Post on 05-Aug-2020
© SKiTI 2017
Sieci Komputerowe i Technologie Internetowe(SKiTI)
Wykład 5: Model TCP/IP - protokoły warstw dostępu do siecioraz Internetu
WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI – KATEDRA INŻYNIERII SYSTEMÓW STEROWANIAKierunek: Automatyka i Robotyka
Studia stacjonarne I stopnia: rok I, semestr IIdr inż. Tomasz Rutkowski
2017
Plan wykładu• Model TCP/IP:
– Warstwa dostępu do sieci:• Topologie logiczne sieci definiowane przez IEEE
• Kodowanie fizyczne
• Metoda dostępu do łącza CSMA/CD
Protokoły: ARP, RARP• Protokoły: ARP, RARP
– Warstwa Internetu:• Protokół IP:
– adresowanie
– bezklasowe rutowanie międzydomenowe
– mechanizm NAT
• Protokół ICMP:– ping
– traceroute
2
Model ISO/OSI a model TCP/IP
Warstwa aplikacjiWarstwa aplikacji
Warstwa aplikacjiWarstwa aplikacjiDNSDNS
SNMPSNMP
Telnet, SHH, Telnet, SHH, FTP, SFTP, FTP, SFTP, SMTP, POP, SMTP, POP, IMAP, HTTP, IMAP, HTTP,
SHTTPSHTTP
Warstwa prezentacjiWarstwa prezentacji
Model ISO/OSI Model TCP/IP Przykładowe protokoły
3
SHTTPSHTTPWarstwa sesjiWarstwa sesji
Warstwa Warstwa transportowatransportowa
Warstwa Warstwa transportowatransportowa
UDPUDP TCPTCP
Warstwa sieciowaWarstwa sieciowa Warstwa InternetuWarstwa Internetu IPIP ICMPICMP
Warstwa ł ącza Warstwa ł ącza danychdanych
Warstwa dost ępuWarstwa dost ępudo siecido sieci
ARP, RARPARP, RARPPPPPPPSLIPSLIP
......
Warstwa fizycznaWarstwa fizycznanp.: IEEE 802.3, np.: IEEE 802.3,
802.5, 802.11, 802.5, 802.11, 802.14802.14
• Warstwa dostępu do sieci
4
• Warstwa dostępu do sieci
•Topologie logiczne sieci
definiowane przez IEEE(ang. Institute of Electrical and Electronics Engineers)
Model ISO/OSI a model TCP/IP
Warstwa aplikacjiWarstwa aplikacji
Warstwa aplikacjiWarstwa aplikacjiDNSDNS
SNMPSNMP
Telnet, SHH, Telnet, SHH, FTP, SFTP, FTP, SFTP, SMTP, POP, SMTP, POP, IMAP, HTTP, IMAP, HTTP,
SHTTPSHTTP
Warstwa prezentacjiWarstwa prezentacji
Model ISO/OSI Model TCP/IP Przykładowe protokoły
5
SHTTPSHTTPWarstwa sesjiWarstwa sesji
Warstwa Warstwa transportowatransportowa
Warstwa Warstwa transportowatransportowa
UDPUDP TCPTCP
Warstwa sieciowaWarstwa sieciowa Warstwa InternetuWarstwa Internetu IPIP ICMPICMP
Warstwa ł ącza Warstwa ł ącza danychdanych
Warstwa dost ępuWarstwa dost ępudo siecido sieci
ARP, RARPARP, RARPPPPPPPSLIPSLIP
......
Warstwa fizycznaWarstwa fizycznanp.: IEEE 802.3, np.: IEEE 802.3,
802.5, 802.11, 802.5, 802.11, 802.14802.14
Przykłady topologii zdefiniowanych przez IEEE:
• IEEE 802.3 10 Mb Ethernet
• IEEE 802.3u 100 Mb Ethernet
• IEEE 802.3x Full Duplex Ethernet• IEEE 802.3x Full Duplex Ethernet
• IEEE 802.3z 1 Gb Ethernet
• IEEE 802.5 Token Ring
• IEEE 802.11 Wireless LAN
• IEEE 802.14 Cable Modem
• ….6
7
• Kodowanie fizyczne
- przykłady
Przykłady wersji standardu Ethernet
8
Przykłady wersji standardu Ethernet
9
Kodowanie Manchester
• przesyłany bit danych „zamieniany” jest na parę bitów
reprezentujących odpowiednie stany sygnału elektrycznego
0 -> 01 a 1 -> 10
• zmiana poziomu sygnału następuje „w środku” bitu danych
• określone są dwa poziomy napięcia, odpowiednio -0.85V i +0.85V
10
• określone są dwa poziomy napięcia, odpowiednio -0.85V i +0.85V
zegar
bity
danych
kod
Manchester
-0.85V
+0.85V
0V
Przykłady wersji standardu Ethernet
11
Kodowanie 4B/5B i kodowanie MLT-3 • w kodowaniu 4B/5B cztery bity danych kodowane są na pięciu bitach fizycznych
• określone są trzy poziomy napięcia
• bit 0 oznacza brak zmiany poziomu napięcia
• bit 1 oznacza zmianę poziomu napięcia (konsekwentnie i
odpowiednio w górę i w dół w zakresie –V÷+V)
hex Dane 4B Kod 5B
0 0000 11110
1 0001 01001
2 0010 10100
3 0011 10101
4 0100 010104 0100 01010
5 0101 01011
6 0110 01110
7 0111 01111
8 1000 10010
9 1001 10011
A 1010 10110
B 1011 10111
C 1100 11010
D 1101 11011
E 1110 11100
F 1111 11101
zegar
bity
danych
kod
MLT-3-V
+V
0V
1 1 1 0
1 1 1 0 0
0 0 0 0
1 1 1 1 0kod
4B/5B
Kodowanie 4B/5B i kodowanie MLT-3 • w kodowaniu 4B/5B cztery bity danych kodowane są na pięciu bitach fizycznych
• określone są trzy poziomy napięcia
• bit 0 oznacza brak zmiany poziomu napięcia
• bit 1 oznacza zmianę poziomu napięcia (konsekwentnie i
odpowiednio w górę i w dół w zakresie –V÷+V)
hex Dane 4B Kod 5B
0 0000 11110
1 0001 01001
2 0010 10100
3 0011 10101
4 0100 010104 0100 01010
5 0101 01011
6 0110 01110
7 0111 01111
8 1000 10010
9 1001 10011
A 1010 10110
B 1011 10111
C 1100 11010
D 1101 11011
E 1110 11100
F 1111 11101
zegar
bity
danych
kod
MLT-3-V
+V
0V
1 1 1 0
1 1 1 0 0
0 0 0 0
1 1 1 1 0kod
4B/5B
sygnał nie jest przenoszony bezpośrednio sygnał nie jest przenoszony bezpośrednio
przez amplitudę lecz jej zmianęprzez amplitudę lecz jej zmianę
Przykłady wersji standardu Ethernet
14
15
• Metoda dostępu do łącza
CSMA/CD
• Wspólne medium komunikacyjne
16
• Protokół CSMA/CD opiera się na trzech
prostych mechanizmach:
– wykrywania kanału
– rozpoznawania kolizji
– wyznaczania czasu po którym nastąpi próba – wyznaczania czasu po którym nastąpi próba
retransmisji
17
• CSMA (ang. Carrier Sense with Multiple Access),
czyli nasłuch stanu łącza przy wielodostępie (z detekcją kolizji) przy wspólnym medium transmisyjnym –pojedynczym współdzielonym łączem nazywanym domeną kolizji
– gdy żaden komputer nie nadaje nie ma w eterze sygnałów – gdy żaden komputer nie nadaje nie ma w eterze sygnałów elektrycznych
– gdy komputer chce rozpocząć nadawanie sprawdza czy żadna inna maszyna nie nadaje, i jeśli tak jest rozpoczyna nadawanie
– jeśli eter jest zajęty , to komputer czeka na jego zwolnienie
18
• CD (ang. Collision Detect), czyli detekcja kolizji
– Jeśli dwa lub więcej komputery rozpoczną nadawanie jednocześnie następuje nakładanie się sygnałów elektrycznych zwane kolizją.
– Po pojawieniu się kolizji komputery odczekują losowy czas (max czas d) i próbują ponownie nadawać. Jeśli czas (max czas d) i próbują ponownie nadawać. Jeśli ponownie nastąpi kolizja czas d jest podwajany i ponownie z nowego już zakresu (max 2d) losowany jest czas opóźnienia przed kolejnym nadawaniem. Mechanizm ten powoduje, że w końcu losowe czasy w komputerach które dokonały kolizji będą się różniły i transmisja będzie możliwa.
19
• Metoda CSMA/CD to jeden z ważniejszych aspektów komunikacji sieciowej i właściwie niezmienna od początku Ethernetu.
• W sieci z CSMA/CD nie występuje centralny ośrodek kontroli, czy przydzielania czasu dla poszczególnych kontroli, czy przydzielania czasu dla poszczególnych urządzeń sieciowych.
• Reperkusje dla automatyki – niedeterministyczny czas dostępu do łącza – brak spełnienia postulatu „czasu rzeczywistego”. Dlatego pojawia się w metodach dostępu tzw. arbitraż.
20
•Warstwa dostępu do sieci
21
•Warstwa dostępu do sieci
•Protokół ARP, RARP
Model ISO/OSI a model TCP/IP
Warstwa aplikacjiWarstwa aplikacji
Warstwa aplikacjiWarstwa aplikacjiDNSDNS
SNMPSNMP
Telnet, SHH, Telnet, SHH, FTP, SFTP, FTP, SFTP, SMTP, POP, SMTP, POP, IMAP, HTTP, IMAP, HTTP,
SHTTPSHTTP
Warstwa prezentacjiWarstwa prezentacji
Model ISO/OSI Model TCP/IP Przykładowe protokoły
22
SHTTPSHTTPWarstwa sesjiWarstwa sesji
Warstwa Warstwa transportowatransportowa
Warstwa Warstwa transportowatransportowa
UDPUDP TCPTCP
Warstwa sieciowaWarstwa sieciowa Warstwa InternetuWarstwa Internetu IPIP ICMPICMP
Warstwa ł ącza Warstwa ł ącza danychdanych
Warstwa dost ępuWarstwa dost ępudo siecido sieci
ARP, RARPARP, RARPPPPPPPSLIPSLIP
......
Warstwa fizycznaWarstwa fizycznanp.: IEEE 802.3, np.: IEEE 802.3,
802.5, 802.11, 802.5, 802.11, 802.14802.14
Odwzorowywanie adresów:
• Adresy IP to adresy „wirtualne” – programowe
• Sprzęt sieciowy nie interpretuje tych adresów,zachodzi więc konieczność odwzorowaniaadresów IP na adresy sprzętowe (np. MAC)adresów IP na adresy sprzętowe (np. MAC)
• Zadanie to wykonuje protokół ARP (ang. AddressResolution Protocol), protokół określania adresów
• W systemie Windows tablicę translacji ARPmożna obejrzeć wpisując w wierszu poleceńkomendę:
arp -a23
Założenie:
Komputer A chce przesłać dane do komputera B,
zna jego adres IP ale nie zna adresu MAC
Komputer A Komputer B
IP: 192.168.1.1 IP: 192.168.1.10
MAC: 00:60:55:0A:A8:AF MAC: ???
24
Nagłówek Ethernet Nagłówek ARP
Adres źródłowy Adres docelowy Adres
źródłowy
Adres
docelowy Jaki jest twój
adres MAC?00:60:55:0A:A8:AF FF:FF:FF:FF:FF:FF 192.168.1.1 192.168.1.10
1) Rozgłoszenie broadcast komputera A pod adres
FF:FF:FF:FF:FF:FF
25
Uproszczona forma zapytania protokołu ARP
Nagłówek Ethernet Nagłówek ARP
Adres źródłowy Adres docelowy Adres
źródłowy
Adres
docelowy Jaki jest twój
adres MAC?00:60:55:0A:A8:AF FF:FF:FF:FF:FF:FF 192.168.1.1 192.168.1.10
1) Rozgłoszenie broadcast komputera A pod adres
FF:FF:FF:FF:FF:FF
26
Nagłówek Ethernet Nagłówek ARP
Adres źródłowy Adres docelowy Adres
źródłowy
Adres
docelowy To jest mój
adres MAC00:66:50:AA:08:0F 00:60:55:0A:A8:AF 192.168.1.10 192.168.1.1
2) Odpowiedź komputera B do komputera A
Uproszczona forma zapytania i odpowiedzi protokołu ARP
Założenie:
Komputer A chce przesłać dane do komputera B,
zna jego adres IP ale nie zna adresu MAC
Komputer A Komputer B
IP: 192.168.1.1 IP: 192.168.1.10
MAC: 00:60:55:0A:A8:AF MAC: 00:66:50:AA:08:0F
27
Protokół RARP (ang. Reverse ARP) :
• Wykorzystywany do konfiguracji bezdyskowych stacji roboczych
• Komputer A wykrywa że nie ma nadanego adresu IP, wykonuje wtedy odwrotne zapytanie ARP:
Komputer AKomputer A
IP: ???
MAC: 00:60:55:0A:A8:AF
28
Nagłówek Ethernet Nagłówek ARP
Adres źródłowy Adres docelowy Adres
źródłowy
Adres docelowy
Jaki jest mój
adres IP?00:60:55:0A:A8:AF FF:FF:FF:FF:FF:FF 0.0.0.0 255.255.255.255
Domena kolizji a domena rozgłoszeniowa:
• domenę kolizji tworzą komputery uczestniczące
w kolizji, domeny kolizji są dzielone przez switche
• domenę rozgłoszeniową tworzą komputery, które
otrzymują wysłaną ramkę typu broadcast, dla
domeny rozgłoszeniowej switche są „przezroczyste”
29
• Warstwa Internetu
30
• Warstwa Internetu
•Protokół IP
Model ISO/OSI a model TCP/IP
Warstwa aplikacjiWarstwa aplikacji
Warstwa aplikacjiWarstwa aplikacjiDNSDNS
SNMPSNMP
Telnet, SHH, Telnet, SHH, FTP, SFTP, FTP, SFTP, SMTP, POP, SMTP, POP, IMAP, HTTP, IMAP, HTTP,
SHTTPSHTTP
Warstwa prezentacjiWarstwa prezentacji
Model ISO/OSI Model TCP/IP Przykładowe protokoły
31
SHTTPSHTTPWarstwa sesjiWarstwa sesji
Warstwa Warstwa transportowatransportowa
Warstwa Warstwa transportowatransportowa
UDPUDP TCPTCP
Warstwa sieciowaWarstwa sieciowa Warstwa InternetuWarstwa Internetu IPIP ICMPICMP
Warstwa ł ącza Warstwa ł ącza danychdanych
Warstwa dost ępuWarstwa dost ępudo siecido sieci
ARP, RARPARP, RARPPPPPPPSLIPSLIP
......
Warstwa fizycznaWarstwa fizycznanp.: IEEE 802.3, np.: IEEE 802.3,
802.5, 802.11, 802.5, 802.11, 802.14802.14
Protokół IP (ang. Internet Protocol)
• Ponieważ sieć z założenia może być
heterogeniczna, nie można w niej posługiwać
się adresami sprzętowymi – które to mogą być się adresami sprzętowymi – które to mogą być
inne dla każdej podsieci
• Potrzebny jest abstrakcyjny system
adresowania wirtualnej (uogólnionej) sieci,
w ten sposób powstaje efekt jednolitej sieci
32
Protokół IP cd.
• Każdy komputer* otrzymuje jednoznaczny adres który jest wykorzystywany przez oprogramowanie do zadań komunikacji
• Jest to adres wirtualny istniejący wyłącznie na poziomie oprogramowania!poziomie oprogramowania!
Adres IP: adres węzła w sieci *
• Adres IP to w przypadku IPv4 ciąg 32 bitów, lub cztery ciągi po 8 bitów oddzielone kropkami (cztery liczby z zakresu 0-255)
33
Protokół IP cd.
• Adres IP składa się z prefiksu i sufiksu
• Prefiks opisuje numer sieci, sufiks numer komputera w tej sieciw tej sieci
• Każdy komputer ma przyznany jednoznaczny adres
• Numery sieci (prefiksy) muszą być koordynowane globalnie, natomiast sufiksy mogą być ustalane lokalnie
34
•• Klasy adresów IP:Klasy adresów IP:
0 1 2 3 4 5 6 7 8 910
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
0 Prefiks Sufiks
Klasa A (max liczba sieci 128; komputerów 16777216)
0 1 2 3 4 5 6 7 8 91 1 1 1 1 1 1 1 1 1
202 2 2 2 2 2 2 2 2 3 3
Klasa B (max liczba sieci 16384; komputerów 65536)
35
0 1 2 3 4 5 6 7 8 910
11
12
13
14
15
16
17
18
19
2021
22
23
24
25
26
27
28
29
30
31
0 1 Prefiks Sufiks
Klasa C (max liczba sieci 209752; komputerów 256)
0 1 2 3 4 5 6 7 8 910
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
0 1 1 Prefiks Sufiks
Klasa D0 1 2 3 4 5 6 7 8 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
0 1 1 1 Adres rozsyłania grupowego
IPv4 umożliwia zaadresowanie:
• w klasie A
max liczba sieci 128; komputerów 16777216
• w klasie B
max liczba sieci 16384; komputerów 65536
• w klasie C• w klasie C
max liczba sieci 209752; komputerów 256
Daje to obecnie niewystarczającą liczbę adresów!
Wdrożenie IPv6 będzie wymagało czasu – potrzebne było rozwiązanie bieżące (uwzględniające IPv4)
• Adresy IP – notacja dziesiętna z kropkami
11000000 00000101 00110000 00000011 odpowiada 192.5.48.3
Klasa Zakres wartości
37
Klasa Zakres wartości
A 0-127
B 128-191
C 192-223
D 224-239
E 240-255
Adresy IP specjalnego przeznaczenia, są to adresy zarezerwowane, komputerom w sieci nie nadaje się tych adresów.
• Adres „całej” sieci 0.0.0.0Adres „całej” sieci 0.0.0.0
• Adres rozgłoszeniowy do „całego” Internetu 255.255.255.255
• Adres pętli zwrotnej 127.0.0.1 (lokalny komputer - localhost)
• Adresy prywatne (pula dresów nie przypisana w sieci publicznej):
� 10.0.0.0 – 10.255.255.255 (cała sieć 10.0.0.0 klasy A)
� 172.16.0.0 – 172.31.255.255 (16 sieci klasy B)
� 192.168.0.0 – 192.168.255.255 (256 sieci klasy C)
Bezklasowe rutowanie międzydomenowe(ang. Classless Inter-Domain Routing)
• Wprowadza pojęcie maski sieci
• Podobnie jak adres IP, składa się z 4 bajtów
Adres IP: 212.51.219.114 (11010100 00110011 11011011 01110010)
Maska sieci: 255.255.255.192 (11111111 11111111 11111111 11000000)
Adres sieci: 11010100 00110011 11011011 01000000 (212.51.219.64)
Broadcast: 11010100 00110011 11011011 01111111 (212.51.219.127)
Pierwszy komputer w sieci : 212.51.219.65
Ostatni komputer w sieci : 212.51.219.12639
A gdybyśmy chcieli mieć 4 sieci?
� Administrujemy przestrzenią adresową:
Adres sieci: 11000000 10101000 00000001 00000000 (192.168.1.0)
� Chcemy mieć 4 podsieci:
Maska sieci: 11111111 11111111 11111111 11000000 (255.255.255.192)
Adres podsieci 1: 11000000 10101000 00000001 00000000 (192.168.1.0)
Adres podsieci 2: 11000000 10101000 00000001 01000000 (192.168.1.64)
Adres podsieci 3: 11000000 10101000 00000001 10000000 (192.168.1.128)
Adres podsieci 4: 11000000 10101000 00000001 01000000 (192.168.1.192)
40
Protokół IP cd.
• Adres IP nie identyfikuje komputera a punkt przyłączenia tego komputera do sieci
• Pojedynczy komputer może posiadać wiele połączeń sieciowych – zatem wiele adresów IP
• Router posiada więcej niż jeden adres IP ponieważ łączy różne sieci
41
Komunikacja komputerów/hostów:
• Zorientowana na połączenie
• Protokoły TCP/IP zawierają obsługę zarówno komunikacji bezpołączeniowej i połączeniowej (podstawowa wersja wykorzystuje jednak (podstawowa wersja wykorzystuje jednak komunikację bezpołączeniową)
• Protokół IP jest protokołem bezpołączeniowym, nie ustawia połączenia, nie sprawdza gotowości odległego komputera do odebrania przesłanych danych
42
• Transmisja bezpołączeniowa – wiadomość (dane)
przesyłane są za pomocą porcji danych – pakietów
przez sieć niezależnie od siebie
• Nadawca tworzy pakiet i umieszcza w nagłówku
adres odbiorcy i przesyła do najbliższego routera, ten
przekazuje do kolejnego routera, aż pakiet może być przekazuje do kolejnego routera, aż pakiet może być
przekazany do konkretnego komputera/hosta
• Pakiet ma charakter wirtualny (programowy) sprzęt
nie rozróżnia pakietów
• Różne sieci mają różne ramki, format pakietu musi
być zatem uogólniony
43
Pakiet internetowy – datagram IP:
• Format ogólny
• Rozmiar datagramu określa program wysyłający
Nagłówek Pole danych
• Rozmiar datagramu określa program wysyłający dane, bowiem mogą być różne potrzeby. Dzięki temu protokół IP nadaje się do wielu różnych zastosowań.
• Max rozmiar datagramu wraz z nagłówkiem (IPv4) to 65 536 bajtów
44
Bity 0 - 3 4 - 7 8 - 15 16 - 18 19 - 31
0 WersjaDługość
nagłówkaTyp usługi Całkowita długość
32 Numer identyfikacyjny znaczniki Kontrola przesunięcia
Format datagramu IPv4
45
32 Numer identyfikacyjny znaczniki Kontrola przesunięcia
64 Czas życia pakietu
Protokół
warstwy
wyższej
Suma kontrolna nagłówka
96 Adres źródłowy IP
128 Adres docelowy IP
160 Opcje IP (mogą być pominięte) Uzupełnienie
192 Dane
• Każdy router w „drodze pakietu przez sieć” wydobywa z
nagłówka adres odbiorcy pakietu i wykorzystuje go do
wykonania następnego kroku – albo przesłania do kolejnego
routera albo do końcowego odbiorcy
• Wybór następnego etapu oparty jest o tablicę tras routera
• Tablica inicjowana jest przy starcie routera, uaktualniania na • Tablica inicjowana jest przy starcie routera, uaktualniania na
bieżąco (awarie, wyłączenia, zmiana topologii)
46
R1R2
Odbiorca Następny etap
S1 R1
S2 bezpośrednio
S3 bezpośrednio
S1
S2 S3
Protokół IP nie zabezpiecza przed:
• Duplikowaniem datagramów
• Dostarczaniem z opóźnieniem
• Dostarczanie nie w kolejności
• Uszkodzeniem danych• Uszkodzeniem danych
• Utratą datagramów
�Do obsługi powyższych aspektów potrzebny jest
protokół wyższego rzędu (z wyższej warstwy)
47
Kapsułkowanie IP:
• Datagram IP wysyłany jest konkretnym sprzętem
sieciowym, który operuje na ramkach a nie pakietach
• Pakiet wirtualny (programowy) kapsułkowany (ang.
encapsulation) jest w sprzętową ramkę encapsulation) jest w sprzętową ramkę
48
Nagłówek IP Dane
Nagłówek ramki
Adres w nagłówku ramki jest adresem sprzętowym MAC następnego etapu na trasie pakietu. Wynika z odwzorowania adresu IP na adres sprzętowy (protokoły warstwy dostępu do sieci)
• Rożne techniki sieciowe mają różne metody transmisji danych
i różne rozmiary ramek
• MTU (ang. maximal transfer unit) to maksymalny rozmiar ramki w
danej technice sieciowej
• Router może łączyć sieci o różnych MTU
• Gdy pakiet jest większy niż MTU w danej sieci stosuje się • Gdy pakiet jest większy niż MTU w danej sieci stosuje się
metodę nazywaną fragmentacją
• Router dzieli pakiet na fragmenty mniejsze niż MTU i przesyła
osobno, wykorzystując do tego celu pola (znacznik oraz
przesuniecie fragmentu) w nagłówku IP
49
NAT (ang. Network Address Translation)
• Koncepcja polega na przydzieleniu firmie/instytucji jednego
lub kilku adresów IP do komunikacji z Internetem.
• Wewnątrz firmy/instytucji każdy adres jest unikalny.• Wewnątrz firmy/instytucji każdy adres jest unikalny.
• Na potrzeby komunikacji zewnętrznej adres jest tłumaczony.
• Wszystkie komputery z zewnątrz funkcjonują pod jednym
adresem.
NAT (cd.)
Adresy prywatne, nierutowalne – do
wykorzystania w sieciach lokalnych.
Adres początku Adres końca Liczba hostówAdres początku zakresu
Adres końca zakresu
Liczba hostów
10.0.0.0 10.255.255.255 16777216
172.16.0.0 172.31.255.255 1048576
192.168.0.0 192.168.255.255 65536
NAT idea działania
192.168.1.1 K
o
n192.168.1.2 153.19.44.53
192.168.1.1 153.19.44.53
Pakiety Pakiety
192.168.1.2
192.168.1.3
192.168.1.4
192.168.1.5
n
c
e
n
t
r
a
t
o
r
Ruter
Konwerter
NAT
Internet
192.168.1.4
153.19.44.53
153.19.44.53
NAT identyfikacja komputera z zewnątrz
• Jak dostarczyć pakiet, który trafia z Internetu
do sieci wewnętrznej, np. w wyniku żądania
przeglądarki WWW jednego z użytkowników
sieci wewnętrznej? sieci wewnętrznej?
Posiada on tylko adres całej sieci.
192.168.1.1
192.168.1.2
192.168.1.3
192.168.1.4
Ko
nc
en
t
ra
to
r Ruter
Konwerter NAT
Internet
153.19.44.53???.???.?.?
Bity 0 - 3 4 - 7 8 - 15 16 - 18 19 - 31
0 WersjaDługość
nagłówkaTyp usługi Całkowita długość
32 Numer identyfikacyjny znaczniki Kontrola przesunięcia
Format pakietu IPv4
54
32 Numer identyfikacyjny znaczniki Kontrola przesunięcia
64 Czas życia pakietu
Protokół
warstwy
wyższej
Suma kontrolna nagłówka
96 Adres źródłowy IP
128 Adres docelowy IP
160 Opcje IP (mogą być pominięte) Uzupełnienie
192 Dane
• W nagłówku IP nie ma miejsca na dodatkowe
informacje
• Wprowadzenie takiej „poprawki” wymagałoby
wprowadzenia modyfikacji we wszystkich
routerach pracujących w siecirouterach pracujących w sieci
• W NAT korzysta się z informacji zawartych w
protokołach TCP i UPD - warstwy wyższej
(transportowej)
• Protokoły TCP i UDP posiadają w nagłówkach tzw. nr portów źródłowego i docelowego, które są wykorzystywane przez NAT
• Gdy pakiet trafia z komputera w sieci wewnętrznej do konwertera NAT:wewnętrznej do konwertera NAT:– pole ramki adres IP zastępowane jest adresem
zewnętrznym
– natomiast pole port źródłowy (protokołu TCP i UDP) zastępowane jest indeksem do tablicy translacji w konwerterze NAT
– następnie są przeliczane i uaktualniane w pakietach sumy kontrolne CRC
• Gdy pakiet z Internetu trafia do konwertera NAT, pole port źródłowy stanowi indeks w tablicy odwzorowań do adresu IP w sieci wewnętrznej oraz oryginalny numer portu źródłowego
• Dwa komputery w sieci mogą korzystać z tej samej usługi (ten sam nr portu) ale posiadają różne IP, stąd tablica odwzorowań musi zawierać nr portu i adres IP
Krytyka NAT:
• IP z NAT nie jest jednoznaczny w sieci światowej
• Sieć bezpołączeniowa zmienia się w sieć połączeniową
• NAT zmienia podstawową zasadę warstwowości protokołówprotokołów
• NAT obsługuje wyłącznie TCP i UDP
• Uniemożliwienie działania niektórych protokołów (np. FTP), które adres IP wpisują w treść danych pakietu
• Ograniczenie pola ‘port źródłowy’ do 16bitów
• Spowolnienie wdrażania IPv6
IP v4
• Protokół IP obecnie stosowany (IPv4) odniósł wielkisukces. Jest stosowany od ~30lat i wypełnił swojezadanie w bardzo różnych warunkach (zmianysprzętu, ogromny wzrost liczby urządzeń etc.).sprzętu, ogromny wzrost liczby urządzeń etc.).
• Niemniej protokół IPv4 ma ograniczenia. Główne toprzestrzeń adresowa - 32bity. Aby obecny rozwój niebył ograniczony potrzeba zwiększenia przestrzeniadresowej. Potrzeba również obsługi mediówstrumieniowych (obraz, dźwięk).
59
Nowa wersja protokołu IP - IP v6
• Protokół IPv6 jest również bezpołączeniowy i posiada wiele cech poprzednika
• Najważniejsze zmiany to:• Najważniejsze zmiany to:
�Rozmiar adresu – 128bitów
�Format nagłówka
�Nagłówki dodatkowe
�Wsparcie dla mediów strumieniowych
�Rozszerzalność protokołu
60
• Ogólna postać datagramu IPv6
• Format nagłówka podstawowego IPv6
Nagłówek podstawowy
Nagłówek dodatkowy 1
…Nagłówek dodatkowy N
Dane
Format nagłówka podstawowego IPv6
61
Bity 0 - 3 4 - 11 12 - 15 16 - 23 23 - 31
0 Wersja Priorytet Etykieta strumieniowa
32 Długość pola danychNastępny
nagłówekLiczba etapów
64 Adres nadawcy (128 bitów)
192 Adres odbiorcy (128 bitów)
Notacja adresów w IPv6
Przykładowy adres węzła IPv6
• notacja dziesiętna105.220.136.100.255.255.255.255.0.0.18.128.140.10.255.255105.220.136.100.255.255.255.255.0.0.18.128.140.10.255.255
• notacja hex69DC:8864:FFFF:FFFF:0:1280:8C0A:FFFF
notacja z kompresją zer (przewiduje się wiele zer w adresach)
FF0C:0:0:0:0:0:0:B1 można zapisać FF0C::B1
62
Podsumowanie zadań spełnianych przez protokół IP:
• Definiuje format i znaczenie poszczególnych pól datagramu
• Określa schemat adresowania wykorzystywany w całym Internecie
• Zapewnia wybór trasy poruszania się datagramu w trakcie podróży • Zapewnia wybór trasy poruszania się datagramu w trakcie podróży
przez Internet
• W przypadku napotkania po drodze sieci niemogącej zaakceptować
rozmiaru przenoszonych danych zapewnia podział danych na
odpowiednie fragmenty i łączenie tych danych po dotarciu do celu
63
Najważniejsze cechy protokołu IP:
• Operuje w warstwie sieciowej
• Protokół bezpołączeniowy
• Protokół zawodny
Jest realizowany przez urządzenia sieciowe: rutery• Jest realizowany przez urządzenia sieciowe: rutery
• Wyróżnia się w nim 5 grup adresów IP
• Obecnie funkcjonuje w dwóch wersjach:
– IPv4
– IPv6
• Warstwa Internetu
65
• Warstwa Internetu
•Protokół ICMP
Model ISO/OSI a model TCP/IP
Warstwa aplikacjiWarstwa aplikacji
Warstwa aplikacjiWarstwa aplikacjiDNSDNS
SNMPSNMP
Telnet, SHH, Telnet, SHH, FTP, SFTP, FTP, SFTP, SMTP, POP, SMTP, POP, IMAP, HTTP, IMAP, HTTP,
SHTTPSHTTP
Warstwa prezentacjiWarstwa prezentacji
Model ISO/OSI Model TCP/IP Przykładowe protokoły
66
SHTTPSHTTPWarstwa sesjiWarstwa sesji
Warstwa Warstwa transportowatransportowa
Warstwa Warstwa transportowatransportowa
UDPUDP TCPTCP
Warstwa sieciowaWarstwa sieciowa Warstwa InternetuWarstwa Internetu IPIP ICMPICMP
Warstwa ł ącza Warstwa ł ącza danychdanych
Warstwa dost ępuWarstwa dost ępudo siecido sieci
ARP, RARPARP, RARPPPPPPPSLIPSLIP
......
Warstwa fizycznaWarstwa fizycznanp.: IEEE 802.3, np.: IEEE 802.3,
802.5, 802.11, 802.5, 802.11, 802.14802.14
Protokół ICMP (ang. Internet Control MessageProtocol):
• Jest transportowany wewnątrz protokołu IP
• Jest protokołem kontrolnym Internetu• Jest protokołem kontrolnym Internetu
• Jego funkcją jest obsługa i wykrywanie awarii oraz różnych nietypowych sytuacji podczas pracy protokołu IP
• Jego popularne polecenia to ping i traceroute(w Windows tracert)
67
Próbkowanie sieci – ping
Microsoft Windows XP [Wersja 5.1.2600](C) Copyright 1985-2001 Microsoft Corp.
C:\>ping wp.pl
Badanie wp.pl [212.77.100.101] z użyciem 32 bajtów danych:
68
Badanie wp.pl [212.77.100.101] z użyciem 32 bajtów danych:
Odpowiedź z 212.77.100.101: bajtów=32 czas=1ms TTL=122Odpowiedź z 212.77.100.101: bajtów=32 czas=2ms TTL=122Odpowiedź z 212.77.100.101: bajtów=32 czas=1ms TTL=122Odpowiedź z 212.77.100.101: bajtów=32 czas=1ms TTL=122
Statystyka badania ping dla 212.77.100.101:Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty),
Szacunkowy czas błądzenia pakietów w millisekundach:Minimum = 1 ms, Maksimum = 2 ms, Czas średni = 1 ms
Próbkowanie sieci – traceroute (windows tracert)
Microsoft Windows XP [Wersja 5.1.2600](C) Copyright 1985-2001 Microsoft Corp.
C:\>tracert www.wp.pl
Trasa śledzenia do www.wp.pl [212.77.100.101]
69
Trasa śledzenia do www.wp.pl [212.77.100.101]przewyższa maksymalną liczbę przeskoków 30
1 <1 ms <1 ms <1 ms 192.168.16.12 <1 ms <1 ms <1 ms 10.250.1.13 <1 ms <1 ms 1 ms host006.nice.hnet.pl [213.192.87.6]4 1 ms 1 ms 2 ms 213.192.65.1175 109 ms 199 ms 199 ms kom-wp-gw.task.gda.pl [213.192.64.26]6 1 ms 2 ms 1 ms do-r4.rtrd1.adm.wp-sa.pl [212.77.96.106]7 2 ms 2 ms 2 ms www.wp.pl [212.77.100.101]
Śledzenie zakończone.
• Bibliografia
[1] Sieci komputerowe i intersieci, Douglas E. Comer, WNT, 2000
[2] Sieci komputerowe, Andrew S. Tanenbaum, Helion, 2004
[3] Okablowanie strukturalne sieci, Rafał Pawlak, Helion, [3] Okablowanie strukturalne sieci, Rafał Pawlak, Helion, 2006
[4] Wydanie specjalne miesięcznika NetWorldVademecum Teleinformatyka - Sieci komputerowe, Indeks 328820; ISSN 1232-8732, Czerwiec 1998
[5] Ethernet – sieci, mechanizmy, Krzysztof Nowicki, Infotech, 2006
70
Dziękuję za uwagęDziękuję za uwagę
71