1 / 165

Wykład z sieci komputerowych

Wykład z sieci komputerowych. Literatura. Autor: Craig Hunt. Autor: Karol Krysiak. Literatura. Autor: Mark Sportack. Autorzy: Frank Derfler i Les Freed.

tavia
Télécharger la présentation

Wykład z sieci komputerowych

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Wykład z sieci komputerowych

  2. Literatura Autor: Craig Hunt Autor: Karol Krysiak

  3. Literatura Autor: Mark Sportack Autorzy: Frank Derfler i Les Freed

  4. Na wstępie należy wyjaśnić samo pojęcie sieci LAN. Nazwa ta to pierwsze litery angielskich słów Local Area Network, czyli krótko mówiąc sieć lokalna. Jak sama nazwa wskazuje, jest to sieć nierozległa, skoncentrowana na ściśle określonym, niewielkim obszarze. Z reguły jest to sieć wewnątrz przedsiębiorstwa lub przyległych do siebie budynków. Wstęp

  5. Cel tworzenia sieci. 1. Przyczyny zakładania sieci komputerowych i ich podstawowe cechy są następujące: • współużytkowanie programów i plików; • współużytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. • współużytkowanie baz danych; • ograniczenie wydatków na zakup stacji roboczych; • tworzenie grup roboczych - ludzie z różnych miejsc mogą uczestniczyć w tym samym projekcie; • poczta elektroniczna, szybkie i łatwe komunikowanie się; • oprogramowanie wspomagające pracę grup roboczych i obieg dokumentów; • rozwój organizacji - sieci mogą zmieniać strukturę organizacyjną firmy i sposób jej zarządzania;

  6. Podział sieci Najbardziej ogólny podział sieci komputerowych odbywa się na podstawie rozmiaru sieci: - LAN (Local Area Network) - sieć lokalna, najczęściej obejmuje jedno przedsiębiorstwoi łączyużytkowników zgromadzonych na niewielkim obszarze (kilka budynków), wykonana w jednej technologii (np.: Ethernet) - MAN (Metropolitan Area Network) - sieć miejska, łączy oddzielne sieci LAN na przestrzeni jednego miasta. Przykładowo sieć Lodman. - WAN (Wide Area Network) - sieć rozległa łącząca ze sobą sieci MAN na terenie jednego kraju. Przykładowo sieć Pol34. - Internet - tzw. "sieć sieci",łączy ze sobą wszystkie rodzaje sieci.

  7. Podział sieci sieć radiowa (Radio Network) - jest to sieć bezprzewodowa, w której medium transmisyjnym jest kanał radiowy. Przy każdej stacji lub grupie stacji zainstalowane jest urządzenie nadawczo - odbiorcze zapewniające transmisję danych. Zasięg tych sieci jest uwarunkowany zasięgiem stacji nadawczo - odbiorczych; sieć satelitarna - sieć, w której sygnały ze stacji naziemnych są transmitowane do satelity, który retransmituje je do innej (innych) stacji naziemnych. Satelita pełni również rolę wzmacniacza sygnału. Zasięg takiego systemu jest znacznie większy od zasięgu sieci radiowej i zależy od mocy nadajnika satelity. Występują tutaj dość duże czasy propagacji (do 0,25 s) co może powodować problemy, gdy transmisja jest uwarunkowana czasowo. Typowym zastosowaniem takich sieci jest tworzenie alternatywnych połączeń, z których korzysta się w razie awarii połączeń naziemnych.

  8.   Składniki sieci. Sieci składają się z wielu elementów, takich jak sprzęt i oprogramowanie; niektóre z tych składników są niematerialne. 1. Sprzętowe elementy składowe: Podstawowymi sprzętowymi składnikami sieci są: Urządzenia transmisji – to nośniki używane do transportu sygnałów biegnących przez sieć do ich miejsc docelowych. Dla sieci LAN najczęściej stosowane nośniki to kable koncentryczne, skrętka dwużyłowa i kable światłowodowe. Nośniki LAN mogą być również niematerialne. Nośnikiem tego rodzaju jest np. powietrze, przez które przesyłane są światło, fale radiowe, a także mikrofale. • Sieci WAN również mają swoje urządzenia transmisji. Urządzenia takie są często określane ze względu na częstotliwość ich zegarów i strukturę ramek (np. 1,544 Mbps, linia dzierżawiona Frame Relay). Rodzaj nośnika fizycznego nie determinuje ich rzeczywistej wydajności.

  9. Składniki sieci Urządzenia dostępu – są odpowiedzialne za: -  formatowanie danych w taki sposób, aby nadawały się one do przesyłani w sieci, -    umieszczanie w sieci tak sformatowanych danych, -    odbieranie danych do nich zaadresowanych. Urządzenia wzmacniania przesłanych sygnałów – wzmacniaki są urządzeniami, które odbierają przesyłane sygnały, wzmacnia je i wysyła z powrotem do sieci. W sieciach LAN wzmacniak – częściej zwany koncentratorem – umożliwia przyłączanie do sieci wielu urządzeń.

  10.   Składniki sieci. - Programowe elementy składowe: Składnikami programowymi niezbędnymi do utworzenia sieci są: Protokoły – określające sposoby komunikowania się urządzeń i regulujące je. Protokołem posługujemy się np.: podczas komunikowania się za pomocą telefonu. Sterowniki urządzeń – programy poziomu sprzętowego, nazywane mikroprogramami, sterownikami lub programami obsługi Oprogramowanie komunikacyjne – mechanizm korzystania z pasma przesyłania utworzonego i udostępnionego przez składniki sieci jakimi są protokoły i sterowniki.

  11. Typy sieci 1. Sieci równorzędne, każdy z każdym (peer-to-peer). Każdy komputer może być jednocześnie klientem i serwerem. Korzyści: -łatwe do wdrożenia i w obsłudze, -tanie w eksploatacji (nie ma drogich serwerów dedykowanych, niskie koszty administrowania i nauki), -użycie tanich systemów operacyjnych Wady: -brak centralnego składu udostępnianych zasobów, -niskie bezpieczeństwo, -zdecentralizowana odpowiedzialność, -problemy skoordynowanego tworzenia kopii zapasowych. 2. Sieci oparte na serwerach.

  12. Organizacje standaryzacyjne Amerykański Instytut Normalizacyjny(American National Standards Institute - ANSI) - jest to organizacja zajmująca się definiowaniem obowiązujących w Stanach Zjednoczonych standardów kodowania i sygnalizacji. Reprezentuje USA w takich międzynarodowych organizacjach jak: ISO, CCITT. W niektórych przypadkach zatwierdza także zgodne standardy przyjęte przez IEEE. Standardy ANSI to m.in.: ANSI 802.1-1985 (IEEE 802.5, specyfikacje definiujące protokoły dostępu, okablowanie i interfejs dla sieci lokalnych typu Token Ring), ANSI/IEEE 802.3 (definiuje sieci typu Ethernet wykorzystujące przewód koncentryczny i metody dostępu: nasłuchiwania i wykrywania kolizji), ANSI X3.135 (specyfikacja języka SQL), ANSI X3.92 (standard algorytmu szyfrowania), ANSI X3T9.5 (definiuje metody przesyłania danych w sieciach światłowodowych o prędkości transmisji 100 Mb/s - FDDI) i inne;

  13. Organizacje standaryzacyjne Międzynarodowy Komitet Doradczy ds. Telefonii i Telegrafii(Consultative Committee for International Telegraph and Telephone - CCITT) - jest to komitet ITU, którego członkami są osoby wydelegowane przez rządy krajów zrzeszonych w ONZ. Zadania CCITT obejmują analizowanie, wydawanie zaleceń i ustalanie standardów dotyczących technicznych i organizacyjnych aspektów telekomunikacji. W 1993 r. CCITT został przekształcony w Sektor Normalizacji Komunikacji Międzynarodowej Unii Telekomunikacyjnej ITU.. Komitet jest podzielony na 15 grup roboczych, które zajmują się m.in.: usługami, konserwacją i utrzymaniem urządzeń, taryfami, sieciami danych i infrastrukturą telekomunikacyjną. Grupy te spotykają się co cztery lata w celu dokonania oceny postępów w pracach, przedstawienia propozycji, przygotowania projektów standardów, proponowania i przyjmowania zaleceń. Niektóre państwa uwzględniają zalecenia CCITT w swoich wewnętrznych przepisach.

  14. Organizacje standaryzacyjne Stowarzyszenie Inżynierów Elektryków i Elektroników(Institute of Electrical and Electronic Engineers - IEEE) - jest to organizacja amerykańska, która zajmuje się m.in. opracowywaniem standardów przesyłania danych, w szczególności komitety IEEE 802 są odpowiedzialne za przygotowanie projektów dotyczących sieci lokalnych, które następnie są zatwierdzane przez ANSI. Swoje projekty IEEE przesyła również do ISO, która rozpowszechnia je jako standardy ISO 8802. Komitety ISO 802 koncentrują się głównie na interfejsach fizycznych. Standardy określają sposób dostępu kart sieciowych do fizycznego nośnika danych, sposób ustanawiania, obsługi i zamykania połączeń pomiędzy komunikującymi się urządzeniami sieciowymi. Standardy IEEE 802 definiują wymagania dla następujących produktów: karty sieciowe, mosty, routery i inne urządzenia wchodzące w skład sieci lokalnych, wykonanych za pomocą skrętki lub kabla koncentrycznego. Podkomitety 802 opracowujące standardy dla sieci lokalnych to: 802.1 - współpraca sieci, 802.2 - sterowanie łączem logicznym, 802.3 - metoda dostępu do medium CSMA/CD, 802.4 - sieci Token Bus, 802.5 - sieci Token Ring, 802.6 - sieci miejskie, 802.7 - doradcza grupa techniczna ds. przesyłania szerokopasmowego, 802.8 - doradcza grupa techniczna ds. światłowodów, 802.9 - zintegrowane sieci komputerowe i telefoniczne, 802.10 - bezpieczeństwo sieci, 802.11 - sieci bezprzewodowe, 802.12 - sieć lokalna z priorytetem na żądanie.

  15. Organizacje standaryzacyjne MMiędzynarodowa Organizacja Standaryzacyjna(International Organization for Standarization - ISO) - została założona w 1947 r. Celem działania ISO jest rozwój i promocja standardów w wymianie międzynarodowej. Standardy ISO obejmują praktycznie wszystkie dziedziny produkcji przemysłowej. ISO odpowiada m.in. za rozwój i utrzymanie modelu połączeń systemów otwartych (OSI). Do ISO należą przedstawiciele większości dużych organizacji standaryzacyjnych na świecie, ISO jest powiązana z ONZ. qMiędzynarodowa Unia Telekomunikacyjna(International Telecommunications Union - ITU) - została założona w 1932 r. i zastąpiła Międzynarodowy Związek Telegraficzny oraz Międzynarodowy Związek Radiotelegrafii. Od roku 1947 ITU stała się wyspecjalizowaną agendą ONZ z siedzibą w Genewie. Działalność ITU obejmuje całokształt problemów związanych z rozwojem i upowszechnianiem telekomunikacji oraz obejmuje koordynację działalności państw w tym zakresie. W ramach ITU działa wiele grup problemowych (sektory), np. Sektor Normalizacji Telekomunikacji czy Sektor Rozwoju Telekomunikacji;

  16. Topologie sieci komputerowych Topologia sieci to zbiór reguł fizycznego łączenia i reguł komunikacji poprzez dany nośnik sieci (medium transmisyjne). W zależności od wybranej topologii sieci istnieją konkretne specyfikacje dotyczące kabli, złączy i standardów komunikacji komputerów ze sobą. - Topologia fizyczna Termin topologia fizyczna odnosi się do sposobu okablowania sieci. Przedstawia sposób łączenia hostów (komputerów) z medium transmisyjnym. - Topologia magistrali Topologia magistrali jest stosowana przy łączeniu komputerów za pomocąprzewodu koncentrycznego. Hosty dołączane są do ogólnej magistrali, za pomocą odczepów w przebiegu przewodu.

  17. Topologie sieci komputerowych Topologia magistrali

  18. Topologie sieci komputerowych Topologia gwiazdy Topologia gwiazdy jest stosowana przy łączeniu komputerów za pomocą kabla dwużyłowego skręcanego. Hosty (komputery) podłączane są najczęściej do koncentratora lub przełącznika. Cechą odróżniającą od topologii magistrali jest łączenie za pomocą jednego przewodutylko dwóch urządzeń sieciowych.

  19. Topologie sieci komputerowych Topologia pierścieniowa Topologia pierścieniowa jest stosowana przy łączeniu komputerów ze sobą za pomocą kabla światłowodowego. Najczęściej stosuje się obwód dublujący, ponieważ w przypadku przerwania pierwszego pierścienia komputery tracą ze sobą kontakt i zadania komunikacji przejmuje pierścień dublujący. Topologia ta jest stosowana w sieciach Token Ring.

  20. Topologie sieci komputerowych Topologia pierścienia

  21. Topologie sieci komputerowych Topologia logiczna Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda stacja przy komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnienia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną. Przykładowo, specyfikacja Ethernet umożliwia wykorzystanie topologii fizycznej gwiaździstej lub magistrali, ale nie umożliwia zbudowania sieci w oparciu o topologię pierścieniową.

  22. Topologie sieci komputerowych Topologie logiczne definiowane są przez IEEE (Institute of Electrical and Eletronic Engineers). Najczęściej spotykane specyfikacje sieci komputerowej to: • IEEE 802.3 10Mb Ethernet • IEEE 802.3u 100Mb Ethernet • IEEE 802.3x Full Duplex Ethernet • IEEE 802.3z 1Gb Ethernet • IEEE 802.5 Token Ring • IEEE 802.11 Wireless LANs • IEEE 802.12 100VG-AnyLAN 8. IEEE 802.14 Cable Modem

  23. Model ISO/OSI W 1977 roku Międzynarodowa Organizacja Normalizacyjna. (International Standard Organization) opracowała wzorcowy .Model łączenia systemów otwartych. (Open System Interconnection). Ideą przyświecającą tym działaniom, było umożliwienie współdziałania ze sobą produktów pochodzących od różnych producentów. Proces komunikacji został podzielony na 7 etapów, zwanych warstwami, ze względu na sposób przechodzenia pomiędzy nimi informacji. Często struktura tworzona przez warstwy OSI nazywana jest stosem protokołów wymiany danych. Opracowanie modelu oraz zestawu protokołów OSI wynikało z potrzeby ustanowienia międzynarodowego standardu, za pomocą którego różne urządzenia przyłączone do sieci mogłyby się komunikować. Ze względu na bardzo długi czas trwania prac nad zestawem protokołów OSI coraz częściej wykorzystywany był jednak protokół TCP/IP. W miarę wzrostu liczby użytkowników protokołów TCP/IP zmniejszało się zapotrzebowanie na OSI. Obecnie protokół TCP/IP realizuje cele wyznaczane niegdyś protokołowi OSI.

  24. Model ISO/OSI

  25. Model ISO/OSI Warstwa fizyczna (physical layer) Zapewnia transmisję danych pomiędzy węzłami sieci. Definiuje interfejsy sieciowe i medium transmisji. Określa m.in. sposób połączenia mechanicznego (wtyczki, złącza), elektrycznego (poziomy napięć, prądów), standard fizycznej transmisji danych. W skład jej obiektów wchodzą min.: przewody, karty sieciowe, modemy, wzmacniaki, koncentratory. Warstwa łącza danych (data link layer) Zapewnia niezawodnośćłącza danych. Definiuje mechanizmy kontroli błędów w przesyłanych ramkachlub pakietach - CRC (Cyclic Redundancy Check). Jest ona ściśle powiązana z warstwą fizyczną, która narzuca topologię. Warstwa ta często zajmuje się również kompresją danych. W skład jej obiektów wchodzą sterowniki urządzeń sieciowych, np.: sterowniki (drivery) kart sieciowych oraz mosty (bridge) i przełączniki (switche).

  26. Model ISO/OSI Warstwa sieciowa (network layer) Zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego. Obsługuje błędy komunikacji. Ponadto jest odpowiedzialna za trasowanie (routing) pakietów w sieci, czyli wyznaczenie optymalnej trasy dla połączenia. W niektórych warunkach dopuszczalne jest gubienie pakietów przez tę warstwę. W skład jej obiektów wchodzą min.: rutery (routery).

  27. Model ISO/OSI Warstwa transportowa (transport layer) Zapewnia przezroczysty transfer danych typu point-to-point. Dba o kolejność pakietów otrzymywanych przez odbiorcę. Sprawdza poprawność (CRC) przesyłanych pakietów i w przypadku ich uszkodzenia lub zaginięcia, zapewnia ich retransmisję. Powyżej tej warstwy dane mogą być traktowane jako strumień. Warstwa sesji (session layer) Zapewnia aplikacjom na odległych komputerach realizację wymiany danych pomiędzy nimi. Kontroluje nawiązywanie i zrywanie połączenia przez aplikację. Jest odpowiedzialna za poprawną realizację zapytania o daną usługę. Do warstwy tej można zaliczyć funkcje API udostępniane programiście przez bibliotekę realizującą dostęp do sieci na poziomie powyżej warstwy transportowej takie jak np. biblioteka strumieni i gniazdek BSD.

  28. Model ISO/OSI Warstwa prezentacji (presentation layer) Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię. Umożliwiaprzekształcenie danych na postać standardową, niezależną od aplikacji. Rozwiązuje takie problemy jak niezgodność reprezentacji liczb, znaków końca wiersza, liter narodowych itp. Odpowiada także za kompresję i szyfrowanie. Warstwa aplikacji (application layer) Zapewnia aplikacjom metody dostępu do środowiska OSI. Warstwa ta świadczy usługi końcowe dla aplikacji, min.: udostępnianie zasobów (plików, drukarek). Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika.

  29. Enkapsulacja Enkapsulacja (ang. encapsulation), nazywana czasem hermetyzacją, jest procesem, którego polega na opakowywaniu danych, czyli umieszczaniu ich w kapsule (pojemniku). Kopertę (lub pakiet TCP) można uważać za pojemnik używany do przesyłania danych w sieci. Na jego zewnętrznej stronie umieszczony jest adres przeznaczenia, pozwalający warstwie sieci określić najlepszą metodę przekazania pakietudo właściwego miejsca. Proces odwrotny nazywany dekapsulacją (ang. decapsulation), czyli odpakowywaniem. Polega on na wydobywaniu danych ze wspomnianego pojemnika. W sieci opakowywanie i odpakowywanie danych najczęściej przeprowadzane jest na poziomie warstwy transportu, warstwy sieci oraz warstwy łącza danych. Pojemniki stosowane w każdej z tych warstw opatrzone są nagłówkami informującymi o zawartości tychże pojemników.

  30. Enkapsulacja

  31. Enkapsulacja

  32. Zalety modelu OSI • Model OSI pozwala podzielić zadania sieciowe na łatwiejsze do rozwiązania części • możliwość łatwego zastępowania jednego rozwiązania innym, niezależnie od jego miejsca w stosie protokołów • Niezależność poszczególnych rodzajów nośników wykorzystywanych w sieciach

  33. TCP/IP Protokół tworzący Internet - TCP/IP - również możemy opisać za pomocą siedmio-warstwowego modelu ISO/OSI. Lepiej jednak oddaje funkcje i właściwości protokołu TCP/IP uproszczony model cztero-warstwowy. W modelu tym najważniejsze są warstwy sieciowa i transportowa, pozostałe są połączone i tworzą dwie warstwy zwane warstwą dostępu do sieci oraz warstwą aplikacji. Funkcje tych warstw pokrywają się z zadaniami odpowiadających im warstw w modelu ISO/OSI.

  34. TCP/IP Obiekty przesyłane pomiędzy warstwami TCP/IP

  35. TCP/IP • Podobnie jak w modelu OSI kolejne warstwy dołączają (bądź usuwają, w zależności w którą stronę przesuwają się dane na stosie protokołów) własne nagłówki. Taki proces nazywa się enkapsulacją danych. Jednak model czterowarstwowy, poprzez zintegrowanie funkcjonalne niektórych warstw, o wiele lepiej obrazuje ten proces dla protokołu TCP/IP.

  36. TCP/IP Warstwa dostępu do siecijest najniższą warstwą w hierarchii architektury protokołów TCP/IP. W warstwie tej do datagramów IP dodaje się nagłówki oraz zakończenie i w ten sposób otrzymuje się ramki przesyłane w sieci. Funkcje tej warstwy odpowiadają w przybliżeniu funkcjom dwóch najniższych warstw modelu ISO/OSI. Do komunikacji w sieciach rozległych lub przez łącza szeregowe mogą być stosowane takie protokoły jak X.25, PPP (Point-to-Point Protocol) lub SLIP (Serial Line IP). Te dwa ostatnie protokoły zostały specjalnie opracowane do przesyłania datagramów IP poprzez szeregowe łącza dwupunktowe. Protokół SLIP zazwyczaj jest stosowany do łączenia pojedynczych komputerów poprzez łącza szeregowe. Natomiastw sieciach rozległych zalecane jest stosowanie protokołu PPP.

  37. TCP/IP • Warstwa Internetznajduje się powyżej warstwy dostępu do sieci. Podstawowym protokołem tej warstwy jest IP. Protokół ten jest odpowiedzialny za przesyłanie pakietów zwanych datagramami między użytkownikami sieci. Jest to protokół bezpołączeniowy, co oznacza, że datagramy są przesyłane przez sieć bez kontroli poprawności ich dostarczenia. W efekcie datagram może zostać zgubiony w sieci, przekłamany lub zniekształcony. Protokół IP jest przeznaczony do sieci o bardzo dobrej jakości i niezawodności łączy transmisyjnych. Drugim protokołem tej warstwy jest ICMP ściśle związany z IP. Służy on do przesyłania komunikatów o nieprawidłowościach w pracy sieci. Protokół pozwala na przesyłanie wiadomości sterujących między węzłami sieci. Wiadomości te dotyczą sterowania przepływem, testowania połączeń, wskazania alternatywnych połączeń i wykrywania niedostępnych użytkowników.

  38. TCP/IP • Warstwa transportowazapewnia bezpośrednie połączenie między końcowymi użytkownikami (systemami) wymieniającymi informacje. Do najważniejszych protokołów tej warstwy zaliczamy TCP oraz UDP. Protokół TCP jest protokołem połączeniowym umożliwiającym wykrywanie błędów na obu końcach połączenia. Ma on możliwość ustanowienia i utrzymania połączenia wirtualnego między dwoma użytkownikami w celu przesyłania danych, sterowania przepływem, przesyłania potwierdzeń oraz kontroli i korekcji błędów. Protokół UDP jest protokołem bezpołączeniowym, nie posiadających mechanizmów sprawdzania poprawności dostarczenia danych do miejsca przeznaczenia. Segmenty TCP jak i pakiety UDP w celu ich dalszego przesłania są umieszczane wewnątrz datagramu IP.

  39. TCP/IP Warstwa aplikacji zawiera procesy wykorzystujące protokoły TCP lub UDP. Protokoły tej warstwy dostarczają użytkownikom różnych usług. Do najbardziej znanych protokołów warstwy aplikacji korzystających z TCP należą: 1.TELNET dla usług terminalowych. Pozwala na rozpoczęcie sesji poprzez sieć. 2. TFTP (Trivial File Transfer Protocol) dla prostych usług transferu plików. Jest to uproszczona wersja protokołu FTP. 3.FTP (File Transfer Protocol) dla transferu plików. Umożliwia interakcyjne przesyłanie plików. 4.SMTP (Simple Mail Transfer Protocol) dla wymiany poczty elektronicznej. Umożliwia pracę w trybie zapamiętaj i prześlij (store-and-forward) pomiędzy systemami poczty korzystającymi z serwerów pocztowych.

  40. TCP/IP Warstwa aplikacji Natomiast do bardziej znanych protokołów warstwy aplikacji korzystających z protokołu UDP należą: 1.DNS (Domain Name Service) do zamiany adresów IP na nazwy urządzeń sieciowych. 2.RIP (Routing Information Protocol) do wymiany informacji związanych z aktualizacją reguły doboru tras w węzłach sieci. 3.NFS (Network File System) do współdzielenia plików przez wiele komputerów dołączonych do sieci. Jest to rozproszony system plików działających według modelu klient-serwer.

  41. Warstwa internetu Protokół IP Najważniejszą częścią warstwy Internetu jest protokół IP (Internet Protocol), jest to protokół transportowy sieci Internet. Zadania protokołu IP: • definiowanie datagramu • definiowanie schematu adresowania używanego w całym Internecie • trasowanie (rutowanie) datagramów skierowanych do odległych hostów • dokonywanie fragmentacji i ponownej defragmentacji datagramów

  42. Warstwa internetu Cechy protokołu IP • IP jest protokołem bezpołączeniowym, tzn. nie ustanawia w żaden sposób połączenia • Nie sprawdza gotowości odległego komputera do odebrania przesyłanych danych. • IP jest protokołem niepewnym, tzn. nie zapewnia korekcji i wykrywania błędów transmisji. Obie te funkcje musza być wykonane poprzez protokoły innych warstw.

  43. Warstwa internetu Budowa datagramu IP

  44. Warstwa internetu Wersja - [4 bity] numer wersji protokołu IP. Opisana została wersja nr 4. [4 bity] (Internet Header Length) jest długością nagłówka w słowach. Minimalna wartość to 5. 2. Typ usługi [8 bitów] opisuje jakość wymaganej usługi. Kolejne bity oznaczają: 0-2 pierwszeństwo: -111 . sterowanie siecią - 110 . sterowanie siecią wewnętrzną - 101 . CRITIC/ECP - 100 . natychmiastowe zastąpienie - 011 . zastąpienie - 010 . natychmiastowe - 001 . priorytet - 000 . program standardowy -3 opóźnienie: 0 normalne, 1 małe -4 wydajność: 0 normalna, 1 wysoka -5 niezawodność: 0 normalna, 1 wysoka 6-7 zarezerwowane do użycia w przyszłości

  45. Warstwa internetu Długość całkowita [16 bitów] jest długością pakietu IP w bajtach (zawierającego nagłówek i dane). Identyfikator [16 bitów] wartość identyfikacyjna przypisana nadawanemu pakietowi przed fragmentacją (jeżeli miałaby ona miejsce). W przypadku fragmentacji określa ona przynależnośćfragmentu do datagramu. Flagi - [3 bity] flagi sterujące: - bit nr 0: - zarezerwowany, musi miec wartość zero - bit nr 1: DF - 0 . można fragmentować, 1- nie wolno fragmentować - bit nr 2: MF - 0 . ostatnia fragmentacja, 1 – więcej fragmentacji Przesunięcie fragmentacji [13 bity] pole to wskazuje, do którego miejsca pakietu danych należy ten fragment. Przesunięcie fragmentu jest mierzone w jednostkach 8 bajtów (64 bitów). Pierwszy fragment ma przesunięcie równe zeru

  46. Warstwa internetu Czas życia [8 bitów] pole to wskazuje maksymalny czas przebywania pakietu w Internecie (Time-to-Live). Protokół [8 bitów] pole to wskazuje numer protokołu warstwy wyższej, do którego zostaną przekazane dane z tego pakietu. Suma kontrolna [16 bitów] suma kontrolna nagłówka. Ponieważ nagłówek ulega ciągłym zmianom (np.czas życia) jest ona obliczana i sprawdzana za każdym razem, gdy dany nagłówek jest przetwarzany. Adres źródła [32 bity] adres IP źródła danych. Adres przeznaczenia [32 bity] adres IP komputera docelowego.

  47. Warstwa internetu Opcje [długość pola jest zmienna] mogą zajmować przestrzeń na końcu nagłówka IP. Uzupełnienie [długości pola jest zmienna] jeśli pole opcji nie zajmuje pełnego słowa to zostaje uzupełnione do 32 bitów. Protokół IP jest na tyle uniwersalny, że zapewnia transport danych przez różnorodne strukturalnie sieci (np. Token Ring, X.25). Każdy rodzaj sieci ma określony maksymalny rozmiar pakietu MTU (Maximum Transmission Unit). W trakcie przekazywania danych, może się okazać, że MTU właściwy dla jednej z sieci, jest zbyt duży dla następnej. Zachodzi wtedy zjawisko fragmentacji pakietu. W tym momencie rolęzaczynają odgrywać pola identyfikator, przesunięcie fragmentacji oraz pole flagi w nagłówku datagramu.

  48. Warstwa internetu Numer protokołu Pole protokół w nagłówku datagramu jest numerem protokołu, do którego mają zostać dostarczone dane z tego datagramu. Z numeru tego korzystają warstwy wyższe w celu identyfikacji protokołu, który zapewni dalszą obróbkę danych. W systemach Unixowych numery protokołów zapisane są w pliku /etc/protocols. Plik ten może wyglądać w podany poniżej sposób. ip 0 IP # internet protocol, pseudo protocol number icmp 1 ICMP # internet control message protocol igmp 2 IGMP # internet group multicast protocol ggp 3 GGP # gateway-gateway protocol tcp 6 TCP # transmission control protocol pup 12 PUP # PARC universal packet protocol udp 17 UDP # user datagram protocol idp 22 IDP # Internet Datagram Protocol raw 255 RAW # RAW IP interface

  49. Adresowanie IP • Adresy wszystkich komputerów w Internecie są wyznaczane przez właściwości protokołu IP. Z tego wynika konstrukcja adresu Internetowego, który składa się z czterech liczb dziesiętnych z zakresu 0-255 przedzielonych kropkami. Można go również zapisać jako jeden ciąg 32 bitów lub teżcztery ciągi po osiem bitów każdy, przedzielone kropkami. • Każdy taki adres można podzielić na dwie części: - część identyfikującą daną sieć w Internecie - część identyfikującą konkretny komputer w tej sieci Podział ten wynika z faktu, że każde przedsiębiorstwo, które otrzymuje adresy Internetowe do własnego wykorzystania, otrzymuje tylko jakiś wydzielony zakres tych adresów, określany mianem: przestrzeń adresowej.

More Related