Praca kontrolna z sieci komputerowych:

"Zasady transmisji w sieciach TCP\IP"

1. Bramka domyślna
 
Komunikacja w sieciach TCP/IP pozwala na wymianę danych tylko z urządzeniami znajdującymi się w danej sieci. Aby wystać wiadomość poza sieć, w której pracuje urządzenie, należy ustawić parametr konfiguracyjny protokołu IP — bramę domyślną. Adres bramy domyślnej wskazuje na router, który przechowuje informacje o tym, jak dotrzeć do wybranej sieci.
Ustawienie adresu bramy domyślnej jest – oprócz nadania maszynie adresu IP i maski podsieci – podstawowym elementem konfiguracji sieci TCP/IP. Maszyna bez podanego adresu bramy domyślnej może wymieniać pakiety tylko z komputerami w tej samej sieci lokalnej. Wobec upowszechnienia się sieci TCP/IP pojęcie bramy sieciowej stało się praktycznie tożsame z routerem, jednak tradycyjnie definiuje się bramę jako komputer działający również z innymi protokołami sieciowymi, w innych warstwach sieciowych i łączący podsieci tej samej sieci lokalnej:
  • Brama może odbierać adresowane do siebie pakiety wybranych protokołów i interpretować je na poziomie aplikacji – zwykle określa się ją wtedy jako serwer pośredniczący.
  • Niektóre bramy zapewniają również przeniesienie pakietu z sieci o jednym protokole do sieci o innym protokole. Tak działają bramy przenoszące pakiety z sieci IPv4 do sieci IPv6 przy pomocy np. NAT-PT, lub rozwiązanie stosowane w niektórych wersjach NetWare do przenoszenia pakietów IP przy użyciu protokołu IPX, zwane Netware/IP (NWIP).
 
 
 
2. Tablica routingu (trasowanie routing)
 

Tablica trasowania –protokołach trasowania sieci komputerowych spis wskazujący, przez które sąsiadujące z routerem węzły sieci prowadzi trasa do węzłów oddalonych. Tablica trasowania jest utrzymywana niezależnie przez każdy router.

W sieciach rozległych dane przesyłane są z jednego węzła do konkretnego drugiego, a nie do wszystkich. Po drodze napotykają na wiele węzłów pośredniczących, mogą też być transmitowane wieloma różnymi trasami. Router jest jednym z tych węzłów, który ma za zadanie przesłać dane najlepszą (najszybszą) trasą.

Do kierowania danych routery używają tzw. tablicę trasowania, zawierającą informacje o sąsiadujących routerach i sieciach lokalnych. Służy ona do wyszukania optymalnej drogi od obecnego położenia pakietu do innego miejsca w sieci. Tablica trasowania może być statyczna lub dynamiczna, zależy to od postawionych wymagań. Statyczna tablica trasowania musi być aktualizowana ręcznie przez administratora sieci, dynamiczna natomiast jest aktualizowana automatycznie przez oprogramowanie sieciowe.

Trasowanie polega na wyszukiwaniu w tablicy odpowiedniej informacji dot. miejsca docelowego pakietu, tzn. trasy jaką ma przebyć dany pakiet, aby dotrzeć do celu. Każdy wpis trasy musi zawierać dwie informacje:

  • adres docelowy – to jest adres sieci, z jaką router jest połączony; czasem może się zdarzyć, ze urządzenie zna kilka tras dojścia do danej sieci (w takim przypadku wyboru tej najwłaściwszej dokonuje się za pomocą metryk, ale to już temat dotyczący protokołów trasowania),
  • wskaźnik do celu – informacja, czy router jest bezpośrednio podłączony do sieci docelowej, lub adres innego routera, który wie, dokąd dalej przesłać pakiet (tzw. next-hop router).
 
Każdy wpis w tablicy routingu zawiera adres sieci docelowej oraz adres sieci lub interfejsu, przez który dana sieć docelowa jest osiągalna. Jeśli router zna więcej niż jedną trasę
do sieci docelowej, wybiera trasę najkorzystniejszą na podstawie metryki — wartości określającej jakość danej trasy. Metryki są zależne od konkretnego protokołu routingu. Mogą opierać się tylko na liczbie routerów znajdujących się na drodze do celu, ale również na chwilowym obciążeniu łącza, jego prędkości czy opóźnieniach występujących w transmisji.
 
 
 
3. Protokoły routingu
 
Routery budują tablice routingu na podstawie informacji wymienionych z innymi routerami. Wymiana ta opiera się na protokołach routingu.
 
Ze względu na sposoby działania rozróżnia się następujące protokoły routingu:
• protokoły wektora odległości (ang. distance vector) — wysyłają w określonych interwałach czasowych do sąsiednich routerów zawartość tablicy routingu wraz z metrykami. Jeśli dana trasa nie jest dostępna (nie dotarła informacja od sąsiedniego routera), wówczas wpis dotyczący trasy i sieci, które były osiągalne, zostaje usunięty z tablicy routingu i — o ile to możliwe — jest zastępowany innym wpisem (np. wcześniej odrzuconym jako mniej korzystny).
• protokoły stanu łącza (ang. link state) wysyłają do wszystkich routerów informację, która zawiera jedynie dane o podsieciach podłączonych do routera. Aktualizacje informacji są wysyłane okresowo lub wywoływane zmianami zachodzącymi w sieci.
 

RIP (ang. Routing Information Protocol)

Protokół wektora odległości, używający liczby przeskoków pomiędzy routerami jako metryki. Domyślnie wysyła uaktualnienia co 30 sekund.

IGRP (ang. Interior Gateway Routing Protocol) i EIGRP (ang. Enhanced Interior Gateway Routing Protocol)

Protokół wektora odległości opracowany i wykorzystywany w urządzeniach CISCO. Wyliczana metryka uwzględnia przepustowość i obciążenie pasma, opóźnienie i niezawodność łącza. Uaktualnienia są wysyłane co 90 sekund lub po zmianie stanu sieci.

OSPF (ang. Open Shortest Path First)

Protokół stanu łącza, który używa algorytmu Dijkstry do wyznaczenia najkrótszej ścieżki. Uaktualnienia domyślnie są wysyłane po zmianach w topologii sieci.

BGP (ang. Border Gateway Protocol)

Służy do wyznaczania niezapętlonych tras pomiędzy systemami autonomicznymi — siecią łub grupą sieci — wykorzystującymi spójny schemat routingu.

Dynamiczne przekazywanie informacji o stanie sieci poprawia jej działanie. Router, który utracił bezpośrednie połączenie z sąsiadującym węzłem, może połączyć się z nim
inną drogą. Routery mają możliwość zdefiniowania routingu domyślnego — trasy określającej dostęp do wszystkich sieci, które nie są wpisane w tablicy routingu.
 
 
 
4. Gniazda
 
Transmisja w sieciach TCP/IP opiera się na dwóch elementach — adresie urządzenia i numerze portu. Taka para parametrów transmisji jest nazywana gniazdem . Adres
IP odpowiada za zidentyfikowanie pojedynczego urządzenia w sieci, a numer portu oznacza, jaka aplikacja na urządzeniu docelowym ma przetwarzać przestane dane.
Gniazdo - połączenie parametrów transmisyjnych adresa urządzenia i numeru portu. IP adres odpowiada za zidentyfikowanie pojedynczego urządzenia w sieci, a numer portu oznacza, jaka aplikacja na urządzeniu docelowym ma przetwarzać przesłane dane.
         
 
 
 
5. Adresacja IP
 
Protokół IP jest podstawowym protokołem sieciowym, używanym zarówno w sieciach lokalnych, jak i w internecie. Znajomość sposobu adresacji ma kluczowe znaczenie dla
zrozumienia transmisji danych między sieciami. Każde urządzenie podłączone do sieci działającej z wykorzystaniem protokołu IP powinno mieć niepowtarzalny identyfikator — adres IP. 
Adres IPv4 to liczba 32-bitowa przedstawiona w postaci czterech liczb dziesiętnych z zakresu 0 - 255 (cztery liczby ośmiobitowe), które są rozdzielone kropkami. Każda
część odpowiada kolejnym 8 bitom adresu zapisanego w systemie binarnym. Taka postać adresu jest łatwiejsza do zapamiętania niż jedna liczba z zakresu 0 - 232.
 
 
 
6. Ares sieci oraz adres rozgłoszeniowy
 
Maska sieci (netmask) to 32 bity, które w części sieciowej mają same jedynki, a w części hostowej same zera, i służy właśnie do oddzielania części sieciowej od hostowej.. dla wygody zamienia się liczby dwójkowe na dziesiętne, np. podaną maskę można zapisać dziesiętnie jako 255.255.255.224. Istnieje też standard zapisu maski jako liczby bitów „jedynkowych”, w tym wypadku takich bitów jest 27, więc maskę 255.255.255.224 można zapisać jako /27. Czyli maska zapisana binarnie, lub dziesiętnie jako 255.255.255.224 lub skrótowo jako /27 to jedna i ta sama maska
Dla kazdego urządzenia możemy określić adres sieci oraz adres rozgłoszeniowy. 
Adres podsieci określa sieć, do której przynależy dany adres IP. Jest wykorzystany w procesie przełączania pakietów IP - routery przechowują w tablicach routingu adresy sieci oraz adresy, przez które oni są dostępne. Ma bity ustawione na 0.
Adres rozgłoszeniowy (broadcast) to adres pozwalający na wysłanie informacji do wszystkich urządzeń w danej sieci.  Ma bity ustawione na 1.
(Czyli w broadcaście w części hostowej są same jedynki; w adresie podsieci w części hostowej są same zera).

 
 
7. Maska podsieci. Klasy adresu IP (A-E)
 
Adres IP ma budowę hierarchiczną. Część adresu IP oznacza identyfikator sieci, a część identyfikator hosta (urządzenia). Adresy IP zostały pogrupowane w klasy. Klasa
to logiczny podziat puli adresów IP nazywany kolejnymi literami alfabetu (od A do E). 
Klasa A zawiera adresy, których pierwszy bit to 0. tak więc w adresach z tej klasy pierwsza część adresu należy do zakresu 0 - 1 2 7 . Nie używa się adresu 0, z kolei adresy rozpoczynające się od 127 to adresy zarezerwowane dla tzw. pętli zwrotnej I niewykorzystywane do adresowania urządzeń sieciowych. 
Pierwsze dwa bity adresów IP z klasy B to 10, tak więc pierwsza część adresu z klasy B zawiera się w przedziale 128 - 191. 
Klasa C jest oznaczana przez pierwsze 3 bity o wartości 1 1 0 (zakres adresów 192-223). 
Klasa D jest oznaczana przez pierwsze 4 bity o wartości 1 1 1 0 (zakres adresów 224-239).
Klasa E jest oznaczana przez pierwsze 4 bity o wartości 1 1 1 1 (zakres adresów 240-255).
W adresowaniu urządzeń sieciowych wykorzystuje się tylko adresy z klasy A, B i C. Adresy z k l a s y D pozwalają na przesyłanie Informacji do grupy adresów IR dzięki
czemu pojedyncze urządzenie podłączone do sieci jest w stanie rozsyłać informacje jednocześnie do wielu odbiorców (transmisja typu multicast). Z kolei pula adresów
należąca do k l a s y E zostata zarezerwowana przez Internet Englneering Task Force — organizację odpowiedzialną za ustanawianie standardów w internecie.
 
 
 
8. Podział sieci na podsieci
 
Wozmiemy przykładową sieć z adresem klasy B 172.16.0.0 i adresem maski również tej klasy 255.255.0.0. Zacznijmy zatem od maski, czyli 255.255.0.0 i zapiszmy ją w postaci binarnej (dwójkowej).

255              255                         0                          0

1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

Czyli jak widać adres składa się z 32 bitów ( w tym wypadku z 16 jedynek oraz 16 zer).  Możemy również powiedzieć że jest to 16-to bitowa maska, skąd to wiemy, a stąd że mamy szesnaście jedynek. Maski sieciowe zawsze mają ilość jedynek zaczynającą się od lewej strony, i nie może dwóch jedynek przedzielać 0. Teraz ważna informacja że zera w masce informują nas o części hostowej w adresie sieci. Najlepiej to widać jak porównamy sobie adres 172.16.0.0 i maskę 255.255.0.0 w postaciach binarnych (wiec trzeba sobie to przeliczyć )

Adres sieci :      1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0    |    0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Maska:              1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1    |    0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

.                              Części sieciowa adresu                       Część hostowa adresu

Czyli w przełożeniu na najprostszy przekaz to zestawiając adresy sieci i maski jeden pod drugim to tam gdzie są jedynki w masce to te bity w adresie sieci odpowiadają za adres sieciowy a tam gdzie zera to za adresy hostów i w sieci tylko te bity będą się zmieniały. Za zadanie postawmy sobie dzielenie sieci o adresie 172.16.0.0 / 16 na podsieci:

1 x 200 hostów.
1 x 100 hostów.
1 x 50 hostów.
2 x 10 hostów.

Tutaj należy pamiętać że zaczynamy dzielić od największej liczby potrzebnych hostów, wiec jak spotkacie się z zadaniem gdzie wielkości są wymieszane to najlepiej od razu sobie posortować. Teraz obliczymy adres maski dla pierwszej podsieci. Rozpisujemy w tym celu sobie potęgi liczby dwa dotąd aż wynik będzie większy minimum o 2 od potrzebnej ilości hostów (dlaczego dodajemy dwa wyjaśniam przy obliczaniu zakresu adresów).

2= 1
21 = 2
22 = 4
23 = 8
24 = 16
25 = 32
26 = 64
27 = 128
28 = 256
29 = 512

Czyli jeżeli 2 do potęgi 8 to 256 to bierzemy pod uwagę tą właśnie potęgę (liczbę 8). Wszyscy wiemy że maska składa się maksymalnie z 32 bitów. Więc obliczmy ile bitów oznaczających adres sieci musi być w adresie maski (ile jedynek musi być w adresie maski): Wyliczamy 32 – 8 = 24. Do tej pory mieliśmy maskę 16 bitów wiec jak widać wyszło nam że musimy pożyczyć 8 bitów żeby mieć wartość 24. Może rozpiszmy raz jeszcze nasze dotychczasowe adresy do postaci binarnej żeby zobaczyc co pożyczamy.

Adres sieci : 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

Maska:        1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

A teraz w pierwszej podsieci będzie to wyglądało tak:

Adres sieci : 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

Maska:        1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0

Reasumując jeśli chodzi o maskę mamy 24 jedynki wiec można obliczyć że dla tej podsieci adres maski będzie wynosił 255.255.255.0

 
 
9. Pętla zwrotna
 
W puli wszystkich adresów IP istnieje zakres adresów, które zostały zarezerwowane do specyficznego wykorzystania. Jednym z takich zakresów jest sieć 127.0.0.0, czyli adresy IP z przedziału 127.0.0.1 - 127.255.255.254. Adresy te są wykorzystywane w celu adresowania komputera (urządzenia) lokalnego. Komunikacja z tym adresem odwołuje się do urządzenia, które tę komunikację wywołało.
Mechanizm tej komunikacji jest nazywany pętlą lokalną lub pętlą zwrotną (ang. loopback). Pętla zwrotna to wirtualne urządzenie sieciowe, które z poziomu systemu operacyjnego nie różni się od fizycznej karty sieciowej. Komunikacja z adresem pętli zwrotnej może odbywać się poprzez dowolny adres należący do sieci 127.0.0.0 lub
poprzez nazwę localhost (w systemie operacyjnym nazwa przypisana dla adresu 127.0.0.1).
 
 
 
10. Translacja adresów. Technologia NAT
 
Wzrost liczby komputerуw w internecie spowodował, że groźba wyczerpania puli dostępnych adresуw publicznych stała się całkiem realna. Aby temu zaradzić, przyjęto  zasadę, że lokalne sieci komputerowe korzystające z adresуw prywatnych (specjalna pula adresуw tylko dla sieci lokalnych) mogą zostać podłączone do internetu przez router, mający mniej adresуw publicznych, niż jest komputerуw w tej sieci. Router ten, gdy komputery z sieci lokalnej komunikują się ze światem, dynamicznie tłumaczy adresy prywatne na adresy publiczne, umożliwiając użytkowanie internetu przez większą liczbę komputerуw, niż pozwalałaby na to liczba adresуw zewnętrznych. Technika ta polega na zmianie adresуw i portуw źrуdłowych (dla pakietуw wychodzących) lub docelowych (dla pakietуw przychodzących). Adresem nadawcy pakietu staje się router z publicznym adresem IP, ktуry rуwnież nadaje numer portu. Takie przekierowanie jest zapisywane w tablicy. Pakiety, ktуre wracają do routera, są modyfikowane na podstawie zapisu w tablicy, otrzymując właściwy adres i port odbiorcy znajdującego się w sieci wewnętrznej (z prywatną adresacją IP).