Model OSI

Transkrypt

Model OSI
Programowanie
sieciowe
Wykład 3(suplement):
TCP/IP
mgr Marcin Raniszewski
mgr inŜ. Paweł Kośla
Łódź, 2009
1
Trochę historii…
Rok 1969 - Agencja Zaawansowanych Projektów Badawczych
Departamentu Obrony USA (Advanced Research Projects Agency,
ARPA) - finansowanie badań nad eksperymentalną siecią opartą na
wymianie pakietów danych + wdroŜenie tego projektu - projekt
ARPANET - uruchomiony w celu opracowania technik
zapewniających stabilną, niezawodną i niezaleŜną od sprzętu
komunikację między komputerami. Powstaje wiele rozwiązań, które
są podstawą współczesnych sieci komputerowych. DuŜy sukces
projektu ARPANET.
Uniwersyt Kalifornijskim w Los Angeles (UCLA),
Uniwersytet Kalifornijski w Santa Barbara (UCSB),
Uniwersytet Utah,
Instytut Badawczy Stanforda (Stanford Research Institute).
2
Trochę historii…
Rok 1975 - przekształcenie ARPANET z sieci eksperymentalnej na
operacyjną + odpowiedzialność za jej administrację - Agencja
Komunikacyjna Departamentu Obrony USA (Defense
Communications Agency, DCA). Po tym przekształceniu ARPANET
nadal była udoskonalana - powstają podstawowe protokoły
TCP/IP.
Rok 1983 - protokoły TCP/IP przyjęte jako normy w wojsku (Military
Standards, MIL STD), wdroŜenie protokołów do działania na hostach
podłączonych do sieci (implemetacja TCP/IP w wersji UNIX-a z
Berkeley (BSD) przez DARPA). Jednocześnie stara sieć ARPANET
zostaje podzielona na dwie części: MILNET (militarna) oraz nową,
mniejszą sieć ARPANET (cywilna). Nazwą Internet zaczęto określać
sieć składającą się z obu tych systemów: MILNET i ARPANET
TCP – podział wiadomości na pakiety (lub składanie w całość)
IP – odpowiedzialność za adresowanie
3
Trochę historii…
Rok 1985 - Narodowa Fundacja Nauki (National Science Foundation,
NSF) stworzyła i podłączyła do ówczesnego Internetu sieć NSFNet
(chęć umoŜliwienia dostępu do NSFNetu wszystkim naukowcom i
inŜynierom w Stanach Zjednoczonych)
Rok 1987 - opracowanie nowego i szybszego szkieletu sieci oraz
trójpoziomowej struktury, obejmującej szkielet, sieci regionalne oraz
sieci lokalne.
Rok 1990 - ARPANET formalnie przestaje istnieć
Rok 1995 - NSFNet przestała być szkieletem Internetu,
Internet stał się siecią komercyjną.
4
Trochę historii…
Rozwój Internetu przerasta wszelkie oczekiwania. Sieci i agencje, które
go stworzyły, nie odgrywają juŜ istotnej roli. Przekształcił się z dawnej
prostej sieci szkieletowej, poprzez trójpoziomową strukturę
hierarchiczną, w dzisiejszą olbrzymią sieć połączonych i
ogólnodostępnych koncentratorów sieciowych. Pomimo zmian jeden
fakt pozostaje stały: Internet jest zbudowany w oparciu o zestaw
protokołów TCP/IP.
Sieci lokalne (sieci intranetowe) takŜe wielokrotnie korzystają z TCP/IP.
5
Model OSI
Ruch sieciowy generowany jest przy wysłaniu zadania przez sieć.
Zadanie musi zostać przekształcone z postaci, jaka widzi uŜytkownik, do
formatu nadającego się do uŜycia w sieci. Transformacja ta jest moŜliwa
dzięki modelowi OSI.
Dane przesyłane są w sieci w postaci pakietów danych. Pakiet
danych to dane uŜytkownika przekształcone na postać zrozumiałą dla
sieci.
6
Model OSI
Wielowarstwowy model,
Opis struktury i funkcji protokołów wymiany danych,
Stworzony przez Międzynarodową Organizację
Normatywną (International Standards Organization,
ISO),
Nazywany wzorcowym modelem łączenia systemów
otwartych (Open Systems Interconnect Reference
Model, OSI lub OSI RM),
Stanowi punkt odniesienia, do którego porównuje się
rozwiązania szczegółowe,
7
Model OSI
Zdefiniowane w tym modelu pojęcia są powszechnie
zrozumiałe i tak szeroko stosowane, Ŝe bez uŜycia
terminologii OSI trudno sobie wyobrazić opis
jakiegokolwiek protokołu wymiany danych
Składa się z siedmiu warstw definiujących funkcje
protokołów wymiany danych
KaŜda z warstw reprezentuje działanie, jakie
wykonywane jest podczas wymiany danych między
aplikacjami współpracującymi poprzez sieć.
8
Model OSI
Pojęcie warstwy nie pokrywa się z pojęciem protokołu warstwa definiuje funkcje, które mogą być
realizowane przez więcej niŜ jeden protokół.
Z tego teŜ powodu warstwa moŜe obejmować więcej
protokołów, z których kaŜdy dostarcza usług zgodnych
z funkcją warstwy.
Przykład:
Protokół FTP i protokół poczty elektronicznej - obydwa
są protokołami warstwy aplikacji
9
Model OSI
KaŜda z warstw zajmuje się jedynie przekazywaniem danych do
równorzędnej warstwy aplikacji pracującej w systemie zdalnym,
naleŜało więc określić sposób wymiany danych pomiędzy
warstwami pracującymi w pojedynczym komputerze.
W przekazywaniu danych warstwy wyŜsze zdają się na niŜsze aŜ
do znajdującej się najniŜej sieci.
Komunikacja wirtualna
10
Model OSI
Dane przekazywane są z wierzchołka stosu poprzez kolejne
warstwy aŜ do warstwy fizycznej, za pomocą której przesyłane
są poprzez sieć. Na drugim końcu połączenia dane odbierane
przez warstwę fizyczną przekazywane są poprzez kolejne
warstwy do aplikacji, która jest adresatem przesyłki
sieć
sieć
11
Model OSI
Warstwy nie muszą znać sposobów działania swoich
sąsiadów, jedynie wymagany format danych.
Podział funkcji komunikacyjnych na warstwy
minimalizuje wpływ zmian technologicznych na
działanie całego pakietu.
MoŜna dodawać nowe aplikacje bez ingerencji w
fizyczną warstwę sieci oraz wprowadzać nowe
urządzenia sieciowe bez pisania na nowo
oprogramowania.
12
Model OSI – warstwy górne
WyróŜniamy trzy warstwy górne: warstwę aplikacji,
prezentacji i sesji.
Ich zadaniem jest współpraca z oprogramowaniem
realizującym zadania zlecane przez uŜytkownika
systemu komputerowego.
Tworzą pewien interfejs, który pozwala na
komunikację z warstwami niŜszymi.
Ta sama warstwa realizuje dokładnie odwrotne
zadanie w zaleŜności od kierunku przepływu
informacji.
13
Model OSI – warstwa aplikacji
Jest warstwą najwyŜszą,
Zawiera programy aplikacyjne wykorzystujące sieć,
Kiedy uŜytkownik korzystając z oprogramowania
chce przesłać lub odebrać dane poprzez urządzenia
sieciowe, to trafiają one właśnie do warstwy aplikacji.
14
Model OSI – warstwa prezentacji
Określa strukturę danych przekazywanych między
aplikacjami,
Podczas ruchu w dół zadaniem warstwy prezentacji
jest przetworzenie danych od aplikacji do postaci
kanonicznej, zgodnej ze specyfikacją OSI, dzięki
czemu niŜsze warstwy zawsze otrzymują dane w
tym samym formacie,
Kiedy informacje płyną w górę, warstwa prezentacji
tłumaczy format otrzymywanych danych na zgodny z
wewnętrzną reprezentacją systemu docelowego.
Przykład:
bity w bajcie danych w niektórych procesorach są
interpretowane w odwrotnej kolejności niŜ w innych.
15
Model OSI – warstwa sesji
Zarządza sesjami łączącymi aplikacje,
Otrzymuje od róŜnych aplikacji dane, które muszą
zostać odpowiednio zsynchronizowane,
"wie", która aplikacja łączy się z którą, dzięki czemu
moŜe zapewnić właściwy kierunek przepływu
informacji,
Dzięki niej w nowoczesnych systemach sieciowych
moŜe równolegle pracować kilkadziesiąt aplikacji.
16
Model OSI – warstwy dolne
NajniŜsze warstwy zajmują się odnajdywaniem
odpowiedniej drogi do celu, gdzie ma być
przekazana konkretna informacja.
Dzielą dane na odpowiednie dla urządzeń
sieciowych pakiety określane często skrótem PDU
(Protocol Data Unit).
Zapewniają weryfikację bezbłędności przesyłanych
informacji.
WaŜną cechą warstw dolnych jest całkowite
ignorowanie sensu przesyłanych informacji. Dla
warstw dolnych aplikacje nie istnieją. Jedynym ich
zainteresowaniem cieszą się pakiety (ramki) danych,
którymi to właśnie one się zajmują.
Warstwy dolne to: warstwa transportowa, sieciowa,
łącza danych oraz fizyczna.
17
Model OSI – warstwa transportowa
Określa mechanizmy detekcji i korekcji błędów po
obu stronach połączenia,
Aby informacje mogły zostać przesłane w dół, często
muszą zostać podzielone na mniejsze fragmenty
(zwykle 1500 bajtów)
JeŜeli informacji nie uda się przesłać poprawnie za
pierwszym razem, warstwa transportowa próbuje to
zrobić, aŜ do wyczerpania limitu przekazów,
Rejestruje komunikaty o przerwaniu połączenia i
pozwala na bezpieczne zakończenie komunikacji
(TCP)
Gdy nadawca ustali juz, jak dane maja zostać opakowane, musi jeszcze wiedzieć, dokąd
wysłać dane.
18
Model OSI – warstwa sieciowa
Zarządza połączeniami sieciowymi
wykorzystywanymi przez wyŜsze warstwy,
Odpowiada za adresowanie i trasowanie w sieci,
Jako jedyna dysponuje wiedzą dotyczącą fizycznej
topologii sieci. Rozpoznaje jakie drogi łączą
poszczególne komputery (routing) i decyduje ile
informacji naleŜy przesłać jednym z połączeń a ile
innym,
Nie zapewnia pewności transmisji, więc w razie
błędu pomija niepoprawne pakiety danych,
W routerach ta warstwa jest warstwą najwyŜszą.
MoŜna sobie wyobrazić warstwę sieciowa jako policjanta kierującego ruchem w sieci.
Warstwa sieciowa określa adresy IP nadawcy i odbiorcy oraz ustala najlepszą trasę do
celu. Gdy posiadamy adresy IP, trzeba ustalić adres fizyczny.
19
Model OSI – warstwa łącza danych
Tłumaczenie adresu IP na adres sieciowy MAC
Zapewnia niezawodne dostarczanie danych przez
łącza fizyczne
Ma moŜliwość zmiany parametrów pracy warstwy
fizycznej, tak aby obniŜyć ilość pojawiających się
podczas przekazu błędów,
Zajmuje się pakowaniem danych w ramki i
wysyłaniem do warstwy fizycznej,
Rozpoznaje błędy związane z niedotarciem pakietu
oraz uszkodzeniem ramek i zajmuje się ich naprawą
(suma kontrolna CRC).
Po zdefiniowaniu CRC, MAC i topologii, dane naleŜy przetworzyć i umieścić w sieci.
20
Model OSI – warstwa fizyczna
Określa fizyczne składniki nośników danych
wykorzystywanych przez sieć,
Warstwa fizyczna to konkretny układ elektroniczny
tworzący kanał komunikacyjny poprzez medium
fizyczne (kabel miedziany, światłowód, fale radiowe,
itd.) pozwalający na wymianę informacji pomiędzy
urządzeniami sieciowymi,
Odbiera ramki od warstwy łącza danych i wysyła je bit po bicie - do nośnika (i odwrotnie), którego łącze
stanowi jej granicę,
Posiada tylko informacje o właściwościach
fizycznych / optycznych przesyłanych bitów. Musi
być tak skonstruowana, aby większość przesyłanych
nią danych bez zniekształceń trafiła do odbiorców.
21
Model DoD
W ciągu ostatniej dekady wielu producentów sprzętu i oprogramowania
dołączyło do swej oferty produkty pracujące w sieciach komputerowych. Aby
uniknąć niezgodności pomiędzy rozlicznymi produktami sieciowymi
wprowadzonymi na rynek, opracowane zostały standardy otwartych
systemów komputerowych (ang. open computing).
Rozwój TCP/IP od zawsze odbywał się w środowisku otwartym, wobec
tego TCP/IP nadal uznawany jest za prawdziwy protokół połączeniowy
systemów otwartych, pomimo prób popularyzacji przez rząd USA protokołów
Open Systems Interconnection (OSI). Z upływem lat, w odpowiedzi na
istniejący model odniesienia OSI, rozwinął się współczesny model
architektury TCP/IP (DoD).
Podstawowym zadaniem tego modelu jest zdefiniowanie zbioru otwartych
standardów dla wszelkich obecnych lub przyszłych zmian rozwojowych w
dziedzinie TCP/IP.
22
Model DoD
Generalnie przyjmuje się, Ŝe architektura TCP/IP
składa się z mniejszej liczby warstw niŜ model OSI.
Model DoD (Department of Defense) – teoretyczny
model warstwowej struktury protokołów
komunikacyjnych rodziny TCP/IP.
Został stworzony w latach 70-tych XX wieku w
DARPA, aby pomóc w tworzeniu odpornych na atak
sieci komputerowych. Potem stał się on podstawą
struktury Internetu.
23
Adresowanie
Do komunikacji potrzebna jest moŜliwość zidentyfikowania i
odnalezienia siebie nawzajem.
Komunikujące się komputery muszą mieć przypisane adresy.
24
Adresowanie
Komputer moŜe być przyłączony do więcej niŜ jednej sieci
(przypisanie więcej niŜ jednego adresu, kaŜdy z tych adresów
identyfikuje wtedy połączenie komputera z inną siecią).
Nie mówi się, Ŝe urządzenie ma adres, ale Ŝe kaŜdy punkt
przyłączenia, czyli interfejs urządzenia, ma adres w danej sieci.
Połączenie litery (adresu sieci) i liczby (adresu hosta) tworzy
unikatowy adres kaŜdego urządzenia w sieci (oznaczenia
umowne).
KaŜdemu komputerowi w sieci TCP/IP trzeba przypisać unikatowy
identyfikator, czyli adres IP.
Adres ten naleŜy do warstwy 3 i pozwala jednemu komputerowi w
sieci zlokalizować inny.
Wszystkie komputery mają takŜe unikatowy adres fizyczny zwany
adresem MAC. Adresy te są nadawane przez producentów kart
sieciowych i naleŜą do warstwy 2 modelu OSI.
25
Adres IPv4
Adres IP jest 32-bitową sekwencją zer i jedynek.
W celu ułatwienia korzystania z adresów IP zwykle zapisuje się je
w postaci czterech liczb dziesiętnych oddzielonych kropkami. Ten
sposób zapisywania adresów jest nazywany notacją dziesiętną
kropkową.
KaŜda część adresu jest nazywana oktetem, poniewaŜ składa się z
ośmiu cyfr w systemie dwójkowym.
Przykład:
adres IP 192.168.1.8 zapisany w systemie dwójkowym ma postać
11000000.10101000.00000001.00001000
Notacja dziesiętna kropkowa jest łatwiejsza do zrozumienia w
porównaniu do zapisu dwójkowego. Pomaga ona uniknąć wielu
pomyłek, które powstałyby w wypadku uŜycia jedynie liczb
dwójkowych.
26
Adres IP
sieć
192.168.15.20
host
KaŜdy adres IP składa się z dwóch części. Jedna część identyfikuje
sieć, do której komputer jest przyłączony, a druga identyfikuje ten
komputer w sieci docelowej.
KaŜdy oktet moŜe przedstawiać liczbę od 0 do 255.
Korzystając z adresu grupy znajdującej się bezpośrednio na wyŜszym
poziomie hierarchii nad rozpatrywaną grupą, moŜna opisywać wszystkie
grupy, na które dzieli się ten adres, za pomocą pojedynczej jednostki.
27
Adresowanie IP jest adresowaniem hierarchicznym.
Klasy adresów
Adresy IP są podzielone na klasy, które definiują wielkie, średnie i
małe sieci.
Adresy klasy A są przypisywane sieciom wielkim.
Adresy klasy B są przeznaczone dla sieci średnich.
Adresy klasy C są przeznaczone dla sieci małych.
Istnieją jeszcze dalsze klasy (rzadziej stosowane).
Podział ten jest nazywany adresowaniem klasowym.
MoŜliwe jest takŜe adresowanie bezklasowe (dalsza część wykładu)
Bit lub zestaw bitów na początku kaŜdego adresu określa jego klasę.
Istnieje pięć klas adresów.
28
Klasy adresów
Klasa adresu IP:
Zakres adresu IP:
29
Klasa A
Adresy klasy A zostały przeznaczone dla wyjątkowo duŜych sieci i
mogą zawierać ponad 16 milionów adresów hostów.
Adresy klasy A do identyfikacji sieci uŜywają tylko pierwszego
oktetu. Pozostałe trzy oktety stanowią adres hosta.
30
Klasa A
Pierwszy bit adresu klasy A jest zawsze równy 0.
Najmniejsza moŜliwa do przedstawienia liczba to 00000000, czyli 0
dziesiętnie, a największa to 01111111, czyli 127 dziesiętnie.
Liczby 0 i 127 są zarezerwowane i nie moŜna ich uŜywać jako
adresów sieci (sieć 0 oznacza domyślną ścieŜkę i słuŜy do
upraszczania informacji o routowaniu, sieć 127 to tzw. pętla
(loopback address), umoŜliwiająca aplikacjom zaadresowanie
lokalnego hosta w identyczny sposób jak odległego).
KaŜdy adres, którego pierwszy oktet ma wartość z przedziału od 1
do 126, jest adresem klasy A.
sieć
01010100.00001010.10111111.00000010
84
.
10
. 191
.
2
host
31
Klasa B
Adresy klasy B zostały przeznaczone na potrzeby sieci średnich i
duŜych.
Adres IP klasy B do identyfikacji sieci uŜywa pierwszych dwóch z
czterech oktetów. Pozostałe dwa oktety określają adres hosta.
32
Klasa B
Pierwsze dwa bity pierwszego oktetu adresu klasy B są zawsze
równe 10.
Pozostałe sześć bitów moŜe zawierać jedynki lub zera.
Najmniejszą liczbą, która moŜe reprezentować adres klasy B, jest
10000000, czyli 128 dziesiętnie, a największą — 10111111, czyli
191 dziesiętnie.
KaŜdy adres, którego pierwszy oktet ma wartość z przedziału od
128 do 191, jest adresem klasy B.
sieć
10011100.11101010.11110101.11010000
156
. 234
. 245
. 208
host
33
Klasa C
Spośród wszystkich głównych trzech klas adresów najczęściej
wykorzystywana jest klasa C.
Ta przestrzeń adresowa została przeznaczona dla małych sieci,
zawierających maksymalnie 254 hosty.
34
Klasa C
Adres klasy C zaczyna się od dwójkowej wartości 110.
Najmniejszą moŜliwą do przedstawienia liczbą jest 11000000, czyli
192 dziesiętnie, a największą — 11011111, czyli 223 dziesiętnie.
Adres zawierający w pierwszym oktecie wartość z przedziału od
192 do 223 jest adresem klasy C.
sieć
11000011.01110101.11010111.00000101
195
. 117
. 215
.
5
host
35
Klasa D
Klasa D została utworzona w celu umoŜliwienia rozsyłania
grupowego (multicast) przy uŜyciu adresów IP.
Adres rozsyłania grupowego jest unikatowym adresem sieciowym,
który kieruje pakiety o tym adresie docelowym do zdefiniowanej
wcześniej grupy adresów IP.
Dzięki temu pojedynczy komputer moŜe przesyłać jeden strumień
danych równocześnie do wielu odbiorców.
Wartość pierwszego oktetu naleŜy do zakresu od 11100000 do
11101111, czyli od 224 do 239 dziesiętnie.
Adres IP zawierający w pierwszym oktecie wartości z przedziału od
224 do 239 jest adresem klasy D.
36
Klasa E
Adresy zarezerwowane przez Internet Engineering Task Force (IETF)
na potrzeby badawcze.
Nie oddano do publicznego uŜytku Ŝadnych adresów klasy E.
Pierwsze cztery bity kaŜdego adresu klasy E mają zawsze wartość 1.
Pierwszy oktet dla adresów klasy E moŜe przyjmować wartości od
11110000 do 11111111, czyli od 240 do 255 dziesiętnie.
37
Adres sieci i rozgłoszeniowy
Niektóre adresy hostów są zarezerwowane i nie moŜna ich
przypisać urządzeniom w sieci:
adres sieci - uŜywany do identyfikowania samej sieci,
adres rozgłoszeniowy - uŜywany do rozsyłania pakietów do
wszystkich urządzeń w sieci.
38
Adres sieci
Adres IP, którego część identyfikująca hosta zawiera same zera.
Przykład:
sieć klasy A:
adres 113.0.0.0 jest adresem IP sieci (identyfikatorem sieci),
która zawiera host 113.1.2.3
sieć klasy B:
adres 176.10.0.0 jest adresem sieci
Router uŜywa adresu IP sieci do przesyłania danych w Internecie.
sieć
10110000.00001010.00000000.00000000
176
.
10
.
0
.
0
host
39
Adres rozgłoszeniowy
Adres rozgłoszeniowy słuŜy do wysyłania danych do wszystkich
urządzeń w danej sieci.
Adresy rozgłoszeniowe mają część identyfikującą hosta wypełnioną
jedynkami (przy zapisie adresu w systemie dwójkowym).
Przykład:
sieć 176.10.0.0 - ostatnie 16 bitów stanowi pole hosta, czyli część
identyfikującą go. Pakiet rozgłoszeniowy wysyłany do wszystkich urządzeń
w tej sieci zawierałby adres docelowy 176.10.255.255
sieć
10110000.00001010.11111111.11111111
176
.
10
. 255
. 255
host
40
Adresy publiczne i prywatne
Stabilność działania Internetu zaleŜy bezpośrednio od
niepowtarzalności uŜywanych publicznie adresów sieciowych.
Obydwie sieci mają adres 198.150.11.0
W tej sytuacji router nie byłby w stanie prawidłowo przekazywać
pakietów danych.
41
Adresy publiczne
KaŜde urządzenie w danej sieci wymaga unikatowego adresu.
Konieczne było opracowanie procedury zapewniającej rzeczywistą
unikatowość adresów -> początkowo organizacja Internet Network
Information Center (InterNIC) -> aktualnie: organizacja Internet
Assigned Numbers Authority (IANA).
IANA ostroŜnie rozporządza pozostałą pulą adresów IP, aby nie
wystąpiło powielenie publicznie uŜywanych adresów. Sytuacja taka
spowodowałaby niestabilność Internetu oraz utrudniłaby
dostarczanie datagramów do sieci.
Publiczne adresy IP są unikatowe.
Publiczny adres IP moŜna otrzymać za pewną opłatą od dostawcy
usług internetowych (ISP) lub z rejestru odpowiedniego dla danego
regionu.
42
Adresy prywatne
Jednym z rozwiązań problemu zbliŜającego się wyczerpania
publicznych adresów IP jest korzystanie z adresów prywatnych.
Prywatne, nie podłączone do Internetu sieci mogą uŜywać
dowolnych adresów hostów, jeśli tylko adresy te są unikatowe
wewnątrz sieci prywatnej.
Nie zaleca się jednak uŜywania w prywatnej sieci dowolnych
adresów, poniewaŜ kiedyś sieć taka moŜe zostać podłączona do
Internetu.
W dokumencie RFC 1918 zarezerwowano trzy bloki adresów IP do
prywatnego, wewnętrznego uŜytku.
43
Adresy prywatne - NAT
00001010.01101111.0001100.00111100
10101100.00011111.0001100.00111100
11000000.10101000.0001100.00111100
Adresy naleŜące do tych zakresów nie są routowane w sieci
szkieletowej Internetu.
Routery internetowe natychmiast odrzucają adresy prywatne.
Przypisując adresy w niepublicznym intranecie, sieci testowej lub
domowej, moŜna uŜywać tych adresów zamiast adresów globalnie
unikatowych.
Podłączenie do Internetu sieci uŜywającej adresów prywatnych
wymaga translacji adresów prywatnych na adresy publiczne.
Proces translacji jest określany jako translacja adresów sieciowych
NAT (Network Address Translation).
Zwykle proces translacji NAT jest wykonywany przez router.
44
Adresy prywatne
45
Maska bitowa
Problem: gwałtowne kurczenie się liczby adresów klasy B,
tradycyjne typy adresów niedoskonałe: klasa A zbyt duŜa, klasa C
zbyt mała.
Początkowe rozwiązanie: nakłanianie organizacji do korzystania z
wielu adresów klasy C (dostępne są miliony ich kombinacji i nie ma
niebezpieczeństwa szybkiego wyczerpania się adresów).
Problem: KaŜdy adres klasy C wymaga wpisu do tablicy routowania.
Nadanie tysięcy milionów klasy C spowodowałoby taki rozrost tablic
routowania, Ŝe wkrótce routery przestałyby pracować z powodu
przeciąŜenia.
Rozwiązanie: maska bitowa.
46
Maska bitowa - nadsieci
Maska bitowa podobnie jak adres IP składa się z czterech oktetów.
Maska bitowa jest przyporządkowywana do adresu IP.
JeŜeli bit w masce ma wartość 1, odpowiadający mu bit adresu IP
traktowany jest jako naleŜący do numeru sieci, jeŜeli zaś bit w
masce ma wartość 0 odpowiadający mu bit adresu traktowany jest
jako naleŜący do numeru hosta.
Maskowanie adresów w celu uzyskania przestrzeni większych niŜ
otrzymane przy uŜyciu masek naturalnych (masek wyznaczonych
przez klasę adresu) określa się terminem tworzenia nadsieci.
Interpretacja adresów według masek (zamiast tradycyjnego
mechanizmu klas) nazywa się bezklasowym routowaniem między
domenowym (Classless Inter-Domain Routing, CIDR), bądź
adresowaniem bezklasowym.
Notacja skrótowa: adres 192.16.26.32 z maską 255.255.224.0
zapisuje się jako 192.16.26.32/19 Format tego zapisu to:
adresIp/długośćPrzedrostka, gdzie: długośćPrzedrostka to
określona w bitach długość numeru sieci.
47
Maska bitowa - nadsieci
sieć
11000000.00010000.00011010.00100000
192
.
16
.
26
.
32
Maska: 11111111.11111111.11111111.00000000
255
. 255
. 255
.
0
host
Około 16 mln sieci, 254 hosty
sieć
11000000.00010000.00011010.00100000
192
.
16
.
26
.
32
Maska: 11111111.11111111.11100000.00000000
255
. 255
. 224
.
0
host
Około 0,5 mln sieci, 8190 hosty
48
Podsieci
Podział na podsieci jest kolejną metodą zarządzania adresami IP.
Metoda ta, polegająca na dzieleniu pełnych klas adresów
sieciowych na mniejsze części, zapobiegła całkowitemu
wyczerpaniu adresów IP.
Małą sieć nie zawsze trzeba dzielić na podsieci. Jest to jednak
konieczne w przypadku duŜych lub bardzo duŜych sieci.
Podział na podsieci oznacza wykorzystanie maski podsieci do
podzielenia sieci na mniejsze, bardziej efektywne i łatwiejsze w
zarządzaniu segmenty, czyli podsieci (maska podsieci to zwyczajna
maska bitowa).
WaŜne jest, aby wiedzieć, ile jest potrzebnych podsieci lub sieci,
oraz ile hostów będzie potrzebnych w kaŜdej z nich.
Jeśli korzystamy z podziału na podsieci, nie musimy ograniczać się
do domyślnych masek sieci klasy A, B lub C, dzięki czemu moŜliwe
jest bardziej elastyczne projektowanie sieci.
49
Podsieci
Adresy podsieci zawierają część identyfikującą sieć oraz pole
podsieci i pole hosta.
Pole podsieci i pole hosta są tworzone z części przeznaczonej
pierwotnie na adres hosta w całej sieci.
Maksymalnie moŜna poŜyczyć dowolną liczbę bitów, jeŜeli tylko
pozostawi się przynajmniej dwa bity na numer hosta.
sieć
sieć
host
10011011.00010000.00000000.00000000
155
.
16
.
0
.
0 /16
host
10011011.00010000.00000000.00000000
155
.
16
.
0
.
0 /20
65 tyś hostów
16 sieci
4 tyś hostów
podsieć
50
Podsieci
Przykład:
W ramach sieci 192.168.2.0/24 moŜna przykładowo zrobić trzy podsieci:
192.168.2.0/25 – mieści do 128 – 2 = 126 hostów
192.168.2.128/26 – mieści do 64 – 2 = 62 hostów
192.168.2.192/26 – mieści do 64 – 2 = 62 hostów
sieć
11000000.10101000.00000010.00000000 host
192
. 168
.
2
.
0 /24
sieć
11000000.10101000.00000010.00000000 host
192
. 168
.
2
.
0 /25
sieć
11000000.10101000.00000010.10000000 host
192
. 168
.
2
.
128 /26
sieć
11000000.10101000.00000010.11000000 host
192
. 168
.
2
.
192 /26
51
IPv6
IPv6/IPNG – Internet Protocol Next Generation
Adres z 32 bitów na 128
0123:5678:abcd:00ef:0000:0000:1234:5678
Uwierzytelnianie, kompresja
Zmiana nie ingeruje w inne warstwy OSI
52
DNS
Do adresowania uŜywamy takŜe nazw domenowych.
Łatwiejsze do zapamiętania niŜ numerki.
Wymaga rejestracji.
Przykład:
zly.kis.p.lodz.pl -> 212.191.89.2
53