Regulamin kasopracowni.

WITAM NA STRONIE ZALICZENIA Z  TECHNOLOGII INFORMACYJNEJ 

PROTOKOŁY SIECIOWE

Pojęcie protokołu sieciowego

 

 

Protokół (ang. protocol) - Zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). Komputer może używać kilku protokołów. Np. jednego do komunikacji z jednym systemem, a drugiego z innym.

Protokołem w sieci komputerowej nazywamy zbiór powiązań i połączeń jej elementów funkcjonalnych. Tylko dzięki nim urządzenia tworzące sieć mogą się porozumiewać. Podstawowym zadaniem protokołu jest identyfikacja procesu, z którym chce się komunikować proces bazowy. Z uwagi na to, że zwykle w sieci pracuje wiele komputerów, konieczne jest podanie sposobu określania właściwego adresata, sposobu rozpoczynania i kończenia transmisji, a także sposobu przesyłania danych. Przesyłana informacja może być porcjowana - protokół musi umieć odtworzyć informację w postaci pierwotnej. Ponadto informacja może z różnych powodów być przesłana niepoprawnie - protokół musi wykrywać i usuwać powstałe w ten sposób błędy. Różnorodność urządzeń pracujących w sieci może być przyczyną niedopasowania szybkości pracy nadawcy i odbiorcy informacji - protokół powinien zapewniać synchronizację przesyłania danych poprzez zrealizowanie sprzężenia zwrotnego pomiędzy urządzeniami biorącymi udział w transmisji. Ponadto z uwagi na możliwość realizacji połączenia między komputerami na różne sposoby, protokół powinien zapewniać wybór optymalnej - z punktu widzenia transmisji - drogi.

Protokoły sieciowe - zapewniają usługi łączy systemów komunikacyjnych, obsługują adresowanie, informacje routingu, weryfikację błędów oraz żądania retransmisji. Obejmują także procedury dostępu do sieci, określone przez wykorzystywany rodzaj sieci. Najpopularniejsze protokoły sieciowe to:

·        IP (Internet Protocol), część zestawu protokołów TCP/IP;

·        APPN (Advanced Peer-to-Peer Networking) firmy IBM;

·        CONS (OSI Connection-Oriented Network Service);

·        CLNS (OSI Connectionless Network Service);

·        IPX, część zestawu protokołów SPX/IPX firmy Novell;

·        Interfejsy Microsoft NetBEUI;

·        AppleTalk DDP (Datagram Delivery Protocol).

 

 

Trzy najczęściej używane protokoły w sieciach lokalnych i w internecie to TCP/IP, SPX/IPX i NetBEUI

 

1.)             TCP/IP

OSI - model OSI, czyli powiązania między protokołami TCP/IP. Chyba najczęściej używany, zarówno dla sieci lokalnych jak i połączenia z internetem.

 

Protokoły występujące w modelu OSI

 

·        TCP - Protokół sterowania transmisją (ang. Transmission Control Protocol) jest protokołem obsługi połączeniowej procesu użytkownika, umożliwiającym niezawodne i równoczesne (ang. full-duplex) przesyłanie strumienia bajtów. W większości internetowych programów użytkowych stosuje się protokół TCP. TCP korzysta z protokołu IP, więc całą rodzinę protokołów nazywamy TCP/IP.

·        UDP - Protokół datagramów użytkownika (komunikaty przesyłane między systemami jeden niezależnie od drugiego) (ang. User Datagram Protocol) jest protokołem obsługi bezpołączeniowej procesów użytkownika. W odróżnieniu od protokołu TCP, który jest niezawodny, protokół UDP nie daje gwarancji, że datagramy UDP zawsze dotrą do celu.

·        ICMP - Protokół międzysieciowych komunikatów sterujących (ang. Internet Control Message Protocol) obsługuje zawiadomienia o błędach i informacje sterujące między bramami (ang. gateway) a stacjami (ang. host). Chociaż komunikaty ICMP są przesyłane za pomocą datagramów IP, są one zazwyczaj generowane i przetwarzane przez oprogramowanie sieciowe TCP/IP, a nie przez procesy użytkownika.

·        IP - Protokół międzysieciowy (ang. Internet Protocol) obsługuje doręczanie pakietów dla protokołów TCP, UDP oraz ICMP. Procesy użytkownika normalnie nie muszą komunikować się z warstwą IP.

·        ARP - Protokół odwzorowania adresów (ang. Address Resolution Protocol) służy do odwzorowania adresów internetowych na adresy sprzętowe. Ten protokół i protokół RARP nie jest używany we wszystkich sieciach, lecz tylko w niektórych.

·         RARP - Protokół odwrotnego odwzorowywania adresów (ang. Reverse Address Resolution Protocol) służy do odwzorowywania adresów sprzętowych na adresy internetowe.

 

2.)             IPX/SPX

IPX/SPX - jest to zestaw protokołów firmy Novell, bierze on nazwę od swoich dwóch głównych protokołów: międzysieciowej wymiany pakietów IPX i sekwencyjnej wymiany pakietów SPX. Ten firmowy stos protokołów został oparty na protokole systemów sieciowych firmy Xerox, wykorzystywanym w pierwszej generacji Ethernet. Wymiana IPX/SPX zyskała na znaczeniu we wczesnych latach 80, jako integralna część systemu Novell Netware. Netware stał się faktycznym standardem sieciowego systemu operacyjnego dla sieci lokalnych pierwszej generacji. Protokół IPX w dużym stopniu przypomina IP. Jest bezpołączeniowym protokołem datagramowym, który nie wymaga ani nie zapewnia potwierdzenia każdego transmitowanego pakietu. Protokół IPX polega na SPX w taki sam sposób, w jaki protokół IP polega na TCP w zakresie porządkowania kolejności i innych usług połączeniowych warstwy 4. Stos protokołów IPX/SPX obejmuje cztery warstwy funkcjonalne: dostępu do nośnika, łącza danych, Internetu i aplikacji. Głównym protokołem warstwy aplikacji jest protokół rdzenia NetWare ( NCP). Protokół NCP można bezpośrednio sprzęgnąć zarówno z protokołem SPX, jak i IPX. Jest wykorzystywany do drukowania, współdzielenia plików, poczty elektronicznej i dostępu do katalogów. Innymi protokołami warstwy aplikacji są: protokół informacyjny trasowania, firmowy protokół ogłoszeniowy usługi i protokół obsługi łącza systemu NetWare. Protokół warstwy Internetu SPX jest protokołem połączeniowym i może być wykorzystywany do przesyłania danych między klientem serwerem, dwoma serwerami czy dwoma klientami. Tak jak w przypadku TCP, protokół SPX zapewnia niezawodność transmisjom IPX, zarządzając połączeniem i udostępniając sterowanie strumieniem danych, kontrolę błędów i porządkowanie kolejnych pakietów.

 

3.)             NetBEUI

NetBEUI - interfejs NetBEUI został opracowany przez IBM i wprowadzony na rynek w 1985 roku. Jest stosunkowo małym ale wydajnym protokołem komunikacyjnym LAN. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. Nie jest trasowany. Dlatego jego implementacje ograniczają się do warstwy 2, w których działają wyłącznie komputery wykorzystujące systemy operacyjne firmy Microsoft. Aczkolwiek staje się to coraz mniejszą przeszkodą, to jednak ogranicza dostępne architektury obliczeniowe i aplikacje technologiczne. Zalety korzystania z protokołu NetBEUI są następujące: Komputery korzystające z systemów operacyjnych lub oprogramowania sieciowego firmy Microsoft mogą się komunikować. NetBEUI jest w pełni samodostrajającym się protokołem i najlepiej działa w małych segmentach LAN. Ma minimalne wymagania odnośnie pamięci. Zapewnia doskonałą ochronę przed błędami transmisji, a także powrót do normalnego stanu w razie ich wystąpienia. Wadą protokołu NetBEUI jest fakt, że nie może być trasowany i niezbyt dobrze działa w sieciach WAN.

 

 

Podział na klasy adresów IP


 

Każdy adres IP jest 32-bitową liczbą, składającą się z czterech oktetów (liczb ośmiobitowych). Adresowanie TCP/IP jest łatwiej zrozumieć przyjmując koncepcję, że każdy sposób adresowania jest ściśle związany z funkcją i zadaniami danego komputera. Każdy komputer (a dokładniej węzeł) w sieci TCP/IP ma niepowtarzalny, 32-bitowy adres IP identyfikujący nie tylko komputer, lecz również sieć do której należy. Na adres IP składają się trzy podstawowe elementy:

  • bity określające klasę adresu,
  • część identyfikująca sieć lokalną (LAN),
  • część identyfikującą konkretny komputer w sieci.


W istniejącej klasyfikacji wyróżnia się pięć klas adresów:

 

  • Klasa A,
  • Klasa B,
  • Klasa C,
  • Klasa D,
  • Klasa E.

Adresy klasy A odnoszą się najczęściej do dużych sieci zawierających wiele komputerów, adresy klasy B odpowiadają sieciom średniej wielkości, zaś adresy klasy C małym sieciom. Adresy klasy D to tzw. adresy grupowe, wykorzystywane przy przesyłaniu wiadomości do grupy komputerów w Internecie. Tego typu system umożliwia znaczne zmniejszenie ruchu w sieci w stosunku do systemu nawiązywania oddzielnych połączeń z każdym z użytkowników. Obecnie istnieją jednak lepsze techniki rozgłaszania wiadomości grupowych w sieci. Klasa E jest eksperymentalna i zarezerwowana dla IETF. Jeśli sieć jest przyłączona do Internetu, to adres sieci oraz adresy komputerów są przydzielane przez organizację zarządzająca Internetem. Jeśli natomiast jest to lokalna sieć firmowa, to odpowiednie adresy przydziela administrator. Wybierając odpowiednią klasę adresów można przyporządkować danej sieci: więcej adresów podsieci, a mniej komputerów (adresy klasy C); równą liczbę adresów podsieci i komputerów (klasa B) lub mniej adresów podsieci, a więcej komputerów (klasa A). W sieciach lokalnych wykorzystuje się adresy klasy A, B lub C. Adres IP zapisuje się dziesiętnie w czterech blokach trzycyfrowych rozdzielonych kropkami (każdy blok trzycyfrowy odpowiada 8 bitom, więc może być to liczba do 0 do 255).

klasa liczba bitów adresujących sieć liczba bitów adresujących host zakres adresów rodzaj sieci liczba sieci liczba hostów w obrębie sieci identyfikacja
A 8 24 1.0.0.0 - 126.0.0.0 bardzo duże 127 16.777.214 pierwszy bit = 0
B 16 16 128.1.0.0 - 191.254.0.0 średniej wielkości 16.382 65.534 pierwsze dwa bity = 10
C 24 8 192.0.1.0 - 223.255.254.0 małe 2.097.150 254 pierwsze trzy bity = 110
D - - 224.0.0.0 - 239.255.255.254 do transmisji grupowej brak podziału brak podziału pierwsze cztery bity = 1110
E - - 240.0.0.0 - 255.255.255.255 zarezerwowane dla IETF - - pierwsze cztery bity = 1111


Szczególnym przypadkiem jest adres 127.0.0.1, który jest adresem zarezerwowanym do testowania pętli zwrotnej danego hosta.


 

Braki podziału na klasy adresów

Duże różnice między klasami od lat marnowały dużą potencjalną liczbę adresów IP. Przykładem może być sieć lokalna dla firmy posiadającej 300 komputerów, które należy przyłączyć do Internetu. Pojedyncza grupa adresów klasy C daje 254 adresy co jest liczbą niewystarczającą. Dwie grupy dają zbyt wiele adresów i wymagają obsługi dwóch sieci. Wybranie adresów klasy B daje odpowiednią liczbę adresów w jednej sieci, ale odznacza się dużym marnotrawstwem (65 234) adresów. W początkowej fazie rozwoju Internetu zbyt często przydzielano bezpodstawnie adresy klasy B co zpowodowało, że przestwrzeń adresowa tej klasy wyczerpała się szybciej od innych, równocześnie przyczyniając się do obecnych braków wolnych adresów dla nowo przyłączanych komputerów. W celu ulepszenia wykorzystania 32-bitowej przestrzeni adresowej zaprojektowano wiele specjalnych rozszerzeń protokołu IP. Do jaważniejszeych należą:

  • maski podsieci o stałej długości,
  • maski podsieci o zmiennej długości (VLSM),
  • bezklasowy wybór marszruty między domenami (CIDR),

Mechanizmy te nie wykluczają się nawzajem - należy korzystać z nich łącznie.




 

Podział przestrzeni adresowej na podsieci.

Podział na podsieci umożliwia podział sieci IP dowolnej klasy (A,B lub C) na mniejsze sieci. Adres IP w podsieci składa się z czterech części:

  • bitów określających klasę adresu,
  • adresu sieci,
  • adresu podsieci,
  • adresu hosta,

Możliwość podziału na podsieci zależy od typu wykorzystywanego adresu IP. Im więcej bitów hosta w pierwotnym adresie IP, tym więcej można utworzyć podsieci. Podsieci zmniejszają jednak liczbę możliwych do zaadresowania hostów , gdyż bity z adresu hosta pobierane są do identyfikacji podsieci. Podsieci identyfikuje się za pomocą pseudo-adresu IP, zwanego maską podsieci. Maska podsieci jest, podobnie jak sam adres IP, liczbą 32-bitową. Budowa maski podsieci wygląda w ten sposób że pierwsze n-bitów jest jedynkami pozostałe natomiast są zerami. Stąd też dość łatwo można zidentyfikować czy maska podsieci została podana poprawnie. Bity maski identyfikujące część sieciową zawierają jedynki, natomiast bity identyfikujące hosta zawierają zera. Przykładowo, maska 11111111.11111111.11111111.11000000 (inaczej 255.255.255.192) daje 64 teoretycznie możliwe adresy hostów. Praktycznie jednak dwa z nich (000000 i 111111) są zarezerwowane do identyfikacji samej podsieci i do rozgłaszania w niej.




 

Podział przestrzeni adresowej klasy B na podsieci.
Liczba bitów przedrostka sieci Maska podsieci Liczba nadających się do użytku adresów podsieci Liczba nadających się do użytku adresów hostów na podsieć
2 255.255.192.0 2 16.382
3 255.255.224.0 6 8.190
4 255.255.240.0 14 4.094
5 255.255.248.0 30 2.046
6 255.255.252.0 62 1.022
7 255.255.254.0 126 510
8 255.255.255.0 254 254
9 255.255.255.128 510 126
10 255.255.255.192 1.022 62
11 255.255.255.224 2.046 30
12 255.255.255.240 4.094 14
13 255.255.255.248 8.190 6
14 255.255.255.255 16.382 2




 

Podział przestrzeni adresowej klasy C na podsieci.
Liczba bitów przedrostka sieci Maska podsieci Liczba nadających się do użytku adresów podsieci Liczba nadających się do użytku adresów hostów na podsieć
2 255.255.255.192 2 62
3 255.255.255.224 6 30
4 255.255.255.240 14 14
5 255.255.255.248 30 6
6 255.255.255.255 62 2




 

Przykład podziału na podsieci


Przypuśćmy, że trzeba podzielić na 6 podsieci sieć 192.168.125.0 (Klasy C).

Numer sieci adres dwójkowy adres dziesiętny
Podstawowy 11000001.10101000.01111101.0000000 192.168.125.0
Podsieć 0 11000001.10101000.01111101.000-0000 192.168.125.0
Podsieć 1 11000001.10101000.01111101.001-0000 192.168.125.32
Podsieć 2 11000001.10101000.01111101.010-0000 192.168.125.64
Podsieć 3 11000001.10101000.01111101.011-0000 192.168.125.96
Podsieć 4 11000001.10101000.01111101.100-0000 192.168.125.128
Podsieć 5 11000001.10101000.01111101.101-0000 192.168.125.160
Podsieć 6 11000001.10101000.01111101.110-0000 192.168.125.192
Podsieć 7 11000001.10101000.01111101.111-0000 192.168.125.224

W praktyce podsieci 0 i 7 nie będą wykorzystywane.
Ich adresy - 000 i 111 - powinno się traktować jako zarezerwowane (nie adresujące podsieci).
Same zera identyfikują podsieć, a same jedynki służą do rozgłaszania w niej.



 

Maski podsieci o zmiennej długości


 

Maski VLSM pozwalają na lepsze wykorzystanie przestrzeni adresów IP w organizacji, umożliwiając administratorom dostosowanie maski do określonych wymagań każdej podsieci. Istnieje możliwość podzielenia sieci fizycznej na podsieci logiczne o różnych wielkościach. Rozmiar rozszerzonego przedrostka sieci można określać za pomocą kreski ułamkowej (/), po której następuje liczba bitów stosowanych do adresowania sieci i podsieci.
Przykładowo: 193.156.230.0/27

 

Grzegorz Bednarz

 

Powrót
Zasady BHP
Wprowadzenie do Windowsa
Klawiatury narodowe
Sieci.