Programowanie sieciowe



Podobne dokumenty
Akademia Techniczno-Humanistyczna w Bielsku-Białej

Model sieci OSI, protokoły sieciowe, adresy IP

URZĄDZENIA TECHNIKI KOMPUTEROWEJ

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Komunikacja w sieciach komputerowych

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Adresy w sieciach komputerowych

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Protokoły sieciowe - TCP/IP

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

Struktura adresu IP v4

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Technologie informacyjne - wykład 8 -

ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO

Model ISO/OSI opis Laboratorium Numer 7

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

LABORATORIUM Systemy teletransmisji i transmisja danych

Warstwy i funkcje modelu ISO/OSI

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

SIECI KOMPUTEROWE Adresowanie IP

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Laboratorium Sieci Komputerowe

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Ćwiczenia z arytmetyki komputera Budowa adresu IP

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Adresacja IPv4 - podstawy

Warstwa sieciowa rutowanie

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Przesyłania danych przez protokół TCP/IP

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Model OSI. mgr inż. Krzysztof Szałajko

PORADNIKI. Routery i Sieci

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Wykład: Sieci Globalne

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Nazwy i adresy - Sieci komputerowe

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Wykład: Sieci Globalne

Adresacja IPv4 (Internet Protocol wersja 4)

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Zadania z sieci Rozwiązanie

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Podstawy sieci komputerowych

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

Podstawy sieci komputerowych

Adresacja w sieci komputerowej

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Moduł 9. Zestaw protokołów TCP/IP Internet został zaprojektowany jako sieć łączności, która mogłaby działać także w okresie wojny.

Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011

Sieci Komputerowe Modele warstwowe sieci

Klasy adresowe ip. xxx to dowolne numery w zakresie 0-255

Podstawy sieci komputerowych

ZiMSK NAT, PAT, ACL 1

Programowanie współbieżne i rozproszone

SK Moduł 6 - Studia Informatyczne

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.

Połączenie sieci w intersieci ( internet ) Intersieci oparte o IP Internet

Sieci komputerowe. Wstęp

Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

ARP Address Resolution Protocol (RFC 826)

pasja-informatyki.pl

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Routing i protokoły routingu

MASKI SIECIOWE W IPv4

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Laboratorium - Przeglądanie tablic routingu hosta

LABORATORIUM 2 Adresacja IP

Sieci komputerowe - adresacja internetowa

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

1. Podstawy routingu IP

MODEL OSI A INTERNET

Sieci komputerowe - administracja

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Transkrypt:

Programowanie sieciowe mgr Marcin Raniszewski mgr inŝ. Paweł Kośla Wykład 3(suplement): TCP/IP Łódź, 2009 1

Trochę historii Rok 1969 - Agencja Zaawansowanych Projektów Badawczych Departamentu Obrony USA (Advanced Research Projects Agency, ARPA) - finansowanie badań nad eksperymentalną siecią opartą na wymianie pakietów danych + wdroŝenie tego projektu - projekt ARPANET - uruchomiony w celu opracowania technik zapewniających stabilną, niezawodną i niezaleŝną od sprzętu komunikację między komputerami. Powstaje wiele rozwiązań, które są podstawą współczesnych sieci komputerowych. DuŜy sukces projektu ARPANET. Uniwersyt Kalifornijskim w Los Angeles (UCLA), Uniwersytet Kalifornijski w Santa Barbara (UCSB), Uniwersytet Utah, Instytut Badawczy Stanforda (Stanford Research Institute). 2

Trochę historii Rok 1975 - przekształcenie ARPANET z sieci eksperymentalnej na operacyjną + odpowiedzialność za jej administrację - Agencja Komunikacyjna Departamentu Obrony USA (Defense Communications Agency, DCA). Po tym przekształceniu ARPANET nadal była udoskonalana - powstają podstawowe protokoły TCP/IP. Rok 1983 - protokoły TCP/IP przyjęte jako normy w wojsku (Military Standards, MIL STD), wdroŝenie protokołów do działania na hostach podłączonych do sieci (implemetacja TCP/IP w wersji UNIX-a z Berkeley (BSD) przez DARPA). Jednocześnie stara sieć ARPANET zostaje podzielona na dwie części: MILNET (militarna) oraz nową, mniejszą sieć ARPANET (cywilna). Nazwą Internet zaczęto określać sieć składającą się z obu tych systemów: MILNET i ARPANET TCP podział wiadomości na pakiety (lub składanie w całość) IP odpowiedzialność za adresowanie 3

Trochę historii Rok 1985 - Narodowa Fundacja Nauki (National Science Foundation, NSF) stworzyła i podłączyła do ówczesnego Internetu sieć NSFNet (chęć umoŝliwienia dostępu do NSFNetu wszystkim naukowcom i inŝynierom w Stanach Zjednoczonych) Rok 1987 - opracowanie nowego i szybszego szkieletu sieci oraz trójpoziomowej struktury, obejmującej szkielet, sieci regionalne oraz sieci lokalne. Rok 1990 - ARPANET formalnie przestaje istnieć Rok 1995 - NSFNet przestała być szkieletem Internetu, Internet stał się siecią komercyjną. 4

Trochę historii Rozwój Internetu przerasta wszelkie oczekiwania. Sieci i agencje, które go stworzyły, nie odgrywają juŝ istotnej roli. Przekształcił się z dawnej prostej sieci szkieletowej, poprzez trójpoziomową strukturę hierarchiczną, w dzisiejszą olbrzymią sieć połączonych i ogólnodostępnych koncentratorów sieciowych. Pomimo zmian jeden fakt pozostaje stały: Internet jest zbudowany w oparciu o zestaw protokołów TCP/IP. Sieci lokalne (sieci intranetowe) takŝe wielokrotnie korzystają z TCP/IP. 5

Model OSI Ruch sieciowy generowany jest przy wysłaniu zadania przez sieć. Zadanie musi zostać przekształcone z postaci, jaka widzi uŝytkownik, do formatu nadającego się do uŝycia w sieci. Transformacja ta jest moŝliwa dzięki modelowi OSI. Dane przesyłane są w sieci w postaci pakietów danych. Pakiet danych to dane uŝytkownika przekształcone na postać zrozumiałą dla sieci. 6

Model OSI Wielowarstwowy model, Opis struktury i funkcji protokołów wymiany danych, Stworzony przez Międzynarodową Organizację Normatywną (International Standards Organization, ISO), Nazywany wzorcowym modelem łączenia systemów otwartych (Open Systems Interconnect Reference Model, OSI lub OSI RM), Stanowi punkt odniesienia, do którego porównuje się rozwiązania szczegółowe, 7

Model OSI Zdefiniowane w tym modelu pojęcia są powszechnie zrozumiałe i tak szeroko stosowane, Ŝe bez uŝycia terminologii OSI trudno sobie wyobrazić opis jakiegokolwiek protokołu wymiany danych Składa się z siedmiu warstw definiujących funkcje protokołów wymiany danych KaŜda z warstw reprezentuje działanie, jakie wykonywane jest podczas wymiany danych między aplikacjami współpracującymi poprzez sieć. 8

Model OSI Pojęcie warstwy nie pokrywa się z pojęciem protokołu - warstwa definiuje funkcje, które mogą być realizowane przez więcej niŝ jeden protokół. Z tego teŝ powodu warstwa moŝe obejmować więcej protokołów, z których kaŝdy dostarcza usług zgodnych z funkcją warstwy. Przykład: Protokół FTP i protokół poczty elektronicznej - obydwa są protokołami warstwy aplikacji 9

Model OSI KaŜda z warstw zajmuje się jedynie przekazywaniem danych do równorzędnej warstwy aplikacji pracującej w systemie zdalnym, naleŝało więc określić sposób wymiany danych pomiędzy warstwami pracującymi w pojedynczym komputerze. W przekazywaniu danych warstwy wyŝsze zdają się na niŝsze aŝ do znajdującej się najniŝej sieci. Komunikacja wirtualna 10

Model OSI Dane przekazywane są z wierzchołka stosu poprzez kolejne warstwy aŝ do warstwy fizycznej, za pomocą której przesyłane są poprzez sieć. Na drugim końcu połączenia dane odbierane przez warstwę fizyczną przekazywane są poprzez kolejne warstwy do aplikacji, która jest adresatem przesyłki sieć sieć 11

Model OSI Warstwy nie muszą znać sposobów działania swoich sąsiadów, jedynie wymagany format danych. Podział funkcji komunikacyjnych na warstwy minimalizuje wpływ zmian technologicznych na działanie całego pakietu. MoŜna dodawać nowe aplikacje bez ingerencji w fizyczną warstwę sieci oraz wprowadzać nowe urządzenia sieciowe bez pisania na nowo oprogramowania. 12

Model OSI warstwy górne WyróŜniamy trzy warstwy górne: warstwę aplikacji, prezentacji i sesji. Ich zadaniem jest współpraca z oprogramowaniem realizującym zadania zlecane przez uŝytkownika systemu komputerowego. Tworzą pewien interfejs, który pozwala na komunikację z warstwami niŝszymi. Ta sama warstwa realizuje dokładnie odwrotne zadanie w zaleŝności od kierunku przepływu informacji. 13

Model OSI warstwa aplikacji Jest warstwą najwyŝszą, Zawiera programy aplikacyjne wykorzystujące sieć, Kiedy uŝytkownik korzystając z oprogramowania chce przesłać lub odebrać dane poprzez urządzenia sieciowe, to trafiają one właśnie do warstwy aplikacji. 14

Model OSI warstwa prezentacji Określa strukturę danych przekazywanych między aplikacjami, Podczas ruchu w dół zadaniem warstwy prezentacji jest przetworzenie danych od aplikacji do postaci kanonicznej, zgodnej ze specyfikacją OSI, dzięki czemu niŝsze warstwy zawsze otrzymują dane w tym samym formacie, Kiedy informacje płyną w górę, warstwa prezentacji tłumaczy format otrzymywanych danych na zgodny z wewnętrzną reprezentacją systemu docelowego. Przykład: bity w bajcie danych w niektórych procesorach są interpretowane w odwrotnej kolejności niŝ w innych. 15

Model OSI warstwa sesji Zarządza sesjami łączącymi aplikacje, Otrzymuje od róŝnych aplikacji dane, które muszą zostać odpowiednio zsynchronizowane, "wie", która aplikacja łączy się z którą, dzięki czemu moŝe zapewnić właściwy kierunek przepływu informacji, Dzięki niej w nowoczesnych systemach sieciowych moŝe równolegle pracować kilkadziesiąt aplikacji. 16

Model OSI warstwy dolne NajniŜsze warstwy zajmują się odnajdywaniem odpowiedniej drogi do celu, gdzie ma być przekazana konkretna informacja. Dzielą dane na odpowiednie dla urządzeń sieciowych pakiety określane często skrótem PDU (Protocol Data Unit). Zapewniają weryfikację bezbłędności przesyłanych informacji. WaŜną cechą warstw dolnych jest całkowite ignorowanie sensu przesyłanych informacji. Dla warstw dolnych aplikacje nie istnieją. Jedynym ich zainteresowaniem cieszą się pakiety (ramki) danych, którymi to właśnie one się zajmują. Warstwy dolne to: warstwa transportowa, sieciowa, łącza danych oraz fizyczna. 17

Model OSI warstwa transportowa Określa mechanizmy detekcji i korekcji błędów po obu stronach połączenia, Aby informacje mogły zostać przesłane w dół, często muszą zostać podzielone na mniejsze fragmenty (zwykle 1500 bajtów) JeŜeli informacji nie uda się przesłać poprawnie za pierwszym razem, warstwa transportowa próbuje to zrobić, aŝ do wyczerpania limitu przekazów, Rejestruje komunikaty o przerwaniu połączenia i pozwala na bezpieczne zakończenie komunikacji (TCP) Gdy nadawca ustali juz, jak dane maja zostać opakowane, musi jeszcze wiedzieć, dokąd wysłać dane. 18

Model OSI warstwa sieciowa Zarządza połączeniami sieciowymi wykorzystywanymi przez wyŝsze warstwy, Odpowiada za adresowanie i trasowanie w sieci, Jako jedyna dysponuje wiedzą dotyczącą fizycznej topologii sieci. Rozpoznaje jakie drogi łączą poszczególne komputery (routing) i decyduje ile informacji naleŝy przesłać jednym z połączeń a ile innym, Nie zapewnia pewności transmisji, więc w razie błędu pomija niepoprawne pakiety danych, W routerach ta warstwa jest warstwą najwyŝszą. MoŜna sobie wyobrazić warstwę sieciowa jako policjanta kierującego ruchem w sieci. Warstwa sieciowa określa adresy IP nadawcy i odbiorcy oraz ustala najlepszą trasę do celu. Gdy posiadamy adresy IP, trzeba ustalić adres fizyczny. 19

Model OSI warstwa łącza danych Tłumaczenie adresu IP na adres sieciowy MAC Zapewnia niezawodne dostarczanie danych przez łącza fizyczne Ma moŝliwość zmiany parametrów pracy warstwy fizycznej, tak aby obniŝyć ilość pojawiających się podczas przekazu błędów, Zajmuje się pakowaniem danych w ramki i wysyłaniem do warstwy fizycznej, Rozpoznaje błędy związane z niedotarciem pakietu oraz uszkodzeniem ramek i zajmuje się ich naprawą (suma kontrolna CRC). Po zdefiniowaniu CRC, MAC i topologii, dane naleŝy przetworzyć i umieścić w sieci. 20

Model OSI warstwa fizyczna Określa fizyczne składniki nośników danych wykorzystywanych przez sieć, Warstwa fizyczna to konkretny układ elektroniczny tworzący kanał komunikacyjny poprzez medium fizyczne (kabel miedziany, światłowód, fale radiowe, itd.) pozwalający na wymianę informacji pomiędzy urządzeniami sieciowymi, Odbiera ramki od warstwy łącza danych i wysyła je - bit po bicie - do nośnika (i odwrotnie), którego łącze stanowi jej granicę, Posiada tylko informacje o właściwościach fizycznych / optycznych przesyłanych bitów. Musi być tak skonstruowana, aby większość przesyłanych nią danych bez zniekształceń trafiła do odbiorców. 21

Model DoD W ciągu ostatniej dekady wielu producentów sprzętu i oprogramowania dołączyło do swej oferty produkty pracujące w sieciach komputerowych. Aby uniknąć niezgodności pomiędzy rozlicznymi produktami sieciowymi wprowadzonymi na rynek, opracowane zostały standardy otwartych systemów komputerowych (ang. open computing). Rozwój TCP/IP od zawsze odbywał się w środowisku otwartym, wobec tego TCP/IP nadal uznawany jest za prawdziwy protokół połączeniowy systemów otwartych, pomimo prób popularyzacji przez rząd USA protokołów Open Systems Interconnection (OSI). Z upływem lat, w odpowiedzi na istniejący model odniesienia OSI, rozwinął się współczesny model architektury TCP/IP (DoD). Podstawowym zadaniem tego modelu jest zdefiniowanie zbioru otwartych standardów dla wszelkich obecnych lub przyszłych zmian rozwojowych w dziedzinie TCP/IP. 22

Model DoD Generalnie przyjmuje się, Ŝe architektura TCP/IP składa się z mniejszej liczby warstw niŝ model OSI. Model DoD (Department of Defense) teoretyczny model warstwowej struktury protokołów komunikacyjnych rodziny TCP/IP. Został stworzony w latach 70-tych XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak sieci komputerowych. Potem stał się on podstawą struktury Internetu. 23

Adresowanie Do komunikacji potrzebna jest moŝliwość zidentyfikowania i odnalezienia siebie nawzajem. Komunikujące się komputery muszą mieć przypisane adresy. 24

Adresowanie Komputer moŝe być przyłączony do więcej niŝ jednej sieci (przypisanie więcej niŝ jednego adresu, kaŝdy z tych adresów identyfikuje wtedy połączenie komputera z inną siecią). Nie mówi się, Ŝe urządzenie ma adres, ale Ŝe kaŝdy punkt przyłączenia, czyli interfejs urządzenia, ma adres w danej sieci. Połączenie litery (adresu sieci) i liczby (adresu hosta) tworzy unikatowy adres kaŝdego urządzenia w sieci (oznaczenia umowne). KaŜdemu komputerowi w sieci TCP/IP trzeba przypisać unikatowy identyfikator, czyli adres IP. Adres ten naleŝy do warstwy 3 i pozwala jednemu komputerowi w sieci zlokalizować inny. Wszystkie komputery mają takŝe unikatowy adres fizyczny zwany adresem MAC. Adresy te są nadawane przez producentów kart sieciowych i naleŝą do warstwy 2 modelu OSI. 25

Adres IPv4 Adres IP jest 32-bitową sekwencją zer i jedynek. W celu ułatwienia korzystania z adresów IP zwykle zapisuje się je w postaci czterech liczb dziesiętnych oddzielonych kropkami. Ten sposób zapisywania adresów jest nazywany notacją dziesiętną kropkową. KaŜda część adresu jest nazywana oktetem, poniewaŝ składa się z ośmiu cyfr w systemie dwójkowym. Przykład: adres IP 192.168.1.8 zapisany w systemie dwójkowym ma postać 11000000.10101000.00000001.00001000 Notacja dziesiętna kropkowa jest łatwiejsza do zrozumienia w porównaniu do zapisu dwójkowego. Pomaga ona uniknąć wielu pomyłek, które powstałyby w wypadku uŝycia jedynie liczb dwójkowych. 26

Adres IP sieć 192.168.15.20 host KaŜdy adres IP składa się z dwóch części. Jedna część identyfikuje sieć, do której komputer jest przyłączony, a druga identyfikuje ten komputer w sieci docelowej. KaŜdy oktet moŝe przedstawiać liczbę od 0 do 255. Korzystając z adresu grupy znajdującej się bezpośrednio na wyŝszym poziomie hierarchii nad rozpatrywaną grupą, moŝna opisywać wszystkie grupy, na które dzieli się ten adres, za pomocą pojedynczej jednostki. Adresowanie IP jest adresowaniem hierarchicznym. 27

Klasy adresów Adresy IP są podzielone na klasy, które definiują wielkie, średnie i małe sieci. Adresy klasy A są przypisywane sieciom wielkim. Adresy klasy B są przeznaczone dla sieci średnich. Adresy klasy C są przeznaczone dla sieci małych. Istnieją jeszcze dalsze klasy (rzadziej stosowane). Podział ten jest nazywany adresowaniem klasowym. MoŜliwe jest takŝe adresowanie bezklasowe (dalsza część wykładu) Bit lub zestaw bitów na początku kaŝdego adresu określa jego klasę. Istnieje pięć klas adresów. 28

Klasy adresów Klasa adresu IP: Zakres adresu IP: 29

Klasa A Adresy klasy A zostały przeznaczone dla wyjątkowo duŝych sieci i mogą zawierać ponad 16 milionów adresów hostów. Adresy klasy A do identyfikacji sieci uŝywają tylko pierwszego oktetu. Pozostałe trzy oktety stanowią adres hosta. 30

Klasa A Pierwszy bit adresu klasy A jest zawsze równy 0. Najmniejsza moŝliwa do przedstawienia liczba to 00000000, czyli 0 dziesiętnie, a największa to 01111111, czyli 127 dziesiętnie. Liczby 0 i 127 są zarezerwowane i nie moŝna ich uŝywać jako adresów sieci (sieć 0 oznacza domyślnąścieŝkę i słuŝy do upraszczania informacji o routowaniu, sieć 127 to tzw. pętla (loopback address), umoŝliwiająca aplikacjom zaadresowanie lokalnego hosta w identyczny sposób jak odległego). KaŜdy adres, którego pierwszy oktet ma wartość z przedziału od 1 do 126, jest adresem klasy A. sieć 01010100.00001010.10111111.00000010 84. 10. 191. 2 host 31

Klasa B Adresy klasy B zostały przeznaczone na potrzeby sieci średnich i duŝych. Adres IP klasy B do identyfikacji sieci uŝywa pierwszych dwóch z czterech oktetów. Pozostałe dwa oktety określają adres hosta. 32

Klasa B Pierwsze dwa bity pierwszego oktetu adresu klasy B są zawsze równe 10. Pozostałe sześć bitów moŝe zawierać jedynki lub zera. Najmniejszą liczbą, która moŝe reprezentować adres klasy B, jest 10000000, czyli 128 dziesiętnie, a największą 10111111, czyli 191 dziesiętnie. KaŜdy adres, którego pierwszy oktet ma wartość z przedziału od 128 do 191, jest adresem klasy B. sieć 10011100.11101010.11110101.11010000 156. 234. 245. 208 host 33

Klasa C Spośród wszystkich głównych trzech klas adresów najczęściej wykorzystywana jest klasa C. Ta przestrzeń adresowa została przeznaczona dla małych sieci, zawierających maksymalnie 254 hosty. 34

Klasa C Adres klasy C zaczyna się od dwójkowej wartości 110. Najmniejszą moŝliwą do przedstawienia liczbą jest 11000000, czyli 192 dziesiętnie, a największą 11011111, czyli 223 dziesiętnie. Adres zawierający w pierwszym oktecie wartość z przedziału od 192 do 223 jest adresem klasy C. sieć 11000011.01110101.11010111.00000101 195. 117. 215. 5 host 35

Klasa D Klasa D została utworzona w celu umoŝliwienia rozsyłania grupowego (multicast) przy uŝyciu adresów IP. Adres rozsyłania grupowego jest unikatowym adresem sieciowym, który kieruje pakiety o tym adresie docelowym do zdefiniowanej wcześniej grupy adresów IP. Dzięki temu pojedynczy komputer moŝe przesyłać jeden strumień danych równocześnie do wielu odbiorców. Wartość pierwszego oktetu naleŝy do zakresu od 11100000 do 11101111, czyli od 224 do 239 dziesiętnie. Adres IP zawierający w pierwszym oktecie wartości z przedziału od 224 do 239 jest adresem klasy D. 36

Klasa E Adresy zarezerwowane przez Internet Engineering Task Force (IETF) na potrzeby badawcze. Nie oddano do publicznego uŝytku Ŝadnych adresów klasy E. Pierwsze cztery bity kaŝdego adresu klasy E mają zawsze wartość 1. Pierwszy oktet dla adresów klasy E moŝe przyjmować wartości od 11110000 do 11111111, czyli od 240 do 255 dziesiętnie. 37

Adres sieci i rozgłoszeniowy Niektóre adresy hostów są zarezerwowane i nie moŝna ich przypisać urządzeniom w sieci: adres sieci - uŝywany do identyfikowania samej sieci, adres rozgłoszeniowy - uŝywany do rozsyłania pakietów do wszystkich urządzeń w sieci. 38

Adres sieci Adres IP, którego część identyfikująca hosta zawiera same zera. Przykład: sieć klasy A: adres 113.0.0.0 jest adresem IP sieci (identyfikatorem sieci), która zawiera host 113.1.2.3 sieć klasy B: adres 176.10.0.0 jest adresem sieci Router uŝywa adresu IP sieci do przesyłania danych w Internecie. sieć 10110000.00001010.00000000.00000000 176. 10. 0. 0 host 39

Adres rozgłoszeniowy Adres rozgłoszeniowy słuŝy do wysyłania danych do wszystkich urządzeń w danej sieci. Adresy rozgłoszeniowe mają część identyfikującą hosta wypełnioną jedynkami (przy zapisie adresu w systemie dwójkowym). Przykład: sieć 176.10.0.0 - ostatnie 16 bitów stanowi pole hosta, czyli część identyfikującą go. Pakiet rozgłoszeniowy wysyłany do wszystkich urządzeń w tej sieci zawierałby adres docelowy 176.10.255.255 sieć 10110000.00001010.11111111.11111111 176. 10. 255. 255 host 40

Adresy publiczne i prywatne Stabilność działania Internetu zaleŝy bezpośrednio od niepowtarzalności uŝywanych publicznie adresów sieciowych. Obydwie sieci mają adres 198.150.11.0 W tej sytuacji router nie byłby w stanie prawidłowo przekazywać pakietów danych. 41

Adresy publiczne KaŜde urządzenie w danej sieci wymaga unikatowego adresu. Konieczne było opracowanie procedury zapewniającej rzeczywistą unikatowość adresów -> początkowo organizacja Internet Network Information Center (InterNIC) -> aktualnie: organizacja Internet Assigned Numbers Authority (IANA). IANA ostroŝnie rozporządza pozostałą pulą adresów IP, aby nie wystąpiło powielenie publicznie uŝywanych adresów. Sytuacja taka spowodowałaby niestabilność Internetu oraz utrudniłaby dostarczanie datagramów do sieci. Publiczne adresy IP są unikatowe. Publiczny adres IP moŝna otrzymać za pewną opłatą od dostawcy usług internetowych (ISP) lub z rejestru odpowiedniego dla danego regionu. 42

Adresy prywatne Jednym z rozwiązań problemu zbliŝającego się wyczerpania publicznych adresów IP jest korzystanie z adresów prywatnych. Prywatne, nie podłączone do Internetu sieci mogą uŝywać dowolnych adresów hostów, jeśli tylko adresy te są unikatowe wewnątrz sieci prywatnej. Nie zaleca się jednak uŝywania w prywatnej sieci dowolnych adresów, poniewaŝ kiedyś sieć taka moŝe zostać podłączona do Internetu. W dokumencie RFC 1918 zarezerwowano trzy bloki adresów IP do prywatnego, wewnętrznego uŝytku. 43

Adresy prywatne - NAT 00001010.01101111.0001100.00111100 10101100.00011111.0001100.00111100 11000000.10101000.0001100.00111100 Adresy naleŝące do tych zakresów nie są routowane w sieci szkieletowej Internetu. Routery internetowe natychmiast odrzucają adresy prywatne. Przypisując adresy w niepublicznym intranecie, sieci testowej lub domowej, moŝna uŝywać tych adresów zamiast adresów globalnie unikatowych. Podłączenie do Internetu sieci uŝywającej adresów prywatnych wymaga translacji adresów prywatnych na adresy publiczne. Proces translacji jest określany jako translacja adresów sieciowych NAT (Network Address Translation). Zwykle proces translacji NAT jest wykonywany przez router. 44

Adresy prywatne 45

Maska bitowa Problem: gwałtowne kurczenie się liczby adresów klasy B, tradycyjne typy adresów niedoskonałe: klasa A zbyt duŝa, klasa C zbyt mała. Początkowe rozwiązanie: nakłanianie organizacji do korzystania z wielu adresów klasy C (dostępne są miliony ich kombinacji i nie ma niebezpieczeństwa szybkiego wyczerpania się adresów). Problem: KaŜdy adres klasy C wymaga wpisu do tablicy routowania. Nadanie tysięcy milionów klasy C spowodowałoby taki rozrost tablic routowania, Ŝe wkrótce routery przestałyby pracować z powodu przeciąŝenia. Rozwiązanie: maska bitowa. 46

Maska bitowa - nadsieci Maska bitowa podobnie jak adres IP składa się z czterech oktetów. Maska bitowa jest przyporządkowywana do adresu IP. JeŜeli bit w masce ma wartość 1, odpowiadający mu bit adresu IP traktowany jest jako naleŝący do numeru sieci, jeŝeli zaś bit w masce ma wartość 0 odpowiadający mu bit adresu traktowany jest jako naleŝący do numeru hosta. Maskowanie adresów w celu uzyskania przestrzeni większych niŝ otrzymane przy uŝyciu masek naturalnych (masek wyznaczonych przez klasę adresu) określa się terminem tworzenia nadsieci. Interpretacja adresów według masek (zamiast tradycyjnego mechanizmu klas) nazywa się bezklasowym routowaniem między domenowym (Classless Inter-Domain Routing, CIDR), bądź adresowaniem bezklasowym. Notacja skrótowa: adres 192.16.26.32 z maską 255.255.224.0 zapisuje się jako 192.16.26.32/19 Format tego zapisu to: adresip/długośćprzedrostka, gdzie: długośćprzedrostka to określona w bitach długość numeru sieci. 47

Maska bitowa - nadsieci sieć Maska: 11000000.00010000.00011010.00100000 192. 16. 26. 32 11111111.11111111.11111111.00000000 255. 255. 255. 0 Około 16 mln sieci, 254 hosty host sieć Maska: 11000000.00010000.00011010.00100000 192. 16. 26. 32 11111111.11111111.11100000.00000000 255. 255. 224. 0 Około 0,5 mln sieci, 8190 hosty host 48

Podsieci Podział na podsieci jest kolejną metodą zarządzania adresami IP. Metoda ta, polegająca na dzieleniu pełnych klas adresów sieciowych na mniejsze części, zapobiegła całkowitemu wyczerpaniu adresów IP. Małą sieć nie zawsze trzeba dzielić na podsieci. Jest to jednak konieczne w przypadku duŝych lub bardzo duŝych sieci. Podział na podsieci oznacza wykorzystanie maski podsieci do podzielenia sieci na mniejsze, bardziej efektywne i łatwiejsze w zarządzaniu segmenty, czyli podsieci (maska podsieci to zwyczajna maska bitowa). WaŜne jest, aby wiedzieć, ile jest potrzebnych podsieci lub sieci, oraz ile hostów będzie potrzebnych w kaŝdej z nich. Jeśli korzystamy z podziału na podsieci, nie musimy ograniczać się do domyślnych masek sieci klasy A, B lub C, dzięki czemu moŝliwe jest bardziej elastyczne projektowanie sieci. 49

Podsieci Adresy podsieci zawierają część identyfikującą sieć oraz pole podsieci i pole hosta. Pole podsieci i pole hosta są tworzone z części przeznaczonej pierwotnie na adres hosta w całej sieci. Maksymalnie moŝna poŝyczyć dowolną liczbę bitów, jeŝeli tylko pozostawi się przynajmniej dwa bity na numer hosta. sieć sieć host 10011011.00010000.00000000.00000000 155. 16. 0. 0 /16 10011011.00010000.00000000.00000000 155. 16. 0. 0 /20 podsieć host 65 tyś hostów 16 sieci 4 tyś hostów 50

Podsieci Przykład: W ramach sieci 192.168.2.0/24 moŝna przykładowo zrobić trzy podsieci: 192.168.2.0/25 mieści do 128 2 = 126 hostów 192.168.2.128/26 mieści do 64 2 = 62 hostów 192.168.2.192/26 mieści do 64 2 = 62 hostów sieć 11000000.10101000.00000010.00000000 host 192. 168. 2. 0 /24 sieć sieć sieć 11000000.10101000.00000010.00000000 host 192. 168. 2. 0 /25 11000000.10101000.00000010.10000000 host 192. 168. 2. 128 /26 11000000.10101000.00000010.11000000 host 192. 168. 2. 192 /26 51

IPv6 IPv6/IPNG Internet Protocol Next Generation Adres z 32 bitów na 128 0123:5678:abcd:00ef:0000:0000:1234:5678 Uwierzytelnianie, kompresja Zmiana nie ingeruje w inne warstwy OSI 52

DNS Do adresowania uŝywamy takŝe nazw domenowych. Łatwiejsze do zapamiętania niŝ numerki. Wymaga rejestracji. Przykład: zly.kis.p.lodz.pl -> 212.191.89.2 53