Logiczne elementy sieci komputerowej

Transkrypt

Logiczne elementy sieci komputerowej
Logiczne elementy sieci komputerowej.
Podstawowym pojęciem związanym przesyłaniem danych jest Kanał komunikacyjny : połączenie
pozwalające na komunikację pomiędzy dwoma uczestnikami wymieniającymi się informacjami.
Każdy przekaz jest wysyłany przez nadawcę oraz odbierany przez adresata wiadomości. W łączu
danych możemy wydzielić jeden kanał komunikacyjny lub kilka kanałów komunikacyjnych, w
zależności od sposobu wykorzystania łącza możemy wyróżnić transmisje:
w pasmie podstawowym (baseband) – tylko jeden kanał komunikacyjny do przesyłania jednego
ciągu danych.
Szerokopasmowa (broadband) – dzielimy łącze na wiele kanałów przydzielając im różne
częstotliwości lub dzielimy przesył czasowo na kilka kanałów.
Najpopularniejsza ocecnie metoda transmisji danych wykorzystuje technologie Ethernet który
został opracowany przez Roberta Metcalfe'a w Xerox PARC czyli ośrodku badawczym firmy
Xerox i opublikowany w roku 1976. Bazuje na idei węzłów podłączonych do wspólnego medium i
wysyłających i odbierających za jego pomocą specjalne komunikaty (ramki). Ta metoda
komunikacji nosi nazwę CSMA/CD (ang. Carrier Sense Multiple Access with Collision
Detection). Wszystkie węzły posiadają unikalny adres MAC.
Transmisja CSMA/CD polega na tym że: kiedy urządzenie w sieci posiada dane, które chce
przesłać - nasłuchuje łącza, sprawdzając czy jakieś inne urządzenie nie przesyła danych w linii
transmisyjnej. Dane będą wysłane jedynie wtedy, gdy nie zostanie wykryty żaden sygnał
świadczący o tym, że jakieś urządzenie w sieci wysyła dane. Węzeł, który nie wysyła danych,
nasłuchuje, czy inne urządzenia wysyłają do niego dane.
Istnieje możliwość, że dwa lub więcej urządzeń przystąpi do wysyłania danych w tej samej
chwili. W takiej sytuacji żadne z nich nie wykryje sygnału drugiego. W efekcie obydwa urządzenia
wysyłając dane w (prawie) tym samym czasie powodując kolizję w sieci Ethernet. Możliwość
wystąpienia takiej sytuacji rodzi potrzebę stworzenia mechanizmów pozwalających tę kolizję
wykryć.
Wykrywanie błędów w sieci wykorzystującej transmisje CSMA/CD:
Urządzenie podczas wysyłania swoich danych, monitoruje swoją własną transmisję. W tym celu
sprawdza wartość sygnału w kanale transmisyjnym i porównuje je z aktualnie nadawanym przez
siebie stanem logicznym, używając w tym celu przetwornika A/C. Urządzenie, które wykryło
kolizję, zatrzymuje wysyłanie danych i wysyła sekwencję informującą o kolizji (sygnał zagłuszania,
tzw. JAM), aby zasygnalizować innym węzłom, że dane są nieważne (na pewno zostaną błędnie
odebrane). Poziom sygnału informującego o kolizji (prądu, ponieważ zgodnie z CSMA/CD
węzły są nadajnikami prądu o stabilizowanym natężeniu) jest wyższy od normalnie
generowanego przez węzeł, aby mieć pewność, że każdy węzeł odebrał sekwencję informującą
o kolizji. Potem węzły, które weszły w kolizję będą chciały retransmitować sygnał. Robią to
sprawdzając po losowo wybranym czasie zajętość kanału i ponownie transmitując, przy czym
losowany czas oczekiwania może być dłuższy po kilku kolizjach (system z "eksponencjalnym
naleganiem"). Powyższe zasady nie tylko wykrywają kolizje, lecz również zmniejszają ryzyko ich
wystąpienia, dzięki wykrywaniu kolizji nie jest potrzebne potwierdzanie każdej ramki , ponieważ
każdy węzeł, który nadał ramkę bezkolizyjnie zakłada, że dane dotarły bez problemów do węzła
odbiorczego.
Ze względu na sposób wysyłania i odbierania informacji dzielimy metody przesyłania
informacji na:
Unicast - to rodzaj transmisji, w której dokładnie jeden punkt wysyła pakiety do dokładnie
jednego punktu - istnieje tylko jeden nadawca i tylko jeden odbiorca.
Broadcast – rozsiewczy (rozgłoszeniowy) tryb transmisji danych polegający na wysyłaniu
przez jeden port (kanał informacyjny) pakietów, które powinny być odebrane przez
wszystkie pozostałe porty przyłączone do danej sieci (domeny broadcastowej).
Multicast to sposób dystrybucji informacji, dla którego liczba odbiorców może być
dowolna. Odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca (host
group) dostępny pod jednym adresem dla danej grupy multikastowej. Multicast różni się od
unicastu zasadą działania i wynikającą stąd efektywnością. W transmisji multicastowej po
każdym łączu sieciowym dystrybuowana informacja jest przekazywana jednokrotnie,
podczas gdy w unicastowej dystrybucji informacji do n odbiorców po niektórych łączach
biorących udział w transmisji komunikat może być w najgorszym razie przesyłany nawet n
razy.
Ze względu na to czy transmisja odbywa się w obu czy tylko w jednym kierunku sposoby
przesyłania informacji dzielimy na:
simplex (jednokierunkowy) -tylko jedna strona odbiera a jedna nadaje (radio telewizja),
półdupleks (ang. half duplex zwany też semidupleksem lub połowicznym dupleksem) przesyłanie i odbieranie informacji odbywa się naprzemiennie, powodując spadek transferu (poza
informatyką spotykany na przykład w CB-radio),
dupleks (ang. full duplex) - informacje przesyłane są w obu kierunkach jednocześnie, bez spadku
transferu wymaga 2 par przesyłu dla transmisji cyfrowej a w transmisji analogowej pasmo dzielone
jest na 2 części (poza informatyką spotykany na przykład w telefonie),
Usługi sieciowe i aplikacje aby działać muszą mieć zapewnione właściwe warunki:
• niezawodność przesyłania danych,
• przepustowość łacza,
• czas odpowiedzi,
Protokoły sieciowe TCP/IP (model ISO/OSI).
Aby zapewnić wymagane warunki dla określonych usług sieciowych stosuje się odpowiednie
protokoły komunikacyjne. Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania,
które są automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania łączności
i wymiany danych.
Możemy wyróżnić dwa rodzaje protokołów połączeniowe oraz bezpołączeniowe.
Połączeniowe – przed przesłaniem danych następuje logiczne nawiązanie połączenia taki tryb
transmisji występuje jeżeli pomiędzy dwoma
połączeniowe oraz bezpołączeniowe.
Klasyczne protokoły, których pierwowzorem był protokół teleksu, składają się z trzech części:
• procedury powitalnej (tzw. "handshake"), która polega na przesłaniu wzajemnej
podstawowej informacji o łączących się urządzeniach, ich adresu (np. nr telefonu),
szybkości i rodzaju transmisji itd.
• właściwego przekazu danych
• procedury analizy poprawności przekazu (np. sprawdzania sum kontrolnych) połączonej z
procedurą pożegnania, żądaniem powtórzenia transmisji lub powrotem do procedury
powitalnej
Przesyłana informacja może być porcjowana – protokół musi umieć odtworzyć informację w
postaci pierwotnej.
Protokołami komunikacyjnymi tego rodzaju posługują się:
• teleksy
• faksy
• modemy
• programy komputerowe
• wiele innych urządzeń, włącznie z np. pilotami do telewizorów
Model OSI/ISO i model TCP/IP (Transmission Control Protocol / Internet Protocol) –
teoretyczny model warstwowej struktury protokołów komunikacyjnych. Model TCP/IP został
stworzony w latach 70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak sieci
komputerowych. Potem stał się on podstawą struktury Internetu. Podstawowym założeniem modelu
TCP/IP jest podział całego zagadnienia komunikacji sieciowej na szereg współpracujących ze sobą
warstw (ang. layers). Każda z nich może być tworzona przez programistów zupełnie niezależnie,
jeżeli narzucimy pewne protokoły według których wymieniają się one informacjami. Założenia
modelu TCP/IP są pod względem organizacji warstw zbliżone do modelu OSI. Jednak liczba
warstw jest mniejsza i bardziej odzwierciedla prawdziwą strukturę Internetu.
Warstwy występujące w obu modelach są następujące:
Warstwy z modeli OSI/ISO:
Warstwa aplikacji - jest warstwą najwyższą, zajmuje się specyfikacją interfejsu, który
wykorzystują aplikacje do przesyłania danych do sieci (poprzez kolejne warstwy modelu ISO/OSI).
Warstwa prezentacji - podczas ruchu w dół zadaniem warstwy prezentacji jest przetworzenie
danych od aplikacji do postaci kanonicznej (ang. canonical representation) zgodnej ze specyfikacją
OSI-RM, dzięki czemu niższe warstwy zawsze otrzymują dane w tym samym formacie. Warstwa ta
odpowiada za kodowanie i konwersję danych oraz za kompresję / dekompresję; szyfrowanie /
deszyfrowanie.
Warstwa sesji - otrzymuje od różnych aplikacji dane, które muszą zostać odpowiednio
zsynchronizowane. Synchronizacja występuje między warstwami sesji systemu nadawcy i odbiorcy.
Warstwa sesji "wie", która aplikacja łączy się z którą, dzięki czemu może zapewnić właściwy
kierunek przepływu danych – nadzoruje połączenie oraz wznawia je po przerwaniu.
Warstwa transportowa - segmentuje dane oraz składa je w tzw. strumień. Warstwa ta zapewnia
całościowe połączenie między stacjami: źródłową oraz docelową, które obejmuje całą drogę
transmisji. Następuje tutaj podział danych na części, które są kolejno numerowane i wysyłane do
docelowej stacji. Stacja docelowa po odebraniu segmentu wysyła potwierdzenie odbioru. W wyniku
niedotarcia któregoś z segmentów stacja docelowa ma prawo zlecić ponowną jego wysyłkę
(kontrola błędów transportu).
Warstwa sieciowa - jako jedyna dysponuje wiedzą dotyczącą fizycznej topologii sieci. Rozpoznaje,
jakie drogi łączą poszczególne komputery (trasowanie) i decyduje, ile informacji należy przesłać
jednym z połączeń, a ile innym. Jeżeli danych do przesłania jest zbyt wiele, to warstwa sieciowa po
prostu je ignoruje.
Warstwa łącza danych - jest czasami nazywana warstwą liniową lub kanałową. Ma ona
nadzorować jakość przekazywanych informacji. Nadzór ten dotyczy wyłącznie warstwy niższej.
Warstwa łącza danych ma możliwość zmiany parametrów pracy warstwy fizycznej, tak aby obniżyć
liczbę pojawiających się podczas przekazu błędów.
Urządzenia działające w tej warstwie to: most i przełącznik.
Warstwa fizyczna fundamentem, na którym zbudowany jest model referencyjny OSI, jest jego
warstwa fizyczna. Określa ona wszystkie składniki sieci niezbędne do obsługi elektrycznego,
optycznego, radiowego wysyłania i odbierania sygnałów. Warstwa fizyczna składa się z czterech
obszarów funkcjonalnych:
Warstwy z modeli TCP/IP:
UWAGA!!!
Niektóre warstwy modelu TCP/IP mają takie same nazwy jak warstwy modelu OSI. Nie
należy mylić warstw należących do różnych modeli - warstwa aplikacji ma różne funkcje w
każdym z nich.
Warstwa aplikacji Projektanci TCP/IP wiedzieli, że protokoły wyższego poziomu powinny
obejmować funkcje warstwy sesji i prezentacji. Utworzyli warstwę aplikacji, która obsługuje
protokoły wyższego poziomu, aspekty reprezentacji, kodowanie oraz kontrolę dialogu. TCP/IP
łączy wszystkie aspekty związane z aplikacją w jednej warstwie oraz zapewnia, że dane te są
prawidłowo pakowane dla następnej warstwy. Warstwa ta jest nazywana także warstwą
przetwarzania.
Warstwa transportu zajmuje się zazwyczaj aspektami związanymi z niezawodnością, kontrolą
przepływu i retransmisją. Jeden z jej protokołów, protokół TCP, dostarcza wspaniałe, elastyczne
metody tworzenia niezawodnej komunikacji sieciowej cechującej się niezawodnym przepływem
informacji. TCP to protokół połączeniowy. Obsługuje dialog między źródłem a miejscem
przeznaczenia, pakując jednocześnie informacje warstwy aplikacji w jednostki zwane segmentami.
"Protkół połączeniowy" oznacza, że między komunikującymi się komputerami istnieje fizyczny
obwód. Oznacza to, że segmenty warstwy 4 muszą wędrować w tę i spowtorem między dwoma
hostami, aby zachować logiczne połączenie przed wysłaniem danych. Warstwa ta nazywana jest
czasami warstwą host-do-hosta.
Warstwa internetowa zadaniem jej jest wysyłanie pakietów źródłowych z dowolnej sieci w sieci
rozległej, i dostarczenie ich do miejsca przeznaczenia, niezależnie od ścieżek i sieci napotkanych po
drodze. Protokołem zarządzającym tą warstwą jest protokół IP. Wyznaczenie najlepszej ścieżki i
komutacja pakietów następuje w tej warstwie. Można to porównać do systemu pocztowego. Po
wysłaniu listu nie wiem w jaki sposób dotrze do celu (istnieje wiele możliwych tras), ale zależy
nam na tym aby dotarł.
Warstwa dostępu do sieci nazwa tej warstwy ma szerokie znaczenie i może być myląca.
Nazywane jest także warstwą host-do-sieci. Czasami przedstawiana jest jako dwie warstwy, tak jak
w modelu OSI. Warstwa dostępu do sieci zajmuje się aspektami wymaganymi przez pakiet
protokołu IP do przejścia fizycznym łączem z jednego urządzenia do drugiego bezpośrednio
połączonego. Obejmuje szczegóły związane z technologiami LAN i WAN, a także wszystkie
zadania warstw fizycznej i łącza danych w modelu OSI.
Porównując modele OSI i TCP/IP można zauważyć, że łączą je podobieństwa, lecz także
dzielą różnice.
Podobieństwa
• Oba podzielone są na warstwy.
• Oba mają warstwy aplikacji, choć obejmują one różne usługi.
• Oba mają porównywalne warstwy transportu i sieci.
• Zakładana jest technologia komunikacji pakietów, a nie komunikacji obwodów.
Różnice
• TCP/IP łączy funkcje warstw prezentacji i sesji w warstwie aplikacji.
• TCP/IP łączy warstwy łącza danych i fizyczną modelu OSI w jednej warstwie.
• TCP/IP wydaje się prostszy, ponieważ ma mniej warstw. Model odniesienia OSI jest mniej
skomplikowany; ma więcej warstw, a to pozwala na szybszą współpracę i rozwiązywanie
problemów.
Ramka sieci Ethernet.
Ramka jest to fragment danych przesyłanych prze siec i ma budowę:
• Preambuła - składająca się z 7 bajtów złożonych z naprzemiennych jedynek i zer:
10101010101010101010101010101010101010101010101010101010
co w zapisie szesnastkowym daje:
AAAAAAAAAAAAAA
Taki ciąg liczb pozwala na szybką synchronizację odbiorników.
• SFD - (ang. start frame delimiter), czyli znacznik początkowy ramki w postaci sekwencji
8 bitów (1 bajt): 10101011
w zapisie szesnastkowym AB
• adres MAC odbiorcy (6 bajtów)
• adres MAC nadawcy (6 bajtów)
• typ (2 bajty) - jeżeli wartość jest równa lub większa od 1536 (w zapisie szesnastkowym
0x0600), to określa typ protokołu który jest używany, jeżeli mniejsza to oznacza długość
danych w ramce
• dane (46 - 1500 bajtów) - jeżeli dane mniejsze niż 46 bajtów, to uzupełniane są zerami
• suma kontrolna (4 bajty) CRC.
CRC (ang. Cyclic Redundancy Check – cykliczny kod nadmiarowy) to matematyczna suma
kontrolna wykorzystywana do wykrywania uszkodzonych danych binarnych.
MAC (ang. Media Access Control) - sprzętowy adres karty sieciowej Ethernet i Token Ring,
unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.
Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo).
Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikatowym
identyfikatorem danego egzemplarza karty. Na przykład adres 00:0A:E6:3E:FD:E1 oznacza, że
karta została wyprodukowana przez Elitegroup Computer System Co. (ECS) i producent nadał jej
numer 3E:FD:E1. Czasami można się spotkać z określeniem, że adres MAC jest 6-bajtowy.
Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code)
oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty.
ARP (ang. Address Resolution Protocol) - w sieciach komputerowych jest to metoda znajdowania
adresu sprzętowego hosta, gdy dany jest adres warstwy sieciowej. ARP nie ogranicza się jedynie do
sieci typu Ethernet przy wykorzystaniu protokołu IPv4, gdzie na podstawie adresu IP odnajduje
sprzętowy adres MAC. ARP jest wykorzystywane w takich technologiach LAN jak Token Ring,
FDDI, 802.11 oraz w technologiach sieci rozległych, jak IP over ATM.
SLIP (ang. Serial Line Internet Protocol) - protokół używany dawniej przy połączeniach
modemowych (połączenia wdzwaniane, ang. dial-up). Obecnie niemal całkowicie zastąpiony przez
nowszy i bardziej elastyczny protokół PPP.
PPP (ang. Point to Point Protocol) jest protokołem warstwy łącza używanym przy połączeniach
między dwoma węzłami sieci (m.in. we wdzwanianych połączeniach modemowych). PPP może być
również skonfigurowany na interfejsie szeregowym asynchronicznym i synchronicznym. Służy
również do prostego zestawiania tuneli. PPP jest stosowany w technologii WAN.
ICMP (ang. Internet Control Message Protocol, internetowy protokół komunikatów kontrolnych) –
protokół warstwy sieciowej OSI/TCP/IP wykorzystywany w diagnostyce sieci oraz trasowaniu.
Pełni przede wszystkim funkcję kontroli transmisji w sieci. Jest wykorzystywany w programach
ping oraz traceroute.
IP Internet Protocol – protokół komunikacyjny warstwy sieciowej modelu OSI (warstwy internet
w modelu TCP/IP). Używany powszechnie w Internecie i sieciach lokalnych. Jest on protokołem
zawodnym – nie gwarantuje, że pakiety dotrą do adresata, nie zostaną pofragmentowane, czy
też zdublowane, a ponadto mogą dotrzeć do odbiorcy w innej kolejności niż zostały nadane.
Niezawodność transmisji danych jest zapewniana przez protokoły warstw wyższych (np. TCP),
znajdujących się w hierarchii powyżej warstwy sieciowej. Obecnie najczęściej używany jest
protokół IPv4 (IP wersji 4)gdzie na adresy komputerów przeznaczono 4 bajty, natomiast powoli
wprowadzany jest Ipv6 Dane w sieciach IP są wysyłane w formie bloków określanych mianem
pakietów.
Budowa pakietu IP
+
Bity 0 - 3 4 - 7
0
Wersja
32
Numer identyfikacyjny
64
Czas życia pakietu TTL
96
Adres źródłowy IP
8 - 15
Długość nagłówka Typ usługi
16 - 18
Całkowita długość
Flagi
Protokół warstwy wyższej
19 - 31
Kontrola przesunięcia
Suma kontrolna nagłówka
128 Adres docelowy IP
160 Opcje IP
Uzupełnienie
192 Dane
•
•
Wersja, 4-bitowe pole zawiera numer wersji protokołu IP (dla IPv4 jest to 4).
Długość nagłówka 4-bitowe pole zawiera długość samego nagłówka protokołu (bez
danych).
• Typ usługi 8 bitów prezentuje tzw. "typ usługi" (ang. Type of Service). Jest to najbardziej
podstawowy sposób wyznaczania priorytetu danego datagramu. Na podstawie ToS routery
mogą szybciej (np. dla sesji SSH), lub wolniej (np. dla przesyłania danych) przepuszczać
przez siebie dane datagramy, zwiększając bądź też zmniejszając w ten sposób
interaktywność transmisji.
• Całkowita długość 16-bitowe polem które jest długością pakietu (razem z danymi). Jego
długość (wynosząca 2^16) umożliwia ustawienie rozmiaru pakietu na 65536 bajtów. Warto
dodać, że minimalny rozmiar pakietu to 20 bajtów.
• Numer identyfikacyjny 16-bitowe pole potrzebne między innymi do fragmentacji
i defragmentacji pakietów.
• Flagi 3-bitowe pole to flagi, które są używane przy fragmentacji pakietów.
• Kontrola przesunięcia 13-bitowe pole służy do odpowiedniego "poukładania"
pofragmentowanych pakietów w taki sposób, aby dane zawarte w tych pakietach miały taki
sam układ, jak w pakiecie przed fragmentacją.
• TTL (8 bitów) to czas życia pakietów. Jest to liczba z zakresu 0-255. Przy przechodzeniu
pakietu przez router jest ona zmniejszana o jeden. W momencie osiągnięcia przez TTL zera,
router nie przekazuje pakietu do kolejnego urządzenia sieciowego.
• Protokół warstwy wyższej, 8-bitowe pole to numer protokołu warstwy wyższej, takimi jak
ICMP, TCP czy UDP.
• Suma kontrolna nagłówka pakietu.(16 bitów) Służy ona kontroli, czy wszystkie dane
zostały przetransmitowane. Przy każdej zmianie zawartości pakietu, router oblicza sumę
kontrolną dla pakietu i zapisuje ją w odpowiednim polu.
• Adres źródłowy i docelowy. (32 bitów) To właśnie na podstawie nich można określić
pochodzenie i miejsce docelowe pakietu w sieci.
• Opcje, 32-bitowym pole które w normalnej transmisji zwykle nie są używane.
• Padding (wypełnienie) jest opcjonalne i jego zawartością są zera dopełniające długość
nagłówka do wielokrotności 32 bitów.
Adres IP
Aby możliwa była komunikacja w protokole IP konieczne jest nadanie każdemu hostowi
adresu IP czyli unikalnego identyfikatora, który pozwoli na wzajemne rozpoznawanie się
poszczególnych uczestników komunikacji. Użytkownicy Internetu nie muszą znać adresów IP.
Nazwa www.wikipedia.org jest tłumaczona na adres IP dzięki wykorzystaniu protokołu DNS. Adres
IP jest dostarczany każdemu użytkownikowi przez dostawcę internetu (ISP). Może być
przydzielany statycznie lub dynamicznie. Zapotrzebowanie na adresy IP jest tak duże, że pula
nieprzydzielonych adresów zaczyna się wyczerpywać.
Klasy adresów IP.
A Do identyfikacji sieci wykorzystany jest wyłącznie pierwszy oktet, pozostałe trzy stanowią adres
hosta. Najstarszy bit pierwszego bajtu adresu jest zawsze równy zeru, ponadto liczby 0 i 127 są
zarezerwowane, dlatego ostatecznie dostępnych jest 126 adresów sieci tej klasy. Klasa ta została
przeznaczona dla wyjątkowo dużych sieci, ponieważ trzy ostatnie bajty adresu dają ponad 16
milionów numerów hostów.
B Pierwsze dwa oktety opisują adres sieci tej klasy, pozostałe określają adres hosta. Najstarsze dwa
bity pierwszego bajtu adresu to 10, dlatego może on zawierać 63 kombinacji (od 128 do 191), drugi
może być dowolny dając tym samym do dyspozycji ponad 16 tysięcy adresów sieci. W każdej z
sieci można przypisać podobną liczbę hostów (ponad 65 tysięcy), z tego powodu klasa ta została
przeznaczona dla potrzeb sieci średnich i dużych.
C Trzy pierwsze bajty opisują adres sieci, przy czym pierwszy z nich zawsze zaczyna się
kombinacją dwójkową 110. Pierwszy bajt pozwala na przypisanie 31 kombinacji (od 192 do 223),
kolejne dwa mogą być przypisane dowolnie, dając ostatecznie ponad 2 miliony adresów sieci.
Ostatni oktet przeznaczony jest do określenia adresu hosta w sieci. Maksymalnie może być ich 254
(bez 0 oraz 255), dlatego ta przestrzeń adresowa została przeznaczona dla małych sieci.
D Pierwsze cztery bity adresu tej klasy wynoszą 1110, stąd dostępne jest 16 kombinacji (od 224 do
239) dla pierwszego oktetu. Ta przestrzeń adresowa została utworzona w celu umożliwienia
rozsyłania grupowego przy użyciu adresów IP. Adres rozsyłania grupowego jest unikatowym
adresem sieciowym, który kieruje pakiety o tym adresie docelowym do zdefiniowanej wcześniej
grupy adresów IP. Dzięki temu pojedynczy komputer może przesyłać jeden strumień danych
równocześnie do wielu odbiorców (multicast).
E Adresy tej klasy zostały zarezerwowane przez Internet Engineering Task Force (IETF) do
potrzeb badawczych i nie są dostępne do publicznego użytku. Pierwsze cztery bity każdego adresu
tej klasy mają zawsze wartość 1, dlatego istnieje tylko 15 możliwości (od 240 do 255) przypisania
pierwszego bajtu.
Protokół TCP (ang. Transmission Control Protocol – protokół kontroli transmisji) – strumieniowy
protokół komunikacji między dwoma komputerami. Jest on częścią większej całości określanej jako
stos TCP/IP. W modelu OSI TCP odpowiada warstwie transportowej.
TCP jest protokołem działającym w trybie klient-serwer. Serwer oczekuje na nawiązanie połączenia
na określonym porcie. Klient inicjuje połączenie do serwera. W przeciwieństwie do UDP, TCP
gwarantuje wyższym warstwom komunikacyjnym dostarczenie wszystkich pakietów w całości, z
zachowaniem kolejności i bez duplikatów. Zapewnia to wiarygodne połączenie kosztem większego
narzutu w postaci nagłówka i większej liczby przesyłanych pakietów. Chociaż protokół definiuje
pakiet TCP, jednemu wywołaniu funkcji API (np. send()) nie musi odpowiadać wysłanie jednego
pakietu. Dane z jednego wywołania mogą zostać podzielone na kilka pakietów lub odwrotnie –
dane z kilku wywołań mogą zostać połączone i wysłane jako jeden pakiet . Również funkcje
odbierające dane (recv()) w praktyce odbierają nie konkretne pakiety, ale zawartość bufora stosu
TCP/IP, wypełnianego sukcesywnie danymi z przychodzących pakietów.
UDP (ang. User Datagram Protocol – Datagramowy Protokół Użytkownika) – jeden z
podstawowych protokołów internetowych .Jest to protokół bezpołączeniowy, więc nie ma narzutu
na nawiązywanie połączenia i śledzenie sesji (w przeciwieństwie do TCP). Nie ma też
mechanizmów kontroli przepływu i retransmisji. Korzyścią płynącą z takiego uproszczenia budowy
jest większa szybkość transmisji danych i brak dodatkowych zadań, którymi musi zajmować się
host posługujący się tym protokołem. Z tych względów UDP jest często używany w takich
zastosowaniach jak wideokonferencje, strumienie dźwięku w Internecie i gry sieciowe, gdzie dane
muszą być przesyłane możliwie szybko, a poprawianiem błędów zajmują się inne warstwy modelu
OSI. Przykładem może być VoIP lub protokół DNS.

Podobne dokumenty