KURS TEORETYCZNY Z SIECI KOMPUTEROWYCH.doc

(280 KB) Pobierz

KURS TEORETYCZNY Z SIECI KOMPUTEROWYCH

 

1. Wstęp
2. Organizacje standaryzujące w dziedzinie sieci komputerowych
3. Model referencyjny OSI
4. Modemy i technologie Dial-up
5. Adresowanie IP
6. Gniazda na przykładzie systemu UNIX
7. Protokół IP
8. Wyznaczanie tras w sieci - rutery, rutery podstawowe, GGP, EGP, RIP, OSPF
9. Sieć ETHERNET
10. Sieć ATM
11. Sieć TOKEN RING
12. Porównanie sieci ETHERNET i TOKEN RING 
13. Wstęp do teleprzetwarzania
14. Technologia Klient-Server (telnet, ftp)
15. DCE RPC, MS RPC, SUN RPC (RMI), CORBA, JINI, COM+
16. Protokół HTTP
17. Protokół SMTP
18. DNS i Active Directory 
19. Bezpieczeństwo komputerowe

Uwaga! - przed czytaniem tego kursu powinno się najpierw przestudiować  KURS TEORETYCZNY Z SYSTEMÓW OPERACYJNYCH, w celu lepszego zrozumienia poniższego kursu.



ad.1.) Wiadomość można przekazać tylko za pomocą komunikatu. Komunikatem nazywamy odpowiednio zakodowaną wiadomość zawierającą pewną ilość informacji. Informacją nazywamy wielkość abstrakcyjną, która może być przechowywana w pewnych obiektach, przesyłana między tymi obiektami i stosowana do sterowania tymi obiektami, przy czym przez obiekty rozumie się organizmy żywe, urządzenia techniczne oraz systemy takich obiektów. Siecią nazywamy zbiór autonomicznych komputerów połączonych w sposób umożliwiający wymianę danych pomiędzy nimi oraz korzystanie ze wspólnych zasobów. Protokołem komunikacyjnym nazywamy zbiór reguł i zasad, według których dwie dane maszyny muszą postępować przy wymienianiu komunikatów. Protokół składa się z warstw. Warstwą protokołu nazywamy podstawowy poziom współdziałania w sieci, realizujący wymianę porcji danych między dwoma stacjami. Rodzaje sieci: Lan, Man (obejmuje wiele sieci Lan połączonych mostami i ruterami; najczęściej jest zgodna ze standardem IEEE 802.6) i Wan. Węzłem (Host) nazywamy dowolne urządzenie pracujące w sieci. Sieć można scharakteryzować podając:.1.  Topologie sieci  (topologią nazywamy sposób w jaki poszczególne węzły sieci są ze sobą połonczone). Wyróżniamy następujące topologie sieci: gwiazda, drzewo, pierścień, magistrala i hybrydowe. 2. Metodę dostępu do sieci (przez dostęp do sieci rozumiemy dostęp do fizycznego nośnika transmisji, czyli okablowania) - nazywamy ustalony zbiór reguł, które określają sposób, w jaki węzły wysyłają oraz odbierają dane poprzez sieć. Wyróżniamy dwie metody: dostęp wielokrotny z wykrywaniem nośnej i detekcją kolizji (CSMA/CD) - polega na tym, że każdy węzeł "śledzi" ruch w sieci i wysyła dane tylko wtedy gdy uzna, że w sieci nie ma transmisji, przekazywanie żetonu (token passing) - polega na tym, że węzeł może wysłać dane tylko wtedy, gdy posiada żeton, po czym przekazuje go do następnego węzła, jeśli dany węzeł otrzymał żeton, a nie ma nić do wysłania przekazuje żeton do kolejnego węzła. 3. Rodzaj transmisji danych (można wyróżnić różne rodzaje transmisji w zależności od przyjętego kryterium): -kryterium czasowe (transmisja asynchroniczna - polega na przesyłaniu danych porcjami, wraz ze specjalnymi znakami oznaczającymi początek oraz koniec transmisji każdej porcji danych, niewielka prędkość; transmisja synchroniczna - polega na przesyłaniu ciągłego strumienia danych, wraz ze znakami kontrolnymi, występującymi jedynie na początku oraz końcu strumienia: nadajnik i odbiornik jest taktowany zegarem.), -kryterium kierunkowe (transmisja jednokierunkowa - pozwala na przesyłanie danych tylko w jednym kierunku (simplex); transmisja naprzemienna (half dublex) - zezwala na przesyłanie w obu kierunkach ale nie jednocześnie; transmisja jednoczesna (full dublex) - pozwala na jednoczesne przesyłanie w obu kierunkach). 4. Fizyczne środki transmisji (są to nośniki, tzw. okablowanie za pomocą których dokonywana jest transmisja), wyróżniamy: skrętkę, kabel koncentryczny, światłowód, kabel współosiowy, pole elektryczne, mikrofale. Łączenie sieci - siec można łączyć ze sobą stosując do tego celu różne urządzenia. Wzmacniak sygnału (repeater) - to urządzenie służące do łączenia sieci lokalnych na poziomie warstwy fizycznej. Wzmacniak kopiuje sygnały elektryczne z jednej sieci fizycznej do drugiej. Router - to urządzenie służące do łączenia sieci Lan na poziomie warstwy sieciowej. Rutery są używane w sieciach rozległych Wan do przesyłania pakietów z jednej sieci lokalnej Lan do innej. Rutery są także używane do połączenia głównych serwerów (hostów) z internetem. Ruter jest odpowiedzialny za dostarczanie pakietów pod odpowiedni adres. Ruter to urządzenie łączące sieci różnych typów. Most - to urządzenie służące do łączenia miedzy sobą sieci Lan. Mosty łączom ze sobą sieci stosujące odmienne protokoły sieciowe lub odmienne metody transmisji. Bramy (gateways) łączą komputery osobiste z dużymi komputerami typu mainframe. Metasiecią nazywamy zbiór połączonych ze sobą komputerów w których używane są różne protokoły komunikacyjne. Internet to zbiór metasieci, w których używany jest protokół TCP/IP. Ethernet - system, dzięki któremu komputery mogą być łączone wzajemnie w celu wymiany danych i wiadomości. Koncentrator  (Hub) - to urządzenie elektroniczne, do którego jest podłączony, zwykle przy użyciu skrętki, wiele komputerów. Koncentrator symuluje sieć złożoną ze wszystkich podłączonych do niego komputerów. TCP/IP - jest to zestaw protokołów kontrolujący sposób przesyłania danych pomiędzy komputerami w internecie. TCP - protokół sterujący transmisją, używany do aplikacji, które wymagają ciągłego połączenia pomiędzy dwoma komputerami. UDP - równoległy do TCP, używany w aplikacjach, które wysyłają jedną szybką informację do innych. Sposób w jaki poszczególne węzły sieci komunikują się między sobą jest określany przez protokół komunikacji sieci. Dla sieci internet stworzono specjalny sposób adresowania, ułatwiający dodawanie nowych węzłów oraz określanie wielkości dołączonych podsieci. Adres liczbowy - więcej czytaj w podrozdziale adresowanie IP. Adres domenowy (odpowiednik słowny adresów liczbowych), zasada tworzenia takiego adresu określa tzw. DNS (Domain Name System). Adres ten obejmuje nazwę komputera, nazwę domeny, do której dany komputer należy oraz nazwę kraju. Część nazwy domeny jest nazwą typu instytucji np: com, edu, gov. Wybrane usługi dostępne w internecie: - gopher - usługa ułatwiająca korzystanie z internetu; informacja jest wyświetlana w postaci rozwijanych menu o różnych stopniach zagłębienia; po wybraniu opcji następuje odpowiednia akcja: otwarcie sesji telentu, przesłanie plików przez FTP,  - telnet (zdalny terminal) - usługa umożliwiająca wykonywanie poleceń na oddalonym komputerze: wejście wprowadzane z klawiatury użytkownika (klienta) jest przesyłane do oddalonego komputera (serwer) którego odpowiedzi są przesyłane na ekran klienta, - e-mail (poczta elektroniczna) - usługa umożliwiająca przesyłanie listów tj. tekstów o specjalnej strukturze (nagłówek, treść listu, lista dołączonych plików), - talk (rozmowa) - usługa umożliwiająca dwukierunkowe przesyłanie komunikatów między dwoma węzłami bezpośrednio połączonymi w sieci, - FTP: jest to protokół definiujący sposób przesyłania plików pomiędzy komputerami, FTP jest także nazwą programu służącego do przesyłania (w jednym lub obu kierunkach) plików tekstowych lub binarnych, - WWW - usługa ta pojawiła się na przełomie lat 1989/90 jako środek dostarczania oraz wyświetlania hiperdokumentów w sieci. U podstaw WWW leżą trzy główne idee: - HTTP - protokół transmisji przeznaczony do przesyłania plików hiper-tekstowych, efektywniejszy niż FTP, - URI i URL - identyfikator oraz adresy serwerów udostępniających pliki hiper-tekstowe, - hipertekst - to tekst zawierający odnośniki do innych tekstów. Do tworzenia stron WWW stosowane są różne narzędzia; do najpopularniejszych należą: - HTML - język programowania do tworzenia stron WWW; plik w HTML jest zwykłym plikiem tekstowym, w którym oprócz tekstu znajdują się słowa kluczowe (całość jest następnie interpretowana przez przeglądarkę), - VRML - język do tworzenia grafiki trójwymiarowej, - XML, - Flash, - Java - język programowania ogólnego przeznaczenia. Komunikacja międzyprocesowa w sieci (IPC):

Przykładowo gdy proces klienta chcę pobrać stronę z serwera, to przy użyciu gniazd komunikuje się z procesem httpd (apache) działającym na serwerze, a serwer przy użyciu protokołu TCP/IP wysyła żądaną stronę klientowi.
Dokumentacja prac prowadzonych w internecie, propozycje nowych albo poprawki do starych protokołów i standardów protokołów TCP/IP - wszystko to pojawia się w serii raportów technicznych zwanej RFC (lub też dokumentami RFC). W procesie redakcyjnym dokumenty RFC nie są oceniane, jak to ma miejsce w przypadku innych prac naukowych.

ad.2. ) ISO (International Organization for Standardization) - organizacja do określania standardów międzynarodowych. IAB (Internet Architecture Board) - organizacja zarządzająca techniczną stroną rozwoju internetu. IEEE (Institute of Electrical and Electronic Engineers) - instytut odpowiedzialny za określanie i publikowanie standardów w dziedzinie komunikacji oraz telekomunikacji. IETF (Internet Engineering Task Force) - grupa jest odpowiedzialna za ustawianie standardów technicznych dotyczących internetu, jak również za określanie nowych standardów technologii internetowych. ANSI (American National Standards Association) - ANSI to prywatna organizacja nie komercyjna, której celem jest ułatwienie rozwoju, koordynacji i publikowanie nieobowiązkowych standardów narodowych w USA. ITU (International Telecommunications Union) - ITU to organizacja, która jest odpowiedzialna za ustanowienie wielu europejskich standardów telekomunikacyjnych.

ad.3.) Model referencyjny OSI dzieli procesy zachodzące podczas sesji komunikacyjnej na siedem warstw funkcjonalnych, które zorganizowane są według naturalnych sekwencji zdarzeń zachodzących podczas sesji komunikacyjnej. Warstwy od 1 do 3 umożliwiają dostęp do sieci, a warstwy od 4 do 7 obsługują logiczną komunikację sieciową.

Najwyższa warstwa modelu OSI jest warstwa aplikacji. Pomimo sugestywnej nazwy warstwa ta nie obejmuje aplikacji użytkownika, pełni raczej rolę interfejsu pomiędzy tą aplikacją a usługami w sieci. Warstwę tą można uważać za inicjującą sesje komunikacyjne. Warstwa prezencji odpowiada za interpretację przesyłanych danych jej zadaniem jest przekazywanie informacji użytkownikowi sieci w zrozumiały dla niego sposób. Warstwa sesji odpowiada za usługi wykorzystywane przy prowadzeniu dialogu między dwoma użytkownikami (rozpoznawanie hasła, realizację procedur login, logout, określa czy komunikacja musi zachodzić w obu kierunkach). Gwarantuje również zakończenie wykonywania bieżącego zadania przed przyjęciem kolejnego. Warstwa transportu jest odpowiedzialna, za ustalenie połączenia, za transmisję danych między dwoma użytkownikami oraz dokładne adresowanie, jej zadaniem jest także wybór i kontrola odpowiedniego poziomu jakości tej transmisji. Warstwa sieci jest odpowiedzialna za wybór drogi (dróg) transmisji między stacjami końcowymi przy użyciu węzłów pośrednich. W warstwie tej pracują rutery. Warstwa łącza danych jest odpowiedzialna za upakowanie instrukcji, danych itp. w tzw. ramki, wykrywanie ewentualnie błędów transmisji oraz składowanie bitów w ramki. Ramka jest strukturą rodzinną - czyli właściwą dla warstwy łącza danych, która zawiera ilość informacji wystarczającą do pomyślnego przesyłania danych przez sieć lokalną do innego miejsca docelowego. Ramka musi zawierać mechanizm umożliwiający weryfikowanie integralności jej zawartości podczas transmisji. Warstwa fizyczna jest odpowiedzialna za przesyłanie strumieni bitów pomiędzy dwoma komputerami połączonymi bezpośrednim łączem. Warstwy 1 i 2 są niezbędne do komunikacji każdego rodzaju, niezależnie od tego czy sieć w której się ona odbywa jest siecią Lan, czy też Wan. SAP-y - adresy pomiędzy warstwami. Dane pomiędzy warstwami przechodzą między SAP-ami. Transmisja fizyczna i wirtualna pomiędzy warstwami: choć komunikacja w stosie odbywa się w płaszczyźnie pionowej, każdej warstwie wydaje się komunikować bezpośrednio z odpowiednimi jej warstwami w komputerach zdalnych. Logiczne zorganizowanie warstw możliwe jest dzięki temu, że do każdej warstwy stosu protokołów komputera nadającego dodawany jest nagłówek. Nagłówek ten może być rozpoznawany i użyty jedynie przez daną warstwę lub jej odpowiednik w innych komputerach. Stos protokołów komputera odbierającego usuwa kolejne nagłówki, warstwa po warstwie w miarę jej dane przesyłane są do jej warstwy aplikacji.

ad.4.) Komputer---sygnał cyfrowy---modem---sygnał analogowy---publiczna sieć telefoniczna---sygnał analogowy---modem---sygnał cyfrowy---komputer. Schemat powyżej pokazuje zamianę przez modem sygnału cyfrowego na analogowy. Transmisja danych zachodzi zwykle między dwoma urządzeniami znanymi jako DCE (urządzenie przesyłania danych, urządzenie komunikacyjne) i DTE (urządzenie końcowe terminal). Modem jest przykładem urządzenia DCE. Różnorodność dostępnego wyposażenia i rozmaitość aplikacji po obydwu stronach interfejsu DTE/DTC zwiększa potrzebę znormalizowania jego charakterystyk mechanicznych, elektrycznych i funkcjonalnych.

Na standard RS-232 składają się cztery podstawowe obszary informacji: - mechaniczne charakterystyki interfejsu, wyróżniamy dwa rodzaje złącz: D-25 i D-9. Każdemu z pinów złącza przypisano pewną funkcję związaną z przesyłaniem różnego rodzaju sygnałów i tak np. PIN2 odpowiada za wysyłanie danych a PIN3 za odbieranie danych. - sygnały elektryczne wykorzystywane w interfejsie, - funkcje wszystkich sygnałów, - podziały sygnałów dla specyficznych aplikacji. RS-232 i jego odpowiedniki zapewniają szeregową transmisję danych przez interfejs. W interfejsie szeregowym bity tworzące dane są wysyłane bit po bicie, synchronicznie lub asynchronicznie. Dial-up usługa "nakręcana" popularnie w internecie określenie dla połączenia terminalowego. Dial-in direct connection (podłączenie wybierane bezpośrednie) - podłączenie do internetu, które jest zestawiane przez wybranie numeru telefonicznego do komputera poprzez linie telefoniczną. Po uzyskaniu połączenia komputer danego użytkownika funkcjonuje w taki sposób, jakby był sam jednym z serwerów internetu. Dial-in termianl connection (podłączenie wybierane terminalowe) - podłączenie do internetu, które jest zestawione przez wybranie numeru telefonicznego do komputera poprzez linie telefoniczną. Po uzyskaniu połączenia komputer danego użytkownika funkcjonuje jako terminal podłączony do komputera operatora usług.

ad.5.) Dla sieci internet stworzono specjalny sposób adresowania, ułatwiający dodawanie nowych węzłów oraz określanie wielkości dołączonych podsieci. Adresy zapisane są w notacji dziesiętno-kropkowej. Adresy IP mają postać:

Klasy adresów:

Dla klasy A może istnieć maksymalnie 16777214 hostów, dla klasy B 65534 hosty, a dla klasy C 244 hosty. Oprócz tego występuje klasa adresów D tzw. adresy rozgłoszeniowe (multicasting) oraz klasy adresów E do wykorzystania w przyszłości. Adres np. 150.254.68.1 w postaci binarnej wygląda następująco:  10010110.11111110.01000100.00000001. Ze względu na rosnącą liczbę małych sieci adresy klasy B stały się niewystarczające. Problem ten został zażegnany przez wykorzystanie jednego adresu sieci dla wielu sieci fizycznych (adresowanie z uwzględnieniem podsieci).

Ośrodek z dwiema sieciami fizycznymi wykorzystuje adresowanie podsieci do przydzielania im pojedynczego adresu klasy B. Rurter R przyjmuje cały ruch skierowany do sieci 128.10.0.0 i wybiera właściwą sieć fizyczną w zależności od trzeciego oktetu adresu. Jedynie lokalne rutery wiedzą, że istnieje wiele sieci fizycznych i potrafią przekazywać detagramy między tymi sieciami. Rutery w innych sieciach przesyłają informację tak, jakby miały do czynienia z jedną siecią fizyczną.

Maski - z naszych rozważań wynika, że wybór schematu adresowania podsieci jest równoważny z wyborem podziału lokalnej części adresu IP na część identyfikującą sieć lokalną i część identyfikującą komputer. W istocie większość ośrodków stosuje takie właśnie rozwiązanie, ale standard adresowania podsieci pozwala na bardziej skomplikowane sposoby przydziału adresów. Standard określa, że w ośrodku wykorzystującym podział na podsieci trzeba określić 32-bitową maskę podsieci dla każdej sieci. Przykład!

ad.6.) Asocjacja w sposób jednoznaczny opisuje kanał komunikacyjny (transportowy) pomiędzy komputerem klienta i serwera. Podstawą mechanizmu wejścia - wyjścia dla sieci w systemie UNIX BSD jest abstrakcyjny mechanizm znany jako gniazda. Gniazdo należy traktować jako uogólnienie mechanizmu dostępu do plików udostępniające jeden z końców łącza komunikacyjnego. W poniższym przykładzie pokazano standardową obsługę mechanizmu gniazd w UNIXie.

ad.7.) Protokół IP zawiera dwie ważne definicje: po pierwsze definicję podstawowej jednostki przesyłanych danych przez intersieć TCP/IP, po drugie definicje operacji trasowania wykonywanej przez oprogramowanie IP, polegające na wybieraniu trasy, którą będą przesyłane dane. Warstwy protokołu TCP/IP - schemat:

W sieci fizycznej jednostką przesyłania danych jest ramka, która zawiera nagłówek i dane, przy czym nagłówek zawiera takie informacje jak (fizyczne) adresy nadawcy i odbiorcy. W intersieciach podstawowa jednostka danych jest nazwana detagramem. Detagram jest podzielony na nagłówek i dane. Nagłówek detagramu zawiera adresy nadawcy i odbiorcy oraz pole typu, które identyfikuje zawartość detagramu. Nagłówek detagramu zawiera adres IP, natomiast nagłówek ramki zawiera adresy fizyczne. Format detagramu internetu - podstawowej jednostki przesyłu w intersieciach TCP/IP:

 

Multipleksowanie i demultipleksowanie: protokoły komunikacyjne wykorzystują metody multipleksowania i demultipleksowania na poziomach wszystkich warstw. Przy wysyłaniu komunikatu komputer nadawcy dołącza do danych dodatkowe bity, które wskazują typ komunikatu, program który go nadał oraz używane protokoły. Wszystkie komunikaty są umieszczane w przeznaczonych do przesyłania ramkach sieciowych. Oprogramowanie warstwy interfejsu sieciowego używa typu ramki do wybierania procedury, która obsługuje przybywającą ramkę. Mówimy, że interfejs sieciowy na podstawie typu ramki demultipleksuje ją. W celu umożliwienia takiego wyboru oprogramowanie nadawcy musi przed transmisją ustawić pole typu ramki. Stąd każdy moduł oprogramowania, który wysyła ramki, używa pola typu do opisywania zawartości ramki. Multipleksowanie i demultipleksownanie pojawia się w prawie wszystkich warstwach protokołów. Przykładowo, gdy interfejs sieciowy zdemultipleksuje ramki i prześle te z nich, które zawierają detagramy IP do modułu IP, oprogramowanie IP wydobędzie z nich detagramy i dalej je zdemultipleksuje zgodnie zgodnie z protokołem transportu. Aby zdecydować w jaki sposób obsłużyć detagram, oprogramowanie intersieci sprawdza nagłówek detagramu i wybiera na podstawie typu detagramu odpowiednie procedury. Możliwe typy detagramów to: ICMP, UDP, TCP oraz IGMP.

TCP - protokół sterujący transmisją, używany do aplikacji które wymagają ciągłego połączenia pomiędzy dwoma komputerami. UDP - równoległy do TCP, używany w aplikacjach, które wysyłają jedną szybką informację do innych. Protokół odwzorowywania adresów (ARP) zapewnia mechanizm, który umożliwia komputerowi odnajdywanie fizycznego adresu maszyny docelowej z tej samej sieci fizycznej przy użyciu jego adresu IP. Protokół ARP w celu ustawienia fizycznego adresu komputera na podstawie adresu IP rozgłasza wśród wszystkich maszyn w sieci prośbę ARP zawierającą adres IP, a komputer zawierający ten adres odpowiada za pomocą odpowiedzi ARP, która zawiera adres fizyczny. Protokół odwrotnego odwzorowywania adresów (RARP) - zwykle adres IP komputera jest przechowywany w jego pamięci zewnętrznej, skąd jest pobierany przez system operacyjny przy uruchomieniu maszyny. Nasuwa się zatem pytanie: "Jak maszyna nie wyposażona w dysk twardy określa swój adres IP?". Program ładujący system (umieszczony w ROM) , zaczynający pracę w komputerze bez dysku twardego, musi użyć sieci do ściągania z serwera adresu IP. Taka maszyna musi zatem czasowo używać adresów fizycznych danej maszyny. Gdy komputer ustali swój adres IP, może zacząć przesyłanie danych w intersieci. Maszyna która potrzebuje ustalić swój adres IP, wysyła zapytanie do serwera i czeka na jego odpowiedz. Komputer wysyłający zapytanie o adres IP rozgłasza swoje zapytanie do wszystkich maszyn w sieci lokalnej. Na takie pytanie odpowiada jeden bądź więcej serwerów. Komputer bez dysku twardego ustala swój adres IP, komunikując się z serwerem za pomocą protokołu  RARP. Nadawca rozgłasza zapytanie RARP, które zawiera jego adres zarówno jego adres nadawcy, jak i odbiorcy, przy czym sprzętowe pole adresu odbiorcy zawiera jego fizyczny adres sieciowy. Zapytanie dociera do wszystkich maszyn w sieci, ale przetwarzają je i udzielają odpowiedzi tylko serwery RARP. Detagramy nie są dostarczane na skutek: błędów linii komunikacyjnych i procesów oraz gdy maszyna docelowa jest czasowo lub na stałe odłączona od sieci, albo gdy licznik czasu życia się wyczerpie, albo gdy rutery są tak obciążone, że nie mogą przetworzyć przybywających detagramów. Protokół ICMP umożliwia ruterom wysyłanie do innych węzłów komunikatów o błędach i komunikatów kontrolnych - zapewnia komunikację między oprogramowaniem IP na jednej maszynie o oprogramowaniem IP na innej. Komunikaty ICMP podróżują w intersieci w częściach detagramów IP przeznaczonych na dane. Jednak odbiorcą końcowym komunikatu ICMP nie jest ani program użytkowy, ani użytkownik, ale oprogramowanie IP na tej maszynie. Przychodzący komunikat błędu ICMP jest obsługiwany przez moduł oprogramowania ICMP. Oczywiście, gdy ICMP zorientuje się, że problem spowodował protokół (TCP, UDP) lub program użytkowy, przekaże informację do odpowiedniego modułu. Komunikaty ICMP oznajmujące o błędach zawsze zawierają nagłówek i pierwsze 64 bity danych detagramu, z którym był problem. Pole TYP w komunikacie ICMP definiuje zarówno jego znaczenie, jak i format. Wśród typów znajduje się: 0 - odpowiedz z echem, 3 - odbiorca nieosiągalny, 11- przekroczenie terminu detagramu, 12 - kłopot z parametrami detagramu, itp. Fragmentacja, MTU - w idealnym przypadku cały detagram mieści się w jednej ramce fizycznej, co sprawia, że przesyłanie przez sieć fizyczną jest tanie. Każda metoda przesyłania oparta na wymianie detagramów ma ustaloną górną granicę ilości danych, które mogą być przesyłane w jednej fizycznej ramce. W sieci Ethernet np. "porcja" danych jest ograniczona do 1500 oktetów, natomiast w sieci FDDI  można przesłać ok. 4470 oktetów danych na ramkę. Ten parametr sieci nazywa się maksymalną wielkością jednostki transmisyjnej danej sieci (MTU). Mniejsze kawałki, na które jest dzielony detagram, nazywa się fragmentami, a proces dzielenia detagramu fragmentacją.

Ruter R1 fragmentuje duże detagramy przesyłane od A do B; R2 fragmentuje duże detagramy przesyłane od B do A. Każdy komputer przyłączony do intersieci TCP/IP musi znać swój adres IP, zanim będzie mógł wysyłać i odbierać detagramy. W celu uniknięcia niektórych wad RARP opracowano protokół osiągnięcia stanu działania (BOOTP). W związku z tym, że BOOTP używa UDP i IP, może on być zaimplementowany jako program użytkowy. BOOTP jest bardziej efektywny niż RARP, gdyż umożliwia za pomocą pojedynczego komunikatu określenie wielu rzeczy potrzebnych przy starcie, w tym: adres IP komputera, adresu rutera oraz adresu serwera. W jaki sposób komputer, może przesłać komunikat BOOTP w detagramie IP zanim dowie się, jaki jest jego adres IP. Oprogramowanie IP może przyjmować i wysyłać detagramy, które mają adres ograniczonego rozgłaszania (255.255.255.255), nawet zanim oprogramowanie pozna swój lokalny adres IP. Zasada tutaj jest następująca: program użytkowy może używać adresu ograniczonego rozgłaszania detagramu w lokalnej sieci, zanim oprogramowanie IP pozna adres IP sieci lokalnej lub adres IP swojej maszyny. Komputer klient musi rozgłosić swoją prośbę BOOTP, stosując adres ograniczonego rozgłaszania IP. A co z odpowiedzią? Serwer nie może bezpośredni wysłać odpowiedzi. Chociaż może to nie być oczywiste serwer może potrzebować użyć przy odpowiedzi adresu ograniczonego rozgłaszania , nawet mimo tego, że zna adres IP klienta. Aby przekonać się dlaczego rozważmy co się stanie, gdy program użytkowy serwera będzie próbował przesłać detagram używając adres IP klienta. Po wyznaczeniu trasy tego detagramu oprogramowanie IP serwera prześle ten detagram do oprogramowania interfejsu sieciowego. Oprogramowanie interfejsu musi przekształcić adres następnego etapu na odpowiadający mu adres sprzętowy, przypuszczalnie używając protokołu ARP. Jednakże ponieważ klient jeszcze nie otrzymał odpowiedzi BOOTP nie rozpozna swojego adresu IP, a zatem nie odpowie na pytanie ARP serwera. Wobec tego serwer ma dwie możliwości: albo rozgłaszać odpowiedz, albo użyć informacji z pakietu prośby do "ręcznego"  dodania odpowiedniej pozycji swojej pamięci ARP. W systemach które nie umożliwiają programom użytkowym modyfikowania pamięci podręcznej ARP rozgłaszanie jest jedynym rozwiązaniem. Dhcp jest najnowszą usługą umożliwiającą dynamiczne przydzielanie adresów IP komputerom klientom (na temat dhcp więcej czytaj w literaturze).

ad.8.) Wyznaczanie tras w intersieciach - w systemie z wymianą detagramów trasowanie (routing) oznacza proces wyboru ścieżki, po której będą przesyłane detagramy, a ruter to komputer, który dokonuje tego wyboru. Algorytm wyznaczania tras IP musi określić sposób przesyłania detagramów przez wiele sieci fizycznych. Przeważna część oprogramowania trasującego wybiera trasy na podstawie ustalonych informacji o najkrótszych ścieżkach. Każdy ruter ma fizyczne połączenia z jedną lub więcej sieciami. Natomiast zwykły komputer ma zwykle połączenie tylko z jedną siecią fizyczną. Zarówno komputery w sieci, jak i rutery biorą udział w wyznaczaniu tras detagramów IP. Przykład komputera z jednym połączeniem do sieci, który musi wybierać trasy detagramów - schemat:

Rodzaje trasowania: - dostarczanie bezpośrednie - przesyłanie detagramu od jednej maszyny do drugiej w ramach pojedynczej sieci fizycznej jest podstawą wszelkiej komunikacji w intersieciach. Dwie maszyny mogą wziąć udział w bezpośrednim przesyłaniu tylko wtedy, kiedy obie są przyłączone do tej samej sieci fizycznej (np. sieci Ethernet), - dostarczanie pośrednie - ma miejsce, gdy adresat nie jest podłączony do tej samej sieci fizycznej, co wymaga przesyłania detagramu za pośrednictwem rutera. Skąd nadawca wie, czy odbiorca znajduje się w bezpośrednio przyłączonej sieci? Adresy intersieciowe maszyn przyłączonych do tej samej sieci mają wspólny prefiks identyfikujący sieć. Uzyskanie prefiksu sieci z adresu IP wymaga tylko kilku instrukcji maszynowych. Dostarczanie bezpośrednie - komputer może wysłać fizyczną ramkę do dowolnego innego komputera w samej sieci fizycznej. W celu przesyłania detagramu IP nadawca kapsułkuje go w fizycznej ramce odwzorowuje adres IP odbiorcy na adres fizyczny, a następnie dostarcza go za pośrednictwem sieci fizycznej. Z punktu widzenia intersieci najlepiej traktować dostarczanie bezpośrednie jako ostatni etap dostarczania detagramu nawet gdy po drodze wędruje on przez wiele sieci i pośrednich rutenów. Ostatni ruter na ścieżce między nadawcą i odbiorcą detagramu jest przyłączony do tej samej sieci fizycznej co odbiorca wykonuje on zatem dostarczanie bezpośrednie. Dostarczanie pośrednie - jest bardziej skomplikowane niż dostarczanie pośrednie, gdyż nadawca musi ustalić, do którego rutera należy wysłać detagram. Ruter musi następnie przekazać dalej w kierunku sieci, w której znajduje się odbiorca. Rutery w intersieci TCP/IP stanowią strukturę połączonych i współpracujących elementów. Detagramy są przesyłane między kolejnymi ruterami, aż trafią do rutera, który może je dostarczyć bezpośrednio. Skąd ruter wie, dokąd przesłać każdy detagram? Skąd komputer wie, który ruter wybrać w zależności od adresata wysyłanego detagramu? Te dwa pytania są ze sobą związane, gdyż obie dotyczą trasowania IP. Odpowiemy na nie w dwóch etapach, rozważając podstawowy mechanizm wyznaczania tras oparty na tablicach tras, a odkładając na pózniej odpowiedz na pytanie, skąd rutery czerpią informację o nowych trasach. Trasowanie IP oparte na tablicach tras - zwykły algorytm trasowania IP wykorzystuje tablicę tras intersieci dostępną na każdym komputerze, który przechowuje informacje o możliwych adresatach i trasach, które do nich wiodą. Zarówno zwykłe komputery jak i rutery zajmują się wyznaczaniem tras detagramów i jedne, i drugie są więc wyposażone w tablice tras IP. Przed wysłaniem każdego detagramu oprogramowanie trasujące danego komputera lub rutera korzysta z informacji zawartych w tablicy w celu wyznaczenia odpowiedniej trasy. Wykorzystanie części adresu odbiorcy identyfikującej sieć zamiast pełnego adresu odbiorcy umożliwia efektywne trasowanie przy użyciu niewielkich tablic tras. Co ważniejsze jednak, pozwala to na "ukrywanie" informacji, ograniczając szczegóły dotyczące poszczególnych komputerów do ich lokalnego środowiska. W typowym przypadku tablica tras zawiera pary (N, R), gdzie N jest adresem IP docelowej sieci , a R - adresem IP, następnego rutera na trasie do sieci N. W celu ukrycia informacji, zapewniania małego rozmiaru tablicy tras i umożliwiania efektywnego wyznaczania tras oprogramowanie trasujące IP przechowuje jedynie informacje o adresach docelowych sieci, a nie poszczególnych komputerów.

...

Zgłoś jeśli naruszono regulamin