Jacek Kobus Instytut Fizyki UMK...

304
1 Sieci komputerowe – wprowadzenie Jacek Kobus Instytut Fizyki UMK (2004/2005)

Transcript of Jacek Kobus Instytut Fizyki UMK...

Page 1: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

1

Sieci komputerowe – wprowadzenie

Jacek Kobus

Instytut Fizyki UMK (2004/2005)

Page 2: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Sieci komputerowe 2

Czy zostaliśmy złapani w Sieć?

• Rozwój nauki i techniki −→ przemiany cywilizacyjne• Fizyka XX w. −→ półprzewodniki, układy scalone, nanotechnologia• Komputery: mainframe, minikomputery, stacje robocze, PC• Sieci komputerowe: LAN i WAN −→ Internet• Technologie informatyczne składnikiem towarów, pracy, usług

W jakim stopniu nasze życie zależy od komputerów i sieci komputerowych?

Jak komputery i sieci komputerowe wpływają na funkcjonowanie państwi społeczeństw?

Page 3: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Jak powstała Sieć? 3

Krótka historia powstania Internetu

• 1969 – Agencja Zaawansowanych Projektów Badawczych Departamen-tu Obrony Stanów Zjednoczonych (DARPA – Defense Advanced Rese-arch Projects Agency) sfinansowała prace badawcze i rozwojowe pro-wadzące do stworzenia sieci z komutacją pakietów (ARPANET).

• 1971 – R.Tomlinson tworzy program do przesyłania poczty elektronicz-nej (adres: user@server)

• 1973 – powstają sieci w W.Brytanii i Norwegii połączone z siecią AR-PANET łączami satelitarnymi

• 1979 – powstają pierwsze grupy dyskusyjne• 1981 – opracowanie protokołów komunikacyjnych TCP TransmissionControl Protocol) oraz IP (Internet Protocol)

• 1983 – protokoły TCP/IP zostały przyjęte jako Standardy Wojskowe;implementacja TCP/IP w systemie operacyjnym UNIX BSD; ARPA-NET staje się siecią TCP/IP

Page 4: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Jak powstała Sieć? 4

Krótka historia powstania Internetu (cd)

• 1983 – ARPANET rozpada się na sieć MILNET (sieć DepartamentuObrony) oraz ARPANET (przestała istnieć w 1990 r.)

Termin Internet służył do określenia obu tych sieci.Internet = Sieć

• 1984 – wprowadzenie usługi DNS (Domain Name System)• 1986 – powstaje NSFNET (Nationa Science Foundation NET ), ame-rykańska sieć szkieletowa o przepustowości 56 kb/s

• 1991 – T.Berners-Lee tworzy HTML (Hyper-Text Markup Language),co daje początek WWW (World Wide Web)

• 1995 – powstają przeglądarki Netscape Navigator i Internet Explorer(wojna na przeglądarki)

Page 5: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Jak powstała Sieć? 5

Historia Internetu w liczbach(www.netvalley.com/intvalstat.html)

# komputerów # serwerów www7/01 126 000 000 28 200 0007/98 37 000 000 4 270 0007/97 19 540 000 1 200 0007/96 12 881 000 300 0007/95 6 642 000 25 0007/94 3 212 000 3 0007/93 1 776 000 1507/92 992 000 507/89 130 0007/81 2101969 4

Page 6: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Jak powstała Sieć? 6

Ile osób korzysta z Internetu?

(wg szacunkowych danych, www.nua.ie/surveys/how many online)

8/2002 606 mln (Nua Ltd)8/2001 513 mln (Nua Ltd)8/2000 369 mln (Nua Ltd)8/1999 195 mln (Nua Ltd)9/1998 147 mln (Nua Ltd)11/1997 76 mln (Reuters)12/1996 36 mln (IDC)12/1995 16 mln (IDC)

Wg sondażu SMG/KRC ze stycznia 2003 r. 5.88 mln Polaków (19.7%) wwieku od 15 do 75 lat korzysta z Internetu (http://dziennik.pap.com.pl/)

Page 7: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Jak powstała Sieć? 7

Cel wykładu:

Jak jest zbudowana i jak działa lokalna i rozległa sieć komputerowa, czylijak działa Internet (Sieć, sieć sieci)?

Page 8: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Program wykładu 8

Program wykładu

1. Wprowadzenie

2. Architektura protokołów sieciowych: model odniesienia OSI i TCP/IP

3. Charakterystyka protokołów modelu TCP/IP: Ethernet, ICMP, ARP,RARP, IP, TCP, UDP

4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzeniasieciowe, protokoły

(a) Konfiguracja interfejsu sieciowego, analiza połączeń sieciowych, śle-dzenie ruchu w lokalnej sieci

(b) Reguły łączenia urządzeń sieciowych. Domeny kolizyjne, domenyrozgłoszeniowe

(c) Łączenie sieci lokalnych: adresacja, sieci/podsieci, routing

(d) Prywatne sieci komputerowe

Page 9: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Program wykładu 9

5. Rozległa sieć komputerowa: topologia, media transmisyjne, urządze-nia sieciowe, protokoły (X.25, Frame Relay, FDDI, ATM, SDH, ISDN,xDSL)

6. Sieć Internet: protokoły warstwy aplikacji, usługi sieciowe

7. Zasady okablowania strukturalnego

8. (Nie)bezpieczeństwo w sieci komputerowej (SSH, SSL, IP-, DNS-, ARP-spoofing, ściana ogniowa)

Page 10: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Protokoły sieciowe 10

Protokoły sieciowe

Komputery i inne urządzenia przyłączone do sieci (hosty) wymieniają in-formacje według ściśle ustalonych reguł zwanych protokołamikomunikacyjnymi.

Umożliwia to budowę sieci heterogenicznych, w których mogą współpra-cować ze sobą komputery niezależnie od swojej architektury oraz systemuoperacyjnego.

Internet – sieć z komutacją pakietów wykorzystująca rodzinę protokołówkomunikacyjnych TCP/IP

TCP (Transmission Control Protocol) protokół sterowania transmisjąIP (Internet Protocol) protokół Internetu

Page 11: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Protokoły sieciowe 11

Protokoły sieciowe (cd)

Cechy TCP/IP:

• standard otwartych protokołów, łatwo dostępnych i opracowywanychniezależnie od specyfiki sprzętu komputerowego lub systemu operacyj-nego

• niezależność od fizycznych właściwości sieci, co pozwala na integracjęróżnego rodzaju sieci (łącza telefoniczne, światłowodowe, radiowe)

• wspólny system adresacji pozwalający dowolnemu urządzeniu korzysta-jącemu z TCP/IP na jednoznaczne zaadresowanie innego urządzenia wsieci

Page 12: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Model odniesienia OSI 12

Model OSI versus TCP/IP

model OSI model TCP/IPwarstwa aplikacji (7)warstwa prezentacji (6)warstwa sesji (5)

(4) warstwa aplikacji

warstwa transportowa (4) (3) warstwa transportowawarstwa sieciowa (3) (2) warstwa Internet

warstwa łącza danych (2)warstwa fizyczna (1)

(1) warstwa dostępu do sieci

ISO (International Organization for Standardization) ogłasza w 1984 spe-cyfikację modelu odniesienia OSI (Open System Interconnection, otwartepołączenie systemów).

Model OSI i TCP/IP opisują sieci z przełączaniem pakietów.

Page 13: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Model odniesienia OSI 13

Funkcje warstw modelu OSI

(warstwy protokołów aplikacji)

zastosowań (application layer) – oferuje usługi sieciowe użytkownikomlub programom, np. protokołowi realizującemu usługę poczty elektro-nicznej (nie dostarcza usług żadnej innej warstwie)

prezentacji (presentation layer) – zapewnia przekazywanie danych (tek-stowych, graficznych, dźwiękowych) w odpowiednim (wspólnym) for-macie, dokonuje ich kompresji oraz ew. szyfrowania

sesji (session layer) – ustanawia, zarządza i kończy połączeniami (sesja-mi) pomiędzy współpracującymi aplikacjami, m.in. ustala sposób wy-miany danych (jednokierunkowy (half-duplex) lub dwukierunkowy (full-duplex))

Page 14: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Model odniesienia OSI 14

Funkcje warstw modelu OSI (cd)

(warstwy protokołów przepływu danych)

transportowa (transport layer) – zapewnia bezbłędną komunikację po-między komputerami w sieci (host to host), dzieli dane na fragmenty,kontroluje kolejność ich przesyłania, ustanawia wirtualne połączenia,utrzymuje je i likwiduje (TCP, UDP)

sieciowa (network layer) – definiuje datagramy, ustala drogę transmisjidanych i przekazuje dane pomiędzy węzłami sieci (IP, IPX, ICMP, AppleTalk)

łącza danych (data link layer) – zapewnia niezawodne dostarczanie da-nych przez znajdującą się poniżej fizyczną sieć (IEEE 802.3, MAC,(R)ARP, PPP)

fizyczna (physical layer) – umożliwia przesyłanie poszczególnych bitów(ramek) przez dane fizyczne łącze, kontroluje przepływ bitów, powia-damia o błędach (Etherenet 802.3, RS232C, V.35)

Page 15: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Model odniesienia OSI 15

Model OSI: komunikacja równorzędna i kapsułkowanie

Komunikacja równorzędna węzeł-węzeł (host-host, host-to-host)

• przepływ danych pomiędzy odpowiadającymi sobie warstwami sieci• nagłówek i dane danej warstwy tworzą dane dla warstwy niższej: kap-sułkowanie, enkapsulacja (encapsulation)

Sieci równorzędne (peer-to-peer networks)

Page 16: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Model odniesienia OSI 16

Model OSI: komunikacja równorzędna (cd)

host A komunikacja host Bwarstwa aplikacjiwarstwa prezentacjiwarstwa sesji

warstwa transportowawarstwa sieciowawarstwa łącza danychwarstwa fizyczna

← strumień danych →← strumień danych →← strumień danych →← segmenty →← pakiety →← ramki →← bity →

warstwa aplikacjiwarstwa prezentacjiwarstwa sesji

warstwa transportowawarstwa sieciowawarstwa łącza danychwarstwa fizyczna

Page 17: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Model odniesienia OSI 17

Zalety modelu odniesienia OSI

• ułatwia zrozumienie działania komunikacji sieciowej• standaryzuje elementy sieci pozwalając na ich rozwijanie przez wieluwytwórców

• pozwala na współdziałanie różnego typu urządzeń sieciowych i opro-gramowania sieciowego

• przeciwdziała wpływowi zmian w jednej warstwie na funkcjonowanieinnych warstw (szybszy rozwój)

• ułatwia uczenie i uczenie się działania sieci komputerowych

Page 18: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa dostępu do sieci 18

Warstwa dostępu do sieci (fizyczna + łącza danych)

Funkcje warstwy fizycznej:

• zamiana danych znajdujących się w ramkach na strumienie binarne• stosowanie metody dostępu do nośnika, jakiej żąda warstwa łącza da-nych

• przesyłanie ramki danych szeregowo w postaci strumieni binarnych• oczekiwanie na transmisje adresowane do danego hosta• odbiór odpowiednio zaadresowanych strumieni• przesyłanie binarnych strumieni do warstwy łącza danych, w celu zło-żenia ich w ramki

Page 19: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa dostępu do sieci 19

Sieci Ethernet/IEEE 802.3

• Lokalne sieci komputerowe są budowane w oparciu o normę IEEE 802.3z roku 1985, która definiuje ramkę danych oraz określa sposób dostępudo nośnika.

• Norma ta uściśla i rozszerza specyfikację właściwą dla sieci Ethernet I(Ethernet PARC, Palo Alto Research Center) i Ethernet II (EthernetDIX) i dlatego sieci wykorzystujące normę IEEE 802.3 zwane są sieciamiethernetowymi.

• Rodzaje ramek ethernetowych: PARC, DIX, 802.3, LLC (Logical LinkControl), SNAP (Sub-Network Access Protocol)

• Materialnymi nośnikami transmisji są kabel koncentryczny, skrętka dwu-żyłowa, kabel światłowodowy. Ich fizyczne własności określają szerokośćdostępnego pasma transmisyjnego, częstotliwości sygnałów i efektywnąprędkość przesyłania danych.

IEEE Institute of Electrical and Electronics Engineers

Page 20: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa dostępu do sieci 20

Ramki Ethernet/IEEE 802.3Ramka Ethernet II (Internet, DECNET, Novell)7 1 6 6 2 46-1500 4

PreambułaOgranicznikpoczątkuramki

Adresprzezna-czenia

Adresźródłowy

Typ DaneSekwencjakontrolnaramki

Ramka IEEE 802.3 (NETBEUI, SNA)7 1 6 6 2 46-1500 4

PreambułaOgranicznikpoczątkuramki

Adresprzezna-czenia

Adresźródłowy

DługośćNagłówek802.2 idane

Sekwencjakontrolnaramki

SFD (Start of Frame Delimiter) ogranicznik początku ramkiFCS (Frame Check Sequence) sekwencja kontrolna ramkiCRC (Cyclic Redundancy Check) cykliczna kontrola nadmiarowaSNA (Systems Network Architecture) architektura sieci systemów

Page 21: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa dostępu do sieci 21

Struktura warstwy dostępu do sieci wg IEEE 802.3

Powiązanie warstwy łącza danych i warstwy fizycznej z warstwą sieciową(Internet) jest realizowane poprzez protokół LLC (Logical Link Control)

Warstwy OSI

Data Link LayerLLC sublayerMAC sublayer

Physical Layer

Specyfikacja LAN

EthernetIEEE 802.2

IEEE 802.3i IEEE 802.3u IEEE 802.5 IEEE 802.810Base-T 100Base-TX Token Ring FDDI

Page 22: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa dostępu do sieci 22

Warstwa dostępu do sieci (cd)

Funkcje warstwy łącza danych:

• sterowanie łączem logicznym (LLC Logical Link Control)Podwarstwa LLC izoluje protokoły wyższej warstwy od właściwej me-tody dostępu do nośnika, co zapewnia współoperacyjność różnych ar-chitektur sieciowych.

• sterowanie dostępem do nośnika (MAC Media Access Control)Podwarstwa MAC odpowiada za opakowanie danych z podwarstwy LLCw ramki, za testy integralności danych, za śledzenie stanu nośnika

– używa płaskiej struktury adresowej (adresy MAC)– grupuje bity w ramki– używa MAC do określania, który komputer będzie transmitował da-ne (w sytuacji, gdy wiele komputerów chce nadawać równocześnie)

Page 23: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa dostępu do sieci 23

Usługi sterowania LLC

• nie potwierdzona usługa bezpołączeniowa• potwierdzona usługa bezpołączeniowa• usługa połączeniowa

Page 24: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa dostępu do sieci 24

Ethernet II Type Element Codes:

Note Hex Definition@ 0000-05DC IEEE802.3 Length Field (0.:1500.)+ 0101-01FF Experimental

0200 Xerox PUP (conflicts with 802.3 Length Fieldrange) (see 0A00)

0201 Xerox PUP Address Translation (conflicts ...)(see 0A01)

0400 Nixdorf (conflicts with 802.3 Length Field)+* 0600 Xerox NS IDP

0601 XNS Address Translation (3Mb only)+* 0800 DOD Internet Protocol (IP)+ 0801 X.75 Internet+ 0802 NBS Internet+ 0803 ECMA Internet+ 0804 CHAOSnet+ 0805 X.25 Level 3

Page 25: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa dostępu do sieci 25

+* 0806 Address Resolution Protocol (ARP) (for IP and forCHAOS)

7031 Prime NTS (Network Terminal Service)7034 Cabletron8003 Cronus VLN803E DEC Distributed Time Service803F DEC LAN Traffic Monitor Protocol

+ 809B EtherTalk (AppleTalk over Ethernet)+ 809C-809E Datability+ 809F Spider Systems Ltd.+ 80A3 Nixdorf Computers+ 80A4-80B3 Siemens Gammasonics Inc.+ 80C0-80C3 DCA (Digital Comm. Assoc.) Data Exchange

Cluster

Page 26: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa dostępu do sieci 26

+ 8137 Novell (old) NetWare IPX (ECONFIG E option)+ 8138 Novell, Inc.+ 8139-813D KTI

813F M/MUMPS data sharing8145 Vrije Universiteit (NL) Amoeba 4 RPC (obsolete)8146 Vrije Universiteit (NL) FLIP (Fast Local

Internet Protocol)8147 Vrije Universiteit (NL) [reserved]814C SNMP over Ethernet (see RFC1089)

Page 27: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa dostępu do sieci 27

Struktura ramki Ethernet LLC

Nagłówek 802.2:

• 1-oktetowe pole punktu dostępu do usługi docelowej (pole DSAP) iden-tyfikujące punkt dostępu do usługi LLC urządzenia docelowego

• 1-oktetowe pole punktu dostępu do usługi źródłowej (pole SSAP) iden-tyfikujące punkt dostępu do usługi LLC urządzenia źródłowego

• 1- lub 2-oktetowe pole kontroli, wskazujące typ przenoszonej ramkiLLC

Długość pola danych: 43-1497 lub 42-1496

SSAP (Source Service Access Point) punkt dostępu usługi źródłowej

DSAP (Destination Service Access Point) punkt dostępu usługi docelowej

Page 28: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa dostępu do sieci 28

Struktura ramki Ethernet SNAP (Sub-Network Access Protocol pro-tokół dostępu podsieci)

Nagłówek 802.2:• 1-oktetowe pole punktu dostępu do usługi docelowej (pole DSAP) iden-tyfikujące punkt dostępu do usługi LLC urządzenia docelowego

• 1-oktetowe pole punktu dostępu do usługi źródłowej (pole SSAP) iden-tyfikujące punkt dostępu do usługi LLC urządzenia źródłowego

• 1- lub 2-oktetowe pole kontroli, wskazujące typ przenoszonej ramkiLLC

• 5-oktetowa podramka SNAP zawierająca 3-oktetowe pole Identyfikatorstrukturalnie unikatowy i 2-oktetowe pole Typ protokołu (identyfikacjaprotokołu warstwy wyższej)

Długość pola danych: 38-1492 lub 37-1491

Ramka Ethernet SNAP umożliwia identyfikacje protokołów wyższego poziomu i zapewnia wsteczną

kompatybilność z wcześniejszymi wersjami Ethernetu.

Page 29: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa dostępu do sieci 29

Warstwa dostępu do sieci (cd)

• Adres sprzętowy MAC (Media Access Control) składa się z 48 bitów.

24 bity są przypisane producentowi sprzętu (OUI, Organizational Uni-que Identifier), a pozostałe 24 bity numerują kolejne karty. Np. numerykart sieciowych firmy Sun Microsystems są postaci 08:00:20:xx:xx:xx.

• Dostęp do nośnika: wielodostęp z wykrywaniem fali nośnej i wykrywa-niem kolizji, CSMA/CD (Carrier Sense-Multiple Access/Collision De-tection)

Page 30: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 30

Warstwa Internet (sieciowa)

Funkcje warstwy sieciowej:

• definiowanie datagramów• definiowanie schematu adresowania używanego w Internecie• przekazywanie danych pomiędzy warstwą transportowąi warstwą dostępu do sieci

• kierowanie datagramów do komputerów oddalonych• dokonywanie fragmentacji i ponownego składania datagramów(MTU, Maximum Transmission Unit)

Page 31: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 31

Internet Protocol (IP) protokół międzysieciowy, internetowy (RFC 791)

Własności IP:

• IP jest protokołem bezpołączeniowym• datagram jest formatem pakietu zdefiniowanym przez protokół Inter-net.

Dane są przekazane do właściwego protokołu warstwy transportowejna podstawie pola Numer protokołu w nagłówku datagramu.

• sieć Internet jest siecią z przełączaniem pakietów (routery, trasowanie)

Page 32: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 32

0 1 2 30 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|Version| IHL |Type of Service| Total Length |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Identification |Flags| Fragment Offset |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Time to Live | Protocol | Header Checksum |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Source Address |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Destination Address |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Options | Padding |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

IP Header Format (RFC 791)Note that each tick mark represents one bit position.

Page 33: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 33

Internet Assigned Numbers Authority (IANA, http://www.iana.org)

IP TIME TO LIVE PARAMETER: The current recommended default time tolive (TTL) for the Internet Protocol (IP) is 64 [RFC791, RFC1122]

IP TOS PARAMETERS: This documents the default Type-of-Service valuesthat are currently recommended for the most important Internetprotocols.

TOS Value Description Reference--------- -------------------------- ---------0000 Default [Obsoleted by RFC2474]0001 Minimize Monetary Cost [Obsoleted by RFC2474]0010 Maximize Reliability [Obsoleted by RFC2474]0100 Maximize Throughput [Obsoleted by RFC2474]1000 Minimize Delay [Obsoleted by RFC2474]1111 Maximize Security [Obsoleted by RFC2474]

Generally, protocols which are involved in direct interaction with ahuman should select low delay, while data transfers which may involvelarge blocks of data are need high throughput. Finally, high reliabilityis most important for datagram-based Internet management functions.

Page 34: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 34

The following are recommended values for TOS:

Protocol TOS Value

TELNET (1) 1000 (minimize delay)

FTPControl 1000 (minimize delay)Data (2) 0100 (maximize throughput)

TFTP 1000 (minimize delay)

SMTP (3)Command phase 1000 (minimize delay)DATA phase 0100 (maximize throughput)

Domain Name ServiceUDP Query 1000 (minimize delay)TCP Query 0000Zone Transfer 0100 (maximize throughput)

NNTP 0001 (minimize monetary cost)

Page 35: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 35

Fragment pliku /etc/protocols:

# Internet (IP) protocols## See also http://www.iana.org/assignments/protocol-numbers

ip 0 IP # internet protocol, pseudo protocol numbericmp 1 ICMP # internet control message protocoligmp 2 IGMP # Internet Group Managementggp 3 GGP # gateway-gateway protocolipencap 4 IP-ENCAP # IP encapsulated in IP (officially ‘‘IP’’)st 5 ST # ST datagram modetcp 6 TCP # transmission control protocolegp 8 EGP # exterior gateway protocolpup 12 PUP # PARC universal packet protocoludp 17 UDP # user datagram protocolhmp 20 HMP # host monitoring protocolxns-idp 22 XNS-IDP # Xerox NS IDP

Page 36: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 36

rdp 27 RDP # "reliable datagram" protocolipv6 41 IPv6 # IPv6ipv6-crypt 50 IPv6-Crypt # Encryption Header for IPv6ipv6-auth 51 IPv6-Auth # Authentication Header for IPv6swipe 53 SWIPE # IP with Encryptiontlsp 56 TLSP # Transport Layer Security Protocolipv6-icmp 58 IPv6-ICMP # ICMP for IPv6ipv6-nonxt 59 IPv6-NoNxt # No Next Header for IPv6ipv6-opts 60 IPv6-Opts # Destination Options for IPv6

Page 37: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 37

Klasy adresów IP (RFC 1597)

Każdy komputer pracujący w sieci posiada unikatowy adres (tzw. adres IP)składający się z 32 bitów zapisywanych w postaci czterech oktetów, czyliczterech liczb z zakresu 0-255 oddzielonych kropkami, np. 158.75.5.47.

Przydzielaniem adresów zajmuje się NIC Network Information Center.

Adres IP składa się z części sieciowej i części hosta. Podział na te częścijest określony przez klasę do której adres należy.

klasa A

IP 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhhadresy 0.0.0.0 – 127.255.255.255# sieci 128# hostów ≈ 17× 106

adres sieci (network address): np. 127.0.0.0

adres rozgłoszeniowy (broadcast address): np. 127.255.255.255

Page 38: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 38

Klasy adresów IP (cd)

klasa B

IP 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhhadresy 128.0.0.0 – 191.255.255.255# sieci 16384# hostów 65536

klasa C

IP 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhhadresy 192.0.0.0 – 223.255.255.255# sieci ≈ 2 × 106# hostów 256

Page 39: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 39

Klasy adresów IP (cd)

klasa D (adresy grupowe)

IP 1110bbbb.bbbbbbbb.bbbbbbbb.bbbbbbbbadresy 224.0.0.0 – 239.255.255.255

W trakcie transmisji multicastowej nadawca przesyła pojedynczą kopię wia-domości do dostarczyciela usługi (SP, service provider) w trakcie pojedyn-czej operacji. SP dostarcza kopię wiadomości do każdego odbiorcy trans-misji multicastowej.

Page 40: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 40

Klasy adresów IP (cd)

0 31 Address Range:+-+----------------------------+|0| Class A Address | 0.0.0.0 - 127.255.255.255+-+----------------------------++-+-+--------------------------+|1 0| Class B Address | 128.0.0.0 - 191.255.255.255+-+-+--------------------------++-+-+-+------------------------+|1 1 0| Class C Address | 192.0.0.0 - 223.255.255.255+-+-+-+------------------------++-+-+-+-+----------------------+|1 1 1 0| MULTICAST Address | 224.0.0.0 - 239.255.255.255+-+-+-+-+----------------------++-+-+-+-+-+--------------------+|1 1 1 1 0| Reserved | 240.0.0.0 - 247.255.255.255+-+-+-+-+-+--------------------+

Page 41: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 41

Adresy grupowe (multicast)

Niektóre adresy klasy D są zarezerwowane dla dobrze znanych grup multi-castowych• 224.0.0.1 – grupa wszystkich hostów akceptujących multicast; każdyhost akceptujący multicasty zapisuje się do tej grupy przy uruchamianiu

• 224.0.0.2 – grupa wszystkich routerów multicastowych• 224.0.0.4 – grupa routerów DVMRP (Distance Vector MulticastRo-uting Protocol)

• 224.0.0.5 – grupa routerów OSPF• · · ·• 224.0.0.0 - 224.0.0.255 są zarezerwowane na potrzeby lokalne (admini-strowanie i konserwowanie urządzeń i usług) i nie są nigdy przekazywanedalej przez routery multicastowe

• 239.0.0.0 - 239.255.255.255 zarezerwowane na potrzeby administrativescoping

Page 42: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 42

Klasy adresów IP (cd)

Sieci prywatne

klasa A 10.1.1.1 – 10.254.254.254klasa B 172.16.1.1 – 172.31.254.254klasa C 192.168.1.1 – 192.168.254.254

Page 43: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 43

Klasy adresów IP (cd)

Adres pętli zwrotnej (loopback address)

sieć 127.0.0.0adresy 127.x.x.x

Fragment pliku /etc/hosts

127.0.0.1 localhost.localdomain scobie localhost158.75.5.43 ameryk.phys.uni.torun.pl ameryk am158.75.5.47 ferm.phys.uni.torun.pl ferm fm158.75.5.51 tal.phys.uni.torun.pl tal tl158.75.5.90 nobel.phys.uni.torun.pl nobel nb158.75.28.35 enter.hpc.uni.torun.pl enter

Page 44: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 44

Komenda: ifconfig -a

eth0 Link encap:Ethernet HWaddr 00:10:A4:D2:52:55inet addr:158.75.5.95 Bcast:158.75.5.255 Mask:255.255.254.0UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1RX packets:0 errors:0 dropped:0 overruns:0 frame:0TX packets:0 errors:102 dropped:0 overruns:0 carrier:102collisions:0 txqueuelen:100RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)Interrupt:11 Base address:0x4800

lo Link encap:Local Loopbackinet addr:127.0.0.1 Mask:255.0.0.0UP LOOPBACK RUNNING MTU:16436 Metric:1RX packets:675 errors:0 dropped:0 overruns:0 frame:0TX packets:675 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:0RX bytes:65654 (64.1 Kb) TX bytes:65654 (64.1 Kb)

Page 45: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 45

Sieci i podsieci. Maski podsieci

• standardowa struktura adresów IP może być lokalnie modyfikowana po-przez użycie bitów adresowych hostów jako dodatkowych bitów okre-ślających sieć

• podział sieci na podsieci (subnets) przy pomocy maski bitowej (maskipodsieci (netmask)

– bit 1 w masce wskazuję, że odpowiadający mu bit w adresie IPwskazuje na adres sieci

– bit 0 w masce wskazuje, że odpowiadający mu bit adresu jest zwią-zany z adresem komputera w podsieci

• podsieć jest znana tylko lokalnie

Page 46: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 46

Sieci i podsieci. Maski podsieci (cd)

Przykłady wielkości podsieci w zależnościod wyboru maski dla adresu klasy C.

liczba IP maska (lbs) liczba podsieci2 255.255.255.254 (7) 1284 255.255.255.252 (6) 648 255.255.255.248 (5) 3216 255.255.255.240 (4) 1632 255.255.255.224 (3) 864 255.255.255.192 (2) 4128 255.255.255.128 (1) 2maska podsieci = 256 - liczba IP w podsieci

LAN Instytutu Fizyki wykorzystuje adresy od 158.75.4.0 do 158.75.5.255wydzielone spośród adresów klasy B przy pomocy maski sieciowej 255.255.254.0.

Page 47: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 47

Sieci i podsieci. Maski podsieci (cd)

Przykład: sieć=195.15.25.0, maska=255.255.255.224.

sieć sieć podsieć numery hostów195.15.25.0 11000011 00000111 00011001 000 0-31195.15.25.32 11000011 00000111 00011001 001 32-63195.15.25.64 11000011 00000111 00011001 010 64-95195.15.25.96 11000011 00000111 00011001 011 96-127195.15.25.128 11000011 00000111 00011001 100 128-159195.15.25.160 11000011 00000111 00011001 101 160-191195.15.25.192 11000011 00000111 00011001 110 192-223195.15.25.224 11000011 00000111 00011001 111 224-255

195.15.25.73 11000011 00000111 00011001 01001001AND 255.255.255.224 11111111 11111111 11111111 11100000= 195.15.25.64 11000011 00000111 00011001 01000000

Page 48: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 48

Bezklasowe trasowanie międzydomenowe (CIDR Classless InterDo-main Routing, RFC 1519)

Rozwój Internetu spowodował duże zapotrzebowanie na adresy. Przy roz-dziale adresów wg klas wiele adresów się marnowało. CIDR umożliwia ist-nienie wielu mniejszych klas adresowych w ramach jednej, większej dome-ny trasowania (na poczatku lat 1990 było około 5000 tras w Internecie, aobecnie jest około 100000). Za pomocą adresu IP i maski można trasowaćdowolny datagram IP do miejsca przeznaczenia.

Page 49: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 49

Bezklasowe trasowanie międzydomenowe (cd)

158.75.4.0 (10011110.01001011.00000100.00000000) Class C subnet address158.75.5.0 (10011110.01001011.00000101.00000000) Class C subnet address--------------------------------------------------------158.75.4.0 (10011110.01001011.00000100.00000000) Supernetted Subnet address255.255.254.0 (11111111.11111111.11111110.00000000) Subnet Mask158.75.5.255 (10011110.01001011.00000101.11111111) Broadcast address

Grupowanie w nadsieci. Podsieć 158.75.4.0 zawiera wszystkie adresy od158.75.4.0 do 158.75.5.255. Część sieciowa adresu ma długość 23 bitów,a część określająca hosty – 9.

Stosując notację CIDR taką podsieć zapisuje się jako 158.75.4.0/23.

Adres klasy A można zapisac jako /8, klasy B – /16, klasy C – /24.

Page 50: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 50

Internet Control Message Protocol (ICMP, RFC 792) – protokółsterowania wiadomością internetową

Funkcje ICMP:

• sterowanie przepływem datagramów• wykrywanie nieosiągalnych miejsc przeznaczenia• przekierunkowywanie marszrut (zmiana trasowania)• sprawdzanie połączeń z komputerami oddalonymi

Komendy: traceroute, ping

Page 51: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 51

Internet Control Message Protocol (cd)

Komenda: traceroute 158.75.1.4

traceroute to 158.75.1.4 (158.75.1.4), 30 hops max, 38 byte packets1 158.75.5.190 (158.75.5.190) 0.301 ms 0.275 ms 0.227 ms2 172.16.3.5 (172.16.3.5) 1.141 ms 1.513 ms 0.998 ms3 centrum.man.torun.pl (158.75.33.140) 1.377 ms 1.135 ms 2.386 ms4 158.75.1.253 (158.75.1.253) 1.923 ms 2.388 ms 2.628 ms5 koala.uci.uni.torun.pl (158.75.1.4) 1.674 ms 1.497 ms 2.013 ms

Komenda: ping 158.75.1.4

PING 158.75.1.4 (158.75.1.4) from 158.75.5.95 : 56(84) bytes of data.64 bytes from 158.75.1.4: icmp_seq=1 ttl=251 time=1.84 ms64 bytes from 158.75.1.4: icmp_seq=2 ttl=251 time=1.88 ms64 bytes from 158.75.1.4: icmp_seq=3 ttl=251 time=1.21 ms

Page 52: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 52

Internet Control Message Protocol (cd)

Komenda: ping -f -c 1000 158.75.5.90

PING 158.75.5.90 (158.75.5.90) from 158.75.5.95 : 56(84) bytes of data.

--- 158.75.5.90 ping statistics ---1000 packets transmitted, 1000 received, 0% loss, time 252msrtt min/avg/max/mdev = 0.141/0.154/0.446/0.031 ms, ipg/ewma 0.252/0.147 ms

Page 53: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 53

ARP/RARP

• ARP (Address Resolution Protocol) protokół odwzorowywania adre-sów: zmiana adresów logicznych (IP) na adresy fizyczne (MAC)

• RARP (Reverse Address Resolution Protocol) protokół odwrotnego od-wzorowywania adresów: zamiana adresów fizycznych (MAC) na adresylogiczne (IP)

Zastosowania: bootowanie stacji bezdyskowych

Tablica ARP (komenda: arp )

158.75.4.198 ether 00:B0:D0:F4:83:CD C eth0158.75.5.142 ether 00:50:04:03:9B:F1 C eth0158.75.5.54 ether 00:01:02:8A:4C:2D C eth0158.75.5.129 ether 00:00:C0:12:55:6A C eth0158.75.5.238 ether 00:80:AD:8A:0D:89 C eth0158.75.5.233 ether 00:10:5A:3C:15:4D C eth0arsen.phys.uni.torun.pl ether 00:0E:A6:1B:82:15 C eth0

Page 54: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 54

Jak powstaje tablica ARP?

Host A (158.75.5.90) próbuje przesłać dane do hosta B (158.75.5.47).Tablica ARP hosta A nie zawiera adresu MAC hosta B.

1. host A wysyła rozgłoszenie (ARP request): Who has 158.75.5.47? Tell158.75.5.90.

2. host B odpowiada hostowi A (ARP reply): 158.75.5.47 is at 00:30:48:21:A3:8B

3. host A uzupełnia tablicę ARP o kolejny wpis

4. host A wysyła ramki z adresem docelowym 00:30:48:21:A3:8B

ARP spoofing (podszywanie ARP): odpowiedzi uzyskiwane na zapytaniaARP nie są weryfikowane, co pozwala „zatruwać” tablice ARP.

Page 55: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 55

Ograniczenia IP

• zbyt mała liczba adresów (232 − 1 ≈ 4.29× 109), nieefektywne wyko-rzystywanie przestrzeni adresowej (klasy adresowe)

• dwupoziomowa hierarchia adresowania (host.domena), która uniemoż-liwia konstruowanie wydajnych hierarchii adresowych (nieefektywne tra-sowanie datagramów)

• słaba obsługa ruchu audio/wideo• brak mechanizmów zapewniających bezpieczeństwo przekazywania da-tagramów

Page 56: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 56

Internet Protocol version 6 (IPv6)

• ogromna przestrzeń adresowa (2128 − 1 ≈ 3.4× 1038)

• trzy rodzaje adresów (unicast, multicast, anycast)• obsługa transmisji audio/wideo w czasie rzeczywistym

– opcje są określone w rozszerzeniu do nagłówka, dzięki czemu mo-gą być badane po dotarciu pakietu do celu, co pozwala poprawićszybkość przekazywania pakietów od węzła do węzła sieci Internet

– możliwość znaczenia pakietów (np. pakiety „multimedialne” mogąbyć przełączane z większym priorytetem)

• bezpieczeństwo (kodowanie i identyfikacja) – nagłówek zawiera roz-szerzenie, które pozwala zaznaczyć używany w czasie połączenia me-chanizm uwierzytelniania źródła pochodzenia pakietów (zapewnienieintegralności i poufności danych)

• mobilność hostów, autokonfiguracja i autorekonfiguracja

Page 57: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 57

Adresy IPv6

• unicast (adres pojedynczej emisji):– adres dostawcy usług internetowych (ISP, Internet Service Provider)– adres użytku lokalnego dla łącza przeznaczony dla pojedynczegołącza

– adresy użytku lokalnego dla miejsca przeznaczone do stosowania wmiejscach i organizacjach, które nie są przyłączone do globalnegoInternetu

– adres unicast IPv6 zgodny z IPv4 niezbędny z uwagi na tunelowanieIPv6 przez sieć IPv4

– adres unicast IPv6 wzorowany na IPv4 niezbędny z uwagi na tunelo-wanie IPv4 przez sieć IPv6 (adresy tymczasowe tylko dla routerów)

Page 58: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa Internet 58

Adresy IPv6 (cd)

• anycast (adres dowolnej emisji) jest pojedynczą wartością przypisa-ną do więcej niż jednego interfejsu (zwykle różnych urządzeń). Pakietwysłany na adres anycast jest trasowany tylko do jednego urządzenianajbliższego wg pewnej miary odległości.

• Adres multicast (adres rozgłoszenia grupowego) udostępnia ogromnąliczbę adresów grup multicastowych.

Page 59: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa transportowa 59

Warstwa transportowa

Transmission Control Protocol (TCP, RFC 793) – protokół sterowa-nia transmisją zapewnia usługi niezawodnie dostarczające dane, z wykry-waniem na obu końcach błędów i ich korekcją

Z TCP korzystają m.in. protokoły (warstwy aplikacji):

• HTTP (HyperText Transport Protocol) protokół przesyłania hipertek-stu

• TELNET (Network Terminal Protocol) protokół końcówki sieciowej• SSH (Secure SHell) bezpieczna powłoka• FTP (File Transfer Protocol) protokół przesyłania plików

Page 60: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa transportowa 60

TCP (cd)

Wg RFC 793, 1.5. Operation:

As noted above, the primary purpose of the TCP is to provide reliable,securable logical circuit or connection service between pairs ofprocesses. To provide this service on top of a less reliable internetcommunication system requires facilities in the following areas:

Basic Data TransferReliabilityFlow ControlMultiplexingConnectionsPrecedence and Security

Page 61: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa transportowa 61

TCP (cd)+------+ +-----+ +-----+ +-----+|Telnet| | FTP | |Voice| ... | | Application Level+------+ +-----+ +-----+ +-----+

| | | |+-----+ +-----+ +-----+| TCP | | RTP | ... | | Host Level+-----+ +-----+ +-----+| | |

+-------------------------------+| Internet Protocol & ICMP | Gateway Level+-------------------------------+

|+---------------------------+| Local Network Protocol | Network Level+---------------------------+

Protocol Relationships

Page 62: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa transportowa 62

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Source Port | Destination Port |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Sequence Number |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Acknowledgment Number |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Data | |U|A|P|R|S|F| || Offset| Reserved |R|C|S|S|Y|I| Window || | |G|K|H|T|N|N| |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Checksum | Urgent Pointer |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Options | Padding |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| data |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

TCP Header Format (RFC 793)

Page 63: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa transportowa 63

TCP Header Format (RFC 793)

Control Bits: 6 bits (from left to right):

URG: Urgent Pointer field significantACK: Acknowledgment field significantPSH: Push FunctionRST: Reset the connectionSYN: Synchronize sequence numbersFIN: No more data from sender

Page 64: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa transportowa 64

TCP: Three way handshake

The synchronization requires each side to send it’s own initialsequence number and to receive a confirmation of it in acknowledgmentfrom the other side. Each side must also receive the other side’sinitial sequence number and send a confirming acknowledgment.

1) A --> B SYN my sequence number is X2) A <-- B ACK your sequence number is X3) A <-- B SYN my sequence number is Y4) A --> B ACK your sequence number is Y

Because steps 2 and 3 can be combined in a single message this iscalled the three way (or three message) handshake.

Page 65: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa transportowa 65

Trzystanowy handshake dla synchronizacji połączenia

host A host Bwysyła SYN (seq=x)

odbiera SYN (seq=x)wysyła SYN (seq=y)wysyła ACK (ack=x+1)

odbiera SYN (seq=y)odbiera ACK (ack=x+1)

wysyła ACK (ack=y+1)wysyła dane (seq=x+1)

odbiera ACK (ack=y+1)odbiera dane

Page 66: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa transportowa 66

TCP A TCP B

1. CLOSED LISTEN

2. SYN-SENT --> <SEQ=100><CTL=SYN> --> SYN-RECEIVED

3. ESTABLISHED <-- <SEQ=300><ACK=101><CTL=SYN,ACK> <-- SYN-RECEIVED

4. ESTABLISHED --> <SEQ=101><ACK=301><CTL=ACK> --> ESTABLISHED

5. ESTABLISHED --> <SEQ=101><ACK=301><CTL=ACK><DATA> --> ESTABLISHED

Basic 3-Way Handshake for Connection Synchronization

Page 67: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa transportowa 67

TCP zapewnia niezawodność dostarczania danych za pomocą mechanizmuzwanego pozytywne potwierdzenie z retransmisją (Positive Acknow-ledgement with Retransmission, PAR).

• Dane wysyłane są tak długo, aż nie nadejdzie potwierdzenie, że zostałypoprawnie odebrane.

• Jeśli dane są poprawne, to odbiorca wysyła do nadawcy pozytywnepotwierdzenie.

• Gdy odebrane dane są niepoprawne, to zostają zignorowane. Po okre-ślonym czasie moduł nadający powtórnie wysyła dane.

• Odbiorca wysyła nadawcy informację o maksymalnej liczbie bajtów,które wolno wysłać bez czekania na potwierdzenie. Wartość ta jest na-zywana rozmiarem okna i jest podstawowym mechanizmem kontroliprzepływu stosowanym w protokole TCP.

Page 68: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa transportowa 68

TCP: kontrola przepływu

• algorytm retransmisji z adaptacją ze zmiennym czasem oczekiwania(zależnym od rodzaju sieci i panujących w niej warunków)

• wartość czasu oczekiwania jest obliczana na podstawie bieżącej średniejczasu podróży w dwie strony dla dotychczas wysłanych pakietów

• jeśli odbiór pakietu nastąpi przed upływem czasu oczekiwania, to TCPaktualizuje średnią i stosuje ją przy oczekiwaniu na potwierdzenie ko-lejnego pakietu

• jeśli odbiór pakietu nie nastąpi przed upływem czasu oczekiwania, toTCP ponownie wysyła pakiet i czeka dwukrotnie dużej

• połączenie jest kontynuowane, jeśli nadejdzie potwierdzenie; przekro-czenia maksymalnego czasu oczekiwania powoduje zerwanie połączenia

Page 69: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa transportowa 69

User Datagram Protocol (UDP, RFC 768) – protokół datagramówużytkownika udostępnia usługi dostarczające datagramy z małym narzu-tem, metodą bezpołączeniową

Z UDP korzystają m.in. protokoły (warstwy aplikacji):

• TFTP (Trivial File Transfer Protocol) trywialny protokół przesyłaniaplików

• SNMP (Simple Network Management Protocol) prosty protokół zarzą-dzania siecią

• DNS (Domain Name System) system nazw domenowych• NFS (Network File System) sieciowy system plików

Page 70: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa transportowa 70

Struktury danych protokołów TCP i UDP

warstwy TCP/IP TCP UDPaplikacji strumień (stream) wiadomość (message)transportowa segment pakietsieciowa datagram datagram

dostępu do sieci ramka (frame) ramka (frame)

Page 71: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Dobrze znane usługi 71

IANA (Internet Assigned Numbers Authority) i /etc/services

# /etc/services:# $Id: services,v 1.22 2001/07/19 20:13:27 notting Exp $## Network services, Internet style## Note that it is presently the policy of IANA to assign a single well-known# port number for both TCP and UDP; hence, most entries here have two entries# even if the protocol doesn’t support UDP operations.# Updated from RFC 1700, ‘‘Assigned Numbers’’ (October 1994). Not all ports# are included, only the more common ones.## The latest IANA port assignments can be gotten from# http://www.iana.org/assignments/port-numbers# The Well Known Ports are those from 0 through 1023.# The Registered Ports are those from 1024 through 49151# The Dynamic and/or Private Ports are those from 49152 through 65535## Each line describes one service, and is of the form:## service-name port/protocol [aliases ...] [# comment]

Page 72: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Dobrze znane usługi 72

tcpmux 1/tcp # TCP port service multiplexertcpmux 1/udp # TCP port service multiplexerrje 5/tcp # Remote Job Entryrje 5/udp # Remote Job Entryecho 7/tcpecho 7/udpdiscard 9/tcp sink nulldiscard 9/udp sink nullsystat 11/tcp userssystat 11/udp usersdaytime 13/tcpdaytime 13/udpqotd 17/tcp quoteqotd 17/udp quotemsp 18/tcp # message send protocolmsp 18/udp # message send protocolchargen 19/tcp ttytst sourcechargen 19/udp ttytst sourceftp-data 20/tcpftp-data 20/udpftp 21/tcpftp 21/udpssh 22/tcp # SSH Remote Login Protocolssh 22/udp # SSH Remote Login Protocol

Page 73: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Dobrze znane usługi 73

telnet 23/tcptelnet 23/udpsmtp 25/tcp mailsmtp 25/udp mailtime 37/tcp timservertime 37/udp timserver#...nicname 43/tcp whoisdomain 53/tcp nameserver # name-domain serverdomain 53/udp nameserverwhois++ 63/tcpwhois++ 63/udpbootps 67/tcp # BOOTP serverbootps 67/udpbootpc 68/tcp # BOOTP clientbootpc 68/udptftp 69/tcptftp 69/udp#...finger 79/tcpfinger 79/udphttp 80/tcp www www-http # WorldWideWeb HTTPhttp 80/udp www www-http # HyperText Transfer Protocolkerberos 88/tcp kerberos5 krb5 # Kerberos v5

Page 74: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Dobrze znane usługi 74

kerberos 88/udp kerberos5 krb5 # Kerberos v5supdup 95/tcpsupdup 95/udphostname 101/tcp hostnames # usually from sri-nichostname 101/udp hostnames # usually from sri-niciso-tsap 102/tcp tsap # part of ISODE.csnet-ns 105/tcp cso # also used by CSO name servercsnet-ns 105/udp csopop3 110/tcp pop-3 # POP version 3pop3 110/udp pop-3#...netbios-ns 137/tcp # NETBIOS Name Servicenetbios-ns 137/udpnetbios-dgm 138/tcp # NETBIOS Datagram Servicenetbios-dgm 138/udpnetbios-ssn 139/tcp # NETBIOS session servicenetbios-ssn 139/udpimap 143/tcp imap2 # Interim Mail Access Proto v2imap 143/udp imap2

Page 75: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Dobrze znane usługi 75

#>REGISTERED PORT NUMBERS#>#>The Registered Ports are listed by the IANA and on most systems can be#>used by ordinary user processes or programs executed by ordinary#>users.socks 1080/tcp # socks proxy serversocks 1080/udp # socks proxy serverh323hostcallsc 1300/tcp # H323 Host Call Secureh323hostcallsc 1300/udp # H323 Host Call Securems-sql-s 1433/tcp # Microsoft-SQL-Serverms-sql-s 1433/udp # Microsoft-SQL-Serverms-sql-m 1434/tcp # Microsoft-SQL-Monitorms-sql-m 1434/udp # Microsoft-SQL-Monitorica 1494/tcp # Citrix ICA Clientica 1494/udp # Citrix ICA Clientwins 1512/tcp # Microsoft’s Windows Internet Name Servicewins 1512/udp # Microsoft’s Windows Internet Name Service

Page 76: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Gniazda 76

Gniazda

Interfejs gniazd (socket interface) – mechanizm umożliwiający komuniko-wanie się procesów w tym samym systemie lub procesów różnych hostóww sieci.

Systemy Uniksowe/Linuksowe wspierają szereg klas gniazd łączonych wdziedziny (rodziny) gniazd.

System gniazd Linuxa jest rozszerzoną wersją systemu gniazd z Unixa 4.3BSD i wspiera m.in. następujące dziedziny adresów:

• UNIX – gniazda domeny Unixowej• INET – rodzina adresów internetowych wspierająca komunikację przypomocy protokołów TCP/IP

• IPX – Novell IPX• APPLETALK – Appletalk DDP (Datagram Delivery Protocol)• X25 – gniazda dla komunikacji w ramach protokołu X25

Page 77: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Gniazda 77

Gniazda (cd)

Linux implementuje gniazda następujących typów:

• Stream – gniazda strumieniowe (zwane czasem obwodem wirtualnym)dostarczają niezawodnego, sekwencyjnego połączenia pomiędzy dwomakomunikującymi się hostami (protokół TCP)

• Datagram – gniazda tego typu nie gwarantują dotarcia wysłanej wia-domosci (protokół UDP)

• Raw – gniazda umożliwiające procesom bezpośredni, czyli „surowy”dostęp do niżej leżących protokołów; można otworzyć surowe gniazdodo urządzenia ethernetowego i oglądać ruch danych w sieci IP

Page 78: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Gniazda 78

Gniazda (cd)

• Reliable Delivered Messages – gniazda typu datagram, ale zapew-niające dotarcie wiadomości do celu

• Sequenced Packets – gniazda strumieniowe operujące na pakietacho ustalonej wielkości

• Packet – gniazda umożliwiające docieranie do pakietów na poziomieurządzenia

Page 79: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Gniazda 79

Warstwa gniazd INET• socket – tworzenie gniazda INET (adres rodziny, typ gniazda, proto-kół); struktura danych socket jest częścią struktury danych i-węzłaVFS

• bind – wiązanie adresu do gniazda INET (adres IP + numer portu);porty poniżej 1024 mogą być wiązane tylko przez procesy superużyt-kownika

• connect – tworzenie połączenia (wirtualnego obwodu) TCP (początko-wy numer sekwencyjnym, maksymalna dozwolona wielkość wiadomości,wielkość okna, itp.); oczekiwanie na potwierdzenie nawiązania połącze-nia (tryb nasłuchiwania); przekazywanie wiadomości (niepotwierdzonewiadomości są ponownie przesyłane)

• listen – ustawienie gniazda w tryb nasłuchiwania• accept – akceptowanie żądania połączenia TCP powoduje utworzenieklonu oryginalnego gniazda i zwrócenie aplikacji sieciowej numeru de-skryptora pliku takiego gniazda

Page 80: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Gniazda 80

Monitorowanie usług i połączeń (cd)

Przykłady komend:

• netstat -np• netstat -npl• netstat -npl –inet|–ip• netstat -npl –tcp• netstat -npl –udp

Page 81: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Gniazda 81

Monitorowanie usług i połączeń

Komenda: netstat -npl --tcp

Active Internet connections (only servers)Proto ... Local Address Foreign Add State PID/Program nametcp ... 0.0.0.0:32768 0.0.0.0:* LISTEN 487/rpc.statdtcp ... 0.0.0.0:32769 0.0.0.0:* LISTEN 701/rpc.mountdtcp ... 0.0.0.0:111 0.0.0.0:* LISTEN 468/portmaptcp ... 0.0.0.0:6000 0.0.0.0:* LISTEN 922/Xtcp ... 0.0.0.0:113 0.0.0.0:* LISTEN 638/identdtcp ... 0.0.0.0:22 0.0.0.0:* LISTEN 17456/sshdtcp ... 0.0.0.0:631 0.0.0.0:* LISTEN 759/cupsdtcp ... 0.0.0.0:23 0.0.0.0:* LISTEN 669/xinetdtcp ... 0.0.0.0:862 0.0.0.0:* LISTEN 682/rpc.rquotad

Page 82: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Gniazda 82

Monitorowanie usług i połączeń (cd)

Komenda: /etc/init.d/identd stop; netstat -npl --tcp

Active Internet connections (only servers)Proto ... Local Address Foreign Add State PID/Program nametcp ... 0.0.0.0:32768 0.0.0.0:* LISTEN 487/rpc.statdtcp ... 0.0.0.0:32769 0.0.0.0:* LISTEN 701/rpc.mountdtcp ... 0.0.0.0:111 0.0.0.0:* LISTEN 468/portmaptcp ... 0.0.0.0:6000 0.0.0.0:* LISTEN 922/Xtcp ... 0.0.0.0:22 0.0.0.0:* LISTEN 17456/sshdtcp ... 0.0.0.0:631 0.0.0.0:* LISTEN 759/cupsdtcp ... 0.0.0.0:23 0.0.0.0:* LISTEN 669/xinetdtcp ... 0.0.0.0:862 0.0.0.0:* LISTEN 682/rpc.rquotad

Page 83: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Gniazda 83

Monitorowanie usług i połączeń (cd)

Komenda: netstat -np --tcp | grep ’158.75.5.95’

tcp ... 158.75.5.90:22 158.75.5.95:33445 ESTABLISHED 6204/sshdtcp ... 158.75.5.90:22 158.75.5.95:33459 ESTABLISHED 7323/sshdtcp ... 158.75.5.90:23 158.75.5.95:33494 ESTABLISHED 23272/in.telnetd: ttcp ... 158.75.5.90:23 158.75.5.95:33496 ESTABLISHED 23643/in.teln

Page 84: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Gniazda 84

Monitorowanie usług i połączeń (cd)

Komenda: netstat -nlp --udp | grep ’158.75.5.95’

Active Internet connections (only servers)Proto Recv-Q Send-Q Local Address Foreign Add State PID/Program nameudp 0 0 0.0.0.0:32768 0.0.0.0:* 487/rpc.statdudp 0 0 0.0.0.0:32770 0.0.0.0:* -udp 0 0 0.0.0.0:32771 0.0.0.0:* 701/rpc.mountdudp 0 0 0.0.0.0:859 0.0.0.0:* 682/rpc.rquotadudp 0 0 0.0.0.0:111 0.0.0.0:* 468/portmapudp 0 0 0.0.0.0:631 0.0.0.0:* 759/cupsd

Page 85: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Gniazda 85

Stany gniazda TCPKomenda: man netstat

ESTABLISHED The socket has an established connection.

SYN_SENT The socket is actively attempting to establisha connection.

SYN_RECV A connection request has been received from the network.

FIN_WAIT1 The socket is closed, and the connection is shuttingdown.

FIN_WAIT2 Connection is closed, and the socket is waiting fora shutdown from the remote end.

TIME_WAIT The socket is waiting after close to handle packetsstill in the network.

Page 86: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Gniazda 86

Stany gniazda TCP (cd)

CLOSED The socket is not being used.

CLOSE_WAIT The remote end has shut down, waiting for the socketto close.

LAST_ACK The remote end has shut down, and the socket is closed.Waiting for acknowledgement.

LISTEN The socket is listening for incoming connections.

CLOSING Both sockets are shut down but we still don’t have allour data sent.

UNKNOWN The state of the socket is unknown.

Page 87: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

xinetd 87

Super demon sieciowy xinetd (man xinetd.conf)

/etc/xinted.conf:

# Simple configuration file for xinetddefaults

instances = 60log_type = SYSLOG authprivlog_on_success = HOST PIDlog_on_failure = HOST RECORDcps = 25 30enabled = telnet ftp

# disabled = telnet ftpincludedir /etc/xinetd.d

Page 88: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

xinetd 88

Super demon sieciowy xinetd (cd)

/etc/xinted.d/telnet

# default: on# description: The telnet server serves telnet sessions; it uses \# unencrypted username/password pairs for authentication.service telnet

disable = noflags = REUSEsocket_type = streamwait = nouser = rootserver = /usr/sbin/in.telnetdlog_on_failure += USERIDbanner_success = /etc/xinetd.d/banners/telnet

Page 89: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

xinetd 89

Super demon sieciowy xinetd (cd)

Plik /etc/xinted.d/tftp

# default: offservice tftp

disable = nosocket_type = dgramprotocol = udpwait = yesuser = rootserver = /usr/sbin/in.tftpdserver_args = -s /tftpboot

Page 90: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

xinetd 90

Super demon sieciowy xinetd (cd)

Komenda: /etc/init.d/identd stop; netstat -nltp

Active Internet connections (only servers)Proto ... Local Address ... State PID/Program nametcp ... 0.0.0.0:32768 ... LISTEN 484/rpc.statdtcp ... 0.0.0.0:515 ... LISTEN 680/lpd Waitingtcp ... 0.0.0.0:111 ... LISTEN 465/portmaptcp ... 0.0.0.0:6000 ... LISTEN 932/Xtcp ... 0.0.0.0:21 ... LISTEN 31390/xinetdtcp ... 0.0.0.0:22 ... LISTEN 651/sshdtcp ... 0.0.0.0:23 ... LISTEN 32713/xinetdtcp ... 127.0.0.1:25 ... LISTEN 702/sendmail: accep

Page 91: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

TCP wrappers 91

Kontrola dostępu: TCP wrappers

• TCP wrappers są domyślnie instalowane na serwerach i pozwalają nakontrolę dostępu do szeregu usług internetowych (ssh, telnet, ftp, rsh,itp.)

• usługi sieciowe są „opakowane” w oprogramowanie kontrolujące donich dostęp; jeśli kryteria dostępu są spełnione, to uruchamiana jestwłaściwa usługa sieciowa

• biblioteka libwrap.a dostarcza odpowiednich funkcji• ssh, portmap, xinetd są kompilowane z biblioteką libwrap.a• inne usługi sieciowe oraz oprogramowanie użytkowe mogą korzystać zlibwrap.a

Page 92: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

TCP wrappers 92

Kontrola dostępu: TCP wrappers (cd)

Zalety TCP wrappers:

• klient żądający usługi nie dostrzega działania „opakowywaczy”• „opakowywacze” działają niezależnie od aplikacji, które chronią; wspól-ne pliki konfiguracyjne, łatwiejsze zarządzanie

Page 93: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

TCP wrappers 93

Kontrola dostępu: TCP wrappers (cd)

Patrz: man 5 hosts access, man 5 hosts.allow

Plik konfiguracyjny: /etc/hosts.allow

## hosts.allow This file describes the names of the hosts which are# allowed to use the local INET services, as decided# by the ’/usr/sbin/tcpd’ server.#ALL EXCEPT in.ftpd: 127.0.0.1 158.75.5.95sshd: 158.75.5. 158.75.4.*portmap: 158.75.5.51 158.75.5.90in.telnetd: 158.75.5.1: spawn (/bin/echo ‘date‘ %c \

>> /var/log/telnet.log) &

Page 94: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

TCP wrappers 94

Kontrola dostępu: TCP wrappers

Plik konfiguracyjny: /etc/hosts.deny

## hosts.deny This file describes the names of the hosts which are# *not* allowed to use the local INET services, as decided# by the ’/usr/sbin/tcpd’ server.ALL: ALL@ALL, PARANOID : spawn ( /bin/echo ‘date‘ "%d-%h" \

>>/var/log/hosts.deny ) &

Page 95: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Warstwa zastosowań 95

Warstwa zastosowań (sesji+prezentacji+zastosowań)

• transfer plików – protokół FTP (File Transfer Protocol)• zdalne rejestrowanie się – protokół TELNET (Network Terminal Pro-tocol)

• poczta komputerowa – protokoły SMTP (Simple Mail Transport Pro-tocol), POP3 (Post Office Protocol), IMAP (Internet Message AccessProtocol)

• listy korespondencyjne i dyskusyjne – protokół NNTP (Network NewsTransport Protocol).

• www (World Wide Web) – protokół HTTP (HyperText Transport Pro-tocol)

• DNS (Domain Name Service) – protokół UDP• NFS (Network File System) – sieciowy system plików pozwalający nawspółdzielenie plików przez wiele komputerów w sieci (protokoły UDP,TCP)

Page 96: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

NetWare IPX/SPX 96

Rodzina protokołów NetWare firmy Novell------------------------------------------------------------------------------| | OSI || NetWare based applications | || | ||----------------------------------------------- | || | | | | || SAP | NCP | NetWare | | || | | Shell |----------------------- 5+6+7|| | | | | || | | | NetBIOS | || | | | | || | | | | ||-----------------------------------------------------------------------|-----|| | SPX | | || | | | || ----- ------ -------- | || IPX | RIP | | NLSP | | 3+4 || ----- ------ | ||----------------------------------------------------------------------- -----|| IEEE 802.3i| IEEE 802.3u | IEEE 802.5 | IEEE 802.8 | PPP | ATM |ISDN | 1+2 || 10Base-T | 100Base-TX | Token Ring | FDDI | | | | |-----------------------------------------------------------------------------

Page 97: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

NetWare IPX/SPX 97

Rodzina protokołów NetWare firmy Novell (cd)

• SAP (Service Advertisment Protocol) rozgłasza (co 60 sek.) adresi usługi serwera w sieci (identyfikatory SAP: 4 – serwer plików, 7 –serwer drukarek)

• NCP (NetWare Core Protocol) dostarcza połączeń i aplikacji dla ko-munikacji klient-serwer (dostęp do plików, drukarek, zarządzanie na-zwami, synchronizacja plików, bezpieczeństwo)

• NetBIOS (Network Basic Input/Output System) pozwala aplikacjomuruchamianym na różnych komputerach na wzajemną komunikację wramach lokalnej sieci komputerowej (schemat opracowany przez IBM wpoczątkowym okresie rozwoju sieci komputerowych opartych o kompu-tery osobiste, który później został przejęty przez firmę Microsoft i stałsię de facto standardem); NetWare dostarcza emulatora pozwalającegouruchamiać aplikacje korzystające z interfejsu NetBIOS

Page 98: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

NetWare IPX/SPX 98

Rodzina protokołów NetWare firmy Novell (cd)

• SPX (Sequenced Packet Exchange) połączeniowy protokół sekwencyj-nej wymiany pakietów wspomagający protokoły warstwy transportoweji służący do sprawdzania czy pakiety IPX docierają do miejsca prze-znaczenia

• IPX (Internetwork Packet Exchange) międzysieciowa wymiana pakie-tów jest bezpołaczeniowym protokołem (warstwy sieciowej) służącymdo łączenia komputerów używających oprogramowania NetWare firmyNovell (oprogramowanie NetWare od wersji 5.0 używa w warstwie sie-ciowej protokołu IP zamiast IPX)

• RIP ((Novell’s) Routing Information Protocol) protokół routingu wy-korzystujący algorytm wektora odległości do wymiany informacji o do-stępnych trasach pomiędzy routerami sieci IPX

• NLSP (NetWare Link Services Protocol) protokół routingu wykorzy-stujący algorytm stanu łącza (najkrótszej ścieżki)

Page 99: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

NetWare IPX/SPX 99

Cechy systemu NetWare

• 80-bitowy adres postaci network.node (32+48-bitów)• adres MAC jest częścią adresu logicznego• wiele rodzajów kapsułkowania na pojedynczym interfejsie• domyślnym protokolem routingu jest Novell RIP• usługi są rozgłaszane przez SAP• klienci znajdują serwery poprzez pakiety GNS (Get Nearest Server)• RIP i NLSP są implementowane jako protokoły warstw 5-7

Page 100: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

NetWare IPX/SPX 100

Rodzaje kapsułkowania w NetWare

nazwa novellowa struktura ramkiNetWare ¬ 3.11: Ethernet 802.3 802.3 IPXNetWare ­ 3.12: Ethernet 802.2 802.3 802.2 LLC IPXTCP/IP: Ethernet II Ethernet IPXTCP/IP+AppleTalk: Ethernet SNAP 802.3 802.2 LLC SNAP IPX

Page 101: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

NetWare IPX/SPX 101

Struktura nagłówka pakietu IPX

• suma kontrolna (checksum, 2)• długość pakietu (packet length, 2) – liczba oktetów nagłówka i danych• sterowanie transportem (transport control, 1) – liczba routerów (¬16),które pakiet może przejść zanim zostanie usunięty (każdy router zwięk-sza to pole o jeden)

• typ pakietu (packet type, 1) – numer usługi, która utworzyła pakiet(NCP(17), SAP, NetBIOS, SPX(5), RIP, NLSP)

Page 102: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

NetWare IPX/SPX 102

Struktura nagłówka pakietu IPX (cd)

• numer sieci docelowej (destination network, 4) – numer sieci, w którejznajduje się węzeł docelowy

• adres węzła docelowego (destination node, 6) – adres MAC węzła, wktórym znajduje się docelowy komputer

• numer gniazda docelowego (destination socket, 2) – numer gniazdaprocesu odbierającego pakiety

• numer sieci źródłowej (source network, 4) – numer sieci, w której znaj-duje się węzeł źródłowy

• adres węzła źródłowego (source node, 6) – adres MAC węzła, w którymznajduje się komputer źródłowy

• numer gniazda źródłowego (source socket, 4) – numer gniazda procesuwysyłającego pakiety

Page 103: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

AppleTalk 103

Protokoły AppleTalk firmy Apple

warstwy modelu OSI warstwy modelu AppleTalkaplikacji (7)prezentacji (6)

(5) aplikacji

sesji (5) (4) sesjitransportowa (4) (3) transportowasieciowa (3) (2) datagramowa

łącza danych (2)fizyczna (1)

(1) dostępu do sieci

Page 104: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

AppleTalk 104

Rodzina protokołów AppleTalk

• AFP (AppleTalk Filing Protocol) – protokół warstwy aplikacji dostar-cza usługi plików sieciowych (wszystkim) aplikacjom istniejącym nie-zależnie od stosu protokołów

• ADSP (AppleTalk Data Stream Protocol) – protokół strumienia da-nych sieci dostarcza w niezawodny sposób pełnodupleksowe usługi po-łączeniowe poprzez ustanowienie logicznego połączenia (sesji) pomię-dzy komunikującymi się komputerami (wykorzystuje gniazda)

• ASP (AppleTalk Session Protocol) – protokoł sesji zapewnia nieza-wodne dostarczanie danych poprzez sekwencyjne zarządzanie sesją

• PAP (Printer Access Protocol) – protokół dostępu do drukarki umoż-liwiający zarządzanie drukarkami (wymianę innych danych)

• ZIP (Zone Information Protocol) – protokół informacji o strefach za-pewnia mechanizm logicznego grupowania urządzeń sieciowych (two-rzenia stref)

Page 105: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

AppleTalk 105

Rodzina protokołów AppleTalk (cd)

• ATP (AppleTalk Transport Protocol) – protokoł transportu• AURP (AppleTalk Update-Based Routing Protocol) – protokoł traso-wania

• DDP (Datagram Delivery Protocol) – protokół warstwy datagramowejodpowiedzialny za dostarczanie danych metodą bezpołączeniową

• ELAP (Ether Talk Link Access Protocol) – protokół warstwy łączadanych zapewniający opakowywanie danych w ramkach 802.3

• TLAP (Token Talk Link Access Protocol) – protokół warstwy łączadanych zapewniający opakowywanie danych w ramkach sieci TokenRing

• LLAP (Local Talk Link Access Protocol) – protokół warstwy dostępudo sieci firmy Apple (skrętka dwużyłowa, 230Kb/s)

Page 106: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

NetBIOS/NetBEUI 106

NetBIOS i NetBEUI

• NetBIOS Extended User Interface (NetBEUI) –rozszerzony interfejsużytkownika podstawowego systemu wej/wyj jest rozbudowaną wer-sją protokołu NetBIOS używanego przez sieciowe systemy operacyjnetakie jak LAN Manager, LAN Server, Windows for Workgroups, Win-dows NT, Samba.

• Interfejs NetBIOS został opracowany przez firmę Sytec Inc. dla IBM w1983 r. na potrzeby sieci komputerów IBM PC (PC Network)

• NetBEUI został wprowadzony w 1985 r., aby aplikacje dla PC Networkmogły pracować w sieci Token-Ring

• w 1987 r. Microsoft wprowadził LAN Managera, który wykorzystywałramki NetBIOS-owe

• NetBIOS/NetBEUI są „protokołami” warstwy sesji i wykorzystują dotransportu niższe warstwy (NetBIOS over TCP/IP, NetBIOS over IPX/-SPX, NetBIOS over PPP)

Page 107: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

NetBIOS/NetBEUI 107

NetBIOS i NetBEUI (cd)

• NetBIOS nie jest protokołem, ale interfejsem do rodziny protokołów:Name Management Protocol (NMP), Diagnostic and Monitoring Pro-tocol (DMP), User Datagram Protocol (UDP), Session ManagementProtocol (SMP).

NetBIOS był zaprojektowany jako interfejs programów użytkowych (API,Application Programming Interface)

• NetBEUI jako rozszerzenie NetBIOS-u nie jest protokołem, lecz API• protokoł NetBIOS/NetBEUI – rodzina protokołów używanych przezAPI NetBIOS/NetBEUI

• w trakcie rozwoju NetBEUI powstały nowe protokoły zwane NetBIOSFrames (NBF), czyli niekapsułkowana implementacja NetBIOS-u

• NetBIOS/NetBEUI = NetBIOS Frames Protocol for 802.2 Networks(oficjalna nazwa używana przez IBM)

Page 108: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

SMB 108

Server Message Block Protocol (SMB)

• Server Message Block Protocol, blok komunikatów serwera, jestprotokołem warstwy aplikacji

• SMB służy do implementowania sterowania sesjami sieciowymi, siecio-wym systemem plików, dostępem do sieciowych drukarek i przekazy-waniem komunikatów

• zapewnia podobną funkcjonalność jak ASP, AFP, NCP, NFS• SMB wykorzystuje:– NetBIOS Frames Protocol (NBF)– NetBIOS over TCP/IP– NetBIOS over IPX

Page 109: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Topologie LAN/WAN 109

Rodzaje sieci

• LAN (Local Area Network) – lokalna sieć komunikacyjna obejmującaniewielki obszar geograficzny i umożliwiająca szybki i szerokopasmowydostęp do lokalnych serwerów. LAN może także umożliwiać hostomdostęp do zasobów sieci rozległej (WAN).

Urządzenia LAN: komputery, serwery, drukarki sieciowe, koncentra-tory, mosty, przełączniki, routery.

•WAN (Wide Area Network) – rozległa sieć komunikacyjna obejmującaswoim zasięgiem rozległy obszar geograficzny i umożliwiająca LAN-om łączność poprzez komutowane lub dedykowane łącza. TechnologieWAN funkcjonują w warstwach 1-3 modelu OSI.

Urządzenia WAN: routery, przełączniki, serwery telekomunikacyjne(dial-up), modemy, urządzenia CSU/DSU

CSU (Channel Service Unit) jednostka obsługi kanału

DSU (Data Service Unit) jednostka obsługi danych

Page 110: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Topologie LAN/WAN 110

Rodzaje topologii sieci

• sieć z szyną wielodostępną – pojedyncze łącze jest dzielone przezwszystkie stanowiska; szyna może mieć organizację linii prostej lub pier-ścienia

• sieć w kształcie gwiazdy – jedno ze stanowisk jest połączone zewszystkimi pozostałymi

• sieć w kształcie pierścienia – każde stanowisko połączone z dwomasąsiednimi; pierścień może być jedno- lub dwukierunkowy

• sieć w pełni połączona – każde stanowisko (węzeł) jest bezpośred-nio połączony ze wszystkimi pozostałymi stanowiskami w systemie.

• sieć częściowo połączona – bezpośrednie łącza istnieją tylko międzyniektórymi (nie wszystkimi) parami stanowisk

Page 111: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Topologie LAN/WAN 111

Technologie LAN i model OSI

Powiązanie warstwy łącza danych i warstwy fizycznej z warstwą sieciową(Internet) jest realizowane poprzez protokół LLC (Logical Link Control)

Data Link LayerLLC sublayerMAC sublayer

Physical layer

LAN protocols OSI layers

EthernetIEEE 802.2

IEEE 802.3 IEEE 802.3u IEEE 802.5 IEEE 802.810Base-T 100Base-TX Token Ring FDDI

LLC sublayerMAC sublayerPhysical layer

Page 112: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Topologie LAN/WAN 112

Technologie WAN i model OSI

WAN protocols OSI layersX.25 PLP Network layer

LAPB Frame HDLC PPP SDLC Data Link layerRelay

EIA/TIA-232X.21bis EIA/TIA-449 Physical layer

V24, V25HSSI, G.703EIA-530

HDLC (High-level Data Link Control) wysokopoziomowe sterowanie łączem danychPPP (Point-to-Point Protocol) protokół transmisji bezpośredniejLAPB (Link Access Procedure Balanced)PLP (Packet Level Protocol)SDLC (Synchronous Data Link Control) sterowanie synchronicznym łączem danychFrame Relay przekaz ramek

Page 113: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Ethernet 113

Sieci typu Ethernet

• maj 1973 – Robert Metcalfe publikuje notatkę opisującą X-Wire, czylisieć biurową opartą o szynę wielodostępną o przepustowości 3 Mb/s

• 1973 – w Palo Alto Research Center (PARC) firmy Xerox powstajepierwsza sieć (Alto Aloha Network)

• sieć może zapewnić komunikację dowolnym komputerom – zmiana na-zwy na Ethernet

• komputer przyłączany do sieci poprzez interfejs ethernetowy (adaptersieciowy, kontroler, kartę sieciową (NIC,Network Interface Card)

Page 114: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Ethernet 114

Sieci Ethernet/IEEE 802.3

• Lokalne sieci komputerowe są budowane w oparciu o normę IEEE 802.3z roku 1985, która definiuje ramkę danych oraz określa sposób dostępudo nośnika.

• Norma ta uściśla i rozszerza specyfikację właściwą dla sieci Ethernet I(Ethernet PARC) i Ethernet II (Ethernet DIX); sieci wykorzystującenormę IEEE 802.3 zwane są sieciami ethernetowymi.

• Rodzaje ramek ethernetowych: PARC, DIX, 802.3, LLC (Logical LinkControl), SNAP (Sub-Network Access Protocol)

• Materialnymi nośnikami transmisji są kabel koncentryczny, skrętka dwu-żyłowa, kabel światłowodowy, pusta przestrzeń. Ich fizyczne własnościokreślają szerokość dostępnego pasma transmisyjnego, częstotliwościsygnałów i efektywną prędkość przesyłania danych.

IEEE Institute of Electrical and Electronics Engineers

Page 115: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Ethernet 115

Jak działa Ethernet?

Dlaczego sieci ethernetowe działają dobrze pomimo braku

• potwierdzania otrzymywanych ramek• zgłaszania nieudanych transmisji• zegara sieciowego do wyznaczania pulsów danych• kontroli wspołdzielenia sieci• przewidywalności zachowania się sieci (indywidualne transmisje mogąbyć wstrzymywane)

• sterowania przepływem (brak priorytetowania)

Page 116: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Ethernet 116

Jak działa Ethernet? (cd)

• każda ramka rozpoczyna się 96 bitową zwłoką (9.6 µsek dla sieci10 Mb/s)

• 64 bity preambuły ramki ethernetowej służą synchronizacji zegara od-biorcy

• synchronizacja jest wymagana przez następnych 1518 oktetów (12144bitów, 1.2 msek); możliwość tworzenia prostych urządzeń sieciowych

• wielkość danych: od 46 do 1500 oktetów(efektywność (26+12)/1500=2.5%)

Page 117: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Ethernet 117

Jak działa Ethernet? (cd)

Dostęp do nośnika: wielodostęp z wykrywaniem fali nośnej i wykrywa-niem kolizji, CSMA/CD (Carrier Sense-Multiple Access/Collision Detec-tion)

1. sprawdzanie stanu kanału przed wysłaniem ramki (carrier sense)

2. zwłoka 9.6 µsek. przed rozpoczęciem nadawania

3. w razie wykrycia kolizji (collision) nadawca wysyła przez 32 bity czasusygnał „tłok” (jam) i wstrzymuje nadawanie (backs off )

4. wznawianie nadawania (powrot do pkt. 1) po losowo określonej (i stop-niowo wydłużanej) przerwie (backoff algorithm)

5. porzucenie ramki po 16 nieudanych próbach wysłania (około 1/2 sek.)

Forma dostępu do łącza wykorzystywana w sieciach typu Ethernet (IEEE802.3).

Page 118: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Ethernet 118

Jak działa Ethernet? (cd)

• CD wymaga, aby długość sieci nie przekraczała 12cct46=5756 m (Ether-

net 10 MHz)

– cc prędkość rozchodzenia się sygnału elektrycznego (≈ 2.25×108m/s)

– t46 czas transmisji najmniejszej ramki (8 · 64 · 1/107 = 51.2µ sek.)

• DIX Ethernet (gruby kabel koncentryczny): 3 segmenty po 500 m plusdwa wzmacniaki

Page 119: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Ethernet 119

Nośniki transmisji fizycznej:

• cienki kabel koncentryczny RG-58 (50 Ω)

• nieekranowana (czteroparowa) skrętka (UTP, Unshielded Twisted Pair)– kategoria 1,2: uznane za przestarzałe w 1995– kategoria 3 UTP: szerokość pasma 16 MHz, szybkość 10 Mb/s,maks. odległość 100 m

– kategoria 4 UTP: szerokość pasma 20 MHz– kategoria 5 UTP: szerokość pasma 100 MHz, szybkość 10, 100,256 Mb/s, maks. odległość 100 m.

• ekranowana skrętka (STP, Shielded Twisted Pair)• światłowód– wielomodowy 62.5 µm (62.5/125), LED (Light Emitting Diode)– jednomodowy 8-10 µm (osłona 125µm) ILD (Injection Laser Diode)

Page 120: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Ethernet 120

LAN – rodzaje sieci Ethernet• 10Base-5 – sieć z szyną wielodostępną w formie linii prostej wyko-rzystująca gruby kabel koncentryczny (tzw. gruby ethernet); zasięg do500m, pasmo 10Mbs (IEEE 802.3)

• 10Base-2 – sieć z szyną wielodostępną w formie linii prostej wyko-rzystująca cienki kabel koncentryczny (tzw. cienki ethernet); zasięg do185 m, 30 hostów w segmencie; pasmo 10Mb/s (IEEE 802.3a)

• 10Base-T – sieć w formie gwiazdy wykorzystująca nieekranowanąskrętkę (kategorii 3,4 lub 5); zasięg do 100m; pasmo 10 Mb/s (IE-EE 802.3i)

• 10Base-FL/FB – sieć w formie gwiazdy bądź szkieletowa wykorzy-stująca włókna światłowodowe; zasięg do 2 km; pasmo 10Mb/s (IEEE802.3j)

• 100Base-TX – sieć w formie gwiazdy bądź szkieletowa wykorzystują-ca 2 pary nieekranowanej skrętki (kategorii 5); zasięg do 100 m, pasmo100 Mb/s (IEEE 802.3u)

Page 121: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Ethernet 121

• 100Base-T4 – sieć w formie gwiazdy bądź szkieletowa wykorzystująca4 pary nieekranowanej skrętki (kategorii 3,4,5); zasięg do 100 m, pasmo100 Mb/s (IEEE 802.3u)

• 100Base-FX – sieć w formie gwiazdy bądź szkieletowa wykorzystu-jąca włókna światłowodowe (wielomodowe); zasięg do 2 km, pasmo100 Mb/s

• 1000Base-T – sieć w formie gwiazdy wykorzystująca nieekranowanąskrętkę (kategorii 5, 4 pary); zasięg do 100 m, pasmo 1 Gb/s (IEEE802.3ab)

• 1000Base-LX – krótka sieć szkieletowa wykorzystująca włókna świa-tłowodowe (jednomodowe); zasięg do 5 km; pasmo 1 Gb/s (IEEE802.3z)

• 10GBase-ER/EW – połączenie punkt-punkt wykorzystujące włóknaświatłowodowe (jednomodowe); zasięg do 40 km; pasmo 10 Gb/s (IEEE802.3ae)

Page 122: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Token Ring 122

Sieć Token Ring

• szybkość: 4/16 Mb/s• nośniki: TP, kabel koncentryczny, światłowód• dostęp do łącza: przekazywanie żetonu– w systemie ciągle krążą puste, pozbawione informacji ramki– komputer-nadawca umieszcza w ramce wiadomość, adres przezna-czenie i żeton (token) (zmieniając ustalony bit w ramce z 0 na 1)

– komputer-odbiorca kopiuje wiadomość i usuwa żeton– komputer-nadawca stwierdza brak żetonu i usuwa wiadomość– jeśli ramka zginie, to wytwarza się nową

System komunikacji wykorzystywany w sieciach lokalnych wykorzystu-jących protokoły Token Ring (IEEE 802.5) oraz FDDI (Fiber Distribu-ted Data Interface, IEEE 802.8).

Page 123: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Sieci WLAN 123

Sieci bezprzewodowe WLAN (Wireless LAN)

• topologia: magistrala, gwiazda• zasięg: od kilku do kilkuset metrów• nośnik (warstwa fizyczna):– podczerwień– pasmo szerokie o bezpośredniej sekwencji częstotliwości, kluczowa-nia bezpośredniego (DSSS Direct Sequence Spread Spectrum); za-kres 2.4-2.4835GHz (4 podzakresy: 2.400-2.425, 2.414-2.440, 2.429-2.455, 2.443-2.470)– pasmo szerokie o niebezpośredniej sekwencji częstotliwości, przesko-ków częstotliwości (FHSS Frequency Hopping Spread Spectrum)

Pasmo 2.4 GHz jest pasmem nielicencjonowanym, przeznaczonym dlazastosowań przemysłowych, naukowych i medycznych (ISM).SieciomWLAN przypisano także fale radiowe z zakresów: 902-908 MHz,5, 5.8-5.96 oraz 18-19 GHz.

Page 124: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Sieci WLAN 124

Sieci bezprzewodowe WLAN (cd)

• dostęp do nośnika: CSMA/CD, minimalne opóźnienie propagacji po-między wysłaniem dwóch kolejnych ramek, losowy odstęp antykolizyjnypomiędzy dwiema wysyłanymi ramkami

• szybkość:– 1, 2 Mb/s (DSSS, FHSS, IEEE 802.11)– 1, 2, 5.5, 11 Mb/s (DSSS, IEEE 802.11b)– 11, 54 Mb/s (DSSS, IEEE 802.11g)

przepływność maleje z odległością

• tryby pracy: infrastrukturalny BSS (Basic Service Set) i ESS (ExtendedService Set) (punkt lub punkty dostępowe), ad hoc (IBSS IndependentBasic Service Set)

Page 125: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Techniki PLC 125

Techniki PLC (PowerLine Communications)

Techniki PLC służą do przesyłania informacji za pośrednictwem tych sa-mych przewodów, którymi do budynków dostarcza się energię elektryczną.Na prąd o niskim napięciu i częstotliwości 50 Hz nakłada się wysokoczę-stotliwościowy sygnał (do 30 MHz). Techniki szerokopasmowe umożliwiająszybki dostęp do Internetu.

• zalety: nie trzeba inwestować w budowę okablowania• wady: emitowanie zakłóceń do środowiska i niedokończony proces nor-malizacyjny

Page 126: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Techniki PLC 126

Techniki PLC (cd)

System Ascom PLC:

• kontroler zewnętrzny łączący komórkę PLC z siecią szkieletową• adapter wewnętrzny jest modemem użytkownika końcowego• ochronę abonentów uzyskuje się wykorzystując technologię VLAN (IE-EE 802.1q), gdzie każdy użytkownik ma przypisany oddzielny identyfi-kator VLAN

• dane użytkowników są szyfrowane (RC4 Rivest Cipher 4 ) w połączeniuz wymianą kluczy

• szybkość rzędu kilku Mb/s

Page 127: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Schematy kodowania 127

Binarne schematy kodowania:

• MLT3 (Multi-Level Threshold-3 ): 3 level amplitude (-1.0, 0, +1 volts);0 = no transition, 1= transition to next level in cycle (for Fast Ethernet100Base-TX)

| 1 | 1 | 1 | 0 | 1 | 0 | 0 | 0

+1 |---|---|| | |

0 |---| | |---|---|---|--- MLT-3|

-1 ---|

Page 128: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Schematy kodowania 128

• Mechester differential: always a transition in the middle of a cycle;0=transition at a begining of the interval, 1=no transition at a beginingof the interval

| 1 | 1 | 1 | 0 | 1 | 0 | 0 | 0 |

+1|---| |-| |---| |-| |-| |-|

0 | | | | | | | | | | | | Manchester differential--| |---| |-| |-| |-| |-| |--

-1

Page 129: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Schematy kodowania 129

• Tx(+): (Tx=transmit) 0=begin high, transition to low in the middle1=begin low, transition to high in the middle

| 1 | 1 | 1 | 0 | 1 | 0 | 0 | 0 |

+1|-| |-| |---| |---| |-| |-|

0 | | | | | | | | | | | | Tx(+)--| |-| |-| |---| |_| |-| |-

-1

Page 130: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Schematy kodowania 130

• NRZ-L (Non-Return to Zero-Level) 0=low, 1=high

| 1 | 1 | 1 | 0 | 1 | 0 | 0 | 0 |

+1 -----------| |---|| | |

0 | | | NRZ-L| | |

-1 |---| |------------

Page 131: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Sieci ethernetowe 131

Topologie sieci ethernetowej

• topologia magistrali• topologia gwiazdy• topologia rozszerzonej gwiazdy• topologia hierarchiczna gwiazdy• topologia przełączana

Domena rozgłoszeniowa i domena kolizyjna.

Przy zastosowaniu topologii przełączanej następuje segmentacja domenykolizyjnej (mikrosegmentacja).

Page 132: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Sieci ethernetowe 132

Czynniki wpływające na wydajność lokalnej sieci Ethernet/802.3

• rozgłaszanie ramek• metoda dostępu CSMA/CD ograniczająca transmisję do jednej stacjina raz

• zatory w sieci spowodowane zapotrzebowaniem na większe pasmo apli-kacji multimedialnych

• standardowe opóźnienia wynikające ze skończonego czasu propagacji iprzechodzenia ramek przez urządzenia sieciowe

rozmiar pakietu (B) czas transmisji (msek)64 51.2512 4101000 8001518 1214Dla sieci 10Base-T czas transmisji 1 b wynosi 100 nsek.

Page 133: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 133

Urządzenia sieciowe: regenerator, koncentrator

• Regenerator (wzmacniak) jest urządzeniem warstwy 1, które wzmac-nia i regeneruje sygnał w sieci Ethernet. Dzięki temu możliwe staje sięrozszerzenie sieci na większy obszar i obsłużenie większej liczby użyt-kowników.

• Zastosowanie regeneratorów powoduje zwiększenie domeny rozgłosze-niowej i domeny kolizyjnej.

• Koncentrator to wieloportowy wzmacniak (multiport repeater, hub).

Page 134: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 134

Metody zwiększenia wydajności sieci Ethernet/802.3

• nadawanie dwukierunkowe (pełny dupleks)wymagania:

– dwie pary przewodów– NIC i urządzenia sieciowe wyposażone w możliwość transmisji dwu-kierunkowej

• podział sieci LAN na segmentywymagania:

– mosty– routery– przełączniki

Page 135: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 135

Urządzenia sieciowe: most

• Most (bridge) jest urządzeniem sieciowym warstwy 2 łączącym dwasegmenty sieci, które wykorzystuje adresy MAC do filtrowania ramek.Most tworzy tablicę adresów zawierającą wpisy typu interfejs-MAC,dzięki czemu możliwe staje się przekazywanie ramek tylko do właści-wych segmentów.

• Most jest urządzeniem typu „przechowaj i przekaż” (store and for-ward).

• Most dzieli sieć LAN na dwie domeny kolizyjne (pozostaje jedna do-mena rozgłoszeniowa).

Page 136: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 136

Urządzenia sieciowe: przełącznik ethernetowy

• Przełącznik ethernetowy (Ethernet switch) jest wieloportowym mo-stem, który dzieli sieć LAN na mikrosegmenty, które tworzą bezkoli-zyjne domeny.

• Jeśli przełącznik nie zna segmentu docelowego ramki, to przekazuje jądo wszystkich segmentów z wyjątkiem segmentu źródłowego.

Pozostaje jedna domena rozgłoszeniowa!

• Sieć o topologii przełączanej zachowuje się tak, jakby miała tylko dwawęzły, które dzielą między siebie całe dostępne pasmo transmisyjne.

• Każde dwa komunikujące się węzły połączone są obwodem wirtualnym.• Przełączanie symetryczne i asymetryczne.

Page 137: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 137

Urządzenia sieciowe: przełącznik ethernetowy (cd)

Stosowane są dwie metody przełączania:

1. Przechowaj i przekaż (store and forward) – przed przekazaniemramki do segmentu (portu) docelowego cała ramka jest odbierana,odczytywane są adresy źródła oraz przeznaczenia i stosowane regułyfitrowania.

Cechy:

– możliwość wykrywania błędów– im dłuższa ramka tym większe opóźnienie

Page 138: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 138

Urządzenia sieciowe: przełącznik ethernetowy (cd)

2. Przycinanie (cut-through) – po odczytaniu adresu docelowego ramkajest kierowana do docelowego portu bez oczekiwania na odebranie jejpozostałej części.

Przycinanie przyjmuje postać

– przekazywania typu szybkie przełączanie (fast forward) – natych-miastowe przekazywanie ramki po otrzymaniu adresu docelowego(możliwość przekazywania błędnych ramek)– przełączania bez fragmentacji (fragment free) – przed przekazywa-niem odfiltrowywane są fragmenty powodujące kolizje (krótsze niż64 bajty)

Cechy:

– słaba wykrywalność błędów– zmniejszone opóźnienia transmisji

Page 139: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 139

Urządzenia sieciowe: router

• Router jest urządzeniem sieciowym warstwy 3 łączącym dwa lub więcejsegmentów lokalnej sieci komputerowej, kilka sieci LAN (lub WAN).Router przekazuje (trasuje) pakiety wykorzystując adresy warstwy 3.i tablicę routingu. Tabela routingu jest budowana w oparciu o jedną lubwiele metryk w celu ustalenia optymalnej ścieżki dla ruchu sieciowego.

• Router dzieli sieć LAN na oddzielne domeny kolizyjne i rozgłoszeniowe.• Router wprowadza większe opóźnienia w ruchu pakietów niż koncen-tratory i przełączniki.

Page 140: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 140

Urządzenia sieciowe: router (cd)

• Router tworzy tablicę routing dzięki wymianie informacji z innymi ro-uterami przy wykorzystaniu protokołów trasowania.

Protokół trasowany/routowalny (routed protocol) to dowolny pro-tokół sieciowy, który może być trasowany/routowany przez router i którydostarcza schematu adresowania pozwalającego na dostarczanie pakietówod jednego hosta do drugiego. Protokóły IP i IPX są przykładami proto-kołów trasowanych/routowalnych.

Protokół trasowania/routingu (routing protocol) to protokół obsługu-jacy protokoły trasowane poprzez dostarczanie mechanizmów umożliwia-jących wymianę informacji między routerami i wybór trasy pakietów. Doprotokołów routing zaliczamy takie protokoły jak Routing Information Pro-tocol (RIP), Interior Gateway Routing Protocol (IGRP), Enhanced IGRP,Open Shortest Path First (OSPF).

Page 141: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 141

Urządzenia sieciowe: przełącznik warstwy 3.

W 1992 roku firma 3Com rozpoczęła scalanie produkowanych przez sie-bie przełączników i routerów (cel: zmniejszenie liczby urządzeń sieciowych,którymi trzeba zarządzać i obniżenie kosztów).

Generation Technology Product Routing PerformanceFirst Software LANplex(R) 5000 switch 50K ppsSecond ISE ASIC CoreBuilder 2500, 6000 switch 100K-1.1MppsThird (1997) FIRE ASIC CoreBuilder 3500, 9000 switch 3.5M-64M ppswg R.Ciampa, Layer 3 switching, 3Com documentation

ASIC Application Specific Integrated Circuit

FIRE Flexible Intelligent Routing Engine

ISE Intelligent Switching Engine

Page 142: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 142

Urządzenia sieciowe: przełącznik warstwy 3.

Przełącznik warstwy 3. wykonuje swoje funkcje przekazywania pakietów napoziomie warstwy 2 i 3, pakietów uni- i multicastowych oraz rozgłoszenio-wych sprzętowo, a nie programowo (jak tradycyjne routery).

Programowo obsługiwane jest administrowanie siecią, zarządzanie tabela-mi, obsługa wyjątków.

Sprzętowo implementowana jest polityka przekazywania pakietów pod wzglę-dem:• bezpieczeństwa• równoważenia obciążenia• rodzaju protokołów• przydziału pasma i sterowanie przepływem (QoS, Quality Of Service)• priorytetyzowania pakietów (CoS, Class Of Service)• numerów portów protokołów TCP/UDP (Layer 4 switching)

Page 143: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 143

Urządzenia sieciowe: przełącznik warstwy 3. (cd)

Przełącznik warstwy 3. jest routerem, gdyż:

• wyznacza trasę w oparciu o informację z nagłówka pakietu warstwy 3.• potwierdza ważność pakietu warstwy 3. w oparciu o sumę kontrolnąnagłówka

• sprawdza i aktualizuje pole TTL• odczytuje i reaguje na zawarte w nagłówku pakietu opcje• uaktualnia statystyki przekazywanych pakietów w bazie informacji za-rządzania (MIB Management Information Base)

• komunikuje się z innymi routerami poprzez protokoły RIP, OSPF, itp.

Przełączniki warstwy 3. nadają się dobrze do jednoczesnego przekazywaniazwykłych danych oraz strumieni audio/wideo.

Routery są niezbędne do podłączenia sieci korporacyjnej do sieci WAN.

Page 144: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 144

Urządzenia sieciowe: przełącznik warstwy 3. kontra router

Characteristic Layer 3 Switch Legacy RouterRoutes core LAN protocols:IP, IPX, AppleTalk Yes YesSubnet definition Layer 2 switch domain PortForwarding architecture Hardware SoftwareRMON support Yes NoPrice Low HighForwarding performance High LowPolicy performance High LowWAN support No Yeswg R.Ciampa, Layer 3 switching, 3Com documentation

Page 145: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Współczesny model sieci 145

Współczesny model sieci versus OSI i TCP/IP

model współczesny model OSI model TCP/IP

aplikacjiwarstwa aplikacji (7)warstwa prezentacji (6)warstwa sesji (5)

(4) aplikacji

transportowa warstwa transportowa (4) (3) transportowaroutowania warstwa sieciowa (3) (2) Internetprzełączaniainterfejsu

warstwa łącza danych (2)warstwa fizyczna (1)

(1) dostępu do sieci

Page 146: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 146

Urządzenia sieciowe: przełącznik ethernetowy 3Com 3300• obsługa kilkunastu tysięcy adresów MAC• automatyczny wybór prędkości transmisji (auto-sensing) portu w za-leżności od rodzaju przyłączonego urządzenia sieciowego

• możliwość tworzenia wirtualnych LAN-ów (Virtual LAN) oraz wykorzy-stanie FastIP do przyspieszenia komunikacji pomiędzy VLAN-ami.

• możliwość traktowania wielu równoległych połączeń jako jednego (porttrunking)

• możliwość tworzenia zapasowych połączeń (resilient links) i podwój-nych ścieżek w ramach protokołu częściowego drzewa (STP, SpanningTree Protocol, IEEE 802.1d)

• sterowanie przepływem poprzez zastosowanie trybu pełnego dupleksu(IEEE 802.3x) oraz zastosownie Intelligent Flow Managment dla trybupółdupleksowego.

• obsługa znakowania wg IEEE 802.1q

Page 147: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 147

Urządzenia LAN: przełącznik ethernetowy 3Com 3300 (cd)

• możliwość priorytetyzowania ruchu poprzez zastosowanie ośmiu kolejek(IEEE 802.1p); poprawa wydajność sieci multimedialnych

• filtrowanie pakietów multicastowych w oparciu o system IEEE 802.1p,który korzysta z GMRP (GARP Muticast Registration Protocol) orazIGMP (Internet Group Management Protocol)

• zarządzanie kilkoma przełącznikami zestawionymi w stos jak pojedyn-czym urządzeniem

• zarządzanie i kontrolowanie całej sieci z jednego stanowiska• kontrolowanie i konfigurowanie urządzenia za pomocą CLI, przeglądarkiwww, protokołu SNMP (Simple Network Management Protocol) orazRMON-u (Remote Monitoring)

Page 148: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 148

Wirtualne sieci lokalne (VLAN)

W typowej sieci LAN użytkownicy są grupowani w oparciu o ich położeniewzględem koncentratora. Użytkownicy (zwykle) różnych kategorii walcząo pasmo, dostęp do routera i sieci szkieletowej.

• Wirtualne sieci lokalne (Virtual LANs) pozwalają na grupowanie użyt-kowników podług ich przynależności organizacyjnej, pełnionej funkcji,wydziału, potrzeb, itp. niezależnie od położenia ich segmentu fizycz-nego.

• Sieci VLAN dokonują logicznego podziału fizycznej infrastruktury siecilokalnej na różne podsieci (domeny rozgłoszeniowe).

• Sieci VLAN działają na poziomie warstwy 2 i 3 modelu OSI.• Komunikacja między sieciami VLAN zapewniona jest prze routing war-stwy 3.

• Użytkownicy są przypisywani do sieci VLAN przez administratora.

Page 149: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 149

Wirtualne sieci lokalne (cd)

• Przekazywanie ramek poprzez sieć szkieletową wymaga ich znakowaniapoprzez umieszczenie w nagłówku ramki unikatowego identyfikatora(IEEE 802.1q)

• Rodzaje sieci VLAN:1. bazujące na portach – wszystkie węzły tej samej sieci VLAN przy-pisane są do jednego portu przełącznika

2. statyczne – porty przełącznika są ręcznie przypisywane do określo-nych sieci VLAN

3. dynamiczne – porty przełącznika dokonują automatycznego wyborusieci VLAN w oparciu o adres MAC, adres logiczny lub typ protokołuwykorzystywanego przez pakiety danych.

Page 150: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 150

Wirtualne sieci lokalne (cd)

Zalety sieci VLAN:

• ograniczenie domen rozgłoszeniowych• zwiększenie bezpieczeństwa poprzez separację użytkowników• łatwość obsługi przemieszczających się użytkowników– mniej zmian w okablowaniu i konfiguracji– brak konieczności rekonfiguracji routerów

Page 151: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 151

Protokół częściowego drzewa (STP, Spanning Tree Protocol)

STP umożliwia użycie podwójnych dróg na potrzeby ruchu sieciowego iwykorzystuje schemat wykrywania pętli w sieci w celu:

• wyznaczenia efektywności każdej z dróg• uaktywnienia najlepszej drogi• zdezaktywowania wszystkich mniej efektywnych połączeń• uaktywnienie jednej z mniej efektywnych dróg, w przypadku awarii naj-lepszego połączenia

• komunikacja pomiędzy przełącznikami odbywa się poprzez wymianęBDPU (Bridge Protocol Data Unit)

Page 152: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 152

Konfiguracja urządzeń sieciowychKomenda: ifconfig

atm0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00inet addr:172.16.3.6 Mask:255.255.255.252UP RUNNING MTU:4470 Metric:1RX packets:2147483647 errors:0 dropped:0 overruns:0 frame:0TX packets:2147483647 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:100

eth1 Link encap:Ethernet HWaddr 00:30:48:21:A3:8Binet addr:158.75.5.47 Bcast:158.75.5.255 Mask:255.255.254.0UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1RX packets:84502524 errors:0 dropped:0 overruns:36 frame:0TX packets:109005454 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1000RX bytes:1377116795 (1313.3 Mb) TX bytes:3059594632 (2917.8 Mb)Interrupt:16 Base address:0xf000

Page 153: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 153

Konfiguracja urządzeń sieciowych (cd)

wartości MTU: 576 (wartość domyślna), 1500 (PPP, Ethernet), 1006 (SLIP)

netstat -s

Ip:86788548 total packets received10797 with invalid headers1190614 forwarded0 incoming packets discarded85255000 incoming packets delivered87084335 requests sent out5210 outgoing packets dropped60 fragments dropped after timeout1581243 reassemblies required269808 packets reassembled ok90 packet reassembles failed

Page 154: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 154

470668 fragments received ok12 fragments created

Icmp:229379 ICMP messages received256 input ICMP message failed.ICMP input histogram:destination unreachable: 147755timeout in transit: 3064source quenches: 186redirects: 297echo requests: 64202echo replies: 13765

141288 ICMP messages sent0 ICMP messages failedICMP output histogram:destination unreachable: 76983time exceeded: 3redirect: 100echo replies: 64202

Page 155: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 155

Tcp:34830 active connections openings1144833 passive connection openings80 failed connection attempts34841 connection resets received76 connections established66956592 segments received73322112 segments send out568095 segments retransmited466 bad segments received.25702 resets sent

Udp:17397316 packets received74955 packets to unknown port received.481739 packet receive errors12428262 packets sent

TcpExt:7852 resets received for embryonic SYN_RECV sockets4775 packets pruned from receive queue because of socket buffer overrun

Page 156: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 156

105 ICMP packets dropped because they were out-of-window290 ICMP packets dropped because socket was lockedArpFilter: 0976581 TCP sockets finished time wait in fast timer25 time wait sockets recycled by time stamp4219 packets rejects in established connections because of timestamp952628 delayed acks sent26144 delayed acks further delayed because of locked socketQuick ack mode was activated 9580 times2354642 packets directly queued to recvmsg prequeue.32499426 packets directly received from backlog2369972520 packets directly received from prequeue26102417 packets header predicted2273679 packets header predicted and directly queued to userTCPPureAcks: 10252132TCPHPAcks: 30771454TCPRenoRecovery: 2540TCPSackRecovery: 112655TCPSACKReneging: 20

Page 157: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 157

TCPFACKReorder: 1560TCPSACKReorder: 511TCPRenoReorder: 137TCPTSReorder: 2209TCPFullUndo: 2429TCPPartialUndo: 11775TCPDSACKUndo: 139TCPLossUndo: 3853TCPLoss: 79605TCPLostRetransmit: 106TCPRenoFailures: 943TCPSackFailures: 35356TCPLossFailures: 15088TCPFastRetrans: 192685TCPForwardRetrans: 17804TCPSlowStartRetrans: 164048TCPTimeouts: 71920TCPRenoRecoveryFail: 757TCPSackRecoveryFail: 32148

Page 158: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 158

TCPSchedulerFailed: 282TCPRcvCollapsed: 348308TCPDSACKOldSent: 9989TCPDSACKOfoSent: 135TCPDSACKRecv: 86111TCPDSACKOfoRecv: 266TCPAbortOnSyn: 5TCPAbortOnData: 6318TCPAbortOnClose: 9712TCPAbortOnMemory: 0TCPAbortOnTimeout: 2292TCPAbortOnLinger: 0TCPAbortFailed: 86TCPMemoryPressures: 0

Page 159: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 159

Konfiguracja urządzeń sieciowych (cd)

Komenda: netstat -nrroute -ne

Kernel IP routing tableDestination Gateway Genmask Flags MSS Window irtt Iface172.20.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0158.75.4.0 0.0.0.0 255.255.254.0 U 0 0 0 eth3172.20.0.0 172.20.0.2 255.255.128.0 UG 0 0 0 tun0169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth30.0.0.0 158.75.5.190 0.0.0.0 UG 0 0 0 eth3

Page 160: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 160

Konfiguracja urządzeń sieciowych (cd)

Komenda: route -ee

Kernel IP routing tableDestination Gateway Genmask Flags Metric Ref Use Iface MSS Window irtt172.20.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 0 0 0158.75.4.0 0.0.0.0 255.255.254.0 U 0 0 0 eth3 0 0 0172.20.0.0 172.20.0.2 255.255.128.0 UG 0 0 0 tun0 0 0 0169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth3 0 0 00.0.0.0 158.75.5.190 0.0.0.0 UG 0 0 0 eth3 0 0 0

Page 161: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 161

Analiza ruchu sieciowego: tcpdump

NAMEtcpdump - dump traffic on a network

SYNOPSIStcpdump [ -adeflnNOpqRStuvxX ] [ -c count ] [ -F file ]

[ -i interface ] [ -m module ] [ -r file ][ -s snaplen ] [ -T type ] [ -U user ] [ -w file ][ -E algo:secret ] [ expression ]

DESCRIPTIONTcpdump prints out the headers of packets on a networkinterface that match the boolean expression.

Page 162: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia sieciowe 162

Analiza ruchu sieciowego: ethereal

NAMEethereal - Interactively browse network traffic

SYNOPSYSethereal [ -a capture autostop condition ] ... [ -b num-ber of ring buffer files ] [ -B byte view height ] [ -c count ]...

DESCRIPTIONEthereal is a GUI network protocol analyzer. It lets youinteractively browse packet data from a live network or from apreviously saved cap- ture file. Ethereal’s native capturefile format is libpcap format,

Page 163: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Standardy EIA/TIA-568B 163

Standardy EIA/TIA-568B

Instalacja sieciowa powinno być wykonane zgodnie z normamiEIA/TIA-568B, które określają sposób wykonania okablowania:

• poziomego• węzłów dystrybucyjnych• szkieletowego• pomieszczeń zawierających urządzenia sieciowe• miejsc pracy i urządzeń wejściowych

EIA Electronics Industry Association Towarzystwo Przemysłu Elektronicznego

TIA Telecommunications Industry Association Towarzystwo Przemysłu Telekomunikacyj-

nego

Page 164: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Standardy EIA/TIA-568B 164

Okablowanie poziome łączy każde gniazdo telekomunikacyjne z pozio-mym punktem dystrybucyjnym (krosownicą).

Rodzaje przewodów:

• UTP (Unshielded Twisted Pair): max. długość segmentu 3+90+6 (3mkabel od urządzenia sieciowego do gniazda, 90m od gniazda telekomu-nikacyjnego do krosownicy, 6m kable połączeniowe w węźle dystrybu-cyjnym)

4 pary przewodów:

para #1 biało-niebieska/niebieskapara #2 biało-pomarańczowa/pomarańczowapara #3 biało-zielona/zielonapara #4 biało-brązowa/brązowa

• RG58A/U (kabel koncentryczny): 50 Ω, max. długość segmentu 185m,max. liczba węzłów 30

• kabel światłowodowy wielomodowy (62.4/125 µm)

Page 165: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Standardy EIA/TIA-568B 165

Wtyk RJ-45

-----------------------------| || - ---------- || | | | | 1 --- || | | | | 2 --- |

-------| | | | | 3 --- || | | | | 4 --- || | | | | 5 --- |

-------| | | | | 6 --- || | | | | 7 --- || | | | | 8 --- || - ---------- || |-----------------------------

Uwaga: złote styki u góry, języczek u dołu

Page 166: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Standardy EIA/TIA-568B 166

Kabel prosty

DTE 568B (RJ-45) 568B (RJ-45) DCE1 N+ biało-pomarańczowy 1 −→ 1 biało-pomarańczowy O+ 12 N– pomarańczowy 2 −→ 2 pomarańczowy O– 23 O+ biało-zielony 3 −→ 3 biało-zielony N+ 34 niebieski 4 −→ 4 niebieski 45 biało-niebieski 5 −→ 5 biało-niebieski 56 O– zielony 6 −→ 6 zielony N– 67 biało-brązowy 7 −→ 7 biało-brązowy 78 brązowy 8 −→ 8 brązowy 8

DCE (Data Communications Equipment) urządzenie końcowe łącza teleinformatycznego

DTE (Data Terminal Equipment) terminal teleinformatyczny

Page 167: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Standardy EIA/TIA-568B 167

DCE vs DTE

• DCE (Data Communications Equipment, Data Circuit-terminating Equ-ipment) urządzenie końcowe łącza teleinformatycznego, czyli urządze-nie teleinformatyczne, które przekazuje („komunikuje”) sygnały wytwa-rzane przez inne urządzenia (modemy, routery, porty MDI-X koncen-tratora)

odpowiednikiem ethernetowym DCE jest IEA/TIA 568A

• DTE (Data Terminal Equipment) terminal teleinformatyczny – urzą-dzenie teleinformatyczne, które samo generuje lub otrzymuje przekazy-wane do niego sygnały (interfejsy sieciowe komputerów, routery, portyMDI koncentratora)

odpowiednikiem ethernetowym DTE jest IEA/TIA 568B

MDI (Media Dependent Interface)

MDI-X (Media Dependent Interface Cross-over)

Page 168: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Standardy EIA/TIA-568B 168

Kabel skrośny

DTE 568B (RJ-45) 568A (RJ-45) DTE1 N+ biało-pomarańczowy 1 −→ 3 biało-zielony N+ 12 N– pomarańczowy 2 −→ 6 zielony N– 23 O+ biało-zielony 3 −→ 1 biało-pomarańczowy O+ 34 niebieski 4 −→ 4 niebieski 45 biało-niebieski 5 −→ 5 biało-niebieski 56 O– zielony 6 −→ 2 pomarańczowy O– 67 biało-brązowy 7 −→ 7 biało-brązowy 78 brązowy 8 −→ 8 brązowy 8

Kabel skrośny (null modem cable) – kabel potrzebny do połączenia dwóchidentycznych urządzeń ze sobą

Page 169: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Standardy EIA/TIA-568B 169

Zalety okablowania UTP

• łatwość instalacji (korytka, gniazdka i wtyki RJ45, panele montażowe,szafy dystrybucyjne)

• łatwość rozbudowy• odporność na zakłócenia• łatwość lokalizowania i usuwania awarii sieci

Page 170: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Standardy EIA/TIA-568B 170

Węzeł dystrybucyjny (wiring closet):

• wydzielone miejscem w budynku, które służy do łączenia okablowaniaprzenoszącego dane i głos

• centralny punkt łączący urządzenia sieci LAN w topologii gwiazdy• ściany wyłożone sklejką o grubości 20mm (w odległości 30mm od ścia-ny) i pokryte farbą ognioodporną

• wyposażenie: panele montażowe (patch panel), koncentratory, prze-łączniki, routery, POP (Point of Presence)

• liczba: na każde 1000m2 powierzchni przypada jeden węzeł dystrybu-cyjny

Sieć o topologii rozszerzonej gwiazdy wymaga

• głównego węzeła dystrybucyjnego (MDF, Main Distribution Facility)• pośrednich węzłów dystrybucyjnych (IDF, Intermediate Distribution Fa-cility)

Page 171: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Standardy EIA/TIA-568B 171

Okablowanie szkieletowe łączy węzły dystrybucyjne w topologii roz-szerzonej gwiazdy i obejmuje

• okablowanie pionowe (pomiędzy węzłami na różnych piętrach)• okablowanie pomiędzy MDF i POP,• okablowanie pomiędzy budynkami

Typy mediów sieciowych:

• UTP 100 Ω

• STP 150 Ω

• światłowód wielomodowy 62.5/125µm• światłowód jednomodowy

Page 172: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Standardy EIA/TIA-568B 172

Jakość wykonania instalacji

Standardy IEEE i EIA/TIA-568B określają sposób testowania sieci po za-kończeniu instalacji.

Testery okablowania wyznaczają:

• długość okablowania• położenie wadliwych połączeń (skrzyżowane pary)• poziomy tłumienności• poziomy przesłuchu zbliżnego (NEXT Near-End CrossTalk)• poziomy zakłóceń• położenie kabli w ścianach

Page 173: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Standardy EIA/TIA-568B 173

Jakość wykonania instalacji (tester połączeń)

Tester okablowania wyznacza tzw. mapę połączeń. Połączenia mogą być

• otwarte – brak połączeń pomiędzy pinami na obu końcach kabla• zwarte – pomiędzy dwiema lub większą liczbą linii występuje zwarcie• skrzyżowana para – para podłączona do dwóch różnych pinów na obukońcach (np. para pierwsza jest podłączona do pinów 4/5 z jednejstrony i 1/2 z drugiej)

• odwrócona para (odwrócona polaryzacja) – dwie linie pary są podłą-czone do odwrotnych pinów z każdej strony kabla (linia podłączona dopinu 1 na jednym końcu jest przyłączona do pinu 2 na drugim końcukabla)

• rozszczepiona para – jedna linia z każdej z dwóch par jest podłączonatak, jakby stanowiła część jednej pary przewodów

Page 174: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Zasady łączenia urządzeń LAN 174

Urządzenia LAN:

• warstwa 1:– wieloportowy wzmacniak (multiport repeater), koncentrator siecio-wy (hub)

– stackable hub– dual-speed hub– nadbiornik (transceiver=transmitter-receiver)

• warstwa 2:– most (bridge)– przełącznik (switch) ethernetowy (wieloportowy most)

• warstwa 3:– router (router)– przełącznik warstwy 3.

Page 175: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Zasady łączenia urządzeń LAN 175

Zasada 5-4-3-2-1 łączenia urządzeń sieci Ethernet 10Base-T:

1. jest tylko 5 segmentów pomiędzy każdymi dwoma węzłami

2. są tylko 4 wzmacniaki pomiędzy każdymi dwoma węzłami

3. są tylko 3 segmenty, które służą do podłączania węzłów

4. są dwa segmenty, które nie mogą służyć do podłączania węzłów

5. jest jedna domena kolizyjna, w której mogą być co najwyżej 1024 węzły

Page 176: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Zasady łączenia urządzeń LAN 176

Zasady łączenia urządzeń Fast Ethernet 100Base-TX

patrz http://www.surecom-net.com/support/faq/faq-hubs.htm#q01

Legenda:

[p] : PC; the terminal nodes[1] : 100 Base-TX Class I Repeater[2] : 100 Base-TX Class II Repeater[1/2] : 100 Base-TX Class I or Class II Repeater[S] : 10 Base-T/100 Base-TX Switch----- : TX cable (Twisted Pairs cable)

(Cat. 5 UTP/STP cable for 100 Base-TX,Cat. 3, 4, or 5 UTP/STP cable for 10 Base-T.)

===== : FX cable (Half Duplex),<===> : FX cable (Full Duplex) Multi-mode Fiber cable (62.5/125)

<- CD ->: Collision Domain

Page 177: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Zasady łączenia urządzeń LAN 177

Zasady łączenia urządzeń Fast Ethernet 100Base-TX

100m 100m[p]------------------------[1/2]-------------------------[p]|<------------------------ CD 1 ------------------------>|

100m 5m 100m[p]---------------------[2]------[2]---------------------[p]|<------------------------ CD 1 ------------------------>|

100m 100m 100m[p]---------------[S]------------------[S]---------------[p]|<---- CD 1 ---->| |<---- CD 2 ---->|

100m 100m 100m 100m[p]----------[1/2]---------[S]----------[1/2]------------[p]|<--------- CD 1 --------->|<---------- CD 2 ----------->|

Page 178: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Zasady łączenia urządzeń LAN 178

Zasady łączenia urządzeń 100Base-TX i 100Base-FX

(2) 100m 160m 100m 100m[p]-------------[1]=======[S]-----------[1/2]------------[p]|<---------- CD 1 --------->|<----------- CD 2 -------->|

(3) 100m 208m 100m 100m[p]-------------[2]=======[S]-----------[1/2]------------[p]|<----------- CD 1 --------->|<-------- CD 2 ----------->|

(4) 100m 412m 100m[p]--------------[S]====================[S]--------------[p]|<---- CD 1 ---->| |<---- CD 2 ---->|

(5). 100m 2000m 100m[p]--------------[S]<==================>[S]--------------[p]|<---- CD 1 ---->| |<---- CD 2 ---->|

Page 179: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 179

Rodzaje sieci

• LAN (Local Area Network) – lokalna sieć komunikacyjna obejmującaniewielki obszar geograficzny i umożliwiająca szybki i szerokopasmowydostęp do lokalnych serwerów. LAN może także umożliwiać hostomdostęp do zasobów sieci rozległej (WAN).

Urządzenia LAN: komputery, serwery, drukarki sieciowe, koncentra-tory, mosty, przełączniki, routery.

•WAN (Wide Area Network) – rozległa sieć komunikacyjna obejmującaswoim zasięgiem rozległy obszar geograficzny i umożliwiająca LAN-om łączność poprzez komutowane lub dedykowane łącza. TechnologieWAN funkcjonują w warstwach 1-3 modelu OSI.

Urządzenia WAN: routery, przełączniki, serwery telekomunikacyjne(dial-up), modemy, urządzenia CSU/DSU

CSU (Channel Service Unit) jednostka obsługi kanału

DSU (Data Service Unit) jednostka obsługi danych

Page 180: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 180

Technologie WAN i model OSI

WAN protocols OSI layersX.25 PLP Network layer

LAPB Frame HDLC PPP SDLC Data Link layerRelay

EIA/TIA-232X.21bis EIA/TIA-449 Physical layer

V24, V25HSSI, G.703EIA-530

HDLC (High-level Data Link Control) wysokopoziomowe sterowanie łączem danychPPP (Point-to-Point Protocol) protokół transmisji bezpośredniejLAPB (Link Access Procedure Balanced)PLP (Packet Level Protocol)SDLC (Synchronous Data Link Control) sterowanie synchronicznym łączem danychFrame Relay tranzyt (przekaz) ramek

Page 181: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 181

Technlogie WAN

• komutowanie obwodów (Circuit Switching)

– tradycyjna telefonia (POTS, Plain Old Telephone Service)– ISDN (Integrated Services Digital Network) cyfrowa sieć usług zin-tegrowanych

– sieci Switched 56

• komutowanie pakietów (Packet Switching)

– X.25– Frame-Relay tranzyt ramek

• komutowanie komórek (Cell Switching)

– ATM (Asynchronous Transfer Mode) tryb przesyłania asynchronicz-nego

– SMDS (Switched Multimegabit Data Service)

Page 182: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 182

Standardy sygnałów cyfrowychLinie dzierżawione umożliwiają przesyłanie danych w zgodzie ze standardo-wymi schematami transmisyjnymi. Schematy te określają szybkość trans-misji i rodzaje nośników, formaty ramek i metody multipleksowania.Standardy sygnałów cyfrowych ANSI (DSH Digital Sygnal Hierarchy)

St. sygnałów cyfr. Szerokość pasma Liczba kanałów głosowychDS-0 64 Kb/s 1DS-1 1.544 Mb/s 24DS-1C 3.152 Mb/s 48DS-2 6.312 Mb/s 96DS-3 44.736 Mb/s 672DS-4 274.176 Mb/s 4032

Standardy DS zostały zastosowane w systemach telefonicznych pod nazwąsystemu T-Carrier. Standardowi DS-1 odpowiadają obwody transmisyjneT-1, a DS-3 – T3.

Page 183: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 183

Standardy sygnałów cyfrowych (cd)Standardy sygnałów cyfrowych ITU

St. sygnałów cyfr. Szerokość pasma Liczba kanałów głosowychCEPT-1 2.048 Mb/s 30CEPT-2 8.448 Mb/s 120CEPT-3 34.368 Mb/s 480CEPT-4 139.264 Mb/s 1920CEPT-5 565.148 Mb/s 7680

Standard CEPT-1 realizują (w Europie) urządzenia transmisyjne E-1, aCEPT-3 – E-3.Szerokość CEPT-1 wynosi 32 kanały głosowe. 2 wolne kanały są wykorzy-stywane do celów synchronizacji i sygnalizowania. ANSI narzuca umiesz-czanie impulsów czasowych i ramek w każdym kanale, redukując dostępnąszerokość pasma w stosunku do podawanej szybkości transmisji.

Page 184: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 184

Standardy sygnałów cyfrowych (cd)

SONET (Synchronous Optical NETwork) synchroniczna sieć optyczna,czyli szereg systemów transmisyjnych opartych na technologii optycznej,które zapewniają współpracę między systemami przyłączania różnych pro-ducentów oraz systemów o różnej pojemności i szybkości działania (normaANSI).

Standard SONET obsługuje dwa systemy transmisji:

• system nośników optycznych (OC Optical Carrier)• system sygnałów transportu synchronicznego (STS Synchronous Trans-port Signal) na nośnikach miedzianych

zachodzi odpowiedniość: OC-n – STS-n

SDH (Synchronous Digital Hierarchy) – standard ITU (podobny do SONET-u), który definiuje szybkości i formaty danych przesyłanych przez włóknaświatłowodowe. STM-1 (Synchronous Transport Module) jest podstawowąszybkością równą 155.52Mb/s.

Page 185: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 185

Standardy sygnałów cyfrowych (cd)

Linia nośnika opt. Szerokość pasma Liczba kanałów DS-1 Odp. STMOC-1 51.84 Mb/s 28OC-3 155.52 Mb/s 84 STM-1OC-9? 466.56 Mb/s 252OC-12 622.08 Mb/s 336 STM-4OC-18? 933.12 Mb/s 504OC-24? 1.244 Gb/s 672OC-36? 1.866 Gb/s 1008OC-48 2.488 Gb/s 1344 STM-16OC-96? 4.976 Gb/s 2688OC-192 9.952 Gb/s 5376 STM-64

DWDM (Dense Wavelength Division Multiplexing) – multipleksacja z gęstym podziałem

falowym, technika umożliwiaja utworzenie w obrębie jednego włókna światłowodowego

dziesiątków, a nawet setek odrębnych kanałów transmisji danych OC-48.

Page 186: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 186

Systemy przenoszenia sygnałówT-1 i T-3 – schemat transmisji danych w sieciach rozległych odpowiada-jące standardom DS-1 i DS-3

• system wprowadzony przez Bell System w latach 1960.• przenoszenie dźwięku (100 Hz-4 kHz) w postaci cyfrowej• modulacja impulsowa (PCM Pulse Code Modulation) i multipleksacjaczasowa

• linia T-1 o przepustowości 1.544Mb/s składa się z 24 kanałów 64 kb/s;format ramki – D-4 (także ESF, Extended Super Frame); kodowanieB8ZS (Bipolar with 8-Zeros Substitution bipolarna substytucja ośmio-zerowa)

maksymalna przepustowość wynika z częstotliwości próbkowania: 24 kanały są prób-

kowane 8000 razy na sekundę (każdy przy pomocy 8. bitowego słowa) i przesyłane w

ramce o długości 192 bitów plus jeden bit rozdzielający ramki (192×8000+8000=1544000)

• skrętka dwuparowa, włókna światłowodowe, fale radiowe

Page 187: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 187

Systemy przenoszenia sygnałów (cd)

E-1 i E-3 – schemat transmisji danych w sieciach rozległych używany wEuropie, dane przenoszone z szybkością 2.048 i 34.368 Mb/s (wg CEPT-1i CEPT-3) i stanowi odpowiednik schematów T-1 i T-3

The E1 frame is made up of 32 x 8 bit slots making a 256 bit frame. The coding scheme

used is called High-density Bipolar with 3-zeros (HDB3) and the error checking used is

called Cyclic Redundancy Check with level 4 checking (CRC-4).

Page 188: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 188

Komutowanie obwodów (Circuit Switching)

POTS:

• połączeniowo zorientowane; przed przesłaniem danych musi nastąpićnawiązanie połączenia (zestawienie kanału)

• zestawiony kanał pozostaje niezmieniony w czasie trwania połączenia(stałe pasmo)

• sygnał jest przesyłany z szybkością „drutów”• brak korekcji błędów

Page 189: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 189

Komutowanie obwodów (cd)

Switched 56:

• wdzwaniane (dial-up) połączenie LAN-LAN; z obu stron potrzebneurządzenia CSU/DSU

• szybkość 56 Kb/s• koszt zależny od czasu połączenia• technologia zanikająca

Page 190: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 190

Komutowanie obwodów (cd)ISDN (Integrated Services Digital Network) – sieć cyfrowa usług zintegro-wanych

• tryb podstawowy BRA 2B+D (Base Rate User Access):– dwa kanały B (Bearer Channel) po 64 kb/s do transmisji danych;dwa kanały B mogą być używane jako jeden kanał o przepustowości128 kb/s– kanał D (16 kb/s) do przesyłania informacji sterujących

Całkowita przepustowość łącza podstawowego wynosi 144 kb/s.

• tryb rozszerzony PRA 30B+D (Primary Rate User Access)– 30 kanałów B (64 kb/s)– jeden kanał D (64 kb/s)

Całkowita przepustowość 1920 kb/s.

Do łącza ISDN można podłączyć maksymalnie 8 urządzeń abonenckich(terminali), czyli telefonów, faksów, komputerów.

Page 191: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 191

Komutowanie pakietów (Packet Switching)

X.25:

• standard ITU-T określający sposób podłączania terminali do cyfrowychsieci publicznych typu PDN (Privite Data Networks)

• standard określający protokół warstwy łącza danych (HDLC) LAPB(Link Access Procedure, Balanced) oraz protokół warstwy sieci PLP(Packet Level Protocol); trasa pakietu jest wyznaczana dynamicznieprzez urządzenia (przełączniki) sieciowe

• mechanizmy kontroli błędów (linie telefoniczne nie zapewniają wysokiejjakości przesyłania sygnałów)

• podłączenie wymaga urządzeń DTE (po stronie użytkownika) i DCE(po stronie dostawcy) oraz urządzeń PAD (Packet Assembler/Disassembler)

• szybkość 64 kb/s (nowsze wersje – do 2 Mb/s)

Page 192: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 192

HDLC LAPB

• protokół warstwy 2. modelu OSI• zapewnia bezbłędne (CRC) i we właściwej kolejności przekazywaniedanych pomiędzy węzłami sieci

• zapewnia sterowanie przepływem (m.in. dzięki wykorzystaniu okna ra-mek)

• bitowo zorientowany, synchroniczny protokól dla równorzędnych (peer-to-peer) transmisji punkt-punkt, połączenie w trybie pełnego dupleksu

• trzy rodzaje ramek:– ramki informacyjne do przenoszenia danych poprzez sieć i enkapsu-lacji wyższych warstw architektury OSI

– ramki nadzorcze umożliwiające sterowanie przepływem i usuwaniebłędów

– ramki nienumerowane służące do inicjowania i kończenia połączeń

Page 193: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 193

HDLC NRM (HDLC Normal Response Mode)

• protokół będący częścią SNA (System Network Architekture) firmyIBM, zwany także SDLC (Synchronous Data Link Control)

• umożliwia tworzenie sieci nierównorzędnych: jedna stacja nadrzędna ijedna lub wiele stacj podrzędnych

• tryb pracy – półdupleks

Page 194: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 194

Komutowanie pakietów (cd)

Frame-Relay:

• standard określający protokół warstwy łącza danych pozwalający two-rzyć sieci wykorzystujące komutowanie pakietów zmiennej długości

• umożliwia tworzenie wielu wirtualnych obwodów przy wykorzystaniuenkapsulacji HDLC (High-level Data Link Control – synchroniczny pro-tokół warstwy łącza danych) pomiędzy połączonymi urządzeniami

• wykorzystuje PVC (Permanent Virtual Circuits) – stałe, logiczne po-łączenie pomiędzy urządzeniami sieciowymi użytkownika o określonejprzepustowości (CIR, Committed Information Rate); brak fragmenta-cji i routingu (odpada wybór najlepszej trasy); gwarantowana jakośćusługi (QoS, Quality of Service)

• wykorzystuje SVC (Switched Virtual Circuits) – komutowane obwo-dy wirtualne pomiędzy urządzeniami sieciowymi użytkownika; zmiennacharakterystyka wydajności (opóźnienia, fluktuacje)

Page 195: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 195

Frame-Relay (cd):

• przełączniki pakietów używają metody store-and-forward do przekazy-wania danych; możliwe priorytetowanie pakietów (CoS, Class Of Servi-ce)

• kontrola przepływu w oparciu o bity nagłówka: DE (Discard Eligible),FECN (Forward Explicit Congestion Notification), BECN (BackwardExplicit Congestion Notification)

możliwość przekraczania ustalonych szybkości przekazywania informacji

CIR −→ Bc (Committed Burst Rate) −→ Be (Excess Burst Rate)

• wymaga użycia urządzeń CSU/DSU w celu stworzenia fizycznego połą-czenia z siecią WAN w oparciu o dzierżawione linie cyfrowe (tradycyjnei optyczne); szybkość ­ 56 kb/s

• wymaga zastosowania routerów do połączenia sieci LAN z WAN• opłaty stałe (PVC) lub za przesłane pakiety (SVC)

Page 196: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 196

Frame-Relay (cd):

• rozszerzonie Frame Relay o LMI (Local Management Interface) po-zwala na stosowanie adresowania globalnego, tj. jednoznacznych iden-tyfikatorów łącza danych (DLCI, Data Link Connection Identifier) wobrębie globalnej „chmury Frame Relay”; LMI pozwala także na sto-sowanie transmisji multicastingowych

• wydajniejszy od X.25, ograniczona kontrola poprawności przesyłanychdanych; brak mechanizmów retransmisji ramek, błędne ramki są porzu-cane, punkty końcowe łącza są odpowiedzialne za powtórne przesłaniedanych

• traktowany jako następca X.25

Page 197: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 197

Porównanie linii dzierżawionych i Frame Relay

Linie dzierżawione Frame Relay

Architektura oczek pełnych wymagan(n−1)/2 łączy fizycznych

Architektura oczek pełnych wymagan(n−1)/2 stałych lub komutowanychobwodów wirtualnych, ale n łączy fi-zycznych

Trudne i drogie dodawanie/usuwanienowych linii

Dodawanie/usuwanie nowych połą-czeń wymaga tylko dodania/usunięciaobwodu wirtualnego

Mniejsza niezawodność, brak połączeńzapasowych

Większa niezawodność, połączeń za-pasowych

Słabe wykorzystanie pasma Dobre wykorzystanie pasma

Page 198: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 198

Zalety sieci Frame Relay

Prywatne sieci Frame Relay:

• wykorzystanie istniejącego sprzętu sieciowego (ochrona inwestycji)• dzięki współdzieleniu pasma lepsze wykorzystanie istniejących obwodów• większa elastyczność i kontrola nad siecią

Publiczne sieci Frame Relay:

• zmniejszenie kosztów własności (szkieletem sieci zarządza dostawcausługi)

• duży zasięg geograficzny, tanie połączenia wielu oddalonych miejsc,możliwość dostępu wdzwanianego (dial-in)

• ułatwione współdziałanie z niezależnymi organizacjami

Page 199: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 199

Komutowanie komórek (Cell Switching)

ATM (Asynchronous Transfer Mode):

• usługa bezpołączeniowa (przed przesłaniem danych nie musi następo-wać nawiązanie połączenia, bo każda komórka zawiera adres docelowy)wykorzystująca komórki o stałej długości 53 bajtów (48 bajtów danychi 5 bajtów nagłówka)

– SVC (Switched Virtual Circuits) – komórki są routowane dynamicz-nie,

– PVC (Permanent Virtual Circuits) – połączenia są zestawiane ręcz-nie

• logiczny routing pozwala na dobre wykorzystanie zasobów sieci i do-stępnej przepustowości

• logiczne obwody pozwalają na zagwarantowanie jakości usługi QoS(Quality of Service)

Page 200: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Technologie WAN 200

• przełączniki komórek używają metody store-and-forward do przekazy-wania danych; możliwość wykrywania błędów i priorytetowania pakie-tów (CoS)

• komórki przesyłane poprzez sieci LAN oraz WAN pracujące w trybiepodstawowym (baseband) oraz szerokopasmowym (broadband); szyb-kość 155 Mb/s, 622 Mb/s lub więcej

• możliwość przesyłania głosu, obrazów, danych, sygnału wideo w czasierzeczywistym, sygnałów audio wysokiej jakości

Komutacja komórek łączy zalety sieci z komutacją łączy (gwarantowanaprzepustowość) z zaletami sieci z komutacją pakietów (wydajne wykorzy-staniem pasma i możliwość priorytetowania danych).

Page 201: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia WAN 201

Urządzenia WAN: modemy

• Modem jest urządzeniem, które przekształca sygnały cyfrowe genero-wane przez komputer na sygnały analogowe, które mogą być przesyłanepo linii telefonicznej oraz przekształca docierające sygnały analogowena ich cyfrowe odpowiedniki (MOdulator/DEModulator).

• Przekształcanie sygnałów odbywa się zgodnie z protokołami modula-cyjnymi i one decydują o surowej (bez kompresji) prędkości przesyłaniadanych.

• Organizacja ITU (International Telecommunications Union, wcze/sniejCCITT) zajmuje się standaryzacją protokołów komunikacyjnych wyko-rzystywanych w urządzeniach telekomunikacyjnych.

Page 202: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia WAN 202

Najpopularniejsze protokoły modemoweProtokół Maksymalna Sposób modulacji

szybkość (b/s)V.22 1200 (600 b) full-dupleks, PSKV.22bis (1985) 2400 (600 b) full-dupleks, QAMV.32 (1987) 4800/9600 (2400 b) asynch/synch, QAMV.32bis (1992) 14400 asynch/synch, TCMV.34 (1994) 28800 TCMV.34+ 33600 TCMV.42 (1988) V.32 + korekcja błędówV.42bis V.42 + kompresja danych (Lempel Ziv)V.44 (2000) standard kompresji danych dla V.92V.90 31200(u)/56000(d) PCM jednostronnaV.92 (2003) 48000(u)/56600(d) PCM dwustronnaMNP (Microcom Networking Protocol)

MNP 4 + korekcja błędów oraz poprawiona szybkość transmisji (odp. V.42)

MNP 5 + korekcja błędów oraz podstawowa kompresja danych (odp. V.42bis)

PSK (Phase Shift Keying), QAM (Quadrature Amplitude Modulation), PCM (Pulse Code Modulation)

Page 203: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia WAN 203

Urządzenia WAN: modemy (cd)

• Nowoczesne modemy są wyposażone w możliwości kompresji i korekcjiprzesyłanych danych

• Modemy pracujące z korekcją błędów potrafią odfiltrowywać szumyoraz ponownie przesyłać uszkodzone dane.

• Modemy nawiązujące łączność potrafią uzgodnić najwyższą możliwąprędkość przesyłania danych i stosowaną korekcję błędów.

Page 204: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia WAN 204

Urządzenia WAN: modemy (cd)

Zalety protokołu V.92 (www.v92.com/about):

• lepsza kompresja danych (nie 4 do 1 jak w V.42bis, lecz 6 do 1 dziękiprotokołowi V.44)

• przyspieszenie przeglądania stron WWW (do 120%) dzięki stosowaniuprzez wiele witryn internetowych mocno skompresowanych plików html

• większa szybkość przesyłanie danych (nawet do 40%)• ulega skróceniu do około 50% czas nawiązywania połączenia z cen-tralą operatora telefonicznego (dzięki pamiętaniu ustawień ostatniegopolączenia)

• możliwość czasowego zawieszania połączenia modemowego, aby przy-jąć rozmowę telefoniczną

• zastosowanie modulacji impulsowo-kodowej (PCM)

Page 205: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia WAN 205

Urządzenia WAN: xDSL

xDSL (Digital Subscriber Line) – cyfrowa linia abonencka (CLA) wykorzy-stująca stałe połączenie pomiędzy siedzibą klienta, a centralą operatorasieci telefonicznej, wymaga modemów z obu stron; szybkości od 16 Kb/sdo 52 Mb/s zależy od odległości od centrali telefonicznej

• ISDN DSL (IDSL) – BRA (2B+D), zasięg do 6 km, Frame Relay• Single Line DSL (SDSL) – CLA oparta na jednej parze przewodów,szybkość 768 Kb/s, zasięg 3 km, szybkość taka sama w obu kierunkach(symetryczy DSL)

• High speed DSL (HDSL) – CLA o szybkiej transmisji danych, dwie paryprzewodów, szybkość od 384 Kb/s do 2 Mb/s, zasięg 4 km (1.544 Mb/s,zasięg 3.6 km)

• Symmetric DSL (SDSL) – HDSL wykorzystująca jedną parę przewodów

Page 206: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia WAN 206

Urządzenia WAN: xDSL (cd)

• Asymmetric DSL (ADSL) – asymetryczna CLA, para parzewodów, za-sięg do 6 km, szybkość do 8 Mb/s z centrali do klienta (zależna ododległości), 640Kb/s od klienta do centrali

szybkość (w dół) odległość1.544 Mb/s 5.5 km2.048 Mb/s 4.8 km6.312 Mb/s 3.6 km8.448 Mb/s 2.7 km

• Rate Adaptive DSL (RADSL) – CLA o adaptacyjnej szybkości transmi-sji (rozszerzenie ADSL), która potrafi dostosować szybkość przesyłaniadanych do stanu łącza

• Very high data rate DSL (VDSL) – bardzo szybka CLA, zasięg 1.5 km,szybkość do 52 Mb/s z centrali do klienta, 1.5-2.3 Mb/s od klienta docentrali

Page 207: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia WAN 207

Modemy kablowe

Infrastruktura kablowa CATV (Community Antenna TeleVision, CAble TV )może być wykorzystana do transmisji dwukierunkowej (tzw. kanał zwrot-ny), co pozwala na tani i szybki dostęp do Internetu.

Na system transmitowaniua danych przez sieć telewizji kablowej składa się

• centralny system nadawczo-odbiorczy CMTS (Cable Modem Termina-tion System)

• modemy kablowe instalowane w mieszkaniach abonentów

Zasięg: do kilkudziesięciu kilometrów

Prędkość: 2-50 Mb/s

Page 208: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia WAN 208

Modemy kablowe (cd)

Parametry techniczne określają standardy DOCSIS (Data Over Cable Servi-ce Interface Specification) oraz EuroDOCSIS (odmiana europejska): wersja1.0 z 1997 r., wersja 1.1 z 1999 r. (obecnie obowiązująca):

• transmisja danych w sieci jest pakietowa i kodowana• współistnienie różnych usług w sieci kablowej• bezpieczeństwo przesyłania danych• autoryzowany dostęp

IEEE powołał w 1994 r. grupę 802.14, której zadaniem było (jest?) opra-cowanie międzynarodowej normy transmisji danych przez sieć telewizji ka-blowej.

Page 209: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia WAN 209

Modemy kablowe (cd)

Do transmisji modem wykorzystuje dwa kanały:

• „w górę” (upstream), tj. od modemu do stacji centralnej (kanał zwrot-ny); tym kanałem o zerokości 5-42 MHz (5-65 MHz dla EuroDOCSIS)wysyłane są dane porcjami (TDMA, Time Division Multiple Access) zpełną prędkością kanału zwrotnego lub w sposób ciągły w wydzielonejczęści pasma kanału zwrotnego (FDMA, Frequency Division MultipleAccess)

• „w dół” (downstream), tj. od centrali do modemu; tym kanałem oszerokości 6 MHz (8 MHz wg EuroDOCSIS) płyną stale dane od stacjinadawczej (kodowanie QAM64 lub QAM256)

Page 210: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia WAN 210

Szerokopasmowy dostęp bezprzewodowy

Standardy:

• PAN (Personal Area Network) IEEE 802.15 Bluetooth• LAN (Local Area Network) IEEE 802.11 Wireless LAN• MAN (Municipal Area Network) IEEE 802.16 Wireless MAN• WAN (Wide Area Network) IEEE 802.20 (propozycja)Standard IEEE 802.16 (Air Interface for Fixed Broadband Wireless AccessSystem) został wprowadzony, aby zapewnić w obszarze miejskim bezprze-wodowy dostęp „ostatniej mili’ o wydajności porównywalnej do tej, którajest oferowana poprzez modemy DSL, modemy kablowe i tradycyjne łączamodemowe.

ETSI (European Telecommunications Standards Institute) pracuje nad eu-ropejskim standardem bezprzewodowej sieci metropolitalnej HIPERMAN.

Page 211: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia WAN 211

Szerokopasmowy dostęp bezprzewodowy (cd)

IEEE 802.16/802.16a:• pasma w zakresie 10-66 GHz, stacja bazowa musi być na linii wzroku(802.16, 4/2002),

• pasma w zakresie 2-11 GHz, stacja bazowa nie musi być na linii wzroku(802.16a, 1/2003)

• zasięg do około 50 km, optymalne warunki transmisji zapewnia komórkao promieniu 6-10 km

• 75 Mb/s na sektor, tj. pojedynczą parę nadajnik/odbiornik obsługiwanąprzez stację bazową (60 linii T1, setki połączeń modemowych)

• zastosowany system modulacji pozwala dostosowywać szybkość trans-misji do odległości (np. zastępując QAM64 przez QAM16)

• QoS, szyfrowanie danych, uwierzytelnianie połączeńStandard IEEE 802.16e ma zapewnić taki rodzaj podłączenia, który jest znany z telefonii

komórkowej, tj. możliwość poruszania się w obrębie sieci miejskiej.

Page 212: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia WAN 212

Technologia Szybkość MediumGSM 9.6 to 14.4Kb/s RFzwykła telefonia do 56 Kb/s TPFrame Relay 56 Kb/s różneISDN BRI: 64-128 Kb/s TP

PRI: 24/30 (T-1/E-1)Enhanced Data GSM 384 Kb/s RFFrame Relay 56 Kb/s - 1.544 Mb/s TP/koncentrykDS1/T-1 1.544 Mb/s TP/koncentryk/światłowódUMTS do 2Mb/s RFE-carrier 2.048 Mb/s TP/koncentryk/światłowódT-1C (DS1C) 3.152 Mb/s TP/koncentryk/światłowódIBM Token 4.16 Mb/s TP/koncentryk/światłowódDS2/T-2 6.312 Mb/s TP/koncentryk/światłowódDSL 512 Kb/s do 8 Mb/s TPE-2 8.448 Mb/s TP/koncentryk/światłowód

Page 213: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Urządzenia WAN 213

Technologia Szybkość MediumEthernet 10 Mb/s 10Base-2/5, 10Base-FE-3 34.368 Mb/s TP/światłowódT-3 44.736Mb/s TP/światłowódOC-1 51.84 Mb/s światłowódFast Ethernet 100 Mb/s 100Base-TFDDI 100 Mb/s światłowódT-3D (DS3D) 135 Mb/s światłowódE-4 139.264 Mb/s światłowódOC-3/SDH 155.52 Mb/s światłowódE-5 565.148 Mb/s światłowódOC-12/STM-4 622.08 Mb/s światłowódGigabit Ethernet 1 Gb/s TP/światłowódOC-24 1.244 Gb/s światłowódOC-48/STM-16 2.488 Gb/s światłowódOC-192/STM-64 10 Gb/s światłowódOC-256 13.271 Gb/s światłowód

Page 214: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery i protokoły routingu 214

Jaką rolę w sieci pełni router?

• Router jest urządzeniem sieciowym warstwy 3 łączącym dwa lub więcejsegmentów lokalnej sieci komputerowej, sieci LAN lub WAN.

• Router przekazuje (komutuje, trasuje) pakiety wykorzystując adresywarstwy 3. i tabelę routingu.

• Tabela routingu jest budowana w oparciu o jedną lub wiele metryk wcelu ustalenia optymalnej ścieżki dla ruchu sieciowego.

Page 215: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery i protokoły routingu 215

Kernel IP routing tableDestination Gateway Genmask Flags Metric Ref Use Iface MSS Window irtt192.168.2.0 * 255.255.255.0 U 0 0 0 eth1 0 0 0192.168.1.0 * 255.255.255.0 U 0 0 0 eth1 0 0 0158.75.4.0 * 255.255.254.0 U 0 0 0 eth1 0 0 0127.0.0.0 * 255.0.0.0 U 0 0 0 lo 0 0 0default igs 0.0.0.0 UG 0 0 0 eth1 0 0 0

Flags Possible flags includeU (route is up)H (target is a host)G (use gateway)R (reinstate route for dynamic routing)D (dynamically installed by daemon or redirect)M (modified from routing daemon or redirect)A (installed by addrconf)C (cache entry)! (reject route)

Router tworzy tablicę routingu dzięki wymianie informacji z innymi routerami przy wyko-

rzystaniu protokołów trasowania.

Page 216: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery i protokoły routingu 216

Protokół trasowania/routingu (routing protocol) to protokół obsłu-gujacy protokoły trasowane poprzez dostarczanie mechanizmów umożli-wiających wymianę informacji między routerami i wybór trasy pakietów.Do protokołów routingu zaliczamy takie protokoły jak:• APPN (Advanced Peer-to-Peer Networking)

• BGP (Border Gateway Protocol) protokół bramki granicznej

• EGP (Exterior Gateway Protocol protokół zewnętrznej bramki

• EIGRP (Enhanced IGRP)

• IGRP (Interior Gateway Routing Protocol) protokół routingu wewnętrznej bramki

• IS-IS (Intermediate System-to-Intermediate System

• NLSP (Netware Link Services Protocol)

• OSPF (Open Shortest Path First)

• RIP (Routing Information Protocol)Protokół trasowany/routowalny (routed protocol) to dowolny protokół sieciowy, który może być trasowany/routowany

przez router i który dostarcza schematu adresowania pozwalającego na dostarczanie pakietów od jednego hosta do drugiego.

Protokóły IP i IPX są przykładami protokołów trasowanych/routowalnych.

Page 217: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery i protokoły routingu 217

Protokoły routingu dzielą się na tzw. protokoły:

• wewnętrzne – wykorzystywane do trasowania wspólnie zarządzanychsieci (tzw. systemy autonomiczne), np. RIP, IGRP

• zewnętrzne – wykorzystywane do wymiany informacji o trasach międzysieciami, które nie są wspólnie zarządzane, np. EGP, BGP

Od protokołów routingu wymaga się, aby były proste i wydajne, odpornena różne zachowanie sieci, elastyczne (szybko dostosowywać się do zmie-niających się warunków w sieci) oraz pozwalające na uzyskanie szybkiejzbieżności.

Zbieżność to zdolność urządzeń obsługujących sieć do przekazywania sobieinformacji o zmianie topologii sieci i ponownego wyliczenia optymalnychtras.

Page 218: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery i protokoły routingu 218

Routing może być

• statyczny – tabela routingu jest tworzona przez administratora sieci,który ustala ręcznie trasy pakietów (np. w odniesieniu do sieci szcząt-kowych (stub networks))

• dynamiczny – tabela routingu jest tworzona i modyfikowana w oparciuo informacje wymieniane przez routery w oparciu o różne protokołyroutingu

Page 219: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery i protokoły routingu 219

Protokoły routingu stosują różne metryki do ustalania najlepszej ścieżki.Metryki wykorzystują takie charakterystyki ścieżek jak:

• Liczba skoków – liczba routerów, przez które musi przejść pakiet, zanimosiągnie miejsce przeznaczenia (ścieżka jest tym lepsza im liczy mniejskoków)

• Pasmo – przepustowość/pojemność łącza (np. łącze T3 jest lepsze niżT1)

• Opóźnienie – czas potrzebny na dotarcie pakietu ze źródła do miejscaprzeznaczenia

• Niezawodność – częstotliwość występowania błędów na poszczególnychodcinkach łącza

• Takty – opóźnienie w warstwie łącza danych (wyrażane w taktach ze-gara IBM PC, czyli około 55 milisekund)

• Koszt – arbitralna wartość powiązana z szerokością pasma, kosztemdzierżawy łącza, itp.

Page 220: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery i protokoły routingu 220

Algorytmy routingu wg wektora odległości

Algorytmy routingu wg wektora odległości powodują, że każdy z routerówokresowo rozsyła kopię swojej tabeli routingu do sąsiadujących routerów.Algorytm ten pozwala modyfikować informację o topologii sieci, ale żadenz routerów nie posiada informacji o topologii całej sieci.

Stosowanie tego algorytmu może prowadzić do powstawaniu tzw. pętli ro-utingu. Można temu zapobiegać przez określenie maksymalnej liczby sko-ków, zastosowaniu metody podzielonego horyzontu (split horizon) lub licz-ników wstrzymywania.

Przykładowe protokoły: RIP, IGP

Page 221: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery i protokoły routingu 221

Algorytmy stanu łącza

Algorytmy stanu łącza, zwane także algorytmami najkrótszej ścieżki (SPF,Shortest Path First) tworzą i uaktualniają stale bazy danych dotyczącetopologii sieci.

Każdy z routerów rozsyła ogłoszenia o stanie łącza (LSA, Link State Ad-vertisement) do sieci, z którymi jest bezpośrednio połączony. Te informacjesą podstawą tworzenia przez każdy z routerów drzewa najkrótszych ścieżekod danego routera do wszyskich punktów docelowych.

Drzewo SPF jest podstawą tworzenia i uaktualniania tabeli routingu.

Algorytm SPF jest uruchamiany za każdym razem, kiedy router otrzymujeogłoszenie o zmianie topologii sieci (nowy sąsiad, zmiana kosztu łącza,awaria łącza).

Przykładowe protokoły: OSFP, IS-IS, NLSP

Page 222: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery i protokoły routingu 222

Algorytmy stanu łącza: problemy

Routing stanu łącza działa poprawnie, jeśli wszystkie routery otrzymu-ją właściwe pakiety LSA. W przeciwnym razie routery wyznaczają trasyw oparciu o różne dane o topologii sieci.

Problem niewłaściwej dystrybucji pakietów LSA wzrasta wraz z powięk-szaniem się sieci złożonej.

Rozwiązania:

• uaktualnienia wysyłane są do desygnowanego routera (grup routerów)• budowa struktur hierarchicznych, tak aby routery w wydzielonych ob-szarach sieci przyjmowały uaktualnienia LSP tylko od routerów z da-nego obszaru

• numery sekwencyjne LSP, znaczniki czasu, mechanizmy starzenia

Page 223: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery i protokoły routingu 223

Algorytmy routingu: porównanie

Wektor odległości Stan łącza

Topologia sieci w oparciu o dane sąsiadującychrouterów

Topologia sieci w oparciu o LSA

Dodaje odległości między kolejnymi routerami Oblicza najkrótszą scieżkę do innych routerów

Okresowe uaktualnienia, wolna zbieżnośćUaktualnienia wywołane zmianami, szybkazbieżność

Przenosi kopie tabeli routingu do sąsiadującychrouterów

Przekazuje uaktualnienia o stanie łączy do in-nych routerów

Zrównoważony protokół hybrydowy (balanced hybrid routing) łączy zaletyroutingu wektora odległości i stanu łącza. Oblicza on najkrótszą scieżkęwg wektora odległości, ale uaktualnienia bazy danych są powodowane przezzmiany topologii sieci. Przykłady: EIGRP.

Page 224: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routing w sieciach rozległych 224

Sieci skalowalne

Własności rozległej sieci skalowalnej:

1. Pewność i dostępność

Sieć jest stale dostępna (24x7), awarie niewidoczne dla końcowychużytkowników, konieczność utrzymywania nadmiarowych połączeń. Siećsilna szybko radzi sobie z awariami.

Funkcje IOS Cisco zwiększające niezawodność i dostępność:

• skalowalne protokoły routingu (OSPF, EIGRP)• ścieżki zapasowe• równoważenie obciążenia• tunele protokołów• kopia zapasowa połączeń

Page 225: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routing w sieciach rozległych 225

Sieci skalowalne (cd)

2. Zdolność szybkiej reakcji (QoS dla aplikacji i protokołów)

Kolejkowanie:

• FIFO• priorytetowe (4 kolejki)• niestandardowe (rezerwowanie minimalnej ilości pasma dla każdegorodzaju ruchu; 16 kolejek)

• równomierne (dynamiczna strategia kolejkowania stosowana domyśl-nie przez routery Cisco dla wszystkich interfesów E1 i wolniejszych)

Page 226: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routing w sieciach rozległych 226

Sieci skalowalne (cd)

3. Wydajność (wykorzystanie pasma, redukcja zbędnego ruchu):

• listy kontroli dostępu (ACL, Access Control List)• routing migawkowy• kompresja• routing połączeń na żądanie (DDR, Dial-on-Demand Routing)• podsumowywanie tras• narastające uaktualnienia (np. OSPF i EIGRP wysyłają informacjetylko o trasach, które uległy zmianie)

Page 227: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routing w sieciach rozległych 227

Sieci skalowalne (cd)

4. Łatwość przystosowania (różne protokoły, aplikacje, technologie)

EIGRP jest przykładem protokołu dobrze przystosowującego się (ob-sługuje informacje o routingu dla protokołów IP, IPX i AppleTalk).

System IOS Cisco oferuje redystrybucję tras (przekazywania danychzgromadzonych w tablicach jednego protokołu routingu do innego).

5. Dostępność i bezpieczeństwo

• możliwość łączenia się przy wykorzystaniu różnych technologii i ty-pów połączeń (wdzwaniane, dedykowane, komutowane).

• protokoły uwierzytelniania takie jak PAP lub CHAP (Password Au-thentication Protocol, Challenge Handshake Authentication Proto-col)

Page 228: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routing w Linuksie 228

Czy Linux może być wykorzystany jako OS routera?

Jądra z serii 2.4-2.6 oferują szereg funkcji, które pozwalają na przekształ-cenie skrzynki z Linuksem w router.

[*] Networking supportNetworking options --->[*] TCP/IP networking[*] IP: multicasting[*] IP: advanced router[*] IP: policy routing[*] IP: use netfilter MARK value as routing key[*] IP: equal cost multipath[*] IP: verbose route monitoring[*] IP: kernel level autoconfiguration[*] IP: DHCP support[*] IP: BOOTP support[*] IP: RARP support<*> IP: tunneling< > IP: GRE tunnels over IP

Page 229: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routing w Linuksie 229

[ ] IP: multicast routing[*] IP: ARP daemon support (EXPERIMENTAL)[ ] IP: TCP syncookie support (disabled per default)< > IP: AH transformation< > IP: ESP transformation< > IP: IPComp transformation--- IP: tunnel transformation< > IP: TCP socket monitoring interfaceIP: Virtual Server Configuration --->

< > The IPv6 protocol (EXPERIMENTAL)[*] Network packet filtering (replaces ipchains) ---><*> IPsec user configuration interfaceSCTP Configuration (EXPERIMENTAL) --->

< > Asynchronous Transfer Mode (ATM) (EXPERIMENTAL)<*> 802.1d Ethernet Bridging<*> 802.1Q VLAN Support< > DECnet Support< > ANSI/IEEE 802.2 LLC type 2 Support

Page 230: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routing w Linuksie 230

< > The IPX protocol< > Appletalk protocol support< > CCITT X.25 Packet Layer (EXPERIMENTAL)< > LAPB Data Link Driver (EXPERIMENTAL)[ ] Frame Diverter (EXPERIMENTAL)< > Acorn Econet/AUN protocols (EXPERIMENTAL)< > WAN routerQoS and/or fair queueing --->Network testing --->

Page 231: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routing w Linuksie 231

[*] Networking supportNetworking options --->

[ ] Amateur Radio support ---><*> IrDA (infrared) subsystem support --->< > Bluetooth subsystem support --->[*] Network device support<*> Dummy net driver support< > Bonding driver support< > EQL (serial line load balancing) support<*> Universal TUN/TAP device driver support< > General Instruments Surfboard 1000

ARCnet devices --->Ethernet (10 or 100Mbit) --->Ethernet (1000 Mbit) --->Ethernet (10000 Mbit) --->Token Ring devices --->Wireless LAN (non-hamradio) --->PCMCIA network device support --->Wan interfaces --->

Page 232: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routing w Linuksie 232

[ ] FDDI driver support[ ] HIPPI driver support (EXPERIMENTAL)< > PLIP (parallel port) support< > PPP (point-to-point protocol) support< > SLIP (serial line) support[ ] Fibre Channel driver support< > Traffic Shaper (EXPERIMENTAL)< > Network console logging support (EXPERIMENTAL)

Page 233: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routing w Linuksie 233

[*] Networking supportNetworking options --->Wan interfaces --->[*] Wan interfaces support< > Comtrol Hostess SV-11 support (NEW)< > COSA/SRP sync serial boards support (NEW)< > Etinc PCISYNC serial board support (NEW)< > LanMedia Corp. SSI/V.35, T1/E1, HSSI, T3 boards (NEW)< > Sealevel Systems 4021 support (NEW)< > SyncLink HDLC/SYNCPPP support (NEW)< > Generic HDLC layer (NEW)< > Frame Relay DLCI support (NEW)< > Granch SBNI12 Leased Line adapter support (NEW)

Page 234: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 234

Filtrowanie pakietów: kilka powodów

• budowa internetowych ścian ogniowych (filtrowanie pakietów w zależ-ności źródła, przeznaczenia, usługi, stanu połączenia)

• dzielenie dostępu do Internetu przez wiele hostów przy użyciu jednego(kilku) adresów IP

• tworzenie przezroczystych serwerów buforujących (proxy servers)• budowa routerów QoS• manipulacja nagłówkami pakietów (np. polem TOS nagłówka pakie-tu IP)

Page 235: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 235

Filtrowanie pakietów w Linuksie

Jądro Linuksa jest wyposażone w możliwości filtrowania pakietów:

• seria 2.0: filtr – ipfw, obsługa – ipfwadmin• seria 2.2: filtr – ipchains, obsługa – ipchains• seria 2.4-6: filtr – netfilter, obsługa – iptablesnetfilter posiada moduły pozwalające na dopasowywanie pakietów, ob-sługi zamiany adresów (NAT, Network Address Table), rejestrowa-nia zdarzeń, śledzenia połączeń i ich stanów, moduły do sprawdza-nia/modyfikacji niektórych pól nagłówków, itp. (moduły mogą zostaćwkompilowane w jądro).

Patrz: www.netfilter.org

Page 236: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 236

Filtrowanie pakietów (cd)

Jądro Linuksa ma trzy wbudowane tablice określające sposoby filtrowaniapakietów:

• filter: domyślna tablica do filtrowania pakietów• nat: tablica używana do zmiany adresów• mangle: tablica używana do dokonywania specyficznych zmian w na-główkach pakietów

Każda z tych tablic ma wbudowane typy łańcuchów reguł (np. iptables-t filter -nL):

• filter: INPUT, FORWARD, OUTPUT• nat: PREROUTING, POSTROUTING, OUTPUT• mangle: PREROUTING, INPUT, FORWARD, OUTPUT, POSTRO-UTING

mangle – zmiażdżyć, pogruchotać (body, vehicle); przekłamać, przekłamywać (message)

Page 237: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 237

Tablica filter

---------- -----------Incoming | routing | | | Outgoing--------> | decision |------->| FORWARD |-------->---------->

| | | | ^---------- ----------- || || |V |

--------- ----------| | | || INPUT | | OUTPUT || | | |--------- ----------| ^| |V |-----------> Local process -------->

Page 238: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 238

Filtrowanie pakietów (cd)

Trzy łańcuchy (chains) tablicy filter:

• INPUT: dla pakietów zdążających do lokalnej maszyny• OUTPUT: dla pakietów wytworzonych lokalnie• FORWARD: dla pakietów zdążających do lokalnej maszyny, ale dla niejnie przeznaczonych

Page 239: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 239

Filtrowanie pakietów (cd)

Użycie iptables:

• wyświetlanie listy reguł: iptables -L [chain]• dodawanie na końcu: iptables -A <chain-name>• wstawianie pomiędzy: iptables -I <chain-name>• usuwanie: iptables -D <chain-name>• zastępowanie: iptables -R <chain-name>• usuwanie wszystkich reguł: iptables -F [chain-name]• zerowanie liczników: iptables -Z [chain-name]

Page 240: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 240

Filtrowanie pakietów (cd)

Przykłady użycia komendy iptables:

iptables -t filter -A INPUT -p tcp --dport 23 -j DROPiptables -A INPUT -p tcp --dport 23 -j DROPiptables --append INPUT -p tcp --dport 23 -j DROPiptables -D INPUT -s 0.0.0.0/0.0.0.0 -p tcp \

--dport 23 -j REJECTiptables --delete INPUT -s 158.75.5.0/24 -p tcp

--dport 23 -j ACCEPTiptables -P FORWARD -j DROPiptables --policy OUTPUT -j DROP

Page 241: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 241

Filtrowanie pakietów (cd)

Rozszerzenia iptables:

iptables -m tcp --help/iptables --match tcp --helpiptables -p tcp --help

iptables -m udp --help/iptables -p udp --helpiptables -m multiport --helpiptables -m state --helpiptables -m conntract --helpiptables -m limit --helpiptables -m owner --helpiptables -m icmp --help/iptables -p icmp --helpiptables -m mac --help

FTP aktywny i pasywny (ip conntrack ftp)

Page 242: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 242

Filtrowanie pakietów (cd)

iptables -A INPUT --protocol tcp --tcp-flags ALL SYN,ACK -j DROP

Wszystkie flagi, tj. SYN,ACK,FIN,RST,URG,PSH, powinny być sprawdzone, ale tylko

SYN i ACK powinny być ustawione.

# równoważne komendyiptables -A INPUT --protocol tcp --syn -j DROPiptables -A INPUT --protocol tcp --tcp-flags SYN,RST,ACK SYN -j DROP

iptables -A INPUT --match mac --mac-source 00:00:0a:0b:0c:0d -j ACCEPT

# 3 matches per hour with a burst of 5iptables -A INPUT --match limit -j LOGiptables -A INPUT -p tcp --syn -m limit --limit 1/s -j LOGiptables -A INPUT -p tcp --syn -m limit --limit 1/h -j LOGiptables -A INPUT -p tcp --syn -m limit --limit-burst 5 -j LOG

# ping of deathiptables -A INPUT -p icmp --icm-type echo-request -m limit --limit 1/s -j ACCEPT

Page 243: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 243

Filtrowanie pakietów (cd)

iptables -Fiptables -A INPUT -s 0.0.0.0/0 \

-m state --state ESTABLISHED,RELATED -j ACCEPTiptables --append INPUT -s 0.0.0.0/0 -p tcp --dport 21 \

-m state --state NEW -j ACCEPT \iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 22

-m state --state NEW -j ACCEPT \iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 25

-m state --state NEW -j ACCEPT \iptables -A INPUT -s 0/0 -p tcp --dport 80

-m state --state NEW -j ACCEPT \iptables -A INPUT -s 0/0 -j DROP

Page 244: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 244

Filtrowanie pakietów (cd)

iptables -F

iptbles -P INPUT DROPiptbles -P OUTPUT DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED \-j ACCEPT

iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED \-j ACCEPT

Page 245: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 245

Filtrowanie pakietów (cd)

Można tworzyć (usuwać) własne łańcuchy filtrowania:

• tworzenie: iptables -N <rule-name>• usuwanie: iptables -X <rule-name>

INPUT test-------------------------- ----------------------------------| Rule1: -p ICMP -j DROP | | Rule1: -s 192.168.1.1 -j ACCEPT ||--------------------------| |----------------------------------|| Rule2: -p TCP -j test | | Rule2: -d 192.168.1.1 -j DROP ||--------------------------| ----------------------------------| Rule3: -p UDP -j DROP |--------------------------

Page 246: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 246

Tablica nat

------------ ----------- -------------| prerouting | | routing | | postrouting |

----> | D-NAT |------->| decision |--------->| S-NAT | -->| | | | ^ | |------------ ----------- | -------------

| -----------| | routing || | decision || -----------| | OUTPUT || -----------| ^V |-> Local process

Page 247: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 247

Filtrowanie pakietów: SNAT

Lokalna, prywatna podsieć (np. 192.168.1.0/24) jest przyłączona do LANpoprzez interfejs ethernetowy:

iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 1.2.3.4iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 1.2.3.4-1.2.3.6iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 1.2.3.4:1-1023

Page 248: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 248

Filtrowanie pakietów: MASQUERADE

Lokalna sieć jest przyłączona do Internetu poprzez łącze modemowe typudial-up:

iptables -A INPUT -p -tcp -m multiport --dport 113,25 -j ACCEPTiptables -A INPUT -m state --state NEW,INVALID -i ppp0 -j DROPiptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

Page 249: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 249

Filtrowanie pakietów: DNAT

Lokalna, prywatna podsieć (np. 192.168.1.0/24) jest przyłączona do Inter-netu poprzez interfejs ethernetowy:

iptables -t nat -A PREROUTING -i eth0 -j DNAT --to 192.168.1.1

# load-balancingiptables -t nat -A PREROUTING -i eth0 -j DNAT --to 192.168.1.1-192.168.1.5

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 \-j DNAT --to 192.168.1.1:8080

# transparent proxyiptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 \

-j REDIRECT --to-port 3128iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 \

-j DNAT --to 192.168.1.1 --to-port 3128

Page 250: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 250

Filtrowanie pakietów: DNAT+SNAT

Lokalna, prywatna podsieć (np. 192.168.1.0/24) jest przyłączona do In-ternetu i w sieci znajduje się serwer WWW (192.168.1.1), który ma byćdostępny dla hostów z Internetu i z lokalnej sieci:

iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp --dport 80 \-j DNAT --to 192.168.1.1

iptables -t nat -A POSTROUTING -d 1.2.3.4 -s 192.168.1.0/24 \-p tcp --dport 80 -j SNAT --to 192.168.1.250

Page 251: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 251

Filtrowanie pakietów: mangle

Tablica mangle może być wykorzystana do znaczenia indywidualnych pa-kietów, aby potem w oparciu o te znaczniki i komendę ip (dawniej iproute2)budować tabele routingu.

iptables -t mangle -p tcp --dport 25 -j MARK --set-mark 1

Page 252: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 252

Filtrowanie pakietów: rozszerzenia do iptables

Patrz: netfilter-extensions-HOWTO

iptables -A INPUT -m string --string ’cmd.exe’ -j QUEUE

iptables -A INPUT -p tcp --dport 80 -m quota --quota 52428800 -j ACCEPTiptables -A INPUT -p tcp --dport 80 -j DROP

iptables -A INPUT -p tcp --syn --dport http -m iplimit --iplimit-above 4 -j REJECTiptables -A INPUT -p tcp --syn --dport http -m iplimit --iplimit-mask 8 \

--iplimit-above 4 -j REJECT

iptables -t mangle -A OUTPUT -j TTL --ttl-set 126

Page 253: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 253

Filtrowanie pakietów: rozszerzenia do iptables

# encrypting TCP and UDP traffic# on host A (1.2.3.4)iptables -t mangle -A OUTPUT -d 1.2.3.5 -j XOR --key somekey --block-size 3iptables -t mangle -A INPUT -s 1.2.3.4 -j XOR --key somekey --block-size 3

# on host B (1.2.3.5)iptables -t mangle -A OUTPUT -d 1.2.3.4 -j XOR --key somekey --block-size 3iptables -t mangle -A INPUT -s 1.2.3.5 -j XOR --key somekey --block-size 3

Page 254: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Routery – filtrowanie pakietów 254

Filtrowanie pakietów: rozszerzenia do iptables

iptables -A FORWARD -m recent --rcheck --seconds 60 -j DROPiptables -A FORWARD -i eth0 -d 127.0.0.0/8 -m recent --set -j DROP

iptables -A FORWARD -m recent --update --seconds 60 -j DROPiptables -A FORWARD -i eth0 -d 127.0.0.0/8 -m recent --set -j DROP

iptables -A FORWARD -m recent --name badguy --rcheck --seconds 60 -j DROPiptables -A FORWARD -p tcp -i eth0 --dport 139 -m recent --name badguy \

--set -j DROP

Page 255: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne serwery 255

Wirtualne serwery: IPVS

IPVS (IP Virtual Server) implements transport-layer load balancing insidethe Linux kernel, so called Layer-4 switching. IPVS running on a host actsas a load balancer before a cluster of real servers, it can direct requestsfor TCP/UDP based services to the real servers, and makes services of thereal servers to appear as a virtual service on a single IP address.

• IPVS via NAT• IPVS via IP tunnelling• IPVS via direct routing

Patrz:

http://www.linuxvirtualserver.org/

http://www.austintek.com/LVS/LVS-HOWTO/

Page 256: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne serwery 256

Wirtualne serwery: IPVS (cd)

VS/NAT VS/TUN VS/DRServer any tunneling non-arp deviceserver network private LAN/WAN LANserver number low (10 20) high highserver gateway load balancer own router own router

Page 257: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne serwery 257

Wirtualne serwery: KTCPVS

KTCPVS stands for Kernel TCP Virtual Server. It implements application-level load balancing inside the Linux kernel, so called Layer-7 switching.Since the overhead of layer-7 switching in user-space is very high, it isgood to implement it inside the kernel in order to avoid the overhead ofcontext switching and memory copying between user-space and kernel-space. Although the scalability of KTCPVS is lower than that of IPVS(IP Virtual Server), it is flexible, because the content of request is knownbefore the request is redirected to one server.

Patrz: http://www.linuxvirtualserver.org/software/ktcpvs/ktcpvs.html

Wysoka dostępność serwerów wirtualnych: heartbeat+mon, heart-beat+ldirectord, piranha, keepalived (VRRP1), ultramonkey (Linux-HA Pro-ject)1Virtual Router Redundancy Protocol

Page 258: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne serwery 258

Patrz: http://www.linuxvirtualserver.org/HighAvailability.html

Page 259: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 259

Wirtualne prywatne sieci

Sieć prywatna – sieć powstała przez połączenie węzłów dedykowanymi(dzierżawionymi) łączami; przesyłane dane mogą być szyfrowane

Wirtualna sieć prywatna (VPN Virtual Private Network) – sieć powsta-ła przez połączenie rozrzucownych węzłów/hostów należących do jakiegośużytkownika wirtualnymi (logicznymi) i szyfrowanymi łączami (tunelami)przebiegającymi poprzez sieć publiczną (połączenia węzeł-węzeł albo host-host).

Page 260: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 260

Wirtualne prywatne sieci (cdn)

Tunelowanie jest realizowane przez:

• IPSec (IP Security) – protokóły warstwy 3; implementacja: np. Fre-eS/WAN

uwierzytelniania wykorzystując protokoły ESP (Encapsulating SecurityPayload/Protocol, szyfrowanie i uwierzytelnianie), AH (AuthenticationHeader, uwierzytelnianie pakietów) oraz IKE (Internet Key Exchange,negocjacja parametrów połączenia, w tym kluczy)

Zapory ogniowe wykorzystujące FreeS/WAN: The Linux Router Pro-ject, Gibraltar (based on Debian GNU/Linux), Astaro Security Linux,Linuxwall Smoothwall Devil Linux, Coyote Linux

• PPTP (Point to Point Tunnelling Protocol) – protokół warstwy 2;implementacja: system Windows

Page 261: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 261

Wirtualne prywatne sieci (cdn)

Tunelowanie jest realizowane przez:

• L2TP (Layer 2 Tunnelling Protocol) łączy zalety PPTP i L2F (Layer2 Forwarding); implementacja: Cisco

• SSL (Secure Sockets Layer), TLS (Transport Layer Security) – proto-koły warstwy 4; implementacja: np. OpenVPN

Komunikacja jest szyfrowana (RSA, DES, Triple-DES, itp.). Uwierzytel-nianie: PAP, CHAP, Microsoft CHAP, cyfrowe certyfikaty.

Page 262: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 262

OpenVPN

Patrz: http://openvpn.sourceforge.net/

OpenVPN is an easy-to-use, robust, and highly configurable SSL VPNdaemon which can be used to securely link two or more private networksusing an encrypted tunnel over the internet.

With OpenVPN, you can:

• tunnel any IP subnetwork or virtual ethernet adapter over a single UDPor TCP port

• create cross-platform tunnels between any of the operating systemssupported by OpenVPN including Linux, Solaris, OpenBSD, FreeBSD,NetBSD, Mac OS X, and Windows 2000/XP

• use all of the encryption, authentication, and certification features ofthe OpenSSL library to protect your private network traffic as it transitsthe internet

Page 263: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 263

OpenVPN (cd)

• use any cipher, key size, or HMAC (Hash Message Authentication Co-de) digest (for datagram authentication) supported by the OpenSSLlibrary

• choose between static-key based conventional encryption or certificate-based public key encryption

• use static, pre-shared keys or TLS-based dynamic key exchange,• use real-time adaptive link compression and traffic-shaping to managelink bandwidth utilization

• tunnel networks whose public endpoints are dynamic such as DHCP ordial-in clients

• tunnel networks through connection-oriented stateful firewalls withouthaving to use explicit firewall rules

• tunnel networks over NAT

Page 264: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 264

OpenVPN (cd)

OpenVPN is built for portability. OpenVPN runs on Linux, Solaris, OpenBSD,FreeBSD, NetBSD, Mac OS X, and Windows 2000/XP.

OpenVPN is written as a user-space daemon rather than a kernel moduleor a complex modification to the IP layer, porting efforts are dramaticallysimplified.

OpenVPN has been rigorously designed and tested to operate robustly onunreliable networks.

OpenVPN has been built with a strongly modular design. All of the cryptois handled by the OpenSSL library, and all of the IP tunneling functionalityis provided through the TUN/TAP virtual network driver.

• TUN is Virtual Point-to-Point network device. TUN driver was designed as low levelkernel support for IP tunneling (/dev/tunX - character device)

• TAP is a Virtual Ethernet network device. TAP driver was designed as low level kernelsupport for Ethernet tunneling (/dev/tapX - character device)

Page 265: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 265

OpenVPN (cd)

OpenVPN is the only open source VPN product to fully support theOpenSSL PKI (public key infrastructure) for session authentication, theTLS protocol for key exchange.

OpenVPN has been built with a strongly modular design. All of the cryptois handled by the OpenSSL library, and all of the IP tunneling functionalityis provided through the TUN/TAP virtual network driver. As such, Ope-nVPN has the benefit that it will cooperatively evolve with both of theseprojects.

The OpenSSL Project is a collaborative effort to develop a robust, commercial-grade, full-

featured, and Open Source toolkit implementing the Secure Sockets Layer (SSL v2/v3)

and Transport Layer Security (TLS v1) protocols as well as a full-strength general purpose

cryptography library. The project is managed by a worldwide community of volunteers that

use the Internet to communicate, plan, and develop the OpenSSL toolkit and its related

documentation. (OpenSSL is based on the excellent SSLeay library developed by Eric A.

Young and Tim J. Hudson.)

Page 266: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 266

OpenVPN: routed IP tunnels

|--- tun0 172.20.1.25 ================== tun0 172.20.1.26 -------|| ||--- eth0 81.190.17.1 --- INET (tcp) --- eth0 158.75.63.1:124 ---|| |Host VPN Server

||

----- LAN -----170.20.0.0/17

Page 267: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 267

OpenVPN: routed IP tunnels (client’s side)

Destination Gateway Genmask Flags Metric Ref Use Iface172.20.1.26 0.0.0.0 255.255.255.255 UH 0 0 0 tun0158.75.4.0 172.20.1.26 255.255.254.0 UG 0 0 0 tun081.190.16.0 0.0.0.0 255.255.240.0 U 0 0 0 eth0172.20.0.0 172.20.1.26 255.255.128.0 UG 0 0 0 tun00.0.0.0 81.190.16.1 0.0.0.0 UG 0 0 0 eth0

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00inet addr:172.20.1.25 P-t-P:172.20.1.26 Mask:255.255.255.255UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1...

tunl0 Link encap:IPIP Tunnel HWaddrNOARP MTU:1480 Metric:1...

Page 268: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 268

OpenVPN: routed IP tunnels (server’s side)

Destination Gateway Genmask Flags Metric Ref Use Iface172.20.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0158.75.4.0 0.0.0.0 255.255.254.0 U 0 0 0 eth3172.20.0.0 172.20.0.2 255.255.128.0 UG 0 0 0 tun00.0.0.0 158.75.5.190 0.0.0.0 UG 0 0 0 eth3

1: eth0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop qlen 1000link/ether 00:50:8b:68:5d:1e brd ff:ff:ff:ff:ff:ffinet 158.75.63.1/28 scope global eth0

6: eth3: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000link/ether 00:0e:0c:60:d4:e6 brd ff:ff:ff:ff:ff:ffinet 158.75.5.90/23 brd 158.75.5.255 scope global eth3inet6 fe80::20e:cff:fe60:d4e6/64 scope linkvalid_lft forever preferred_lft forever

8: tun0: <POINTOPOINT,MULTICAST,NOARP,UP> mtu 1500 qdisc pfifo_fast qlen 100link/[65534]inet 172.20.0.1 peer 172.20.0.2/32 scope global tun0

Page 269: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 269

(Nie)Bezpieczeństwo w Sieci

Autoryzacja poprzez:

• hasło chroniące dostępu do konta/skrzynki pocztowej• odczyt danych z karty identyfikacyjnej, odcisku palca, wzorca tęczówkioka, podpisu, itp.

Page 270: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 270

Fragment pliku /etc/passwd

gomula:x:2002:103:Jerzy Gomula:/home/gomula:/bin/tcshgoral:x:5482:104:Grzegorz Gorecki:/home/goral:/bin/tcshgos:x:1125:102:Grzegorz Osinski:/home/gos:/bin/tcshgrachud:x:5671:102:Grazyna Chudanska:/home/grachud:/bin/tcshgrinberg:x:1080:103:Marek Grinberg:/home/grinberg:/bin/tcshgringo:x:1204:103:Jerzy Cioslowski:/home/gringo:/bin/tcsh

Fragment pliku /etc/shadow

gomula:Cdgv67agf4c1s:9178:0:::::goral:sFJWHgdtyx6L.:10014:::::11261:gos:b6F5tgfgn0tBw:10178::::::grachud:kdPFdfdf38YKw:10976::::::grinberg:lbiwgfrtyQz.6:8901:::::11261:gringo:KF3tfgtrBJlv6:10138::::::

Page 271: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 271

Szyfrowanie symetryczne

Jeśli Ek iDk oznaczają odpowiednio algorytmy szyfrowania i deszyfrowaniaz kluczem k, to algorytm szyfrowania musi mieć następujące własności dlakażdego komunikatu m:

1. Dk(Ek(m)) = m

2. Ek i Dk można obliczać efektywnie

3. bezpieczeństwo systemu zależy tylko od tajności klucza, a nie od taj-ności algorytmów E lub D

Page 272: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 272

Szyfrowanie symetryczne (cd)

Najczęściej stosowane algorytmy symetryczne:

• DES (Data Encription Standard) standard (rządu USA) szyfrowaniadanych używany od 1977 r. Klucz długości 56 bitów służy do kodowania64 bitowych segmentów.

Liczba możliwych kluczy wynosi 256 ≈ 7.2×1016 i przy obecnych moż-liwościach obliczeniowych cała przestrzeń kluczy może zostać przeszu-kana w stosunkowo niedługim czasie.

• IDEA (International Data Encription Algorithm) międzynarodowy algo-rytm szyfrowania danych stworzony, by zwiększyć bezpieczeństwo szy-frowania (klucz 128 bitowy) oraz obejść restrykcje eksportowe rząduUSA stosowane w odniesieniu do algorytmu DES.

Przestrzeń 2128 ≈ 3.4×1038 możliwych kluczy jest nie do przeszukania.

Page 273: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 273

Szyfrowanie symetryczne (cd)

• RC4 algorytm Ronalda Rivesta zamieniający wejściowy ciąg znaków(klucz może być długości 2048 bitów) na strumień pseudolosowychbitów. Algorytm wykorzystuje ciąg elementarnych operacji, które dająsię efektywnie implementować.

• MD5 (Message Digest), czyli skrót wiadomości, to algorytm (opraco-wany przez firmę RSA Data Security Inc.), który zamienia dowolny ciągznaków na jego 128-bitową skróconą postać, tzw. odcisk palca.

Skróty wyznacza się przy pomocy jednokierunkowych funkcji haszują-cych (mieszających), tj. takich, że znajomość skrótu wiadomości Nnie pozwala praktycznie znaleźć takiej wiadomości m, że H(m) = N(wyznaczenie H(m) jest proste).

Zastosowanie: szyfrowanie haseł, podpisywanie oprogramowania (md5sum).

Page 274: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 274

Szyfrowanie asymetryczne

Problem: Jak zapewnić bezpieczną komunikację pomiędzy N hostami?

N hostów wymaga(N2

)kluczy:

• N=10: 45 kluczy• N=1000: 499999 kluczy

RSA to algorytm opracowany w 1978 r. przez Ronalda Rivesta, Adi Shamirai Leonarda Adelmana (matematyków z MIT) i rozprowadzany przez firmęRSA Data Security Inc.

Od września 2000 r. algorytm RSA nie jest już chroniony prawem paten-towym.

Algorytm RSA pozwala na bezpieczne przekazywania klucza wykorzysty-wanego przez symetryczne algorytmy szyfrujące.

Page 275: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 275

Szyfrowanie asymetryczne (cd)

Algorytm RSA opiera się on na trudności w rozkładzie liczby naturalnej nailoczyn dwóch liczb pierwszych i wykorzystuje dwa klucze: prywatny orazpubliczny.

Klucz publicznego szyfrowania stanowi para (e, n); klucz prywatny jestparą (d, n), przy czym e, d i n są dodatnimi liczbami całkowitymi. Każdykomunikat jest reprezentowany jako liczba całkowita z przedziału [0, n−1]

Funkcje E i D są zdefiniowane następująco:

E(m) = memodn = c

D(c) = cdmodn

Liczba całkowita n jest obliczana jako iloczyn dwu wielkch (100 i więcejcyfrowych) liczb pierwszych p i q.

Chociaż n jest powszechnie znane trudność złamania tego schematu szy-frowania bierze się z trudności w odgadnięciu liczb pierwszych p i q.

Page 276: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 276

Cyfrowy podpis

nadawca A odbiorca B typ(kAS , k

AP ) (kBS , k

BP ) komunikacji

EkBP(m) = c DkBS

(c) = m poufna

EkAS(m) = c DkAP

(c) = m uwierzytelniona

H(m) = NEkAS

(N) = cNEkBP

(m + cN) = c DkBS(c) = m + cN poufnaDkAP

(cN) = N uwierzytelnionaH(m) = N niezmieniona

kiS – klucz prywatny (sekretny) ikiP – klucz publiczny (ogólnie dostępny) iH – funkcja mieszająca

Page 277: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 277

Bezpieczne połączenia internetowe

SSL2/SL3/TLS standard zabezpieczeń internetowych firmy NetscapeCommunications

• niezależny od aplikacji, współpracuje z wszelkimi narzędziami interne-towymi

• aplikacje stosują algorytm szyfrowania RSA z kluczem publicznym,certyfikaty RSA i podpisy cyfrowe do identyfikowania stron biorącychudział w transakcji

• po nawiązaniu połączenia następuje wymiana kluczy, po czym do za-bezpieczenia transakcji stosuje się algorytm szyfrowania z kluczem sy-metrycznym RC4

Eksportowa wersja przeglądarki Netscape Navigator korzystała jeszcze do niedawna tylko z 40-bitowego

klucza i dlatego nie nadawała się przeprowadzania transakcji handlowych w Internecie. Ograniczenie to

już nie obowiązuje, gdyż w połowie 2000 rząd USA zniósł ograniczenia eksportowe na oprogramowanie

szyfrujące bazujące na długim kluczu.

Page 278: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 278

Moc szyfrowania

Im klucze są dłuższe, tym trudniej jest informacje odszyfrować.

Przyjmuje się, że dla kluczy:asymetrycznych:

• 512 – zbyt mało• 768 – stosunkowo bezpiecznie• 1024 – silne bezpieczeństwo

symetrycznych:

• 40 – zbyt mało• 56 – stosunkowo bezpiecznie• 128 – silne bezpieczeństwo

Page 279: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 279

Moc szyfrowania (cd)

Łamanie kluczy metodą brute force (sprawdzanie po kolei możliwych klu-czy):

• 40 bitowego zajęło 3 godziny sieci komputerów• 56 bitowego (w algorytmie RC5) zajęło 250 dni w ramach jednego z pro-jektów distributed.net; eksperyment został przeprowadzony przez siećkomputerów, których moc obliczeniowa była równoważna 26 tysięcomkomputerów klasy Pentium 200

• 128 bitowego zajęłoby 1 bilion x 1 bilion lat (za pomocą pojedynczegosuperkomputera).2128 ≈ 3.4× 1038 kluczy15× 109lat = 4.7× 1017 sek.6× 109ludzi× 109kluczy/sek× 4.7× 1017 ≈ 28× 1035 ≈ 3× 1036

Od początku istnienia wszechświata udałoby się przeszukać około 1%kluczy!

Page 280: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 280

Przeglądarka i bezpieczne strony WWW

• zabezpieczona strona WWW – ikona z zamkniętą kłódką na przeglą-darce; dodatkowa informacja o bezpiecznej stronie

• uwierzytelnianie stron WWW poprzez certyfikaty• przeglądarki pozwalają na zarządzanie certyfikatami osobistymi, ceryfi-katami serwerów WWW oraz organizacji certyfikujących

Page 281: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 281

Certyfikaty cyfrowe

W pierwszej fazie nawiązywania połączenia SSL serwer i przeglądarka wy-mieniają tzw. certyfikaty. Certyfikat jest odpowiednikiem dokumentu toż-samości dla serwera WWW oraz dla przeglądarki (klienta).

Certyfikat zawiera następujące składniki:

1. nazwę właściciela certyfikatu

2. nazwę wydawcy certyfikatu

3. publiczny klucz właściciela dla algorytmu asymetrycznego

4. cyfrowy podpis wystawcy certyfikatu (np. Verisign)

5. okres ważności

6. numer seryjny (tzw. fingerprint)

Page 282: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 282

Zarządzanie certyfikatami cyfrowymi

Certyfikaty są wydawane przez niezależne i zaufane urzędy – CertificationAuthorities (CA). Wydanie certyfikatu jest poprzedzone sprawdzeniem au-tentyczności danego wnioskodawcy (czy taki ktoś istnieje, czy rzeczywiściejest tym za kogo się podaje).

Schemat kodowania RSA stosowany z odpowiednio długim kluczem jestpraktycznie nie do złamania.

Problemem pozostaje bezpieczne przekazywanie kluczy publicz-nych i ich uwierzytelnianie.

Zajmują się tym niezależne firmy i organizacje takie jak m.in. GlobalSign(www.globalsign.net), Verisign (www.verisign.com), TC Trust Centerwww.trustcenter.de)

Page 283: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 283

Bezpieczne transakcje bankowe

Certyfikaty SSL serwera zapewniają uwierzytelnienie serwera bankowego.Łącząc się z serwerem WWW sprawdzaj czy jego certyfikat jest ważny orazsprawdzaj informacje zawarte w certyfikacie, np. czy nazwa właściciela jestprawidłowa.

Page 284: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 284

Bezpieczna poczta elektroniczna

Firma RSA wprowadziła standard S/MIME (Secure Multi-Purpose InternetMail Extension), który jest rozszerzeniem standardu MIME o możliwościbezpiecznego przesyłania poczty w oparciu o szyfrowanie według algorytmuRSA.

Rozwiązanie stosowane przez Outlook Express, Netscape Messenger i inneprogramy do obsługi poczty elektronicznej.

S/MIME umożliwia:

• zachowanie poufności korespondencji• dołączanie do listów cyfrowych podpisów• sygnalizację wszelkich prób zmiany zawartości listu

Page 285: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 285

Bezpieczna poczta elektroniczna

Do wymiany szyfrowanych lub/i podpisanych elektronicznie listów i doku-mentów można wykorzystać publicznie dostępny program gpg (GNU Pri-vacy Guard), który jest dostępny dla systemu Windows oraz Unix/Linux(www.gnupg.org).

gpg umożliwia:

• szyfrowanie/deszyfrowanie wiadomości oraz tworzenie podpisów cyfro-wych

• manipulowanie generowanymi kluczami• korzystanie z programów pocztowych mutt/pine do szyfrowania listówlub/i wysyłania listów z elektronicznym podpisem

Page 286: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 286

Bezpieczne rejestrowanie się

• ssh (secure shell) – program umożliwiający rejestrowanie się na zdal-nym systemie bez jawnego przekazywania hasła oraz na szyfrowaneprzekazywanie danych pomiędzy odległymi systemami.

• telnet jest wypierany przez ssh, a ftp przez scp• dla systemów Windows są dostępne programy PUTTY i PSCP (www.-putty.nl/download.html)

Algorytm RSA jest wykorzystywany do bezpiecznego wymienienia kluczasłużącego obu systemom do szyfrowania/odszyfrowywania przesyłanychdanych.

Page 287: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 287

Koniec cenzury?

Publius (publius.cdt.org) system rozpowszechniania wiadomości w Inter-necie, który jest odporny na zapędy cenzorskie i pozwala ukryć autorainformacji (po użyciu serwisu takiego jak Anonymizer.com, Rewebber.de,Freedom.net).

Etapy zabezpieczania pliku:

• załadowanie pliku wraz z hasłem dostępowym na serwer• Publius generuje klucz i tym kluczem szyfruje przesłany plik• algorytm (zwany tajemniczym podziałem) dzieli kluczy szyfrujący na100 lub więcej kawałków, w taki sposób, że można odtworzyć originalnyklucz kompletując określoną liczbę tych kawałków

• serwer Publiusa rozsyła 100 kopii zaszyfrowanych danych do 100 róż-nych serwerów wraz z kawałkiem (innym dla każdego serwera) pierwot-nego klucza

Page 288: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 288

Wirusy, robaki, konie trojańskie, itp.

Wirus jest to fragment kodu, który infekuje (modyfikuje) program i dokle-ja się do niego, aby móc się rozprzestrzenić. Nie może pracować samodziel-nie, więc aby zadziałał musi zostać uruchomiony program-nosiciel. Celemdziałania wirusa jest znalezienie sobie kolejnej ofiary i zwykle podjęcie jakiśdestrukcyjnych działań (RFC 1135)

Page 289: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 289

Wirusy, itd. (cd)

• Wirysy mogą działać jako programy rezydentne (TSR – termina-te and stay resident) w systemie MS-DOS lub Windows kontrolująćdziałanie systemu i wyszukując sobie kolejną ofiarę.

• Wirusy plikowe to takie, które infekują pliki i wraz z plikiami przenosząsię z systemu do systemu.

• Wirusy dyskowe umieszczają się w wybranych miejscach na dyskutwardym bądź dyskietce (np. w sektorze startującym) by przejąć kon-trolę nad procesem uruchamiania komputera. Utrudnieniem dla tychwirusów są systemy z wbudowaną ochroną dostępu do dysków i pli-ków.

• Wirusy zawarte w makrach uaktywniają się w momencie otwarcia do-kumentu, który z takich makr korzysta (np. dokument programu Wordczy Excel). Przykładem tego typu wirusa jest Melissa, który jest wiru-sem szablonów w edytorze Word i został napisany jako makro w językuVBA (Visual Basic for Applications).

Page 290: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 290

Robak (worm) jest to program, który do swojego działania nie potrzebu-je innych programów, zużywa na swoje potrzeby zasoby zainfekowanegokomputera i potrafi przenosić się na inne komputery (RFC 1135).

Pierwszym zaobserwowanym i jednym z najbardziej spektakularnych byłrobak Morissa, który 2 listopada 1988 r. został uruchomiony na jednymz komputerów MIT. Po kilku godzinach zdołał zainfekować komputerywiększości amerykańskich uniwersytetów, przedsiębiorstw i organizacji rzą-dowych (podłączonych do Internetu), w sumie około 60 tys. maszyn. Po10 dniach wszystkie egzemplarze robaka zostały unieszkodliwione.

Robak ten infekował tylko komputery firmy Sun (pracujące pod kontro-lą systemu operacyjnego SunOS) oraz komputery VAX firmy DEC (Unix4.3 BSD). Rozprzestrzeniał się wykorzystując tzw. furtkę w programiesendmail, demona fingerd oraz program rsh.

Podobnego typu robakami są I love you oraz Kurnikova.

Page 291: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 291

Jak bronić się przed wirusami?

• Wyłącz uruchamianie skryptów w czasie przeglądania poczty elektro-nicznej.

• Wyłącz WSH (Windows Scripting Host), co uniemożliwia przypadkowewykonanie złośliwego pliku .VBS.

• Usuń rozszerzenie VBS z listy tzw. rozszerzeń rejestrowanych, aby niemożna było uruchomić pliku z takim rozszerzeniem przez podwójnekliknięcie (w dalszym ciągu można takie pliki uruchamiać używającprogramu Wscript.exe.

• Zainstaluj przygotowane przez Microsoft zabezpieczenia (poprawki) doprogramów.

• Filtruj załączniki poczty elektronicznej zawierające programy wykony-walne w postaci binarnej i skryptów.

Page 292: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 292

Inne złośliwe programy

• Tylne wejścia, inaczej furtki, to możliwości uzyskania nieautoryzo-wanego dostępu do systemu.

• Bomby logiczne to ukryte funkcje programów, które uruchamiają sięw określonych warunkach.

• Konie trojańskie to programy udające jakieś narzędzia, ale w rzeczy-wistości wykonujące inne, zakamuflowane funkcje.

• Bakterie lub króliki to programy rozmnażające się i tworzące ogrom-ną liczbę kopii, które zajmują zasoby systemowe.

Page 293: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 293

Więcej informacji na temat bezpieczeństawa systemów komputerowychmożna znaleźć m.in. w książkach:

• Marek Wrona, Niebezpieczeństwo komputerowe (Wydawnictwo RM,W-wa 2000)

• S.Garfinkel, G.Spafford, Bezpieczeństwo w Unixie i Internecie (O’Reilly& Associates, Inc., Wydawnictwo RM, W-wa 1997)

Page 294: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 294

Słownik skrótów

API Application Programming Interface interfejs programów użytkowychARP Address Resolution Protokol protokół odwzorowywania adresówASCII American Standard Code for Information Interchange standardowyamerykański kod wymiany informacjiASIC Application Specific Integrated Circuit układ scalony właściwy apli-kacjiATM Asynchronous Transfer Mode tryb przesyłania asynchronicznegoB8ZS Bipolar with 8-Zeros Substitution bipolarna substytucja ośmiozerowaBECN Backward Explicit Congestion Notification jawne powiadomienie ozatorze wysyłane w kierunku nadawcybps bits per second bity na sekundęBRA Base Rate User Access tryb podstawowy dostępu użytkownikaCHAP Challenge Handshake Authentication Protocol protokół wymianywyzwania uwierzytelniającego (protokół uwierzytelniania przez uzgodnie-nie)CIDR Classless InterDomain Routing bezklasowy routing międzydomenowy

Page 295: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 295

CIR Committed Information Rate zagwarantowany poziom transmisjiCoS Class Of Service klasa usługiCSMA/CD Carrier Sense-Multiple Access/Collision Detection wielodostępz wykrywaniem fali nośnej i wykrywaniem kolizjiCRC Cyclic Redundancy Check cykliczna kontrola nadmiarowaDCE Data Communications Equipment urządzenie końcowe łącza telein-formatycznegoDDP Datagram Delivery Protocol protolół dostarczania datagramówDES Data Encription Standard standard szyfrowania danychDHCP Dynamic Host Configuration Protocol protokół dynamicznej kon-figuracji hostaDLCI Data Link Connection Identifier jednoznaczny identyfikator łączadanychDNS Domain Name System system nazw domenowychDSAP Destination Service Access Point punkt dostępu usługi docelowejDSH Digital Sygnal Hierarchy hierarchia sygnałów cyfrowych (standardANSI)

Page 296: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 296

DSL Digital Subscriber Line cyfrowa linia abonenckaDTE Data Terminal Equipment terminal teleinformatycznyDWDM Dense Wavelength Division Multiplexing multipleksacja z gęstympodziałem falowymEBCDIC extended binary coded decimal interchange code rozszerzony kodznakowyEIA Electronics Industry Association Towarzystwo Przemysłu Elektronicz-negoFDDI Fiber Distributed Data Interface złącze danych w sieciach optycz-nych o dużych przepustowościachFCS Frame Check Sequence sekwencja kontrolna ramkiFECN Forward Explicit Congestion Notification jawne powiadomienie ozatorze wysyłane w kierunku odbiorcyFR Frame Relay przekaz ramekFTP File Transfer Protocol protokół przesyłania plikówGb gigabit gigabitGB gigabyte gigabajt

Page 297: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 297

GNS Get Nearest Server uzyskaj dostęp do najbliższego serweraHDLC High-level Data Link Control wysokopoziomowe sterowanie łączemdanychHTML Hypertext Markup Language język hipertekstowego znakowaniainformacjiHTTP Hypertext Transfer Protocol protokół przesyłania hipertekstuIANA Internet Assigned Numbers Authority urząd internetowy odpowie-dzialny za przydział numerówICMP Internet Message Control Protocol protokół sterowania wiadomościąinternetowąIDEA International Data Encription Algorithm międzynarodowy algorytmszyfrowania danychIDF Intermediate Distribution Facility pośredni węzeł dystrybucyjnyIEEE Institute of Electrical and Electronics Engineers Instytut InżynierówElektryków i ElektronikówIGRP Interior Gateway Routing ProtocolILD Injection Laser Diode iniekcyjna dioda laserowa

Page 298: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 298

IMAP Internet Mail Access Protocol protokół dostępu do poczty interne-towejIP Internet Protocol protokół internetowyIPX Internetwork Packet eXchange protokół wymiany pakietów sieci firmyNovellISDN Integrated Services Digital Network sieć cyfrowa usług zintegrowa-nychISO International Organization for Standardization Międzynarodowa Orga-nizacja NormalizacyjnaISO International Standards Organization Organizacja Standardów Mię-dzynarodowychISP Internet Service Provider dostawca usług internetowychKb kilobit kilobitKB kilobyte kilobajtLAN Local Area Network lokalna sieć komputerowaLAPB Link Access Procedure Balanced zrównoważona procedura dostępudo łącza

Page 299: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 299

LED Light Emitting Diode dioda emitująca światłoLLC Logical Link Control sterowanie lączem logicznymMAC Media Access Control sterowanie dostępem do nośnikaMAN Municipal Area Network miejska sieć komputerowaMb megabit megabitMB megabyte megabajtMD5 Message Digest 5 skrót wiadomości 5MDF Main Distribution Facility główny węzeł dystrybucyjnyMIB Management Information Base baza informacji zarządzaniaMIMEMultipurpose Internet Mail Extension uniwersalne rozszerzenie pocz-ty internetowejMDI Media Dependent Interface interfejs zależny od mediumMDI-X Media Dependent Interface Cross-over skrośny interfejs zależny odmediumNCP NetWare Core Protocol protokół rdzeniowy systemu NetwareNetBIOS Network Basic Input/Output System system podstawowych pro-cedur wejścia/wyjścia

Page 300: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 300

NetBEUI NetBIOS Extended User Interface rozszerzony interfejs użytkow-nika podstawowego systemu wejścia/wyjściaNEXT Near-End CrossTalk poziom przesłuchu zbliżnegoNFS Network File System sieciowy system plikówNIC Network Information Center (1) sieciowe centrum informacyjneNIC Network Interface Card (2) karta interfejsu sieciNLSP NetWare Link Services Protocol protokół usług łącza danych firmyNetwareNNTP Network News Transfer Protocol (protokół przesyłania wiadomościw sieci Internet)OC Optical Carrier system nośników optycznychOSI Open Systems Interconnection otwarte połączenie systemówOSPF Open Shortest Path FirstOUI Organizational Unique Identifier unikatowy identyfikator organizacjiPAD Packet Assembler/Disassembler asembler/disasembler pakietówPAP Password Authentication Protocol protokół uwierzytelniania hasłaPAR Positive Acknowledgement with Retransmission pozytywne potwier-

Page 301: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 301

dzenie z retransmisjąPCM Pulse Coded Modulation modulacja impulsowaPDN Privite Data Networks cyfrowe sieci publicznePLC PowerLine Communications komunikacja wykorzystująca linie energe-tycznePLP Packet Level Protocol protokół warstwy sieci w stosie protokołówX.25POP Post Office Protocol (1) protokoł urzędu pocztowegoPOP Point of Presence (2) miejsce przyłączenia (urządzeń sieciowych od-biorcy z urządzeniami komunikacyjnymi firmy telefonicznejobecności)POTS Plain Old Telephone Service tradycyjna telefoniaPPP Point-to-Point Protocol protokół transmisji bezpośredniej (protokółdwupunktowy)PRA Primary Rate User Access pierwotny tryb dostępu użytkownika (trybrozszerzony)PVC Permanent Virtual Circuit stałe łącze wirtualneQoS Quality Of Service jakość usługi

Page 302: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 302

RARP Reverse Address Resolution Protokol protokół odwrotnego odwzo-rowywania adresówRIP Routing Information Protocol protokół informacji routinguRMON Remote Monitoring zdalny nadzórSAP Service Advertisment Protocol protokół rozgłaszania usługiSMDS Switched Multimegabit Data ServiceSDH Synchronous Digital Hierarchy hierarchia cyfrowych sygnałów syn-chronicznych (standard ITU)SDLC Synchronous Data Link Control) sterowanie synchronicznym łączemdanychSFD Start of Frame Delimiter ogranicznik początku ramkiSMB Server Message Block Protocol protokół bloków komunikatów ser-weraSMIME Secure Multipurpose Internet Mail Extension bezpieczne i uniwer-salne rozszerzenie poczty internetowejSMTP Simple Mail Transport Protocol prosty protokół przesyłania pocztySNA Systems Network Architecture architektura sieci systemów

Page 303: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 303

SNAP Sub-Network Access Protocol protokół dostępu podsieciSNMP Simple Network Management Protocol prosty protokół zarządzaniasieciąSONET Synchronous Optical NETwork synchroniczna sieć optycznaSPX Sequenced Packet Exchange protokół sekwencyjnej wymiany pakietówSSAP Source Service Access Point punkt dostępu usługi źródłowejSSH Secure SHell bezpieczna powłokaSTM Synchronous Transport Module moduł transportu synchronicznegoSTS Synchronous Transport Signal system sygnałów transportu synchro-nicznegoSTP Spanning Tree Protocol (1) protokół częściowego drzewaSTP Shielded Twisted Pair (2) ekranowana skrętkaSVC Switched Virtual Circuit komutowany obwód wirtualnyTCP Transmission Control Protocol protokół sterowania transmisjąTELNET Network Terminal Protocol protokół końcówki sieciowejTFTP Trivial File Transfer Protocol trywialny protokół przesyłania plikówTIA Telecommunications Industry Association Towarzystwo Przemysłu Te-

Page 304: Jacek Kobus Instytut Fizyki UMK (2004/2005)dervish.wsisiz.edu.pl/~szmaus/Semestr5/SKcw/sk-transp.pdf4. Lokalna sieć komputerowa: topologia, media transmisyjne, urządzenia sieciowe,

Wirtualne prywatne sieci 304

lekomunikacyjnegoTORMAN Torun Municipal Area Network toruńska miejska sieć kompu-terowaUDP User Datagram Protocol protokół datagramów użytkownikaURL Universal Resource Locator ujednolicony lokalizator zasobówUTP Unshielded Twisted Pair nieekranowana skrętkaVLAN Virtual LAN wirtualna lokalna sieć komputerowaWAN Wide Area Network rozległa sieć komputerowaWLAN Wireless Local Area Network lokalna bezprzewodowa sieć kompu-terowaWWW World Wide Web światowa pajęczyna