Jacek Kobus Instytut Fizyki UMK...

Post on 03-Jul-2020

9 views 0 download

Transcript of Jacek Kobus Instytut Fizyki UMK...

1

Sieci komputerowe – wprowadzenie

Jacek Kobus

Instytut Fizyki UMK (2004/2005)

Sieci komputerowe 2

Czy zostaliśmy złapani w Sieć?

• Rozwój nauki i techniki −→ przemiany cywilizacyjne• Fizyka XX w. −→ półprzewodniki, układy scalone, nanotechnologia• Komputery: mainframe, minikomputery, stacje robocze, PC• Sieci komputerowe: LAN i WAN −→ Internet• Technologie informatyczne składnikiem towarów, pracy, usług

W jakim stopniu nasze życie zależy od komputerów i sieci komputerowych?

Jak komputery i sieci komputerowe wpływają na funkcjonowanie państwi społeczeństw?

Jak powstała Sieć? 3

Krótka historia powstania Internetu

• 1969 – Agencja Zaawansowanych Projektów Badawczych Departamen-tu Obrony Stanów Zjednoczonych (DARPA – Defense Advanced Rese-arch Projects Agency) sfinansowała prace badawcze i rozwojowe pro-wadzące do stworzenia sieci z komutacją pakietów (ARPANET).

• 1971 – R.Tomlinson tworzy program do przesyłania poczty elektronicz-nej (adres: user@server)

• 1973 – powstają sieci w W.Brytanii i Norwegii połączone z siecią AR-PANET łączami satelitarnymi

• 1979 – powstają pierwsze grupy dyskusyjne• 1981 – opracowanie protokołów komunikacyjnych TCP TransmissionControl Protocol) oraz IP (Internet Protocol)

• 1983 – protokoły TCP/IP zostały przyjęte jako Standardy Wojskowe;implementacja TCP/IP w systemie operacyjnym UNIX BSD; ARPA-NET staje się siecią TCP/IP

Jak powstała Sieć? 4

Krótka historia powstania Internetu (cd)

• 1983 – ARPANET rozpada się na sieć MILNET (sieć DepartamentuObrony) oraz ARPANET (przestała istnieć w 1990 r.)

Termin Internet służył do określenia obu tych sieci.Internet = Sieć

• 1984 – wprowadzenie usługi DNS (Domain Name System)• 1986 – powstaje NSFNET (Nationa Science Foundation NET ), ame-rykańska sieć szkieletowa o przepustowości 56 kb/s

• 1991 – T.Berners-Lee tworzy HTML (Hyper-Text Markup Language),co daje początek WWW (World Wide Web)

• 1995 – powstają przeglądarki Netscape Navigator i Internet Explorer(wojna na przeglądarki)

Jak powstała Sieć? 5

Historia Internetu w liczbach(www.netvalley.com/intvalstat.html)

# komputerów # serwerów www7/01 126 000 000 28 200 0007/98 37 000 000 4 270 0007/97 19 540 000 1 200 0007/96 12 881 000 300 0007/95 6 642 000 25 0007/94 3 212 000 3 0007/93 1 776 000 1507/92 992 000 507/89 130 0007/81 2101969 4

Jak powstała Sieć? 6

Ile osób korzysta z Internetu?

(wg szacunkowych danych, www.nua.ie/surveys/how many online)

8/2002 606 mln (Nua Ltd)8/2001 513 mln (Nua Ltd)8/2000 369 mln (Nua Ltd)8/1999 195 mln (Nua Ltd)9/1998 147 mln (Nua Ltd)11/1997 76 mln (Reuters)12/1996 36 mln (IDC)12/1995 16 mln (IDC)

Wg sondażu SMG/KRC ze stycznia 2003 r. 5.88 mln Polaków (19.7%) wwieku od 15 do 75 lat korzysta z Internetu (http://dziennik.pap.com.pl/)

Jak powstała Sieć? 7

Cel wykładu:

Jak jest zbudowana i jak działa lokalna i rozległa sieć komputerowa, czylijak działa Internet (Sieć, sieć sieci)?

Program wykładu 8

Program wykładu

1. Wprowadzenie

2. Architektura protokołów sieciowych: model odniesienia OSI i TCP/IP

3. Charakterystyka protokołów modelu TCP/IP: Ethernet, ICMP, ARP,RARP, IP, TCP, UDP

4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzeniasieciowe, protokoły

(a) Konfiguracja interfejsu sieciowego, analiza połączeń sieciowych, śle-dzenie ruchu w lokalnej sieci

(b) Reguły łączenia urządzeń sieciowych. Domeny kolizyjne, domenyrozgłoszeniowe

(c) Łączenie sieci lokalnych: adresacja, sieci/podsieci, routing

(d) Prywatne sieci komputerowe

Program wykładu 9

5. Rozległa sieć komputerowa: topologia, media transmisyjne, urządze-nia sieciowe, protokoły (X.25, Frame Relay, FDDI, ATM, SDH, ISDN,xDSL)

6. Sieć Internet: protokoły warstwy aplikacji, usługi sieciowe

7. Zasady okablowania strukturalnego

8. (Nie)bezpieczeństwo w sieci komputerowej (SSH, SSL, IP-, DNS-, ARP-spoofing, ściana ogniowa)

Protokoły sieciowe 10

Protokoły sieciowe

Komputery i inne urządzenia przyłączone do sieci (hosty) wymieniają in-formacje według ściśle ustalonych reguł zwanych protokołamikomunikacyjnymi.

Umożliwia to budowę sieci heterogenicznych, w których mogą współpra-cować ze sobą komputery niezależnie od swojej architektury oraz systemuoperacyjnego.

Internet – sieć z komutacją pakietów wykorzystująca rodzinę protokołówkomunikacyjnych TCP/IP

TCP (Transmission Control Protocol) protokół sterowania transmisjąIP (Internet Protocol) protokół Internetu

Protokoły sieciowe 11

Protokoły sieciowe (cd)

Cechy TCP/IP:

• standard otwartych protokołów, łatwo dostępnych i opracowywanychniezależnie od specyfiki sprzętu komputerowego lub systemu operacyj-nego

• niezależność od fizycznych właściwości sieci, co pozwala na integracjęróżnego rodzaju sieci (łącza telefoniczne, światłowodowe, radiowe)

• wspólny system adresacji pozwalający dowolnemu urządzeniu korzysta-jącemu z TCP/IP na jednoznaczne zaadresowanie innego urządzenia wsieci

Model odniesienia OSI 12

Model OSI versus TCP/IP

model OSI model TCP/IPwarstwa aplikacji (7)warstwa prezentacji (6)warstwa sesji (5)

(4) warstwa aplikacji

warstwa transportowa (4) (3) warstwa transportowawarstwa sieciowa (3) (2) warstwa Internet

warstwa łącza danych (2)warstwa fizyczna (1)

(1) warstwa dostępu do sieci

ISO (International Organization for Standardization) ogłasza w 1984 spe-cyfikację modelu odniesienia OSI (Open System Interconnection, otwartepołączenie systemów).

Model OSI i TCP/IP opisują sieci z przełączaniem pakietów.

Model odniesienia OSI 13

Funkcje warstw modelu OSI

(warstwy protokołów aplikacji)

zastosowań (application layer) – oferuje usługi sieciowe użytkownikomlub programom, np. protokołowi realizującemu usługę poczty elektro-nicznej (nie dostarcza usług żadnej innej warstwie)

prezentacji (presentation layer) – zapewnia przekazywanie danych (tek-stowych, graficznych, dźwiękowych) w odpowiednim (wspólnym) for-macie, dokonuje ich kompresji oraz ew. szyfrowania

sesji (session layer) – ustanawia, zarządza i kończy połączeniami (sesja-mi) pomiędzy współpracującymi aplikacjami, m.in. ustala sposób wy-miany danych (jednokierunkowy (half-duplex) lub dwukierunkowy (full-duplex))

Model odniesienia OSI 14

Funkcje warstw modelu OSI (cd)

(warstwy protokołów przepływu danych)

transportowa (transport layer) – zapewnia bezbłędną komunikację po-między komputerami w sieci (host to host), dzieli dane na fragmenty,kontroluje kolejność ich przesyłania, ustanawia wirtualne połączenia,utrzymuje je i likwiduje (TCP, UDP)

sieciowa (network layer) – definiuje datagramy, ustala drogę transmisjidanych i przekazuje dane pomiędzy węzłami sieci (IP, IPX, ICMP, AppleTalk)

łącza danych (data link layer) – zapewnia niezawodne dostarczanie da-nych przez znajdującą się poniżej fizyczną sieć (IEEE 802.3, MAC,(R)ARP, PPP)

fizyczna (physical layer) – umożliwia przesyłanie poszczególnych bitów(ramek) przez dane fizyczne łącze, kontroluje przepływ bitów, powia-damia o błędach (Etherenet 802.3, RS232C, V.35)

Model odniesienia OSI 15

Model OSI: komunikacja równorzędna i kapsułkowanie

Komunikacja równorzędna węzeł-węzeł (host-host, host-to-host)

• przepływ danych pomiędzy odpowiadającymi sobie warstwami sieci• nagłówek i dane danej warstwy tworzą dane dla warstwy niższej: kap-sułkowanie, enkapsulacja (encapsulation)

Sieci równorzędne (peer-to-peer networks)

Model odniesienia OSI 16

Model OSI: komunikacja równorzędna (cd)

host A komunikacja host Bwarstwa aplikacjiwarstwa prezentacjiwarstwa sesji

warstwa transportowawarstwa sieciowawarstwa łącza danychwarstwa fizyczna

← strumień danych →← strumień danych →← strumień danych →← segmenty →← pakiety →← ramki →← bity →

warstwa aplikacjiwarstwa prezentacjiwarstwa sesji

warstwa transportowawarstwa sieciowawarstwa łącza danychwarstwa fizyczna

Model odniesienia OSI 17

Zalety modelu odniesienia OSI

• ułatwia zrozumienie działania komunikacji sieciowej• standaryzuje elementy sieci pozwalając na ich rozwijanie przez wieluwytwórców

• pozwala na współdziałanie różnego typu urządzeń sieciowych i opro-gramowania sieciowego

• przeciwdziała wpływowi zmian w jednej warstwie na funkcjonowanieinnych warstw (szybszy rozwój)

• ułatwia uczenie i uczenie się działania sieci komputerowych

Warstwa dostępu do sieci 18

Warstwa dostępu do sieci (fizyczna + łącza danych)

Funkcje warstwy fizycznej:

• zamiana danych znajdujących się w ramkach na strumienie binarne• stosowanie metody dostępu do nośnika, jakiej żąda warstwa łącza da-nych

• przesyłanie ramki danych szeregowo w postaci strumieni binarnych• oczekiwanie na transmisje adresowane do danego hosta• odbiór odpowiednio zaadresowanych strumieni• przesyłanie binarnych strumieni do warstwy łącza danych, w celu zło-żenia ich w ramki

Warstwa dostępu do sieci 19

Sieci Ethernet/IEEE 802.3

• Lokalne sieci komputerowe są budowane w oparciu o normę IEEE 802.3z roku 1985, która definiuje ramkę danych oraz określa sposób dostępudo nośnika.

• Norma ta uściśla i rozszerza specyfikację właściwą dla sieci Ethernet I(Ethernet PARC, Palo Alto Research Center) i Ethernet II (EthernetDIX) i dlatego sieci wykorzystujące normę IEEE 802.3 zwane są sieciamiethernetowymi.

• Rodzaje ramek ethernetowych: PARC, DIX, 802.3, LLC (Logical LinkControl), SNAP (Sub-Network Access Protocol)

• Materialnymi nośnikami transmisji są kabel koncentryczny, skrętka dwu-żyłowa, kabel światłowodowy. Ich fizyczne własności określają szerokośćdostępnego pasma transmisyjnego, częstotliwości sygnałów i efektywnąprędkość przesyłania danych.

IEEE Institute of Electrical and Electronics Engineers

Warstwa dostępu do sieci 20

Ramki Ethernet/IEEE 802.3Ramka Ethernet II (Internet, DECNET, Novell)7 1 6 6 2 46-1500 4

PreambułaOgranicznikpoczątkuramki

Adresprzezna-czenia

Adresźródłowy

Typ DaneSekwencjakontrolnaramki

Ramka IEEE 802.3 (NETBEUI, SNA)7 1 6 6 2 46-1500 4

PreambułaOgranicznikpoczątkuramki

Adresprzezna-czenia

Adresźródłowy

DługośćNagłówek802.2 idane

Sekwencjakontrolnaramki

SFD (Start of Frame Delimiter) ogranicznik początku ramkiFCS (Frame Check Sequence) sekwencja kontrolna ramkiCRC (Cyclic Redundancy Check) cykliczna kontrola nadmiarowaSNA (Systems Network Architecture) architektura sieci systemów

Warstwa dostępu do sieci 21

Struktura warstwy dostępu do sieci wg IEEE 802.3

Powiązanie warstwy łącza danych i warstwy fizycznej z warstwą sieciową(Internet) jest realizowane poprzez protokół LLC (Logical Link Control)

Warstwy OSI

Data Link LayerLLC sublayerMAC sublayer

Physical Layer

Specyfikacja LAN

EthernetIEEE 802.2

IEEE 802.3i IEEE 802.3u IEEE 802.5 IEEE 802.810Base-T 100Base-TX Token Ring FDDI

Warstwa dostępu do sieci 22

Warstwa dostępu do sieci (cd)

Funkcje warstwy łącza danych:

• sterowanie łączem logicznym (LLC Logical Link Control)Podwarstwa LLC izoluje protokoły wyższej warstwy od właściwej me-tody dostępu do nośnika, co zapewnia współoperacyjność różnych ar-chitektur sieciowych.

• sterowanie dostępem do nośnika (MAC Media Access Control)Podwarstwa MAC odpowiada za opakowanie danych z podwarstwy LLCw ramki, za testy integralności danych, za śledzenie stanu nośnika

– używa płaskiej struktury adresowej (adresy MAC)– grupuje bity w ramki– używa MAC do określania, który komputer będzie transmitował da-ne (w sytuacji, gdy wiele komputerów chce nadawać równocześnie)

Warstwa dostępu do sieci 23

Usługi sterowania LLC

• nie potwierdzona usługa bezpołączeniowa• potwierdzona usługa bezpołączeniowa• usługa połączeniowa

Warstwa dostępu do sieci 24

Ethernet II Type Element Codes:

Note Hex Definition@ 0000-05DC IEEE802.3 Length Field (0.:1500.)+ 0101-01FF Experimental

0200 Xerox PUP (conflicts with 802.3 Length Fieldrange) (see 0A00)

0201 Xerox PUP Address Translation (conflicts ...)(see 0A01)

0400 Nixdorf (conflicts with 802.3 Length Field)+* 0600 Xerox NS IDP

0601 XNS Address Translation (3Mb only)+* 0800 DOD Internet Protocol (IP)+ 0801 X.75 Internet+ 0802 NBS Internet+ 0803 ECMA Internet+ 0804 CHAOSnet+ 0805 X.25 Level 3

Warstwa dostępu do sieci 25

+* 0806 Address Resolution Protocol (ARP) (for IP and forCHAOS)

7031 Prime NTS (Network Terminal Service)7034 Cabletron8003 Cronus VLN803E DEC Distributed Time Service803F DEC LAN Traffic Monitor Protocol

+ 809B EtherTalk (AppleTalk over Ethernet)+ 809C-809E Datability+ 809F Spider Systems Ltd.+ 80A3 Nixdorf Computers+ 80A4-80B3 Siemens Gammasonics Inc.+ 80C0-80C3 DCA (Digital Comm. Assoc.) Data Exchange

Cluster

Warstwa dostępu do sieci 26

+ 8137 Novell (old) NetWare IPX (ECONFIG E option)+ 8138 Novell, Inc.+ 8139-813D KTI

813F M/MUMPS data sharing8145 Vrije Universiteit (NL) Amoeba 4 RPC (obsolete)8146 Vrije Universiteit (NL) FLIP (Fast Local

Internet Protocol)8147 Vrije Universiteit (NL) [reserved]814C SNMP over Ethernet (see RFC1089)

Warstwa dostępu do sieci 27

Struktura ramki Ethernet LLC

Nagłówek 802.2:

• 1-oktetowe pole punktu dostępu do usługi docelowej (pole DSAP) iden-tyfikujące punkt dostępu do usługi LLC urządzenia docelowego

• 1-oktetowe pole punktu dostępu do usługi źródłowej (pole SSAP) iden-tyfikujące punkt dostępu do usługi LLC urządzenia źródłowego

• 1- lub 2-oktetowe pole kontroli, wskazujące typ przenoszonej ramkiLLC

Długość pola danych: 43-1497 lub 42-1496

SSAP (Source Service Access Point) punkt dostępu usługi źródłowej

DSAP (Destination Service Access Point) punkt dostępu usługi docelowej

Warstwa dostępu do sieci 28

Struktura ramki Ethernet SNAP (Sub-Network Access Protocol pro-tokół dostępu podsieci)

Nagłówek 802.2:• 1-oktetowe pole punktu dostępu do usługi docelowej (pole DSAP) iden-tyfikujące punkt dostępu do usługi LLC urządzenia docelowego

• 1-oktetowe pole punktu dostępu do usługi źródłowej (pole SSAP) iden-tyfikujące punkt dostępu do usługi LLC urządzenia źródłowego

• 1- lub 2-oktetowe pole kontroli, wskazujące typ przenoszonej ramkiLLC

• 5-oktetowa podramka SNAP zawierająca 3-oktetowe pole Identyfikatorstrukturalnie unikatowy i 2-oktetowe pole Typ protokołu (identyfikacjaprotokołu warstwy wyższej)

Długość pola danych: 38-1492 lub 37-1491

Ramka Ethernet SNAP umożliwia identyfikacje protokołów wyższego poziomu i zapewnia wsteczną

kompatybilność z wcześniejszymi wersjami Ethernetu.

Warstwa dostępu do sieci 29

Warstwa dostępu do sieci (cd)

• Adres sprzętowy MAC (Media Access Control) składa się z 48 bitów.

24 bity są przypisane producentowi sprzętu (OUI, Organizational Uni-que Identifier), a pozostałe 24 bity numerują kolejne karty. Np. numerykart sieciowych firmy Sun Microsystems są postaci 08:00:20:xx:xx:xx.

• Dostęp do nośnika: wielodostęp z wykrywaniem fali nośnej i wykrywa-niem kolizji, CSMA/CD (Carrier Sense-Multiple Access/Collision De-tection)

Warstwa Internet 30

Warstwa Internet (sieciowa)

Funkcje warstwy sieciowej:

• definiowanie datagramów• definiowanie schematu adresowania używanego w Internecie• przekazywanie danych pomiędzy warstwą transportowąi warstwą dostępu do sieci

• kierowanie datagramów do komputerów oddalonych• dokonywanie fragmentacji i ponownego składania datagramów(MTU, Maximum Transmission Unit)

Warstwa Internet 31

Internet Protocol (IP) protokół międzysieciowy, internetowy (RFC 791)

Własności IP:

• IP jest protokołem bezpołączeniowym• datagram jest formatem pakietu zdefiniowanym przez protokół Inter-net.

Dane są przekazane do właściwego protokołu warstwy transportowejna podstawie pola Numer protokołu w nagłówku datagramu.

• sieć Internet jest siecią z przełączaniem pakietów (routery, trasowanie)

Warstwa Internet 32

0 1 2 30 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|Version| IHL |Type of Service| Total Length |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Identification |Flags| Fragment Offset |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Time to Live | Protocol | Header Checksum |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Source Address |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Destination Address |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Options | Padding |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

IP Header Format (RFC 791)Note that each tick mark represents one bit position.

Warstwa Internet 33

Internet Assigned Numbers Authority (IANA, http://www.iana.org)

IP TIME TO LIVE PARAMETER: The current recommended default time tolive (TTL) for the Internet Protocol (IP) is 64 [RFC791, RFC1122]

IP TOS PARAMETERS: This documents the default Type-of-Service valuesthat are currently recommended for the most important Internetprotocols.

TOS Value Description Reference--------- -------------------------- ---------0000 Default [Obsoleted by RFC2474]0001 Minimize Monetary Cost [Obsoleted by RFC2474]0010 Maximize Reliability [Obsoleted by RFC2474]0100 Maximize Throughput [Obsoleted by RFC2474]1000 Minimize Delay [Obsoleted by RFC2474]1111 Maximize Security [Obsoleted by RFC2474]

Generally, protocols which are involved in direct interaction with ahuman should select low delay, while data transfers which may involvelarge blocks of data are need high throughput. Finally, high reliabilityis most important for datagram-based Internet management functions.

Warstwa Internet 34

The following are recommended values for TOS:

Protocol TOS Value

TELNET (1) 1000 (minimize delay)

FTPControl 1000 (minimize delay)Data (2) 0100 (maximize throughput)

TFTP 1000 (minimize delay)

SMTP (3)Command phase 1000 (minimize delay)DATA phase 0100 (maximize throughput)

Domain Name ServiceUDP Query 1000 (minimize delay)TCP Query 0000Zone Transfer 0100 (maximize throughput)

NNTP 0001 (minimize monetary cost)

Warstwa Internet 35

Fragment pliku /etc/protocols:

# Internet (IP) protocols## See also http://www.iana.org/assignments/protocol-numbers

ip 0 IP # internet protocol, pseudo protocol numbericmp 1 ICMP # internet control message protocoligmp 2 IGMP # Internet Group Managementggp 3 GGP # gateway-gateway protocolipencap 4 IP-ENCAP # IP encapsulated in IP (officially ‘‘IP’’)st 5 ST # ST datagram modetcp 6 TCP # transmission control protocolegp 8 EGP # exterior gateway protocolpup 12 PUP # PARC universal packet protocoludp 17 UDP # user datagram protocolhmp 20 HMP # host monitoring protocolxns-idp 22 XNS-IDP # Xerox NS IDP

Warstwa Internet 36

rdp 27 RDP # "reliable datagram" protocolipv6 41 IPv6 # IPv6ipv6-crypt 50 IPv6-Crypt # Encryption Header for IPv6ipv6-auth 51 IPv6-Auth # Authentication Header for IPv6swipe 53 SWIPE # IP with Encryptiontlsp 56 TLSP # Transport Layer Security Protocolipv6-icmp 58 IPv6-ICMP # ICMP for IPv6ipv6-nonxt 59 IPv6-NoNxt # No Next Header for IPv6ipv6-opts 60 IPv6-Opts # Destination Options for IPv6

Warstwa Internet 37

Klasy adresów IP (RFC 1597)

Każdy komputer pracujący w sieci posiada unikatowy adres (tzw. adres IP)składający się z 32 bitów zapisywanych w postaci czterech oktetów, czyliczterech liczb z zakresu 0-255 oddzielonych kropkami, np. 158.75.5.47.

Przydzielaniem adresów zajmuje się NIC Network Information Center.

Adres IP składa się z części sieciowej i części hosta. Podział na te częścijest określony przez klasę do której adres należy.

klasa A

IP 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhhadresy 0.0.0.0 – 127.255.255.255# sieci 128# hostów ≈ 17× 106

adres sieci (network address): np. 127.0.0.0

adres rozgłoszeniowy (broadcast address): np. 127.255.255.255

Warstwa Internet 38

Klasy adresów IP (cd)

klasa B

IP 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhhadresy 128.0.0.0 – 191.255.255.255# sieci 16384# hostów 65536

klasa C

IP 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhhadresy 192.0.0.0 – 223.255.255.255# sieci ≈ 2 × 106# hostów 256

Warstwa Internet 39

Klasy adresów IP (cd)

klasa D (adresy grupowe)

IP 1110bbbb.bbbbbbbb.bbbbbbbb.bbbbbbbbadresy 224.0.0.0 – 239.255.255.255

W trakcie transmisji multicastowej nadawca przesyła pojedynczą kopię wia-domości do dostarczyciela usługi (SP, service provider) w trakcie pojedyn-czej operacji. SP dostarcza kopię wiadomości do każdego odbiorcy trans-misji multicastowej.

Warstwa Internet 40

Klasy adresów IP (cd)

0 31 Address Range:+-+----------------------------+|0| Class A Address | 0.0.0.0 - 127.255.255.255+-+----------------------------++-+-+--------------------------+|1 0| Class B Address | 128.0.0.0 - 191.255.255.255+-+-+--------------------------++-+-+-+------------------------+|1 1 0| Class C Address | 192.0.0.0 - 223.255.255.255+-+-+-+------------------------++-+-+-+-+----------------------+|1 1 1 0| MULTICAST Address | 224.0.0.0 - 239.255.255.255+-+-+-+-+----------------------++-+-+-+-+-+--------------------+|1 1 1 1 0| Reserved | 240.0.0.0 - 247.255.255.255+-+-+-+-+-+--------------------+

Warstwa Internet 41

Adresy grupowe (multicast)

Niektóre adresy klasy D są zarezerwowane dla dobrze znanych grup multi-castowych• 224.0.0.1 – grupa wszystkich hostów akceptujących multicast; każdyhost akceptujący multicasty zapisuje się do tej grupy przy uruchamianiu

• 224.0.0.2 – grupa wszystkich routerów multicastowych• 224.0.0.4 – grupa routerów DVMRP (Distance Vector MulticastRo-uting Protocol)

• 224.0.0.5 – grupa routerów OSPF• · · ·• 224.0.0.0 - 224.0.0.255 są zarezerwowane na potrzeby lokalne (admini-strowanie i konserwowanie urządzeń i usług) i nie są nigdy przekazywanedalej przez routery multicastowe

• 239.0.0.0 - 239.255.255.255 zarezerwowane na potrzeby administrativescoping

Warstwa Internet 42

Klasy adresów IP (cd)

Sieci prywatne

klasa A 10.1.1.1 – 10.254.254.254klasa B 172.16.1.1 – 172.31.254.254klasa C 192.168.1.1 – 192.168.254.254

Warstwa Internet 43

Klasy adresów IP (cd)

Adres pętli zwrotnej (loopback address)

sieć 127.0.0.0adresy 127.x.x.x

Fragment pliku /etc/hosts

127.0.0.1 localhost.localdomain scobie localhost158.75.5.43 ameryk.phys.uni.torun.pl ameryk am158.75.5.47 ferm.phys.uni.torun.pl ferm fm158.75.5.51 tal.phys.uni.torun.pl tal tl158.75.5.90 nobel.phys.uni.torun.pl nobel nb158.75.28.35 enter.hpc.uni.torun.pl enter

Warstwa Internet 44

Komenda: ifconfig -a

eth0 Link encap:Ethernet HWaddr 00:10:A4:D2:52:55inet addr:158.75.5.95 Bcast:158.75.5.255 Mask:255.255.254.0UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1RX packets:0 errors:0 dropped:0 overruns:0 frame:0TX packets:0 errors:102 dropped:0 overruns:0 carrier:102collisions:0 txqueuelen:100RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)Interrupt:11 Base address:0x4800

lo Link encap:Local Loopbackinet addr:127.0.0.1 Mask:255.0.0.0UP LOOPBACK RUNNING MTU:16436 Metric:1RX packets:675 errors:0 dropped:0 overruns:0 frame:0TX packets:675 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:0RX bytes:65654 (64.1 Kb) TX bytes:65654 (64.1 Kb)

Warstwa Internet 45

Sieci i podsieci. Maski podsieci

• standardowa struktura adresów IP może być lokalnie modyfikowana po-przez użycie bitów adresowych hostów jako dodatkowych bitów okre-ślających sieć

• podział sieci na podsieci (subnets) przy pomocy maski bitowej (maskipodsieci (netmask)

– bit 1 w masce wskazuję, że odpowiadający mu bit w adresie IPwskazuje na adres sieci

– bit 0 w masce wskazuje, że odpowiadający mu bit adresu jest zwią-zany z adresem komputera w podsieci

• podsieć jest znana tylko lokalnie

Warstwa Internet 46

Sieci i podsieci. Maski podsieci (cd)

Przykłady wielkości podsieci w zależnościod wyboru maski dla adresu klasy C.

liczba IP maska (lbs) liczba podsieci2 255.255.255.254 (7) 1284 255.255.255.252 (6) 648 255.255.255.248 (5) 3216 255.255.255.240 (4) 1632 255.255.255.224 (3) 864 255.255.255.192 (2) 4128 255.255.255.128 (1) 2maska podsieci = 256 - liczba IP w podsieci

LAN Instytutu Fizyki wykorzystuje adresy od 158.75.4.0 do 158.75.5.255wydzielone spośród adresów klasy B przy pomocy maski sieciowej 255.255.254.0.

Warstwa Internet 47

Sieci i podsieci. Maski podsieci (cd)

Przykład: sieć=195.15.25.0, maska=255.255.255.224.

sieć sieć podsieć numery hostów195.15.25.0 11000011 00000111 00011001 000 0-31195.15.25.32 11000011 00000111 00011001 001 32-63195.15.25.64 11000011 00000111 00011001 010 64-95195.15.25.96 11000011 00000111 00011001 011 96-127195.15.25.128 11000011 00000111 00011001 100 128-159195.15.25.160 11000011 00000111 00011001 101 160-191195.15.25.192 11000011 00000111 00011001 110 192-223195.15.25.224 11000011 00000111 00011001 111 224-255

195.15.25.73 11000011 00000111 00011001 01001001AND 255.255.255.224 11111111 11111111 11111111 11100000= 195.15.25.64 11000011 00000111 00011001 01000000

Warstwa Internet 48

Bezklasowe trasowanie międzydomenowe (CIDR Classless InterDo-main Routing, RFC 1519)

Rozwój Internetu spowodował duże zapotrzebowanie na adresy. Przy roz-dziale adresów wg klas wiele adresów się marnowało. CIDR umożliwia ist-nienie wielu mniejszych klas adresowych w ramach jednej, większej dome-ny trasowania (na poczatku lat 1990 było około 5000 tras w Internecie, aobecnie jest około 100000). Za pomocą adresu IP i maski można trasowaćdowolny datagram IP do miejsca przeznaczenia.

Warstwa Internet 49

Bezklasowe trasowanie międzydomenowe (cd)

158.75.4.0 (10011110.01001011.00000100.00000000) Class C subnet address158.75.5.0 (10011110.01001011.00000101.00000000) Class C subnet address--------------------------------------------------------158.75.4.0 (10011110.01001011.00000100.00000000) Supernetted Subnet address255.255.254.0 (11111111.11111111.11111110.00000000) Subnet Mask158.75.5.255 (10011110.01001011.00000101.11111111) Broadcast address

Grupowanie w nadsieci. Podsieć 158.75.4.0 zawiera wszystkie adresy od158.75.4.0 do 158.75.5.255. Część sieciowa adresu ma długość 23 bitów,a część określająca hosty – 9.

Stosując notację CIDR taką podsieć zapisuje się jako 158.75.4.0/23.

Adres klasy A można zapisac jako /8, klasy B – /16, klasy C – /24.

Warstwa Internet 50

Internet Control Message Protocol (ICMP, RFC 792) – protokółsterowania wiadomością internetową

Funkcje ICMP:

• sterowanie przepływem datagramów• wykrywanie nieosiągalnych miejsc przeznaczenia• przekierunkowywanie marszrut (zmiana trasowania)• sprawdzanie połączeń z komputerami oddalonymi

Komendy: traceroute, ping

Warstwa Internet 51

Internet Control Message Protocol (cd)

Komenda: traceroute 158.75.1.4

traceroute to 158.75.1.4 (158.75.1.4), 30 hops max, 38 byte packets1 158.75.5.190 (158.75.5.190) 0.301 ms 0.275 ms 0.227 ms2 172.16.3.5 (172.16.3.5) 1.141 ms 1.513 ms 0.998 ms3 centrum.man.torun.pl (158.75.33.140) 1.377 ms 1.135 ms 2.386 ms4 158.75.1.253 (158.75.1.253) 1.923 ms 2.388 ms 2.628 ms5 koala.uci.uni.torun.pl (158.75.1.4) 1.674 ms 1.497 ms 2.013 ms

Komenda: ping 158.75.1.4

PING 158.75.1.4 (158.75.1.4) from 158.75.5.95 : 56(84) bytes of data.64 bytes from 158.75.1.4: icmp_seq=1 ttl=251 time=1.84 ms64 bytes from 158.75.1.4: icmp_seq=2 ttl=251 time=1.88 ms64 bytes from 158.75.1.4: icmp_seq=3 ttl=251 time=1.21 ms

Warstwa Internet 52

Internet Control Message Protocol (cd)

Komenda: ping -f -c 1000 158.75.5.90

PING 158.75.5.90 (158.75.5.90) from 158.75.5.95 : 56(84) bytes of data.

--- 158.75.5.90 ping statistics ---1000 packets transmitted, 1000 received, 0% loss, time 252msrtt min/avg/max/mdev = 0.141/0.154/0.446/0.031 ms, ipg/ewma 0.252/0.147 ms

Warstwa Internet 53

ARP/RARP

• ARP (Address Resolution Protocol) protokół odwzorowywania adre-sów: zmiana adresów logicznych (IP) na adresy fizyczne (MAC)

• RARP (Reverse Address Resolution Protocol) protokół odwrotnego od-wzorowywania adresów: zamiana adresów fizycznych (MAC) na adresylogiczne (IP)

Zastosowania: bootowanie stacji bezdyskowych

Tablica ARP (komenda: arp )

158.75.4.198 ether 00:B0:D0:F4:83:CD C eth0158.75.5.142 ether 00:50:04:03:9B:F1 C eth0158.75.5.54 ether 00:01:02:8A:4C:2D C eth0158.75.5.129 ether 00:00:C0:12:55:6A C eth0158.75.5.238 ether 00:80:AD:8A:0D:89 C eth0158.75.5.233 ether 00:10:5A:3C:15:4D C eth0arsen.phys.uni.torun.pl ether 00:0E:A6:1B:82:15 C eth0

Warstwa Internet 54

Jak powstaje tablica ARP?

Host A (158.75.5.90) próbuje przesłać dane do hosta B (158.75.5.47).Tablica ARP hosta A nie zawiera adresu MAC hosta B.

1. host A wysyła rozgłoszenie (ARP request): Who has 158.75.5.47? Tell158.75.5.90.

2. host B odpowiada hostowi A (ARP reply): 158.75.5.47 is at 00:30:48:21:A3:8B

3. host A uzupełnia tablicę ARP o kolejny wpis

4. host A wysyła ramki z adresem docelowym 00:30:48:21:A3:8B

ARP spoofing (podszywanie ARP): odpowiedzi uzyskiwane na zapytaniaARP nie są weryfikowane, co pozwala „zatruwać” tablice ARP.

Warstwa Internet 55

Ograniczenia IP

• zbyt mała liczba adresów (232 − 1 ≈ 4.29× 109), nieefektywne wyko-rzystywanie przestrzeni adresowej (klasy adresowe)

• dwupoziomowa hierarchia adresowania (host.domena), która uniemoż-liwia konstruowanie wydajnych hierarchii adresowych (nieefektywne tra-sowanie datagramów)

• słaba obsługa ruchu audio/wideo• brak mechanizmów zapewniających bezpieczeństwo przekazywania da-tagramów

Warstwa Internet 56

Internet Protocol version 6 (IPv6)

• ogromna przestrzeń adresowa (2128 − 1 ≈ 3.4× 1038)

• trzy rodzaje adresów (unicast, multicast, anycast)• obsługa transmisji audio/wideo w czasie rzeczywistym

– opcje są określone w rozszerzeniu do nagłówka, dzięki czemu mo-gą być badane po dotarciu pakietu do celu, co pozwala poprawićszybkość przekazywania pakietów od węzła do węzła sieci Internet

– możliwość znaczenia pakietów (np. pakiety „multimedialne” mogąbyć przełączane z większym priorytetem)

• bezpieczeństwo (kodowanie i identyfikacja) – nagłówek zawiera roz-szerzenie, które pozwala zaznaczyć używany w czasie połączenia me-chanizm uwierzytelniania źródła pochodzenia pakietów (zapewnienieintegralności i poufności danych)

• mobilność hostów, autokonfiguracja i autorekonfiguracja

Warstwa Internet 57

Adresy IPv6

• unicast (adres pojedynczej emisji):– adres dostawcy usług internetowych (ISP, Internet Service Provider)– adres użytku lokalnego dla łącza przeznaczony dla pojedynczegołącza

– adresy użytku lokalnego dla miejsca przeznaczone do stosowania wmiejscach i organizacjach, które nie są przyłączone do globalnegoInternetu

– adres unicast IPv6 zgodny z IPv4 niezbędny z uwagi na tunelowanieIPv6 przez sieć IPv4

– adres unicast IPv6 wzorowany na IPv4 niezbędny z uwagi na tunelo-wanie IPv4 przez sieć IPv6 (adresy tymczasowe tylko dla routerów)

Warstwa Internet 58

Adresy IPv6 (cd)

• anycast (adres dowolnej emisji) jest pojedynczą wartością przypisa-ną do więcej niż jednego interfejsu (zwykle różnych urządzeń). Pakietwysłany na adres anycast jest trasowany tylko do jednego urządzenianajbliższego wg pewnej miary odległości.

• Adres multicast (adres rozgłoszenia grupowego) udostępnia ogromnąliczbę adresów grup multicastowych.

Warstwa transportowa 59

Warstwa transportowa

Transmission Control Protocol (TCP, RFC 793) – protokół sterowa-nia transmisją zapewnia usługi niezawodnie dostarczające dane, z wykry-waniem na obu końcach błędów i ich korekcją

Z TCP korzystają m.in. protokoły (warstwy aplikacji):

• HTTP (HyperText Transport Protocol) protokół przesyłania hipertek-stu

• TELNET (Network Terminal Protocol) protokół końcówki sieciowej• SSH (Secure SHell) bezpieczna powłoka• FTP (File Transfer Protocol) protokół przesyłania plików

Warstwa transportowa 60

TCP (cd)

Wg RFC 793, 1.5. Operation:

As noted above, the primary purpose of the TCP is to provide reliable,securable logical circuit or connection service between pairs ofprocesses. To provide this service on top of a less reliable internetcommunication system requires facilities in the following areas:

Basic Data TransferReliabilityFlow ControlMultiplexingConnectionsPrecedence and Security

Warstwa transportowa 61

TCP (cd)+------+ +-----+ +-----+ +-----+|Telnet| | FTP | |Voice| ... | | Application Level+------+ +-----+ +-----+ +-----+

| | | |+-----+ +-----+ +-----+| TCP | | RTP | ... | | Host Level+-----+ +-----+ +-----+| | |

+-------------------------------+| Internet Protocol & ICMP | Gateway Level+-------------------------------+

|+---------------------------+| Local Network Protocol | Network Level+---------------------------+

Protocol Relationships

Warstwa transportowa 62

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Source Port | Destination Port |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Sequence Number |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Acknowledgment Number |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Data | |U|A|P|R|S|F| || Offset| Reserved |R|C|S|S|Y|I| Window || | |G|K|H|T|N|N| |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Checksum | Urgent Pointer |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Options | Padding |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| data |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

TCP Header Format (RFC 793)

Warstwa transportowa 63

TCP Header Format (RFC 793)

Control Bits: 6 bits (from left to right):

URG: Urgent Pointer field significantACK: Acknowledgment field significantPSH: Push FunctionRST: Reset the connectionSYN: Synchronize sequence numbersFIN: No more data from sender

Warstwa transportowa 64

TCP: Three way handshake

The synchronization requires each side to send it’s own initialsequence number and to receive a confirmation of it in acknowledgmentfrom the other side. Each side must also receive the other side’sinitial sequence number and send a confirming acknowledgment.

1) A --> B SYN my sequence number is X2) A <-- B ACK your sequence number is X3) A <-- B SYN my sequence number is Y4) A --> B ACK your sequence number is Y

Because steps 2 and 3 can be combined in a single message this iscalled the three way (or three message) handshake.

Warstwa transportowa 65

Trzystanowy handshake dla synchronizacji połączenia

host A host Bwysyła SYN (seq=x)

odbiera SYN (seq=x)wysyła SYN (seq=y)wysyła ACK (ack=x+1)

odbiera SYN (seq=y)odbiera ACK (ack=x+1)

wysyła ACK (ack=y+1)wysyła dane (seq=x+1)

odbiera ACK (ack=y+1)odbiera dane

Warstwa transportowa 66

TCP A TCP B

1. CLOSED LISTEN

2. SYN-SENT --> <SEQ=100><CTL=SYN> --> SYN-RECEIVED

3. ESTABLISHED <-- <SEQ=300><ACK=101><CTL=SYN,ACK> <-- SYN-RECEIVED

4. ESTABLISHED --> <SEQ=101><ACK=301><CTL=ACK> --> ESTABLISHED

5. ESTABLISHED --> <SEQ=101><ACK=301><CTL=ACK><DATA> --> ESTABLISHED

Basic 3-Way Handshake for Connection Synchronization

Warstwa transportowa 67

TCP zapewnia niezawodność dostarczania danych za pomocą mechanizmuzwanego pozytywne potwierdzenie z retransmisją (Positive Acknow-ledgement with Retransmission, PAR).

• Dane wysyłane są tak długo, aż nie nadejdzie potwierdzenie, że zostałypoprawnie odebrane.

• Jeśli dane są poprawne, to odbiorca wysyła do nadawcy pozytywnepotwierdzenie.

• Gdy odebrane dane są niepoprawne, to zostają zignorowane. Po okre-ślonym czasie moduł nadający powtórnie wysyła dane.

• Odbiorca wysyła nadawcy informację o maksymalnej liczbie bajtów,które wolno wysłać bez czekania na potwierdzenie. Wartość ta jest na-zywana rozmiarem okna i jest podstawowym mechanizmem kontroliprzepływu stosowanym w protokole TCP.

Warstwa transportowa 68

TCP: kontrola przepływu

• algorytm retransmisji z adaptacją ze zmiennym czasem oczekiwania(zależnym od rodzaju sieci i panujących w niej warunków)

• wartość czasu oczekiwania jest obliczana na podstawie bieżącej średniejczasu podróży w dwie strony dla dotychczas wysłanych pakietów

• jeśli odbiór pakietu nastąpi przed upływem czasu oczekiwania, to TCPaktualizuje średnią i stosuje ją przy oczekiwaniu na potwierdzenie ko-lejnego pakietu

• jeśli odbiór pakietu nie nastąpi przed upływem czasu oczekiwania, toTCP ponownie wysyła pakiet i czeka dwukrotnie dużej

• połączenie jest kontynuowane, jeśli nadejdzie potwierdzenie; przekro-czenia maksymalnego czasu oczekiwania powoduje zerwanie połączenia

Warstwa transportowa 69

User Datagram Protocol (UDP, RFC 768) – protokół datagramówużytkownika udostępnia usługi dostarczające datagramy z małym narzu-tem, metodą bezpołączeniową

Z UDP korzystają m.in. protokoły (warstwy aplikacji):

• TFTP (Trivial File Transfer Protocol) trywialny protokół przesyłaniaplików

• SNMP (Simple Network Management Protocol) prosty protokół zarzą-dzania siecią

• DNS (Domain Name System) system nazw domenowych• NFS (Network File System) sieciowy system plików

Warstwa transportowa 70

Struktury danych protokołów TCP i UDP

warstwy TCP/IP TCP UDPaplikacji strumień (stream) wiadomość (message)transportowa segment pakietsieciowa datagram datagram

dostępu do sieci ramka (frame) ramka (frame)

Dobrze znane usługi 71

IANA (Internet Assigned Numbers Authority) i /etc/services

# /etc/services:# $Id: services,v 1.22 2001/07/19 20:13:27 notting Exp $## Network services, Internet style## Note that it is presently the policy of IANA to assign a single well-known# port number for both TCP and UDP; hence, most entries here have two entries# even if the protocol doesn’t support UDP operations.# Updated from RFC 1700, ‘‘Assigned Numbers’’ (October 1994). Not all ports# are included, only the more common ones.## The latest IANA port assignments can be gotten from# http://www.iana.org/assignments/port-numbers# The Well Known Ports are those from 0 through 1023.# The Registered Ports are those from 1024 through 49151# The Dynamic and/or Private Ports are those from 49152 through 65535## Each line describes one service, and is of the form:## service-name port/protocol [aliases ...] [# comment]

Dobrze znane usługi 72

tcpmux 1/tcp # TCP port service multiplexertcpmux 1/udp # TCP port service multiplexerrje 5/tcp # Remote Job Entryrje 5/udp # Remote Job Entryecho 7/tcpecho 7/udpdiscard 9/tcp sink nulldiscard 9/udp sink nullsystat 11/tcp userssystat 11/udp usersdaytime 13/tcpdaytime 13/udpqotd 17/tcp quoteqotd 17/udp quotemsp 18/tcp # message send protocolmsp 18/udp # message send protocolchargen 19/tcp ttytst sourcechargen 19/udp ttytst sourceftp-data 20/tcpftp-data 20/udpftp 21/tcpftp 21/udpssh 22/tcp # SSH Remote Login Protocolssh 22/udp # SSH Remote Login Protocol

Dobrze znane usługi 73

telnet 23/tcptelnet 23/udpsmtp 25/tcp mailsmtp 25/udp mailtime 37/tcp timservertime 37/udp timserver#...nicname 43/tcp whoisdomain 53/tcp nameserver # name-domain serverdomain 53/udp nameserverwhois++ 63/tcpwhois++ 63/udpbootps 67/tcp # BOOTP serverbootps 67/udpbootpc 68/tcp # BOOTP clientbootpc 68/udptftp 69/tcptftp 69/udp#...finger 79/tcpfinger 79/udphttp 80/tcp www www-http # WorldWideWeb HTTPhttp 80/udp www www-http # HyperText Transfer Protocolkerberos 88/tcp kerberos5 krb5 # Kerberos v5

Dobrze znane usługi 74

kerberos 88/udp kerberos5 krb5 # Kerberos v5supdup 95/tcpsupdup 95/udphostname 101/tcp hostnames # usually from sri-nichostname 101/udp hostnames # usually from sri-niciso-tsap 102/tcp tsap # part of ISODE.csnet-ns 105/tcp cso # also used by CSO name servercsnet-ns 105/udp csopop3 110/tcp pop-3 # POP version 3pop3 110/udp pop-3#...netbios-ns 137/tcp # NETBIOS Name Servicenetbios-ns 137/udpnetbios-dgm 138/tcp # NETBIOS Datagram Servicenetbios-dgm 138/udpnetbios-ssn 139/tcp # NETBIOS session servicenetbios-ssn 139/udpimap 143/tcp imap2 # Interim Mail Access Proto v2imap 143/udp imap2

Dobrze znane usługi 75

#>REGISTERED PORT NUMBERS#>#>The Registered Ports are listed by the IANA and on most systems can be#>used by ordinary user processes or programs executed by ordinary#>users.socks 1080/tcp # socks proxy serversocks 1080/udp # socks proxy serverh323hostcallsc 1300/tcp # H323 Host Call Secureh323hostcallsc 1300/udp # H323 Host Call Securems-sql-s 1433/tcp # Microsoft-SQL-Serverms-sql-s 1433/udp # Microsoft-SQL-Serverms-sql-m 1434/tcp # Microsoft-SQL-Monitorms-sql-m 1434/udp # Microsoft-SQL-Monitorica 1494/tcp # Citrix ICA Clientica 1494/udp # Citrix ICA Clientwins 1512/tcp # Microsoft’s Windows Internet Name Servicewins 1512/udp # Microsoft’s Windows Internet Name Service

Gniazda 76

Gniazda

Interfejs gniazd (socket interface) – mechanizm umożliwiający komuniko-wanie się procesów w tym samym systemie lub procesów różnych hostóww sieci.

Systemy Uniksowe/Linuksowe wspierają szereg klas gniazd łączonych wdziedziny (rodziny) gniazd.

System gniazd Linuxa jest rozszerzoną wersją systemu gniazd z Unixa 4.3BSD i wspiera m.in. następujące dziedziny adresów:

• UNIX – gniazda domeny Unixowej• INET – rodzina adresów internetowych wspierająca komunikację przypomocy protokołów TCP/IP

• IPX – Novell IPX• APPLETALK – Appletalk DDP (Datagram Delivery Protocol)• X25 – gniazda dla komunikacji w ramach protokołu X25

Gniazda 77

Gniazda (cd)

Linux implementuje gniazda następujących typów:

• Stream – gniazda strumieniowe (zwane czasem obwodem wirtualnym)dostarczają niezawodnego, sekwencyjnego połączenia pomiędzy dwomakomunikującymi się hostami (protokół TCP)

• Datagram – gniazda tego typu nie gwarantują dotarcia wysłanej wia-domosci (protokół UDP)

• Raw – gniazda umożliwiające procesom bezpośredni, czyli „surowy”dostęp do niżej leżących protokołów; można otworzyć surowe gniazdodo urządzenia ethernetowego i oglądać ruch danych w sieci IP

Gniazda 78

Gniazda (cd)

• Reliable Delivered Messages – gniazda typu datagram, ale zapew-niające dotarcie wiadomości do celu

• Sequenced Packets – gniazda strumieniowe operujące na pakietacho ustalonej wielkości

• Packet – gniazda umożliwiające docieranie do pakietów na poziomieurządzenia

Gniazda 79

Warstwa gniazd INET• socket – tworzenie gniazda INET (adres rodziny, typ gniazda, proto-kół); struktura danych socket jest częścią struktury danych i-węzłaVFS

• bind – wiązanie adresu do gniazda INET (adres IP + numer portu);porty poniżej 1024 mogą być wiązane tylko przez procesy superużyt-kownika

• connect – tworzenie połączenia (wirtualnego obwodu) TCP (początko-wy numer sekwencyjnym, maksymalna dozwolona wielkość wiadomości,wielkość okna, itp.); oczekiwanie na potwierdzenie nawiązania połącze-nia (tryb nasłuchiwania); przekazywanie wiadomości (niepotwierdzonewiadomości są ponownie przesyłane)

• listen – ustawienie gniazda w tryb nasłuchiwania• accept – akceptowanie żądania połączenia TCP powoduje utworzenieklonu oryginalnego gniazda i zwrócenie aplikacji sieciowej numeru de-skryptora pliku takiego gniazda

Gniazda 80

Monitorowanie usług i połączeń (cd)

Przykłady komend:

• netstat -np• netstat -npl• netstat -npl –inet|–ip• netstat -npl –tcp• netstat -npl –udp

Gniazda 81

Monitorowanie usług i połączeń

Komenda: netstat -npl --tcp

Active Internet connections (only servers)Proto ... Local Address Foreign Add State PID/Program nametcp ... 0.0.0.0:32768 0.0.0.0:* LISTEN 487/rpc.statdtcp ... 0.0.0.0:32769 0.0.0.0:* LISTEN 701/rpc.mountdtcp ... 0.0.0.0:111 0.0.0.0:* LISTEN 468/portmaptcp ... 0.0.0.0:6000 0.0.0.0:* LISTEN 922/Xtcp ... 0.0.0.0:113 0.0.0.0:* LISTEN 638/identdtcp ... 0.0.0.0:22 0.0.0.0:* LISTEN 17456/sshdtcp ... 0.0.0.0:631 0.0.0.0:* LISTEN 759/cupsdtcp ... 0.0.0.0:23 0.0.0.0:* LISTEN 669/xinetdtcp ... 0.0.0.0:862 0.0.0.0:* LISTEN 682/rpc.rquotad

Gniazda 82

Monitorowanie usług i połączeń (cd)

Komenda: /etc/init.d/identd stop; netstat -npl --tcp

Active Internet connections (only servers)Proto ... Local Address Foreign Add State PID/Program nametcp ... 0.0.0.0:32768 0.0.0.0:* LISTEN 487/rpc.statdtcp ... 0.0.0.0:32769 0.0.0.0:* LISTEN 701/rpc.mountdtcp ... 0.0.0.0:111 0.0.0.0:* LISTEN 468/portmaptcp ... 0.0.0.0:6000 0.0.0.0:* LISTEN 922/Xtcp ... 0.0.0.0:22 0.0.0.0:* LISTEN 17456/sshdtcp ... 0.0.0.0:631 0.0.0.0:* LISTEN 759/cupsdtcp ... 0.0.0.0:23 0.0.0.0:* LISTEN 669/xinetdtcp ... 0.0.0.0:862 0.0.0.0:* LISTEN 682/rpc.rquotad

Gniazda 83

Monitorowanie usług i połączeń (cd)

Komenda: netstat -np --tcp | grep ’158.75.5.95’

tcp ... 158.75.5.90:22 158.75.5.95:33445 ESTABLISHED 6204/sshdtcp ... 158.75.5.90:22 158.75.5.95:33459 ESTABLISHED 7323/sshdtcp ... 158.75.5.90:23 158.75.5.95:33494 ESTABLISHED 23272/in.telnetd: ttcp ... 158.75.5.90:23 158.75.5.95:33496 ESTABLISHED 23643/in.teln

Gniazda 84

Monitorowanie usług i połączeń (cd)

Komenda: netstat -nlp --udp | grep ’158.75.5.95’

Active Internet connections (only servers)Proto Recv-Q Send-Q Local Address Foreign Add State PID/Program nameudp 0 0 0.0.0.0:32768 0.0.0.0:* 487/rpc.statdudp 0 0 0.0.0.0:32770 0.0.0.0:* -udp 0 0 0.0.0.0:32771 0.0.0.0:* 701/rpc.mountdudp 0 0 0.0.0.0:859 0.0.0.0:* 682/rpc.rquotadudp 0 0 0.0.0.0:111 0.0.0.0:* 468/portmapudp 0 0 0.0.0.0:631 0.0.0.0:* 759/cupsd

Gniazda 85

Stany gniazda TCPKomenda: man netstat

ESTABLISHED The socket has an established connection.

SYN_SENT The socket is actively attempting to establisha connection.

SYN_RECV A connection request has been received from the network.

FIN_WAIT1 The socket is closed, and the connection is shuttingdown.

FIN_WAIT2 Connection is closed, and the socket is waiting fora shutdown from the remote end.

TIME_WAIT The socket is waiting after close to handle packetsstill in the network.

Gniazda 86

Stany gniazda TCP (cd)

CLOSED The socket is not being used.

CLOSE_WAIT The remote end has shut down, waiting for the socketto close.

LAST_ACK The remote end has shut down, and the socket is closed.Waiting for acknowledgement.

LISTEN The socket is listening for incoming connections.

CLOSING Both sockets are shut down but we still don’t have allour data sent.

UNKNOWN The state of the socket is unknown.

xinetd 87

Super demon sieciowy xinetd (man xinetd.conf)

/etc/xinted.conf:

# Simple configuration file for xinetddefaults

instances = 60log_type = SYSLOG authprivlog_on_success = HOST PIDlog_on_failure = HOST RECORDcps = 25 30enabled = telnet ftp

# disabled = telnet ftpincludedir /etc/xinetd.d

xinetd 88

Super demon sieciowy xinetd (cd)

/etc/xinted.d/telnet

# default: on# description: The telnet server serves telnet sessions; it uses \# unencrypted username/password pairs for authentication.service telnet

disable = noflags = REUSEsocket_type = streamwait = nouser = rootserver = /usr/sbin/in.telnetdlog_on_failure += USERIDbanner_success = /etc/xinetd.d/banners/telnet

xinetd 89

Super demon sieciowy xinetd (cd)

Plik /etc/xinted.d/tftp

# default: offservice tftp

disable = nosocket_type = dgramprotocol = udpwait = yesuser = rootserver = /usr/sbin/in.tftpdserver_args = -s /tftpboot

xinetd 90

Super demon sieciowy xinetd (cd)

Komenda: /etc/init.d/identd stop; netstat -nltp

Active Internet connections (only servers)Proto ... Local Address ... State PID/Program nametcp ... 0.0.0.0:32768 ... LISTEN 484/rpc.statdtcp ... 0.0.0.0:515 ... LISTEN 680/lpd Waitingtcp ... 0.0.0.0:111 ... LISTEN 465/portmaptcp ... 0.0.0.0:6000 ... LISTEN 932/Xtcp ... 0.0.0.0:21 ... LISTEN 31390/xinetdtcp ... 0.0.0.0:22 ... LISTEN 651/sshdtcp ... 0.0.0.0:23 ... LISTEN 32713/xinetdtcp ... 127.0.0.1:25 ... LISTEN 702/sendmail: accep

TCP wrappers 91

Kontrola dostępu: TCP wrappers

• TCP wrappers są domyślnie instalowane na serwerach i pozwalają nakontrolę dostępu do szeregu usług internetowych (ssh, telnet, ftp, rsh,itp.)

• usługi sieciowe są „opakowane” w oprogramowanie kontrolujące donich dostęp; jeśli kryteria dostępu są spełnione, to uruchamiana jestwłaściwa usługa sieciowa

• biblioteka libwrap.a dostarcza odpowiednich funkcji• ssh, portmap, xinetd są kompilowane z biblioteką libwrap.a• inne usługi sieciowe oraz oprogramowanie użytkowe mogą korzystać zlibwrap.a

TCP wrappers 92

Kontrola dostępu: TCP wrappers (cd)

Zalety TCP wrappers:

• klient żądający usługi nie dostrzega działania „opakowywaczy”• „opakowywacze” działają niezależnie od aplikacji, które chronią; wspól-ne pliki konfiguracyjne, łatwiejsze zarządzanie

TCP wrappers 93

Kontrola dostępu: TCP wrappers (cd)

Patrz: man 5 hosts access, man 5 hosts.allow

Plik konfiguracyjny: /etc/hosts.allow

## hosts.allow This file describes the names of the hosts which are# allowed to use the local INET services, as decided# by the ’/usr/sbin/tcpd’ server.#ALL EXCEPT in.ftpd: 127.0.0.1 158.75.5.95sshd: 158.75.5. 158.75.4.*portmap: 158.75.5.51 158.75.5.90in.telnetd: 158.75.5.1: spawn (/bin/echo ‘date‘ %c \

>> /var/log/telnet.log) &

TCP wrappers 94

Kontrola dostępu: TCP wrappers

Plik konfiguracyjny: /etc/hosts.deny

## hosts.deny This file describes the names of the hosts which are# *not* allowed to use the local INET services, as decided# by the ’/usr/sbin/tcpd’ server.ALL: ALL@ALL, PARANOID : spawn ( /bin/echo ‘date‘ "%d-%h" \

>>/var/log/hosts.deny ) &

Warstwa zastosowań 95

Warstwa zastosowań (sesji+prezentacji+zastosowań)

• transfer plików – protokół FTP (File Transfer Protocol)• zdalne rejestrowanie się – protokół TELNET (Network Terminal Pro-tocol)

• poczta komputerowa – protokoły SMTP (Simple Mail Transport Pro-tocol), POP3 (Post Office Protocol), IMAP (Internet Message AccessProtocol)

• listy korespondencyjne i dyskusyjne – protokół NNTP (Network NewsTransport Protocol).

• www (World Wide Web) – protokół HTTP (HyperText Transport Pro-tocol)

• DNS (Domain Name Service) – protokół UDP• NFS (Network File System) – sieciowy system plików pozwalający nawspółdzielenie plików przez wiele komputerów w sieci (protokoły UDP,TCP)

NetWare IPX/SPX 96

Rodzina protokołów NetWare firmy Novell------------------------------------------------------------------------------| | OSI || NetWare based applications | || | ||----------------------------------------------- | || | | | | || SAP | NCP | NetWare | | || | | Shell |----------------------- 5+6+7|| | | | | || | | | NetBIOS | || | | | | || | | | | ||-----------------------------------------------------------------------|-----|| | SPX | | || | | | || ----- ------ -------- | || IPX | RIP | | NLSP | | 3+4 || ----- ------ | ||----------------------------------------------------------------------- -----|| IEEE 802.3i| IEEE 802.3u | IEEE 802.5 | IEEE 802.8 | PPP | ATM |ISDN | 1+2 || 10Base-T | 100Base-TX | Token Ring | FDDI | | | | |-----------------------------------------------------------------------------

NetWare IPX/SPX 97

Rodzina protokołów NetWare firmy Novell (cd)

• SAP (Service Advertisment Protocol) rozgłasza (co 60 sek.) adresi usługi serwera w sieci (identyfikatory SAP: 4 – serwer plików, 7 –serwer drukarek)

• NCP (NetWare Core Protocol) dostarcza połączeń i aplikacji dla ko-munikacji klient-serwer (dostęp do plików, drukarek, zarządzanie na-zwami, synchronizacja plików, bezpieczeństwo)

• NetBIOS (Network Basic Input/Output System) pozwala aplikacjomuruchamianym na różnych komputerach na wzajemną komunikację wramach lokalnej sieci komputerowej (schemat opracowany przez IBM wpoczątkowym okresie rozwoju sieci komputerowych opartych o kompu-tery osobiste, który później został przejęty przez firmę Microsoft i stałsię de facto standardem); NetWare dostarcza emulatora pozwalającegouruchamiać aplikacje korzystające z interfejsu NetBIOS

NetWare IPX/SPX 98

Rodzina protokołów NetWare firmy Novell (cd)

• SPX (Sequenced Packet Exchange) połączeniowy protokół sekwencyj-nej wymiany pakietów wspomagający protokoły warstwy transportoweji służący do sprawdzania czy pakiety IPX docierają do miejsca prze-znaczenia

• IPX (Internetwork Packet Exchange) międzysieciowa wymiana pakie-tów jest bezpołaczeniowym protokołem (warstwy sieciowej) służącymdo łączenia komputerów używających oprogramowania NetWare firmyNovell (oprogramowanie NetWare od wersji 5.0 używa w warstwie sie-ciowej protokołu IP zamiast IPX)

• RIP ((Novell’s) Routing Information Protocol) protokół routingu wy-korzystujący algorytm wektora odległości do wymiany informacji o do-stępnych trasach pomiędzy routerami sieci IPX

• NLSP (NetWare Link Services Protocol) protokół routingu wykorzy-stujący algorytm stanu łącza (najkrótszej ścieżki)

NetWare IPX/SPX 99

Cechy systemu NetWare

• 80-bitowy adres postaci network.node (32+48-bitów)• adres MAC jest częścią adresu logicznego• wiele rodzajów kapsułkowania na pojedynczym interfejsie• domyślnym protokolem routingu jest Novell RIP• usługi są rozgłaszane przez SAP• klienci znajdują serwery poprzez pakiety GNS (Get Nearest Server)• RIP i NLSP są implementowane jako protokoły warstw 5-7

NetWare IPX/SPX 100

Rodzaje kapsułkowania w NetWare

nazwa novellowa struktura ramkiNetWare ¬ 3.11: Ethernet 802.3 802.3 IPXNetWare ­ 3.12: Ethernet 802.2 802.3 802.2 LLC IPXTCP/IP: Ethernet II Ethernet IPXTCP/IP+AppleTalk: Ethernet SNAP 802.3 802.2 LLC SNAP IPX

NetWare IPX/SPX 101

Struktura nagłówka pakietu IPX

• suma kontrolna (checksum, 2)• długość pakietu (packet length, 2) – liczba oktetów nagłówka i danych• sterowanie transportem (transport control, 1) – liczba routerów (¬16),które pakiet może przejść zanim zostanie usunięty (każdy router zwięk-sza to pole o jeden)

• typ pakietu (packet type, 1) – numer usługi, która utworzyła pakiet(NCP(17), SAP, NetBIOS, SPX(5), RIP, NLSP)

NetWare IPX/SPX 102

Struktura nagłówka pakietu IPX (cd)

• numer sieci docelowej (destination network, 4) – numer sieci, w którejznajduje się węzeł docelowy

• adres węzła docelowego (destination node, 6) – adres MAC węzła, wktórym znajduje się docelowy komputer

• numer gniazda docelowego (destination socket, 2) – numer gniazdaprocesu odbierającego pakiety

• numer sieci źródłowej (source network, 4) – numer sieci, w której znaj-duje się węzeł źródłowy

• adres węzła źródłowego (source node, 6) – adres MAC węzła, w którymznajduje się komputer źródłowy

• numer gniazda źródłowego (source socket, 4) – numer gniazda procesuwysyłającego pakiety

AppleTalk 103

Protokoły AppleTalk firmy Apple

warstwy modelu OSI warstwy modelu AppleTalkaplikacji (7)prezentacji (6)

(5) aplikacji

sesji (5) (4) sesjitransportowa (4) (3) transportowasieciowa (3) (2) datagramowa

łącza danych (2)fizyczna (1)

(1) dostępu do sieci

AppleTalk 104

Rodzina protokołów AppleTalk

• AFP (AppleTalk Filing Protocol) – protokół warstwy aplikacji dostar-cza usługi plików sieciowych (wszystkim) aplikacjom istniejącym nie-zależnie od stosu protokołów

• ADSP (AppleTalk Data Stream Protocol) – protokół strumienia da-nych sieci dostarcza w niezawodny sposób pełnodupleksowe usługi po-łączeniowe poprzez ustanowienie logicznego połączenia (sesji) pomię-dzy komunikującymi się komputerami (wykorzystuje gniazda)

• ASP (AppleTalk Session Protocol) – protokoł sesji zapewnia nieza-wodne dostarczanie danych poprzez sekwencyjne zarządzanie sesją

• PAP (Printer Access Protocol) – protokół dostępu do drukarki umoż-liwiający zarządzanie drukarkami (wymianę innych danych)

• ZIP (Zone Information Protocol) – protokół informacji o strefach za-pewnia mechanizm logicznego grupowania urządzeń sieciowych (two-rzenia stref)

AppleTalk 105

Rodzina protokołów AppleTalk (cd)

• ATP (AppleTalk Transport Protocol) – protokoł transportu• AURP (AppleTalk Update-Based Routing Protocol) – protokoł traso-wania

• DDP (Datagram Delivery Protocol) – protokół warstwy datagramowejodpowiedzialny za dostarczanie danych metodą bezpołączeniową

• ELAP (Ether Talk Link Access Protocol) – protokół warstwy łączadanych zapewniający opakowywanie danych w ramkach 802.3

• TLAP (Token Talk Link Access Protocol) – protokół warstwy łączadanych zapewniający opakowywanie danych w ramkach sieci TokenRing

• LLAP (Local Talk Link Access Protocol) – protokół warstwy dostępudo sieci firmy Apple (skrętka dwużyłowa, 230Kb/s)

NetBIOS/NetBEUI 106

NetBIOS i NetBEUI

• NetBIOS Extended User Interface (NetBEUI) –rozszerzony interfejsużytkownika podstawowego systemu wej/wyj jest rozbudowaną wer-sją protokołu NetBIOS używanego przez sieciowe systemy operacyjnetakie jak LAN Manager, LAN Server, Windows for Workgroups, Win-dows NT, Samba.

• Interfejs NetBIOS został opracowany przez firmę Sytec Inc. dla IBM w1983 r. na potrzeby sieci komputerów IBM PC (PC Network)

• NetBEUI został wprowadzony w 1985 r., aby aplikacje dla PC Networkmogły pracować w sieci Token-Ring

• w 1987 r. Microsoft wprowadził LAN Managera, który wykorzystywałramki NetBIOS-owe

• NetBIOS/NetBEUI są „protokołami” warstwy sesji i wykorzystują dotransportu niższe warstwy (NetBIOS over TCP/IP, NetBIOS over IPX/-SPX, NetBIOS over PPP)

NetBIOS/NetBEUI 107

NetBIOS i NetBEUI (cd)

• NetBIOS nie jest protokołem, ale interfejsem do rodziny protokołów:Name Management Protocol (NMP), Diagnostic and Monitoring Pro-tocol (DMP), User Datagram Protocol (UDP), Session ManagementProtocol (SMP).

NetBIOS był zaprojektowany jako interfejs programów użytkowych (API,Application Programming Interface)

• NetBEUI jako rozszerzenie NetBIOS-u nie jest protokołem, lecz API• protokoł NetBIOS/NetBEUI – rodzina protokołów używanych przezAPI NetBIOS/NetBEUI

• w trakcie rozwoju NetBEUI powstały nowe protokoły zwane NetBIOSFrames (NBF), czyli niekapsułkowana implementacja NetBIOS-u

• NetBIOS/NetBEUI = NetBIOS Frames Protocol for 802.2 Networks(oficjalna nazwa używana przez IBM)

SMB 108

Server Message Block Protocol (SMB)

• Server Message Block Protocol, blok komunikatów serwera, jestprotokołem warstwy aplikacji

• SMB służy do implementowania sterowania sesjami sieciowymi, siecio-wym systemem plików, dostępem do sieciowych drukarek i przekazy-waniem komunikatów

• zapewnia podobną funkcjonalność jak ASP, AFP, NCP, NFS• SMB wykorzystuje:– NetBIOS Frames Protocol (NBF)– NetBIOS over TCP/IP– NetBIOS over IPX

Topologie LAN/WAN 109

Rodzaje sieci

• LAN (Local Area Network) – lokalna sieć komunikacyjna obejmującaniewielki obszar geograficzny i umożliwiająca szybki i szerokopasmowydostęp do lokalnych serwerów. LAN może także umożliwiać hostomdostęp do zasobów sieci rozległej (WAN).

Urządzenia LAN: komputery, serwery, drukarki sieciowe, koncentra-tory, mosty, przełączniki, routery.

•WAN (Wide Area Network) – rozległa sieć komunikacyjna obejmującaswoim zasięgiem rozległy obszar geograficzny i umożliwiająca LAN-om łączność poprzez komutowane lub dedykowane łącza. TechnologieWAN funkcjonują w warstwach 1-3 modelu OSI.

Urządzenia WAN: routery, przełączniki, serwery telekomunikacyjne(dial-up), modemy, urządzenia CSU/DSU

CSU (Channel Service Unit) jednostka obsługi kanału

DSU (Data Service Unit) jednostka obsługi danych

Topologie LAN/WAN 110

Rodzaje topologii sieci

• sieć z szyną wielodostępną – pojedyncze łącze jest dzielone przezwszystkie stanowiska; szyna może mieć organizację linii prostej lub pier-ścienia

• sieć w kształcie gwiazdy – jedno ze stanowisk jest połączone zewszystkimi pozostałymi

• sieć w kształcie pierścienia – każde stanowisko połączone z dwomasąsiednimi; pierścień może być jedno- lub dwukierunkowy

• sieć w pełni połączona – każde stanowisko (węzeł) jest bezpośred-nio połączony ze wszystkimi pozostałymi stanowiskami w systemie.

• sieć częściowo połączona – bezpośrednie łącza istnieją tylko międzyniektórymi (nie wszystkimi) parami stanowisk

Topologie LAN/WAN 111

Technologie LAN i model OSI

Powiązanie warstwy łącza danych i warstwy fizycznej z warstwą sieciową(Internet) jest realizowane poprzez protokół LLC (Logical Link Control)

Data Link LayerLLC sublayerMAC sublayer

Physical layer

LAN protocols OSI layers

EthernetIEEE 802.2

IEEE 802.3 IEEE 802.3u IEEE 802.5 IEEE 802.810Base-T 100Base-TX Token Ring FDDI

LLC sublayerMAC sublayerPhysical layer

Topologie LAN/WAN 112

Technologie WAN i model OSI

WAN protocols OSI layersX.25 PLP Network layer

LAPB Frame HDLC PPP SDLC Data Link layerRelay

EIA/TIA-232X.21bis EIA/TIA-449 Physical layer

V24, V25HSSI, G.703EIA-530

HDLC (High-level Data Link Control) wysokopoziomowe sterowanie łączem danychPPP (Point-to-Point Protocol) protokół transmisji bezpośredniejLAPB (Link Access Procedure Balanced)PLP (Packet Level Protocol)SDLC (Synchronous Data Link Control) sterowanie synchronicznym łączem danychFrame Relay przekaz ramek

Ethernet 113

Sieci typu Ethernet

• maj 1973 – Robert Metcalfe publikuje notatkę opisującą X-Wire, czylisieć biurową opartą o szynę wielodostępną o przepustowości 3 Mb/s

• 1973 – w Palo Alto Research Center (PARC) firmy Xerox powstajepierwsza sieć (Alto Aloha Network)

• sieć może zapewnić komunikację dowolnym komputerom – zmiana na-zwy na Ethernet

• komputer przyłączany do sieci poprzez interfejs ethernetowy (adaptersieciowy, kontroler, kartę sieciową (NIC,Network Interface Card)

Ethernet 114

Sieci Ethernet/IEEE 802.3

• Lokalne sieci komputerowe są budowane w oparciu o normę IEEE 802.3z roku 1985, która definiuje ramkę danych oraz określa sposób dostępudo nośnika.

• Norma ta uściśla i rozszerza specyfikację właściwą dla sieci Ethernet I(Ethernet PARC) i Ethernet II (Ethernet DIX); sieci wykorzystującenormę IEEE 802.3 zwane są sieciami ethernetowymi.

• Rodzaje ramek ethernetowych: PARC, DIX, 802.3, LLC (Logical LinkControl), SNAP (Sub-Network Access Protocol)

• Materialnymi nośnikami transmisji są kabel koncentryczny, skrętka dwu-żyłowa, kabel światłowodowy, pusta przestrzeń. Ich fizyczne własnościokreślają szerokość dostępnego pasma transmisyjnego, częstotliwościsygnałów i efektywną prędkość przesyłania danych.

IEEE Institute of Electrical and Electronics Engineers

Ethernet 115

Jak działa Ethernet?

Dlaczego sieci ethernetowe działają dobrze pomimo braku

• potwierdzania otrzymywanych ramek• zgłaszania nieudanych transmisji• zegara sieciowego do wyznaczania pulsów danych• kontroli wspołdzielenia sieci• przewidywalności zachowania się sieci (indywidualne transmisje mogąbyć wstrzymywane)

• sterowania przepływem (brak priorytetowania)

Ethernet 116

Jak działa Ethernet? (cd)

• każda ramka rozpoczyna się 96 bitową zwłoką (9.6 µsek dla sieci10 Mb/s)

• 64 bity preambuły ramki ethernetowej służą synchronizacji zegara od-biorcy

• synchronizacja jest wymagana przez następnych 1518 oktetów (12144bitów, 1.2 msek); możliwość tworzenia prostych urządzeń sieciowych

• wielkość danych: od 46 do 1500 oktetów(efektywność (26+12)/1500=2.5%)

Ethernet 117

Jak działa Ethernet? (cd)

Dostęp do nośnika: wielodostęp z wykrywaniem fali nośnej i wykrywa-niem kolizji, CSMA/CD (Carrier Sense-Multiple Access/Collision Detec-tion)

1. sprawdzanie stanu kanału przed wysłaniem ramki (carrier sense)

2. zwłoka 9.6 µsek. przed rozpoczęciem nadawania

3. w razie wykrycia kolizji (collision) nadawca wysyła przez 32 bity czasusygnał „tłok” (jam) i wstrzymuje nadawanie (backs off )

4. wznawianie nadawania (powrot do pkt. 1) po losowo określonej (i stop-niowo wydłużanej) przerwie (backoff algorithm)

5. porzucenie ramki po 16 nieudanych próbach wysłania (około 1/2 sek.)

Forma dostępu do łącza wykorzystywana w sieciach typu Ethernet (IEEE802.3).

Ethernet 118

Jak działa Ethernet? (cd)

• CD wymaga, aby długość sieci nie przekraczała 12cct46=5756 m (Ether-

net 10 MHz)

– cc prędkość rozchodzenia się sygnału elektrycznego (≈ 2.25×108m/s)

– t46 czas transmisji najmniejszej ramki (8 · 64 · 1/107 = 51.2µ sek.)

• DIX Ethernet (gruby kabel koncentryczny): 3 segmenty po 500 m plusdwa wzmacniaki

Ethernet 119

Nośniki transmisji fizycznej:

• cienki kabel koncentryczny RG-58 (50 Ω)

• nieekranowana (czteroparowa) skrętka (UTP, Unshielded Twisted Pair)– kategoria 1,2: uznane za przestarzałe w 1995– kategoria 3 UTP: szerokość pasma 16 MHz, szybkość 10 Mb/s,maks. odległość 100 m

– kategoria 4 UTP: szerokość pasma 20 MHz– kategoria 5 UTP: szerokość pasma 100 MHz, szybkość 10, 100,256 Mb/s, maks. odległość 100 m.

• ekranowana skrętka (STP, Shielded Twisted Pair)• światłowód– wielomodowy 62.5 µm (62.5/125), LED (Light Emitting Diode)– jednomodowy 8-10 µm (osłona 125µm) ILD (Injection Laser Diode)

Ethernet 120

LAN – rodzaje sieci Ethernet• 10Base-5 – sieć z szyną wielodostępną w formie linii prostej wyko-rzystująca gruby kabel koncentryczny (tzw. gruby ethernet); zasięg do500m, pasmo 10Mbs (IEEE 802.3)

• 10Base-2 – sieć z szyną wielodostępną w formie linii prostej wyko-rzystująca cienki kabel koncentryczny (tzw. cienki ethernet); zasięg do185 m, 30 hostów w segmencie; pasmo 10Mb/s (IEEE 802.3a)

• 10Base-T – sieć w formie gwiazdy wykorzystująca nieekranowanąskrętkę (kategorii 3,4 lub 5); zasięg do 100m; pasmo 10 Mb/s (IE-EE 802.3i)

• 10Base-FL/FB – sieć w formie gwiazdy bądź szkieletowa wykorzy-stująca włókna światłowodowe; zasięg do 2 km; pasmo 10Mb/s (IEEE802.3j)

• 100Base-TX – sieć w formie gwiazdy bądź szkieletowa wykorzystują-ca 2 pary nieekranowanej skrętki (kategorii 5); zasięg do 100 m, pasmo100 Mb/s (IEEE 802.3u)

Ethernet 121

• 100Base-T4 – sieć w formie gwiazdy bądź szkieletowa wykorzystująca4 pary nieekranowanej skrętki (kategorii 3,4,5); zasięg do 100 m, pasmo100 Mb/s (IEEE 802.3u)

• 100Base-FX – sieć w formie gwiazdy bądź szkieletowa wykorzystu-jąca włókna światłowodowe (wielomodowe); zasięg do 2 km, pasmo100 Mb/s

• 1000Base-T – sieć w formie gwiazdy wykorzystująca nieekranowanąskrętkę (kategorii 5, 4 pary); zasięg do 100 m, pasmo 1 Gb/s (IEEE802.3ab)

• 1000Base-LX – krótka sieć szkieletowa wykorzystująca włókna świa-tłowodowe (jednomodowe); zasięg do 5 km; pasmo 1 Gb/s (IEEE802.3z)

• 10GBase-ER/EW – połączenie punkt-punkt wykorzystujące włóknaświatłowodowe (jednomodowe); zasięg do 40 km; pasmo 10 Gb/s (IEEE802.3ae)

Token Ring 122

Sieć Token Ring

• szybkość: 4/16 Mb/s• nośniki: TP, kabel koncentryczny, światłowód• dostęp do łącza: przekazywanie żetonu– w systemie ciągle krążą puste, pozbawione informacji ramki– komputer-nadawca umieszcza w ramce wiadomość, adres przezna-czenie i żeton (token) (zmieniając ustalony bit w ramce z 0 na 1)

– komputer-odbiorca kopiuje wiadomość i usuwa żeton– komputer-nadawca stwierdza brak żetonu i usuwa wiadomość– jeśli ramka zginie, to wytwarza się nową

System komunikacji wykorzystywany w sieciach lokalnych wykorzystu-jących protokoły Token Ring (IEEE 802.5) oraz FDDI (Fiber Distribu-ted Data Interface, IEEE 802.8).

Sieci WLAN 123

Sieci bezprzewodowe WLAN (Wireless LAN)

• topologia: magistrala, gwiazda• zasięg: od kilku do kilkuset metrów• nośnik (warstwa fizyczna):– podczerwień– pasmo szerokie o bezpośredniej sekwencji częstotliwości, kluczowa-nia bezpośredniego (DSSS Direct Sequence Spread Spectrum); za-kres 2.4-2.4835GHz (4 podzakresy: 2.400-2.425, 2.414-2.440, 2.429-2.455, 2.443-2.470)– pasmo szerokie o niebezpośredniej sekwencji częstotliwości, przesko-ków częstotliwości (FHSS Frequency Hopping Spread Spectrum)

Pasmo 2.4 GHz jest pasmem nielicencjonowanym, przeznaczonym dlazastosowań przemysłowych, naukowych i medycznych (ISM).SieciomWLAN przypisano także fale radiowe z zakresów: 902-908 MHz,5, 5.8-5.96 oraz 18-19 GHz.

Sieci WLAN 124

Sieci bezprzewodowe WLAN (cd)

• dostęp do nośnika: CSMA/CD, minimalne opóźnienie propagacji po-między wysłaniem dwóch kolejnych ramek, losowy odstęp antykolizyjnypomiędzy dwiema wysyłanymi ramkami

• szybkość:– 1, 2 Mb/s (DSSS, FHSS, IEEE 802.11)– 1, 2, 5.5, 11 Mb/s (DSSS, IEEE 802.11b)– 11, 54 Mb/s (DSSS, IEEE 802.11g)

przepływność maleje z odległością

• tryby pracy: infrastrukturalny BSS (Basic Service Set) i ESS (ExtendedService Set) (punkt lub punkty dostępowe), ad hoc (IBSS IndependentBasic Service Set)

Techniki PLC 125

Techniki PLC (PowerLine Communications)

Techniki PLC służą do przesyłania informacji za pośrednictwem tych sa-mych przewodów, którymi do budynków dostarcza się energię elektryczną.Na prąd o niskim napięciu i częstotliwości 50 Hz nakłada się wysokoczę-stotliwościowy sygnał (do 30 MHz). Techniki szerokopasmowe umożliwiająszybki dostęp do Internetu.

• zalety: nie trzeba inwestować w budowę okablowania• wady: emitowanie zakłóceń do środowiska i niedokończony proces nor-malizacyjny

Techniki PLC 126

Techniki PLC (cd)

System Ascom PLC:

• kontroler zewnętrzny łączący komórkę PLC z siecią szkieletową• adapter wewnętrzny jest modemem użytkownika końcowego• ochronę abonentów uzyskuje się wykorzystując technologię VLAN (IE-EE 802.1q), gdzie każdy użytkownik ma przypisany oddzielny identyfi-kator VLAN

• dane użytkowników są szyfrowane (RC4 Rivest Cipher 4 ) w połączeniuz wymianą kluczy

• szybkość rzędu kilku Mb/s

Schematy kodowania 127

Binarne schematy kodowania:

• MLT3 (Multi-Level Threshold-3 ): 3 level amplitude (-1.0, 0, +1 volts);0 = no transition, 1= transition to next level in cycle (for Fast Ethernet100Base-TX)

| 1 | 1 | 1 | 0 | 1 | 0 | 0 | 0

+1 |---|---|| | |

0 |---| | |---|---|---|--- MLT-3|

-1 ---|

Schematy kodowania 128

• Mechester differential: always a transition in the middle of a cycle;0=transition at a begining of the interval, 1=no transition at a beginingof the interval

| 1 | 1 | 1 | 0 | 1 | 0 | 0 | 0 |

+1|---| |-| |---| |-| |-| |-|

0 | | | | | | | | | | | | Manchester differential--| |---| |-| |-| |-| |-| |--

-1

Schematy kodowania 129

• Tx(+): (Tx=transmit) 0=begin high, transition to low in the middle1=begin low, transition to high in the middle

| 1 | 1 | 1 | 0 | 1 | 0 | 0 | 0 |

+1|-| |-| |---| |---| |-| |-|

0 | | | | | | | | | | | | Tx(+)--| |-| |-| |---| |_| |-| |-

-1

Schematy kodowania 130

• NRZ-L (Non-Return to Zero-Level) 0=low, 1=high

| 1 | 1 | 1 | 0 | 1 | 0 | 0 | 0 |

+1 -----------| |---|| | |

0 | | | NRZ-L| | |

-1 |---| |------------

Sieci ethernetowe 131

Topologie sieci ethernetowej

• topologia magistrali• topologia gwiazdy• topologia rozszerzonej gwiazdy• topologia hierarchiczna gwiazdy• topologia przełączana

Domena rozgłoszeniowa i domena kolizyjna.

Przy zastosowaniu topologii przełączanej następuje segmentacja domenykolizyjnej (mikrosegmentacja).

Sieci ethernetowe 132

Czynniki wpływające na wydajność lokalnej sieci Ethernet/802.3

• rozgłaszanie ramek• metoda dostępu CSMA/CD ograniczająca transmisję do jednej stacjina raz

• zatory w sieci spowodowane zapotrzebowaniem na większe pasmo apli-kacji multimedialnych

• standardowe opóźnienia wynikające ze skończonego czasu propagacji iprzechodzenia ramek przez urządzenia sieciowe

rozmiar pakietu (B) czas transmisji (msek)64 51.2512 4101000 8001518 1214Dla sieci 10Base-T czas transmisji 1 b wynosi 100 nsek.

Urządzenia sieciowe 133

Urządzenia sieciowe: regenerator, koncentrator

• Regenerator (wzmacniak) jest urządzeniem warstwy 1, które wzmac-nia i regeneruje sygnał w sieci Ethernet. Dzięki temu możliwe staje sięrozszerzenie sieci na większy obszar i obsłużenie większej liczby użyt-kowników.

• Zastosowanie regeneratorów powoduje zwiększenie domeny rozgłosze-niowej i domeny kolizyjnej.

• Koncentrator to wieloportowy wzmacniak (multiport repeater, hub).

Urządzenia sieciowe 134

Metody zwiększenia wydajności sieci Ethernet/802.3

• nadawanie dwukierunkowe (pełny dupleks)wymagania:

– dwie pary przewodów– NIC i urządzenia sieciowe wyposażone w możliwość transmisji dwu-kierunkowej

• podział sieci LAN na segmentywymagania:

– mosty– routery– przełączniki

Urządzenia sieciowe 135

Urządzenia sieciowe: most

• Most (bridge) jest urządzeniem sieciowym warstwy 2 łączącym dwasegmenty sieci, które wykorzystuje adresy MAC do filtrowania ramek.Most tworzy tablicę adresów zawierającą wpisy typu interfejs-MAC,dzięki czemu możliwe staje się przekazywanie ramek tylko do właści-wych segmentów.

• Most jest urządzeniem typu „przechowaj i przekaż” (store and for-ward).

• Most dzieli sieć LAN na dwie domeny kolizyjne (pozostaje jedna do-mena rozgłoszeniowa).

Urządzenia sieciowe 136

Urządzenia sieciowe: przełącznik ethernetowy

• Przełącznik ethernetowy (Ethernet switch) jest wieloportowym mo-stem, który dzieli sieć LAN na mikrosegmenty, które tworzą bezkoli-zyjne domeny.

• Jeśli przełącznik nie zna segmentu docelowego ramki, to przekazuje jądo wszystkich segmentów z wyjątkiem segmentu źródłowego.

Pozostaje jedna domena rozgłoszeniowa!

• Sieć o topologii przełączanej zachowuje się tak, jakby miała tylko dwawęzły, które dzielą między siebie całe dostępne pasmo transmisyjne.

• Każde dwa komunikujące się węzły połączone są obwodem wirtualnym.• Przełączanie symetryczne i asymetryczne.

Urządzenia sieciowe 137

Urządzenia sieciowe: przełącznik ethernetowy (cd)

Stosowane są dwie metody przełączania:

1. Przechowaj i przekaż (store and forward) – przed przekazaniemramki do segmentu (portu) docelowego cała ramka jest odbierana,odczytywane są adresy źródła oraz przeznaczenia i stosowane regułyfitrowania.

Cechy:

– możliwość wykrywania błędów– im dłuższa ramka tym większe opóźnienie

Urządzenia sieciowe 138

Urządzenia sieciowe: przełącznik ethernetowy (cd)

2. Przycinanie (cut-through) – po odczytaniu adresu docelowego ramkajest kierowana do docelowego portu bez oczekiwania na odebranie jejpozostałej części.

Przycinanie przyjmuje postać

– przekazywania typu szybkie przełączanie (fast forward) – natych-miastowe przekazywanie ramki po otrzymaniu adresu docelowego(możliwość przekazywania błędnych ramek)– przełączania bez fragmentacji (fragment free) – przed przekazywa-niem odfiltrowywane są fragmenty powodujące kolizje (krótsze niż64 bajty)

Cechy:

– słaba wykrywalność błędów– zmniejszone opóźnienia transmisji

Urządzenia sieciowe 139

Urządzenia sieciowe: router

• Router jest urządzeniem sieciowym warstwy 3 łączącym dwa lub więcejsegmentów lokalnej sieci komputerowej, kilka sieci LAN (lub WAN).Router przekazuje (trasuje) pakiety wykorzystując adresy warstwy 3.i tablicę routingu. Tabela routingu jest budowana w oparciu o jedną lubwiele metryk w celu ustalenia optymalnej ścieżki dla ruchu sieciowego.

• Router dzieli sieć LAN na oddzielne domeny kolizyjne i rozgłoszeniowe.• Router wprowadza większe opóźnienia w ruchu pakietów niż koncen-tratory i przełączniki.

Urządzenia sieciowe 140

Urządzenia sieciowe: router (cd)

• Router tworzy tablicę routing dzięki wymianie informacji z innymi ro-uterami przy wykorzystaniu protokołów trasowania.

Protokół trasowany/routowalny (routed protocol) to dowolny pro-tokół sieciowy, który może być trasowany/routowany przez router i którydostarcza schematu adresowania pozwalającego na dostarczanie pakietówod jednego hosta do drugiego. Protokóły IP i IPX są przykładami proto-kołów trasowanych/routowalnych.

Protokół trasowania/routingu (routing protocol) to protokół obsługu-jacy protokoły trasowane poprzez dostarczanie mechanizmów umożliwia-jących wymianę informacji między routerami i wybór trasy pakietów. Doprotokołów routing zaliczamy takie protokoły jak Routing Information Pro-tocol (RIP), Interior Gateway Routing Protocol (IGRP), Enhanced IGRP,Open Shortest Path First (OSPF).

Urządzenia sieciowe 141

Urządzenia sieciowe: przełącznik warstwy 3.

W 1992 roku firma 3Com rozpoczęła scalanie produkowanych przez sie-bie przełączników i routerów (cel: zmniejszenie liczby urządzeń sieciowych,którymi trzeba zarządzać i obniżenie kosztów).

Generation Technology Product Routing PerformanceFirst Software LANplex(R) 5000 switch 50K ppsSecond ISE ASIC CoreBuilder 2500, 6000 switch 100K-1.1MppsThird (1997) FIRE ASIC CoreBuilder 3500, 9000 switch 3.5M-64M ppswg R.Ciampa, Layer 3 switching, 3Com documentation

ASIC Application Specific Integrated Circuit

FIRE Flexible Intelligent Routing Engine

ISE Intelligent Switching Engine

Urządzenia sieciowe 142

Urządzenia sieciowe: przełącznik warstwy 3.

Przełącznik warstwy 3. wykonuje swoje funkcje przekazywania pakietów napoziomie warstwy 2 i 3, pakietów uni- i multicastowych oraz rozgłoszenio-wych sprzętowo, a nie programowo (jak tradycyjne routery).

Programowo obsługiwane jest administrowanie siecią, zarządzanie tabela-mi, obsługa wyjątków.

Sprzętowo implementowana jest polityka przekazywania pakietów pod wzglę-dem:• bezpieczeństwa• równoważenia obciążenia• rodzaju protokołów• przydziału pasma i sterowanie przepływem (QoS, Quality Of Service)• priorytetyzowania pakietów (CoS, Class Of Service)• numerów portów protokołów TCP/UDP (Layer 4 switching)

Urządzenia sieciowe 143

Urządzenia sieciowe: przełącznik warstwy 3. (cd)

Przełącznik warstwy 3. jest routerem, gdyż:

• wyznacza trasę w oparciu o informację z nagłówka pakietu warstwy 3.• potwierdza ważność pakietu warstwy 3. w oparciu o sumę kontrolnąnagłówka

• sprawdza i aktualizuje pole TTL• odczytuje i reaguje na zawarte w nagłówku pakietu opcje• uaktualnia statystyki przekazywanych pakietów w bazie informacji za-rządzania (MIB Management Information Base)

• komunikuje się z innymi routerami poprzez protokoły RIP, OSPF, itp.

Przełączniki warstwy 3. nadają się dobrze do jednoczesnego przekazywaniazwykłych danych oraz strumieni audio/wideo.

Routery są niezbędne do podłączenia sieci korporacyjnej do sieci WAN.

Urządzenia sieciowe 144

Urządzenia sieciowe: przełącznik warstwy 3. kontra router

Characteristic Layer 3 Switch Legacy RouterRoutes core LAN protocols:IP, IPX, AppleTalk Yes YesSubnet definition Layer 2 switch domain PortForwarding architecture Hardware SoftwareRMON support Yes NoPrice Low HighForwarding performance High LowPolicy performance High LowWAN support No Yeswg R.Ciampa, Layer 3 switching, 3Com documentation

Współczesny model sieci 145

Współczesny model sieci versus OSI i TCP/IP

model współczesny model OSI model TCP/IP

aplikacjiwarstwa aplikacji (7)warstwa prezentacji (6)warstwa sesji (5)

(4) aplikacji

transportowa warstwa transportowa (4) (3) transportowaroutowania warstwa sieciowa (3) (2) Internetprzełączaniainterfejsu

warstwa łącza danych (2)warstwa fizyczna (1)

(1) dostępu do sieci

Urządzenia sieciowe 146

Urządzenia sieciowe: przełącznik ethernetowy 3Com 3300• obsługa kilkunastu tysięcy adresów MAC• automatyczny wybór prędkości transmisji (auto-sensing) portu w za-leżności od rodzaju przyłączonego urządzenia sieciowego

• możliwość tworzenia wirtualnych LAN-ów (Virtual LAN) oraz wykorzy-stanie FastIP do przyspieszenia komunikacji pomiędzy VLAN-ami.

• możliwość traktowania wielu równoległych połączeń jako jednego (porttrunking)

• możliwość tworzenia zapasowych połączeń (resilient links) i podwój-nych ścieżek w ramach protokołu częściowego drzewa (STP, SpanningTree Protocol, IEEE 802.1d)

• sterowanie przepływem poprzez zastosowanie trybu pełnego dupleksu(IEEE 802.3x) oraz zastosownie Intelligent Flow Managment dla trybupółdupleksowego.

• obsługa znakowania wg IEEE 802.1q

Urządzenia sieciowe 147

Urządzenia LAN: przełącznik ethernetowy 3Com 3300 (cd)

• możliwość priorytetyzowania ruchu poprzez zastosowanie ośmiu kolejek(IEEE 802.1p); poprawa wydajność sieci multimedialnych

• filtrowanie pakietów multicastowych w oparciu o system IEEE 802.1p,który korzysta z GMRP (GARP Muticast Registration Protocol) orazIGMP (Internet Group Management Protocol)

• zarządzanie kilkoma przełącznikami zestawionymi w stos jak pojedyn-czym urządzeniem

• zarządzanie i kontrolowanie całej sieci z jednego stanowiska• kontrolowanie i konfigurowanie urządzenia za pomocą CLI, przeglądarkiwww, protokołu SNMP (Simple Network Management Protocol) orazRMON-u (Remote Monitoring)

Urządzenia sieciowe 148

Wirtualne sieci lokalne (VLAN)

W typowej sieci LAN użytkownicy są grupowani w oparciu o ich położeniewzględem koncentratora. Użytkownicy (zwykle) różnych kategorii walcząo pasmo, dostęp do routera i sieci szkieletowej.

• Wirtualne sieci lokalne (Virtual LANs) pozwalają na grupowanie użyt-kowników podług ich przynależności organizacyjnej, pełnionej funkcji,wydziału, potrzeb, itp. niezależnie od położenia ich segmentu fizycz-nego.

• Sieci VLAN dokonują logicznego podziału fizycznej infrastruktury siecilokalnej na różne podsieci (domeny rozgłoszeniowe).

• Sieci VLAN działają na poziomie warstwy 2 i 3 modelu OSI.• Komunikacja między sieciami VLAN zapewniona jest prze routing war-stwy 3.

• Użytkownicy są przypisywani do sieci VLAN przez administratora.

Urządzenia sieciowe 149

Wirtualne sieci lokalne (cd)

• Przekazywanie ramek poprzez sieć szkieletową wymaga ich znakowaniapoprzez umieszczenie w nagłówku ramki unikatowego identyfikatora(IEEE 802.1q)

• Rodzaje sieci VLAN:1. bazujące na portach – wszystkie węzły tej samej sieci VLAN przy-pisane są do jednego portu przełącznika

2. statyczne – porty przełącznika są ręcznie przypisywane do określo-nych sieci VLAN

3. dynamiczne – porty przełącznika dokonują automatycznego wyborusieci VLAN w oparciu o adres MAC, adres logiczny lub typ protokołuwykorzystywanego przez pakiety danych.

Urządzenia sieciowe 150

Wirtualne sieci lokalne (cd)

Zalety sieci VLAN:

• ograniczenie domen rozgłoszeniowych• zwiększenie bezpieczeństwa poprzez separację użytkowników• łatwość obsługi przemieszczających się użytkowników– mniej zmian w okablowaniu i konfiguracji– brak konieczności rekonfiguracji routerów

Urządzenia sieciowe 151

Protokół częściowego drzewa (STP, Spanning Tree Protocol)

STP umożliwia użycie podwójnych dróg na potrzeby ruchu sieciowego iwykorzystuje schemat wykrywania pętli w sieci w celu:

• wyznaczenia efektywności każdej z dróg• uaktywnienia najlepszej drogi• zdezaktywowania wszystkich mniej efektywnych połączeń• uaktywnienie jednej z mniej efektywnych dróg, w przypadku awarii naj-lepszego połączenia

• komunikacja pomiędzy przełącznikami odbywa się poprzez wymianęBDPU (Bridge Protocol Data Unit)

Urządzenia sieciowe 152

Konfiguracja urządzeń sieciowychKomenda: ifconfig

atm0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00inet addr:172.16.3.6 Mask:255.255.255.252UP RUNNING MTU:4470 Metric:1RX packets:2147483647 errors:0 dropped:0 overruns:0 frame:0TX packets:2147483647 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:100

eth1 Link encap:Ethernet HWaddr 00:30:48:21:A3:8Binet addr:158.75.5.47 Bcast:158.75.5.255 Mask:255.255.254.0UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1RX packets:84502524 errors:0 dropped:0 overruns:36 frame:0TX packets:109005454 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1000RX bytes:1377116795 (1313.3 Mb) TX bytes:3059594632 (2917.8 Mb)Interrupt:16 Base address:0xf000

Urządzenia sieciowe 153

Konfiguracja urządzeń sieciowych (cd)

wartości MTU: 576 (wartość domyślna), 1500 (PPP, Ethernet), 1006 (SLIP)

netstat -s

Ip:86788548 total packets received10797 with invalid headers1190614 forwarded0 incoming packets discarded85255000 incoming packets delivered87084335 requests sent out5210 outgoing packets dropped60 fragments dropped after timeout1581243 reassemblies required269808 packets reassembled ok90 packet reassembles failed

Urządzenia sieciowe 154

470668 fragments received ok12 fragments created

Icmp:229379 ICMP messages received256 input ICMP message failed.ICMP input histogram:destination unreachable: 147755timeout in transit: 3064source quenches: 186redirects: 297echo requests: 64202echo replies: 13765

141288 ICMP messages sent0 ICMP messages failedICMP output histogram:destination unreachable: 76983time exceeded: 3redirect: 100echo replies: 64202

Urządzenia sieciowe 155

Tcp:34830 active connections openings1144833 passive connection openings80 failed connection attempts34841 connection resets received76 connections established66956592 segments received73322112 segments send out568095 segments retransmited466 bad segments received.25702 resets sent

Udp:17397316 packets received74955 packets to unknown port received.481739 packet receive errors12428262 packets sent

TcpExt:7852 resets received for embryonic SYN_RECV sockets4775 packets pruned from receive queue because of socket buffer overrun

Urządzenia sieciowe 156

105 ICMP packets dropped because they were out-of-window290 ICMP packets dropped because socket was lockedArpFilter: 0976581 TCP sockets finished time wait in fast timer25 time wait sockets recycled by time stamp4219 packets rejects in established connections because of timestamp952628 delayed acks sent26144 delayed acks further delayed because of locked socketQuick ack mode was activated 9580 times2354642 packets directly queued to recvmsg prequeue.32499426 packets directly received from backlog2369972520 packets directly received from prequeue26102417 packets header predicted2273679 packets header predicted and directly queued to userTCPPureAcks: 10252132TCPHPAcks: 30771454TCPRenoRecovery: 2540TCPSackRecovery: 112655TCPSACKReneging: 20

Urządzenia sieciowe 157

TCPFACKReorder: 1560TCPSACKReorder: 511TCPRenoReorder: 137TCPTSReorder: 2209TCPFullUndo: 2429TCPPartialUndo: 11775TCPDSACKUndo: 139TCPLossUndo: 3853TCPLoss: 79605TCPLostRetransmit: 106TCPRenoFailures: 943TCPSackFailures: 35356TCPLossFailures: 15088TCPFastRetrans: 192685TCPForwardRetrans: 17804TCPSlowStartRetrans: 164048TCPTimeouts: 71920TCPRenoRecoveryFail: 757TCPSackRecoveryFail: 32148

Urządzenia sieciowe 158

TCPSchedulerFailed: 282TCPRcvCollapsed: 348308TCPDSACKOldSent: 9989TCPDSACKOfoSent: 135TCPDSACKRecv: 86111TCPDSACKOfoRecv: 266TCPAbortOnSyn: 5TCPAbortOnData: 6318TCPAbortOnClose: 9712TCPAbortOnMemory: 0TCPAbortOnTimeout: 2292TCPAbortOnLinger: 0TCPAbortFailed: 86TCPMemoryPressures: 0

Urządzenia sieciowe 159

Konfiguracja urządzeń sieciowych (cd)

Komenda: netstat -nrroute -ne

Kernel IP routing tableDestination Gateway Genmask Flags MSS Window irtt Iface172.20.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0158.75.4.0 0.0.0.0 255.255.254.0 U 0 0 0 eth3172.20.0.0 172.20.0.2 255.255.128.0 UG 0 0 0 tun0169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth30.0.0.0 158.75.5.190 0.0.0.0 UG 0 0 0 eth3

Urządzenia sieciowe 160

Konfiguracja urządzeń sieciowych (cd)

Komenda: route -ee

Kernel IP routing tableDestination Gateway Genmask Flags Metric Ref Use Iface MSS Window irtt172.20.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 0 0 0158.75.4.0 0.0.0.0 255.255.254.0 U 0 0 0 eth3 0 0 0172.20.0.0 172.20.0.2 255.255.128.0 UG 0 0 0 tun0 0 0 0169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth3 0 0 00.0.0.0 158.75.5.190 0.0.0.0 UG 0 0 0 eth3 0 0 0

Urządzenia sieciowe 161

Analiza ruchu sieciowego: tcpdump

NAMEtcpdump - dump traffic on a network

SYNOPSIStcpdump [ -adeflnNOpqRStuvxX ] [ -c count ] [ -F file ]

[ -i interface ] [ -m module ] [ -r file ][ -s snaplen ] [ -T type ] [ -U user ] [ -w file ][ -E algo:secret ] [ expression ]

DESCRIPTIONTcpdump prints out the headers of packets on a networkinterface that match the boolean expression.

Urządzenia sieciowe 162

Analiza ruchu sieciowego: ethereal

NAMEethereal - Interactively browse network traffic

SYNOPSYSethereal [ -a capture autostop condition ] ... [ -b num-ber of ring buffer files ] [ -B byte view height ] [ -c count ]...

DESCRIPTIONEthereal is a GUI network protocol analyzer. It lets youinteractively browse packet data from a live network or from apreviously saved cap- ture file. Ethereal’s native capturefile format is libpcap format,

Standardy EIA/TIA-568B 163

Standardy EIA/TIA-568B

Instalacja sieciowa powinno być wykonane zgodnie z normamiEIA/TIA-568B, które określają sposób wykonania okablowania:

• poziomego• węzłów dystrybucyjnych• szkieletowego• pomieszczeń zawierających urządzenia sieciowe• miejsc pracy i urządzeń wejściowych

EIA Electronics Industry Association Towarzystwo Przemysłu Elektronicznego

TIA Telecommunications Industry Association Towarzystwo Przemysłu Telekomunikacyj-

nego

Standardy EIA/TIA-568B 164

Okablowanie poziome łączy każde gniazdo telekomunikacyjne z pozio-mym punktem dystrybucyjnym (krosownicą).

Rodzaje przewodów:

• UTP (Unshielded Twisted Pair): max. długość segmentu 3+90+6 (3mkabel od urządzenia sieciowego do gniazda, 90m od gniazda telekomu-nikacyjnego do krosownicy, 6m kable połączeniowe w węźle dystrybu-cyjnym)

4 pary przewodów:

para #1 biało-niebieska/niebieskapara #2 biało-pomarańczowa/pomarańczowapara #3 biało-zielona/zielonapara #4 biało-brązowa/brązowa

• RG58A/U (kabel koncentryczny): 50 Ω, max. długość segmentu 185m,max. liczba węzłów 30

• kabel światłowodowy wielomodowy (62.4/125 µm)

Standardy EIA/TIA-568B 165

Wtyk RJ-45

-----------------------------| || - ---------- || | | | | 1 --- || | | | | 2 --- |

-------| | | | | 3 --- || | | | | 4 --- || | | | | 5 --- |

-------| | | | | 6 --- || | | | | 7 --- || | | | | 8 --- || - ---------- || |-----------------------------

Uwaga: złote styki u góry, języczek u dołu

Standardy EIA/TIA-568B 166

Kabel prosty

DTE 568B (RJ-45) 568B (RJ-45) DCE1 N+ biało-pomarańczowy 1 −→ 1 biało-pomarańczowy O+ 12 N– pomarańczowy 2 −→ 2 pomarańczowy O– 23 O+ biało-zielony 3 −→ 3 biało-zielony N+ 34 niebieski 4 −→ 4 niebieski 45 biało-niebieski 5 −→ 5 biało-niebieski 56 O– zielony 6 −→ 6 zielony N– 67 biało-brązowy 7 −→ 7 biało-brązowy 78 brązowy 8 −→ 8 brązowy 8

DCE (Data Communications Equipment) urządzenie końcowe łącza teleinformatycznego

DTE (Data Terminal Equipment) terminal teleinformatyczny

Standardy EIA/TIA-568B 167

DCE vs DTE

• DCE (Data Communications Equipment, Data Circuit-terminating Equ-ipment) urządzenie końcowe łącza teleinformatycznego, czyli urządze-nie teleinformatyczne, które przekazuje („komunikuje”) sygnały wytwa-rzane przez inne urządzenia (modemy, routery, porty MDI-X koncen-tratora)

odpowiednikiem ethernetowym DCE jest IEA/TIA 568A

• DTE (Data Terminal Equipment) terminal teleinformatyczny – urzą-dzenie teleinformatyczne, które samo generuje lub otrzymuje przekazy-wane do niego sygnały (interfejsy sieciowe komputerów, routery, portyMDI koncentratora)

odpowiednikiem ethernetowym DTE jest IEA/TIA 568B

MDI (Media Dependent Interface)

MDI-X (Media Dependent Interface Cross-over)

Standardy EIA/TIA-568B 168

Kabel skrośny

DTE 568B (RJ-45) 568A (RJ-45) DTE1 N+ biało-pomarańczowy 1 −→ 3 biało-zielony N+ 12 N– pomarańczowy 2 −→ 6 zielony N– 23 O+ biało-zielony 3 −→ 1 biało-pomarańczowy O+ 34 niebieski 4 −→ 4 niebieski 45 biało-niebieski 5 −→ 5 biało-niebieski 56 O– zielony 6 −→ 2 pomarańczowy O– 67 biało-brązowy 7 −→ 7 biało-brązowy 78 brązowy 8 −→ 8 brązowy 8

Kabel skrośny (null modem cable) – kabel potrzebny do połączenia dwóchidentycznych urządzeń ze sobą

Standardy EIA/TIA-568B 169

Zalety okablowania UTP

• łatwość instalacji (korytka, gniazdka i wtyki RJ45, panele montażowe,szafy dystrybucyjne)

• łatwość rozbudowy• odporność na zakłócenia• łatwość lokalizowania i usuwania awarii sieci

Standardy EIA/TIA-568B 170

Węzeł dystrybucyjny (wiring closet):

• wydzielone miejscem w budynku, które służy do łączenia okablowaniaprzenoszącego dane i głos

• centralny punkt łączący urządzenia sieci LAN w topologii gwiazdy• ściany wyłożone sklejką o grubości 20mm (w odległości 30mm od ścia-ny) i pokryte farbą ognioodporną

• wyposażenie: panele montażowe (patch panel), koncentratory, prze-łączniki, routery, POP (Point of Presence)

• liczba: na każde 1000m2 powierzchni przypada jeden węzeł dystrybu-cyjny

Sieć o topologii rozszerzonej gwiazdy wymaga

• głównego węzeła dystrybucyjnego (MDF, Main Distribution Facility)• pośrednich węzłów dystrybucyjnych (IDF, Intermediate Distribution Fa-cility)

Standardy EIA/TIA-568B 171

Okablowanie szkieletowe łączy węzły dystrybucyjne w topologii roz-szerzonej gwiazdy i obejmuje

• okablowanie pionowe (pomiędzy węzłami na różnych piętrach)• okablowanie pomiędzy MDF i POP,• okablowanie pomiędzy budynkami

Typy mediów sieciowych:

• UTP 100 Ω

• STP 150 Ω

• światłowód wielomodowy 62.5/125µm• światłowód jednomodowy

Standardy EIA/TIA-568B 172

Jakość wykonania instalacji

Standardy IEEE i EIA/TIA-568B określają sposób testowania sieci po za-kończeniu instalacji.

Testery okablowania wyznaczają:

• długość okablowania• położenie wadliwych połączeń (skrzyżowane pary)• poziomy tłumienności• poziomy przesłuchu zbliżnego (NEXT Near-End CrossTalk)• poziomy zakłóceń• położenie kabli w ścianach

Standardy EIA/TIA-568B 173

Jakość wykonania instalacji (tester połączeń)

Tester okablowania wyznacza tzw. mapę połączeń. Połączenia mogą być

• otwarte – brak połączeń pomiędzy pinami na obu końcach kabla• zwarte – pomiędzy dwiema lub większą liczbą linii występuje zwarcie• skrzyżowana para – para podłączona do dwóch różnych pinów na obukońcach (np. para pierwsza jest podłączona do pinów 4/5 z jednejstrony i 1/2 z drugiej)

• odwrócona para (odwrócona polaryzacja) – dwie linie pary są podłą-czone do odwrotnych pinów z każdej strony kabla (linia podłączona dopinu 1 na jednym końcu jest przyłączona do pinu 2 na drugim końcukabla)

• rozszczepiona para – jedna linia z każdej z dwóch par jest podłączonatak, jakby stanowiła część jednej pary przewodów

Zasady łączenia urządzeń LAN 174

Urządzenia LAN:

• warstwa 1:– wieloportowy wzmacniak (multiport repeater), koncentrator siecio-wy (hub)

– stackable hub– dual-speed hub– nadbiornik (transceiver=transmitter-receiver)

• warstwa 2:– most (bridge)– przełącznik (switch) ethernetowy (wieloportowy most)

• warstwa 3:– router (router)– przełącznik warstwy 3.

Zasady łączenia urządzeń LAN 175

Zasada 5-4-3-2-1 łączenia urządzeń sieci Ethernet 10Base-T:

1. jest tylko 5 segmentów pomiędzy każdymi dwoma węzłami

2. są tylko 4 wzmacniaki pomiędzy każdymi dwoma węzłami

3. są tylko 3 segmenty, które służą do podłączania węzłów

4. są dwa segmenty, które nie mogą służyć do podłączania węzłów

5. jest jedna domena kolizyjna, w której mogą być co najwyżej 1024 węzły

Zasady łączenia urządzeń LAN 176

Zasady łączenia urządzeń Fast Ethernet 100Base-TX

patrz http://www.surecom-net.com/support/faq/faq-hubs.htm#q01

Legenda:

[p] : PC; the terminal nodes[1] : 100 Base-TX Class I Repeater[2] : 100 Base-TX Class II Repeater[1/2] : 100 Base-TX Class I or Class II Repeater[S] : 10 Base-T/100 Base-TX Switch----- : TX cable (Twisted Pairs cable)

(Cat. 5 UTP/STP cable for 100 Base-TX,Cat. 3, 4, or 5 UTP/STP cable for 10 Base-T.)

===== : FX cable (Half Duplex),<===> : FX cable (Full Duplex) Multi-mode Fiber cable (62.5/125)

<- CD ->: Collision Domain

Zasady łączenia urządzeń LAN 177

Zasady łączenia urządzeń Fast Ethernet 100Base-TX

100m 100m[p]------------------------[1/2]-------------------------[p]|<------------------------ CD 1 ------------------------>|

100m 5m 100m[p]---------------------[2]------[2]---------------------[p]|<------------------------ CD 1 ------------------------>|

100m 100m 100m[p]---------------[S]------------------[S]---------------[p]|<---- CD 1 ---->| |<---- CD 2 ---->|

100m 100m 100m 100m[p]----------[1/2]---------[S]----------[1/2]------------[p]|<--------- CD 1 --------->|<---------- CD 2 ----------->|

Zasady łączenia urządzeń LAN 178

Zasady łączenia urządzeń 100Base-TX i 100Base-FX

(2) 100m 160m 100m 100m[p]-------------[1]=======[S]-----------[1/2]------------[p]|<---------- CD 1 --------->|<----------- CD 2 -------->|

(3) 100m 208m 100m 100m[p]-------------[2]=======[S]-----------[1/2]------------[p]|<----------- CD 1 --------->|<-------- CD 2 ----------->|

(4) 100m 412m 100m[p]--------------[S]====================[S]--------------[p]|<---- CD 1 ---->| |<---- CD 2 ---->|

(5). 100m 2000m 100m[p]--------------[S]<==================>[S]--------------[p]|<---- CD 1 ---->| |<---- CD 2 ---->|

Technologie WAN 179

Rodzaje sieci

• LAN (Local Area Network) – lokalna sieć komunikacyjna obejmującaniewielki obszar geograficzny i umożliwiająca szybki i szerokopasmowydostęp do lokalnych serwerów. LAN może także umożliwiać hostomdostęp do zasobów sieci rozległej (WAN).

Urządzenia LAN: komputery, serwery, drukarki sieciowe, koncentra-tory, mosty, przełączniki, routery.

•WAN (Wide Area Network) – rozległa sieć komunikacyjna obejmującaswoim zasięgiem rozległy obszar geograficzny i umożliwiająca LAN-om łączność poprzez komutowane lub dedykowane łącza. TechnologieWAN funkcjonują w warstwach 1-3 modelu OSI.

Urządzenia WAN: routery, przełączniki, serwery telekomunikacyjne(dial-up), modemy, urządzenia CSU/DSU

CSU (Channel Service Unit) jednostka obsługi kanału

DSU (Data Service Unit) jednostka obsługi danych

Technologie WAN 180

Technologie WAN i model OSI

WAN protocols OSI layersX.25 PLP Network layer

LAPB Frame HDLC PPP SDLC Data Link layerRelay

EIA/TIA-232X.21bis EIA/TIA-449 Physical layer

V24, V25HSSI, G.703EIA-530

HDLC (High-level Data Link Control) wysokopoziomowe sterowanie łączem danychPPP (Point-to-Point Protocol) protokół transmisji bezpośredniejLAPB (Link Access Procedure Balanced)PLP (Packet Level Protocol)SDLC (Synchronous Data Link Control) sterowanie synchronicznym łączem danychFrame Relay tranzyt (przekaz) ramek

Technologie WAN 181

Technlogie WAN

• komutowanie obwodów (Circuit Switching)

– tradycyjna telefonia (POTS, Plain Old Telephone Service)– ISDN (Integrated Services Digital Network) cyfrowa sieć usług zin-tegrowanych

– sieci Switched 56

• komutowanie pakietów (Packet Switching)

– X.25– Frame-Relay tranzyt ramek

• komutowanie komórek (Cell Switching)

– ATM (Asynchronous Transfer Mode) tryb przesyłania asynchronicz-nego

– SMDS (Switched Multimegabit Data Service)

Technologie WAN 182

Standardy sygnałów cyfrowychLinie dzierżawione umożliwiają przesyłanie danych w zgodzie ze standardo-wymi schematami transmisyjnymi. Schematy te określają szybkość trans-misji i rodzaje nośników, formaty ramek i metody multipleksowania.Standardy sygnałów cyfrowych ANSI (DSH Digital Sygnal Hierarchy)

St. sygnałów cyfr. Szerokość pasma Liczba kanałów głosowychDS-0 64 Kb/s 1DS-1 1.544 Mb/s 24DS-1C 3.152 Mb/s 48DS-2 6.312 Mb/s 96DS-3 44.736 Mb/s 672DS-4 274.176 Mb/s 4032

Standardy DS zostały zastosowane w systemach telefonicznych pod nazwąsystemu T-Carrier. Standardowi DS-1 odpowiadają obwody transmisyjneT-1, a DS-3 – T3.

Technologie WAN 183

Standardy sygnałów cyfrowych (cd)Standardy sygnałów cyfrowych ITU

St. sygnałów cyfr. Szerokość pasma Liczba kanałów głosowychCEPT-1 2.048 Mb/s 30CEPT-2 8.448 Mb/s 120CEPT-3 34.368 Mb/s 480CEPT-4 139.264 Mb/s 1920CEPT-5 565.148 Mb/s 7680

Standard CEPT-1 realizują (w Europie) urządzenia transmisyjne E-1, aCEPT-3 – E-3.Szerokość CEPT-1 wynosi 32 kanały głosowe. 2 wolne kanały są wykorzy-stywane do celów synchronizacji i sygnalizowania. ANSI narzuca umiesz-czanie impulsów czasowych i ramek w każdym kanale, redukując dostępnąszerokość pasma w stosunku do podawanej szybkości transmisji.

Technologie WAN 184

Standardy sygnałów cyfrowych (cd)

SONET (Synchronous Optical NETwork) synchroniczna sieć optyczna,czyli szereg systemów transmisyjnych opartych na technologii optycznej,które zapewniają współpracę między systemami przyłączania różnych pro-ducentów oraz systemów o różnej pojemności i szybkości działania (normaANSI).

Standard SONET obsługuje dwa systemy transmisji:

• system nośników optycznych (OC Optical Carrier)• system sygnałów transportu synchronicznego (STS Synchronous Trans-port Signal) na nośnikach miedzianych

zachodzi odpowiedniość: OC-n – STS-n

SDH (Synchronous Digital Hierarchy) – standard ITU (podobny do SONET-u), który definiuje szybkości i formaty danych przesyłanych przez włóknaświatłowodowe. STM-1 (Synchronous Transport Module) jest podstawowąszybkością równą 155.52Mb/s.

Technologie WAN 185

Standardy sygnałów cyfrowych (cd)

Linia nośnika opt. Szerokość pasma Liczba kanałów DS-1 Odp. STMOC-1 51.84 Mb/s 28OC-3 155.52 Mb/s 84 STM-1OC-9? 466.56 Mb/s 252OC-12 622.08 Mb/s 336 STM-4OC-18? 933.12 Mb/s 504OC-24? 1.244 Gb/s 672OC-36? 1.866 Gb/s 1008OC-48 2.488 Gb/s 1344 STM-16OC-96? 4.976 Gb/s 2688OC-192 9.952 Gb/s 5376 STM-64

DWDM (Dense Wavelength Division Multiplexing) – multipleksacja z gęstym podziałem

falowym, technika umożliwiaja utworzenie w obrębie jednego włókna światłowodowego

dziesiątków, a nawet setek odrębnych kanałów transmisji danych OC-48.

Technologie WAN 186

Systemy przenoszenia sygnałówT-1 i T-3 – schemat transmisji danych w sieciach rozległych odpowiada-jące standardom DS-1 i DS-3

• system wprowadzony przez Bell System w latach 1960.• przenoszenie dźwięku (100 Hz-4 kHz) w postaci cyfrowej• modulacja impulsowa (PCM Pulse Code Modulation) i multipleksacjaczasowa

• linia T-1 o przepustowości 1.544Mb/s składa się z 24 kanałów 64 kb/s;format ramki – D-4 (także ESF, Extended Super Frame); kodowanieB8ZS (Bipolar with 8-Zeros Substitution bipolarna substytucja ośmio-zerowa)

maksymalna przepustowość wynika z częstotliwości próbkowania: 24 kanały są prób-

kowane 8000 razy na sekundę (każdy przy pomocy 8. bitowego słowa) i przesyłane w

ramce o długości 192 bitów plus jeden bit rozdzielający ramki (192×8000+8000=1544000)

• skrętka dwuparowa, włókna światłowodowe, fale radiowe

Technologie WAN 187

Systemy przenoszenia sygnałów (cd)

E-1 i E-3 – schemat transmisji danych w sieciach rozległych używany wEuropie, dane przenoszone z szybkością 2.048 i 34.368 Mb/s (wg CEPT-1i CEPT-3) i stanowi odpowiednik schematów T-1 i T-3

The E1 frame is made up of 32 x 8 bit slots making a 256 bit frame. The coding scheme

used is called High-density Bipolar with 3-zeros (HDB3) and the error checking used is

called Cyclic Redundancy Check with level 4 checking (CRC-4).

Technologie WAN 188

Komutowanie obwodów (Circuit Switching)

POTS:

• połączeniowo zorientowane; przed przesłaniem danych musi nastąpićnawiązanie połączenia (zestawienie kanału)

• zestawiony kanał pozostaje niezmieniony w czasie trwania połączenia(stałe pasmo)

• sygnał jest przesyłany z szybkością „drutów”• brak korekcji błędów

Technologie WAN 189

Komutowanie obwodów (cd)

Switched 56:

• wdzwaniane (dial-up) połączenie LAN-LAN; z obu stron potrzebneurządzenia CSU/DSU

• szybkość 56 Kb/s• koszt zależny od czasu połączenia• technologia zanikająca

Technologie WAN 190

Komutowanie obwodów (cd)ISDN (Integrated Services Digital Network) – sieć cyfrowa usług zintegro-wanych

• tryb podstawowy BRA 2B+D (Base Rate User Access):– dwa kanały B (Bearer Channel) po 64 kb/s do transmisji danych;dwa kanały B mogą być używane jako jeden kanał o przepustowości128 kb/s– kanał D (16 kb/s) do przesyłania informacji sterujących

Całkowita przepustowość łącza podstawowego wynosi 144 kb/s.

• tryb rozszerzony PRA 30B+D (Primary Rate User Access)– 30 kanałów B (64 kb/s)– jeden kanał D (64 kb/s)

Całkowita przepustowość 1920 kb/s.

Do łącza ISDN można podłączyć maksymalnie 8 urządzeń abonenckich(terminali), czyli telefonów, faksów, komputerów.

Technologie WAN 191

Komutowanie pakietów (Packet Switching)

X.25:

• standard ITU-T określający sposób podłączania terminali do cyfrowychsieci publicznych typu PDN (Privite Data Networks)

• standard określający protokół warstwy łącza danych (HDLC) LAPB(Link Access Procedure, Balanced) oraz protokół warstwy sieci PLP(Packet Level Protocol); trasa pakietu jest wyznaczana dynamicznieprzez urządzenia (przełączniki) sieciowe

• mechanizmy kontroli błędów (linie telefoniczne nie zapewniają wysokiejjakości przesyłania sygnałów)

• podłączenie wymaga urządzeń DTE (po stronie użytkownika) i DCE(po stronie dostawcy) oraz urządzeń PAD (Packet Assembler/Disassembler)

• szybkość 64 kb/s (nowsze wersje – do 2 Mb/s)

Technologie WAN 192

HDLC LAPB

• protokół warstwy 2. modelu OSI• zapewnia bezbłędne (CRC) i we właściwej kolejności przekazywaniedanych pomiędzy węzłami sieci

• zapewnia sterowanie przepływem (m.in. dzięki wykorzystaniu okna ra-mek)

• bitowo zorientowany, synchroniczny protokól dla równorzędnych (peer-to-peer) transmisji punkt-punkt, połączenie w trybie pełnego dupleksu

• trzy rodzaje ramek:– ramki informacyjne do przenoszenia danych poprzez sieć i enkapsu-lacji wyższych warstw architektury OSI

– ramki nadzorcze umożliwiające sterowanie przepływem i usuwaniebłędów

– ramki nienumerowane służące do inicjowania i kończenia połączeń

Technologie WAN 193

HDLC NRM (HDLC Normal Response Mode)

• protokół będący częścią SNA (System Network Architekture) firmyIBM, zwany także SDLC (Synchronous Data Link Control)

• umożliwia tworzenie sieci nierównorzędnych: jedna stacja nadrzędna ijedna lub wiele stacj podrzędnych

• tryb pracy – półdupleks

Technologie WAN 194

Komutowanie pakietów (cd)

Frame-Relay:

• standard określający protokół warstwy łącza danych pozwalający two-rzyć sieci wykorzystujące komutowanie pakietów zmiennej długości

• umożliwia tworzenie wielu wirtualnych obwodów przy wykorzystaniuenkapsulacji HDLC (High-level Data Link Control – synchroniczny pro-tokół warstwy łącza danych) pomiędzy połączonymi urządzeniami

• wykorzystuje PVC (Permanent Virtual Circuits) – stałe, logiczne po-łączenie pomiędzy urządzeniami sieciowymi użytkownika o określonejprzepustowości (CIR, Committed Information Rate); brak fragmenta-cji i routingu (odpada wybór najlepszej trasy); gwarantowana jakośćusługi (QoS, Quality of Service)

• wykorzystuje SVC (Switched Virtual Circuits) – komutowane obwo-dy wirtualne pomiędzy urządzeniami sieciowymi użytkownika; zmiennacharakterystyka wydajności (opóźnienia, fluktuacje)

Technologie WAN 195

Frame-Relay (cd):

• przełączniki pakietów używają metody store-and-forward do przekazy-wania danych; możliwe priorytetowanie pakietów (CoS, Class Of Servi-ce)

• kontrola przepływu w oparciu o bity nagłówka: DE (Discard Eligible),FECN (Forward Explicit Congestion Notification), BECN (BackwardExplicit Congestion Notification)

możliwość przekraczania ustalonych szybkości przekazywania informacji

CIR −→ Bc (Committed Burst Rate) −→ Be (Excess Burst Rate)

• wymaga użycia urządzeń CSU/DSU w celu stworzenia fizycznego połą-czenia z siecią WAN w oparciu o dzierżawione linie cyfrowe (tradycyjnei optyczne); szybkość ­ 56 kb/s

• wymaga zastosowania routerów do połączenia sieci LAN z WAN• opłaty stałe (PVC) lub za przesłane pakiety (SVC)

Technologie WAN 196

Frame-Relay (cd):

• rozszerzonie Frame Relay o LMI (Local Management Interface) po-zwala na stosowanie adresowania globalnego, tj. jednoznacznych iden-tyfikatorów łącza danych (DLCI, Data Link Connection Identifier) wobrębie globalnej „chmury Frame Relay”; LMI pozwala także na sto-sowanie transmisji multicastingowych

• wydajniejszy od X.25, ograniczona kontrola poprawności przesyłanychdanych; brak mechanizmów retransmisji ramek, błędne ramki są porzu-cane, punkty końcowe łącza są odpowiedzialne za powtórne przesłaniedanych

• traktowany jako następca X.25

Technologie WAN 197

Porównanie linii dzierżawionych i Frame Relay

Linie dzierżawione Frame Relay

Architektura oczek pełnych wymagan(n−1)/2 łączy fizycznych

Architektura oczek pełnych wymagan(n−1)/2 stałych lub komutowanychobwodów wirtualnych, ale n łączy fi-zycznych

Trudne i drogie dodawanie/usuwanienowych linii

Dodawanie/usuwanie nowych połą-czeń wymaga tylko dodania/usunięciaobwodu wirtualnego

Mniejsza niezawodność, brak połączeńzapasowych

Większa niezawodność, połączeń za-pasowych

Słabe wykorzystanie pasma Dobre wykorzystanie pasma

Technologie WAN 198

Zalety sieci Frame Relay

Prywatne sieci Frame Relay:

• wykorzystanie istniejącego sprzętu sieciowego (ochrona inwestycji)• dzięki współdzieleniu pasma lepsze wykorzystanie istniejących obwodów• większa elastyczność i kontrola nad siecią

Publiczne sieci Frame Relay:

• zmniejszenie kosztów własności (szkieletem sieci zarządza dostawcausługi)

• duży zasięg geograficzny, tanie połączenia wielu oddalonych miejsc,możliwość dostępu wdzwanianego (dial-in)

• ułatwione współdziałanie z niezależnymi organizacjami

Technologie WAN 199

Komutowanie komórek (Cell Switching)

ATM (Asynchronous Transfer Mode):

• usługa bezpołączeniowa (przed przesłaniem danych nie musi następo-wać nawiązanie połączenia, bo każda komórka zawiera adres docelowy)wykorzystująca komórki o stałej długości 53 bajtów (48 bajtów danychi 5 bajtów nagłówka)

– SVC (Switched Virtual Circuits) – komórki są routowane dynamicz-nie,

– PVC (Permanent Virtual Circuits) – połączenia są zestawiane ręcz-nie

• logiczny routing pozwala na dobre wykorzystanie zasobów sieci i do-stępnej przepustowości

• logiczne obwody pozwalają na zagwarantowanie jakości usługi QoS(Quality of Service)

Technologie WAN 200

• przełączniki komórek używają metody store-and-forward do przekazy-wania danych; możliwość wykrywania błędów i priorytetowania pakie-tów (CoS)

• komórki przesyłane poprzez sieci LAN oraz WAN pracujące w trybiepodstawowym (baseband) oraz szerokopasmowym (broadband); szyb-kość 155 Mb/s, 622 Mb/s lub więcej

• możliwość przesyłania głosu, obrazów, danych, sygnału wideo w czasierzeczywistym, sygnałów audio wysokiej jakości

Komutacja komórek łączy zalety sieci z komutacją łączy (gwarantowanaprzepustowość) z zaletami sieci z komutacją pakietów (wydajne wykorzy-staniem pasma i możliwość priorytetowania danych).

Urządzenia WAN 201

Urządzenia WAN: modemy

• Modem jest urządzeniem, które przekształca sygnały cyfrowe genero-wane przez komputer na sygnały analogowe, które mogą być przesyłanepo linii telefonicznej oraz przekształca docierające sygnały analogowena ich cyfrowe odpowiedniki (MOdulator/DEModulator).

• Przekształcanie sygnałów odbywa się zgodnie z protokołami modula-cyjnymi i one decydują o surowej (bez kompresji) prędkości przesyłaniadanych.

• Organizacja ITU (International Telecommunications Union, wcze/sniejCCITT) zajmuje się standaryzacją protokołów komunikacyjnych wyko-rzystywanych w urządzeniach telekomunikacyjnych.

Urządzenia WAN 202

Najpopularniejsze protokoły modemoweProtokół Maksymalna Sposób modulacji

szybkość (b/s)V.22 1200 (600 b) full-dupleks, PSKV.22bis (1985) 2400 (600 b) full-dupleks, QAMV.32 (1987) 4800/9600 (2400 b) asynch/synch, QAMV.32bis (1992) 14400 asynch/synch, TCMV.34 (1994) 28800 TCMV.34+ 33600 TCMV.42 (1988) V.32 + korekcja błędówV.42bis V.42 + kompresja danych (Lempel Ziv)V.44 (2000) standard kompresji danych dla V.92V.90 31200(u)/56000(d) PCM jednostronnaV.92 (2003) 48000(u)/56600(d) PCM dwustronnaMNP (Microcom Networking Protocol)

MNP 4 + korekcja błędów oraz poprawiona szybkość transmisji (odp. V.42)

MNP 5 + korekcja błędów oraz podstawowa kompresja danych (odp. V.42bis)

PSK (Phase Shift Keying), QAM (Quadrature Amplitude Modulation), PCM (Pulse Code Modulation)

Urządzenia WAN 203

Urządzenia WAN: modemy (cd)

• Nowoczesne modemy są wyposażone w możliwości kompresji i korekcjiprzesyłanych danych

• Modemy pracujące z korekcją błędów potrafią odfiltrowywać szumyoraz ponownie przesyłać uszkodzone dane.

• Modemy nawiązujące łączność potrafią uzgodnić najwyższą możliwąprędkość przesyłania danych i stosowaną korekcję błędów.

Urządzenia WAN 204

Urządzenia WAN: modemy (cd)

Zalety protokołu V.92 (www.v92.com/about):

• lepsza kompresja danych (nie 4 do 1 jak w V.42bis, lecz 6 do 1 dziękiprotokołowi V.44)

• przyspieszenie przeglądania stron WWW (do 120%) dzięki stosowaniuprzez wiele witryn internetowych mocno skompresowanych plików html

• większa szybkość przesyłanie danych (nawet do 40%)• ulega skróceniu do około 50% czas nawiązywania połączenia z cen-tralą operatora telefonicznego (dzięki pamiętaniu ustawień ostatniegopolączenia)

• możliwość czasowego zawieszania połączenia modemowego, aby przy-jąć rozmowę telefoniczną

• zastosowanie modulacji impulsowo-kodowej (PCM)

Urządzenia WAN 205

Urządzenia WAN: xDSL

xDSL (Digital Subscriber Line) – cyfrowa linia abonencka (CLA) wykorzy-stująca stałe połączenie pomiędzy siedzibą klienta, a centralą operatorasieci telefonicznej, wymaga modemów z obu stron; szybkości od 16 Kb/sdo 52 Mb/s zależy od odległości od centrali telefonicznej

• ISDN DSL (IDSL) – BRA (2B+D), zasięg do 6 km, Frame Relay• Single Line DSL (SDSL) – CLA oparta na jednej parze przewodów,szybkość 768 Kb/s, zasięg 3 km, szybkość taka sama w obu kierunkach(symetryczy DSL)

• High speed DSL (HDSL) – CLA o szybkiej transmisji danych, dwie paryprzewodów, szybkość od 384 Kb/s do 2 Mb/s, zasięg 4 km (1.544 Mb/s,zasięg 3.6 km)

• Symmetric DSL (SDSL) – HDSL wykorzystująca jedną parę przewodów

Urządzenia WAN 206

Urządzenia WAN: xDSL (cd)

• Asymmetric DSL (ADSL) – asymetryczna CLA, para parzewodów, za-sięg do 6 km, szybkość do 8 Mb/s z centrali do klienta (zależna ododległości), 640Kb/s od klienta do centrali

szybkość (w dół) odległość1.544 Mb/s 5.5 km2.048 Mb/s 4.8 km6.312 Mb/s 3.6 km8.448 Mb/s 2.7 km

• Rate Adaptive DSL (RADSL) – CLA o adaptacyjnej szybkości transmi-sji (rozszerzenie ADSL), która potrafi dostosować szybkość przesyłaniadanych do stanu łącza

• Very high data rate DSL (VDSL) – bardzo szybka CLA, zasięg 1.5 km,szybkość do 52 Mb/s z centrali do klienta, 1.5-2.3 Mb/s od klienta docentrali

Urządzenia WAN 207

Modemy kablowe

Infrastruktura kablowa CATV (Community Antenna TeleVision, CAble TV )może być wykorzystana do transmisji dwukierunkowej (tzw. kanał zwrot-ny), co pozwala na tani i szybki dostęp do Internetu.

Na system transmitowaniua danych przez sieć telewizji kablowej składa się

• centralny system nadawczo-odbiorczy CMTS (Cable Modem Termina-tion System)

• modemy kablowe instalowane w mieszkaniach abonentów

Zasięg: do kilkudziesięciu kilometrów

Prędkość: 2-50 Mb/s

Urządzenia WAN 208

Modemy kablowe (cd)

Parametry techniczne określają standardy DOCSIS (Data Over Cable Servi-ce Interface Specification) oraz EuroDOCSIS (odmiana europejska): wersja1.0 z 1997 r., wersja 1.1 z 1999 r. (obecnie obowiązująca):

• transmisja danych w sieci jest pakietowa i kodowana• współistnienie różnych usług w sieci kablowej• bezpieczeństwo przesyłania danych• autoryzowany dostęp

IEEE powołał w 1994 r. grupę 802.14, której zadaniem było (jest?) opra-cowanie międzynarodowej normy transmisji danych przez sieć telewizji ka-blowej.

Urządzenia WAN 209

Modemy kablowe (cd)

Do transmisji modem wykorzystuje dwa kanały:

• „w górę” (upstream), tj. od modemu do stacji centralnej (kanał zwrot-ny); tym kanałem o zerokości 5-42 MHz (5-65 MHz dla EuroDOCSIS)wysyłane są dane porcjami (TDMA, Time Division Multiple Access) zpełną prędkością kanału zwrotnego lub w sposób ciągły w wydzielonejczęści pasma kanału zwrotnego (FDMA, Frequency Division MultipleAccess)

• „w dół” (downstream), tj. od centrali do modemu; tym kanałem oszerokości 6 MHz (8 MHz wg EuroDOCSIS) płyną stale dane od stacjinadawczej (kodowanie QAM64 lub QAM256)

Urządzenia WAN 210

Szerokopasmowy dostęp bezprzewodowy

Standardy:

• PAN (Personal Area Network) IEEE 802.15 Bluetooth• LAN (Local Area Network) IEEE 802.11 Wireless LAN• MAN (Municipal Area Network) IEEE 802.16 Wireless MAN• WAN (Wide Area Network) IEEE 802.20 (propozycja)Standard IEEE 802.16 (Air Interface for Fixed Broadband Wireless AccessSystem) został wprowadzony, aby zapewnić w obszarze miejskim bezprze-wodowy dostęp „ostatniej mili’ o wydajności porównywalnej do tej, którajest oferowana poprzez modemy DSL, modemy kablowe i tradycyjne łączamodemowe.

ETSI (European Telecommunications Standards Institute) pracuje nad eu-ropejskim standardem bezprzewodowej sieci metropolitalnej HIPERMAN.

Urządzenia WAN 211

Szerokopasmowy dostęp bezprzewodowy (cd)

IEEE 802.16/802.16a:• pasma w zakresie 10-66 GHz, stacja bazowa musi być na linii wzroku(802.16, 4/2002),

• pasma w zakresie 2-11 GHz, stacja bazowa nie musi być na linii wzroku(802.16a, 1/2003)

• zasięg do około 50 km, optymalne warunki transmisji zapewnia komórkao promieniu 6-10 km

• 75 Mb/s na sektor, tj. pojedynczą parę nadajnik/odbiornik obsługiwanąprzez stację bazową (60 linii T1, setki połączeń modemowych)

• zastosowany system modulacji pozwala dostosowywać szybkość trans-misji do odległości (np. zastępując QAM64 przez QAM16)

• QoS, szyfrowanie danych, uwierzytelnianie połączeńStandard IEEE 802.16e ma zapewnić taki rodzaj podłączenia, który jest znany z telefonii

komórkowej, tj. możliwość poruszania się w obrębie sieci miejskiej.

Urządzenia WAN 212

Technologia Szybkość MediumGSM 9.6 to 14.4Kb/s RFzwykła telefonia do 56 Kb/s TPFrame Relay 56 Kb/s różneISDN BRI: 64-128 Kb/s TP

PRI: 24/30 (T-1/E-1)Enhanced Data GSM 384 Kb/s RFFrame Relay 56 Kb/s - 1.544 Mb/s TP/koncentrykDS1/T-1 1.544 Mb/s TP/koncentryk/światłowódUMTS do 2Mb/s RFE-carrier 2.048 Mb/s TP/koncentryk/światłowódT-1C (DS1C) 3.152 Mb/s TP/koncentryk/światłowódIBM Token 4.16 Mb/s TP/koncentryk/światłowódDS2/T-2 6.312 Mb/s TP/koncentryk/światłowódDSL 512 Kb/s do 8 Mb/s TPE-2 8.448 Mb/s TP/koncentryk/światłowód

Urządzenia WAN 213

Technologia Szybkość MediumEthernet 10 Mb/s 10Base-2/5, 10Base-FE-3 34.368 Mb/s TP/światłowódT-3 44.736Mb/s TP/światłowódOC-1 51.84 Mb/s światłowódFast Ethernet 100 Mb/s 100Base-TFDDI 100 Mb/s światłowódT-3D (DS3D) 135 Mb/s światłowódE-4 139.264 Mb/s światłowódOC-3/SDH 155.52 Mb/s światłowódE-5 565.148 Mb/s światłowódOC-12/STM-4 622.08 Mb/s światłowódGigabit Ethernet 1 Gb/s TP/światłowódOC-24 1.244 Gb/s światłowódOC-48/STM-16 2.488 Gb/s światłowódOC-192/STM-64 10 Gb/s światłowódOC-256 13.271 Gb/s światłowód

Routery i protokoły routingu 214

Jaką rolę w sieci pełni router?

• Router jest urządzeniem sieciowym warstwy 3 łączącym dwa lub więcejsegmentów lokalnej sieci komputerowej, sieci LAN lub WAN.

• Router przekazuje (komutuje, trasuje) pakiety wykorzystując adresywarstwy 3. i tabelę routingu.

• Tabela routingu jest budowana w oparciu o jedną lub wiele metryk wcelu ustalenia optymalnej ścieżki dla ruchu sieciowego.

Routery i protokoły routingu 215

Kernel IP routing tableDestination Gateway Genmask Flags Metric Ref Use Iface MSS Window irtt192.168.2.0 * 255.255.255.0 U 0 0 0 eth1 0 0 0192.168.1.0 * 255.255.255.0 U 0 0 0 eth1 0 0 0158.75.4.0 * 255.255.254.0 U 0 0 0 eth1 0 0 0127.0.0.0 * 255.0.0.0 U 0 0 0 lo 0 0 0default igs 0.0.0.0 UG 0 0 0 eth1 0 0 0

Flags Possible flags includeU (route is up)H (target is a host)G (use gateway)R (reinstate route for dynamic routing)D (dynamically installed by daemon or redirect)M (modified from routing daemon or redirect)A (installed by addrconf)C (cache entry)! (reject route)

Router tworzy tablicę routingu dzięki wymianie informacji z innymi routerami przy wyko-

rzystaniu protokołów trasowania.

Routery i protokoły routingu 216

Protokół trasowania/routingu (routing protocol) to protokół obsłu-gujacy protokoły trasowane poprzez dostarczanie mechanizmów umożli-wiających wymianę informacji między routerami i wybór trasy pakietów.Do protokołów routingu zaliczamy takie protokoły jak:• APPN (Advanced Peer-to-Peer Networking)

• BGP (Border Gateway Protocol) protokół bramki granicznej

• EGP (Exterior Gateway Protocol protokół zewnętrznej bramki

• EIGRP (Enhanced IGRP)

• IGRP (Interior Gateway Routing Protocol) protokół routingu wewnętrznej bramki

• IS-IS (Intermediate System-to-Intermediate System

• NLSP (Netware Link Services Protocol)

• OSPF (Open Shortest Path First)

• RIP (Routing Information Protocol)Protokół trasowany/routowalny (routed protocol) to dowolny protokół sieciowy, który może być trasowany/routowany

przez router i który dostarcza schematu adresowania pozwalającego na dostarczanie pakietów od jednego hosta do drugiego.

Protokóły IP i IPX są przykładami protokołów trasowanych/routowalnych.

Routery i protokoły routingu 217

Protokoły routingu dzielą się na tzw. protokoły:

• wewnętrzne – wykorzystywane do trasowania wspólnie zarządzanychsieci (tzw. systemy autonomiczne), np. RIP, IGRP

• zewnętrzne – wykorzystywane do wymiany informacji o trasach międzysieciami, które nie są wspólnie zarządzane, np. EGP, BGP

Od protokołów routingu wymaga się, aby były proste i wydajne, odpornena różne zachowanie sieci, elastyczne (szybko dostosowywać się do zmie-niających się warunków w sieci) oraz pozwalające na uzyskanie szybkiejzbieżności.

Zbieżność to zdolność urządzeń obsługujących sieć do przekazywania sobieinformacji o zmianie topologii sieci i ponownego wyliczenia optymalnychtras.

Routery i protokoły routingu 218

Routing może być

• statyczny – tabela routingu jest tworzona przez administratora sieci,który ustala ręcznie trasy pakietów (np. w odniesieniu do sieci szcząt-kowych (stub networks))

• dynamiczny – tabela routingu jest tworzona i modyfikowana w oparciuo informacje wymieniane przez routery w oparciu o różne protokołyroutingu

Routery i protokoły routingu 219

Protokoły routingu stosują różne metryki do ustalania najlepszej ścieżki.Metryki wykorzystują takie charakterystyki ścieżek jak:

• Liczba skoków – liczba routerów, przez które musi przejść pakiet, zanimosiągnie miejsce przeznaczenia (ścieżka jest tym lepsza im liczy mniejskoków)

• Pasmo – przepustowość/pojemność łącza (np. łącze T3 jest lepsze niżT1)

• Opóźnienie – czas potrzebny na dotarcie pakietu ze źródła do miejscaprzeznaczenia

• Niezawodność – częstotliwość występowania błędów na poszczególnychodcinkach łącza

• Takty – opóźnienie w warstwie łącza danych (wyrażane w taktach ze-gara IBM PC, czyli około 55 milisekund)

• Koszt – arbitralna wartość powiązana z szerokością pasma, kosztemdzierżawy łącza, itp.

Routery i protokoły routingu 220

Algorytmy routingu wg wektora odległości

Algorytmy routingu wg wektora odległości powodują, że każdy z routerówokresowo rozsyła kopię swojej tabeli routingu do sąsiadujących routerów.Algorytm ten pozwala modyfikować informację o topologii sieci, ale żadenz routerów nie posiada informacji o topologii całej sieci.

Stosowanie tego algorytmu może prowadzić do powstawaniu tzw. pętli ro-utingu. Można temu zapobiegać przez określenie maksymalnej liczby sko-ków, zastosowaniu metody podzielonego horyzontu (split horizon) lub licz-ników wstrzymywania.

Przykładowe protokoły: RIP, IGP

Routery i protokoły routingu 221

Algorytmy stanu łącza

Algorytmy stanu łącza, zwane także algorytmami najkrótszej ścieżki (SPF,Shortest Path First) tworzą i uaktualniają stale bazy danych dotyczącetopologii sieci.

Każdy z routerów rozsyła ogłoszenia o stanie łącza (LSA, Link State Ad-vertisement) do sieci, z którymi jest bezpośrednio połączony. Te informacjesą podstawą tworzenia przez każdy z routerów drzewa najkrótszych ścieżekod danego routera do wszyskich punktów docelowych.

Drzewo SPF jest podstawą tworzenia i uaktualniania tabeli routingu.

Algorytm SPF jest uruchamiany za każdym razem, kiedy router otrzymujeogłoszenie o zmianie topologii sieci (nowy sąsiad, zmiana kosztu łącza,awaria łącza).

Przykładowe protokoły: OSFP, IS-IS, NLSP

Routery i protokoły routingu 222

Algorytmy stanu łącza: problemy

Routing stanu łącza działa poprawnie, jeśli wszystkie routery otrzymu-ją właściwe pakiety LSA. W przeciwnym razie routery wyznaczają trasyw oparciu o różne dane o topologii sieci.

Problem niewłaściwej dystrybucji pakietów LSA wzrasta wraz z powięk-szaniem się sieci złożonej.

Rozwiązania:

• uaktualnienia wysyłane są do desygnowanego routera (grup routerów)• budowa struktur hierarchicznych, tak aby routery w wydzielonych ob-szarach sieci przyjmowały uaktualnienia LSP tylko od routerów z da-nego obszaru

• numery sekwencyjne LSP, znaczniki czasu, mechanizmy starzenia

Routery i protokoły routingu 223

Algorytmy routingu: porównanie

Wektor odległości Stan łącza

Topologia sieci w oparciu o dane sąsiadującychrouterów

Topologia sieci w oparciu o LSA

Dodaje odległości między kolejnymi routerami Oblicza najkrótszą scieżkę do innych routerów

Okresowe uaktualnienia, wolna zbieżnośćUaktualnienia wywołane zmianami, szybkazbieżność

Przenosi kopie tabeli routingu do sąsiadującychrouterów

Przekazuje uaktualnienia o stanie łączy do in-nych routerów

Zrównoważony protokół hybrydowy (balanced hybrid routing) łączy zaletyroutingu wektora odległości i stanu łącza. Oblicza on najkrótszą scieżkęwg wektora odległości, ale uaktualnienia bazy danych są powodowane przezzmiany topologii sieci. Przykłady: EIGRP.

Routing w sieciach rozległych 224

Sieci skalowalne

Własności rozległej sieci skalowalnej:

1. Pewność i dostępność

Sieć jest stale dostępna (24x7), awarie niewidoczne dla końcowychużytkowników, konieczność utrzymywania nadmiarowych połączeń. Siećsilna szybko radzi sobie z awariami.

Funkcje IOS Cisco zwiększające niezawodność i dostępność:

• skalowalne protokoły routingu (OSPF, EIGRP)• ścieżki zapasowe• równoważenie obciążenia• tunele protokołów• kopia zapasowa połączeń

Routing w sieciach rozległych 225

Sieci skalowalne (cd)

2. Zdolność szybkiej reakcji (QoS dla aplikacji i protokołów)

Kolejkowanie:

• FIFO• priorytetowe (4 kolejki)• niestandardowe (rezerwowanie minimalnej ilości pasma dla każdegorodzaju ruchu; 16 kolejek)

• równomierne (dynamiczna strategia kolejkowania stosowana domyśl-nie przez routery Cisco dla wszystkich interfesów E1 i wolniejszych)

Routing w sieciach rozległych 226

Sieci skalowalne (cd)

3. Wydajność (wykorzystanie pasma, redukcja zbędnego ruchu):

• listy kontroli dostępu (ACL, Access Control List)• routing migawkowy• kompresja• routing połączeń na żądanie (DDR, Dial-on-Demand Routing)• podsumowywanie tras• narastające uaktualnienia (np. OSPF i EIGRP wysyłają informacjetylko o trasach, które uległy zmianie)

Routing w sieciach rozległych 227

Sieci skalowalne (cd)

4. Łatwość przystosowania (różne protokoły, aplikacje, technologie)

EIGRP jest przykładem protokołu dobrze przystosowującego się (ob-sługuje informacje o routingu dla protokołów IP, IPX i AppleTalk).

System IOS Cisco oferuje redystrybucję tras (przekazywania danychzgromadzonych w tablicach jednego protokołu routingu do innego).

5. Dostępność i bezpieczeństwo

• możliwość łączenia się przy wykorzystaniu różnych technologii i ty-pów połączeń (wdzwaniane, dedykowane, komutowane).

• protokoły uwierzytelniania takie jak PAP lub CHAP (Password Au-thentication Protocol, Challenge Handshake Authentication Proto-col)

Routing w Linuksie 228

Czy Linux może być wykorzystany jako OS routera?

Jądra z serii 2.4-2.6 oferują szereg funkcji, które pozwalają na przekształ-cenie skrzynki z Linuksem w router.

[*] Networking supportNetworking options --->[*] TCP/IP networking[*] IP: multicasting[*] IP: advanced router[*] IP: policy routing[*] IP: use netfilter MARK value as routing key[*] IP: equal cost multipath[*] IP: verbose route monitoring[*] IP: kernel level autoconfiguration[*] IP: DHCP support[*] IP: BOOTP support[*] IP: RARP support<*> IP: tunneling< > IP: GRE tunnels over IP

Routing w Linuksie 229

[ ] IP: multicast routing[*] IP: ARP daemon support (EXPERIMENTAL)[ ] IP: TCP syncookie support (disabled per default)< > IP: AH transformation< > IP: ESP transformation< > IP: IPComp transformation--- IP: tunnel transformation< > IP: TCP socket monitoring interfaceIP: Virtual Server Configuration --->

< > The IPv6 protocol (EXPERIMENTAL)[*] Network packet filtering (replaces ipchains) ---><*> IPsec user configuration interfaceSCTP Configuration (EXPERIMENTAL) --->

< > Asynchronous Transfer Mode (ATM) (EXPERIMENTAL)<*> 802.1d Ethernet Bridging<*> 802.1Q VLAN Support< > DECnet Support< > ANSI/IEEE 802.2 LLC type 2 Support

Routing w Linuksie 230

< > The IPX protocol< > Appletalk protocol support< > CCITT X.25 Packet Layer (EXPERIMENTAL)< > LAPB Data Link Driver (EXPERIMENTAL)[ ] Frame Diverter (EXPERIMENTAL)< > Acorn Econet/AUN protocols (EXPERIMENTAL)< > WAN routerQoS and/or fair queueing --->Network testing --->

Routing w Linuksie 231

[*] Networking supportNetworking options --->

[ ] Amateur Radio support ---><*> IrDA (infrared) subsystem support --->< > Bluetooth subsystem support --->[*] Network device support<*> Dummy net driver support< > Bonding driver support< > EQL (serial line load balancing) support<*> Universal TUN/TAP device driver support< > General Instruments Surfboard 1000

ARCnet devices --->Ethernet (10 or 100Mbit) --->Ethernet (1000 Mbit) --->Ethernet (10000 Mbit) --->Token Ring devices --->Wireless LAN (non-hamradio) --->PCMCIA network device support --->Wan interfaces --->

Routing w Linuksie 232

[ ] FDDI driver support[ ] HIPPI driver support (EXPERIMENTAL)< > PLIP (parallel port) support< > PPP (point-to-point protocol) support< > SLIP (serial line) support[ ] Fibre Channel driver support< > Traffic Shaper (EXPERIMENTAL)< > Network console logging support (EXPERIMENTAL)

Routing w Linuksie 233

[*] Networking supportNetworking options --->Wan interfaces --->[*] Wan interfaces support< > Comtrol Hostess SV-11 support (NEW)< > COSA/SRP sync serial boards support (NEW)< > Etinc PCISYNC serial board support (NEW)< > LanMedia Corp. SSI/V.35, T1/E1, HSSI, T3 boards (NEW)< > Sealevel Systems 4021 support (NEW)< > SyncLink HDLC/SYNCPPP support (NEW)< > Generic HDLC layer (NEW)< > Frame Relay DLCI support (NEW)< > Granch SBNI12 Leased Line adapter support (NEW)

Routery – filtrowanie pakietów 234

Filtrowanie pakietów: kilka powodów

• budowa internetowych ścian ogniowych (filtrowanie pakietów w zależ-ności źródła, przeznaczenia, usługi, stanu połączenia)

• dzielenie dostępu do Internetu przez wiele hostów przy użyciu jednego(kilku) adresów IP

• tworzenie przezroczystych serwerów buforujących (proxy servers)• budowa routerów QoS• manipulacja nagłówkami pakietów (np. polem TOS nagłówka pakie-tu IP)

Routery – filtrowanie pakietów 235

Filtrowanie pakietów w Linuksie

Jądro Linuksa jest wyposażone w możliwości filtrowania pakietów:

• seria 2.0: filtr – ipfw, obsługa – ipfwadmin• seria 2.2: filtr – ipchains, obsługa – ipchains• seria 2.4-6: filtr – netfilter, obsługa – iptablesnetfilter posiada moduły pozwalające na dopasowywanie pakietów, ob-sługi zamiany adresów (NAT, Network Address Table), rejestrowa-nia zdarzeń, śledzenia połączeń i ich stanów, moduły do sprawdza-nia/modyfikacji niektórych pól nagłówków, itp. (moduły mogą zostaćwkompilowane w jądro).

Patrz: www.netfilter.org

Routery – filtrowanie pakietów 236

Filtrowanie pakietów (cd)

Jądro Linuksa ma trzy wbudowane tablice określające sposoby filtrowaniapakietów:

• filter: domyślna tablica do filtrowania pakietów• nat: tablica używana do zmiany adresów• mangle: tablica używana do dokonywania specyficznych zmian w na-główkach pakietów

Każda z tych tablic ma wbudowane typy łańcuchów reguł (np. iptables-t filter -nL):

• filter: INPUT, FORWARD, OUTPUT• nat: PREROUTING, POSTROUTING, OUTPUT• mangle: PREROUTING, INPUT, FORWARD, OUTPUT, POSTRO-UTING

mangle – zmiażdżyć, pogruchotać (body, vehicle); przekłamać, przekłamywać (message)

Routery – filtrowanie pakietów 237

Tablica filter

---------- -----------Incoming | routing | | | Outgoing--------> | decision |------->| FORWARD |-------->---------->

| | | | ^---------- ----------- || || |V |

--------- ----------| | | || INPUT | | OUTPUT || | | |--------- ----------| ^| |V |-----------> Local process -------->

Routery – filtrowanie pakietów 238

Filtrowanie pakietów (cd)

Trzy łańcuchy (chains) tablicy filter:

• INPUT: dla pakietów zdążających do lokalnej maszyny• OUTPUT: dla pakietów wytworzonych lokalnie• FORWARD: dla pakietów zdążających do lokalnej maszyny, ale dla niejnie przeznaczonych

Routery – filtrowanie pakietów 239

Filtrowanie pakietów (cd)

Użycie iptables:

• wyświetlanie listy reguł: iptables -L [chain]• dodawanie na końcu: iptables -A <chain-name>• wstawianie pomiędzy: iptables -I <chain-name>• usuwanie: iptables -D <chain-name>• zastępowanie: iptables -R <chain-name>• usuwanie wszystkich reguł: iptables -F [chain-name]• zerowanie liczników: iptables -Z [chain-name]

Routery – filtrowanie pakietów 240

Filtrowanie pakietów (cd)

Przykłady użycia komendy iptables:

iptables -t filter -A INPUT -p tcp --dport 23 -j DROPiptables -A INPUT -p tcp --dport 23 -j DROPiptables --append INPUT -p tcp --dport 23 -j DROPiptables -D INPUT -s 0.0.0.0/0.0.0.0 -p tcp \

--dport 23 -j REJECTiptables --delete INPUT -s 158.75.5.0/24 -p tcp

--dport 23 -j ACCEPTiptables -P FORWARD -j DROPiptables --policy OUTPUT -j DROP

Routery – filtrowanie pakietów 241

Filtrowanie pakietów (cd)

Rozszerzenia iptables:

iptables -m tcp --help/iptables --match tcp --helpiptables -p tcp --help

iptables -m udp --help/iptables -p udp --helpiptables -m multiport --helpiptables -m state --helpiptables -m conntract --helpiptables -m limit --helpiptables -m owner --helpiptables -m icmp --help/iptables -p icmp --helpiptables -m mac --help

FTP aktywny i pasywny (ip conntrack ftp)

Routery – filtrowanie pakietów 242

Filtrowanie pakietów (cd)

iptables -A INPUT --protocol tcp --tcp-flags ALL SYN,ACK -j DROP

Wszystkie flagi, tj. SYN,ACK,FIN,RST,URG,PSH, powinny być sprawdzone, ale tylko

SYN i ACK powinny być ustawione.

# równoważne komendyiptables -A INPUT --protocol tcp --syn -j DROPiptables -A INPUT --protocol tcp --tcp-flags SYN,RST,ACK SYN -j DROP

iptables -A INPUT --match mac --mac-source 00:00:0a:0b:0c:0d -j ACCEPT

# 3 matches per hour with a burst of 5iptables -A INPUT --match limit -j LOGiptables -A INPUT -p tcp --syn -m limit --limit 1/s -j LOGiptables -A INPUT -p tcp --syn -m limit --limit 1/h -j LOGiptables -A INPUT -p tcp --syn -m limit --limit-burst 5 -j LOG

# ping of deathiptables -A INPUT -p icmp --icm-type echo-request -m limit --limit 1/s -j ACCEPT

Routery – filtrowanie pakietów 243

Filtrowanie pakietów (cd)

iptables -Fiptables -A INPUT -s 0.0.0.0/0 \

-m state --state ESTABLISHED,RELATED -j ACCEPTiptables --append INPUT -s 0.0.0.0/0 -p tcp --dport 21 \

-m state --state NEW -j ACCEPT \iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 22

-m state --state NEW -j ACCEPT \iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 25

-m state --state NEW -j ACCEPT \iptables -A INPUT -s 0/0 -p tcp --dport 80

-m state --state NEW -j ACCEPT \iptables -A INPUT -s 0/0 -j DROP

Routery – filtrowanie pakietów 244

Filtrowanie pakietów (cd)

iptables -F

iptbles -P INPUT DROPiptbles -P OUTPUT DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED \-j ACCEPT

iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED \-j ACCEPT

Routery – filtrowanie pakietów 245

Filtrowanie pakietów (cd)

Można tworzyć (usuwać) własne łańcuchy filtrowania:

• tworzenie: iptables -N <rule-name>• usuwanie: iptables -X <rule-name>

INPUT test-------------------------- ----------------------------------| Rule1: -p ICMP -j DROP | | Rule1: -s 192.168.1.1 -j ACCEPT ||--------------------------| |----------------------------------|| Rule2: -p TCP -j test | | Rule2: -d 192.168.1.1 -j DROP ||--------------------------| ----------------------------------| Rule3: -p UDP -j DROP |--------------------------

Routery – filtrowanie pakietów 246

Tablica nat

------------ ----------- -------------| prerouting | | routing | | postrouting |

----> | D-NAT |------->| decision |--------->| S-NAT | -->| | | | ^ | |------------ ----------- | -------------

| -----------| | routing || | decision || -----------| | OUTPUT || -----------| ^V |-> Local process

Routery – filtrowanie pakietów 247

Filtrowanie pakietów: SNAT

Lokalna, prywatna podsieć (np. 192.168.1.0/24) jest przyłączona do LANpoprzez interfejs ethernetowy:

iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 1.2.3.4iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 1.2.3.4-1.2.3.6iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 1.2.3.4:1-1023

Routery – filtrowanie pakietów 248

Filtrowanie pakietów: MASQUERADE

Lokalna sieć jest przyłączona do Internetu poprzez łącze modemowe typudial-up:

iptables -A INPUT -p -tcp -m multiport --dport 113,25 -j ACCEPTiptables -A INPUT -m state --state NEW,INVALID -i ppp0 -j DROPiptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

Routery – filtrowanie pakietów 249

Filtrowanie pakietów: DNAT

Lokalna, prywatna podsieć (np. 192.168.1.0/24) jest przyłączona do Inter-netu poprzez interfejs ethernetowy:

iptables -t nat -A PREROUTING -i eth0 -j DNAT --to 192.168.1.1

# load-balancingiptables -t nat -A PREROUTING -i eth0 -j DNAT --to 192.168.1.1-192.168.1.5

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 \-j DNAT --to 192.168.1.1:8080

# transparent proxyiptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 \

-j REDIRECT --to-port 3128iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 \

-j DNAT --to 192.168.1.1 --to-port 3128

Routery – filtrowanie pakietów 250

Filtrowanie pakietów: DNAT+SNAT

Lokalna, prywatna podsieć (np. 192.168.1.0/24) jest przyłączona do In-ternetu i w sieci znajduje się serwer WWW (192.168.1.1), który ma byćdostępny dla hostów z Internetu i z lokalnej sieci:

iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp --dport 80 \-j DNAT --to 192.168.1.1

iptables -t nat -A POSTROUTING -d 1.2.3.4 -s 192.168.1.0/24 \-p tcp --dport 80 -j SNAT --to 192.168.1.250

Routery – filtrowanie pakietów 251

Filtrowanie pakietów: mangle

Tablica mangle może być wykorzystana do znaczenia indywidualnych pa-kietów, aby potem w oparciu o te znaczniki i komendę ip (dawniej iproute2)budować tabele routingu.

iptables -t mangle -p tcp --dport 25 -j MARK --set-mark 1

Routery – filtrowanie pakietów 252

Filtrowanie pakietów: rozszerzenia do iptables

Patrz: netfilter-extensions-HOWTO

iptables -A INPUT -m string --string ’cmd.exe’ -j QUEUE

iptables -A INPUT -p tcp --dport 80 -m quota --quota 52428800 -j ACCEPTiptables -A INPUT -p tcp --dport 80 -j DROP

iptables -A INPUT -p tcp --syn --dport http -m iplimit --iplimit-above 4 -j REJECTiptables -A INPUT -p tcp --syn --dport http -m iplimit --iplimit-mask 8 \

--iplimit-above 4 -j REJECT

iptables -t mangle -A OUTPUT -j TTL --ttl-set 126

Routery – filtrowanie pakietów 253

Filtrowanie pakietów: rozszerzenia do iptables

# encrypting TCP and UDP traffic# on host A (1.2.3.4)iptables -t mangle -A OUTPUT -d 1.2.3.5 -j XOR --key somekey --block-size 3iptables -t mangle -A INPUT -s 1.2.3.4 -j XOR --key somekey --block-size 3

# on host B (1.2.3.5)iptables -t mangle -A OUTPUT -d 1.2.3.4 -j XOR --key somekey --block-size 3iptables -t mangle -A INPUT -s 1.2.3.5 -j XOR --key somekey --block-size 3

Routery – filtrowanie pakietów 254

Filtrowanie pakietów: rozszerzenia do iptables

iptables -A FORWARD -m recent --rcheck --seconds 60 -j DROPiptables -A FORWARD -i eth0 -d 127.0.0.0/8 -m recent --set -j DROP

iptables -A FORWARD -m recent --update --seconds 60 -j DROPiptables -A FORWARD -i eth0 -d 127.0.0.0/8 -m recent --set -j DROP

iptables -A FORWARD -m recent --name badguy --rcheck --seconds 60 -j DROPiptables -A FORWARD -p tcp -i eth0 --dport 139 -m recent --name badguy \

--set -j DROP

Wirtualne serwery 255

Wirtualne serwery: IPVS

IPVS (IP Virtual Server) implements transport-layer load balancing insidethe Linux kernel, so called Layer-4 switching. IPVS running on a host actsas a load balancer before a cluster of real servers, it can direct requestsfor TCP/UDP based services to the real servers, and makes services of thereal servers to appear as a virtual service on a single IP address.

• IPVS via NAT• IPVS via IP tunnelling• IPVS via direct routing

Patrz:

http://www.linuxvirtualserver.org/

http://www.austintek.com/LVS/LVS-HOWTO/

Wirtualne serwery 256

Wirtualne serwery: IPVS (cd)

VS/NAT VS/TUN VS/DRServer any tunneling non-arp deviceserver network private LAN/WAN LANserver number low (10 20) high highserver gateway load balancer own router own router

Wirtualne serwery 257

Wirtualne serwery: KTCPVS

KTCPVS stands for Kernel TCP Virtual Server. It implements application-level load balancing inside the Linux kernel, so called Layer-7 switching.Since the overhead of layer-7 switching in user-space is very high, it isgood to implement it inside the kernel in order to avoid the overhead ofcontext switching and memory copying between user-space and kernel-space. Although the scalability of KTCPVS is lower than that of IPVS(IP Virtual Server), it is flexible, because the content of request is knownbefore the request is redirected to one server.

Patrz: http://www.linuxvirtualserver.org/software/ktcpvs/ktcpvs.html

Wysoka dostępność serwerów wirtualnych: heartbeat+mon, heart-beat+ldirectord, piranha, keepalived (VRRP1), ultramonkey (Linux-HA Pro-ject)1Virtual Router Redundancy Protocol

Wirtualne serwery 258

Patrz: http://www.linuxvirtualserver.org/HighAvailability.html

Wirtualne prywatne sieci 259

Wirtualne prywatne sieci

Sieć prywatna – sieć powstała przez połączenie węzłów dedykowanymi(dzierżawionymi) łączami; przesyłane dane mogą być szyfrowane

Wirtualna sieć prywatna (VPN Virtual Private Network) – sieć powsta-ła przez połączenie rozrzucownych węzłów/hostów należących do jakiegośużytkownika wirtualnymi (logicznymi) i szyfrowanymi łączami (tunelami)przebiegającymi poprzez sieć publiczną (połączenia węzeł-węzeł albo host-host).

Wirtualne prywatne sieci 260

Wirtualne prywatne sieci (cdn)

Tunelowanie jest realizowane przez:

• IPSec (IP Security) – protokóły warstwy 3; implementacja: np. Fre-eS/WAN

uwierzytelniania wykorzystując protokoły ESP (Encapsulating SecurityPayload/Protocol, szyfrowanie i uwierzytelnianie), AH (AuthenticationHeader, uwierzytelnianie pakietów) oraz IKE (Internet Key Exchange,negocjacja parametrów połączenia, w tym kluczy)

Zapory ogniowe wykorzystujące FreeS/WAN: The Linux Router Pro-ject, Gibraltar (based on Debian GNU/Linux), Astaro Security Linux,Linuxwall Smoothwall Devil Linux, Coyote Linux

• PPTP (Point to Point Tunnelling Protocol) – protokół warstwy 2;implementacja: system Windows

Wirtualne prywatne sieci 261

Wirtualne prywatne sieci (cdn)

Tunelowanie jest realizowane przez:

• L2TP (Layer 2 Tunnelling Protocol) łączy zalety PPTP i L2F (Layer2 Forwarding); implementacja: Cisco

• SSL (Secure Sockets Layer), TLS (Transport Layer Security) – proto-koły warstwy 4; implementacja: np. OpenVPN

Komunikacja jest szyfrowana (RSA, DES, Triple-DES, itp.). Uwierzytel-nianie: PAP, CHAP, Microsoft CHAP, cyfrowe certyfikaty.

Wirtualne prywatne sieci 262

OpenVPN

Patrz: http://openvpn.sourceforge.net/

OpenVPN is an easy-to-use, robust, and highly configurable SSL VPNdaemon which can be used to securely link two or more private networksusing an encrypted tunnel over the internet.

With OpenVPN, you can:

• tunnel any IP subnetwork or virtual ethernet adapter over a single UDPor TCP port

• create cross-platform tunnels between any of the operating systemssupported by OpenVPN including Linux, Solaris, OpenBSD, FreeBSD,NetBSD, Mac OS X, and Windows 2000/XP

• use all of the encryption, authentication, and certification features ofthe OpenSSL library to protect your private network traffic as it transitsthe internet

Wirtualne prywatne sieci 263

OpenVPN (cd)

• use any cipher, key size, or HMAC (Hash Message Authentication Co-de) digest (for datagram authentication) supported by the OpenSSLlibrary

• choose between static-key based conventional encryption or certificate-based public key encryption

• use static, pre-shared keys or TLS-based dynamic key exchange,• use real-time adaptive link compression and traffic-shaping to managelink bandwidth utilization

• tunnel networks whose public endpoints are dynamic such as DHCP ordial-in clients

• tunnel networks through connection-oriented stateful firewalls withouthaving to use explicit firewall rules

• tunnel networks over NAT

Wirtualne prywatne sieci 264

OpenVPN (cd)

OpenVPN is built for portability. OpenVPN runs on Linux, Solaris, OpenBSD,FreeBSD, NetBSD, Mac OS X, and Windows 2000/XP.

OpenVPN is written as a user-space daemon rather than a kernel moduleor a complex modification to the IP layer, porting efforts are dramaticallysimplified.

OpenVPN has been rigorously designed and tested to operate robustly onunreliable networks.

OpenVPN has been built with a strongly modular design. All of the cryptois handled by the OpenSSL library, and all of the IP tunneling functionalityis provided through the TUN/TAP virtual network driver.

• TUN is Virtual Point-to-Point network device. TUN driver was designed as low levelkernel support for IP tunneling (/dev/tunX - character device)

• TAP is a Virtual Ethernet network device. TAP driver was designed as low level kernelsupport for Ethernet tunneling (/dev/tapX - character device)

Wirtualne prywatne sieci 265

OpenVPN (cd)

OpenVPN is the only open source VPN product to fully support theOpenSSL PKI (public key infrastructure) for session authentication, theTLS protocol for key exchange.

OpenVPN has been built with a strongly modular design. All of the cryptois handled by the OpenSSL library, and all of the IP tunneling functionalityis provided through the TUN/TAP virtual network driver. As such, Ope-nVPN has the benefit that it will cooperatively evolve with both of theseprojects.

The OpenSSL Project is a collaborative effort to develop a robust, commercial-grade, full-

featured, and Open Source toolkit implementing the Secure Sockets Layer (SSL v2/v3)

and Transport Layer Security (TLS v1) protocols as well as a full-strength general purpose

cryptography library. The project is managed by a worldwide community of volunteers that

use the Internet to communicate, plan, and develop the OpenSSL toolkit and its related

documentation. (OpenSSL is based on the excellent SSLeay library developed by Eric A.

Young and Tim J. Hudson.)

Wirtualne prywatne sieci 266

OpenVPN: routed IP tunnels

|--- tun0 172.20.1.25 ================== tun0 172.20.1.26 -------|| ||--- eth0 81.190.17.1 --- INET (tcp) --- eth0 158.75.63.1:124 ---|| |Host VPN Server

||

----- LAN -----170.20.0.0/17

Wirtualne prywatne sieci 267

OpenVPN: routed IP tunnels (client’s side)

Destination Gateway Genmask Flags Metric Ref Use Iface172.20.1.26 0.0.0.0 255.255.255.255 UH 0 0 0 tun0158.75.4.0 172.20.1.26 255.255.254.0 UG 0 0 0 tun081.190.16.0 0.0.0.0 255.255.240.0 U 0 0 0 eth0172.20.0.0 172.20.1.26 255.255.128.0 UG 0 0 0 tun00.0.0.0 81.190.16.1 0.0.0.0 UG 0 0 0 eth0

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00inet addr:172.20.1.25 P-t-P:172.20.1.26 Mask:255.255.255.255UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1...

tunl0 Link encap:IPIP Tunnel HWaddrNOARP MTU:1480 Metric:1...

Wirtualne prywatne sieci 268

OpenVPN: routed IP tunnels (server’s side)

Destination Gateway Genmask Flags Metric Ref Use Iface172.20.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0158.75.4.0 0.0.0.0 255.255.254.0 U 0 0 0 eth3172.20.0.0 172.20.0.2 255.255.128.0 UG 0 0 0 tun00.0.0.0 158.75.5.190 0.0.0.0 UG 0 0 0 eth3

1: eth0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop qlen 1000link/ether 00:50:8b:68:5d:1e brd ff:ff:ff:ff:ff:ffinet 158.75.63.1/28 scope global eth0

6: eth3: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000link/ether 00:0e:0c:60:d4:e6 brd ff:ff:ff:ff:ff:ffinet 158.75.5.90/23 brd 158.75.5.255 scope global eth3inet6 fe80::20e:cff:fe60:d4e6/64 scope linkvalid_lft forever preferred_lft forever

8: tun0: <POINTOPOINT,MULTICAST,NOARP,UP> mtu 1500 qdisc pfifo_fast qlen 100link/[65534]inet 172.20.0.1 peer 172.20.0.2/32 scope global tun0

Wirtualne prywatne sieci 269

(Nie)Bezpieczeństwo w Sieci

Autoryzacja poprzez:

• hasło chroniące dostępu do konta/skrzynki pocztowej• odczyt danych z karty identyfikacyjnej, odcisku palca, wzorca tęczówkioka, podpisu, itp.

Wirtualne prywatne sieci 270

Fragment pliku /etc/passwd

gomula:x:2002:103:Jerzy Gomula:/home/gomula:/bin/tcshgoral:x:5482:104:Grzegorz Gorecki:/home/goral:/bin/tcshgos:x:1125:102:Grzegorz Osinski:/home/gos:/bin/tcshgrachud:x:5671:102:Grazyna Chudanska:/home/grachud:/bin/tcshgrinberg:x:1080:103:Marek Grinberg:/home/grinberg:/bin/tcshgringo:x:1204:103:Jerzy Cioslowski:/home/gringo:/bin/tcsh

Fragment pliku /etc/shadow

gomula:Cdgv67agf4c1s:9178:0:::::goral:sFJWHgdtyx6L.:10014:::::11261:gos:b6F5tgfgn0tBw:10178::::::grachud:kdPFdfdf38YKw:10976::::::grinberg:lbiwgfrtyQz.6:8901:::::11261:gringo:KF3tfgtrBJlv6:10138::::::

Wirtualne prywatne sieci 271

Szyfrowanie symetryczne

Jeśli Ek iDk oznaczają odpowiednio algorytmy szyfrowania i deszyfrowaniaz kluczem k, to algorytm szyfrowania musi mieć następujące własności dlakażdego komunikatu m:

1. Dk(Ek(m)) = m

2. Ek i Dk można obliczać efektywnie

3. bezpieczeństwo systemu zależy tylko od tajności klucza, a nie od taj-ności algorytmów E lub D

Wirtualne prywatne sieci 272

Szyfrowanie symetryczne (cd)

Najczęściej stosowane algorytmy symetryczne:

• DES (Data Encription Standard) standard (rządu USA) szyfrowaniadanych używany od 1977 r. Klucz długości 56 bitów służy do kodowania64 bitowych segmentów.

Liczba możliwych kluczy wynosi 256 ≈ 7.2×1016 i przy obecnych moż-liwościach obliczeniowych cała przestrzeń kluczy może zostać przeszu-kana w stosunkowo niedługim czasie.

• IDEA (International Data Encription Algorithm) międzynarodowy algo-rytm szyfrowania danych stworzony, by zwiększyć bezpieczeństwo szy-frowania (klucz 128 bitowy) oraz obejść restrykcje eksportowe rząduUSA stosowane w odniesieniu do algorytmu DES.

Przestrzeń 2128 ≈ 3.4×1038 możliwych kluczy jest nie do przeszukania.

Wirtualne prywatne sieci 273

Szyfrowanie symetryczne (cd)

• RC4 algorytm Ronalda Rivesta zamieniający wejściowy ciąg znaków(klucz może być długości 2048 bitów) na strumień pseudolosowychbitów. Algorytm wykorzystuje ciąg elementarnych operacji, które dająsię efektywnie implementować.

• MD5 (Message Digest), czyli skrót wiadomości, to algorytm (opraco-wany przez firmę RSA Data Security Inc.), który zamienia dowolny ciągznaków na jego 128-bitową skróconą postać, tzw. odcisk palca.

Skróty wyznacza się przy pomocy jednokierunkowych funkcji haszują-cych (mieszających), tj. takich, że znajomość skrótu wiadomości Nnie pozwala praktycznie znaleźć takiej wiadomości m, że H(m) = N(wyznaczenie H(m) jest proste).

Zastosowanie: szyfrowanie haseł, podpisywanie oprogramowania (md5sum).

Wirtualne prywatne sieci 274

Szyfrowanie asymetryczne

Problem: Jak zapewnić bezpieczną komunikację pomiędzy N hostami?

N hostów wymaga(N2

)kluczy:

• N=10: 45 kluczy• N=1000: 499999 kluczy

RSA to algorytm opracowany w 1978 r. przez Ronalda Rivesta, Adi Shamirai Leonarda Adelmana (matematyków z MIT) i rozprowadzany przez firmęRSA Data Security Inc.

Od września 2000 r. algorytm RSA nie jest już chroniony prawem paten-towym.

Algorytm RSA pozwala na bezpieczne przekazywania klucza wykorzysty-wanego przez symetryczne algorytmy szyfrujące.

Wirtualne prywatne sieci 275

Szyfrowanie asymetryczne (cd)

Algorytm RSA opiera się on na trudności w rozkładzie liczby naturalnej nailoczyn dwóch liczb pierwszych i wykorzystuje dwa klucze: prywatny orazpubliczny.

Klucz publicznego szyfrowania stanowi para (e, n); klucz prywatny jestparą (d, n), przy czym e, d i n są dodatnimi liczbami całkowitymi. Każdykomunikat jest reprezentowany jako liczba całkowita z przedziału [0, n−1]

Funkcje E i D są zdefiniowane następująco:

E(m) = memodn = c

D(c) = cdmodn

Liczba całkowita n jest obliczana jako iloczyn dwu wielkch (100 i więcejcyfrowych) liczb pierwszych p i q.

Chociaż n jest powszechnie znane trudność złamania tego schematu szy-frowania bierze się z trudności w odgadnięciu liczb pierwszych p i q.

Wirtualne prywatne sieci 276

Cyfrowy podpis

nadawca A odbiorca B typ(kAS , k

AP ) (kBS , k

BP ) komunikacji

EkBP(m) = c DkBS

(c) = m poufna

EkAS(m) = c DkAP

(c) = m uwierzytelniona

H(m) = NEkAS

(N) = cNEkBP

(m + cN) = c DkBS(c) = m + cN poufnaDkAP

(cN) = N uwierzytelnionaH(m) = N niezmieniona

kiS – klucz prywatny (sekretny) ikiP – klucz publiczny (ogólnie dostępny) iH – funkcja mieszająca

Wirtualne prywatne sieci 277

Bezpieczne połączenia internetowe

SSL2/SL3/TLS standard zabezpieczeń internetowych firmy NetscapeCommunications

• niezależny od aplikacji, współpracuje z wszelkimi narzędziami interne-towymi

• aplikacje stosują algorytm szyfrowania RSA z kluczem publicznym,certyfikaty RSA i podpisy cyfrowe do identyfikowania stron biorącychudział w transakcji

• po nawiązaniu połączenia następuje wymiana kluczy, po czym do za-bezpieczenia transakcji stosuje się algorytm szyfrowania z kluczem sy-metrycznym RC4

Eksportowa wersja przeglądarki Netscape Navigator korzystała jeszcze do niedawna tylko z 40-bitowego

klucza i dlatego nie nadawała się przeprowadzania transakcji handlowych w Internecie. Ograniczenie to

już nie obowiązuje, gdyż w połowie 2000 rząd USA zniósł ograniczenia eksportowe na oprogramowanie

szyfrujące bazujące na długim kluczu.

Wirtualne prywatne sieci 278

Moc szyfrowania

Im klucze są dłuższe, tym trudniej jest informacje odszyfrować.

Przyjmuje się, że dla kluczy:asymetrycznych:

• 512 – zbyt mało• 768 – stosunkowo bezpiecznie• 1024 – silne bezpieczeństwo

symetrycznych:

• 40 – zbyt mało• 56 – stosunkowo bezpiecznie• 128 – silne bezpieczeństwo

Wirtualne prywatne sieci 279

Moc szyfrowania (cd)

Łamanie kluczy metodą brute force (sprawdzanie po kolei możliwych klu-czy):

• 40 bitowego zajęło 3 godziny sieci komputerów• 56 bitowego (w algorytmie RC5) zajęło 250 dni w ramach jednego z pro-jektów distributed.net; eksperyment został przeprowadzony przez siećkomputerów, których moc obliczeniowa była równoważna 26 tysięcomkomputerów klasy Pentium 200

• 128 bitowego zajęłoby 1 bilion x 1 bilion lat (za pomocą pojedynczegosuperkomputera).2128 ≈ 3.4× 1038 kluczy15× 109lat = 4.7× 1017 sek.6× 109ludzi× 109kluczy/sek× 4.7× 1017 ≈ 28× 1035 ≈ 3× 1036

Od początku istnienia wszechświata udałoby się przeszukać około 1%kluczy!

Wirtualne prywatne sieci 280

Przeglądarka i bezpieczne strony WWW

• zabezpieczona strona WWW – ikona z zamkniętą kłódką na przeglą-darce; dodatkowa informacja o bezpiecznej stronie

• uwierzytelnianie stron WWW poprzez certyfikaty• przeglądarki pozwalają na zarządzanie certyfikatami osobistymi, ceryfi-katami serwerów WWW oraz organizacji certyfikujących

Wirtualne prywatne sieci 281

Certyfikaty cyfrowe

W pierwszej fazie nawiązywania połączenia SSL serwer i przeglądarka wy-mieniają tzw. certyfikaty. Certyfikat jest odpowiednikiem dokumentu toż-samości dla serwera WWW oraz dla przeglądarki (klienta).

Certyfikat zawiera następujące składniki:

1. nazwę właściciela certyfikatu

2. nazwę wydawcy certyfikatu

3. publiczny klucz właściciela dla algorytmu asymetrycznego

4. cyfrowy podpis wystawcy certyfikatu (np. Verisign)

5. okres ważności

6. numer seryjny (tzw. fingerprint)

Wirtualne prywatne sieci 282

Zarządzanie certyfikatami cyfrowymi

Certyfikaty są wydawane przez niezależne i zaufane urzędy – CertificationAuthorities (CA). Wydanie certyfikatu jest poprzedzone sprawdzeniem au-tentyczności danego wnioskodawcy (czy taki ktoś istnieje, czy rzeczywiściejest tym za kogo się podaje).

Schemat kodowania RSA stosowany z odpowiednio długim kluczem jestpraktycznie nie do złamania.

Problemem pozostaje bezpieczne przekazywanie kluczy publicz-nych i ich uwierzytelnianie.

Zajmują się tym niezależne firmy i organizacje takie jak m.in. GlobalSign(www.globalsign.net), Verisign (www.verisign.com), TC Trust Centerwww.trustcenter.de)

Wirtualne prywatne sieci 283

Bezpieczne transakcje bankowe

Certyfikaty SSL serwera zapewniają uwierzytelnienie serwera bankowego.Łącząc się z serwerem WWW sprawdzaj czy jego certyfikat jest ważny orazsprawdzaj informacje zawarte w certyfikacie, np. czy nazwa właściciela jestprawidłowa.

Wirtualne prywatne sieci 284

Bezpieczna poczta elektroniczna

Firma RSA wprowadziła standard S/MIME (Secure Multi-Purpose InternetMail Extension), który jest rozszerzeniem standardu MIME o możliwościbezpiecznego przesyłania poczty w oparciu o szyfrowanie według algorytmuRSA.

Rozwiązanie stosowane przez Outlook Express, Netscape Messenger i inneprogramy do obsługi poczty elektronicznej.

S/MIME umożliwia:

• zachowanie poufności korespondencji• dołączanie do listów cyfrowych podpisów• sygnalizację wszelkich prób zmiany zawartości listu

Wirtualne prywatne sieci 285

Bezpieczna poczta elektroniczna

Do wymiany szyfrowanych lub/i podpisanych elektronicznie listów i doku-mentów można wykorzystać publicznie dostępny program gpg (GNU Pri-vacy Guard), który jest dostępny dla systemu Windows oraz Unix/Linux(www.gnupg.org).

gpg umożliwia:

• szyfrowanie/deszyfrowanie wiadomości oraz tworzenie podpisów cyfro-wych

• manipulowanie generowanymi kluczami• korzystanie z programów pocztowych mutt/pine do szyfrowania listówlub/i wysyłania listów z elektronicznym podpisem

Wirtualne prywatne sieci 286

Bezpieczne rejestrowanie się

• ssh (secure shell) – program umożliwiający rejestrowanie się na zdal-nym systemie bez jawnego przekazywania hasła oraz na szyfrowaneprzekazywanie danych pomiędzy odległymi systemami.

• telnet jest wypierany przez ssh, a ftp przez scp• dla systemów Windows są dostępne programy PUTTY i PSCP (www.-putty.nl/download.html)

Algorytm RSA jest wykorzystywany do bezpiecznego wymienienia kluczasłużącego obu systemom do szyfrowania/odszyfrowywania przesyłanychdanych.

Wirtualne prywatne sieci 287

Koniec cenzury?

Publius (publius.cdt.org) system rozpowszechniania wiadomości w Inter-necie, który jest odporny na zapędy cenzorskie i pozwala ukryć autorainformacji (po użyciu serwisu takiego jak Anonymizer.com, Rewebber.de,Freedom.net).

Etapy zabezpieczania pliku:

• załadowanie pliku wraz z hasłem dostępowym na serwer• Publius generuje klucz i tym kluczem szyfruje przesłany plik• algorytm (zwany tajemniczym podziałem) dzieli kluczy szyfrujący na100 lub więcej kawałków, w taki sposób, że można odtworzyć originalnyklucz kompletując określoną liczbę tych kawałków

• serwer Publiusa rozsyła 100 kopii zaszyfrowanych danych do 100 róż-nych serwerów wraz z kawałkiem (innym dla każdego serwera) pierwot-nego klucza

Wirtualne prywatne sieci 288

Wirusy, robaki, konie trojańskie, itp.

Wirus jest to fragment kodu, który infekuje (modyfikuje) program i dokle-ja się do niego, aby móc się rozprzestrzenić. Nie może pracować samodziel-nie, więc aby zadziałał musi zostać uruchomiony program-nosiciel. Celemdziałania wirusa jest znalezienie sobie kolejnej ofiary i zwykle podjęcie jakiśdestrukcyjnych działań (RFC 1135)

Wirtualne prywatne sieci 289

Wirusy, itd. (cd)

• Wirysy mogą działać jako programy rezydentne (TSR – termina-te and stay resident) w systemie MS-DOS lub Windows kontrolująćdziałanie systemu i wyszukując sobie kolejną ofiarę.

• Wirusy plikowe to takie, które infekują pliki i wraz z plikiami przenosząsię z systemu do systemu.

• Wirusy dyskowe umieszczają się w wybranych miejscach na dyskutwardym bądź dyskietce (np. w sektorze startującym) by przejąć kon-trolę nad procesem uruchamiania komputera. Utrudnieniem dla tychwirusów są systemy z wbudowaną ochroną dostępu do dysków i pli-ków.

• Wirusy zawarte w makrach uaktywniają się w momencie otwarcia do-kumentu, który z takich makr korzysta (np. dokument programu Wordczy Excel). Przykładem tego typu wirusa jest Melissa, który jest wiru-sem szablonów w edytorze Word i został napisany jako makro w językuVBA (Visual Basic for Applications).

Wirtualne prywatne sieci 290

Robak (worm) jest to program, który do swojego działania nie potrzebu-je innych programów, zużywa na swoje potrzeby zasoby zainfekowanegokomputera i potrafi przenosić się na inne komputery (RFC 1135).

Pierwszym zaobserwowanym i jednym z najbardziej spektakularnych byłrobak Morissa, który 2 listopada 1988 r. został uruchomiony na jednymz komputerów MIT. Po kilku godzinach zdołał zainfekować komputerywiększości amerykańskich uniwersytetów, przedsiębiorstw i organizacji rzą-dowych (podłączonych do Internetu), w sumie około 60 tys. maszyn. Po10 dniach wszystkie egzemplarze robaka zostały unieszkodliwione.

Robak ten infekował tylko komputery firmy Sun (pracujące pod kontro-lą systemu operacyjnego SunOS) oraz komputery VAX firmy DEC (Unix4.3 BSD). Rozprzestrzeniał się wykorzystując tzw. furtkę w programiesendmail, demona fingerd oraz program rsh.

Podobnego typu robakami są I love you oraz Kurnikova.

Wirtualne prywatne sieci 291

Jak bronić się przed wirusami?

• Wyłącz uruchamianie skryptów w czasie przeglądania poczty elektro-nicznej.

• Wyłącz WSH (Windows Scripting Host), co uniemożliwia przypadkowewykonanie złośliwego pliku .VBS.

• Usuń rozszerzenie VBS z listy tzw. rozszerzeń rejestrowanych, aby niemożna było uruchomić pliku z takim rozszerzeniem przez podwójnekliknięcie (w dalszym ciągu można takie pliki uruchamiać używającprogramu Wscript.exe.

• Zainstaluj przygotowane przez Microsoft zabezpieczenia (poprawki) doprogramów.

• Filtruj załączniki poczty elektronicznej zawierające programy wykony-walne w postaci binarnej i skryptów.

Wirtualne prywatne sieci 292

Inne złośliwe programy

• Tylne wejścia, inaczej furtki, to możliwości uzyskania nieautoryzo-wanego dostępu do systemu.

• Bomby logiczne to ukryte funkcje programów, które uruchamiają sięw określonych warunkach.

• Konie trojańskie to programy udające jakieś narzędzia, ale w rzeczy-wistości wykonujące inne, zakamuflowane funkcje.

• Bakterie lub króliki to programy rozmnażające się i tworzące ogrom-ną liczbę kopii, które zajmują zasoby systemowe.

Wirtualne prywatne sieci 293

Więcej informacji na temat bezpieczeństawa systemów komputerowychmożna znaleźć m.in. w książkach:

• Marek Wrona, Niebezpieczeństwo komputerowe (Wydawnictwo RM,W-wa 2000)

• S.Garfinkel, G.Spafford, Bezpieczeństwo w Unixie i Internecie (O’Reilly& Associates, Inc., Wydawnictwo RM, W-wa 1997)

Wirtualne prywatne sieci 294

Słownik skrótów

API Application Programming Interface interfejs programów użytkowychARP Address Resolution Protokol protokół odwzorowywania adresówASCII American Standard Code for Information Interchange standardowyamerykański kod wymiany informacjiASIC Application Specific Integrated Circuit układ scalony właściwy apli-kacjiATM Asynchronous Transfer Mode tryb przesyłania asynchronicznegoB8ZS Bipolar with 8-Zeros Substitution bipolarna substytucja ośmiozerowaBECN Backward Explicit Congestion Notification jawne powiadomienie ozatorze wysyłane w kierunku nadawcybps bits per second bity na sekundęBRA Base Rate User Access tryb podstawowy dostępu użytkownikaCHAP Challenge Handshake Authentication Protocol protokół wymianywyzwania uwierzytelniającego (protokół uwierzytelniania przez uzgodnie-nie)CIDR Classless InterDomain Routing bezklasowy routing międzydomenowy

Wirtualne prywatne sieci 295

CIR Committed Information Rate zagwarantowany poziom transmisjiCoS Class Of Service klasa usługiCSMA/CD Carrier Sense-Multiple Access/Collision Detection wielodostępz wykrywaniem fali nośnej i wykrywaniem kolizjiCRC Cyclic Redundancy Check cykliczna kontrola nadmiarowaDCE Data Communications Equipment urządzenie końcowe łącza telein-formatycznegoDDP Datagram Delivery Protocol protolół dostarczania datagramówDES Data Encription Standard standard szyfrowania danychDHCP Dynamic Host Configuration Protocol protokół dynamicznej kon-figuracji hostaDLCI Data Link Connection Identifier jednoznaczny identyfikator łączadanychDNS Domain Name System system nazw domenowychDSAP Destination Service Access Point punkt dostępu usługi docelowejDSH Digital Sygnal Hierarchy hierarchia sygnałów cyfrowych (standardANSI)

Wirtualne prywatne sieci 296

DSL Digital Subscriber Line cyfrowa linia abonenckaDTE Data Terminal Equipment terminal teleinformatycznyDWDM Dense Wavelength Division Multiplexing multipleksacja z gęstympodziałem falowymEBCDIC extended binary coded decimal interchange code rozszerzony kodznakowyEIA Electronics Industry Association Towarzystwo Przemysłu Elektronicz-negoFDDI Fiber Distributed Data Interface złącze danych w sieciach optycz-nych o dużych przepustowościachFCS Frame Check Sequence sekwencja kontrolna ramkiFECN Forward Explicit Congestion Notification jawne powiadomienie ozatorze wysyłane w kierunku odbiorcyFR Frame Relay przekaz ramekFTP File Transfer Protocol protokół przesyłania plikówGb gigabit gigabitGB gigabyte gigabajt

Wirtualne prywatne sieci 297

GNS Get Nearest Server uzyskaj dostęp do najbliższego serweraHDLC High-level Data Link Control wysokopoziomowe sterowanie łączemdanychHTML Hypertext Markup Language język hipertekstowego znakowaniainformacjiHTTP Hypertext Transfer Protocol protokół przesyłania hipertekstuIANA Internet Assigned Numbers Authority urząd internetowy odpowie-dzialny za przydział numerówICMP Internet Message Control Protocol protokół sterowania wiadomościąinternetowąIDEA International Data Encription Algorithm międzynarodowy algorytmszyfrowania danychIDF Intermediate Distribution Facility pośredni węzeł dystrybucyjnyIEEE Institute of Electrical and Electronics Engineers Instytut InżynierówElektryków i ElektronikówIGRP Interior Gateway Routing ProtocolILD Injection Laser Diode iniekcyjna dioda laserowa

Wirtualne prywatne sieci 298

IMAP Internet Mail Access Protocol protokół dostępu do poczty interne-towejIP Internet Protocol protokół internetowyIPX Internetwork Packet eXchange protokół wymiany pakietów sieci firmyNovellISDN Integrated Services Digital Network sieć cyfrowa usług zintegrowa-nychISO International Organization for Standardization Międzynarodowa Orga-nizacja NormalizacyjnaISO International Standards Organization Organizacja Standardów Mię-dzynarodowychISP Internet Service Provider dostawca usług internetowychKb kilobit kilobitKB kilobyte kilobajtLAN Local Area Network lokalna sieć komputerowaLAPB Link Access Procedure Balanced zrównoważona procedura dostępudo łącza

Wirtualne prywatne sieci 299

LED Light Emitting Diode dioda emitująca światłoLLC Logical Link Control sterowanie lączem logicznymMAC Media Access Control sterowanie dostępem do nośnikaMAN Municipal Area Network miejska sieć komputerowaMb megabit megabitMB megabyte megabajtMD5 Message Digest 5 skrót wiadomości 5MDF Main Distribution Facility główny węzeł dystrybucyjnyMIB Management Information Base baza informacji zarządzaniaMIMEMultipurpose Internet Mail Extension uniwersalne rozszerzenie pocz-ty internetowejMDI Media Dependent Interface interfejs zależny od mediumMDI-X Media Dependent Interface Cross-over skrośny interfejs zależny odmediumNCP NetWare Core Protocol protokół rdzeniowy systemu NetwareNetBIOS Network Basic Input/Output System system podstawowych pro-cedur wejścia/wyjścia

Wirtualne prywatne sieci 300

NetBEUI NetBIOS Extended User Interface rozszerzony interfejs użytkow-nika podstawowego systemu wejścia/wyjściaNEXT Near-End CrossTalk poziom przesłuchu zbliżnegoNFS Network File System sieciowy system plikówNIC Network Information Center (1) sieciowe centrum informacyjneNIC Network Interface Card (2) karta interfejsu sieciNLSP NetWare Link Services Protocol protokół usług łącza danych firmyNetwareNNTP Network News Transfer Protocol (protokół przesyłania wiadomościw sieci Internet)OC Optical Carrier system nośników optycznychOSI Open Systems Interconnection otwarte połączenie systemówOSPF Open Shortest Path FirstOUI Organizational Unique Identifier unikatowy identyfikator organizacjiPAD Packet Assembler/Disassembler asembler/disasembler pakietówPAP Password Authentication Protocol protokół uwierzytelniania hasłaPAR Positive Acknowledgement with Retransmission pozytywne potwier-

Wirtualne prywatne sieci 301

dzenie z retransmisjąPCM Pulse Coded Modulation modulacja impulsowaPDN Privite Data Networks cyfrowe sieci publicznePLC PowerLine Communications komunikacja wykorzystująca linie energe-tycznePLP Packet Level Protocol protokół warstwy sieci w stosie protokołówX.25POP Post Office Protocol (1) protokoł urzędu pocztowegoPOP Point of Presence (2) miejsce przyłączenia (urządzeń sieciowych od-biorcy z urządzeniami komunikacyjnymi firmy telefonicznejobecności)POTS Plain Old Telephone Service tradycyjna telefoniaPPP Point-to-Point Protocol protokół transmisji bezpośredniej (protokółdwupunktowy)PRA Primary Rate User Access pierwotny tryb dostępu użytkownika (trybrozszerzony)PVC Permanent Virtual Circuit stałe łącze wirtualneQoS Quality Of Service jakość usługi

Wirtualne prywatne sieci 302

RARP Reverse Address Resolution Protokol protokół odwrotnego odwzo-rowywania adresówRIP Routing Information Protocol protokół informacji routinguRMON Remote Monitoring zdalny nadzórSAP Service Advertisment Protocol protokół rozgłaszania usługiSMDS Switched Multimegabit Data ServiceSDH Synchronous Digital Hierarchy hierarchia cyfrowych sygnałów syn-chronicznych (standard ITU)SDLC Synchronous Data Link Control) sterowanie synchronicznym łączemdanychSFD Start of Frame Delimiter ogranicznik początku ramkiSMB Server Message Block Protocol protokół bloków komunikatów ser-weraSMIME Secure Multipurpose Internet Mail Extension bezpieczne i uniwer-salne rozszerzenie poczty internetowejSMTP Simple Mail Transport Protocol prosty protokół przesyłania pocztySNA Systems Network Architecture architektura sieci systemów

Wirtualne prywatne sieci 303

SNAP Sub-Network Access Protocol protokół dostępu podsieciSNMP Simple Network Management Protocol prosty protokół zarządzaniasieciąSONET Synchronous Optical NETwork synchroniczna sieć optycznaSPX Sequenced Packet Exchange protokół sekwencyjnej wymiany pakietówSSAP Source Service Access Point punkt dostępu usługi źródłowejSSH Secure SHell bezpieczna powłokaSTM Synchronous Transport Module moduł transportu synchronicznegoSTS Synchronous Transport Signal system sygnałów transportu synchro-nicznegoSTP Spanning Tree Protocol (1) protokół częściowego drzewaSTP Shielded Twisted Pair (2) ekranowana skrętkaSVC Switched Virtual Circuit komutowany obwód wirtualnyTCP Transmission Control Protocol protokół sterowania transmisjąTELNET Network Terminal Protocol protokół końcówki sieciowejTFTP Trivial File Transfer Protocol trywialny protokół przesyłania plikówTIA Telecommunications Industry Association Towarzystwo Przemysłu Te-

Wirtualne prywatne sieci 304

lekomunikacyjnegoTORMAN Torun Municipal Area Network toruńska miejska sieć kompu-terowaUDP User Datagram Protocol protokół datagramów użytkownikaURL Universal Resource Locator ujednolicony lokalizator zasobówUTP Unshielded Twisted Pair nieekranowana skrętkaVLAN Virtual LAN wirtualna lokalna sieć komputerowaWAN Wide Area Network rozległa sieć komputerowaWLAN Wireless Local Area Network lokalna bezprzewodowa sieć kompu-terowaWWW World Wide Web światowa pajęczyna