Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP DNS Sieci komputerowe 3 Warstwa sieci modelu OSI/ISO warstwa aplikacji warstwa prezentacji warstwa sesji warstwa transportowa warstwa sieci warstwa łącza danych Warstwa sieci Jej zadaniem jest dostarczenie logicznej adresacji. Warstwa ta odpowiada także za znalezienie najlepszej drogi łączącej dwa hosty, które mogą się znajdować w oddzielnych z punktu widzenia warstwy łącza danych sieciach. Jednym z protokołów pracujących w warstwie sieciowej jest IP (IPX, AppleTalk, NetBEUI). Sieci komputerowe Po co adresacja w warstwie sieci? Mamy adresy Ethernet unikalne w skali światowej, ale: Istnieją różne standardy komunikacji, nie tylko Ethernet Adresy Ethernet mają PŁASKĄ przestrzeń adresową nieskalowalne brak powiązania z geograficznym rozmieszczeniem warstwa fizyczna
Sieci komputerowe 5 Sieci komputerowe 6 Adresacja IP Jest HIERARCHICZNA Powiązana z położeniem geograficznym adresowanych urządzeń, dzięki temu można znaleźć łatwo drogę do odbiorcy Jest skalowalna Podobieństwo do numerów telefonicznych + 617 392 3 Adresy IPv Najbardziej popularna adresacja Mają 32 bity podzielone na dwie części: sieci i hosta 111 1111 11111 111 Host Mniejsza przestrzeń adresowa niż w Ethernecie kłopoty Sieci komputerowe 7 Sieci komputerowe Skąd można uzyskać adres? Ethernet adres zaszyty na karcie sieciowej W przypadku braku podłączenia do sieci globalnej można nadawać dowolne adresy. W przeciwnym przypadku: numer sieci należy uzyskać od NIC organizacji międzynarodowej lub od Internet Provider. numery hostów przydzielane są według własnego uznania (lokalny administrator) Adres sieci i hosta Każda karta sieciowa komputera w sieci IP ma przypisany co najmniej 1 adres IP Host może mieć wiele kart sieciowych a więc wiele adresów IP adres nie jest związany z urządzeniem (komputer, drukarka itp.) tylko z kartą sieciową Wszystkie hosty dołączone do tej samej sieci mają identyczny adres sieci.
Sieci komputerowe 9 Sieci komputerowe 1 Notacja adresu 11 11 1 1 Zapis binarny 11 11 1 1 Zapis szestnastkowy x621 Zapis dziesiętny 1931561 Zapis kropkowo dziesiętny 6.132.2.1 dziesiętnie, każdy bajt oddzielnie > każdy liczba z zakresu 255 Sieci komputerowe 11 Klasa A: 6 sieci, ponad mln komp. Klasa B: 65tys sieci, 65tys komp Klasa C: ponad mln sieci, 25 komputery Klasa D: multicast Klasa E: zarezerwowana Klasy adresowe Klasa A: Klasa B: Klasa C: Klasa D: Klasa E: xxxxxxx Sieci komputerowe 1xxxxxx 11xxxxx 111xxxx 1111xxxx Komputer Komputer Komputer Wyznaczanie nr sieci i hosta Adresy specjalne 197.5.33.25 1111 Klasa A Klasa B Klasa C!!! Zapis binarny 197.5.33.25 Numer komputera Numer sieci Nr sieci 1.255.233.2 Zapis binarny 1 Klasa A!!! 1.255.233.2 Nr komp 1... 7.255.255.255 Klasa A... 191.255.255.255 Klasa B 192... 223.255.255.255 Klasa C 22... 239.255.255.255 Klasa D... ten komputer w tej sieci. Podawany jako adres źródłowy w trakcie uruchamiania komputera gdy nie zna on jeszcze swojego adresu IP.x.y.z komputer x.y.z w tej sieci. Podawany w trakcie uruchamiania jako adres źródłowy w komputerze posiadającym niekompletne informacje 7.x.y.z adres loopback. Pakiet wysłany na taki adres nie może zostać wysłany poza komputer. Pozwala dwóm aplikacjom pracującym na tym samy komputerze komunikować się poprzez TCP/IP
Sieci komputerowe 13 Adresy typu broadcast Mogą być podane tylko jako adres docelowy. Ograniczony broadcast 255.255.255.255 Oznacza wszystkie komputery w sieci lokalnej. Nigdy nie są przekazywane przez routery. Broadcast skierowany Adres, w którym część adresu komputera składa się z samych jedynek, zaś część sieci jest określona. Oznacza wszystkie komputery w danej sieci. Np.: 13.1.255.255 wszystkie komputery w sieci 13.1.. Sieci komputerowe 15 Tworzenie podsieci Cele Zbyt dużo komputerów w klasach A (2^2 2) i B (2^ 2) Zmniejszone są domeny rozgłoszeniowe Pozwala ukryć szczegóły budowy sieci przed routerami zewnętrznymi Mogą istnieć różne rodzaje sieci lokalnych, które trzeba jakoś połączyć Lepsze podsieci w klasie B niż wiele sieci klasy C, ponieważ redukuje to rozmiar tablic rutowania Przykład: Adres IP klasy B: 19.156.1.1 Adres sieci 19.156 Adres komputera 1.1 Adres sieci 19.156 Adres podsieci 1 Adres komp. 1 Określony host w tej sieci loopback ograniczony broadcast broadcast skierowany do sieci Sieci komputerowe 1 Adresy IP specjalnego przeznaczenia Ten host w tej sieci Adres IP Może się pojawić jako sieć host źródło? przeznaczenie? OK nigdy hostid OK nigdy 7 cokolwiek OK OK -1-1 nigdy OK netid -1 nigdy OK Sieci komputerowe Maska podsieci Ma bajty (32 bity) identycznie jak adres IP Zawiera bity jedynek dla części będącej adresem sieci i bity zer dla części, która jest adresem komputera Może być nieciągła, ale nie zaleca się używania takiej maski. Zapis: szesnastkowy, kropkowo-dziesiętny lub liczba bitów znaczących Klasa B: Maska: Klasa B: Maska: bitów bitów bitów Adres sieci Podsieć Host 111111111 1 1 1 1 1 1 111111111 x lub 255.255.255. lub /2 bitów 1 bitów 6 bitów Adres sieci Podsieć Host xc lub 255.255.255.192 lub /26 1111111111 11 11111111111111
17.5.33.25 Sieci komputerowe 17 Numer sieci, podsieci i hosta 11111 Klasa A Numer sieci Zapis binarny 17.5.33.25 255.255.255. Numer komputera bitów na sieć 11111111.11111111.11111111. 11111.111.11.1111111 Nr sieci Nr podsieci Nr komputera 17.5.33.25 bitów na podsieć bitów na komputer Sieci komputerowe 1 Adresy IP specjalnego przeznaczenia Broadcast skierowany do podsieci Oznacza wszystkie komputery w danej podsieci. Np.: 1.2.3.255/2 - wszystkie komputery w sieci 1 i podsieci 2.3 Broadcast skierowany do wszystkich komputerów we wszystkich podsieciach danej sieci 1.255.255.255/2 pakiet kierowany pod taki adres nie powinien być przekazywany przez routery Sieci komputerowe 19 Sieci komputerowe 2 Protokół IP właściwości Budowa datagramu IP Bezpołączeniowy każdy pakiet przesyłany samodzielnie Brak potwierdzeń dostarczenia pakietu Brak timeout-u i retransmisji Brak kontroli poprawności danych Brak kontroli przepływu Ograniczone wiadomości Brak wykrywania powtórzeń tych samych pakietów Brak zachowania kolejności pakietów wersja długość nagłówka czas życia (TTL) identyfikacja typ usługi (TOS) DLY, RLB, BDW, CST protokół DANE D adres źródłowy adres docelowy opcje (jeśli są) M 2 2 długość całkowita przesunięcie fragmentacji (13 bitów) suma kontrolna nagłówka
Sieci komputerowe 21 Sieci komputerowe 22 2 2 2 2 wersja długość nagłówka typ usługi (TOS) DLY, RLB, BDW, CST długość całkowita wersja długość nagłówka typ usługi (TOS) DLY, RLB, BDW, CST długość całkowita Wersja: Długość nagłówka: wyrażona w jednostkach 32bity. Maksymalny rozmiar 15 * bajty = 6 bajtów narzuca ograniczenia w stosowaniu niektórych opcji. Sieci komputerowe 23 Typ usługi: opóźnienie (np. telnet) niezawodność (np. SNMP) przepustowość (np. ftp) koszt (np. news) Priorytety Długość całkowita: bajty. Max=6kB Sieci komputerowe 2 Dzielenie datagramu IP fragmentacja Maksymalny rozmiar datagramu IP (65535 bajtów) może przekraczać maksymalny rozmiar pakietów warstwy niższej (np. Ethernet: 15 bajtów) Jeżeli warstwa IP ma do wysłania datagram, to pyta interfejs przez który datagram ma zostać wysłany o jego MTU. Jeżeli MTU jest mniejsze niż rozmiar datagramu to następuje fragmentacja. Może dzielić komputer wysyłający i routery pośrednie. Składanie następuje TYLKO u odbiorcy routery pośrednie nie wykonują tej czynności. Podzielony datagram dociera w takim stanie do odbiorcy. Pola ważne przy fragmentacji: Wszystkie fragmenty mają takie samo pole identyfikacja D -Don t ragment; M - More ragments Przesunięcie fragmentacji numer pierwszego bajta danych w stosunku do oryginalnego datagramu Nagłówek Eth (+1 bajtów) Nagłówek Eth (+1 bajtów) (2 bajtów) identyfikacja (2 bajtów) Dane 1 D M Dane 2 2 przesunięcie fragmentacji (13 bitów) Nagłówek Eth (+1 bajtów) (2 bajtów) ragment 1 ragment 2 Dane 2
Sieci komputerowe 25 Sieci komputerowe 26 Składanie pakietu IP Z każdym otrzymanym niekompletnym pakietem IP związany jest bufor, tablica znaczników i zegar. Na podstawie przesunięcia fragment wstawiany jest w odpowiednie miejsce w buforze. Wypełnianie trwa aż do otrzymania ostatniego fragmentu, tzn. najdalej przesunięty fragment posiada wyłączony bit M i cały bufor jest wypełniony. Po każdym otrzymanym fragmencie uruchamiany jest zegar. Inicjalizowany jest wartością max(wart_pocz, TTL). Jeżeli zegar zliczy do zera bufor jest zwalniany i pakiet odrzucany. (Windows!) Sieci komputerowe 27 czas życia (TTL) protokół suma kontrolna nagłówka Czas życia: liczba przeskoków; zapobiega krążeniu pakietów. Protokół: typ danych w polu dane Suma kontrolna nagłówka dotyczy tylko nagłówka. O poprawność danych muszą zabiegać protokoły wyższych warstw. Sieci komputerowe 2 2 2 2 2 2 2 adres źródłowy opcje (jeśli są) adres docelowy DANE Adres źródłówy ZAWSZE adres pojedynczego hosta Adres docelowy adres pojedynczego hosta adres grupowy adres rozgłoszeniowy Opcje np.: zapis trasy definiowanie ścieżki po której pakiet ma przejść