Sieci komputerowe (18.10.2014r.)

Topologia sieci komputerowej

1. Topologia gwiazdy.
Sposób połączenia komputerów w sieci komputerowej, charakteryzujący się tym, że wszystkie końcowe punkty sieci (terminale) podłączone są do węzła centralnego, czym jest serwer, koncentrator lub przełącznik. Terminale nie są już łączone między sobą. Tę topologię stosuje się głównie w przedsiębiorstwach, na osiedlach, prywatnych domach, itp.
 
 
2. Topologia magistrali.
Jest to jedna z topologii fizycznych sieci komputerowych, charakteryzująca się tym, że wszystkie elementy sieciowe podłączone są do pojedynczego, otwartego kabla zwanego szyną lub magistralą. którego zadaniem jest rozprowadzanie sygnału. Topologia ta ma zastosowanie głównie w małych prywatnych mieszkaniach, ponieważ ma prostą budowę, a wykonanie jej sieci jest tanie. Dziś ta topologia używana jest niezwykle rzadko i w miarę możliwości jest zastępowana topologią gwiazdy.
 
 
3. Topologia pierścienia.
Komputery w topologii pierścienia są połączone ze sobą za pomocą jednego nośnika informacji w układzie zamkniętym. Nie ma zakończeń, a okablowanie tworzy krąg. Dane przesyłane są wokół pierścienia w jednym kierunku. Tę topologię opracowała firma IBM, a następnie weszła ona do standardu IEE w 1969 roku. Największymi wadami topologii są: niska przepustowość 4Mbps
lub 16Mbps oraz skomplikowana rozbudowa sieci. Obecnie topologię pierścieni wyparły gwiazdy, które są wydajniejsze i prostsze w rozbudowie.
 
 
4. Topologia hierarchiczna.
Topologia hierarchiczna (inaczej: topologia drzewa) przypomina strukturę drzewa, od którego odchodzą gałęzie. W tym wypadku od głównego koncentratora odchodzą kable do kolejnych koncentratorów oraz stacji roboczych, następnie od tych nowych dwóch koncentratorów odchodzą kolejne kable to kolejnych koncentratorów, i tak dalej.
 

Sieci LAN, WAN, MAN oraz sieci bezprzewodowe (19.10.2014r.)

Sieci LAN, WAN, MAN - komunikacja w sieci

LAN (Local Area Network - lokalna sieć komputerowa) - sieć komputerowa, która swym zasięgiem zajmuje określony obszar. Tego typu sieci zwykle łączą ze sobą komputery w obrębie pracowni, firmy, oddziału lub instytucji. W sieci LAN łączone są ze sobą komputery i stacje sieciowe, drukarki czy serwery. LAN umożliwia współdzielony dostęp wielu użytkowników do tych samych urządzeń i aplikacji, wymianę plików między użytkownikami oraz komunikację za pośrednictwem poczty elektronicznej i innych aplikacji. Sieć LAN powinna spełniać trzy zasadnicze wymagania - powinna mieć dużą przepływność (szybkość przepływu danych), skalowalność (rozbudowę, wymianę urządzeń) i wysoką niezawodność.

WAN (Wide Area Network - rozległa sieć komputerowa) - grupa komputerów tworząca logiczną całość i mogąca wymieniać między sobą dane na dużych odległościach za pomocą urządzeń telekomunikacyjnychm radiowych czy satelitarnych. Przykładem sieci WAN jest sieć globalna, czyli Internet. Rozległa sieć komputerowa służy do łączenia odległych miejsc w skali całego globu ziemskiego. Łączy biura i użytkowników poprzez publiczne lub prywatne łącza telekomunikacyjne.

MAN (Metropolitan Area Network - miejska sieć komputerowa) - jest to sieć, która swym zasięgiem obejmuje obszar jednego miasta. Sieć metropolitalna obejmuje duży obszar geograficzny i wykorzystuje środki będące w dyspozycji towarzystw telekomunikacyjnych. Składa się z łączy telekomunikacyjnych oraz urządzeń nadzorujących przepływ pakietów danych. Sieć ta umożliwia zestawienie połączenia pomiędzy pojedynczymi komputerami. Takie sieci charakteryzują się bardzo dużymi prędkościami transmisji danych (od 2Mb/s do 300Mb/s).

Zasady tworzenia sieci lokalnych

Projekt sieci komputerowych składa się z projektów sieci fizycznej i sieci logicznej.

Projekt sieci fizycznej obejmuje:

- dobór okablowania sieciowego,

- dobór urządzeń sieciowych,

- wybór lokalizacji gniazd sieciowych, punktów dystrybucji oraz rozmieszczenie okablowania.

 

Projekt sieci logicznej zawiera:

- model adresacji IP,

- podział na sieci WLAN,

- routing wewnątrz sieci,

- połączenia z innymi sieciami,

- uruchamianie usługi,

- zabezpieczenia.

 

Projekt sieci powinien:

- spełniać oczekiwania użytkowników,

- zapewniać wymaganą przepustowość,

- zapewniać bezpieczeństwo i dostępność sieci,

- zapewniać skalowalność,

- umożliwiać łatwą diagnozę usterek oraz szybką rekonfigurację.

 

Przykładowy plan projektu sieci LAN

1. Wstęp - opis zlecenia, rozpoznanie, lokalizacja inwestycji.

2. Instalacja logiczna.

- Normy przedmiotowe i zalecenia.

-Struktura systemu okablowania.

Sprzęt.

3. Projekt sieci.

- Schemat logiczny sieci.

- Topologia sieci.

- Adresacja sieci.

- Sposób prowadzenia kabli - okablowanie poziome.

- Centralny Punkt Dystrybucyjny.

- Przyłącze do Internetu.

- System oznaczeń.

- Testowanie.

Sieci bezprzewodowe

WLAN (Wireless Local Area Network - bezprzewodowa lokalna sieć komputerowa). Technologie sieci WLAN pozwalają użytkownikom ustanawiać lokalne połączenia bezprzewodowe (na przykład w budynku firmy czy w miejscu poblicznym, takim jak lotnisko). Sieci WLAN mogą być używane w tymczasowych biurach firm lub w innych miejscach, gdzie nie ma warunków do rozbudowy okablowania. Mogą stanowić też uzupełnienie istniejących sieci lokalnych, dzięki czemu użytkownicy mogą pracować w różnych porach w różnych miejscach budynku. Sieci WLAN mogą działać na dwa różne sposoby. Gdy działają jako sieci zapewniające infrastrukturę, stacje bezprzewodowe (urządzenia z radiowymi kartami sieciowymi lub modemy zewnętrzne) łączą się z punktami dostępu bezprzewodowego, które pełnią funkcję mostów między stacjami a istniejącym szkieletem sieci. Sieć WLAN ma zasięg od 30 do 300 metrów i przepustowość 300Mb/s. Technologia sieti WLAN to IEEE 802.11 a/b/g/n/ac.

WWAN (Wireless Wide Area Network - bezprzewodowa rozległa sieć komputerowa). Technologie sieci WWAN pozwalają użytkownikom ustanawiać połączenia bezprzewodowe za pośrednictwem publicznych lub prywatnych sieci zdalnych. Połączenia takie mogą być realizowane na dużych obszarach geograficznych, na przykład w całych miastach lub krajach, a umożliwiają to rozbudowane systemy anten naziemnych i systemy satelitarne użytkowane przez usługodawców komunikacji bezprzewodowej. Współczesne technologie sieci WWAN są nazywane systemami drugiej generacji (systemami 2G). Najważniejsze systemy 2G to GSM (Global System for Mobile Communications), CDPD (Cellular Digital Packet Data) i CDMA (Code Division Multiple Access). Technologia bezprzewodowa, o którą oparta jest sieć WWAN obejmuje dużą liczbę komputerów na dużej przestrzeni i o dużym zasięgu (do 5 km). Sieć WWAN oparta jest na technologiach, takich jak GSM, GPRS, EDGE, UMTS, HSDPA, LTE.

WMAN (Wireless Metropolitan Area Network - bezprzewodowa miejska sieć komputerowa). Technologie sieci WMAN pozwalają użytkownikom ustanawiać połączenia bezprzewodowe między wieloma punktami w obrębie dużych aglomeracji (na przykład między wieloma budynkami w mieście lub w miasteczku uniwersyteckim), przy czym nie wymaga to kosztownych inwestycji w światłowody, kable miedziane czy dzierżawienie istniejących linii. Ponadto sieci WMAN mogą stanowić uzupełnienie istniejących sieci kablowych, użyteczne zwłaszcza wtedy, gdy w tradycyjnej sieci kablowej nastąpi awaria i stanie się ona niedostępna. Dane w sieciach WMAN są transmitowane przy użyciu fal radiowych lub podczerwonych. Obserwuje się rosnące zapotrzebowanie na szerokopasmowe, bezprzewodowe sieci dostępowe, które mogą zapewnić użytkownikom bardzo szybki dostęp do Internetu. Sieć WMAN pozwala na transmisję na maksymalną odległość od kilku do kilkudziesięciu metrów. Sieć WMAN oparta jest na technologii MMDS (multichannel multipoint distribution service), i LMDS (local multipoint distribution services). Technologią umożliwiającą budowę sieci WMAN jest WiMAX.

WPAN (Wireless Personal Area Network - bezprzewodowa prywatna sieć komputerowa). Technologie sieci WPAN pozwalają użytkownikom ustanawiać natychmiastowe połączenia między urządzeniami w osobistej przestrzeni operacyjnej (chodzi o takie urządzenia, jak PAD, telefony komórkowe i komputery typu laptop). Osobista przestrzeń operacyjna to bezpośrednie otoczenie użytkownika o promieniu do 10 m. Obecnie dwie najważniejsze technologie sieci WPAN to Bluetooth i technologia podczerwieni.

SIECI LAN, WAN, MAN ORAZ SIECI BEZPRZEWODOWE (8.11.2014r.)

Twierdzenie Nyquista

Twierdzenie Nyquista dotyczy tego, że istnieje zależność między szerokością pasma systemu transmisyjnego a maksymalną liczbą bitów, które można za jego pomocą przesłać w czasie jednej sekundy.

Twierdzenie Shannona

Twierdzenie Nyquista dotyczy ograniczenia na minimalną średnią długość słów w kodowaniu utworzonym do zapisu symboli generowanych przez pewne dyskretnie źródło danych o określonej entropii (średniej liczbie bitów na symbol).

Sieci kablowe i radiowe

W sieciach kablowych do połączenia komputerów transmisji danych został wykorzystany kabel. Może to być tzw. Skrętka, kabel koncentryczny, albo światłowód. Zalety tego rodzaju połączenia komputerów to m.in. niskie koszty instalacji, odporność na uszkodzenia mechaniczne oraz zakłócenia. Głównymi wadami są między innymi trudności w zlokalizowaniu uszkodzeń kabla czy unieruchomienie całego odcinka sieci w razie awarii.

Sieci bezprzewodowe cechują się brakiem połączeń kablowych. Transmisja danych odbywa się za pomocą fal radiowych lub podczerwonych. Zaletami takiej sieci są: brak kabli łączących komputery, możliwości przemieszczenia komputerów całej sieci. Główną WADĄ jest ograniczony zasięg sieci oraz możliwość wystąpienia zakłóceń. Trzeba pamiętać, że niezabezpieczone dane przesyłane siecią bezprzewodową mogą zostać dość łatwo przechwycone i odczytane przez niepożądane osoby.


Kabel koncentryczny

Jest to przewód telekomunikacyjny, wykorzystywany do transmisji sygnałów zmiennych małej mocy. Jest zbudowany z przewodu miedzianego tzw. przewodnika wewnętrznego, który jest osłonięty materiałem izolacyjnym. Dielektryk czyli izolator również jest otoczony przewodnikiem miedzianym w postaci siatki i nazywa się go przewodnikiem zewnętrznym (ekranem, oplotem), który również jest otoczony osłoną ochronną z polichlorku winylu (PCW) lub teflonu. Kabel ten jest zbudowany współosiowo, ponieważ oba przewody miedziane posiadają tę samą oś.

Kabel światłowodowy

Jest to kabel zawierający jedno lub więcej ókien szklanych prowadzących impulsy światła. Medium transmisyjne światłowodu stanowi czyste szklane włókno kwarcowe wykonane z dwutlenku krzemu (o kołowym przekroju), w którym światło jest zamknięte przez otoczenie nieprzezroczystym płaszczem centralnie położonego rdzenia. Dla promieni świetlnych o częstotliwości w zakresie bliskim podczerwieni współczynnik odbicia światła w płaszczu jest mniejszy niż w rdzeniu, co powoduje całkowite wewnętrzne odbicie promienia i prowadzenie go wzdłuż osi włókna.

Skrętki w kablu UTP

Przewody w tym kablu są skręcone w celu eliminacji wpływu zakłóceń elektromagnetycznych oraz zakłóceń wzajemnych, zwanych przesłuchami.

Kabel prosty a kabel krosowany

Zastosowanie kabla prostego oznacza, że oba końca we wtyczce RJ-45 mają taką samą strukturę połączeń. Kablem prostym można połączyć przełącznik z routerem Ethernet, komputer z przełącznikiem lub komputer z koncentratorem.

Zastosowanie kabla krosowanego oznacza że jeden koniec we wtyczce RJ-45 ma skrzyżowane niektóre żyły. Kablem krosowanym można połączyć przełącznik z przełącznikiem, przełącznik z koncentratorem, koncentrator z koncentratorem, router z routerem, komputer z komputerem lub komputer z routerem.

Kabel miedziany umożliwia transmisję na duże odległości.

Światłowód jednomodowy a wielomodowy

Główną różnicą między światłowodem jednomodowym i wielomodowym jest sposób transmisji światła w rdzeniu światłowodowym. W włóknie wielomodowym transmitowanych jest wiele modów (wiązek światła) o tej samej długości fali.

We włóknie jednomodowym transmitowany jest tylko jeden mod światła o określonej długości fali. W przypadku światłowodu jednomodowego fala świetlna rozchodzi się praktycznie równolegle do osi światłowodu.

Sieci bezprzewodowe - rodzaje zabezpieczeń

WEP (Wired Equivalent Privacy) - jest to protokół, który stanowi starszą metodę zabezpieczeń stosowaną jeszcze w sieci bezprzewodowej w celu zapewnienia zgodności ze starszymi urządzeniami. Nie jest on jednak zalecaną metodą. Po włączeniu funkcji WEP konfigurowany jest klucz zabezpieczeń sieciowych. Klucz ten szyfruje informacje wysyłane przez komputer do innego komputera za pośrednictwem sieci. Jednak zabezpieczenia funkcji WEP są stosunkowo łatwe do złamania.

WPA/WPA2 (Wi-Fi Protected Access) - protokół ten szyfruje informacje i zapewnia, że klucz zabezpieczeń sieciowych nie został zmodyfikowany. Protokół Wi-Fi Protected Access również wymaga uwierzytelnienia użytkowników, tak aby tylko autoryzowane osoby mogły uzyskać dostęp do sieci. Istnieją dwa typy uwierzytelniania WPA: WPA i WPA2. Protokół WPA działa ze wszystkimi kartami sieciowymi, jednak może nie działać ze starszymi routerami lub punktami dostępu. Uwierzytelnianie WPA2 jest bardziej bezpieczne niż WPA, jednak nie działa z niektórymi starszymi kartami sieciowymi. Metoda WPA jest przeznaczona dla serwera uwierzytelniania 802.1X, rozprowadzającego różne klucze do każdego z użytkowników. Nazywana jest również WPA-Enterprise lub WPA2-Enterprise. Może być również użyta w trybie klucza wstępnego (PSK), w którym każdemu użytkownikowi jest przydzielane to samo hasło. Nazywana jest wówczas WPA-Personal lub WPA2-Personal.

model iso/osi (6.12.2014R.)

Model odniesienia OSI (ang. Open System Interconnection Reference Model) - wzorcowy model transmisji danych w sieciach komputerowych. Model składa się z siedmiu warstw (ang. layers) współpracujących ze sobą w określony sposób, Został on przyjęty przez Międzynarodową Organizację Standaryzacji ISO w 1984 roku.

Warstwa aplikacji w modelu OSI zajmuje się zapewnieniem dostępu do sieci aplikacjom użytkownika. W warstwie tej są zdefiniowane protokoły usług sieciowych takich jak HTTP, FTP, SMTP.

Enkapsulacja - proces przeprowadzania transmisji w modelu OSI w dół kolejnych warstw (na urządzeniu źródłowym), a następnie w górę (na serwerze lub urządzeniu docelowym).

Segment - część sieci komputerowej, odseparowana od reszty przez urządzenie sieciowe takie jak np. router, przełącznik, most.

Pakiet - najmniejsza porcja informacji transmitowana pomiędzy stacjami sieciowymi (np. 1000 B). Pakiety stanowią zazwyczaj elementy większych całości zwanych strumieniami.

Ramka - krótka wiadomość, za pomocą których komunikują się węzły. Ramki przekazują fragmenty informacji o różnej długości.

Spis protokołów:

OSI:

TCP/IP:

Zalety modelu OSI:

Dzieli komunikację sieciową na mniejsze, prostsze części, z którymi łatwiej pracować;

Ułatwia standaryzację elementów sieciowych, co pozwala na korzystanie i obsługę z poziomu produktów wielu producentów;

 

Umożliwia nawiązanie komunikacji między różnymi rodzajami sprzętu i oprogramowania sieciowego;

Zapobiega wpływom zmian w jednej warstwie na inne warstwy, co przyśpiesza ich dokonywanie;

Dzieli komunikację sieciową na mniejsze części, dzięki czemu poznawanie ich jest znacznie łatwiejsze.

protokoły w warstwie dostępu do sieci (13.12.2014R.)

1. Ethernet - technika, w której zawarte są standardy wykorzystywane w budowie lokalnych sieci komputerowych. Standard Ethernet został opublikowany w latach 80. wieku XX. Rodzina technologii Ethernet obejmuje następujące standardy: Ethernet (10 Mb/s), Fast Ethernet (100 Mb/s), Gigabit Ethernet (1000 Mb/s), 10 Gigabit Ethernet (10 Gb/s), 40 Gigabit Ethernet (40 Gb/s) oraz 100 Gigabit Ethernet (100 Gb/s).
 
2. Autonegocjacja - sposoby ustalania przepustowości łącza sieciowego określane przez technologię Ethernet. Interfejsy sieciowe mogą pracować w wielu trybach, w zależności od rodzaju wykorzystowanego w sieci medium. Celem autonegocjacji jest umożliwienie współpracy różnych urządzeń w trybie o najwyższej prędkości akceptowalnej przez wszystkie urządzenia w sieci.
 
3. Format ramki Ethernet (wartości liczbowe określają ilość bajtów danego pola ramki):
Preambuła jest sekwencją 7 bjtową (56 bitów) z naprzemiennymi wartościami 1 i 0, stosowanymi dla synchronizacji. Służy przede wszystkim po to, by dać czas komponentom sieci na wykrycie sygnału i odczytanie go, zanim nadejdzie ramka Ethernet z danymi.
 
SFD (Start Frame Delimiter) jest sekwencją 8 bitów w postaci 10101011, która wskazuje na początek ramki Ethernet z danymi.
 
DA MAC i SA MAC - pole adresu przeznaczenia DA MAC (Destination Address Medium Access Control) identyfikuje urządzenie lub wiele urzadzeń, które mają odebrać ramkę Ethernet. Pole adresu źródła SA MAC (Source Address MAC) identyfikuje urządzenie, które wysłało tą ramkę ethernet. Możemy wyróżnić trzy typy adresów MAC: unicastowy, czyli konkretny adres MAC pojedynczego urządzenia; multicastowy, czyli identyfikujący grupę urzadzeń; oraz broadcastowy, czyli taki, który ma wszystkie bity ustawione na "1", taką ramkę odbiorą wszystkie urzadzenia w sieci LAN.
 
Dł/Typ - jeśli to pole ma wartość mniejszą lub równą 1500, to określa liczbę bajtów w polu Dane. Jeśli wartość jest większa niż 1536, wtedy pole określa naturę przesyłanego protokółu użytkownika.
 
Dane - dane klienta MAC, pole to zawiera dane transmitowane od stacji źródłowej do stacji przeznaczenia. Maksymalna wielkość tego pola to 1500 bajtów, a gdy wartość tego pola spada poniżej 46 bajtów to wykorzystywane jest pole Dopełnienia (Dop.), by ramka Ethernet osiągnęła minimalną długość.
 
Dop. - Pole dopełnienia, wypełnione dodatkowymi bitami danych, stosowane tylko wtedy, gdy trzeba uzupełnić ramkę Ethernet do minimalnej długości 64 bajtów, licząć od pola DA MAC do FCS.
 
FCS - Pole FCS (Frame Check Sequence) zawiera 4 bajty cyklicznej kontroli nadmiarowej CRC (Cyclic Redundancy Check). Przed wysłaniem ramki MAC, stacja źródłowa dokonuje kalkulacji CRC z wszystkich bitów ramki Ethernet od pola DA MAC, aż do pola Dop. (czyli z wszystkich pól oprócz preambuły, SFD i FCS), następnie wpisuje ją do pola FCS. Gdy ramka zostanie odebrana przez stację przeznaczenia, wykonywana jest ponowna kalkulacja CRC i jeśli wartość przeliczenia nie jest identyczna z wartością w polu FCS odebranej ramki Ethernet, to uważa się taka ramkę za błędną i odrzuca.
 
4. Standardy sieci Ethernet.
 
10 Megabit Ethernet
- 10BASE5 - kabel koncentryczny o długości do 500 m.
- 10BROAD36 - przestarzały kabel koncentryczny 75 Ohm.
- StarLAN 10 - pierwsza implementacja kabla typu "skrętka" przy szybkości 10 Mb/s.
 
100 Megabit Ethernet
- 100Base-TX - podobny do 10BASE-T, maksymalna szybkość transmisji
100Mb/s. Wymaga 2 par skrętki kategorii 5. Obecnie jeden z
najpopularniejszych standardów sieci opartych na UTP.
- 100Base-FX - światłowód wielomodowy o długości do 2 km.
 
1 Gigabit Ethernet
- 1000BASE-T - kabel miedziany UTP kategorii 5 lub wyższej.
- 1000BASE-SX - światłowód o długości do 550 m.
 
10 Gigabit Ethernet
- 10GBASE-SR - 10 Gb/s przeznaczony dla światłowodów wielomodowych o
maksymalnym zasięgu od 26 do 82 m (długość fali światła 850nm), światłowody
wielomodowe do 300 m.
- 10GBASE-T - najnowszy standard w tej kategorii. Umożliwia transmisję o prędkości 10
Gb/s na odległość 100 m kablem nieekranowanym UTP kategorii 6a/7. Możliwe jest
również wykorzystanie kabla kategorii 6 – wtedy maksymalna długość kabla nie powinna
przekraczać 55 m.
 
100 Gigabit Ethernet
Opracowany w 2006 roku, maksymalna szybkość transmisji 100 Gb/s.
 
5. Charakterystyka sieci FRAME RELAY.
 
Frame Relay zapewnia komunikację połączeniową o przepływności do 45 Mb/s. Funkcjonuje na telekomunikacyjnych łączach cyfrowych odznaczających się niskim wskaźnikiem błędów. Frame Relay pozwala na łączenie sieci LAN, transmisję danych i głosu, wideo- i telekonferencje.
Sieć Frame Relay składa się z wielu urządzeń sieciowych połączonych kanałami fizycznymi, na których są tworzone połączenia wirtualne (logiczne). Mogą być one zestawiane na stałe (ang. Permanent Virtual Circuits -PVC) i tymczasowo (ang. Switched Virtual Circuits - SVC).
Frame Relay zapewnia gwarantowaną szobkość transmisji (ang. Committed Information Rate - CIR).
 
6. Technologia ATM - technologia komunikacyjna, która umożliwia przesyłanie głosu, obrazów wideo i danych przez sieci prywatne i publiczne. Podstawową porcją danych w sieciach ATM jest komórka, która ma stałą długość 53 bajtów.
 
7. Protokoły TCP/IP.
 
a) protokół IP - zapewnia usługę bezpołączeniowego dostarczania pakietów przy użyciu dostępnych możliwości, Protokół IP nie uwzględnia zawartości pakietu, ale wyszukuje ścieżkę do miejsca docelowego.
b) protokół ICMP (ang. Internet Control Message Protocol) - pełni funkcje kontrolne i informacyjne. Jest on używany przez polecenia sprawdzające poprawność połączenia (np. polecenie ping).
c) protokół ARP (ang. Address Resolution Protocol) - znajduje adres warstwy łącza danych MAC dla znanego adresu IP.
d) protocol RARP (ang. Reverse Address Resolution Protocol) - znajduje adres IP dla znanego adresu MAC.
e) protokoły routingu:
- RIP (ang. Routing Information Protocol) - protokół bram wewnętrznych (IGP), oparty jest na zestawie algorytmów wektorowych, służących do obliczania najlepszej trasy do celu.
- IGRP (ang. Interior Gateway Routing Protocol) – protokół trasowania bramy wewnętrznej, będący jednym z protokołów sieciowych kontrolujących przepływ pakietów wewnątrz systemu autonomicznego (ang. Autonomous System AS) – części sieci tworzącej spójną całość.
- EIGRP (ang. Enhanced Interior Gateway Routing Protocol) – otwarty protokół trasowania Cisco Systems operujący na wektorze odległości. Jest przeznaczony do trasowania wewnątrz systemu autonomicznego (IGP).
- ARP (ang.Address Resolution Protocol) - protokół sieciowy umożliwiający mapowanie logicznych adresów warstwy sieciowej na fizyczne adresy warstwy łącza danych. Protokół ten nie ogranicza się tylko do konwersji adresów IP na adres MAC stosowany w sieciach Ethernet, lecz jest także wykorzystywany do odpytywania o adresy fizyczne stosowane w technologiach Token ring czy FDDI. Zdefiniowany jest w RFC 826 i jest określany jako standard internetowy STD 37.
- RARP (ang. Reverse Address Resolution Protocol) - protokół komunikacyjny przekształcania 48-bitowych fizycznych adresów MAC na 32-bitowe adresy IP w komputerowych sieciach typu Ethernet.
 
8. Format pakietu IP.
 
Budowa pakietu IP:
 
Pakiety IP składają się z danych z wyższych warstw oraz nagłówka IP. Nagłówek IP zawiera następujące pola:
 
*Wersja — określa format nagłówka pakietu IP. 4-bitowe pole wersji zawiera liczbę 4, jeśli jest to pakiet IPv4, a liczbę 6, jeśli jest to pakiet IPv6. Pole to nie jest jednak stosowane do rozróżniania pomiędzy pakietami IPv4 a IPv6 - taką rolę pełni pole typu protokołu obecne w ramce warstwy drugiej.
 
*Długość nagłówka IP (HLEN) — określa długość nagłówka datagramu jako wielokrotność słów 32- bitowych. Jest to całkowita długość wszystkich informacji znajdujących się w nagłówku, obejmująca dwa pola nagłówka o zmiennych długościach.
 
*Typ usługi(TOS, ang. Type-of-service) — określa poziom ważności, który został przypisany przez protokół wyższej warstwy; osiem bitów.
 
*Całkowita długość — określa długość całego pakietu w bajtach z uwzględnieniem danych i nagłówka; 16 bitów. Aby uzyskać długość pola danych, od długości całkowitej należy odjąć wartość HLEN.
 
*Identyfikacja — zawiera liczbę całkowitą identyfikującą bieżący datagram; 16 bitów. Jest to numer sekwencyjny.
 
*Flagi — pole o długości trzech bitów, w którym dwa mniej znaczące bity sterują fragmentacją. Jeden bit określa, czy pakiet może zostać podzielony na fragmenty, a drugi służy do oznaczenia ostatniego pakietu w serii podzielonych pakietów.
 
*Przesunięcie fragmentu — pole pomocne przy składaniu fragmentów datagramu; 13 bitów. Pole to pozwala na zakończenie poprzedniego pola na granicy 16 bitów.
 
*Czas życia (TTL, Time To Live) — pole określające liczbę przeskoków, które może wykonać pakiet. Liczba ta jest zmniejszana o jeden za każdym razem, gdy pakiet przechodzi przez router. Gdy licznik osiągnie wartość zero, pakiet jest odrzucany. Zapobiega to przesyłaniu pakietu w nieskończonej pętli.
 
*Protokół — pole wskazujące, który protokół wyższej warstwy, taki jak TCP lub UDP, odbiera pakiety przychodzące po zakończeniu przetwarzania IP; osiem bitów.
 
*Suma kontrolna nagłówka — pole pomagające zapewnić integralność nagłówka; 16 bitów.
 
*Adres nadawcy — pole określające adres IP węzła nadawczego; 32 bity..
 
*Adres odbiorcy — pole określające adres IP węzła odbiorczego; 32 bity.
 
*Opcje — pole umożliwiające protokołowi IP obsługę różnych opcji, takich jak funkcje zabezpieczeń; zmienna długość.
 
*Wypełnianie — zera dodane w celu zagwarantowania, że długość nagłówka jest wielokrotnością 32 bitów.
 
*Dane — pole zawierające informacje wyższych warstw; zmienna długość do 64 kB. Podczas gdy adresy nadawcy i odbiorcy są istotne, inne pola nagłówka sprawiają, że protokół IP jest bardzo elastyczny. Pola nagłówka określają adresy nadawcy oraz odbiorcy pakietu, a także długość przenoszonego komunikatu. Ponadto w nagłówku IP może być zawarta informacja dotycząca routingu, która może być długa i mieć złożoną strukturę.

 

Kontakt

Sadowski210 interia2345@poczta.fm