Podstawy INTERNETU - PowerPoint PPT Presentation

1 / 77
About This Presentation
Title:

Podstawy INTERNETU

Description:

Podstawy INTERNETU Zebra : dr hab. in . Jerzy Zgraja opracowane na podstawie literatury jak w wykazie bibliografii Podstawy INTERNETU wiczenia Podsieci, maska ... – PowerPoint PPT presentation

Number of Views:534
Avg rating:3.0/5.0
Slides: 78
Provided by: ketPLodz
Category:

less

Transcript and Presenter's Notes

Title: Podstawy INTERNETU


1
Podstawy INTERNETU
Zebral dr hab. inz. Jerzy Zgraja
opracowane na podstawie literatury jak w wykazie
bibliografii
2
Rys.1 Rózne metody polaczenia z Internetem
INTERNET - zbiór polaczonych (karty sieciowe,
kable, modemy...) sieci komputerowych,
komunikujacych sie za pomoca okreslonych
protokolów transmisji miedzysieciowych. Z
zalozenia kazdy komputer pracujacy w dowolnej
czesci Internetu moze nawiazac lacznosc z
dowolnym innym uzytkownikiem sieci. Poszczególne
komputery moga byc polaczone z globalna siecia w
rózny sposób np. poprzez polaczona do Internetu
siec lokalna, lacze stale, technologie
bezprzewodowe i inne (rys 1).
3
  • HISTORIA
  • 1969r - na Uniwersytecie Kalifornijskim, a potem
    w trzech innych uniwersytetach zainstalowano
    (ARPA Advance Research Projects Agency) pierwszy
    wezel sieci ARPANET
  • 1971r - stworzono pierwszy program poczty
    elektronicznej w sieci ARPANET
  • 1972r - pierwsza publiczna prezentacja (na
    konferencji) dzialania ARPANETU. Do prac
    przylaczaja sie naukowcy z innych krajów (W.
    Brytania , Norwegia)
  • 1972r - opracowano specyfikacje protokolu TELNET
  • 1973r - opracowano specyfikacje protokolu FTP
  • 1977r - opracowano specyfikacje protokolu poczty
    elektronicznej
  • 1983r - zamiana w sieci ARPANET protokolu
    komunikacyjnego NCP(Network Control Protocol) na
    protokoly TCP (Transmission Control Protocol)
    oraz IP (Internet Protocol)
  • 1983r - rozpad ARPANETU na cywilny ARPANET i
    militarny MILNET (zaczeto uzywac nazwy Internet
    do okreslenia obu tych sieci)
  • 1983r - pojawia sie wersja UNIX z wbudowana
    implementacja protokólu TCP/IP. Stacje robocze
    moga byc bezposrednio wlaczane do sieci.
  • 1984r - cywilny Internet przekazany pod zarzad
    National Science Fundation która finansuje
    budowe beckbone Internetu laczacego glówne
    galezie Internetu w USA
  • 1991r - Polska (NASK) uzyskuje dostep do
    Internetu
  • 1995r - rzad USA decyduje o komercjalizacji
    Internetu

4
SIEC KOMPUTEROWA Siec komputerowa jest systemem
komunikacyjnym sluzacym przesylaniu danych,
laczacym dwa lub wiecej komputerów i urzadzenia
peryferyjne. Sklada sie z zasobów obliczeniowych
i informacyjnych, mediów transmisyjnych i
urzadzen sieciowych.
Do laczenia komputerów w sieci stosuje sie zwykle
tzw. sieci z wymiana pakietów (ang.
packet-switched). Oznacza to, ze dane które
trzeba przeslac w sieci dzieli sie na male porcje
zwane pakietami i przesyla za posrednictwem
multipleksowanych szybkich laczy miedzy
komputerami. Aby taki pakiet dotarl do wlasciwego
odbiorcy musi posiadac informacje
identyfikacyjna, dzieki której sprzet sieciowy
wie, jak dostarczyc dany pakiet pod wskazany
adres. Duzy plik musi byc podzielony na wiele
pakietów, które sa pojedynczo przesylane przez
siec. U odbiorcy pakiety ponownie sklada sie w
jeden plik. Najwieksza zaleta takiego sposobu
przesylania danych jest mozliwosc równoczesnej
obslugi wielu polaczen miedzy komputerami,
podczas których lacza sa wspóldzielone pomiedzy
porozumiewajacymi sie komputerami, wada zas
mozliwosc przeciazenia lacza, w sytuacji gdy zbyt
wiele maszyn nawiazuje lacznosc. Pomimo tej wady
sieci z wymiana pakietów zyskaly ogromna
popularnosc. W dalszej czesci pracy uzywajac
slowa siec bedziemy mieli na mysli sieci z
wymiana pakietów.
5
Poszczególne urzadzenia wchodzace w sklad sieci
moga byc rozmieszczone w jednym pomieszczeniu, w
jednym budynku, lub byc rozproszone na duzej
przestrzeni. Zazwyczaj jesli poszczególne
urzadzenia umieszczone sa "w jednym miejscu", np.
w tym samym budynku - siec nazywana jest siecia
lokalna LAN (ang. Local Area Network). W takim
przypadku urzadzenia sieciowe sa zwykle polaczone
jednym rodzajem kabla transmisyjnego. Jezeli
rozproszenie urzadzen sieciowych jest znaczne -
to wtedy siec taka jest zorganizowana jako
polaczenie ze soba kilku sieci lokalnych i
nazywana rozlegla siecia komputerowa WAN (ang.
Wide Area Network).
6
Struktura INTERNETU
Taka budowa Internetu umozliwia jego dynamiczny
rozwój. Przylaczenie nowego odcinka sieci wymaga
uzgodnien w zasadzie jedynie z osobami
zarzadzajacymi bezposrednio podsiecia, do której
zamierzamy sie dolaczyc. Podlaczanie i odlaczanie
nowych podsieci nie wplywa na dzialanie
pozostalych fragmentów Internetu, ani nie wymaga
zadnych zmian w odleglych podsieciach
7
PROTOKÓL
Protokolem w sieci komputerowej nazywamy zbiór
zasad komunikowania sie elementów funkcjonalnych
sieci. Dzieki protokolom elementy sieci moga sie
porozumiewac.
  • Podstawowym zadaniem protokolu sieciowego jest
    identyfikacja procesu, a wiec
  • okreslania wlasciwego adresata,
  • rozpoczynanie i konczenie transmisji,
  • okreslenie sposobu przesylania danych.
  • Sa równiez inne zadania.
  • Przesylana informacja moze byc porcjowana -
    protokól musi umiec odtworzyc informacje w
    postaci pierwotnej. Ponadto informacja moze byc
    przeslana niepoprawnie - protokól musi wykryc i
    usunac powstale w ten sposób bledy, proszac
    nadawce o ponowna transmisje danej informacji.
    Róznorodnosc urzadzen pracujacych w sieci moze
    byc przyczyna niedopasowania szybkosci pracy
    nadawcy i odbiorcy informacji - protokól powinien
    zapewniac synchronizacje przesylania danych
    poprzez zrealizowanie sprzezenia zwrotnego
    pomiedzy urzadzeniami bioracymi udzial w
    transmisji. Ponadto z uwagi na mozliwosc
    realizacji polaczenia miedzy komputerami na rózne
    sposoby, protokól powinien zapewniac wybór
    optymalnej - z punktu widzenia transmisji - drogi.

8
Komunikacja w modelu warstwowym
  • Model warstwowy
  • kazda warstwa posluguje sie wlasnym protokolem
    (co znacznie upraszcza projektowanie niezwykle
    skomplikowanego procesu komunikacji sieciowej)
  • musza istniec jasne zasady wspólpracy tych
    protokolów

Model warstwowy OSI (Open Systems
Interconnection)
Jednym z najszerzej stosowanych standardów jest
model odniesienia OSI. Jest on w istocie
protokolem komunikacji miedzy protokolami.
9
  •   Komunikacja pomiedzy komputerami odbywa sie na
    poziomie odpowiadajacych sobie warstw i dla
    kazdej z nich powinien zostac stworzony wlasny
    protokól komunikacyjny.
  •  W rzeczywistej sieci komputerowej komunikacja
    odbywa sie wylacznie na poziomie warstwy
    fizycznej. W tym celu informacja kazdorazowo
    przekazywana jest do sasiedniej nizszej warstwy,
    az do dotarcia do warstwy fizycznej. Tak wiec
    pomiedzy wszystkimi warstwami z wyjatkiem
    fizycznej istnieje komunikacja wirtualna (linie
    przerywane na rysunku), mozliwa dzieki istnieniu
    polaczenia fizycznego.

Model warstwowy OSI
10
Protokól TCP/IP a model warstwowy OSI
Protokól TCP/IP jest programowym protokolem
komunikacji sieciowej. Termin TCP/IP oznacza
znacznie wiecej niz tylko prosta kombinacje
protokolów TCP (ang. Transmission Control
Protocol) i IP (ang. Internet Protocol). Oznacza
on rozbudowany zestaw oprogramowania
udostepniajacego róznorodne uslugi sieciowe.
Protokól TCP/IP udostepnia metody przesylania
informacji pomiedzy poszczególnymi maszynami w
sieci, zapewniajac wiarygodne przesylanie danych,
obslugujac pojawiajace sie bledy czy generujac
zwiazane z transmisja informacje dodatkowe.
11
Protokól TCP/IP a model warstwowy OSI
  • Model oparty o protokól TCP/IP ma równiez
    strukture warstwowa ale nieco rózna od modelu
    OSI.
  • Oprogramowanie TCP/IP jest zorganizowane w
    cztery koncepcyjne warstwy, które stanowia
    nadbudowe nad piata warstwa sprzetu.

12
Protokól TCP/IP
  • Warstwa Programów Uzytkowych
  •     Na najwyzszym poziomie uzytkownicy wywoluja
    programy uzytkowe, które maja dostep do uslug
    TCP/IP. Programy uzytkowe wspólpracuja z jednym z
    protokolów na poziomie warstwy transportu i
    wysylaja lub odbieraja dane w postaci
    pojedynczych komunikatów lub strumienia bajtów.
    Programy uzytkowe przekazuja do warstwy
    transportowej dane w wymaganym formacie, aby
    mogly one zostac dostarczone w odpowiednie
    miejsce.

13
Protokól TCP/IP
Warstwa Transportowa     Jej podstawowym zadaniem
jest zapewnienie komunikacji miedzy jednym
programem uzytkownika a drugim. Warstwa ta moze
regulowac przeplyw informacji. Moze tez zapewnic
pewnosc przesylania - dane przychodza bez bledów
i we wlasciwej kolejnosci. W tym celu protokól
transportowy organizuje wysylanie przez odbiorce
potwierdzenia otrzymania pakietów oraz ponowne
wysylanie pakietów utraconych. Oprogramowanie
transportowe dzieli strumien transmitowanych
danych na porcje (czasami zwane pakietami) i
przesyla kazdy pakiet wraz z adresem odbiorcy do
nastepnej warstwy aby zostal wyslany. Poniewaz
komputery ogólnego uzytku moga miec wiele
programów uzytkowych, które korzystaja z sieci w
tym samym czasie, warstwa transportowa musi
przyjmowac dane od kilku programów i wysylac je
do nizszej warstwy. Dodaje ona do kazdego pakietu
pewne informacje, które obejmuja kody
identyfikujace program uzytkowy wysylajacy te
dane, program który powinien je odebrac oraz sume
kontrolna.
14
Protokól TCP/IP
Warstwa Intersieci (Internetu)     Zadaniem
warstwy internetowej jest wysylanie pakietów
zródlowych z dowolnej sieci w sieci rozleglej, i
dostarczenie ich do miejsca przeznaczenia,
niezaleznie od sciezek i sieci napotkanych po
drodze. Protokolem zarzadzajacym ta warstwa jest
protokól IP. Warstwa przyjmuje pakiety z warstwy
transportowej razem z informacjami
identyfikujacymi odbiorce, kapsulkuje pakiet w
datagrama IP, wypelnia jego naglówek (m.in. adres
IP). Wyznaczenie najlepszej sciezki i komutacja
pakietów nastepuje w tej warstwie. Sprawdza za
pomoca algorytmu trasowania czy wyslac datagram
wprost do odbiorcy czy tez do routera i
przekazuje datagram do odpowiedniego interfejsu
sieciowego, który ma dokonac transmisji.
15
Protokól TCP/IP
Warstwa interfejsu sieciowego     Warstwa ta
odbiera datagramy IP i przesyla je przez dana
siec. Interfejs sieciowy moze skladac sie ze
sterownika urzadzenia (np. gdy siec jest siecia
lokalna, do której maszyna jest bezposrednio
podlaczona) lub ze skomplikowanego podsystemu,
który wykorzystuje wlasny protokól lacza.
W modelu sieciowym TCP/IP warstwy Interface
sieciowy i Sprzet moga byc traktowane lacznie
jako warstwe Dostepu do sieci
  • W TCP/IP nie ma okreslonych standardowych
    protokolów w warstwie Dostepu do sieci. W sieci
    TCP/IP moga tu byc wykorzystywane np. protokoly
  • Token Ring
  • FDDI
  • Ethernet

16
Warstwa sprzetowa, adresowanie fizyczne
Intersiec (warstwa intersiec) nie jest siecia
fizyczna. Jest to metoda laczenia sieci
fizycznych, tak aby mozliwa byla komunikacja
miedzy komputerami. Sprzet sieciowy nie odgrywa
najwazniejszej roli w calym projekcie przesylania
danych opartych o protokól TCP/IP, ale
wspólpracuje z protokolami TCP/IP i wplywa na
niektóre rozwiazania zaimplementowane w tych
protokolach
Kazdy komputer przylaczony do sieci posiada
unikatowy adres, nadany przez producenta karcie
sieciowej. W kazdym pakiecie istnieje pole adresu
docelowego, które zawiera adres odbiorcy. Nadawca
musi znac adres odbiorcy i musi umiescic go w
odpowiednim polu, zanim pakiet zostanie wyslany.
17
Przesylanie informacji w Internecie Mozna tu
mówic o kilku warstwach, poziomach
Dane aplikacji
Warstwa zastosowan
Warstwa transportowa
Warstwa sieciowa
Warstwa lacza
Naglówek
18
Adresowanie fizyczne
Mechanizm adresowania fizycznego w sieci LAN z
wymiana pakietów tj. sieci Ethernet
Ethernet wykorzystuje adresy 48-bitowe
przydzielone interfejsom sieciowym w procesie
produkcji. Jest on nazywany adresem sprzetowym
lub adresem fizycznym. Przydzielanie puli
adresów poszczególnym producentom sprzetu jest
zarzadzane przez IEEE (Institute of Electrical
and Electronic Engineers), dzieki temu zadne dwie
karty interfejsu nie maja takiego samego adresu
eternetowego. Adres fizyczny jest zwiazany z
interfejsem sieciowym a wiec przeniesienie karty
sieciowej do innego komputera lub wymiana karty
uszkodzonej w komputerze powoduje zmiane jego
adresu fizycznego.
19
Adresowanie fizyczne
Dane przesylane przez siec Ethernet sa dzielone
na ramki (ang. frame). Ramki Ethernetu maja
zmienna dlugosc - od 64 do 1518 oktetów (oktet
8 bitów). Jak we wszystkich sieciach z wymiana
pakietów, kazda ramka Ethernetu zawiera m.in.
pole, w którym znajduje sie adres odbiorcy i
adres nadawcy.
Z punktu widzenia Internetu interesujace jest
pole typ ramki, gdyz dzieki niemu ramki sa
samoopisujace. System operacyjny komputera po
otrzymaniu ramki na podstawie pola typ ramki
decyduje, do którego z modulów oprogramowania
obslugi protokolów nalezy ja skierowac.
Podstawowa zaleta ramek samoopisujacych polega na
tym, ze umozliwiaja one uzywanie przez jeden
komputer wielu róznych protokolów w tej samej
sieci bez wzajemnych zaklócen. Protokoly TCP/IP
równiez wykorzystuja samoopisujace sie ramki do
rozrózniania wielu róznych protokolów.
20
Model warstwowy TCP/IP - przyklad
1
2
3
21
Adresy IP
  • Budowa adresów IP
  • 32 bitowy adres sklada sie z
  • identyfikatora sieci Net-ID,
  • identyfikatora hosta Host-ID,

Klasy adresów IP
A 12727-1 sieci po ok. 16 milionów
uzytkowników (127.1.1.1 oraz 127.0.0.1 for
Lopback) B ok. 16 tys.sieci po ok. 65 tys.
uzytkowników C ok. 2 mil. sieci po 254
uzytkowników liczba hostów 2n-2 hosty D
(ang. multicast address) ma specjalne znaczenie -
jest uzywany w sytuacji gdy ma miejsce
jednoczesna transmisja do wiekszej liczby
urzadzen (videokonferencje)
22
Adres IP kazdego urzadzenia, które moze byc
polaczone z intersiecia musi byc unikalny w skali
swiatowej. Wszystkie adresy przydzielane sa przez
jedna organizacje. Zajmuje sie tym Internet
Network Information Center (INTERNIC). Przydziela
ona adresy sieci, zas adresy maszyn w ramach
sieci administrator moze przydzielac bez potrzeby
kontaktowania sie z organizacja. Organizacja ta
przydziela adresy tym instytucjom, które sa lub
beda przylaczone do ogólnoswiatowej sieci
INTERNET. Kazda instytucja moze sama wziac
odpowiedzialnosc za ustalenie adresu IP, jesli
nie jest polaczona ze swiatem zewnetrznym.
23
ADRESY NIEPUBLICZNE (PRYWATNE) Adresów
niepublicznych, inaczej zwanych nierutowalnymi
nie mozna uzywac w Internecie. Sa one
przeznaczone do budowy sieci lokalnych. Jesli
siec publiczna korzysta z adresów niepublicznych,
a hosty maja miec dostep do sieci globalnej
Internet, musi zostac zastosowane maskowanie
adresów niepublicznych inaczej tez zwane
NATowaniem. Z klas A, B, C wydzielono
odpowiednio pule adresowe i przeznaczono je na
adresy niepubliczne A 10.0.0.0 - 10.255.255.255
B 172.16.0.0 - 172.31.255.255 C 192.168.0.0 - 192.
168.255.255
24
ADRESOWANIE BEZKLASOWE Duze odstepy miedzy
klasami adresów marnuja znaczna liczbe
potencjalnych adresów. Rozwazmy dla przykladu
srednich rozmiarów przedsiebiorstwo, które
potrzebuje 300 adresów IP. Adres klasy C (254
adresy) jest niewystarczajacy. Wykorzystanie
dwóch adresów klasy C dostarczy wiecej adresów
niz potrzeba, ale w wyniku tego w ramach
przedsiebiorstwa powstana dwie odrebne domeny. Z
kolei zastosowanie adresu klasy B zapewni
potrzebne adresy w ramach jednej domeny, ale
zmarnuje sie w ten sposób 65534 - 300 65234
adresy. Zostal opracowany nowy, miedzydomenowy
protokól trasujacy, znany jako bezklasowe
trasowanie miedzydomenowe (ang. CIDR - Classless
Interdornain Routing), umozliwiajacy wielu
mniejszym klasom adresowym dzialanie w ramach
jednej domeny trasowania. Ze wzgledu na
zapotrzebowanie na adresy IP, maska podsieci moze
byc definiowana w sposób bezklasowy (co bit),
umozliwiajac w ten sposób dopasowanie do
konkretnych potrzeb. Maska tworzy w
rzeczywistosci podsieci
25
Przyklad dla klasy C
Host jest okreslany przez adres IP i maske
podsieci. Jesli stacja sieciowa otrzymala
zlecenie wysylania porcji informacji do innej
stacji o okreslonym adresie, pierwsza czynnoscia
jaka wykonuje, jest sprawdzenie, czy adres
docelowy znajduje sie w jej sieci.
26
ADRES SIECI Aby okreslic adres nazywany numerem
sieci, komputer wykonuje mnozenie binarne czyli
funkcje AND pomiedzy adresem komputera (hosta,
dla którego okreslamy siec), a jego maska sieci.
AND
Przyklad 1 Adres IP
195.116.241.164 11000011 01110100 11110001
10100100 Maska sieci 255.255.255.224 11111111
11111111 11111111 11100000 Adres
sieci 195.116.241.160 11000011 01110100
11110001 10100000
27
Maske podsieci mozemy wykorzystac równiez do
ustalenia czy hosty znajduja sie w tej samej
podsieci. Przyklad 2 Zakladamy, ze dysponujemy
dwoma maszynami o adresach (klasy C) odpowiednio
M1 192.168.0.1 i M2 192.168.0.2, maska podsieci
MS jest ustawiona na 255.255.255.0. WY jest
wynikiem operacji AND (mnozenia
logicznego). Przeliczamy adresy i maske podsieci
z systemu dziesietnego na dwójkowy.
AND
AND
Jezeli wyniki obu operacji AND sa identyczne
oznacza to, ze oba hosty M1 i M2 sa w tej samej
podsieci o masce 255.255.255.0.
28
ADRES ROZGLOSZENIOWY (BROADCAST) Adres
rozgloszeniowy jest specjalnym adresem IP. Jezeli
chcemy wyslac pakiet adresowany do wszystkich
komputerów w danej sieci, korzystamy wlasnie z
adresu rozgloszeniowego. Kazdy komputer w
podsieci rozpoznaje swój oraz adres
rozgloszeniowy. Adres rozgloszeniowy zawiera
numer sieci, do której jest on kierowany, oraz
wszystkie bity numeru hosta ustawione na 1. A
zatem broadcast skierowany do sieci 10.0.0.0/8
bedzie mial adres 10.255.255.255, a w przypadku
sieci 172.29.0.0/16 bedzie to adres
172.29.255.255. Aby prawidlowo utworzyc adres
Broadcast, nalezy do zanegowanego adresu maski
sieci dodac binarnie numer sieci (suma logiczna
OR).
OR
NOT
Przyklad Adres sieci 195.116.241.160 11000011
01110100 11110001 10100000 Zanegowana maska
sieci 255.255.255.224 11111111 11111111
11111111 11100000 NOT 0.0.0.31 00000000
00000000 00000000 00011111 Broadcast 195.116.2
41.191 11000011 01110100 11110001 10111111
29
Adresy nadajace sie do uzytku przy danej masce
sieci Czy uzyskanie pelnej puli (256) adresów
klasy C jest w tej chwili mozliwe? Kiedy
otrzymuje sie pule adresów klasy C (256 adresów)
to do zaadresowania hostów pozostaja 254 adresy.
Kazda bowiem siec musi miec swój adres sieci i
adres rozgloszeniowy (broadcastowy). Te dwa
adresy nie moga byc uzyte do zaadresowania
hostów, np. dla sieci klasy C 199.119.99.x (tab.
14, rys.10)
Tab. 14
30
Protokól adresowania IPv6
  • Historia
  • 1992r Internet Enginering Task Force (IETF)
    przedstawia pierwsza wersje IPv6.
  • 1996 przez siec Internet zostala stworzona
    szkieletowa siec testowa (tzw. 6bone), a po roku
    zaczeto próbe usystematyzowania przestrzeni
    adresowej IPv6
  • juz okolo roku 2000 wiele firm zaczelo
    instalowac w swoim sprzecie obsluge tego
    standardu (w Windows XP w 2001r, ale wymagalo to
    dodatkowej konfig. systemu, w pelni protokól
    wbudowany w Windows Vista)
  • protokól IPv6 tworzono nie tylko z mysla o
    Internetu IPv4 ale równiez np. z mysla o telef.
    komórkowych, czy sieciach bezprzewodowych

Budowa pakietu w IPv6 Kazdy pakiet IP sklada sie
z dwóch podstawowych elementów, naglówka IP oraz
danych. Naglówek IPv6 rózni sie od naglówka IPv4.
Po pierwsze jego dlugosc w protokole jest stala
(wzrost wydajnosci sieci). Po drugie,
zrezygnowano z kilku pól, a na ich miejsce
wprowadzono nowe, dzieki czemu osiagnieto
mniejsza zlozonosc.
W naglówku sa pola Wersja - wersja protokolu
IP, dla IPv6 zawiera wartosc szesc. Klasa ruchu
- pole podobne do pola Type of Service w
IPv4. Etykieta strumieniowa - nowe pole w
protokole, sluzace do oznaczenia strumienia
pakietów IPv6. Dlugosc pola danych - taka sama
jak w IPv4. Nastepny naglówek - okresla rodzaj
informacji znajdujacych sie za naglówkiem
podstawowym. Limit skoków - pole definiujace
maksymalna liczbe skoków, które moze wykonac
pakiet. Zródlowy adres IPv6 - pole
identyfikujace adres nadawcy. Docelowy adres
IPv6 - pole identyfikujace adres
odbiorcy. Pozostala czesc tworza dwa
pola Informacje naglówka rozszerzen - naglówki
rozszerzen IPv6 sa opcjonalne i moga znajdowac
sie za naglówkiem podstawowym IPv6. Dane.
31
Glówne cechy IPv6 Nowy format naglówkaNaglówek
IPv6 ma nowy format, który zaprojektowano w taki
sposób, aby zminimalizowac obciazenie zwiazane z
przetwarzaniem naglówka (na ruterach
posrednich).Naglówki IPv4 i IPv6 nie
wspóldzialaja ze soba i protokól IPv6 nie jest
zgodny z protokolem IPv4. Aby host lub ruter
rozpoznawal i przetwarzal oba formaty naglówków,
musi korzystac z implementacji zarówno protokolu
IPv4, jak i IPv6.Olbrzymia przestrzen
adresowaZródlowe i docelowe adresy IPv6 maja
128 bitów Latwo jest sprawdzic, ze liczba
wszystkich adresów IPv6 to liczba 39 cyfrowa (dla
IPv4 tylko 10 cyfrowa)! Ulatwiona konfiguracja
adresówDla uproszczenia konfiguracji hostów
protokól IPv6 obsluguje zarówno konfiguracje
adresów przy obecnosci serwera DHCP, jak i bez
serwera DHCP. W tym drugim przypadku hosty
podlaczone do lacza automatycznie konfiguruja
swoje adresy IPv6 dla tego lacza (adresy lokalne)
oraz adresy, które uzyskuja na podstawie
prefiksów anonsowanych przez rutery lokalne.
(Nawet przy nieobecnosci rutera, hosty podlaczone
do tego samego lacza moga automatycznie
konfigurowac dla siebie adresy lokalne dla lacza
i komunikowac sie, bez konfiguracji recznej.)
32
Adresy IPv4 przedstawiane sa w formie
dziesietno-kropkowej. 32 bitowy adres podzielony
jest kropkami na 8 bitowe fragmenty, które
konwertowane sa do swojego dziesietnego
odpowiednika. Dla IPv6 128 bitowy adres dzieli
sie na osiem 16 bitowych fragmentów oddzielonych
dwukropkami. Kazdy 16 bitowy blok konwertowany
jest do 4-cyfrowego numeru w postaci
szesnastkowej. Przykladowy 128-Bitowy adres IPv6
podzielony jest na 16 bitowe fragmenty 001000011
1011010 0000000011010011 0000000000000000
0010111100111011 0000001010101010
0000000011111111 1111111000101000
1001110001011010Kazdy 16-bitowy blok
konwertowany jest do postaci szesnastkowej,
ograniczony jest dwukropkiem. Oto
rezultat 21DA 00D300002F3B02AA00FFFE289C
5AJest to tzw. reprezentacja pelna.
Reprezentacja skrócona powstaje poprzez usuniecie
poprzedzajacych zer z kazdego bloku 16-bitowego,
przy czym kazdy blok musi posiadac przynajmniej
jeden znak. Dla powyzszego przykladu 21DA
D302F3B2AAFFFE289C5ANiektóre typy adresów
zawieraja dluzsze sekwencje zer. Aby jeszcze
bardziej uproscic adres IPv6, sasiadujace
sekwencje 16-bitowych bloków zlozonych z zer w
formacie szesnastkowym moga zostac zapisane jako
"". Przykladowo, adres typu link-local
FE800002AAFFFE9A4CA2 moze zostac skrócony
do postaci FE802AAFFFE9A4CA2. Kompresji zer
mozna uzyc tylko raz w danym adresie! Prefiks w
IPv6 pelni podobna funkcje jak maska w IPv4.
Prefiks to liczba w systemie dziesietnym, która
informuje o ilosci bitów przeznaczonych na "adres
sieci", np. 21DAD302F3B/64
33
Ruter - mechanizm (harware lub software)
zajmujacy sie przesylaniem danych z jednej
podsieci do innej. W kazdej podsieci musi byc co
najmniej jeden ruter. Ruter podejmuje przesylanie
informacji jesli pakiet IP (dane przygotowane do
transmisji zaopatrzone w naglówek IP w którym
jest etykieta adresowa ) ma inny adres sieci
Net-ID w adresie IP odbiorcy i nadawcy. Jesli sa
takie same to wymiana wewnatrz sieci. Ruter na
podstawie Net-Id ustala na podstawie tabeli
rutingu najlepsza droga transmisji. W tabeli
rutingu sa wykazy wszystkich znanych ruterów, sa
one miedzy ruterami uaktualniane poprzez
protokoly rutingu. Gdy Net-ID nie jest znany to
przesylka kierowana do domyslnego
rutera. Poniewaz rutery pracuja w róznych
sieciach poslugujacych sie wlasnymi protokolami
transmisji dlatego wysyla on dane opakowane w
tzw. ramkach
34
Algorytm rutowania
Jezeli adresy sieci sa rózne to zachodzi potrzeba
rutowania. Ruter wysylajacy informacje nie musi
definiowac calej drogi prowadzacej przez siec do
punktu przeznaczenia. Musi jedynie wskazac
kolejne urzadzenie lub przeskok (next-hop),
wchodzacy w sklad pelnej trasy. Nastepnie pakiet
wysylany jest do wskazanego urzadzenia, które
jest odpowiedzialne za wskazanie kierunku
nastepnego przeskoku prowadzacego do punktu
przeznaczenia. Informacje o kolejnych przeskokach
w kierunku adresu przeznaczenia przechowywane sa
w tablicy rutowania. Kazdy wiersz w tej tablicy
opisuje jedna siec IP, podsiec lub hosta oraz
adres kolejnego przeskoku, który tam
prowadzi. Wiekszosc ruterów potrafi rutowac
pakiety w bezklasowych sieciach IP, niektóre
rutery nadal jednak uzywaja algorytmu rutowania
powiazanego z klasa sieci, w której znajduje sie
adres przeznaczenia.
35
Klasowy algorytm rutowania
Dla docelowego adresu IP jesli (dysponujemy
bezposrednia trasa do hosta) odczytaj adres
nastepnego skoku ze znalezionego wpisu, wyslij
pakiet pod znaleziony adres nastepnego
skoku. jesli (nie dysponujemy bezposrednia trasa
do hosta) jesli (posiadamy interfejs nalezacy do
tej sieci) okreslamy maske podsieci na
podstawie informacji ze swojego interfejsu jesli
(nie posiadamy interfejsu nalezacego do tej
sieci) okreslamy maske podsieci na podstawie
klasy adresu nakladamy uzyskana maske na adres
aby otrzymac adres podsieci jesli (mamy
interfejs w tej podsieci) wysylamy pakiet do
adresata. jesli (nie mamy interfejsu w tej
podsieci) przeszukujemy tablice routingu w
poszukiwaniu wpisu dotyczacego tej podsieci
jesli (znajdziemy wpis) wysylamy pakiet
pod znaleziony adres nastepnego skoku
jesli (nie znajdziemy wpisu) szukamy trasy
domyslnej w tablicy routingu jesli (mamy
trase domyslna) wysylamy pakiet pod adres
nastepnego skoku trasy domyslnej jesli
(nie mamy trasy domyslnej) odrzucamy pakiet
z komunikatem destination unreachable
36
Bezklasowy algorytm rutowania
W kazdym wpisie w tablicy rutowania konieczne
jest teraz umieszczenie adresu przeznaczenia i
adresu kolejnego przeskoku, a takze maski, która
pozwoli okreslic wielkosc przestrzeni adresowej
opisywanej przez ten zapis. Dodanie tej maski do
rekordu umieszczanego w tablicy rutowania pozwala
na uogólnienie algorytmu rutowania klasowego do
postaci algorytmu bezklasowego.
Dla docelowego adresu IP przeszukaj tablice
routingu w poszukiwaniu najdluzszego prefiksu
pasujacego do danego adresu, jesli (znaleziono
pasujacy wpis) odczytaj adres nastepnego skoku
ze znalezionego wpisu, wyslij pakiet pod
znaleziony adres nastepnego skoku. jesli (nie
znaleziono pasujacego wpisu) odrzuc pakiet z
komunikatem destination unreachable
Prefiks oznacza tu czesc pozostala z adresu IP po
zamaskowaniu, np. 192.168.44.1/8 daje prefiks
192. 192.168.44.1/16 daje prefiks 192.168.
Implementacja czesci wyszukujacej w takim
algorytmie jest jednak znacznie bardziej
skomplikowana niz w przypadku algorytmu
klasowego, choc sam algorytm jest znacznie
prostszy
37
Utrzymywanie tablic rutowania
Poniewaz kazde urzadzenie w sieci IP przesyla
pakiet IP do punktu kolejnego przejscia (next-hop
- bez zapamietywania calej trasy tego pakietu),
az do punktu przeznaczenia, wszystkie urzadzenia,
a zwlaszcza wszystkie rutery, musza na biezaco
tworzyc sobie obraz tras prowadzacych w kazdym z
kierunków. Innymi slowy, najwazniejsza jest
synchronizacja tablic rutowania pomiedzy
wspólpracujacymi ze soba ruterami. Dlaczego
niezbedna jest synchronizacja Rozwazmy
przypadek, w którym ruter A i ruter B wierza, ze
ten drugi jest poprawna trasa kolejnego przeskoku
do adresu przeznaczenia 10.0.0.1. Kiedy ruter A
odbierze pakiet przeznaczony dla 10.0.0.1,
przesle go do rutera B. Ruter B z kolei przejrzy
swoja tablice rutowania i stwierdzi, ze ruterem
kolejnego przeskoku dla tego adresu jest ruter A,
po czym odesle pakiet do tego rutera. W
rezultacie otrzymamy petle rutowania, która moga
tworzyc wiecej niz dwa rutery. Synchronizacja
tablic rutowania moze byc wykonywana kilkoma
metodami. Najprostsza do opanowania i wdrozenia
jest rutowanie statyczne. W rutowaniu statycznym
kazdy z ruterów jest recznie konfigurowany, a do
jego tablicy wpisywana jest lista adresów
przeznaczenia i informacja o adresie kolejnego
przejscia dla tych adresów.
38
IP i siec lokalna Ethernet (do odszukania
odbiorcy potrzebny jest adres MAC, nie IP)
  • Zgodnie z modelem warstwowym TCP/IP, protokól IP
    moze wspólpracowac z dowolna metoda pracujaca w
    warstwie dostepu do sieci w tym takze z
    technologia Ethernet
  • Protokolem, który umozliwia wspólprace Ethernetu
    i IP jest ARP (Address Resolution Protocol)
  • Protokól ARP sluzy do tlumaczenia 32 bitowego
    adresu IP na 48 bitowy adres MAC (adres fizyczny)
  • ARP jest protokolem warstwy 2 korzystajacym z
    ramek Ethernet

Warstwa aplikacji
Warstwa transportowa
Warstwa Internetu
Warstwa dostepu do sieci
39
Dzialanie protokolu ARP
  • Kiedy urzadzenie Ethernet chce wyslac pakiet IP
    potrzebuje adresu MAC urzadzenia docelowego, dla
    którego zna adres IP
  • Wynika to z modelu warstwowego sieci
  • W tym celu wysylana jest na adres rozgloszeniowy
    ramka z zapytaniem ARP Request
  • Urzadzenie, które rozpoznaje swój adres IP,
    wysyla w odpowiedzi ramke ARP Response skierowana
    do stacji, która wyslala zapytanie

40
Zasada Dzialania ARP
Protokól ARP umozliwia komputerowi odnajdywanie
fizycznego adresu maszyny docelowej z tej samej
sieci fizycznej przy uzyciu jedynie adresu IP.
41
Dzialanie protokolu ARP przyklad 1
1
2
1
1
1
42
Dzialanie protokolu ARP przyklad 2
1
3
5
1
2
4
6
  • Stacja 156.17.43.2 ma do wyslania pakiet IP do
    stacji 156.17.30.200. Tablice ARP urzadzen sa
    puste.

43
Tablica pamieci ARP
  • W celu usprawnienia dzialania protokolu ARP,
    urzadzenia przechowuja w pamieci tablicy ARP
    (ang. ARP Cache) zawierajace poznane skojarzenia
    adresów MAC i IP
  • Wpisy w tablicy pamieci ARP maja okreslony czas
    trwania
  • Jezeli w tym czasie zostanie odebrany przez
    urzadzenie pakiet potwierdzajacy wpis w pamieci,
    to czas trwania jest wydluzany
  • Jezeli w tablicy pamieci ARP nie ma wpisu
    dotyczacego danego adresu IP, to urzadzenie
    wysyla zapytanie ARP

44
Podsumowanie ARP
  • ARP nie jest czescia protokolu IP,
  • Zapytania ARP uzywaja transmisji typu broadcast,
    wiec nigdy nie opuszczaja logicznej podsieci
    (domeny rozgloszeniowej)
  • Zapytania i odpowiedzi ARP uzywaja ramek warstwy
    lacza danych, wiec nie moga byc rutowane do
    innych podsieci
  • Wpisy w tablicy cache ARP powinny miec
    ograniczony czas trwania

45
Protokól DHCP
  • Protokól DHCP (Dynamic Host Configuration
    Protocol) zdefiniowany w RFC 2131 umozliwia
    automatyczna konfiguracje adresów IP oraz innych
    parametrów klientów (np. brama, maska) przy
    uzyciu jednego lub kilku serwerów DHCP
  • DHCP wykorzystuje protokól IP
  • Serwer DHCP przechowuje baze danych o dostepnych
    adresach IP
  • Podobne funkcje do DHCP pelnia równiez starsze
    protokoly RARP (Reverse Address Resolution
    Protocol) oraz BOOTP

46
Komunikaty DHCP
  • DHCPDISCOVER  klient wysyla rozgloszeniowy
    komunikat w celu znalezienia serwera DHCP
  • DHCPOFFER  serwer wysyla odpowiedz (unicast)
    zawierajaca propozycje parametrów
    konfiguracyjnych
  • DHCPREQUEST  klient wysyla wiadomosc
    rozgloszeniowa do serwerów DHCP w celu (a)
    pobrania parametrów z jednego z serwerów i
    odrzucenia oferty innych serwerów, (b)
    potwierdzenia poprzednio pobranego adresu lub (c)
    rozszerzajac dzierzawe konkretnego adresu

47
Komunikaty DHCP
  • DHCPACK  serwer wysyla do klienta odpowiedz z
    parametrami zawierajacymi adres IP
  • DHCPNAK  serwer wysyla do klienta informacje o
    bledzie w adresie
  • DHCPDECLINE  klient do serwera, ze adres jest
    juz w uzyciu
  • DHCPRELEASE  klient konczy dzierzawe adresu
  • DHCPINFORM  klient prosi serwer DHCP o lokalna
    konfiguracje

48
Przesylanie komunikatów DHCP
49
Podsumowanie DHCP
  • Serwer DHCP moze przyznawac adresy IP wedlug
    adresu MAC klienta wazne dla stacji
    wymagajacego stalego IP np. ze wzgledu na
    rejestracje w DNS
  • Klient moze pominac komunikat DHCPDISCOVER jesli
    zna adres serwera DHCP
  • Czas dzierzawy adresu jest ustalany miedzy
    klientem i serwerem, który zobowiazuje sie nie
    udostepniac przydzielonego adresu nikomu na
    wyznaczony czas
  • Klient moze prosic serwer o wydluzenie czasu
    dzierzawy

50
  • Adresowanie w sieci INTERNET
  • URL (Uniform Resource Locator) np.
    http//www.lodz.pl/index.html - okresla
    jednoznacznie dokument w sieci INTERNET
  • Elementy URL
  • identyfikator protokólu np. http//, ftp//,
    gopher// ...
  • adres servera w postaci tekstowej np. www.lodz.pl
    lub numerycznego adresu IP np. 170.231.134.21
  • sciezka dostepu do dokumentu np. / (katalog
    glówny) czy /info/lin
  • nazwa dokumentu np. plansza.html, rysu.gif ...
  • dodatkowe parametry (np. identyfikator i haslo
    uzytkownika, adres portu TCP, adres_serveranr_por
    tu_at_identyfikatorhaslo ). Haslo jest zwykle nie
    wymagane, domyslne wartosci to puste ciagi.
    autoryzacja zwykle w inny sposób. Niekiedy
    wystepuje tzw. querystring (np. ?use7750) który
    przesyla parametry dla programu obslugujacego
    strone www.

51
  • Usluga DNS (Domain Name System) -
    przeksztalcanie adresu symbolicznego na IP i
    odwrotnie
  • wprowadzona do Internetu 1986/87
  • istnieje na serverach DNS odpowiadajacych za dana
    Zone (chociaz zwykle tez kopia nadrzednego
    servera)
  • funkcja Cache (przechowywanie w pamieci buforowej
    odpowiedzi od servera nadrz.)
  • funkcja DNS dziala, bo system domen jest
    hierarchiczny

52
  • Nazwy Domenowe
  • Domeny nazwa hosta
  • Top-Level-Domain TLD , Second-Level-Domain SLD,
    Third-Level-Domain itd. Subdomeny oddzielone
    kropkami.
  • przed subdomena znajduje sie nazwa hosta. Caly
    adres tzn. subdomeny nazwa to maksimum 255
    znaków. Poszczególne elementy to mniej niz 63
    znaki. Pierwszy znak nazwy hosta to litera a-z
    (A-Z). Zwykle servery protokólu HTTP nazywaja sie
    www, FTP -ftp ...
  • dla poczty e-mail adres nie musi zawierac nazwy
    serwera pocztowego a jedynie nazwe domeny. DNS
    ustala na podstawie domeny nazwe jej serwera
    pocztowego (jest ona wpisana na serwerze DNS) i
    dopiero wtedy jego adres IP

53
Nazwy domen
  • podzial wg. stref geograficznych lub stref
    zastosowan. Decyduje o tym TLD.
  • TLD sa juz na stale zdefiniowane. Kto rezerwuje
    dla siebie SLD to dostaje prawo do tworzenia TLD,
    oczywiscie musi równiez zapewnic dla nich serwer
    DNS. Podobnie z nastepnym poziomem (tu niekiedy
    mozna zlecac dostawcy bedacemu wyzej prowadzenia
    naszego serwera DNS)

54
Cwiczenia Adresowania IP
Kazdy host uzywajacy protokolów TCP/IP powinien
miec prawidlowo ustawiony adres sieciowy warstwy
3 IP. Obecnie najczesciej uzywana implementacja
adresu IP jest jej wersja 4 (IPv4). Kiedy
dokonuje sie konfiguracji karty sieciowej stacji
roboczej czy serwera, nalezy podac kilka
niezbednych wartosci (rys.) 1. adres IP hosta
(IP address), np. 192.168.2.50 2. maske podsieci
(subnet mask), np. 255.255.255.0 3. bramke
(default gateway), 4. adresy serwerów DNS (Domain
Name System) podstawowego i zapasowego.
Taka konfiguracja umozliwi polaczenie sie z
Internetem. Uzytkownik bedzie mógl uzywac nazw
domen, np. www.wp.pl zamiast adresów IP (zamiany
dokona serwer DNS) by sie polaczyc z serwerami
Internetu. Jesli ustawi sie wylacznie adres IP
hosta i maske podsieci, to taka konfiguracja tez
bedzie poprawna, ale umozliwi komunikacje tylko w
ramach tego samego segmentu sieci (tej samej
podsieci).
55
Cwiczenia Adresowania IP
Adres IP w wersji 4 ma stala dlugosc 32 bitów.
Nalezy zwrócic uwage, ze mimo binarnej natury
administratorzy najczesciej przedstawiaja go
postaci dziesietnej, co znacznie ulatwia
poslugiwanie sie nim. Adres podzielony jest na
cztery 8-bitowe bloki zwane oktetami 11000000.
10101000.00000010. 00110010 odpowiada dziesietnej
postaci adresu 192.168.2.50 Maksymalna
wielkosc liczby w kazdym oktecie nie moze
przekroczyc wartosci 255 (11111111 dwójkowo).
Trzeba umiec przeliczac liczby z systemu
dwójkowego na dziesietny i odwrotnie
56
Cwiczenia Adresowania IP
Wagi bitów w oktecie
Przeliczanie z zapisu dziesietnego na binarny
  • Od liczby dziesietnej nalezy odjac wartosc 128.
    Jezeli wynik tej operacji bedzie liczba dodatnia
    (lub zerem) w polu najstarszego, ósmego bitu
    nalezy ustawic wartosc binarna 1.
  • Od otrzymanej róznicy nalezy odjac wartosc 64.
    Jesli wynik bedzie liczba dodatnia, w polu bitu
    (2) nalezy ustawic wartosc 1. Jesli wynik
    odejmowania bedzie liczba ujemna, dla danej
    pozycji bitu przypisac nalezy 0.

57
Cwiczenia Adresowania IP
  • Schemat liczenia przedstawiony jest w tabeli 10
  • NIE przenies liczbe do nastepnego kroku
  • TAK do nastepnego kroku przenies róznice.

58
Cwiczenia Adresowania IP
Zadanie IP 192.168.2.50 przedstaw w postaci
binarnej
59
Cwiczenia Adresowania IP
Przeliczanie adresu z postaci dwójkowej na
dziesietna odbywa sie zgodnie z przedstawionym
przykladem nalezy przedstawic adres 01011011
. 00011010 . 00100110 . 11101010. w postaci
dziesietnej.
60
Cwiczenia Podsieci, maska
Co zrobic, kiedy dostaje sie pule adresów klasy
C, a trzeba rozdzielic siec na kilka obszarów?
Taka pule trzeba podzielic na podsieci. Dokonuje
sie tej operacji, wykorzystujac te czesc adresu,
dla której domyslna maska sieci ma wartosc 0
(obszar adresu hosta). Z adresów hostów pozycza
sie wymagana ilosc bitów (tzw. bitów podsieci
S), która okresli ilosc utworzonych podsieci.
Pozyczanie polega na ustawieniu wartosci 1 w
masce sieci wylacznie w obszarze adresu hosta,
wtedy Adres IP ADRES_SIECI ADRES_PODSIECI
ADRES_HOSTA
61
Cwiczenia Podsieci, maska
Zadanie 1 Pewne przedsiebiorstwo dostalo adres
199.119.99.0 z maska 255.255.255.0
(199.119.99.0/24) Administrator musi podzielic
siec na piec podsieci zgodnie ze schematem
przedstawionym na rys. (kazda podsiec zaznaczona
innym kolorem).
  • Wyznaczyc adresy podsieci, adresy rozgloszeniowe
    i adresy hostów w kazdej podsieci.
  • Jaka maksymalna liczba hostów bedzie mogla
    pracowac w kazdej podsieci?

62
Cwiczenia Podsieci, maska
Rozwiazanie
W pierwszej kolejnosci nalezy wyznaczyc maske
podsieci. Nalezy okreslic klase otrzymanego
adresu. W przykladzie adres jest klasy C, wiec
jego struktura ma postac NNNNNNN.NNNNNNNN.NNNNNNN.
HHHHHHHH (maska domyslna 255.255.255.0 lub
/24). Nie mozna wykorzystac adresu sieci do
operacji wydzielenia podsieci (domyslna maska),
dostepne sa wiec TYLKO bity w czwartym oktecie
adresu (8 bitów). Ile bitów "S" ( - s ang.
subnetpodsiec) z obszaru HHHHHHHH powinno sie
pozyczyc, by utworzyc wystarczajaca Liczbe
Efektywnych Podsieci (LEPS)?
UWAGA Kiedy dokonuje sie podzialu sieci na
podsieci trzeba pamietac, ze adresy hostów
pierwszej (same 0- adres calej sieci) i ostatniej
podsieci (same 1- adres broadcastowy calej sieci)
nie powinny ( nie ma pewnosci, ze wszystkie hosty
to zrozumieja) byc wykorzystywane do adresowania
urzadzen sieciowych.
63
Cwiczenia Podsieci, maska
Rozwiazanie
Chcac odpowiedziec na powyzsze pytanie, trzeba
rozwiazac nierównosc wzgledem S. 2S -2 gt
LEPS gdzie LEPS liczba efektywnych podsieci, S
liczba bitów pobranych z obszaru hostów
maski. Jednoczesnie trzeba policzyc Calkowita
Liczbe Podsieci ( CLP) zgodnie z
równaniem CLP2S Jesli pozyczone zostana dwa
bity SSHHHHHH, to bedzie mozna stworzyc 4
podsieci (CLP) o adresach 00, 01, 10, 11 Tylko
podsieci 01 i 10 beda mogly byc wykorzystanie, a
wiec nie spelni to warunków zadania.
64
Cwiczenia Podsieci, maska
Rozwiazanie
Jesli pozyczyc 3 bity SSSHHHHH, to mozna
stworzyc ELPS 23-26 efektywnych
podsieci (calkowita ilosc podsieci
CLP238). Tak wyznaczona maska podsieci
przyjmie postac 11111111.11111111.11111111.111000
00 co po zamianie na system dziesietny odpowiada
wartosci 255.255.255.224 (/27) Tak skonstruowana
maska spelni warunki zadania (potrzebnych jest 5
efektywnych podsieci).
65
Cwiczenia Podsieci, maska
Rozwiazanie
2. Kolejnym etapem jest okreslenie zakresu
adresów podsieci i zakresu adresów hostów. Skoro
z czwartego oktetu adresu pozyczone zostaly 3
bity na zaadresowanie podsieci, to pozostale 5
bitów (SSSHHHHH) wykorzystane zostanie na
obliczenie zakresu adresów poszczególnych
podsieci. Z2H2532 Poniewaz kazda podsiec musi
miec swój adres podsieci i adres rozgloszeniowy,
to na zaadresowanie hostów pozostanie EAH2H-22
5-230 Efektywnych adresów hostów EAH
66
Cwiczenia Podsieci, maska
Rozwiazanie
3. Zestawiajac wyniki mozna stwierdzic, ze maska
255.255.255.224 (/27) podzieli siec na 8 podsieci
(6 efektywnych). Kazda podsiec bedzie miala
zakres 32 adresów, z czego dla hostów
przewidzianych jest 30 adresów
67
Cwiczenia Podsieci, maska
Rozwiazanie
Rozdzial adresów IP
68
Cwiczenia Podsieci, maska
Jak widac, istnieje pokazna ilosc adresów, które
nie moga byc wykorzystane do adresowania
hostów. Przy podziale sieci na 8 podsieci dla
hostów dostepnych jest tylko 630180 adresów IP
z puli 254. Dodatkowo traci sie znaczna ilosc
adresów na polaczeniach punkt-punkt pomiedzy
routerami (potrzebne sa tylko dwa adresy IP, a
pula ma ich 30). Kiedy dzieli sie sieci na
podsieci istnieje czasami koniecznosc oznaczenia,
w której podsieci pracuje urzadzenie, któremu
nadano juz adres IP (przyklad 2). Bardzo czesto
okazuje sie, ze administrator pomylil sie i
urzadzenie ma przyznany nieprawidlowy adres IP
(adres podsieci, adres broadcastowy podsieci lub
adres z calego pierwszego i ostatniego zakresu
adresów podsieci).
69
Cwiczenia Podsieci, maska
Przyklad 2 W pewnym przedsiebiorstwie drukarce
przydzielono adres 192.168.5.125 /29. Obliczyc,
do której podsieci nalezy drukarka. Podac adres
podsieci, zakres adresów hostów podsieci oraz
adres rozgloszeniowy podsieci. Czy adres jest
prawidlowy?
70
Jak zrobic zadanie
  • W pierwszej kolejnosci trzeba zapisac adres hosta
    i adres maski w postaci binarnej
  • 2. Aby wyznaczyc adres podsieci, do której nalezy
    drukarka, nalezy dokonac operacji logicznego
    iloczynu (AND) adresu hosta i maski

Obliczony w ten sposób adres podsieci nalezy
zamienic na postac dziesietna x.x.x.x Skoro
x.x.x.x jest adresem klasy ?, to maska ? oznacza,
ze pozyczonych zostalo ? Bitów (trzy pierwsze
oktety 24 bity sa domyslna maska podsieci klasy
C) na zaadresowanie podsieci. Do zaadresowania
hostów pozostaly ? bity, wiec w podsieci moze byc
nie wiecej niz EAH?-2 ? hostów (SSSSSHHH).
71
Aby latwo policzyc adres rozgloszeniowy tej
podsieci nalezy wykonac operacje logiczna NOT na
masce, a nastepnie na uzyskanej wartosci operacje
OR z adresem podsieci.
Zestawiajac informacje mozna zapisac Adres IP
drukarki Maska podsieci Adres podsieci Adres
rozgloszeniowy (liczone z zakresu Z238
) Zakres adresów hostów podsieci x.x.x.x- y.y.y.y
72
Rozwiazanie 1. W pierwszej kolejnosci trzeba
zapisac adres hosta i adres maski w postaci
binarnej H 11000000.10101000.00000101.01111101 S
11111111.11111111.11111111.11111000 (29
jedynek) 2. Aby wyznaczyc adres podsieci, do
której nalezy drukarka, nalezy dokonac operacji
logicznego iloczynu (AND) adresu hosta i maski
73
Rozwiazanie
Obliczony w ten sposób adres podsieci nalezy
zamienic na postac dziesietna 192.168.5.120. Sk
oro 192.168.5.120 jest adresem klasy C, to maska
/29 oznacza, ze pozyczonych zostalo 5 bitów (trzy
pierwsze oktety 24 bity sa domyslna maska
podsieci klasy C) na zaadresowanie podsieci. Do
zaadresowania hostów pozostaly 3 bity, wiec w
podsieci moze byc nie wiecej niz EAH23-2 6
hostów (SSSSSHHH).
74
Rozwiazanie
Aby latwo policzyc adres rozgloszeniowy tej
podsieci nalezy wykonac operacje logiczna NOT na
masce, a nastepnie na uzyskanej wartosci operacje
OR z adresem podsieci.
75
Rozwiazanie
Zestawiajac informacje mozna zapisac Adres IP
drukarki 192.168.5.125 Maska podsieci
255.255.255.248 Adres podsieci
192.168.5.120 Adres rozgloszeniowy
192.168.5.127 (liczone z zakresu Z238 ) Zakres
adresów hostów podsieci 192.168.5.121-192.168.5.1
26 Adres prawidlowy (miesci sie w zakresie
adresów hostów i nie nalezy ani do pierwszej, ani
do ostatniej podsieci).
76
(No Transcript)
77
  • Bibliografia
  • Jadwiga Groele, Robert Groele, Podstawy protokolu
    TCP/IP, http//www.staff.amu.edu.pl/psi/informaty
    ka/tcpip/index.htm
  • Anna Kaminska, Narzedzia komputerowe,
    http//www.mil.net.pl/lacny/ksiazki/Internet20-
    20slajdy20w20wordzie/ INTERNET.DOC
  • http//www.rudynet.pl/sylwiq/uczelnia/TCP/Model_w
    arstwowy.pdf
  • Andrzej Stojek, http//iis.elblag.pl/stojek/SK/su
    bnetting/subnetting.doc
  • http//fizyka.phys.put.poznan.pl/niedbals/podstro
    ny/pdfy/adresowanieip.pdf
  • http//www.tech-portal.pl/content/view/96/38/
  • http//www.microsoft.com/poland/technet/bazawiedzy
    /centrumrozwiazan/cr047_01.mspx
  • http//www-users.mat.uni.torun.pl/tomix81/
Write a Comment
User Comments (0)
About PowerShow.com