Sieci komputerowe
description
Transcript of Sieci komputerowe
27/09/2002 1
Sieci komputerowe
Piotr Górczyński
Protokół TCP/IP
27/09/2002 2
Warstwy protokołu TCP/IP
Zastosowań (aplikacji, prezentacji, sesji) oferuje usługi sieciowe: TELNET SMTP DNS RIP
Transportowa (transportowa) wykorzystuje protokoły: TCP UDP
Sieciowa (sieciowa) wykorzystuje protokół IP i ICMPDostępu do sieci (łączy danych, fizyczna) wykorzystuje protokoły:
X.25 PPP (Point-to-Point Protocol) SLIP (Serial Line IP).
27/09/2002 3
Transmisja protokołów TCP/IP
Hosty – komputery nadawcy i odbiorcyRoutery (gateway’e) - urządzenia pośredniczące w
transmisji pakietu (datagramu)
FTP SMTP NFS DNS
TCP UDP
IP (IC MP)
interfejs A(np. PPP)
FTP SMTP NFS DNS
TCP UDP
IP (IC MP)
interfejs A(np. PPP)
sieć A sieć B
IP (IC MP)
interfejs A(np. PPP)
interfejs B(np. PPP)
Routerlub
Gateway
warstwaaplikacji
warstwatransportowa
warstwaInternet
warstwa dostępudo sieci
host A host B
[2] Praca zbiorowa
27/09/2002 4
Pakiet (datagram)
Pakiet jest ciągiem bitów czytanym od lewego górnego pola. Zachowane są długości pól (oprócz pola Dane). Maksymalna długość datagramu: 65535 bajtów.
Przykładowe długości pól: Wersja - 4 bity Adres źródła - 32 bity
[1] Piotr Dębiec
27/09/2002 5
Adresy IP
Adres IP to 32 bitowa (4 bajtowa) cyfra jednoznacznie identyfikująca sieć i komputer w danej sieci
Adres jest zapisywany jako cztery liczby dziesiętne oddzielone kropkami, np. 62.121.77.198
Liczby te odpowiadają liczbą dwójkowym zawartym w kolejnych czterech bajtach adresu IP, a zatem są one z zakresu 0-255
27/09/2002 6
Komenda IPCONFIG
Żeby poznać swój adres IP, należy w okienku MS-DOS wpisać polecenie IPCONFIG
27/09/2002 7
Klasy adresów IP
Klasy adresów IP zależą od ilości bitów przeznaczonych na adres sieci:
A: 2^7=127 sieci, 2^24=16 mln komp B: 2^14=16 tys sieci, 2^16=65 tys komp C: 2^21=2 mln sieci, 2^8=256 komp (naprawdę o komputery 2
mniej, bo 2 adresy są zastrzeżone: 0 i 255)
[1] Piotr Dębiec
27/09/2002 8
Bity – dziesiętnie
Załączony arkusz pozwala zamieniać reprezentację bitową na dziesiętną (kliknij dwa razy, żeby uruchomić)
Potęgi dwójk i 2^ 7 2^ 6 2^ 5 2^ 4 2^ 3 2^ 2 2^ 1 2^ 0Dziesiętnie 128 64 32 16 8 4 2 1Bity 0 0 0 0 1 1 0 1 13
Tu wpisujemy 0 lub 1 bitowo
27/09/2002 9
Maski
Daną klasę adresów można podzielić na logiczne podsieci za pomocą Maski
Jeśli bit w masce ma wartość 1, to odpowiadający mu bit w adresie IP jest bitem części sieciowej
Jeśli bit w masce jest równy 0, to bit adresu należy do części określającej komputer
27/09/2002 10
Przykład maski
Należy przypuszczać, że klasa adresów B, w której teoretycznie 2 ostatnie bajty służą do identyfikacji komputerów została podzielona za pomocą maski, na 64 podsieci (w 3 bajcie maski jest to 6 pierwszych jedynek, 64=2^6+2^5+2^4+2^3+2^2+2^1+2^0), w której mamy 2 (w bajcie 3 maski są to 2 ostatnie zera, 3=2^1+2^0, ale adres 0 jest zastrzeżony, czyli mamy o jeden mniej) razy po 254 komputery (bo w klasie adresów C mamy zastrzeżony dwa adresy: 0 i 255)
adres dziesietnie 62 121 77 1
adres bitowo 00111110 01111001 01001101 00000001
maska dziesietnie 255 255 252 0maska bitowo 11111111 11111111 11111100 00000000
27/09/2002 11
Przykład maski 2
[1] Piotr Dębiec
27/09/2002 12
Routing IP
O drodze przesyłania datagramu decydują routery, które wymieniają się tablicami kierunków, składającymi się z par [adres IP docelowej sieci, adres routera]
[1] Piotr Dębiec
27/09/2002 13
Routing IP
[1] Piotr Dębiec
27/09/2002 14
Komenda TRACERT
Aby sprawdzić przez jakie routery przechodzą pakiety należy wykonać w oknie MS-DOS komendę TRACERT adres_ip lub adres_www
27/09/2002 15
Literatura
[1] Piotr Dębiec, „Sieci komputerowe”
[2] Praca zbiorowa, „Sieci komputerowe”, Politechnika Poznańska