Sieci Komputerowe Plan Wykładów PDF
Document Details
Uploaded by LikedSerpentine9219
Politechnika Poznańska
2024
Paweł Pawłowski
Tags
Summary
This document is a lecture plan for a Computer Networks course at the Poznań University of Technology, covering topics such as OSI and TCP/IP models, network layers, WANs, wireless networks, P2P networks, security, and real-time networks. The lecture plan is for 10.2024. Materials are available at ekursy.put.poznan.pl.
Full Transcript
Politechnika Poznańska Plan wykładów Instytut Automatyki i Robotyki Zakład Układów Elektronicznych i Przetwarzania Sygnałów 1. Wprowadzenie. Modele OSI i TCP/IP. Sygnały i media, warstwa 1...
Politechnika Poznańska Plan wykładów Instytut Automatyki i Robotyki Zakład Układów Elektronicznych i Przetwarzania Sygnałów 1. Wprowadzenie. Modele OSI i TCP/IP. Sygnały i media, warstwa 1 modelu OSI 2. Warstwa 2 modelu OSI, dostęp do sieci, Sieci komputerowe sieci VLAN 3. Warstwa 3 modelu OSI, komunikacja, routing, adresacja, Internet Protocol v4, v6, podsieci 4. Warstwy 4 – 7 modelu OSI 1. Wprowadzenie. Modele OSI i TCP/IP. 5. Sieci WAN Wykłady 5-9: do wyboru 3 6. Sieci bezprzewodowe Sygnały i media, warstwa 1 modelu OSI. 7. Sieci P2P (peer-to-peer) 8. Bezpieczeństwo w sieciach komputerowych 9. Sieci czasu rzeczywistego Paweł Pawłowski 10. test końcowy Materiały, karta ECTS: ekursy.put.poznan.pl Poznań 10.2024 Sieci komputerowe Literatura Standardy ISO Internatonal Organization for Standarizations 1. Kurose J., Ross K. W., Sieci komputerowe. (model OSI Open System Interconnection reference Ujęcie całościowe, Helion 2010 model: ISO-7498 2. Bradford R., Podstawy sieci komputerowych, IEEE Institute of Electrical and Electronics Engineers WKŁ 2009 technologie sieciowe niższego poziomu (warstwa 3. Akademia CISCO: www.cisco.com fizyczna i łącza danych, np. IEEE-802) 4. Akademia Sieci CISCO. Semestry 1 & 2, ITU-T International Telecommunication Union – Mikom, 2004 Telecommunication Standarization Sector, byłe CCITT Consultative Commitee for International 5. Plumley S., Sieci komputerowe w domu i w Telegraph and Telephone biurze, Helion, 2001 EIA Electronc Industries Alliance 6. Standardy ISO, IEEE, ITU-T, ANSI, dokumenty techniczne RFC (Request for Comments) TIA Telecommunications Industry Association (TIA/EIA-568-A) 7. Internet (!) ANSI American National Standards Institute Sieci komputerowe Sieci komputerowe 1 Przykłady sieci Zastosowania sieci Internet – sieć globalna Przetwarzanie w chmurze (cloud computing), outsourcing Sieci lokalne – LAN Sieci telekomunikacyjne (przewodowe i bezprzewodowe, migracja do Internetu – VoIP) Internet of Things (IoT) – Internet przedmiotów Sieci ad-hoc (spontaniczne), np. Bluetooth Smart grid – cyfrowa komunikacja dostawców, odbiorców i elementów w sieci energetycznej Smartdust – miniaturowe MEMS (czujniki, roboty, itp.) mierzące np. światło, temperaturę, drgania, zanieczyszczenia, połączone Migracja sieci: najczęściej bezprzewodowo NoC sieć globalna Sieci w układach scalonych NoC (ang. network on chip), porównaj SoC (ang. system on chip) źródło: Nanoelectronic Systems Lab., Rice Univ. USA Sieci komputerowe Sieci komputerowe Network on chip w SOC Intela Sieci komputerowe Łączą komputery (elementy) różnych producentów, o różnych architekturach, z różnym oprogramowaniem Serwery udostępniają różne usługi Użytkownicy wykorzystują wiele mediów o zróżnicowanych przepustowościach, stopach błędu Problemy stale rosnące zapotrzebowanie na zasoby sieciowe (pula adresów, pasmo łączy, przestrzeń dyskowa, przykład: 2 tygodnie x 400 kamer (4 FPS) w Poznaniu to ok. 70 TB) tworzenie i utrzymywanie standardów rozwój technologii bezpieczeństwo w sieci np. w IoT – Internecie przedmiotów przeglądanie, wyszukiwanie zasobów (Big data) źródło: Intel Sieci komputerowe Sieci komputerowe 2 Systemy scentralizowane Sieci Jeden wydajny komputer (serwer) Jedno centralne oprogramowanie (np. baza danych) PAN, LAN, Jedna grupa operacyjna i zarządzająca MAN, WAN Standaryzacja metod zarządzania (globalizacja) Problemy z bezpieczeństwem komunikacji: poziom fizyczny (utrzymanie łącz) poziom logiczny (detekcja, korekcja błędów) poziom bezpieczeństwa (szyfrowanie) BAN – body area network CAN – controller area network Sieci globalne, telekomunikacja Sieci komputerowe Sieci komputerowe Systemy zdecentralizowane, Sieci komutowane vs. pakietowe rozproszone Sieć PSTN publiczna komutowana sieć telefoniczna komutacja obwodów Zadanie komputera decyduje o jego oprogramowaniu ustalenie połączenia Redukcja nadmiarowości systemu operacyjnego rezerwacja pasma Zwiększenie niezawodności sprzętu (prostota transmisja wymiany) rozłączenie Koszty utrzymania i działania, źródło: http://encyclopedia2. thefreedictionary.com/ Internet (sieci bezpołączeniowe) Rozproszona inteligencja, łącza Telephone+Network dostosowane do wykonywanych zadań komutacja pakietów brak zestawienia połączenia Sieci lokalne, połączenia współdzielenie linii pomiędzy nimi różne drogi (szeregowanie danych) Sieć rozproszona: brak centralnego serwera, każdy węzeł sieci podłączony jest do różnych, innych węzłów. DSL Digital Subscriber Line – transmisja pakietowa Dane przechodzą najkrótszą trasą przez kolejne węzły częściowo przez sieć komutowaną, ADSL (ang. hop). Sieci komputerowe Sieci komputerowe 3 Historia sieci komputerowych Wzrost ruchu w Internecie Do rozwoju sieci przyczyniły się potrzeby militarne. W 1957r. w USA powstaje ARPA (Advanced Research Projects Agency). W 1962 r. Paul Baran (PL/USA) tworzy koncepcję sieci opartej na wymianie pakietów. Metoda ta pozwoliła na wymianę informacji między różnymi maszynami przy użyciu tego samego kabla: każdy z pakietów zawierał m.in. adres docelowy. Projekt po latach stanie się podstawowym modelem sieci obronnej - sieci bez centralnego komputera, w której istnieje wiele dróg pomiędzy węzłami. 2008 r. liczba internautów przekracza próg miliarda (Azja 41% (Chiny 180mln), Europa 28%, Ameryka Północna 18%, Ameryka Łacińska 7%, Bliski Wschód i Afryka 5% (comScore World Metrix) 2017: Liczba internautów > 3.8mld (mobile > desktop) 1 exabajt = 1000 000 000 000 000 000 B = 1mln TB = 1mld GB Sieci komputerowe Sieci komputerowe Model OSI Model warstwowy W 1984 zostaje opublikowany model referencyjny OSI Model OSI został opracowany jako model (Open System Interconnection reference model) jako warstwowy: standard ISO-7498. funkcje komunikacyjne zostały podzielone Model OSI został zaplanowany jako struktura, wewnątrz na hierarchiczny zbiór warstw której będą się rozwijały kolejne standardy dotyczące każda z warstw zawiera pewien podzbiór sieci komputerowych funkcji wymaganych do komunikacji Jako zbiór standardów miał zapewnić większą dana warstwa wykorzystuje sąsiednią niższą kompatybilność i możliwość współpracy sprzętu różnych warstwę, oferującą prostsze funkcje, producentów i wykorzystujących różne technologie a równocześnie dostarcza usług sąsiedniej Był kompromisem pomiędzy systemem precyzyjnie wyższej warstwie definiującym wymogi standardów a systemem otwartym Stał się głównym modelem komunikacji sieciowej stosowanym podczas projektowania, wdrażania i użytkowania sieci komputerowych, a przede Model OSI definiuje zbiór warstw i usługi wszystkim w procesie szkolenia oferowane przez każdą z nich. Sieci komputerowe Sieci komputerowe 4 Standard ISO-7498 (OSI) Komunikacja między warstwami Open System Interconnection reference model Dane Aplikacji Aplikacji Dane Dostarczenie usług Prezentacji Prezentacji Warstwa 7 Aplikacji sieciowych aplikacjom Dane Sesji Sesji Warstwa 6 Prezentacji Reprezentacja danych Segmenty Komunikacja pomiędzy Transportowa Transportowa Warstwa 5 Sesji węzłami (host) Pakiety Połączenia tzw. Sieci Sieci Warstwa 4 Transportowa end-to-end Ramki Adresowanie, wybór Łącza danych Łącza danych Warstwa 3 Sieci najlepszej drogi Bity Fizyczna Fizyczna Warstwa 2 Łącza danych Dostęp do medium Warstwa 1 Fizyczna Transmisja bitów W komunikacji pomiędzy dwoma węzłami każda warstwa sieciowa jednego komputera komunikuje się z odpowiadającą jej warstwą drugiego komputera. Komunikacja ta odbywa się poprzez wymianę określonych w danej warstwie jednostek informacji - PDU (ang. Protocol Data Unit). Sieci komputerowe Sieci komputerowe Komunikacja fizyczna Enkapsulacja Aplikacja Aplikacja Aplikacji Aplikacji Z przepływem danych pomiędzy warstwami modelu Prezentacji Prezentacji OSI związany jest proces enkapsulacji (opakowania). Następuje on w przypadku przepływu danych w dół Sesji Sesji stosu (przy przepływie w górę mówimy o procesie Transportowa Transportowa dekapsulacji (rozpakowania). Enkapsulacja: Warstwa niższa przekształca dane do Sieci Sieci właściwej sobie postaci. W związku z tym dodaje Łącza danych Łącza danych niezbędne informacje, aby dane po przesłaniu do Bity równorzędnej warstwy komputera odbiorczego zostały Fizyczna Fizyczna poprawnie przez nią zinterpretowane. Właściwa komunikacja odbywa się tylko w warstwie fizycznej. Dlatego Dekapsulacja: Równorzędna warstwa komputera też aby kolejne warstwy (aplikacje) mogły komunikować się między odbiorczego dokonuje procesu rozpakowania i sobą warstwy wyższe komputera nadającego korzystają z usług warstw niższych przekazując im dane. Warstwy niższe przekształcają przekazuje dane do warstwy wyższej. dane i przekazuje je kolejnym, niższym warstwom. W komputerze odbierającym następuje proces odwrotny. Sieci komputerowe Sieci komputerowe 5 Modele OSI i TCP/IP Model OSI - zestawienie Aplikacji Nr Nazwa Sprzęt Zadanie Typ Protokoły Do Model warstwy warstwy sprzętu danych zapamiętania TCP/IP Prezentacji Aplikacji Redirector, 7 Aplikacji Typowy FRP, Telnet, Przeglądarki Sesji komputer lub SMTP, specjalna brama: SNMP, Wspólny format Transportowa Transportowa 6 Prezentacji Komputer używane do Dane Netware Core danych Aplikacji łączenia sieci Sieci Internet 5 Sesji wykorzystują- NFS, SQL, Dialogi, cych różne RPC, X-Win konwersacja Łącza danych protokoły QoS, Dostępu do sieci 4 Transportowa Komputer komunikacyjne Segmenty TCP, UDP niezawodność Transportowa Fizyczna Podział sieci na Protokoły mniejsze routingu, Wybór trasy, Warstwa dostępu do sieci – w czasie opracowywania standardu 3 Sieci Router domeny Pakiety IP, IPX, Apple adresowanie Internetu rozgłoszeniowe Talk występowała duża różnorodność rozwiązań, stąd szersza warstwa. Most, Podział sieci na Warstwa Internet dokładnie odpowiada warstwie sieci przełącznik, mniejsze NDIS, ODI, Ramki, kontrola 2 Łącza danych Ramki adresy MAC, dostępu do Warstwa transportowa w modelu TCP/IP oprócz zadań odpowiedniej karta domeny Ether Talk mediów MAC warstwy modelu OSI obejmuje elementy zarządzania sesjami. sieciowa kolizyjne Dostępu do sieci Pozostałe zadania umieszczono w warstwie aplikacji. Wzmacniak, Jedna domena kolizyjna i 1 Fizyczna koncentrator Bity Fizyczne Sygnały media rozgłoszeniowa Sieci komputerowe okablowanie Sieci komputerowe (broadcast) Warstwa 1: fizyczna Warstwa fizyczna Zadanie: Transmisja strumienia bitów pomiędzy Warstwa 7 Aplikacji systemami z wykorzystaniem fizycznego łącza Warstwa 6 Prezentacji Specyfikacja elektryczna, mechaniczna, proceduralna i funkcjonalna Warstwa 5 Sesji Definiuje: Warstwa 4 Transportowa Strumienie danych Warstwa 3 Sieci Odległości Warstwa 2 Łącza danych Łącza fizyczne Warstwa 1 Fizyczna (Physical) Sieci komputerowe Sieci komputerowe 6 Sygnały i komunikacja Propagacja sygnału Aby bity mogły być zinterpretowane poprawnie powinny osiągnąć odbiornik niezniekształcone. Propagacja Tłumienie Odbicie Szum Synchronizacja Kolizje Ranga powyższych problemów zależy od typu kabla oraz metody przesyłania bitów. RTT – czas propagacji sygnału w obie strony Odbiornik powinien zdążyć odebrać sygnał nadawany (rozwiązanie np. bufor). Sieci komputerowe Sieci komputerowe Tłumienie sygnału Odbicie sygnału Ograniczenie długości kabla bez wzmacniaka (100m) Przy dłuższych połączeniach: wzmacniaki, regeneratory. Problem: Niedopasowanie impedancyjne. Rozwiązanie: terminatory, tłumiki Sieci komputerowe Sieci komputerowe 7 Szum Szum NEXT/FEXT – near/far end crosstalk – tłumienie przesłuchu powstającego pomiędzy parami, mierzone na końcach kabli. Uwaga! bardzo ważna jest prawidłowa oprawa gniazd i wtyczek z minimalnym rozplotem. Szum termiczny – przypadkowy ruch elektronów Zakłócenia od zasilania (AC) i uziemienia. Uziemienie a masa sygnałowa. Pętle masy. źródło:vdvworks.com EMI – Electromagnetic Interference, np. od silników elektrycznych RFI – Radio Frequency Interference Rozwiązania: Ekranowanie Skręcenie par kabli Sieci komputerowe Sieci komputerowe Synchronizacja Kolizje Kolizja występuje, gdy dwa bity znajdą się w punkcie medium Dyspersja (obserwowana jako „rozmycie” sygnału) w tym samym czasie, np. dwa nadajniki rozpoczynają Rozsynchronizowanie sygnałów zegara (jitter) równoczesne nadawanie. Opóźnienie (V1518B są odrzucane. Sieci komputerowe Sieci komputerowe 7 Dostęp do sieci (MAC) Ethernet CSMA/CD Carrier Sense Multiple Access with Collision Detection Dostęp do sieci (MAC – Media Access Control) Jest określony przez technologię sieci Definiuje które urządzenie w sieci może transmitować i kiedy Typy: Deterministyczny (Token Ring, FDDI) Niedeterministyczny (Ethernet CSMA/CD) Sieci komputerowe Sieci komputerowe Sieci polowe vs przemysłowy Ethernet Sieci polowe vs przemysłowy Ethernet Sieci polowe (fieldbus) PROFIBUS (Process Field Bus) dostęp deterministyczny: technika przekazywania prawa dostępu do sieci przez stacje nadrzędne (master), logiczna topologia pierścienia CC-Link EIA-485, dostęp deterministyczny, technika master/slave, CC-Link IE (Industrial Eth.), 1Gb/s, topologie: line, star, ring Modbus CAN/CANopen Sieci przemysłowe bazujące na Ethernet EtherNet/IP (Ethernet Industrial Protocol) wiadomości niekrytyczne (diagnostyczne, konfiguracyjne) TCP, dane przesyłane przez UDP PROFINET dane krytyczne: priorytetyzacja VLAN; konfig./diag. UDP/IP EtherCAT Sieci komputerowe Sieci komputerowe 8 EtherCAT EtherCAT - ramka Master wysyła jedną ramkę Ethernet, w której umieszczane EtherCAT (Ethernet for Control Automation Technology), są wiadomości przeznaczone dla wszystkich węzłów opracowany przez firmę Beckhoff Automation, obecnie podrzędnych. Ramka dociera po kolei do wszystkich stacji ustandaryzowany i rozwijany przez ETG (EtherCAT w sieci. Każda z nich odczytuje lub / i modyfikuje dane Technology Group). należące do niej, równocześnie przekazując ramkę dalej. Okablowanie (warstwa fizyczna) jak Ethernet (100BASE-TX) Kiedy ramka dotrze do ostatniego węzła, zostaje zawrócona. Komunikacja: model master-slave z dodatkowym mechanizmem przetwarzania ramki w locie. Dużo lepsze wykorzystanie pasma Urządzenia muszą być wyposażone w dwa porty sieciowe i sprzętowe jednostki FMMU (Fieldbus Memory Management Unit), do obsługi ruchu w sieci w sposób nie powodujący opóźnień jakie występowały w przypadku klasycznego Ethernetu. Sieci komputerowe Sieci komputerowe EtherCAT – utylizacja pasma Urządzenia warstwy 2 Sieci EtherCAT pracują w logicznej topologii pierścienia. Dzięki temu, że w ramce przenoszone są dane do i od wielu Karta sieciowa (NIC – Network Interface Card) węzłów sieci jednocześnie, równocześnie zostaje rozwiązany Zapewnia podłączenie komputera do sieci problem nieprzystosowania Ethernetu do transmisji małych Określa adres MAC pakietów danych. W standardowej ramce Ethernet nagłówek może zajmować nawet więcej miejsca niż krótkie pole danych. Karty sieci Ethernet posiadają zaimplementowany Najkrótsza ramka Ethernet to 64 bajty. algorytm CSMA/CD Jeżeli urządzenie okresowo przesyła 4 bajty Most (ang. bridge) danych, to wykorzystuje ją w niespełna 5%, Przesyła lub filtruje ramki za pomocą adresów MAC podczas gdy w EtherCAT nawet w ponad 90%. Przełącznik (ang. switch) Przykład: czas wymiany informacji o stanie 10 osi Wieloportowy most serwonapędów (prędkość, położenie, kierunek, przyspieszenie, moment obrotowy) trwa ok. 10µs, przesłanie informacji o 256 binarnych wej./wyj. to około 13 µs. Sieci komputerowe Sieci komputerowe 9 Karta sieciowa - NIC Most (brigde) Łączy segmenty sieci Decyduje o przesłaniu lub filtracji ramek na podstawie adresów MAC Zwiększa wydajność sieci, zmniejsza domeny kolizyjne Zwiększają opóźnienie w sieci o 10-30% w trybie store-and-forward musi odebrać całą ramkę, sprawdzić CRC i dopiero wtedy może ją przesłać dalej) w trybie fast-forward przesyła ramkę już po Logical Link Control (LLC) – komunikacja z wyższymi warstwami w odebraniu adresów komputerze Unikalny adres MAC Ramkowanie (część procesu enkapsulacji) Media Access Control (MAC) – dostęp do medium Sygnalizacja – generacja sygnału i zapewnienie interfejsu do medium Sieci komputerowe Sieci komputerowe Most – filtracja ruchu Most – przesyłanie Sieci komputerowe Sieci komputerowe 10 Przełącznik (switch) Przełącznik – tablice adresów MAC Łączy segmenty sieci LAN Jest wieloportowym mostem eliminującym domeny kolizyjne (poprzez mikrosegmentację) Decyduje o przesłaniu lub filtracji ramek na podstawie adresów MAC (buduje tablice adresów MAC) Szybkie przesyłanie ramek, niewielkie opóźnienia (typowo implementacja sprzętowa), można uzyskać do 100% pasma Często oferuje nowe możliwości (np. sieci VLAN) Wszystkie urządzenia podłączone do przełącznika są ciągle w tej samej domenie rozgłoszeniowej (broadcast domain) Sieci komputerowe Sieci komputerowe Przełącznik – mikrosegmentacja Virtual Local Area Network (VLAN) 1/6 Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Przynależność do VLAN określona jest numerem ID VLAN, nie lokalizacją Do tworzenia VLAN-ów wykorzystuje się konfigurowalne lub zarządzalne przełączniki, umożliwiające podział jednego fizycznego urządzenia na większą liczbę urządzeń logicznych, poprzez separację ruchu pomiędzy określonymi grupami portów. Sieci komputerowe Sieci komputerowe 11 Virtual Local Area Network Virtual Local Area Network (VLAN) 2/6 (VLAN) 3/6 Połączenie sieci VLAN różnych przełączników: Połączenie sieci VLAN różnych przełączników: oddzielne kable po 1 dla każdego VLAN-u 1 kabel podłączony do portów tagowanych (trunk) Sieci komputerowe Sieci komputerowe VLAN 4/6 Virtual Local Area Network W przełącznikach konfigurowalnych zwykle spotyka się (VLAN) 5/6 tylko najprostszą formę VLAN-ów, wykorzystującą separację grup portów. Połączenie między sieciami VLAN zapewnia W przełącznikach zarządzalnych możliwe jest znakowanie router: ramek, np. IEEE 802.1Q - zmieniony jest nagłówek ramki. każdy VLAN do oddzielnego interfejsu Dzięki ID VLANu możliwe jest transmitowanie ramek należących do wielu różnych VLAN-ów poprzez jedno fizyczne połączenie (ang. trunking). Przed dostarczeniem ramki do właściwego odbiorcy ramka musi zostać przez przełącznik przywrócona do oryginalnej postaci. TPID - Tag Protocol Identifier (16 bitów) = 0x8100 – identyfikuje IEEE 802.1Q PCP - Priority Code Point (3 bity) priorytet ramki CFI - Canonical Format Indicator (1 bit), 0 dla Ethernet (adres MAC w formie kanonicznej), 1 dla Token Ring VID - VLAN Identifier (12 bitów) Sieci komputerowe 12 Virtual Local Area Network Podsumowanie (VLAN) 6/6 Sieci komputerowe Połączenie między sieciami VLAN zapewnia router: 1. Wprowadzenie. Modele OSI i TCP/IP. router-on-a-stick (ROAS, router na patyku), Sygnały i media, warstwa 1 modelu OSI subinterfejsy dla wielu VLAN-ów 2. Warstwa 2 modelu OSI, dostęp do sieci, sieci VLAN 3. Warstwa 3 modelu OSI, komunikacja, routing, adresacja, Internet Protocol v4, v6, podsieci Dziękuję za uwagę Materiały: ekursy.put.poznan.pl Sieci komputerowe Sieci komputerowe 13 Politechnika Poznańska Komunikacja: Instytut Automatyki i Robotyki warstwa 3 modelu OSI Zakład Układów Elektronicznych i Przetwarzania Sygnałów Warstwa sieci i wybór trasy Sieci komputerowe Router Nagłówek pakietu IP Klasy adresów IP 3. Warstwa 3 modelu OSI: komunikacja, routing, adresacja, IPv4 Paweł Pawłowski Poznań 11.2024 Sieci komputerowe Model OSI: warstwa sieci Warstwa sieci Warstwa sieci (warstwa 3 modelu OSI) Zadania warstwy sieciowej: Adresacja IP (sposób na określenie hosta) Adresowanie logiczne, wykorzystanie Usługi warstwy sieci: wyszukanie najlepszej trasy hierarchicznego schematu adresowania pomiędzy hostami Segmentacja sieci, sterowanie ruchem w sieci (np. wybór najlepszej trasy) Przesyłanie danych pomiędzy sieciami Sieci komputerowe Sieci komputerowe 1 Warstwa sieci Segmentacja sieci Hierarchiczny schemat adresowania: Reguluje ruch w sieci, ogranicza ruch Adres sieci rozgłoszeniowy (broadcast) Adres hosta Wydzielone, autonomiczne sieci komputerowe mogą być zarządzane przez pojedynczego zarządcę Przykłady hierarchicznego schematu adresowania? PSTN +48 61 647 5934 Sieci komputerowe Sieci komputerowe Routery Routing Router łączy dwie lub więcej sieci (mogą to być także sieci wirtualne VLAN) Aby routing był skuteczny każda z sieci musi mieć Zadania routerów: swój unikalny numer Łączenie sieci separowanych W protokole IP numer sieci zawarty jest w adresie Określenie najlepszej trasy w oparciu o informacje zawarte w warstwie 3 W rzeczywistości routery przełączają pakiety (dane charakterystyczne dla warstwy 3) pomiędzy portami wejściowymi a odpowiednimi portami Router nie przekazuje ramek wyjściowymi rozgłoszeniowych Router może blokować lub ograniczać wybrany ruch definiowany w listach kontroli dostępu ACL (ang. access control list) Sieci komputerowe Sieci komputerowe 2 Interfejsy routera Brama domyślna Każdy interfejs routera musi posiadać Brama domyślna (gateway) to port routera, na który własny, unikalny adres sieciowy jest wysyłany pakiet w przypadku stwierdzenia faktu, że odbiorca leży poza siecią lokalną Typowo dla interfejsu routera przeznacza się pierwszy użyteczny adres w danej sieci Nadawca w ramce, w polu adresu odbiorcy umieszcza adres MAC bramy domyślnej W celu uzyskania nieznanego adresu MAC nadawca może wykorzystać żądanie w protokole ARP (address resolution protocol) Źródło: home.earthlink.net Sieci komputerowe Sieci komputerowe Działanie routera - przykład Działanie routera 1/5 Router odbiera dane z interfejsu A1 Rozpakowuje nagłówek ramki warstwy łącza danych W nagłówku ramki zawarte są adresy MAC nadawcy i odbiorcy Ramka jest przetwarzana dalej, jeżeli adres docelowy MAC jest adresem portu routera lub jest to adres rozgłoszeniowy Sieci komputerowe Sieci komputerowe 3 Działanie routera 2/5 Działanie routera 3/5 Sprawdza pole CRC Jeżeli powyższe sprawdzenia zakończą się Sprawdza adres sieci docelowej zawarty pozytywnie, usuwa nagłówek i stopkę ramki, w adresie IP odbiorcy a pakiet przekazuje do warstwy 3. Sieci komputerowe Sieci komputerowe Działanie routera 4/5 Działanie routera 5/5 150.254.21.0 - A1 150.254.22.0 - B1 Przegląda tablicę routingu aby określić, Dokonuje enkapsulacji danych do formatu 150.254.23.0 - C1 który z jego interfejsów zostanie użyty do ramki warstwy łącza danych wysłania pakietu do sieci docelowej Dodaje nagłówek ramki i pole CRC 150.254.24.0 - D1 (nowe adresy MAC nadawcy i odbiorcy) Wysyła dane przez interfejs B1 Sieci komputerowe Sieci komputerowe 4 Wybór najlepszej trasy Routing statyczny i dynamiczny Wyboru najlepszej trasy pomiędzy komunikującymi się Trasy statyczne komputerami zlokalizowanymi w różnych sieciach dokonują routery podejmując decyzję o wyborze Administrator ręcznie wpisuje do routera informacje kolejnego przeskoku (hop). o trasach Wykorzystują do tego informacje o paśmie łącza, Wykorzystywane w sieciach szczątkowych (stub net), liczbie przeskoków, opóźnieniu i innych obliczając tj. takich, do których prowadzi tylko jedna droga tzw. metrykę trasy. Metryka pozwala na wybór najlepszej trasy w przypadku kilku tras alternatywnych. Trasy dynamiczne Router zbiera informacje o sieci w trakcie pracy od innych routerów, także sam przekazuje informacje Do uaktualniania informacji wykorzystywane są protokoły routingu RIP, IGRP, EIGRP, OSPF dynamiczne uaktualnianie informacji o sieci, ale kosztem dodatkowego obciążenia routera i sieci Sieci komputerowe Sieci komputerowe Działanie protokołów sieciowych Protokoły routowalne Dwa hosty komunikujące się w sieci muszą operować na tym samym protokole sieciowym. Protokół routowalny: Protokół sieciowy, który dostarcza informacji umożliwiającej przesłanie pakietu z wykorzystaniem schematu adresowania Definiuje format i znaczenie pól w pakiecie Pakiety są przekazywane pomiędzy systemami końcowymi (end-to-end) Przykład: Internet Protocol (IPv4, IPv6) Sieci komputerowe Sieci komputerowe 5 Datagram warstwy sieci Nagłówek IP v4: budowa Na poziomie warstwy sieci następuje enkapsulacja danych do pakietów (zwanych także datagramami) Pakiet składa się z nagłówka określającego adresy i zawierającego informacje kontrolne oraz danych właściwych, które pochodzą z wyższych warstw modelu OSI Sieci komputerowe Sieci komputerowe Nagłówek IP: wersja Nagłówek IP: długość nagłówka Sieci komputerowe Sieci komputerowe 6 Nagłówek IP: typ usługi Nagłówek IP: długość pakietu pierwszeństwo niezawodność prędkość Teoretyczna maksymalna długość pakietu w IP v.4 to 65535 bajtów (64KB) Sieci komputerowe Sieci komputerowe Fragmentacja pakietów Nagłówek IP: identyfikacja Fragmentacja pakietów (PDU – protocol data unit) została wprowadzona w celu dopasowania ich długości (warstwa 3) do MTU (maximum transmission unit) na warstwie 2 (łącza). Jeżeli router odbierze pakiet (PDU) większy niż MTU dla łącza, przez które należy go wysłać (next hop) może: dokonać fragmentacji pakietu, odrzucić PDU i odesłać komunikat Packet too Big używając protokołu ICMP (Internet Control Message Protocol). W IPv4 najmniejsze MTU = 576 bajtów, a w IPv6 1280 bajtów (pakiety do tego rozmiaru nie mogą być fragmentowane). W IPv6 nadawca przed wysłaniem pakietu musi zbadać jaki jest minimalny MTU na trasie pakietu i dokonać ewentualnej fragmentacji. Dzięki temu w czasie transmisji routery pośredniczące nie muszą dokonywać defragmentacji lub wprowadzać fragmentacji pakietów. Obsługa fragmentacji pakietów Sieci komputerowe Sieci komputerowe 7 Nagłówek IP: flagi Nagłówek IP: przesunięcie fragmentu Sieci komputerowe Sieci komputerowe Nagłówek IP: czas życia (TTL) Nagłówek IP: protokół Sieci komputerowe Sieci komputerowe 8 Nagłówek IP v4: pozostałe pola Adresy IP 150.254.27.140 10010110 11111110 00011011 10001100 Adresy warstwy sieci mają składają się z 32 bitów Prezentowane są w formacie dziesiętnym w czterech oktetach oddzielonych kropkami Adres IP składa się z dwóch komponentów: adresu sieci i adresu hosta Sieci komputerowe Sieci komputerowe Adres sieci, adres hosta (1) Adres sieci, adres hosta (2) Bity adresu sieci: Identyfikują adres sieci Adres sieci (network ID): Określają klasę adresu IP Nadawany jest przez Internet Network Information Kombinacja samych „0” – niedozwolona Center Bity adresu hosta: Określa sieć, do której należy dane urządzenie sieciowe Identyfikują adres hosta Pozwala routerom określić trasy w „chmurze” połączeń sieciowych. Same „0” – zarezerwowane na adres sieci Same „1” – zarezerwowane na adres rozgłoszeniowy (broadcast) Adres hosta (host ID): Nadawany jest przez administratora sieci Do oznaczenia bitów adresu sieci stosuje się tzw. Określa wybrane urządzenie w sieci maskę sieci, w której ‚1’ oznaczają bity sieci, a ‚0’ bity adresu hosta. Dwa hosty o różnych adresach sieci wymagają do komunikacji dodatkowego urządzenia (typowo routera) Sieci komputerowe Sieci komputerowe 9 Klasy adresów IP Klasa A adresów IP Klasy A, B, C – adresy unicast (1 adres – 1 host), Pierwszy bit adresu klasy A jest zawsze równy 0 umożliwiają realizację sieci o różnych rozmiarach Pierwszy oktet określa numer sieci (maska 255.0.0.0) D – klasa multicast (1 adres – grupa hostów), Możliwe adresy sieci: od 1.0.0.0 do 127.0.0.0 (27-1=127 sieci) E - zarezerwowana Pozostałe bity określają numer hosta w sieci Każda sieć klasy A może zawierać do 16 777 214 adresów IP Sieć 127.x.x.x – pętla lokalna (localhost) Sieci komputerowe Sieci komputerowe Klasa B adresów IP Klasa C adresów IP Pierwsze dwa bity adresu klasy B są zawsze równe 10 Pierwsze trzy bity adresu klasy C są zawsze równe 110 Numer sieci - pierwsze dwa oktety (maska 255.255.0.0) Numer sieci - pierwsze trzy oktety (maska 255.255.255.0) Możliwe adresy sieci: od 128.0.0.0 do 191.255.0.0 (214 sieci) Możliwe adresy sieci: od 192.0.0.0 do 223.255.255.0 (221 sieci) Pozostałe 2 oktety określają numer hosta w sieci Ostatni oktet określa numer hosta w sieci Każda sieć klasy B może zawierać do 65 534 adresów IP Każda sieć klasy C może zawierać maksymalnie 254 adresy IP Sieci komputerowe Sieci komputerowe 10 Klasy adresów IP: podsumowanie Adres rozgłoszeniowy Rozgłoszenie (broadcast) dociera do wszystkich urządzeń znajdujących się wewnątrz danej sieci Adres IP, który w polu hosta zawiera same „1” jest zarezerwowany na tzw. rozgłoszenie skierowane (directed broadcast) Adres IP, który składa się z samych „1” jest zarezerwowany na lokalny adres rozgłoszeniowy (local broadcast) Sieci komputerowe Sieci komputerowe Lokalny adres rozgłoszeniowy Skierowany adres rozgłoszeniowy Skierowany adres rozgłoszeniowy (IP directed broadcast) można wykorzystać np. do zdalnego włączania komputerów (Wake on LAN). Możliwość tę należy jednak ograniczyć do wybranych adresów (komputerów) źródłowych w ACL. Ze względu na możliwość ataku typu DoS skierowany adres rozgłoszeniowy jest domyślnie blokowany w routerach (np. CISCO IOS 12.x). Sieci komputerowe Sieci komputerowe 11 Przykład adresu IP Przykład adresu IP 150.254.27.140 150.254.27.140 Jest to adres klasy: Jest to adres klasy: B (150d = 10 010110b) Część określająca sieć: Część określająca sieć: Część określająca hosta: Część określająca hosta: Adres sieci: Adres sieci: Maska sieci: Maska sieci: Adres rozgłoszeniowy Adres rozgłoszeniowy Sieci komputerowe Sieci komputerowe Przykład adresu IP Przykład adresu IP 150.254.27.140 150.254.27.140 Jest to adres klasy: B (150d = 10 010110b) Jest to adres klasy: B (150d = 10 010110b) Część określająca sieć: 150.254 Część określająca sieć: 150.254 Część określająca hosta: Część określająca hosta: 27.140 Adres sieci: Adres sieci: Maska sieci: Maska sieci: Adres rozgłoszeniowy Adres rozgłoszeniowy Sieci komputerowe Sieci komputerowe 12 Przykład adresu IP Przykład adresu IP 150.254.27.140 150.254.27.140 Jest to adres klasy: B (150d = 10 010110b) Jest to adres klasy: B (150d = 10 010110b) Część określająca sieć: 150.254 Część określająca sieć: 150.254 Część określająca hosta: 27.140 Część określająca hosta: 27.140 Adres sieci: 150.254.0.0 Adres sieci: 150.254.0.0 Maska sieci: Maska sieci: 255.255.0.0 Adres rozgłoszeniowy Adres rozgłoszeniowy Sieci komputerowe Sieci komputerowe Przykład adresu IP Adresy prywatne Według RFC-1918 Organizacje mogą używać adresacji IP dla komputerów w sieciach lokalnych, które nie wymagają 150.254.27.140 podłączenia do globalnej sieci Internet Jest to adres klasy: B (150d = 10 010110b) Wyjątkiem są sieci wykorzystujące routery dostępowe z funkcją NAT (network address translation) Część określająca sieć: 150.254 Część określająca hosta: 27.140 Prywatne adresy IP Adres sieci: 150.254.0.0 Klasa adresu Zakres adresów Liczba sieci Maska sieci: 255.255.0.0 Klasa A 10.0.0.0 – 10.255.255.255 1 Klasa B 172.16.0.0 – 172.31.255.255 16 Adres rozgłoszeniowy 150.254.255.255 Klasa C 192.168.0.0 – 192.168.255.255 256 Sieci komputerowe Sieci komputerowe 13 Przydział adresów IP Adresowanie dynamiczne - DHCP Przydział adresów IP: DHCP – Dynamic Host Configuration Protocol Statyczny Konieczność indywidualnego skonfigurowania każdego hosta i gromadzenia danych o zarejestrowanych komputerach, w celu uniknięcia konfliktów w sieci Istnieje możliwość wprowadzenia w ten sposób silnych restrykcji w dostępie do sieci Dynamiczny DHCP – Dynamic Host Configuration Protocol Oprócz adresu IP przekazywane są informacje o bramie domyślnej, masce, serwerach DNS Czas dzierżawy adresu IP jest ograniczony (możliwe zastosowanie np. w hot-spotach) Sieci komputerowe Sieci komputerowe ARP - Address Resolution Protocol Podsumowanie Nadawca aby przeprowadzić transmisję musi znać Sieci komputerowe zarówno adresy IP jak i MAC nadawcy i odbiorcy Jeżeli nadawca zna jedynie adres IP odbiorcy musi 1. Wprowadzenie. Modele OSI i TCP/IP. uzyskać także informację o adresie MAC odbiorcy Sygnały i media, warstwa 1 modelu OSI 2. Dostęp do sieci: warstwa 2 modelu OSI, sieci VLAN 3. Warstwa 3 modelu OSI: komunikacja, routing, ARP – Address Resolution Protocol adresacja, IPv4. Protokół, który pozwala określić adres MAC dla 3a.Warstwa sieci: protokoły (samodzielnie) danego adresu IP 3b.Podsieci, IPv6 (samodzielnie) 4. Warstwy 4 – 7 modelu OSI Dziękuję za uwagę Sieci komputerowe Sieci komputerowe 14 Politechnika Poznańska Warstwa 3 modelu OSI: Instytut Automatyki i Robotyki podsieci, IPv6 Zakład Układów Elektronicznych i Przetwarzania Sygnałów Problemy IPv4 Sieci komputerowe Realizacja podsieci IPv6 (RFC 1883, RFC 1884) Materiały źródłowe 3a. Podsieci, Internet Protocol v6 IPv6 Task Force Steering Commettee Consortium, Deliverabel Final Project D4, v.1.9, 11/2004 T. Hain, M. Tatipamula, Cisco Systems, IPv6 Tutorial, 2003 Studia Informatyczne, http://wazniak.mimuw.edu.pl Paweł Pawłowski Poznań 03.2022 Sieci komputerowe Wykorzystanie adresów w IPv4 Wady IPv4 IPv4 cechy charakterystyczne: 32-bitowy adres teoretyczny limit to 4 miliardy adresów Zbyt mała pula adresów praktyczny limit to 250 milionów adresów Niedopasowanie puli adresów danej sieci do (wg RFC 3194 z 2001 r.) rzeczywistej liczby hostów 8,4 adresu / km2 niewykorzystane adresy w małych sieciach (20 komputerów, klasa sieci C) Liczba użytkowników Internetu: braki wolnych adresów dla większych 20 milionów (koniec 1996 r.) organizacji (np. 500 komputerów w klasie 600 milionów (4 kwartał 2002 r.) sieci C) 945 milionów (koniec 2004 r.) Duże tablice routingu 2,3 miliarda (koniec 2011 r.) 3 miliardy (listopad 2014 r.) 3,8 miliarda (wrzesień 2017 r.) 4,1 miliarda (koniec 2019 r.) 4,9 miliarda (koniec 2021 r., pandemia) Sieci komputerowe Sieci komputerowe 1 IPv4 - rozwiązania 1 IPv4 - rozwiązania 2 Rozwiązania w IPv4 mające na celu usprawnienie Prywatne adresy IP protokołu: Pakiety o prywatnych adresach IP Tworzenie podsieci (1985 r.) są odfiltrowywane przez routery. Podział sieci na podsieci realizowany przez pożyczenie Aby była możliwa komunikacja w Internecie dla hostów bitów z części adresu przeznaczonej dla identyfikacji z adresami prywatnymi wprowadzono mechanizm hosta dla zaadresowania podsieci tłumaczenia adresów prywatnych na publiczne, Podsieci o zmiennych długościach adresów (VLSM – tzw. NAT (Network Address Translation). Variable Length Subnet Masks), RFC 1009 (1987 r.) Dzięki temu mechanizmowi organizacjom wystarczy podsieci o zróżnicowanej długości masek, podział pojedynczy publiczny adres IP, niewidoczny na zewnątrz organizacji w przypadku braku serwerów WWW, Bezklasowy routing międzydomenowy pocztowych i innych. (CIDR – Classless Inter-Domain Routing) Wykorzystanie mniejszej niż liczba użytkowników puli Pozwala na podział puli adresów na mniejsze porcje. adresów, np. w PPP/DHCP (obecnie rzadko stosowane) Informacja o masce musi być przekazywana przez routery. Sieci komputerowe Sieci komputerowe Podsieci Wydzielenie podsieci Podział sieci na podsieci: redukuje zakres domeny rozgłoszeniowej zwiększa bezpieczeństwo w sieci pomaga zrealizować zarządzanie hierarchiczne Przy tworzeniu podsieci administrator sieci lokalnej „pożycza” część bitów tworzących adres hosta na Wydzielenie podsieci odbywa się za pomocą odpowiednio realizację adresu podsieci. dobranej maski podsieci. Sieci komputerowe Sieci komputerowe 2 Maska podsieci Maska podsieci – przykład 1 Wydłuża prefix sieci Określa, która część adresu należy do hosta, a która do sieci Ma 32 bity długości Podzielone na 4 oktety Część sieci i podsieci to „1” Część hosta to „0” Sieci komputerowe Sieci komputerowe Maska podsieci – przykład 2 Podsieć – liczba bitów Ile bitów można pożyczyć tworząc sieć? Sieci komputerowe Sieci komputerowe 3 Wyznaczanie adresu podsieci Wyznaczanie adresu podsieci 240 AND 65 11110000 AND 001000001=00100000=64d Sieci komputerowe Sieci komputerowe Przykład realizacji podsieci Algorytm wyznaczania podsieci 1. Określ klasę sieci i domyślną maskę klasa B, 255.255.0.0 2. Zdecyduj ile bitów należy pożyczyć Dana jest sieć o adresie 172.16.0.0 3. Wyznacz maskę podsieci, realną liczbę Utworzyć 8 użytecznych podsieci podsieci i dostępnych adresów w każdej pozwalających na zaadresowanie do 1000 4. Określ zakres adresu hosta dla każdej hostów w każdej podsieci. podsieci 5. Wybierz podsieci, które użyjesz Sieci komputerowe Sieci komputerowe 4 Liczba pożyczonych bitów Podsieć zerowa i ostatnia Przy realizacji podsieci występują dwa problemy: Liczba podsieci