709.00K
Категория: ИнтернетИнтернет

Sieci komputerowe. Modele ISO/OSI i TCP/IP

1.

Sieci komputerowe
Modele ISO/OSI i TCP/IP
Protokoły sieciowe
dr Wojciech Sobolewski
WSPA, Lublin
w.sobolewski@wspa.pl

2.

Zagadnienia do realizacji (wg sylabusa):
Model OSI i model TCP/IP.
Standard Ethernet.
Protokoły TCP/IP.
Adresacja w sieciach IP.
Adresowanie statyczne i dynamiczne (DHCP, BOOTP, ARP/RARP).
Subnetting (podsieci).
Protokoły transportowe UDP i TCP,
Zasada działania DNS.
Routing w sieciach - statyczny i dynamiczny (RIP,OSPF)
Sieci bezprzewodowe.

3.

Czym jest model ISO/OSI
W celu standaryzacji sposobów komunikacji sieciowej
pomiędzy różnymi urządzeniami, organizacja ISO
(International Organization for Standardization)
zaproponowała referencyjny model opisu komunikacji
oraz specyfikowania protokołów komunikacyjnych dla
sieci komputerowych.
Efektem tego działania jest standard Open Systems
Interconnection (w skrócie OSI). Grupuje on protokoły
i mechanizmy komunikacji w ramach 7 warstw
odpowiadających poszczególnym poziomom abstrakcji
funkcjonowania sieci komputerowej.

4.

Model warstwowy sieci
komputerowych (ISO/OSI)

5.

Warstwa aplikacji
Jest to warstwa najbliższa użytkownikowi,
ponieważ udostępnia mu interfejs
komunikacyjny. To właśnie warstwa aplikacji
pozwala użytkownikowi korzystać z sieci.
Zadaniem najwyższej warstwy modelu jest
zapewnienie wymiany danych aplikacji
użytkownika z niższymi warstwami.

6.

Warstwa prezentacji
Odpowiada za konwersję różnych typów danych
przesyłanych między komunikującymi się systemami
oraz dostarcza mechanizmów kompresji oraz
szyfrowania.
.
Zadaniem tej warstwy jest przetworzenie danych
od aplikacji do postaci zgodnej ze specyfikacją
modelu OSI. Dzięki temu niższe warstwy zawsze
otrzymują dane w tym samym formacie. Kiedy
informacje płyną w górę, warstwa zmienia format
danych na zgodny z wewnętrzną reprezentacją
systemu docelowego.

7.

Warstwa sesji
Warstwa ta odpowiada za nawiązywanie,
utrzymywanie oraz zakańczanie sesji
komunikacyjnej podczas której wymieniane są
dane.
Posiada mechanizmy umożliwiające sterowanie
sesją , określa tryb sesji (sposób przekazywania
danych), synchronizuje i porządkuje proces
wymiany danych.

8.

Warstwa transportowa
• Odpowiedzialna jest za dzielenie wysyłanych
danych na segmenty, oraz za transport informacji
jako między systemami końcowymi.
• Transport ten gwarantuje integralność komunikacji.
Występuje tu mechanizm kontroli sytuacji takich jak
zagubione czy powielane pakiety. W razie potrzeby
warstwa dokonuje ich retransmisji. Zapewnia również
mechanizmy nadzorujące ich właściwą kolejność oraz
priorytety.

9.

Warstwa sieci
Warstwa sieciowa podczas wysyłania danych
umieszcza je wewnątrz pakietów.
Rozpoznaje także, jakie drogi łączą komputery
w sieci i decyduje, jaką drogą wysłać pakiety.
Głównym zadaniem warstwy sieciowej jest
znajdowanie właściwych dróg połączeń między
węzłami sieci.

10.

Warstwa łącza danych
odbiera pakiety z warstwy sieci,
tworzy ramki i nadaje im adresy fizyczne,
przydziela dostęp do medium transmisyjnego
odpowiada za sterowanie łączem danych,
kontroluje poprawność transmitowanych ramek.

11.

Warstwa fizyczna (sprzętu)
• zamienia ona ramki danych na bity, a następnie
wysyła je przez medium transmisyjne;
• odbiera także nadane informacje i przekazuje je
w górę modelu.

12.

Sieci komputerowe
Model TCP/IP
(model protokołów)

13.

Model TCP/IP
Model TCP/IP jest ściśle związany ze stosem
(zestawem) protokołów sieciowych zaprojektowanych do
komunikowania się komputerów w sieciach rozległych.
Powstał on na zamówienie Departamentu Obrony USA i
jest obecnie powszechnie stosowany, między innymi w
sieci Internet
W modelu ten podobnie jak w modelu OSI możemy
wyróżnić warstwy, jednak funkcje są różne, pomimo że
niektóre z nich posiadają podobne nazwy.

14.

Warstwa aplikacji
Jest to warstwa najbliższa użytkownikowi, ponieważ
to właśnie ona pozwala korzystać z usług
sieciowych;
Obejmuje funkcje trzech najwyższych warstw
modelu OSI (aplikacji, prezentacji i sesji).
W warstwie tej działa wiele protokołów aplikacji,
miedzy innymi http, ftp, telnet, ssh, smtp, pop3.

15.

Warstwa transportu
Warstwa ta zarządza przepływem informacji oraz
zapewnia niezawodność przesyłania przez
porządkowanie segmentów danych i retransmisję
uszkodzonych lub zagubionych segmentów.
Dzieli ona strumień danych na segmenty,
a w nagłówku umieszcza numer portu identyfikujący
aplikację wysyłającą lub odbierającą dane.
W warstwie tej działa protokół połączeniowy TCP
oraz bezpołączeniowy UDP.

16.

Warstwa internetowa
Głównym jej zadaniem jest odnalezienie
najkrótszej i najszybszej drogi do urządzenia
docelowego przez sieć rozległą (routing).
Warstwą tą zarządza protokół IP.
Warstwa dzieli dane na pakiety, dodaje nagłówek
zawierający między innymi adres IP nadawcy
i odbiorcy.

17.

Warstwa dostępu do sieci
Warstwa ta odbiera pakiety IP i przesyła je
przez sieć do innych urządzeń (karty sieciowe,
przełączniki, modemy).
Formatuje dane do transmisji oraz adresuje je,
wykorzystując adresy sprzętowe (fizyczne).

18.

Enkapsulacja (kapsułkowanie) danych
Aby dane mogły trafić za pośrednictwem sieci do właściwego
hosta i aplikacji, są uzupełniane informacjami sterującymi.
Informacje dodawane są w trzech warstwach, np.:
w warstwie transportu dodawany jest numer portu aplikacji,
w warstwie internetowej (model TCP/IP) czy też sieciowej
(model ISO/OSI) dodawany jest adres IP hosta docelowego,
w warstwie dostępu do sieci lub łącza danych adres MAC.
Cały proces przechodzenia danych przez warstwy w dół stosu,
ich podział na mniejsze fragmenty oraz dodawanie informacji
sterujących, nazywany jest enkapsulacją. Natomiast proces
odwrotny nazywany jest procesem dekapsulacji.

19.

Jednostki PDU
Dodawanie informacji sterujących w każdej z warstw powoduje,
że zmienia się struktura danych. W związku z tym zmienia się
również nazwa zbioru danych. Ogólnie dane przesyłane przez
sieć nazywane są jednostkami PDU (ang. Protocol Data Unit),
Warstwa modelu TCP/IP
Nazwa zbioru danych

20.

Segment
MSS (Maximum Segment Size) oznacza maksymalny rozmiar
segmentu (warstwa 4 modelu OSI), który można przesłać
w pojedynczym pakiecie. Zgodnie z MSS sieci, dane z warstwy
aplikacji są dzielone na mniejsze części. Następnie jest do nich
dodawany nagłówek TCP. Rozmiar nagłówka może być różny: od
20B do 60B. Nagłówek TCP zawiera następujące elementy:
1. Porty źródłowy i docelowy
2. Bity flagowe np. DF (Don't Fragment), MF (More Fragments)
3. Numer sekwencyjny segmentu
4. Suma kontrolna
5. Pole opcji
Obliczona dla każdego segmentu suma kontrolna zapewnia, że
dane wysyłane i odbierane są poprawne.

21.

Pakiet
Segmenty otrzymane z warstwy transportowej są dalej
przetwarzane w warstwie sieci w celu utworzenia pakietów. Do
segmentów dodawane są nagłówki IP, które zawierają:
1. Adres IP źródłowy
2. Adres IP docelowy
3. TTL (czas życia)
4. Identyfikacja
5. Typ protokołu
6. Wersja protokołu
7. Opcje

22.

Ramka
Pakiety otrzymane z warstwy sieciowej są dalej przetwarzane
w celu utworzenia ramek. Otrzymują one kolejny nagłówek
który składa się z pól wymienionych poniżej:
1. Adres MAC źródłowy
2. Adres MAC docelowy
3. Dane
4. Długość
5. Suma kontrolna (CRC)
Tak przygotowana ramka może być wysłana do sieci.

23.

Protokoły używane w poszczególnych
warstwach modeli ISO/OSI i TCP/IP

24.

Protokół ARP
Pomiędzy warstwą internetową i warstwą dostępu do sieci działa
protokół ARP (Address Resolution Protocol), który pozwala na
ustalenie adresu sprzętowego (MAC) hosta, gdy znany jest adres IP.
Dane wysyłane mają w nagłówku pakietu umieszczone adresy IP
nadawcy oraz odbiorcy. Adres odbiorcy jest wprowadzany przez
użytkownika w postaci adresu IP lub nazwy domenowej komputera.
Adresy są więc znane i urządzenie może utworzyć pakiet.
W nagłówku ramki potrzebny jest adres MAC nadawcy i odbiorcy.
Każda karta sieciowa zna swój unikatowy adres MAC, więc brakuje
jej tylko adresu MAC urządzenia odbiorcy, a do jego ustalenia
wykorzystywany jest protokół ARP.

25.

Protokół ARP (2)
Komputer nadawcy wysyła pakiet zapytania ARP na adres
rozgłoszeniowy, (do wszystkich urządzeń w sieci lokalnej).
Urządzenie o szukanym adresie sieciowym odpowiada,
przesyłając pakiet z odpowiedzią zawierającą MAC.
Komputer nadawcy może już przygotować ramkę.
Komputery komunikują się za pośrednictwem adresu
fizycznego tylko w obrębie własnej sieci (w warstwie
drugiej modelu OSI).
Jeśli jakieś informacje mają być przesłane do innej sieci, to
protokół ARP jest wykorzystywany do uzyskania informacji
o adresie bramy sieciowej.

26.

Różne tryby transmisji danych
W komunikacji biorą udział przynajmniej dwa urządzenia. Jeżeli
jedno urządzenie wysyła dane do dokładnie jednego urządzenia,
to taki tryb transmisji nazywamy jednostkowym (unicast).
Urządzenie nadawcze może wysłać informację do wszystkich
dostępnych urządzeń. W takim przypadku adresem docelowym
jest specjalny adres nazywany rozgłoszeniowym (broadcast).
W rozgłaszaniu grupowym (multicast) dane przeznaczone są
tylko do wybranej grupy urządzeń. Adres docelowy jest
specjalnym adresem, określającym wybrane urządzenia z danej
sieci.

27.

Transmisja naprzemienna
i transmisja równoczesna
Transmisja jednokierunkowa (simplex) to transmisja,
w której użytkownik może tylko pobierać informacje, ale nie
może przesłać odpowiedzi. Tego typu transmisje nie są
stosowane w sieciach komputerowych.
Półdupleks (half duplex) to transmisja dwukierunkowa,
naprzemienna. W danym momencie jest ustalony tylko
jeden kierunek transmisji, a urządzenie może albo nadawać,
albo odbierać informacje.
Dupleks (full duplex) to transmisja jednoczesna
i dwukierunkowa. Wymaga zazwyczaj dwóch par
przewodów dla sieci cyfrowych.

28.

Protokoły komunikacyjne
Urządzenia w sieci komputerowej komunikują się ze
sobą i wymieniają informacje.
Wymiana informacji musi przebiegać w ściśle określony
sposób umożliwiający prawidłowe przesyłanie danych.
Każde z komunikujących się urządzeń działa według
pewnych ustalonych zasad i reguł.
Zbiór zasad i norm, które muszą spełniać komunikujące
się ze sobą urządzenia, nazywamy protokołem
komunikacyjnym.

29.

Sieci komputerowe
Protokoły warstwy sieciowej
(protokół IP, protokoły routingu,
protokoły transportowe, protokoły
warstwy aplikacji i inne)

30.

Protokół IP
IP (Internet Protocol) jest odpowiedzialny za przesyłanie
pakietów pomiędzy użytkownikami sieci. Jest protokołem
bezpołączeniowym, co oznacza, że w trakcie transmisji
nie sprawdza się poprawności pakietów przesyłanych przez
sieć. Nie ma zatem gwarancji ich dostarczenia, ponieważ
mogą one zostać po drodze zagubione lub uszkodzone.
Podstawowymi funkcjami protokołu IP jest:
• określanie i utworzenie struktury pakietu.
• określanie schematu adresowania logicznego IP,
• kierowanie ruchem pakietów w sieci.

31.

Budowa nagłówka protokołu IP
IP jest protokołem zawodnym. Jedynym kryterium pozwalającym
sprawdzić poprawność przesyłania jest suma kontrolna nagłówka
zawarta w polu „Suma kontrolna”.
Jeżeli w trakcie transmisji został odkryty błąd, to pakiet jest
niszczony przez stację, która wykryła problem. W takim przypadku
nie ma żadnych powtórek transmisji i kontroli przepływu danych.

32.

Protokoły routingu
Routery mogą być konfigurowane ręcznie (routing
statyczny), jak również mogą uczyć się tras w sposób
dynamiczny. W tym celu korzystają z protokołów routingu
do wymiany informacji o trasach lub topologii sieci.
Na podstawie tych informacji ustalane są optymalne
trasy prowadzące do poszczególnych sieci. Są one
umieszczane w tablicy routingu.
Przekładami protokołów routingu są RIP, OSPF, IGRP,
EIGRP.

33.

Protokół RIP
RIP jest protokołem routingu typu dystans-wektor.
Router, na którym uruchomiony jest ten protokół, wysyła
do routerów sąsiednich zawartość swojej tablicy routingu
w stałych przedziałach czasu, standardowo co 30 s.
Każdy router po przyjęciu aktualizacji porównuje ją
z własną tablicą routingu i w razie potrzeby zmienia ją.
W tablicy routingu znajdują się najlepsze trasy do
wszystkich sieci, a jako miarę jakości trasy (metrykę)
przyjęto liczbę przeskoków (hopów) pomiędzy routerami,
jakie pakiet musi wykonać, aby dotrzeć do celu.

34.

Protokół RIP
Gdy router przyjmie uaktualnienie tablicy routingu, to
dodaje jedynkę do wartości metryki wskazanej
w uaktualnieniu i wpisuje zmianę do tablicy routingu.
Adresem następnego przeskoku jest adres IP nadawcy.
Liczba przeskoków jest ograniczona do 15, dlatego RIP
nie może być stosowany w bardzo dużych sieciach.
RIP dobrze spełnia swoje zadanie w sieciach
jednorodnych, to znaczy takich, w których wszystkie łącza
mają jednakową przepustowość.

35.

Protokół OSPF
OSPF (Open Shortest Path First) jest protokołem typu stan
łącza (link-state). Miarą w tym protokole jest „koszt”, który
odpowiada przepustowości łączy (im większa przepustowość,
tym niższy koszt).
Jest on przeznaczony do dużych sieci. Sieć taka może być
podzielona na obszary.
W obszarze, na którym uruchomiono protokół OSPF routery
wymieniają krótkie komunikaty LSA (Link-State
Advertisement). Na ich podstawie każdy router zbiera
informacje o topologii obszaru, a następnie za pomocą
algorytmu SPF oblicza najlepsze trasy.

36.

Protokół IGRP
IGRP (Interior-Gateway Routing Protocol) i jego następca
EIGRP (Extended IGRP) zostały opracowane przez firmę
CISCO. IGRP podobnie jak RIP jest protokołem typu dystanswektor, ale wykorzystuje jako metrykę kombinacje różnych
miar: opóźnienia, szerokości pasma (przepustowości),
obciążenia i niezawodności.
Protokół ten zastępowany jest przez EIGRP, który jest
protokołem hybrydowym, posiadającym połączone
właściwości algorytmów routingu z wykorzystaniem wektora
odległości i według stanu łącza.
Protokół EIGRP do wyznaczania tras stosuje algorytm DUAL
(Diffusing - Update ALgorithm).

37.

Protokół IGMP, multicasting
Multicasting opiera się na następujących zasadach:
• Routery obsługujące transmisję przekazują pakiety multicastowe
do danej sieci, gdy w tej sieci znajduje się przynajmniej jeden
członek konkretnej grupy multicastowej.
• Pojedynczy host może być członkiem jednej lub więcej grup.
• Komputery do powiadomienia routera o członkostwie w danej
grupie lub o jego rezygnacji wykorzystują protokół IGMP (Internet
Group Management Protocol).
• Komputery mogą być odbiorcami, nadawcami lub pełnić obie te
role jednocześnie w danej grupie multicastingowej.

38.

Protokół ICMP
Protokół IP, jako bezpołączeniowy, nie posiada
mechanizmów informowania o błędach w funkcjonowaniu
sieci IP oraz diagnostyki sieci.
Do tego celu przeznaczony jest protokół ICMP (Internet
Control Message Protocol). Umożliwia on przesyłanie
między komputerami lub routerami informacji o błędach
występujących w funkcjonowaniu sieci IP.
Najczęściej używanymi poleceniami korzystającymi
z protokołu ICMP są ping i tracert.

39.

Program ping
Polecenie to działa w oparciu o protokół TCP/IP i służy
do diagnozowania połączeń sieciowych. Pozwala na
sprawdzenie, czy istnieje połączenie pomiędzy hostem
testującym i testowanym oraz określenie jakości
połączenia przez pomiar liczby zgubionych pakietów oraz
czasu potrzebnego na ich transmisję.
Ping wysyła pakiety żądania echa ICMP (Echo Request)
i odbiera odpowiedzi (Echo Reply). Jako argument dla
polecenia ping można podać adres IP lub nazwę
domenową komputera testowanego.

40.

Program tracert, traceroute
Narzędzie jest przeznaczone do śledzenia trasy, po jakiej
przechodzą pakiety w sieci. Wysyła ono pakiet żądania echa
z polem TTL (Time To Live) ustawionym na kolejne wartości,
od 1 do 30. TTL jest zmniejszane przy przechodzeniu przez
kolejne routery na trasie. Jeżeli pole TTL osiągnie wartość 0,
pakiet jest kasowany przez router, który wysyła za pomocą
protokołu ICMP informację zwrotną o błędzie.
Komputer źródłowy uzyskuje po wysłaniu żądania o wartości 1,
adres IP pierwszego routera na trasie. W następnym pakiecie
pole TTL ma wartość 2, co powoduje, że pierwszy router
zmniejszy tę wartość do 1, a drugi router zmniejszy TTL do 0
i skasuje pakiet wysyłając komunikat o błędzie itd.
W ten sposób tracert może śledzić pakiety w sieci zawierającej
nie więcej niż 30 routerów.

41.

Protokoły warstwy transportowej
Protokoły TCP i UDP

42.

Protokół TCP
TCP (Transmission Control Protocol) działa w warstwie
transportowej w trybie połączeniowym. Korzystanie z trybu
połączeniowego umożliwia zagwarantowanie dostarczenia
danych do odbiorcy.
Połączenia TCP są połączeniami wirtualnymi, rozpoznawanymi
po adresach i portach urządzeń docelowych i źródłowych.
Połączenia takie charakteryzują się możliwościami sterowania
przepływem, potwierdzaniem odbioru, zachowywaniem
kolejności danych, kontrolą błędów i przeprowadzaniem
retransmisji.
Segmenty TCP składają się z nagłówka i danych.

43.

Budowa nagłówka TCP
Najważniejszymi polami nagłówka TCP są: port
źródłowy, port docelowy, numer sekwencyjny, numer
potwierdzenia i okno.

44.

Znaczenie wybranych pól nagłówka TCP
• Czas życia TTL (Time To Live) określa maksymalny czas
przebywania pakietu w sieci. Każdy router, przez który
przechodzi pakiet, zmniejsza wartość o 1. Gdy wartość w polu
osiągnie zero, pakiet jest kasowany. Zabezpiecza to sieć
przed przesyłaniem pakietów krążących w pętli. Maksymalna
wartość tego pola wynosi 255, co oznacza że na trasie pakietu
nie może być więcej niż 255 routerów.
• Adres źródłowy - adres IP nadawcy pakietu.
• Adres docelowy - adres IP odbiorcy pakietu
• Okno (szerokość okna) - informacja o tym, ile danych może
aktualnie przyjąć odbiorca.

45.

Protokół UDP
UDP (User Datagram Protocol) działa w warstwie transportowej
w trybie bezpołączeniowym. Protokół ten nie gwarantuje
dostarczenia danych do odbiorcy. Jeżeli pakiet nie dotrze do
odbiorcy, lub dotrze uszkodzony, UDP nie podejmie żadnych
działań zmierzających do retransmisji danych.
Nagłówek protokołu UDP jest prostszy niż TCP. Protokół
wykorzystywany jest do szybkiego przesyłania danych
w niezawodnych sieciach.
Dzięki temu, że istnieją dwa alternatywne względem siebie
protokoły w warstwie transportowej, możliwy jest dobór przez
aplikacje odpowiedniego rozwiązania

46.

Budowa nagłówka protokołu UDP
Protokół UDP jest prostym, bezpołączeniowym protokołem,
którego największą zaletą jest niewielki narzut danych
sterujących. UDP w datagramie dodaje tylko 8 bajtów danych
sterujących. Korzyścią płynącą z takiego uproszczenia budowy
jest szybsza transmisja danych. Z tych względów UDP jest
często używany w takich zastosowaniach jak wideokonferencje,
strumienie dźwięku w Internecie i gry sieciowe, gdzie dane
muszą być przesyłane możliwie szybko, a poprawianiem
błędów zajmują się inne warstwy modelu OSI.

47.

Protokoły warstwy aplikacji
W warstwie aplikacji modelu TCP/IP funkcjonuje wiele
protokołów, odpowiadających za dostępność różnych usług.
Podczas przesyłania danych przez sieci, dane mogą być
przesyłane za pomocą różnych technologii.
Dla użytkownika pracującego w warstwie aplikacji nie ma
znaczenia, w jaki sposób przesyłane przez niego dane trafią do
Internetu. Dane mogą być przesyłane przy wykorzystaniu
różnych mediów, np. najpierw z laptopa za pomocą fal radiowych,
później kablem miedzianym, a w końcu łączem światłowodowym.
Dzięki standaryzacji warstwa aplikacji jest niezależna od
protokołów warstw niższych oraz używanych mediów
transmisyjnych.

48.

Protokoły warstwy aplikacji (2)
• FTP (File Transfer Protocol) - do przesyłania plików w sieci,
• HTTP (Hypertext Transfer Protocol) - do pobierania stron WWW,
• SMTP (Simple Mail Transfer Protocol) - do wysyłania poczty
elektronicznicznej,
• POP3 (Post Office Protocol v.3) - do pobierania poczty elektronicznej,
• IMAP (Internet Message Access Protocol) - do pobierania poczty
elektronicznej,
• DNS (Domain Name System) - do zamiany nazw domenowych na
adresy IP,
• TFTP (Trivial File Transfer Protocol) - uproszczona wersja protokołu
FTP wykorzystywana np. do instalacji systemów operacyjnych
w urządzeniach sieciowych, takich jak routery lub przełączniki.

49.

DNS i root level servers
System DNS to hierarchiczna usługa nazw przeznaczona dla
hostów w sieci TCP/IP, która pozwala nadawać komputerom
w sieci nazwy domenowe i tłumaczy je na adresy IP.
Nazwy domenowe są wygodne dla użytkowników, natomiast
komputery mogą operować wyłącznie na adresach IP, co
wymaga mechanizmu tłumaczenia nazw na adresy.
System DNS jest rozproszoną bazą danych obsługiwaną
przez wiele serwerów, z których każdy posiada tylko informacje
o domenie, którą zarządza, oraz o adresie serwera
nadrzędnego.
Na najwyższym poziomie znajdują się tzw. główne serwery
nazw (root level servers).

50.

DNS (2)
Zasady przyznawania nazw domen i adresów IP są
nadzorowane przez dwie instytucje – IANA (Internet
Assigned Number Authority) oraz ICANN (The Internet
Corporation for Assigned Names and Numbers).
Instytucje te przekazują swoje uprawnienia do lokalnych
instytucji i firm.
W Polsce nadzór nad domeną .pl jako całością, oraz
obsługą rejestrowania domen takich jak .com.pl, .biz.pl,
.org.pl, .net.pl oraz innych domen funkcjonalnych pełni
NASK (Naukowa i Akademicka Sieć Komputerowa).

51.

DNS (3)
Aby móc pracować w Internecie, komputer
musi znać adresy IP serwerów DNS dla swojej
domeny.
Zazwyczaj dla każdej domeny utrzymywane są
dwa niezależne serwery nazw.
W razie awarii lub przeciążenia podstawowego
serwera DNS (primary name server) można
korzystać z serwera rezerwowego (secondary
name server).

52.

Inne protokoły: IPX/SPX
Zestaw protokołów IPX/SPX (Internet Packet EXchange/Sequential
Packet Exchange) firmy Novell bierze nazwę od swoich dwóch
głównych protokołów - międzysieciowej wymiany pakietów IPX
i sekwencyjnej wymiany pakietów SPX.
Protokół IPX/SPX zyskał popularność jako protokół wykorzystywany
w sieciach Novell Netware. Netware był faktycznym standardem
sieciowego systemu operacyjnego dla sieci lokalnych w latach 80.
Protokół IPX przypomina IP: jest protokołem bezpołączeniowym, który
nie wymaga ani nie zapewnia potwierdzenia każdego
transmitowanego pakietu. Korzysta on z protokołu połączeniowego
SPX w zakresie porządkowania kolejności i innych funkcji.

53.

Inne protokoły: NetBEUI
Protokół NetBEUI (NetBIOS Extended User Interface) został
opracowany przez firmę IBM.
Jest prostym protokołem komunikacyjnym, praktycznie nie
wymagającym konfiguracji. Stacje wyszukują włączone do sieci
komputery za pomocą komunikatów rozgłoszeniowych. Do
identyfikowania komputerów w sieci używane są ich nazwy.
Protokół NetBEUI nie umożliwia wyznaczania tras.
Jego zastosowanie ogranicza się do sieci lokalnych, w których
pracują jednostki wykorzystujące systemy operacyjne firmy
Microsoft. Protokół domyślnie był stosowany w sieciach
Windows 3.11 i Windows 95.

54.

Inne protokoły: AppleTalk
AppleTalk jest to zestaw protokołów komunikacyjnych
stworzonych przez firmę Apple Computer, umożliwiających
tworzenie sieci komputerowych i podstawowych usług
sieciowych dla komputerów Macintosh.
Urządzenia AppleTalk regularnie ogłaszają swoje nazwy
w całej sieci.
Stacje klienckie otrzymują listę wszystkich dostępnych
urządzeń, co pozwala użytkownikowi na wybór urządzenia,
z którym zamierza wymieniać dane.
Firma Apple zaprzestała rozwijania protokołu AppleTalk
i obecnie wykorzystuje w swoich produktach TCP/IP.

55.

Porty i gniazda
Na komputerze posiadającym jeden adres IP może jednocześnie
działać wiele usług. Do ich identyfikacji wykorzystuje się porty.
Porty reprezentowane są przez liczby naturalne z zakresu od 0
do 65535. Numery portów od 0 do 1023 są ogólnie znane (wellknown port numbers) i zarezerwowane dla usług, np. WWW
korzysta z portu 80, a telnet z portu 23. Dzięki numerom portów
możemy określić, dla jakiej aplikacji przeznaczony jest
przesyłany segment danych.
Komunikacja między aplikacjami może się odbywać za pomocą
gniazd (socket). Gniazdo to kombinacja adresu IP i numeru
portu. Jeśli aplikacje uruchomione są na dwóch komputerach, to
para odpowiadających im gniazd definiuje połączenie.

56.

Systemy autonomiczne (AS)
Liczba routerów w Internecie jest tak duża, że żaden
z nich nie byłby w stanie przechowywać tras do
wszystkich sieci.
Aby temu zapobiec i ułatwić zarządzanie w Internecie,
wprowadzono hierarchię routingu.
Największą jednostką w hierarchii jest system
autonomiczny AS (Autonomous System), który jest
zbiorem sieci pod wspólną administracją z ustaloną
wspólną strategią routingu.
System AS można podzielić na obszary, które są
grupami sąsiednich sieci i przyłączonych hostów.

57.

Routery brzegowe (BGP)
Poszczególne obszary są sprzęgnięte przez routery
graniczne (area border routers), które utrzymują oddzielną
dla każdego obszaru bazę danych o topologii.
Protokoły RIP, OSPF, IGRP i EIGRP są protokołami
routingu wewnętrznego (Interior Gateway Protocols)
i działają wewnątrz systemu autonomicznego.
Do ustalania tras pomiędzy systemami autonomicznymi
wykorzystywane są zewnętrzne protokoły routingu EGP
(Exterior Gateway Protocol), np. protokół BGP.
English     Русский Правила