 8 MB). PoniewaŜ warstwa sesji zarządza łącznością, transfer danych jest kontynuowany, a nie ponawiany. Z uwagi na to, iŝ połączenie uŝywane w warstwie sesji jest połączeniem wirtualnym, nie daje pewności dostarczenia pakietu. Warstwa transportowa Czwarta warstwa transportowa jest odpowiedzialna za sprawdzanie poprawności i kontrolę przepływu danych. Na poziomie tej warstwy do transmisji danych uŝywane są dwa protokoły: TCP (Transmission Control Protocol) oraz UDP (User Datagram Protocol). W tej warstwie, jeśli w roli protokołu transportowego występuje TCP, dostępny jest dodatkowy poziom połączenia, który wynika z trójkierunkowego potwierdzenia (three-way handshake) i zapewnia dostarczenie pakietu wykorzystując pakiety potwierdzające. Trójkierunkowe potwierdzenie jest zestawem komunikatów powitalnych, słuŝących do ustalenia, czy nadawca i odbiorca są gotowi do transferu danych. Kontrola przepływu realizowana przez warstwę transportową korzysta z rozmiaru okna TCP/IP. Rozmiar okna określa, ile danych nadawca wyśle do odbiorcy bez odbierania pakietu potwierdzającego. Typowym rozmiarem okna jest 4096 bajtów. Warstwa transportowa jest odpowiedzialna za podział duŝych pakietów danych na mniejsze, zwykle wielkości 1500 bajtów, lecz wartość ta moŝe zostać zmieniona. Przy typowym rozmiarze okna wynoszącym 4096 bajtów oznacza to w sumie cztery niepotwierdzone pakiety w sieci. Generalnie, po otrzymaniu przez odbiorcę pakietu, do nadawcy zostaje wysłany pakiet potwierdzający. Po otrzymaniu tego pakietu przez nadawcę kolejne pakiety danych mogą być wysłane do odbiorcy. W przypadku braku potwierdzenia pakietu moŝe nastąpić retransmisja, lecz to zaleŝy od uŝywanego protokołu. Podstawową róŝnicą pomiędzy dwoma protokołami warstwy transportowej TCP i UDP jest występowanie pakietu potwierdzającego. TCP - dostarcza pakiety w sposób niezawodny dzięki pakietom potwierdzającym, lecz jest wolniejszy od UDP. Przykładem aplikacji korzystającej z TCP jest usługa FTP. UDP - nie gwarantuje dostarczenia pakietu, lecz oferuje kontrolę integralności pakietu. Zarówno TCP, jak i UDP sprawdzają poprawność odebranych pakietów. Pakiety zawierające błędy są odrzucane. UDP jest zazwyczaj szybszy od TCP, poniewaŝ przy transmisji danych wymaga transferu mniejszej liczby dodatkowych informacji. Przykładem aplikacji uŝywającej UDP jest usługa TFTP. Gdy nadawca ustali juŝ, jak dane mają zostać opakowane, musi jeszcze wiedzieć, dokąd wysłać dane. Strona 11 z 29

Warstwa sieciowa Trzecią warstwą modelu OSI jest warstwa sieciowa, odpowiedzialna za adresowanie i trasowanie w sieci. Do adresowania pakietów słuŝy IP (Internet Protocol), który podaje dla pakietów danych adresy: źródłowy (nadawcy) i docelowy (odbiorcy). Podawany jest unikatowy adres 32-bitowy, znany pod nazwą adresu IP. Adresy IP zostaną omówione w dalszej części (adresowanie IP). Internet Protocol dokonuje ponadto fragmentacji pakietów i nadaje kaŝdemu unikatowy identyfikator. Po odebraniu pakietu, Internet Protocol w warstwie sieciowej odbiorcy ponownie składa razem podzielony pakiet i przesyła dane do warstwy transportowej. Aby ustalić najlepszą drogę do miejsca przeznaczenia, w warstwie sieciowej dokonywany jest wybór trasy (routing). Do powszechnie stosowanych protokołów trasowania funkcjonujących na poziomie warstwy sieciowej naleŝą Routing Information Protocol (RIP), Open Shortest Path First (OSPF) oraz Border Gateway Protocol (BGP). MoŜna sobie wyobrazić warstwę sieciową jako policjanta kierującego ruchem w sieci. Warstwa sieciowa określa adresy IP nadawcy i odbiorcy oraz ustala najlepszą trasę do celu. Gdy posiadamy adresy IP, trzeba ustalić adres fizyczny. Warstwa łącza danych Drugą warstwą modelu OSI jest warstwa łącza danych. Jest ona podzielona na dwie podwarstwy: kontroli łącza logicznego (Logical Link Control) i kontroli dostępu do nośnika (MAC Media Access Control). Podwarstwa kontroli łącza logicznego jest odpowiedzialna za dołączenie nagłówka i stopki. Wszystkie warstwy dodają do pakietu danych informacje nagłówka, lecz warstwa łącza danych (w podwarstwie kontroli łącza logicznego) dodaje do pakietu danych równieŝ stopkę. Zawiera ona dane cyklicznej kontroli nadmiarowej (CRC cyclical redundancy check), która oblicza parzystość pakietu danych i umieszcza wynik w stopce. Po odebraniu pakietu danych przez klienta wykonywana jest operacja CRC, a jej wynik zostaje porównany z CRC nadawcy. Jeśli wyniki są zgodne, dane zostają uznane za poprawne i przekazane do następnej warstwy. Jeśli wyniki nie zgadzają się, dane, uznane za niepoprawne, są odrzucone. Podwarstwa kontroli dostępu do nośnika (MAC) umieszcza adres fizyczny karty interfejsu sieciowego w nagłówku, który zostaje dodany do pakietu danych. Adres MAC jest unikatową, 12-pozycyjną liczbą szesnastkową, zapisaną w kaŝdej karcie interfejsu sieciowego. Przykładowy adres MAC moŝe wyglądać następująco: 00-80-C7-4D-B8-26. Adres MAC drukowany jest na kartach sieciowych. JeŜeli odczytanie adresu MAC z etykiety karty sieciowej nie jest moŝliwe, moŝemy zgłosić Ŝądanie ujawnienia tego adresu. Systemy operacyjne oparte o rozwiązania systemów Unix umoŝliwiają to dzięki poleceniu ifconfig, a systemy operacyjne Microsoft posiadają program o nazwie ipconfig. Po zdefiniowaniu CRC, MAC i topologii, dane naleŝy przetworzyć i umieścić w sieci. Strona 12 z 29

Warstwa fizyczna Pierwszą warstwą modelu OSI jest warstwa fizyczna, która odpowiada przede wszystkim za umieszczenie danych surowych w sieci. Dane surowe (nieprzetworzone) reprezentowane są w formacie dwójkowym, czyli zbiorze jedynek i zer. Warstwa fizyczna, inaczej zwana warstwą sprzętową, nawiązuje i utrzymuje połączenia pomiędzy nadawcą i odbiorcą. PoniewaŜ dane mogą istnieć w róŝnych postaciach (na przykład impulsów elektrycznych, fal radiowych, czy teŝ pulsów świetlnych), warstwa fizyczna określa czas trwania kaŝdego impulsu. Krótko mówiąc, warstwa fizyczna definiuje sposób przyłączenia przewodu sieciowego do karty interfejsu oraz sposób sformatowania danych do transmisji. Model OSI nie odnosi się do jakiegokolwiek sprzętu lub oprogramowania. Zapewnia po prostu strukturę i terminologię potrzebną do omawiania róŝnych właściwości sieci. Uproszczony czterowarstwowy model sieci TCP/IP Siedmiowarstwowy model OSI nie jest dokładnym wykazem daje jedynie wskazówki, jak organizować wszystkie usługi sieciowe. W większości zastosowań przyjmuje się model warstwowy usług sieciowych, który moŝe być odwzorowany w modelu odniesienia OSI. Na przykład model sieciowy TCP/IP moŝna adekwatnie wyrazić przez uproszczony model odniesienia. Aplikacje sieciowe zazwyczaj zajmują się trzema najwyŝszymi warstwami (sesji, prezentacji i aplikacji) siedmiowarstwowego modelu odniesienia OSI. Stąd te trzy warstwy mogą być połączone w jedną zwaną warstwą aplikacyjną. Dwie najniŝsze warstwy modelu OSI (fizyczną i łącza transmisyjnego) takŝe moŝna połączyć w jedną warstwę. W efekcie otrzymujemy uproszczony czterowarstwowy model: - warstwa 4 Aplikacyjna poczta, transmisja plików, telnet - warstwa 3 Transportu TCP (Transmission Control Protocol) protokół sterujący transmisją - warstwa 2 Sieciowa IP (Internet Protocol) protokół internetowy - warstwa 1 Fizyczna Ethernet (karta sieciowa i połączenia sieciowe) W kaŝdej z tych warstw informacje są wymieniane przez jeden z wielu protokołów sieciowych. Strona 13 z 29

Protokoły sieciowe Protokół sieciowy wyjaśnia cały uprzednio uzgodniony przez nadawcę i odbiorcę proces wymiany danych na określonej warstwie modelu sieciowego. W uproszczonym czterowarstwowym modelu sieciowym moŝna wyróŝnić następujące protokoły: 0) Protokoły warstwy fizycznej: Ethernet, Token Ring 0) Protokoły warstwy sieciowej: protokół internetowy (IP) będący częścią zestawu protokołów TCP/IP. W warstwie internetowej działa kilka protokołów, z których najczęściej spotykane to: Internet Protocol (IP) bezpołączeniowy protokół, który zapewnia adresowanie i wybór trasy. Informacje nagłówka dodanego do pakietu danych obejmują adresy źródłowy i docelowy; na podstawie tych adresów wybierana jest trasa. IP dokonuje ponadto łączenia i podziału pakietów, czasem nazywanego fragmentacją, dla warstwy interfejsu sieciowego. IP pomaga takŝe kontrolować ruch przechodzący przez routery, korygując w pakietach wartość czasu Ŝycia (TTL - time to live) podczas ich przechodzenia przez ruter. TTL ustala, jak długo pakiet moŝe przebywać w sieci. Przy kaŝdym przejściu pakietu przez ruter TTL zmniejszany jest o 1, a gdy wartość TTL spadnie do zera, pakiet zostaje odrzucony. Internet Control Message Protocol (ICMP) - najczęściej uŝywany z narzędziem PING (ang. Packet Internet Groper). PING najczęściej słuŝy do rozwiązywania problemów z połączeniami. ICMP jest wykorzystywany do wysyłania pakietów tłumienia źródła rutera, które powiadamiają klienty o zbyt szybkim nadchodzeniu duŝego ruchu sieciowego i zagroŝeniu wypadaniem pakietów. Bardziej zaawansowanym zastosowaniem ICMP jest zabieganie o routery. Klienty mogą stosować ICMP Router Discovery Protocol do lokalizowania routerów w sieci. Strona 14 z 29

Address Resoution Protocol (ARP) - słuŝy do rozwiązywania adresów IP na adresy MAC. Gdy adres MAC jest juŝ znany, pakiety mogą być przesyłane bezpośrednio od nadawcy do odbiorcy, o ile oba klienty znajdują się w tym samym segmencie. Jeśli klienty znajdują się w róŝnych segmentach, pakiet zostaje wysłany do rutera. Internet Group Management Protocol (IGMP) - czasem nazywany Internet Group Messaging/Membership Protocol; słuŝy do identyfikacji członków grupy, która przyjmuje pakiety grupowe (ang. multicast packet). Pakiet grupowy wysyłany jest do grupy klientów, zamiast do wszystkich (jak dzieje się w przypadku rozgłoszeń). Unicast oznacza wysyłanie pakietu tylko do jednego klienta. IGMP ma wiele zastosowań w sieci, lecz do najczęstszych naleŝą wideokonferencje, pogawędki internetowe i dynamiczne aktualizacje routerów. 0) Protokoły warstwy transportu: protokół sterowania transmisją w sieci (TCP/IP) i protokół datagramów uŝytkownika (UDP), które są częścią zestawu protokołów TCP/IP 0) Protokoły warstwy aplikacyjnej: Domain Name System (DNS) - słuŝy do rozwiązywania nazw na adresy IP. DNS uruchomiony jest na porcie 53. Zanim połączymy się z witryną WWW, jej adres musi zostać rozwiązany na adres IP. Usługę tę świadczy DNS. File Transfer Protocol (FTP) - słuŝy do pobierania i wysyłania plików na zdalne komputery. FTP uŝywa portu 21 dla serwera i portu 20 dla klienta. Dynamic Host Configuration Protocol (DHCP) - słuŝy do dynamicznego przydzielania klientom adresów IP z centralnego serwera. DHCP korzysta z portu 67 dla serwera i 68 dla klienta. Simple Mail Transport Protocol (SMTP) - słuŝy do przesyłania poczty elektronicznej. SMPT korzysta z portu 25. Post Office Protocol (POP3) - słuŝy do odbierania poczty elektronicznej. POP uŝywa portu 110. Telnet - emulacja terminala słuŝąca do uruchamiania poleceń na zdalnych komputerach, korzystająca z portu 23. Hyper Text Transfer Protocol (HTTP) - słuŝy do Ŝądania usług działających na porcie 80. HTTP jest wykorzystywany do dostępu do stron WWW. Secure Sockets Layer (SSL) - słuŝy do dokonywania bezpiecznych transakcji danych pomiędzy klientami i serwerami. SSL uŝywa portu 443. Network Basic Input-Output System (NetBIOS) - słuŝy do rozwiązywania nazw, przede wszystkim nazw komputerów w Microsoft Network. NetBIOS wykorzystuje porty 137, 138 i 139. Określenie zestaw protokołów oznacza dwa lub więcej protokołów z tych warstw, które stanowią podstawę sieci. Strona 15 z 29

Adresowanie IP KaŜdy węzeł w sieci TCP/IP musi posiadać unikatowy adres 32-bitowy. Adres IP jest bardzo podobny do adresu domowego lub biurowego. Adres domowy wyszczególnia kraj, stan (województwo), miasto, ulicę i lokalizację przy ulicy. Adres IP identyfikuje węzeł poprzez adres sieci, adres podsieci i adres węzła. Sieć opisana jest przez adres sieci. Segment sieci nazywany jest podsiecią i opisuje go adres podsieci. KaŜdy składnik segmentu określany jest mianem węzła (ang. node) i opisany jest przez adres węzła. Łączność z wykorzystaniem TCP/IP wymaga podania dwóch parametrów: adresu IP i maski podsieci. DuŜa sieć moŝe zostać podzielona na podsieci poprzez manipulowanie maską podsieci. Zmiana maski podsieci powoduje zmianę liczby podsieci w sieci i liczby węzłów w kaŝdej podsieci. Adresy IP składają się z czterech części, nazywanych oktetami, poniewaŝ kaŝda część ma osiem bitów. Cztery części po osiem bitów dają w sumie 32-bitowy adres. Pierwsza część adresu IP zawsze identyfikuje klasę sieci. Istnieje pięć klas adresów, zaś kaŝda klasa posiada odmienną liczbę adresów, jakie moŝna w niej przydzielić: Sieci klasy A mają w pierwszym oktecie wartości od 1 do 126. Sieci klasy A uŝywają pierwszego oktetu jedynie do identyfikacji adresu sieci. Poczta USA (U.S. Postal Service) otrzymała sieć 56 w tym przypadku adres sieci to 56.0.0.0. W sieciach klasy A stosowana jest domyślna maska podsieci 255.0.0.0. Sieci klasy B identyfikują w pierwszym oktecie wartości z zakresu od 128 do 191. W sieciach klasy B dwa pierwsze oktety słuŝą do identyfikacji adresu sieciowego. Na przykład, linie lotnicze Delta Air Lines posiadają wewnętrzną sieć o adresie 172.16.0.0. Domyślną maską podsieci dla klasy B jest 255.255.0.0. Sieci klasy C identyfikują w pierwszym oktecie wartości z zakresu od 192 do 223. W sieciach klasy C do identyfikacji adresu sieciowego słuŝą trzy pierwsze oktety. Na przykład, firmie Northwest Computer Training przyznana została sieć 216.18.17.0. Domyślną maską podsieci dla klasy C jest 255.255.255.0. Sieci klasy D w pierwszym oktecie mają wartości z zakresu od 224 do 239. Sieci te stosowane są jedynie do adresowania grupowego i stosują domyślną maskę podsieci 255.255.255.255. Sieci klasy E w pierwszym oktecie mają wartości z zakresu od 240 do 255. Sieci klasy E zarezerwowane są do przyszłych zastosowań. Gdy sieć stosuje maskę podsieci domyślną dla swojej klasy, oznacza to, Ŝe nie jest podzielona na podsieci. Adres z samymi zerami wskazuje na lokalną sieć. Adres 0.0.0.150 wskazuje na host z numerem 150 w tej sieci klasy C. Adres 127.xxx.xxx.xxx klasy A jest uŝywany do testu zwrotnego (loopback) komunikacji hosta z samym sobą. Zazwyczaj jest to adres 127.0.0.1. Proces próbujący połączyć się z Strona 16 z 29

innym procesem na tym samym hoście, uŝywa adresu zwrotnego aby uniknąć wysyłania pakietów przez sieć. Włączenie wszystkich bitów w jakiejś części adresu oznacza komunikat sieciowy (broadcast). Na przykład adres 128.18.255.255 oznacza wszystkie hosty w sieci 128.18 klasy B. Adres 255.255.255.255 oznacza, Ŝe wszystkie węzły danej sieci otrzymają ten pakiet. Tabela poniŝej przedstawia domyślne właściwości rutowalnych klas adresów Klasa Zakres pierwszego oktetu Domyślna maska podsieci Liczba węzłów A 1-126 255.0.0.0 16 777 214 B 128-191 255.255.0.0 65 534 C 192-223 255.255.255.0 254 NaleŜy jednak podkreślić, Ŝe mniej więcej od roku 1997 podział na klasy sieci jest juŝ nie aktualny. Obecnie adresy IP są przydzielane bez specjalnego zwracania uwagi na klasy sieci - wg załoŝeń CSDIR (classless routing) - poniewaŝ powodowało to duŝe marnotrawstwo IP. Dokument RFC 1918 ( Address Allocation for Private Internets ) określa, jakie adresy IP mogą być uŝyte wewnątrz prywatnej sieci. Zarezerwowane są dla nich trzy grupy adresów IP: od 10.0.0.0 do 10.255.255.255 od 172.16.0.0 do 172.16.255.255 od 192.168.0.0 do 192.168.255.255 Nie naleŝy w sieciach lokalnych stosować dowolnych adresów IP, gdyŝ moŝe przyczynić się to do róŝnorakich problemów mających swe źródło w dublowaniu się adresów IP w sieci lokalnej oraz w Internecie. Maska sieciowa Jest to adres IP, który ma jedynki na pozycjach bitów odpowiadających adresom sieciowym i zera na pozostałych (odpowiadających adresom hosta). Klasa adresów sieciowych wyznacza maskę sieciową. Adresy klasy A mają maskę 1111111100000000000000000000000 czemu w zapisie kropkowo-dziesiętnym odpowiada 255.0.0.0, klasa B: 11111111111111110000000000000000 (255.255.0.0) klasa C: 11111111111111111111111100000000 (255.255.255.0). Dla wygody uŝywany jest najczęściej zapis kropkowo-dziesiętny. NaleŜy jednak pamiętać, Ŝe maska (jak równieŝ adres IP) zapisana jest stricte w postaci binarnej. Strona 17 z 29

NaleŜy równieŝ zauwaŝyć, Ŝe zaczęto nadawać maski nie będące czysto maskami wg klas adresów IP (czyli takich, w których liczba jedynek jest wielokrotnością oktetów liczby 8), lecz zwiększając liczbę jedynek przy takiej samej liczbie bitów (32). UmoŜliwiło to uzyskanie maski np. 11111111111111111111111111100000 (255.255.255.224) co pozwala na objęcie podsiecią 30 hostów. Tak jak wcześniej powiedzieliśmy, maska podsieci uŝywana jest do podzielenia sieci na mniejsze podsieci. Wartość maski musi być znana wszystkim routerom i komputerom znajdującym się w danej podsieci. W wyniku porównywania maski adresu (np.255.255.255.0) z konkretnym adresem IP (np. 192.180.5.22) router otrzymuje informację o tym, która część identyfikuje podsieć (w tym przypadku 192.180.5), a która dane urządzenie (.22). Podsieci uzyskuje się przez wydzielenie z numeru węzła w adresie IP części bitów na identyfikator podsieci. Ma on znaczenie analogiczne do numeru sieci. słuŝy do zaadresowania fizycznego łącza w organizacji uŝywającej jednego numeru sieci. Pozostałe bity numeru węzła identyfikują węzeł w podsieci. Adres IP moŝemy zatem przedstawić jako trójkę: [ numer sieci; numer podsieci; numer węzła] przy czym długość numeru sieci wyznaczają jego najstarsze bity, zaś długość numeru podsieci - dodatkowa maska bitowa. Maska nie jest przesyłana w pakietach, a tylko przechowywana na węzłach. Tak więc, by podsieć prawidłowo funkcjonowała, wszystkie węzły w podsieci powinny mieć identyczną maskę. Maska podsieci jest wykorzystywana do określenia, czy adres, z którym chcemy się skomunikować jest osiągalny w ramach sieci fizycznej, czy łączność z nim wymaga pośrednictwa rutera. Reguły tworzenia podsieci identyfikator podsieci nie moŝe składać się z samych bitów '0' lub samych bitów '1'; identyfikator węzła w podsieci takŝe nie moŝe składać się z samych bitów '0' lub '1'; wszystkie węzły dołączone do jednego fizycznego segmentu powinny posiadać identyczną maskę podsieci; maska podsieci musi być ciągła, tzn. nie moŝna przeplatać ze sobą zer i jedynek. podsieci jednej sieci nie mogą być rozdzielone segmentem adresowanym numerami innej sieci. Przykład: nie wolno dopuścić do adresowania sieci LAN oddziałów podsieciami z 10.0.0.0, a łączących je linii - podsieciami sieci 20.0.0.0. Zaleca się, by maski stosowane w ramach jednego numeru sieci były ujednolicone. Jest to konieczne do prawidłowej pracy tych protokołów dynamicznego trasowania, które nie obsługują podsieci (np. RIP). Strona 18 z 29

PoniŜsza tabela ma na celu ułatwienie posługiwania się podsieciami: Notacja kropkowa Liczba Liczba podsieci w klasie bitów A B C Liczba węzłów w podsieci 255.192.0.0 10 2 4194302 255.224.0.0 11 6 2097150 255.240.0.0 12 14 1048574 255.248.0.0 13 30 524286 255.252.0.0 14 62 262142 255.254.0.0 15 126 131070 255.255.0.0 16 254 65534 255.255.128.0 17 510 32766 255.255.192.0 18 1022 2 16382 255.255.224.0 19 2046 6 8190 255.255.240.0 20 4094 14 4094 255.255.248.0 21 8190 30 2046 255.255.252.0 22 16382 62 1022 255.255.254.0 23 32766 126 510 255.255.255.0 24 65534 254 254 255.255.255.128 25 131070 510 126 255.255.255.192 26 262142 1022 2 62 255.255.255.224 27 524286 2046 6 30 255.255.255.240 28 1048574 4094 14 14 255.255.255.248 29 2097150 8190 30 6 255.255.255.252 30 4194302 16382 62 2 System nazw domen KaŜdy hostowy komputer w sieci TCP/IP ma swój adres IP. Jednak, poniewaŝ trudno jest zapamiętać adresy IP nawet kilku hostów, więc powstały specjalne serwery tłumaczące adresy domenowe (postaci: it.pw.edu.pl) na adresy kropkowo-dziesiętne (148.81.78.1). Serwery te nazywane są serwerami DNS (Domain Name Server). Serwery dokonujące translacji w drugą stronę, to serwery Rev-DNS. System ten nosi nazwę systemu nazw domenowych (Domain Name System). Nazwa domenowa tworzona jest od strony prawej do lewej. Na początku występują nazwy domen najwyŝszego poziomu (Top-Level Domains), następnie domeny niŝszych poziomów, a na końcu znajduje się nazwa hosta. Nazwy te są oddzielone od siebie kropkami. Domeny najwyŝszego poziomu podzielone są na domeny geograficzne (Country Code Domains dwuliterowe identyfikatory przyznane poszczególnym krajom np..uk,.de,.jp,.us, itp.) oraz organizacyjne (Generic Domains przyznawane w zaleŝności od prowadzonej działalności np..com,.org,.net,.edu,.gov,.mil,.int). Strona 19 z 29

Adres URL URL jest adresem lokalizującym zasób w Internecie. Składa się z trzech głównych części: 0) identyfikatora usługi określa m.in. następujące typy usług: http:// ftp:// gopher:// telnet:// news:// 0) nazwy domeny moŝe składać się z adresu domenowego lub adresu kropkowo-dziesiętnego np. www.firma.com lub148.81.78.1. Określa nazwę nadaną serwerowi lub jego adres IP 0) ścieŝki dostępu np. /tracking/ - określa ścieŝkę katalogową na serwerze prowadzącą do pliku, który ma być sprowadzony. Wadą adresu URL jest jego nietrwałość. Zmiana połoŝenia dokumentu w systemie katalogów plików powoduje utratę waŝności wszystkich istniejących do niego odniesień. NAT, PAT, IP-Masqarade i serwery Proxy Są to technologie umoŝliwiająca współdzielenie jednego publicznego adresu IP w celu umoŝliwienia dostępu do Internetu przez wiele komputerów w sieci lokalnej. Stosowane są dlatego, Ŝe liczba publicznych adresów IP jest duŝo mniejsza, niŝ liczba komputerów podłączonych do Internetu. Chcąc umoŝliwić dostęp wielu komputerom w sieci lokalnej do Internetu przy pomocy tylko jednego adresu IP naleŝy zastosować urządzenie (najczęściej jest to po prostu komputer) podłączone z Internetem pełniące funkcję tzw. bramy z przydzielonym publicznym adresem IP i połączonym z siecią lokalną. Komputerom w sieci lokalnej przydziela się adresy z prywatnej puli adresów IP (takie, które nie występują juŝ w Internecie określone odpowiednimi, wspomnianymi wcześniej normami i zwane adresami prywatnymi lub czasem nieroutowalnymi). Dzięki takiemu rozwiązaniu kaŝdy komputer w danej sieci lokalnej ma moŝliwość dostępu do Internetu, zaś z zewnątrz cała sieć lokalna jest widziana jako jeden host. Technologia NAT (Network Address Translation) polega na mapowaniu adresów zewnętrznych IP do jednego lub więcej adresów IP hostów wewnętrznych. Technologie PAT (Port Address Translation) oraz IP-Masqarade polegają na tym, Ŝe komputer pełniący funkcję bramy zajmuje się takim modyfikowaniem ramek pakietów wchodzących i wychodzących z sieci lokalnej, aby moŝliwy był dostęp poprzez pojedynczy publiczny adres IP, a pakiety przychodzące docierały do właściwych komputerów w sieci lokalnej. Nieco inna jest filozofia działania proxy serwerów. Są to dodatkowe serwery pośredniczące pomiędzy klientem (np. przeglądarką WWW) a serwerem docelowym. Serwer taki posiada własny cache w którym przechowuje pliki pobrane wcześniej przez uŝytkowników co pozwala na szybszy dostęp do odwiedzonych wcześniej stron. Strona 20 z 29