You are on page 1of 57

Cisco CCNA Exploration 4.

0 2009/2010
Network Fundamentals
Module 1. Living in a Network-Centric World

Internet - sie komputerowa o zasobach oglnodostpnych, uywajca do transmitowania danych protokou IP (skrt od Internet Protocol). Intranet wewntrzny system organizacji taki jak serwis WWW, ktry jest wycznie uywany przez pracownikw lub studentw (uytkownikw wewntrznych). Mona do niego si dosta z wewntrz sieci firmy lub zdalnie. Intersie (internetwork) poczenie midzy dwoma lub wiksz liczb sieci. Reguy (protokoy) komunikacji Wrd protokow zarzdzajcych komunikacj midzyludzk wyrniamy: 1. identyfikacj nadawcy i odbiorcy, 2. uzgodnienie metody komunikacji (twarz w twarz, przez telefon, list, fotografi), 3. wsplny jzyk i gramatyk, 4. szybko i czas dostarczenia, 5. wymagania dotyczce potwierdzenia otrzymania wiadomoci. Czynniki zewntrzne, ktre wpywaj na jako transmisji danych to: 1. jako cieki pomidzy nadawc i odbiorc, 2. liczba koniecznych zmian formatu wiadomoci, 3. liczba koniecznych przekierowa lub przeadresowa wiadomoci, 4. liczba innych wiadomoci, ktre s jednoczenie transmitowane przez sie komunikacyjn, 5. ilo czasu przeznaczonego na udan komunikacj. Wewntrznymi czynnikami wpywajcymi na powodzenie komunikacji z wykorzystaniem sieci s: 1. wielko wiadomoci, 2. zoono wiadomoci, 3. wano wiadomoci. Elementy typowej sieci: urzdzenia, media transmisyjne i usugi poczone razem zgodnie z ustalonymi reguami i wspdziaajce, w celu przesyania wiadomoci. Wiadomoci W pierwszym etapie swojej podry z komputera rdowego do celu nasza wiadomo z komunikatora internetowego jest konwertowana do formatu, w jakim moe by transmitowana w sieci. Wszystkie typy wiadomoci musz by przekonwertowane na bity, binarnie zakodowane sygnay, przed wysaniem do celu. Urzdzenia Komputer jest tylko jednym z urzdze, ktre mog wysya i odbiera wiadomoci w sieci. Wiele innych typw urzdze moe by podczonych do sieci by mc korzysta z usug sieciowych. Wrd tych urzdze s telefony, kamery, systemy muzyczne, drukarki i konsole do gier. Jednym z krytycznych komponentw sieci dowolnego rozmiaru jest router. Router czy dwie lub wicej sieci, np. sie domow i Internet oraz przesya informacje midzy tymi sieciami. Routery w sieci zapewniaj, e wiadomo osignie cel w najbardziej efektywny i najszybszy sposb. Medium Warunkiem funkcjonowania sieci jest to, aby urzdzenia byy ze sob poczone. Poczenia mog by przewodowe lub bezprzewodowe. W poczeniach przewodowych medium stanowi mied przenoszca sygnay

elektryczne lub wkno wiatowodowe przenoszce sygnay optyczne. Wrd mediw miedzianych wystpuj kable takie jak skrtka telefoniczna, kabel koncentryczny lub najbardziej popularna nie ekranowana skrtka UTP kategorii 5. Inn form mediw sieciowych s wiatowody - cienkie wkna szklane lub plastikowe, przenoszce sygnay wietlne. W poczeniach bezprzewodowych medium stanowi atmosfera Ziemi lub przestrze kosmiczna, a sygnaami s fale radiowe. Media bezprzewodowe to midzy innymi domowe poczenia bezprzewodowe midzy routerem bezprzewodowym a komputerem z bezprzewodow kart sieciow, bezprzewodowe poczenia midzy dwiema stacjami naziemnymi lub urzdzeniami naziemnymi a satelitami. W typowej podry poprzez Internet wiadomo moe wdrowa przez rne typy mediw. Kryteria wyboru mediw sieciowych to: 1. odlego, na jak dane medium moe poprawnie transmitowa sygna, 2. otoczenie, w ktrym dane medium ma by zainstalowane, 3. ilo danych oraz prdko ich transmisji, 4. koszt danego medium oraz jego instalacji. Usugi Usugi sieciowe s programami, ktre wspieraj sie ludzk. Usugi te, stosowane w urzdzeniach pracujcych w sieci, umoliwiaj dziaanie narzdzi komunikacyjnych online, takich jak poczta elektroniczna, grupy i fora dyskusyjne, czaty i komunikatory internetowe. Dla przykadu, w przypadku komunikatora internetowego, usuga komunikacji internetowej zapewniana przez urzdzenia w chmurze musi by dostpna dla nadawcy i odbiorcy. Reguy (Protokoy) Istotnym aspektem sieci, poza urzdzeniami i mediami, s reguy lub protokoy. Reguy te to standardy i protokoy, ktre okrelaj, w jaki sposb wiadomoci s wysyane, jak s kierowane w sieci i w jaki sposb s interpretowane przez urzdzenia docelowe. Przykadowo, w przypadku komunikatora internetowego Jabber, istotny zbir regu, ktre pozwalaj na komunikacj stanowi protokoy XMPP, TCP oraz IP. Przykady elementw sieci: 1. Przecznik LAN - najpowszechniejsze urzdzenie czce ze sob sieci lokalne, 2. firewall - zapewnia sieciom bezpieczestwo, 3. router - wskazuje drog wiadomociom podrujcym w sieci, 4. router bezprzewodowy - specjalny typ routera, czsto spotykany w sieciach domowych, 5. chmura - wykorzystywana do zilustrowania caej grupy urzdze, ktrych szczegy s nieistotne w danym kontekcie, 6. cze szeregowe - jedna z form pocze WAN, reprezentowana przez lini w ksztacie byskawicy. Wiele usug - wiele sieci Tradycyjna telefonia, radio, telewizja i sieci komputerowe przesyajce dane maj swoje oddzielne, indywidualne wersje czterech podstawowych elementw sieci. W przeszoci kada z tych usug wymagaa innej technologii przesyania specyficznego sygnau komunikacyjnego. Dodatkowo, kada usuga miaa swj wasny zbir regu i standardw by zapewni udan komunikacj sygnau poprzez okrelone medium. Sieci konwergentne Sieci, ktre skupiaj rne formy ruchu: gos, wideo i dane w jednej infrastrukturze sieciowej. W sieciach konwergentnych nadal jest wiele punktw styku i specjalizowanych urzdze, np. komputery osobiste, telefony, telewizory, PDA, terminale sklepowe ale tylko jedna, wsplna infrastruktura sieciowa. Tolerancja bdu Tolerancja bdu w sieci ogranicza zasig sprztowego lub programowego bdu oraz pozwala na jego szybkie usunicie, gdy si on pojawi. Sieci te wykorzystuj nadmiarowe cza lub cieki midzy rdem i miejscem przeznaczenia wiadomoci. Jeeli jedno cze lub cieka ulegnie awarii, wiadomoci mog natychmiast by kierowane innym czem w sposb niewidoczny dla uytkownikw kocowych. Zarwno infrastruktura logiczna, jak i procesy logiczne, ktre kieruj wiadomociami w sieci s zaprojektowane aby dostosowa si do tej nadmiarowoci. Jest to podstawowa cecha architektury wspczesnych sieci. Skalowalno

Skalowalna sie moe by szybko rozbudowywana w celu obsugi nowych uytkownikw i aplikacji, bez wpywu na wydajno usug wiadczonych obecnym uytkownikom. Zdolno sieci, by obsugiwa nowe poczenia wynika z hierarchicznego, warstwowego projektu infrastruktury fizycznej i architektury logicznej. Praca kadej warstwy pozwala na dodawanie uytkownikw i dostawcw usug bez zakcania dziaania caej sieci. Bezpieczestwo Wymagania bezpieczestwa i prywatnoci wynikajce z uywania intersieci do wymiany poufnych i krytycznych danych biznesowych przewyszaj to, co wspczesna architektura moe zaoferowa. Szybki wzrost obszarw komunikacji, ktre nie byy obsugiwane przez tradycyjne sieci przesyajce dane, powiksza potrzeb wbudowania bezpieczestwa w architektur sieci. W midzyczasie zaimplementowano wiele narzdzi i procedur, aby zwalczy istniejce niedostatki zabezpiecze w architekturze sieci. Struktura internetu, sieci wszystkich sieci: poziomu 1, poziomu 2, poziomu 3, hierarchiczne, rozproszone Jakoci usug QoS (ang. Quality of Service) Mechanizm sterujcy, ktry moe zapewni rne priorytety dla rnych uytkownikw lub cigw danych, lub zagwarantowa konkretny poziom wydajnoci dla cigu danych w nawizaniu do da aplikacji. Zapewnienia jakoci usug (ang. Quality of Service) Sieci musz dostarcza bezpiecznych, przewidywalnych, mierzalnych i czasami gwarantowanych usug. Wymagaj rwnie mechanizmu zarzdzania zbyt duym nateniem ruchu. Przecienie pojawia si, gdy zapotrzebowanie na zasoby sieciowe przewysza dostpn pojemno sieci. Gdyby wszystkie sieci miay nieskoczone zasoby, nie byoby potrzeby uywania mechanizmu QoS, by zapewni jako usug. Niestety, tak nie jest. S pewne ograniczenia zasobw sieciowych, ktrych nie mona unikn tj. ograniczenia sprztowe, koszty i lokalna dostpno usug szerokopasmowych. Szeroko pasma jest miar zdolnoci sieci do transmisji danych. Jeeli zostanie podjta prba zrealizowania kilku rwnoczesnych transmisji poprzez sie, zapotrzebowanie na szeroko pasma moe przekroczy jego dostpno. W wikszoci przypadkw, gdy ilo pakietw jest wiksza ni mona przetransportowa przez sie, urzdzenia kolejkuj pakiety w pamici, a do chwili, gdy zostan zwolnione zasoby umoliwiajce transmisj. Niestety kolejkowanie pakietw powoduje zwikszenie wystpujcych opnie. Gdy liczba kolejkowanych pakietw wzrasta, kolejka w pamici przepenia si i pakiety s odrzucane. W celu zapewnienia wysokiej jakoci usug dla aplikacji, ktre tego wymagaj, konieczne jest ustalenie priorytetw pakietw, tak aby pewne typy pakietw byy dostarczane kosztem opnie lub odrzucenia innych pakietw. Klasyfikacja Klasyfikujemy aplikacje na kategorie na podstawie wymaga odnonie jakoci usug, poprzez uycie kombinacji charakterystyki komunikacji i wzgldnej wanoci przypisanej aplikacjom. Przykadowo, komunikacja, ktra jest wraliwa na opnienia lub jest wana bdzie klasyfikowana inaczej ni komunikacja, ktra moe poczeka lub jest mniej wana. Przypisywanie priorytetw Charakterystyka przesyanej informacji rwnie wpywa na sposb zarzdzania ni. Przykadowo, przesanie filmu wymaga stosunkowo duych zasobw, gdy jest on dostarczany i prezentowany w sposb cigy, bez przerw. Inne typy usug, np. poczta elektroniczna, nie s tak wymagajce. W okrelonej firmie administrator moe zadecydowa o przydzieleniu najwikszej czci zasobw dla transmisji filmu, jednoczenie, moe uzna, e odczekanie kilku dodatkowych sekund na dotarcie listu poczty elektronicznej nie bdzie miao istotnego znaczenia. W innej firmie jako strumienia wideo nie jest tak wana jak krytyczne informacje kontroli procesw, ktre steruj aparatur produkcyjn. Module 2. Communicating over the Network. Kana medium uywane do przesyania informacji od nadawcy do odbiorcy. Segmentacja dzielenie komunikacji na czci

Multipleksacja przeplatanie porcji danych podczas transmisji w medium, wiele strumieni danych do jednego sygnau (poczenia). Urzdzenia kocowe - urzdzenia sieciowe najblisze ludziom. Kilka przykadw urzdze kocowych to: komputery (stacje robocze, laptopy, serwery plikw, serwery WWW), drukarki sieciowe, telefony VoIP, kamery w systemie do monitoringu, niewielkie urzdzenia mobilne (bezprzewodowe skanery kodw kreskowych, PDA). Host urzdzenia kocowe, komunikujce si przez sie. Moe by zarwno rdem, jak i urzdzeniem docelowym dla wiadomoci wysyanej w sieci. W celu rozrnienia poszczeglnych hostw, kady z nich jest identyfikowany w sieci poprzez adres. Kiedy host rozpoczyna komunikacj, to wykorzystuje on adres hosta docelowego w celu okrelenia gdzie ma by wysana dana wiadomo. W nowoczesnych sieciach, host moe peni rol klienta, serwera lub obu naraz. To jak rol host peni w sieci okrela zainstalowane na nim oprogramowanie. Adres hosta adres urzdzenia sieciowego, adres w warstwie sieci, adres logiczny. Klient jest to system komputerowy, ktry korzysta z usug dostarczanych przez inny komputer. To hosty z oprogramowaniem odpowiednim do wysyania zapyta oraz wywietlania informacji otrzymanych z serwera. Serwery - to komputery wiadczce usugi dla klientw. S centralnym punktem modelu sieci klient/serwer. S to hosty z oprogramowaniem umoliwiajcym im dostarczanie informacji i usug, takich jak e-mail, WWW dla innych hostw w sieci. Urzdzenia poredniczce - zapewniaj czno i poprawny przepyw informacji w sieciach. Urzdzenia te cz poszczeglne hosty z sieci oraz wiele niezalenych sieci, celem stworzenia intersieci. Przykadem urzdze poredniczcych s: 1. urzdzenia dostpowe (koncentratory, przeczniki, bezprzewodowe punkty dostpowe), 2. urzdzenia czce sieci (routery), 3. serwery komunikacyjne i modemy, 4. urzdzenia zapewniajce bezpieczestwo (firewalle). Rol urzdze poredniczcych jest rwnie zarzdzanie przepywem danych. Procesy dziaajce w urzdzeniach poredniczcych speniaj nastpujce funkcje: 1. regeneruj i przekazuj sygnay danych, 2. utrzymuj informacj o ciekach transmisyjnych istniejcych w sieci i intersieci, 3. powiadamiaj inne urzdzenia o bdach i awariach w komunikacji, 4. kieruj dane alternatywnymi ciekami w sytuacji awarii czy, 5. klasyfikuj i kieruj wiadomoci zgodnie z priorytetami QoS, 6. umoliwiaj lub blokuj przepyw danych, kierujc si ustawieniami bezpieczestwa. Kodowanie proces przeksztacania danych z jednej postaci do drugiej. Sie LAN - pojedyncza sie zwykle zajmuje jeden, wyodrbniony obszar geograficzny, wiadczc usugi i aplikacje uytkownikom w obrbie jednej jednostki organizacyjnej, takiej jak firma, kampus, czy region. S zazwyczaj administrowane przez pojedyncz organizacj. Kontrola administracyjna dotyczca bezpieczestwa i kontroli dostpu odbywa si na poziomie sieci. Sie WAN sie rozlega, na wikszym terytorium ni sie LAN, czsto wykorzystujca publiczne sieci komunikacyjne.

Karta sieciowa (ang. NIC - Network Interface Card) - adapter w sieciach LAN, ktry zapewnia fizyczne poczenie z sieci dla komputera PC lub innego hosta. Media zapewniajce poczenie komputera PC z urzdzeniem sieciowym s podczane bezporednio do karty sieciowej. Fizyczny port - wtyczka lub gniazdo w urzdzeniu sieciowym, do ktrego jest podczone medium czce to urzdzenie z komputerem PC lub innym urzdzeniem sieciowym. Interfejs - specjalne porty w urzdzeniu sieciowym, ktre zapewniaj poczenie z rnymi sieciami. Poniewa do poczenia rnych sieci wykorzystywane s routery, to porty znajdujce si na routerze nazywamy interfejsami sieciowymi. Topologia logiczna schemat rozmieszczenia urzdze i sposobu ich komunikacji midzy sob. Pokazuje przepyw danych w sieci. Stos postrzeganie zestawu protokow i ich wspdziaania na danym hocie. Wszystkie protokoy tworz warstwow hierarchi, w ktrej kada usuga wyszego poziomu jest zalena od funkcjonalnoci okrelonej przez protokoy poziomw niszych. Nisze warstwy stosu zajmuj si przenoszeniem danych w sieci oraz zapewnianiem odpowiednich usug warstwom wyszym, ktre z kolei skupiaj si na zawartoci wysyanej wiadomoci oraz na interfejsie uytkownika. Zestawy protokow sieciowych opisuj nastpujce procesy: 1. format lub struktur wiadomoci, 2. metod wymiany informacji midzy urzdzeniami sieciowymi po ciekach prowadzcych do innych sieci, 3. w jaki sposb i kiedy urzdzenia sieciowe wysyaj sobie informacje systemowe lub informacje o bdach, 4. nawizywanie i koczenie sesji komunikacyjnych. Protok aplikacji - Hypertext Transfer Protocol (HTTP) - zarzdza komunikacj midzy serwerem i klientem WWW. Definiuje zawarto i format zapyta i odpowiedzi wymienianych midzy serwerem i klientem. Jest zawarty w oprogramowaniu klienta i serwera WWW. Protok HTTP bazuje z kolei na innych protokoach w celu wymiany informacji miedzy klientem i serwerem. Protok transportowy - Transmission Control Protocol (TCP) - zajmuje si poszczeglnymi konwersacjami midzy serwerami WWW, a klientami WWW. TCP dzieli wiadomoci HTTP na mniejsze czci, nazywane segmentami, ktre s wysyane do docelowego klienta. Jest rwnie odpowiedzialny za kontrol rozmiaru oraz szybkoci wymiany wiadomoci midzy serwerem a klientem. Protok sieciowy - Internet Protocol (IP) - jest odpowiedzialny za enkapsulacj sformatowanych segmentw TCP w pakiety, przypisanie im odpowiednich adresw oraz za wybr najlepszej drogi ich transmisji do docelowego hosta. Protokoy dostpu do sieci - opisuj dwie podstawowe funkcje - zarzdzanie czem danych i fizyczn transmisj danych w mediach. Protokoy zarzdzajce czem danych formatuj pakiety IP odpowiednio do transmisji w danym medium. Standardy i protokoy mediw fizycznych zarzdzaj sposobem sygnalizacji w danym medium oraz interpretacj sygnaw przez urzdzenia odbiorcze. Czci kart sieciowych nazywane transceiverami s odpowiedzialne za implementacj odpowiednich standardw dla konkretnego zastosowanego medium. Enkpsulacja opakowanie danych nagwkami poszczeglnych protokow. Proces dodawania swoich informacji przez poszczeglne protokoy, podczas przekazywania danych aplikacji w d stosu, a do momentu transmisji danych przez medium. Model warstwowy przedstawia operacje protokow pracujcych na kadej z warstw, jak rwnie ich interakcje z warstwami pooonymi wyej i niej.

Stosowanie modelu warstwowego: 1. Pomaga w projektowaniu protokow, poniewa protokoy pracuj na specyficznych warstwach maj zdefiniowane informacje, na ktrych dziaaj. Posiadaj rwnie okrelony interfejs do warstw znajdujcych si powyej jak i poniej ich poziomu. 2. Usprawnia konkurencj, poniewa produkty od rnych dostawcw mog ze sob wsppracowa. 3. Zapobiega przed skutkami wprowadzenia zmian w technologii czy te funkcjonalnoci w danej warstwie na inne warstwy znajdujce si powyej lub poniej. 4. Wprowadza wsplny jzyk do opisu moliwoci i funkcji sieci. Model odniesienia - dostarcza wsplny punkt widzenia do utrzymania spjnoci wrd wszystkich typw protokow i usug sieciowych. Podstawowym celem modelu odniesienia jest pomoc w jasnym zrozumieniu zastosowanych funkcji oraz procesw. Model OSI (Open Systems Interconnection) jest najbardziej znanym modelem odniesienia. Jest stosowany do opisu funkcjonalnoci i projektowania sieci przenoszcych dane, tworzenia specyfikacji operacji i do rozwizywania problemw. Zosta zaprojektowany, aby zapewni ram, na ktrej mona byoby zbudowa zbir protokow otwartego systemu, uytego do stworzenia midzynarodowej sieci. Dostarcza obszern list funkcji oraz usug, ktre mog zaistnie w kadej z warstw. Opisuje on take interakcj kadej z warstw z warstwami pooonymi bezporednio pod i nad. Model protokow - okrela schemat, ktry jest zbliony do struktury konkretnego zestawu protokow. Hierarchiczny zbir powizanych protokow reprezentuje funkcjonalno wymagan, aby poredniczy pomidzy sieci midzyludzk a sieci danych. Model TCP/IP jest modelem protokow poniewa opisuje funkcjonalno protokow, ktre wchodz w skad zestawu protokow TCP/IP. Protokoy, ktre s zaimplementowane w komunikujcych si ze sob systemach (wysyajcym i odbierajcym) wsppracuj, aby umoliwi wymian danych aplikacji poprzez sie. Porwnanie model OSI i TCP/IP Model OSI 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwy sesji 4. Warstwa transportowa 3. Warstwa sieci 2. Warstwa cza danych Warstwa dostpu do sieci 1. Warstwa fizyczna Warstwa transportowa Warstwa sieci internet Warstwa aplikacji Model TCP/IP

Cay proces komunikacji zawiera ponisze kroki: 1. Stworzenie danych w warstwie aplikacji urzdzenia wysyajcego. 2. Segmentacja i enkapsulacja danych, ktre s przekazywane w d stosu protokow urzdzenia rdowego. 3. Generowanie danych do medium na poziomie warstwy dostpu do sieci. 4. Transport danych przez sie, ktra skada si z medium transmisyjnego oraz z pewnych urzdze poredniczcych. 5. Odbir danych w warstwie dostpu do sieci urzdzenia docelowego. 6. Deenkapsulacja i odtworzenie danych, ktre s przekazywane w gr stosu urzdzenia docelowego 7. Przekazanie tych danych do docelowej aplikacji na poziomie warstwy aplikacji urzdzenia docelowego

PDU (ang. Protocol Data Unit) - Jednostka Danych Protokou - forma jak przyjmuj dane w kadej z warstw, w wyniku enkapsulacji. Kada z kolejnych warstw enkapsuluje PDU, ktre otrzymaa z wyszej warstwy zgodnie z uytym protokoem. Na kadym kroku tego procesu, PDU przyjmuje inn nazw aby odzwierciedli now form. Nazwy PDU przyjmowane zgodnie ze stosem protokow TCP/IP. 1. Dane - oglne okrelenie dla PDU uywane w warstwie aplikacji (np. HTML) Protok warstwy aplikacji (HTTP) rozpoczyna proces od dostarczenia danych (sformatowana strona HTML) do warstwy transportowej. Dane warstwy aplikacji s dzielona na segmenty TCP. 2. Segment - PDU warstwy transportowej (TCP) Kady segment TCP otrzymuje etykiet (nagwek TCP) zawierajcy szczegy, ktry proces na komputerze docelowym powinien otrzyma t wiadomo. Zawiera take informacje umoliwiajce poskadanie danych do oryginalnego formatu. Warstwa transportowa enkapsuluje dane strony HTML do segmentu i przekazuje je do warstwy Internet, gdzie jest zaimplementowany protok IP. 3. Pakiet (ang. Packet) - PDU warstwy sieci (IP) Tutaj cay segment TCP jest enkaspulowany do pakietu IP, ktry to dodaje kolejny nagwek (nagwek IP). Nagwek IP zawiera adresy IP rda oraz przeznaczenia, jak rwnie informacje potrzebne do wysania pakietu do odpowiedniego procesu docelowego. 4. Ramka (ang. Frame) - PDU warstwy dostpu do sieci. (Ethernet) Nastpnie pakiet IP jest wysyany do warstwy dostpu do sieci, protokou Ethernet, gdzie jest enkapsluowany do ramki z nagwkiem i polem kocowym (ang. trailer). Kady nagwek ramki zawiera adres fizyczny rdowy i docelowy. Adres fizyczny jednoznacznie identyfikuje urzdzenia w lokalnej sieci. Pole kocowe zawiera informacje potrzebne do sprawdzenia czy ramka nie jest uszkodzona. 5. Bity (ang. Bits) - PDU uywane podczas fizycznej transmisji danych poprzez medium. W kocowym etapie bity s kodowane w medium ethernetowym przez kart sieciow serwera. Na hocie docelowym, proces ten przebiega w odwrotnej kolejnoci. Dane s dekapsulowane podczas wdrwki w gr przez stos protokow w kierunku aplikacji uytkownika. Nagwek - Informacje umieszczone na pocztku bloku danych uywane do obsugi datagramu. Pole kocowe (ang. Trailer) informacja kocowa dodawana do danych podczas procesu enkapsulacji. Datagram pakiet danych przesyany w sieciach IP. UDP (ang. User Datagram Protocol) bezpoczeniowy protok warstwy transportowej, ktry wymienia datagramy bez potwierdzenia lub gwarancji ich dostarczenia, zrzucajc zadania przetwarzania bdw i retransmisji na inne protokoy. Adresacja sieciowa Podczas procesu enkapsulacji dodawane s identyfikatory z adresem, w czasie przekazywania PDU w d po stosie protokow. Tak jak istnieje kilka warstw protokow, ktre przygotowuj dane do transmisji w miejsce przeznaczenia, podobnie wystpuje kilka warstw adresacji zapewniajcych poprawny proces dostarczenia. Adresy warstwy 2 (fizyczne - MAC) identyfikuj urzdzenia w lokalnej sieci. Pierwszy identyfikator, adres fizyczny hosta - MAC (ang. Media Access Control), jest zawarty w nagwku jednostki danych protokou (PDU) warstwy 2 czyli ramce. Warstwa 2 zwizana jest z dostarczaniem wiadomoci w pojedynczej sieci lokalnej. Adres warstwy 2 jest unikalny w sieci lokalnej i reprezentuje adres urzdzenia kocowego w fizycznym medium. Kiedy dwa urzdzenia kocowe komunikuj si w sieci lokalnej Ethernet, ramki ktre s wymieniane pomidzy nimi zawieraj adresy MAC rda oraz przeznaczenia. Kiedy ramka zostanie prawidowo odebrana przez komputer docelowy, informacje z warstwy 2 s usuwane, a dane s dekapsulowane i przenoszone w gr stosu protokow do warstwy 3. Adresy warstwy 3 (logiczne - IP) identyfikuj urzdzenia i ich sieci. Protokoy warstwy 3 s zaprojektowane, aby przenosi dane z jednej sieci lokalnej do innej w intersieci. Adresy

warstwy 3 musz zawiera identyfikatory, umoliwiajce poredniczcym urzdzeniom sieciowym zlokalizowa hosty w rnych sieciach. W stosie protokow TCP/IP kady host z adresem IP zawiera informacje na temat sieci, do ktrej naley. Na granicy kadej sieci lokalnej urzdzenie poredniczce (zazwyczaj router) dekapsuluje ramki aby przeczyta adres przeznaczenia. Jest nim adres hosta zawarty w nagwku pakietu w warstwie 3. Routery uywaj cze adresu, ktra jest identyfikatorem sieci, po to aby okreli ktrej cieki uy aby dosta si do hosta docelowego. Po tym jak cieka jest wybrana, router enkapsuluje pakiet w now ramk i wysya j w kierunku urzdzenia docelowego. Kiedy ramka dociera do miejsca przeznaczenia, ramka oraz nagwek pakietu jest usuwany a dane s przekazywane do warstwy 4.

Adresy warstwy 4 (porty) identyfikuj poszczeglne aplikacje wysyajce lub odbierajce dane. W warstwie 4 informacje zawarte w nagwku PDU identyfikuj proces lub usug uruchomion na kocowej maszynie, ktra przetwarza dostarczone dane. Klient poczty elektronicznej, przegldarka internetowa, komunikator - wszystkie te oddzielnie dziaajce programy s przykadami indywidualnych procesw. Kada aplikacja lub te serwis jest reprezentowany w warstwie 4 poprzez numer portu. Dialog pomidzy urzdzeniami jest identyfikowany za pomoc pary portw, rdowego i docelowego warstwy 4, ktre to reprezentuj dwie komunikujce si aplikacje. Kiedy dane s odbierane przez hosta, sprawdzany jest numer portu. Na tej podstawie okrela si aplikacj lub proces do ktrego s przeznaczone dane.

Kabel prosty - nieekranowany kabel miedziany tzw. skrtka nieekranowana UTP, w ktrym kolejno pinw na obu kocach jest zgodna ze standardem EIA/TIA 568A. Uywany do czenia komputera ze switchem lub routerem. Kabel z przeplotem: Kabel UTP do czenia podobnych urzdze sieciowych. Kabel szeregowy (ang. Serial Cable): Miedziany kabel typowy do pocze w sieciach WAN. Ethernet: Dominujca technologia w sieciach lokalnych Adres fizyczny (ang. Media Access Control) - ethernetowy adres fizyczny warstwy 2 warstwy cza danych, wymagany w przypadku kadego urzdzenia podczonego do sieci LAN. Dugo adresw MAC wynosi 6 bajtw. Adres IP - adres logiczny warstwy 3, unikalny numer, uywany w celu identyfikacji i komunikacji w sieciach komputerowych uywajcych protokou IP. Maska podsieci - (ang. Subnet Mask) :Wymagana do interpretacji adresu IP Domylna brama - (ang. Default Gateway): Adres IP interfejsu routera, do ktrego wysyany jest ruch sieciowy opuszczajcy sie lokaln Port (programowy): Adres protokow warstwy 4 w modelu TCP/IP Interfejs (programowy): Logiczny punkt interakcji z oprogramowaniem Przecznik (ang. Switch): Urzdzenie poredniczce, ktre podejmuje decyzje na podstawie adresw zawartych w ramkach warstwy 2 (typowo adresw ethernetowych MAC) Router - urzdzenie warstwy 3, 2 i 1, ktre podejmuje decyzje na podstawie adresw warstwy 3 (zazwyczaj adresw IPv4) i okrela optymaln ciek przesyania ruchu sieciowego. Przesya pakiety z jednej sieci do drugiej w oparciu o informacje dostpne w warstwie sieci. Bit - jest to binarna cyfra, przyjmujca dwie wartoci logiczne 1 lub 0. Posiada rne fizyczne reprezentacje taki jak impulsy elektryczne, optyczne czy mikrofalowe; jednostka danych protokou warstwy 1 (ang. Layer 1 PDU) Ramka - jednostka danych protokou warstwy 2, ktra zostaa zakodowana przez protok warstwy cza danych, w celu transmisji cyfrowej. Przykady ramek: ramki Ethernet, ramki PPP. Pakiet: Jednostka danych protokou warstwy 3

Module 3. Application Layer Functionality and Protocols. Warstwa prezentacji (6 warstwa modelu OSI) Implementacje warstwy prezentacji nie s typowo zwizane ze szczeglnym stosem protokow. Przykadem s niektre standardy video oraz grafiki tj. QuickTime oraz MPEG.

Warstwa sesji (7 warstwa modelu OSI) Warstwa sesji, jak sugeruje jej nazwa, jest odpowiedzialna za tworzenie i utrzymywanie sesji komunikacyjnych pomidzy aplikacjami: rdow i docelow. Prowadzi wymian informacji: rozpoczyna konwersacje, utrzymuje ich aktywno i wznawia je, jeli zostay utracone lub s od duszego czasu bezczynne. Wikszo aplikacji, jak np. przegldarka WWW czy klient poczty elektronicznej, czy funkcjonalno warstw: 5, 6 i 7 modelu OSI. Protokoy warstwy aplikacji modelu TCP/IP: DNS (ang. Domain Name System) - protok uywany do odwzorowywania nazw w sieci Internet na adresy IP; HTTP (ang. Hypertext Transfer Protocol) - protok uywany do przesyania plikw tworzcych strony WWW; SMTP (ang. Simple Mail Transfer Protocol) - protok uywany do przesyania wiadomoci poczty elektronicznej; Telnet (ang. Telecommunication Network) protok umoliwiajcy administratorom zdalne poczenie z hostem oraz wykonanie operacji, jakby by zalogowany lokalnie. FTP (ang. File Transfer Protocol) - protok uywany do interaktywnego przesyania plikw pomidzy systemami. W warstwie aplikacji istniej dwa typy oprogramowania (procesw), ktre umoliwiaj dostp do sieci. S to aplikacje oraz usugi. Aplikacje s oprogramowaniem (ang. software programs) uywanym przez ludzi do komunikacji w sieci. Niektre aplikacje uytkownika s aplikacjami przystosowanymi do pracy w sieci (ang. network-aware). Takie aplikacje obsuguj protokoy warstwy aplikacji i potrafi komunikowa si bezporednio z protokoami niszych warstw. Przykadami tego typu aplikacji s: klient poczty elektronicznej oraz przegldarka WWW. Usugi niektre programy bd potrzeboway pomocy ze strony usug warstwy aplikacji (np. przesyanie plikw czy drukowanie w sieci). Usugi te, pomimo e s transparentne dla uytkownika, cz go z sieci i przygotowuj dane do wysania. Rne typy danych wymagaj rnych usug sieciowych, aby zapewni im waciwe przygotowanie do przetworzenia przez funkcje wystpujce w niszych warstwach modelu OSI. Kada aplikacja lub usuga sieciowa wykorzystuje protokoy zdefiniowane przez standardy i formaty danych. Bez protokow nie byoby powszechnego sposobu formatowania i przekazywania danych w sieci. Aby zrozumie funkcje rnych usug sieciowych, konieczne jest zapoznanie si z odpowiednimi protokoami, ktre kieruj ich operacjami. Model Klient-Serwer W modelu klient-serwer urzdzenie dajce informacji nazywane jest klientem, natomiast urzdzenie odpowiadajce na danie - serwerem. Procesy komunikacji klienta i serwera zaliczane s do zada warstwy aplikacji. Klient rozpoczyna wymian danych wysyajc danie do serwera, ktry odpowiada poprzez wysanie jednego lub wicej strumieni danych do klienta. Protokoy warstwy aplikacji opisuj format da i odpowiedzi pomidzy klientami i serwerami. Oprcz rzeczywistego przesyania, wymiana danych moe rwnie wymaga przenoszenia informacji kontrolnych, takich jak uwierzytelnianie uytkownika czy informacje identyfikujce przesyane dane. Demon Usuga lub proces uruchamiana w architekturze klient-serwer. Demony zwykle uruchamiane s w tle i nie s bezporednio kontrolowane przez uytkownika. "Nasuchuj" one da napywajcych od klienta, tzn. s one zaprogramowane tak, aby odpowiada na kade danie, ktre przybyo do serwera i ktre jest skierowane do usugi obsugiwanej przez demona. Kiedy demon "syszy" danie klienta, to najpierw wymienia z nim wymagane przez protok komunikaty, a nastpnie przesya dane dane (we waciwym formacie).

Model sieci Peer-to-Peer W sieci peer-to-peer dwa komputery (lub wicej) s poczone ze sob poprzez sie i mog one wspdzieli zasoby (tj. drukarki czy pliki). Komputer penicy rol serwera dla jednej transakcji moe jednoczenie suy jako klient dla innej. Role (klient i serwer) s ustalane na podstawie da. Przykadem sieci peer-to-peer jest sie z dwoma poczonymi komputerami, ktre wspdziel drukark. Uytkownicy tej sieci mog rwnie przygotowa swoje komputery do wspdzielenia plikw, uruchomienia gier sieciowych czy wspdzielenia poczenia internetowego. Dane nie musz by przechowywane na dedykowanym serwerze, eby mogy zosta udostpnione. Mog by one ulokowane na dowolnym urzdzeniu w sieci. Sieci peer-to-peer zwykle nie wymagaj uycia kont uytkownikw, praw dostpu czy monitoringu. Zatem sporym wyzwaniem byoby tutaj narzucenie polityki bezpieczestwa i dostpu do zasobw, tym bardziej e taka sie czy wicej ni kilka komputerw. Na kadym urzdzeniu w sieci P2P konta uytkownikw oraz prawa dostpu musz by konfigurowane indywidualnie. Aplikacje Peer-to-Peer Aplikacje peer-to-peer (P2P), w przeciwiestwie do sieci peer-to-peer, pozwalaj urzdzeniom dziaa jako klient i serwer w ramach tej samej komunikacji. W tym modelu kady klient jest serwerem, a kady serwer klientem. Oba urzdzenia mog inicjowa komunikacj i oba w rwnym stopniu bior udzia w jej procesie. Jednake aplikacja peer-to-peer wymaga, aby kade urzdzenie dostarczao interfejsu uytkownikom, a usugi byy uruchamiane w tle. Dopiero wwczas moliwa jest bezporednia komunikacja urzdze. Numerw portw (TCP i UDP) i zwizane z nimi usugi: 1. DNS (ang. Domain Name System) - Port 53 TCP/UDP 2. HTTP (ang. Hypertext Transfer Protocol) - Port 80 TCP 3. SMTP (ang. Simple Mail Transfer Protocol) - Port 25 TCP 4. POP (ang. Post Office Protocol) - Port 110 UDP 5. Telnet - Port 23 TCP 6. DHCP (ang. Dynamic Host Configuration Protocol) - Port 67 UDP 7. FTP (ang. File Transfer Protocol) - Porty: 20 i 21 TCP Protok i usuga DNS System nazw domenowych, umoliwiajcy przeksztaci adres numeryczny na prost o rozpoznawaln dla czowieka nazw. Wykorzystuje on zbir rozproszonych serwerw, ktre tumacz nazwy na zwizane z nimi numeryczne adresy. Protok DNS definiuje zautomatyzowan usug, ktra dopasowuje nazwy do wymaganych numerycznych adresw sieciowych. Opisuje format zapyta i odpowiedzi oraz formaty danych. W procesie komunikacji uywa pojedynczej struktury informacji zwanej komunikatem. Format ten uywany jest do wszelkiego typu zapyta klienta i odpowiedzi serwera, informacji o bdach czy komunikatw RR (ang. Resource Record) przesyanych pomidzy serwerami. Named demon serwera DNS zapewniajcy odwzorowywanie nazw. Serwer DNS opisuje domeny za pomoc tzw. rekordw zasobowych (ang. resource record, RR). Rekordy te zawieraj nazw, adres oraz typ rekordu. Przykadowe typy rekordw: A - adres urzdzenia kocowego NS - autorytatywny serwer nazw CNAME - umowne nazwy serwerw wraz z ich penymi nazwami domenowymi (ang. canonical name lub Fully Qualified Domain Name); uywane w sytuacji, gdy wiele usug ma ten sam adres sieciowy, ale kada usuga ma swj wasny wpis w DNS MX - rekord wymiany poczty; mapuje nazw domenow do listy serwerw odbierajcych poczt

Kiedy klient wykonuje zapytanie, proces serwera "named", w celu samodzielnego rozwizania nazwy, najpierw przeglda wasne rekordy. Jeeli operacja ta zakoczy si niepowodzeniem, kontaktuje si z innymi serwerami. danie moe by przesyane dalej do kilku serwerw, co wydua czas i zuywa przepustowo. Z chwil gdy dopasowanie zostanie odnalezione, informacja zostaje zwrcona do serwera pytajcego na pocztku. Serwer tymczasowo przechowuje adres numeryczny, ktry zosta dopasowany do nazwy, w pamici podrcznej (ang. cache). Jeli ta sama nazwa jest dana ponownie, ju pierwszy serwer moe zwrci adres dziki przechowywaniu wartoci w pamici podrcznej. Przechowywanie adresw w pamici podrcznej redukuje ruch zwizany z zapytaniami DNS oraz obcienie serwerw pooonych wyej w hierarchii. Usuga Klienta DNS, na komputerze PC z systemem operacyjnym Windows, optymalizuje wydajno procesu rozwizywania nazw DNS poprzez przechowywanie poprzednio odwzorowanych nazw w pamici. Polecenie ipconfig /displaydns w systemie Windows XP lub 2000 wywietla wszystkie przechowywane wpisy. System nazw domenowych ma struktur hierarchiczn - (root) na szczycie i gaziami poniej. Serwery root utrzymuj rekordy z informacjami o tym, jak osign serwery domen najwyszego poziomu (ang. top-level domains). Te z kolei maj informacje o serwerach kolejnego poziomu, itd. Domeny najwyszego poziomu reprezentuj typ organizacji lub kraj pochodzenia. Po domenach najwyszego poziomu wystpuj domeny drugiego poziomu, a poniej nich - domeny kolejnego niszego poziomu. Kada nazwa domeny jest ciek tworzon w d odwrconego drzewa. Punktem startowym jest root. Na przykad serwer root DNS moe nie wiedzie dokadnie, gdzie serwer pocztowy mail.cisco.com jest umiejscowiony. Jednak analizujc utrzymywane rekordy znajduje wpis "com" w domenie najwyszego poziomu. Podobnie, serwery w domenie "com" mog nie posiada rekordu dla mail.cisco.com, ale maj one wpis dla domeny cisco.com. Natomiast serwery w domenie cisco.com posiadaj rekord (precyzyjniej: rekord MX) dla mail.cisco.com. System nazw domenowych funkcjonuje w oparciu o hierarchi zdecentralizowanych serwerw, ktre przechowuj i utrzymuj rekordy zasobw. Rekordy zasobw rejestruj nazwy domen, ktre serwer moe odwzorowa oraz alternatywne serwery, ktre rwnie mog przetwarza dania. Jeli dany serwer posiada rekordy zasobw odpowiadajce jego poziomowi w hierarchii, to mwi si, e jest on autorytatywny dla tych rekordw. Na przykad serwer nazw w domenie cisco.netacad.net nie byby autorytatywny dla rekordu mail.cisco.com, poniewa ten rekord jest utrzymywany na serwerze domeny wyszego poziomu (serwer nazw w domenie cisco.com). Usuga www i protok HTTP Przgldarka internetowa kliencka aplikacja hipertekstowa z interfejsem graficznym, suca do uzyskiwania dostpu do dokumentw hipertekstowych i dostpu do zasobw przechowywanych na serwerach WWW. Kiedy w przegldarce stron WWW wpisujemy adres strony (tzw. URL), przegldarka nawizuje poczenie z usug uruchomion na serwerze korzystajc z protokou HTTP, a serwer WWW uruchamia usug w tle i udostpnia rne typy plikw. Przegldarka po odebraniu zasobw interpretuje dane i prezentuje je uytkownikowi. Przegldarki mog interpretowa i prezentowa wiele typw danych, m.in. zwyky tekst (ang. plain text) i format HTML (ang. Hypertext Markup Language). Inne typy danych mog wymaga odpowiednich usug i programw, ktre nazywane s wtyczkami (ang. plug-in) lub dodatkami (ang. add-on). Aby pomc przegldarce ustali typ odebranego pliku, serwer okrela rodzaj danych, ktre plik zawiera. Najpierw przegldarka interpretuje trzy czci adresu URL: 1. http (protok lub schemat) 2. www.cisco.com (nazwa serwera) 3. web-server.htm (okrelony plik) Przegldarka komunikuje si z serwerem DNS w celu konwersji nazwy www.cisco.com na adres numeryczny, ktry jest uywany do poczenia z serwerem. Przegldarka, dziaajc zgodnie z wymaganiami protokou HTTP, wysya danie GET do serwera i pyta o plik web-server.htm. Nastpnie serwer zwraca kod HTML danej strony WWW. W kocu przegldarka odczytuje kod HTML i formatuje stron w oknie przegldarki.

Protok HTTP - jest jednym z protokow stosu TCP/IP. Powsta on pierwotnie w celu publikowania i pobierania stron HTML. Jest stosowany do przesyania danych w sieci WWW, jest najczciej uywanym protokoem aplikacji. HTTP jest protokoem typu danie/odpowied (ang. request/response). Kiedy klient (zwykle przegldarka WWW) wysya komunikat z daniem strony WWW do serwera, protok HTTP okrela typ tego komunikatu. Podobna sytuacja ma miejsce, gdy serwer wysya odpowied. Trzy najwaniejsze typy komunikatw to: GET, POST oraz PUT. GET jest prob klienta o dane. Przegldarka wysya danie GET w celu pobrania strony WWW z serwera. W momencie gdy serwer otrzymuje danie GET, odpowiada wierszem opisujcym stan (ang. status line), np. HTTP/1.1 200 OK, a nastpnie przesya dany plik, komunikat o bdzie lub inne informacje. Komunikaty POST oraz PUT s uywane w procesie przesyania danych do serwera WWW. Np. kiedy uytkownik wprowadzi dane do formularza umieszczonego na stronie WWW, POST wczy te dane do wiadomoci przesyanej do serwera. PUT przesya dane w postaci plikw do serwera WWW. Komunikaty POST wysyane s do serwera jawnym tekstem, ktry moe zosta przechwycony i przeczytany. Podobnie, odpowiedzi serwera (zwykle strony HTML) rwnie nie s szyfrowane. W sieci Internet, do bezpiecznej komunikacji z serwerem WWW, stosuje si protok HTTP Secure (HTTPS). Do ochrony danych przesyanych pomidzy klientem i serwerem, HTTPS stosuje algorytmy uwierzytelniania i szyfrowania. HTTPS okrela dodatkowe reguy dla przepywu danych pomidzy warstw aplikacji i warstw transportow. Usugi E-mail i protokoy SMTP/POP Poczta elektroniczna (e-mail) - usuga sieciowa suca do tworzenia, wysyania, odbierania, przechowywania wiadomoci przy uyciu elektronicznych systemw komunikacyjnych. POP (ang. Post Office Protocol), POP3 (ang. Post Office Protocol, version 3) lub IMAP protokoy typu klient-serwer, dostarczaj poczt z serwera pocztowego do klienta. SMTP (ang. Simple Mail Transfer Protocol) - zarzdza procesem przesyania poczty wychodzcej od klienta do serwera pocztowego. Format wiadomoci protokou SMTP oparty jest o sztywny zbir komend i odpowiedzi. Te komendy wspieraj procedury uywane w SMTP, takie jak zainicjowanie sesji, transakcja poczty, weryfikacja nazw skrzynek pocztowych, powikszanie listy adresowej, otwieranie i zamykanie wymiany. Przykadowe komendy protokou SMTP: HELO - identyfikuje proces klienta SMTP z procesem serwera SMTP, EHLO - nowsza wersja komendy HELO zawierajca rozszerzone funkcje, MAIL FROM - identyfikuje nadawc, RCPT TO - identyfikuje odbiorc, DATA - identyfikuje tre wiadomoci. Agent pocztowy (ang. Mail User Agent) - klient poczty elektronicznej, pozwala na wysyanie wiadomoci i umieszczanie ich w skrzynkach pocztowych. Oba procesy s niezalene lecz dostarczane zazwyczaj w ramach jednej aplikacji - funkcjonalno obu protokow. Procesy serwera e-mail: MTA i MDA Serwer poczty elektronicznej obsuguje dwa niezalene procesy: MTA (ang. Mail Transfer Agent) MDA (ang. Mail Delivery Agent)

Proces MTA - jest uywany do przekazywania poczty elektronicznej. Agent MTA otrzymuje wiadomoci od klienta e-mail (MUA) lub od innego agenta MTA, ktry dziaa na innym serwerze pocztowym. W oparciu o zawarto nagwka wiadomoci decyduje on: jeli list jest adresowany do uytkownika, ktry posiada skrzynk pocztow na lokalnym serwerze, to list jest przekazywany do agenta MDA. Natomiast jeli skrzynka pocztowa adresata znajduje si na innym serwerze, agent MTA przekazuje list do agenta MTA na odpowiednim serwerze. Agent MDA - otrzymuje od agenta MTA poczt przychodzc i umieszcza j w skrzynkach pocztowych odpowiednich uytkownikw. Nasuchuje, kiedy klient czy si z serwerem. Z chwil gdy poczenie zostanie ustanowione, serwer moe dostarczy korespondencj do klienta. MDA rwnie moe zajmowa si problemami zwizanymi z kocow faz dostarczania wiadomoci, np. skanowanie w poszukiwaniu wirusw, filtrowanie spamu czy potwierdzenia odebrania wiadomoci. Wikszo komunikacji w ramach poczty elektronicznej uywa aplikacji MUA, MTA oraz MDA. Jednake istniej inne alternatywne metody dostarczania poczty. Klient moe by poczony z korporacyjnym systemem poczty elektronicznej, takim jak Lotus Notes firmy IBM, Groupwise firmy Novell czy Microsoft Exchange. Te systemy czsto maj wasny wewntrzny format poczty elektronicznej, a ich klienci zwykle komunikuj si z serwerem przy uyciu zastrzeonych protokow. Jeli na przykad dwie osoby, ktre pracuj w tej samej firmie, wymieniaj si wiadomociami uywajc zastrzeonego protokou, to ich korespondencja moe pozostawa w obrbie korporacyjnego systemu pocztowego. W sieci Internet serwer wysya lub otrzymuje wiadomoci elektroniczne poprzez bram pocztow, ktra wykonuje niezbdne ponowne formatowanie. Komputery, ktre nie posiadaj klienta pocztowego (MUA), mog korzysta z usugi poczty elektronicznej za porednictwem przegldarki WWW. FTP (ang. File Transfer Protokol) protok warstwy aplikacji, zosta stworzony do obsugi przesyania plikw pomidzy klientem i serwerem. Klient FTP jest uruchamian na komputerze aplikacj, ktra jest uywana do wysyania i pobierania plikw z serwera z uruchomionym demonem FTP (FTPd). Aby przesyanie plikw zakoczyo si powodzeniem, FTP wymaga dwch pocze pomidzy klientem i serwerem: jednego - do przesyania komend i odpowiedzi, a drugiego - do faktycznego przesyania pliku. Pierwsze poczenie z serwerem klient ustanawia na porcie 21 TCP. To poczenie jest uywane do kontroli ruchu i przenosi komendy klienta oraz odpowiedzi serwera. Drugie poczenie z serwerem klient ustanawia na porcie 20 TCP. To poczenie jest uywane do faktycznego transferu pliku i tworzone kadorazowo, gdy plik jest przesyany. Przesyanie pliku moe by realizowane w jednym z dwch kierunkw. Klient moe pobiera (ang. download) plik z serwera lub przesya (ang. upload) plik na serwer. DHCP (ang. Dynamic Host Configuration Protocol) protok, uywany do dania i przypisywania adresu IP, maski podsieci, domylnej bramy i adresu serwera DNS do hosta. DHCP pozwala hostom otrzyma adres IP dynamicznie (nie s na stae przypisywane), kiedy tylko zostan podczone do sieci. Hosty kontaktuj si z serwerem i prosz o adres. Serwer DHCP wybiera adres ze skonfigurowanego zakresu adresw, nazywanego pul i przydziela ("dzierawi") go hostowi na ustalony okres czasu. Jeeli host zostanie wyczony lub straci poczenie z sieci, jego adres zostanie zwrcony do puli dostpnych adresw, aby mona byo uy go ponownie. Usuga ta jest preferowana w wikszych sieciach lokalnych lub tam, gdzie czsto zmieniaj si uytkownicy. DHCP moe powodowa zagroenie bezpieczestwa, poniewa dowolne urzdzenie poczone z sieci moe otrzyma adres IP. Ze wzgldw bezpieczestwa w projektowaniu sieci stosuje si adresowanie zarwno dynamiczne jak i statyczne - jednoczenie. DHCP przydziela adresy dla hostw oglnego przeznaczenia (np. urzdzenia uytkownika kocowego), za stae adresy s przydzielane urzdzeniom sieciowym takim jak bramki, przeczniki, serwery czy drukarki. Gdy urzdzenie jest uruchamiane lub podczane do sieci, klient DHCP rozgasza pakiet DHCP DISCOVER w

celu zidentyfikowania dostpnych serwerw DHCP. Serwer DHCP odpowiada pakietem DHCP OFFER, ktry zawiera zaoferowany adres IP, mask podsieci, adres serwera DNS oraz bram domyln, jak rwnie czas trwania dzierawy. Jeli w sieci jest wicej serwerw DHCP, klient moe otrzyma wiele pakietw DHCP OFFER. Musi wtedy dokona wyboru oraz rozgosi pakiet DHCP REQUEST, ktry zawiera informacj o wybranym serwerze oraz ofert dzierawy zaakceptowan przez klienta. Klient moe ponownie uzyska adres poprzednio przydzielony przez serwer. Przy zaoeniu, e adres IP dany przez klienta (lub zaoferowany przez serwer) jest dostpny, serwer zwraca komunikat DHCP ACK potwierdzajc tym samym, e dzierawa dosza do skutku. Jeli serwer stwierdzi, e klient nie moe korzysta z adresu (np. w wyniku przekroczenia limitu czasu lub przydzielenia innemu klientowi), to wysya pakiet DHCP NAK (ang. Negative Acknowledgement). Jeli komunikat DHCP NAK zostanie zwrcony, to wysanie pakietu DHCP DISCOVER spowoduje ponowne rozpoczcie procesu wyboru serwera. Dzierawa adresu IP jest odnawiana komunikatem DHCP REQUEST, przed upyniciem terminu jej wanoci. Serwer DHCP zapewnia unikalno wszystkich adresw IP. Oznacza to, e jeden adres IP nie moe zosta przydzielony do dwch urzdze sieciowych jednoczenie. DHCP umoliwia administratorom sieci atw rekonfiguracj adresw IP klientw, bez koniecznoci zmieniania ich rcznie. Usugi wspdzielenia plikw i protok SMB SMB (ang. Server Message Block) - jest protokoem typu klient-serwer, ktry stosowany jest do udostpniania plikw. Opisuje on struktur wspdzielonych zasobw sieciowych, tj. katalogi, pliki, drukarki czy porty szeregowe. Jest to protok typu danie-odpowied. W przeciwiestwie do protokou FTP, klienci nawizuj dugoterminowe poczenia z serwerem. Po ustanowieniu poczenia, uytkownik klienta ma dostp do zasobw na serwerze tak, jakby zasoby byy lokalne dla hosta klienta. Usugi drukowania oraz wspdzielenie plikw za pomoc SMB stanowi podstaw sieci Microsoft, ktre uywaj usugi DNS. To pozwala protokoom TCP/IP na bezporedni obsug wspdzielenia zasobw SMB. Systemy operacyjne LINUX oraz UNIX umoliwiaj wspdzielenie zasobw z sieciami Microsoft za pomoc oprogramowania SAMBA, ktrego budowa oparta jest na protokole SMB. Systemy operacyjne Apple Macintosh rwnie obsuguj wspdzielenie zasobw uywajc protokou SMB. Protok SMB opisuje dostp do systemu plikw, sposb generowania da o pliki przez klientw oraz komunikacj midzy procesami. Wszystkie komunikaty SMB maj wsplny format: nagwki maj stay rozmiar, natomiast parametry i dane - zmienny. Komunikaty SMB mog: rozpoczyna, uwierzytelnia i przerywa sesje; kontrolowa dostp do plikw i drukarek; pozwoli aplikacji wysya i odbiera komunikaty do i z innych urzdze. Usuga P2P i protok Gnutella Gnutella protok warstwy aplikacji (podobnie jak FTP i SMB), umoliwiajcy dostp do plikw (zgromadzonych na twardych dyskach), przez innych uytkownikw. Oprogramowanie klienta zgodne z tym protokoem, pozwala uytkownikom poczy si przez Internet z usugami protokou Gnutella, zlokalizowa i mie dostp do zasobw udostpnionych przez inne urzdzenia. Aplikacje obsugujce protok Gnutella, m.in. BearShare, Shareaza, Emule Wiele aplikacji P2P nie zapisuje w centralnej bazie danych wszystkich plikw dostpnych na urzdzeniach uczestniczcych w wymianie. Przeciwnie, to urzdzenia te odpowiadaj na zapytania o dostpno odpowiednich plikw. Kiedy uytkownik jest poczony z usug Gnutella, jego aplikacje poszukuj innych wzw Gnutella, z

ktrymi mogyby si poczy. Wzy te obsuguj zapytania o lokalizacj zasobw i odpowiadaj na dania. Poza tym zarzdzaj komunikatami kontrolnymi, ktre pomagaj usudze odkrywa kolejne wzy. Zazwyczaj przesyanie plikw funkcjonuje w oparciu o usugi HTTP. Protok Gnutella definiuje pi typw pakietw: ping - do wyszukiwania urzdze, pong - odpowied na ping, query - do lokalizacji pliku, query hit - odpowied na zapytanie, push - danie pobrania pliku. Usugi i protok Telnet Telnet jeden z najstarszych protokow klient-serwer, warstwy aplikacji w stosie TCP/IP. Dostarcza metod emulacji terminala tekstowego, dajc w ten sposb moliwo pracy zdalnej na komputerach podczonych do sieci. Oprogramowanie klienta implementujce protok, rwnie nazywane jest Telnetem. VTY (ang. Virtual Terminal) sesja realizowana za porednictwem protokou Telnet. CLI (ang. command line interface) - wiersz polece serwera, z ktrego interfejsem czy si Telnet zapewniajc te same cechy sesji terminala, jak w przypadku fizycznego poczenia z serwerem. Po nawizaniu poczenia Telnet, uytkownicy mog wykonywa autoryzowane operacje na serwerze tak, jakby wykonywali operacje poprzez CLI. Po autoryzacji mog oni rozpoczyna i przerywa procesy, konfigurowa czy nawet wyczy urzdzenie. W celu wspierania pocze klienta Telnet, serwer uruchamia usug nazywan demonem Telnet. Inne powszechnie uywane aplikacje terminala wspierajce klienta Telnet to: HyperTerminal, Minicom czy TeraTerm. Kade polecenie zaczyna si znakiem specjalnym nazywanym znakiem IAC (ang. Interpret as Command). IAC sygnalizuje, e nastpny bajt jest poleceniem. Przykady polece protokou Telnet: AYT (ang. Are You There) - Proba o potwierdzenie aktywnoci sesji VTY. EL (ang. Erase Line) - Usuwa tekst z biecej linii. IP (ang. Interrupt Process) - Polecenie zawiesza lub przerywa proces, z ktrym wirtualny terminal jest poczony. W czasie sesji wszystkie dane przesyane s jawnym tekstem. To oznacza, e dane mog zosta przechwycone i przeczytane. SSH (ang. Secure Shell) protok oferujcy alternatywn i bezpieczn metod dostpu do serwera. Struktura SSH zapewnia bezpieczne zdalne logowanie oraz inne bezpieczne usugi sieciowe. Poza tym zapewnia silniejsze ni Telnet uwierzytelnianie i wspiera szyfrowanie danych w czasie transportu przez sie. Profesjonalici powinni zawsze uywa SSH (jeli to tylko jest moliwe).

Module 4. OSI Transport Layer. Rola warstwy transportowej w procesie enkapsulacji danych: przygotowaniu ich dla warstwy sieci umoliwia jednoczesn komunikacj poprzez sie wielu aplikacjom uruchomionym na tym samym urzdzeniu. zapewnia (jeli jest to wymagane), e wszystkie dane s dostarczone w sposb niezawodny, w dobrej kolejnoci i do odpowiedniej aplikacji

uywa mechanizmw obsugi bdw

Warstwa transportowa zapewnia segmentacj danych i konieczn kontrol nad skadaniem poszczeglnych czci w rne strumienie komunikacyjne. Dokonuje ona tego poprzez: ledzenie indywidualnej komunikacji pomidzy aplikacjami na rdowym i docelowym hocie umoliwia istnienie wielu strumieni komunikacyjnych pomidzy aplikacjami. Kada z nich komunikuje si z jedn lub kilkoma aplikacjami na zdalnych hostach, poniewa kady host moe mie uruchomionych wiele aplikacji komunikujcych si za pomoc sieci. segmentacj danych i odpowiednie oznaczanie kadego fragmentu, - okrela sposb segmentacji danych pochodzcych z warstwy aplikacji oraz enkapsulacj wymagan dla kadej porcji danych. Kada porcja danych wymaga dodania w warstwie transportowej odpowiedniego nagwka, dziki ktremu wiadomo z jakim strumieniem komunikacji jest ona zwizana. Segmentacja danych, umoliwia jednoczesne otrzymywanie i wysyanie danych w przypadku korzystania z kilku aplikacji jednoczenie (na jednym komputerze). Bez segmentacji tylko jedna aplikacja, np. video mogaby odbiera dane. Niemoliwe byoby w midzyczasie odbieranie e-maili, rozmawianie przez komunikator, czy przegldanie stron WWW. czenie podzielonych segmentw w strumienie danych, - protokoy w warstwie transportowej opisuj, w jaki sposb informacja z nagwka tej warstwy jest uyta do scalenia kawakw danych, w kompletny strumie danych, , ktry teraz moe zosta uyty przez warstw aplikacji. identyfikacj rnych aplikacji - warstwa transportowa, kademu procesowi lub programowi, ktry chce skorzysta z dostpu do sieci, przydziela identyfikator - numer portu, w celu przekazania odpowiednich strumieni danych. Ten numer portu zostanie uyty w nagwku warstwy transportowej w celu wskazania, do ktrej aplikacji naley ten fragment danych. Ta warstwa suy take jako cznik, przyjmuje dane nalece do rnych konwersacji i przekazuje je w d do kolejnych warstw ju jako porcje danych, ktre mog zosta przesane za pomoc medium. Oznacza to, i aplikacje nie musz zna szczegw dotyczcych dziaania sieci. Generuj dane przeznaczone dla drugiej strony konwersacji, bez zwracania uwagi na typ hosta docelowego, medium, ciek po ktrych bd przepywa dane, ewentualne przecienia na czu ani rozmiar sieci. Nisze warstwy nie wiedz nawet o iloci rnych aplikacji, ktrych dane przesyaj. Ich zadaniem jest dostarczenie danych do odpowiedniego urzdzenia. To warstwa transportowa zajmie si teraz rozdziaem porcji danych, przed dostarczeniem ich do odpowiednich aplikacji. Rnorodno wymaga dla prawidowego dziaania niektrych aplikacji, tj. segmenty musz dociera w okrelonej kolejnoci lub dane musz zosta odebrane w komplecie, by byy zdatne do dalszego uytku; protokoy warstwy transportowej maj rne zasady, pozwalajce urzdzeniom obsugiwa te rnorodne wymagania. Niektre udostpniaj jedynie podstawowe funkcje, pozwalajc na efektywne dostarczanie porcji danych do aplikacji, inne zapewniaj poprawniejsz komunikacj pomidzy aplikacjami, lecz jednoczenie maj wiksze wymagania co do sieci. Segmentacja i scalanie - na hocie rdowym warstwa transportowa dzieli dane otrzymane od aplikacji na bloki o odpowiednim rozmiarze. Wikszo sieci ma okrelone maksymalne iloci danych, ktre mog by umieszczane w jednym segmencie (PDU warstwy transportowej). Na hocie docelowym nastpuje proces odwrotny, a zatem warstwa transportowa scala dane przed przekazaniem ich do odpowiedniej aplikacji lub usugi. Segmentacja pozwala sesjom na multipleksancj. Ustanawianie sesji - warstwa transportowa w celu zapewnienia usugi zorientowanej poczeniowo nawizuje sesj pomidzy aplikacjami. Takie nawizywanie sesji przygotowuje obie strony konwersacji zanim jakiekolwiek dane zostan przesane. W takiej sesji atwo jest zarzdza przepywem danych pomidzy aplikacjami. Niezawodno dostarczania danych - ze wzgldu na rne czynniki moliwe jest, e podczas transmisji w sieci porcja danych ulegnie uszkodzeniu lub cakowitemu zagubieniu. Warstwa transportowa moe zapewni, e

wszystkie kawaki zostan prawidowo dostarczone, dokonujc retransmisji brakujcych lub uszkodzonych fragmentw. Dostarczanie w odpowiedniej kolejnoci - w zwizku z tym, e w sieci dwa rne fragmenty tej samej transmisji mog zosta transportowane rnymi drogami, rni si mog czasy transmisji. Fragmenty danych mog dotrze zatem w zej kolejnoci. Dziki numerowaniu i sekwencjonowaniu warstwa transportowa moe zapewni, e dane zostan scalone w odpowiedniej kolejnoci. Kontrola przepywu - hosty sieciowe maj ograniczone zasoby, takie jak pami czy przepustowo. Kiedy warstwa transportowa zauwaa, e te zasoby s na wyczerpaniu moe za pomoc pewnych protokow zada, by wysyajca aplikacja zmniejszya prdko nadawania. Dzieje si to poprzez regulacj iloci danych jakie rdo moe wysa do hosta docelowego. Jako gwn funkcj warstwy transportowej wskazane zostao zarzdzanie danymi konwersacji pomidzy hostami. Aby speni zrnicowane wymagania aplikacji w stosunku do dostarczania swoich danych, powstay rne protokoy transportowe. Jeden z protokow warstwy transportowej moe zapewni niezawodne dostarczanie danych, oznacza to, e kady wysany segment dotrze do odbiorcy. Narzuca to wymg, aby procesy warstwy transportowej w rdle ledziy kad porcj danych kadej konwersacji i retransmitoway dane, ktre nie zostay potwierdzone przez host docelowy. Jednoczenie warstwa transportowa hosta odbierajcego take musi ledzi odbierane dane i na bieco potwierdza ich odbir. Procesy te wnosz dodatkowy narzut na zasoby sieciowe ze wzgldu na konieczno wysyania potwierdze, ledzenia transmisji oraz dokonywania retransmisji. Uzyskania gwarancji wpywa przez to na dodatkowe obcienie sieci. Przykadem takiego protokou jest TCP. Inne aplikacje mog by bardziej tolerancyjne dla straty maych iloci danych. Dla przykadu, jeli jeden lub dwa segmenty transmisji video nie dotr do celu, spowoduje to jedynie niewielkie zakcenie w transmisji. Moe ono wyglda na niewielkie zakcenie obrazu, albo moe nawet pozosta zupenie niezauwaone przez odbiorc. Wprowadzanie dodatkowego narzutu w celu zapewnienia gwarancji odniosoby odwrotny skutek dla takich aplikacji. Obraz w transmisji video mgby zatrzymany, gdyby host odbierajcy musiaby czeka na retransmisj zagubionych danych. Lepiej, by aplikacja tworzya obraz w miar moliwoci najlepszy z segmentw jakie w ogle docieraj, ni by zajmowaa si gwarancjami dostarczania. Przykad protokou: UDP. Protok UDP - jest prostym, bezpoczeniowym protokoem warstwy transportowej modelu TCP/IP. Jego zalet jest niewielki narzut dodawany do dostarczanych danych. Porcje danych UDP s nazywane datagramami. Datagramy te wysyane s za pomoc tego protokou "przy uyciu dostpnych rodkw" (ang. best-effort) i dodaj tylko 8 dodatkowych bajtw w nagowku segmentu. Aplikacje, ktre uywaj protokou UDP to m.in.: system nazw domenowych DNS (ang. Domain Name System), aplikacje przesyajce strumienie Video, czy transmisja gosu przez sie IP (VoIP). Protok TCP - wprowadza pewien dodatkowy narzut, ze wzgldu na wiksz liczb realizowanych funkcji. Dodatkowe funkcje TCP to dostaczanie we waciwej kolejnoci, niezawodne dostarczanie i kontrola przepywu. Kady segment TCP dodaje a 20 dodatkowych bajtw w nagwku. Aplikacje wykorzystujce protok TCP to: przegldarki stron WWW, e-mail, programy do przesyania plikw. Niektre aplikacje mog uywa obu protokow TCP i UDP. Dla przykadu, niewielki narzut UDP pozwala serwerowi DNS bardzo szybko obsugiwa wiele zapyta klientw. Czasami jednak, przesyanie informacji moe wymaga pewnoci dostarczania jak daje wanie TCP. W tym przypadku dobrze znany port 53 uywany jest przez oba protokoy. Identyfikacja konwersacji - w nagwku kadego segmentu czy datagramu, znajduje si numer portu rdowego i numer portu docelowego, dziki ktrym mona jednoznacznie zidentyfikowa aplikacje, ktra wysaa te dane i do jakiej aplikacji maj trafi dane na hocie docelowym. Kiedy aplikacja kliencka wysya danie do aplikacji serwera, port docelowy w nagwku to numer portu jaki przypisany jest na serwerze do tej wanie nasuchujcej aplikacji (tzw. demona). Oprogramowanie klienckie

musi wiedzie jaki numer portu przypisany jest procesowi serwerowemu na zdalnym hocie. Docelowy numer portu moe by skonfigurowany domylnie lub zosta zmieniony przez administratora systemu. Port rdowy w nagwku segmentu lub datagramu jest wybierany losowo. Klient moe wybra dowolny numer portu pod warunkiem, e nie pokrywa si on z innym portem uywanym w systemie. Numer portu aplikacji klienckiej bdzie uyty jako numer portu docelowego w odpowiedzi nadchodzcej od serwera. Gniazdo (ang. socket) - poczenie numeru portu i adresu IP jednoznacznie identyfikuje konkretny proces na konkretnym urzdzeniu. Czasem zdarza si, e terminy numer portu i gniazdo uywane s wymiennie. Para gniazd skadajca si ze rdowych i docelowych adresw IP i numerw portw identyfikuje jednoznacznie konkretn konwersacj pomidzy hostami. Istniej nastpujce typy numerw portw: Dobrze znane porty (numery od 0 do 1023) - s zarezerwowane dla powszechnie uywanych usug i aplikacji tj.: serwery WWW (HTTP), serwery poczty elektronicznej (POP3/SMTP) i serwery telnet. Przez zdefiniowanie tych "dobrze znanych portw" dla aplikacji serwerowych, aplikacje klienckie mog by zaprogramowane do dania komunikacji z usug oczekujc na tych portach. Zarejestrowane porty (numery od 1024 do 49151) - s zarezerwowane dla aplikacji i procesw uytkownika, tworzonych na ma skal. Kiedy nie s uywane jako zasoby serwera, porty te mog by uywane jako dynamicznie wybierane przez klienta jako port rdowy. Dynamiczne lub prywatne numery portw numery (od 49152 do 65535) - znane rwnie pod nazw "ephemeral ports", to numery portw, ktre s dynamicznie losowane przez aplikacje klienckie podczas inicjowania pocze. Nie jest powszechnie stosowanym rozwizaniem, aby aplikacja kliencka czya si z usug serwerow uywajc portw z zakresu dynamicznych bd prywatnych. Segmentacja w TCP i UDP W TCP nagwek kadego segmentu zawiera numer sekwencyjny. Numery sekwencyjne umoliwiaj warstwie transportowej na hocie docelowym scali segmenty w kolejnoci w jakiej zostay wysane. Dziki temu aplikacja docelowa otrzymuje dane dokadnie w takiej kolejnoci w jakiej zostay wysane. Pomimo tego, e UDP take rozrnia konwersacje pomidzy aplikacjami, nie interesuje si kolejnoci datagramw, czy ustanawianiem poczenia. W nagwku UDP nie ma numeru sekwencyjnego. UDP jest prostszym protokoem, generuje mniejszy narzut ni TCP, dziki czemu dane przesyane s szybciej. Informacja moe dociera w innej kolejnoci ni zostaa wysana, gdy pakiety mog biec rnymi drogami. Aplikacja uywajca UDP musi tolerowa fakt, e dane mog nie dociera w kolejnoci, w jakiej byy wysyane. Komunikacja TCP dokonywana jest przez zorientowane poczeniowo sesje. Zanim host bdzie mg wysa dane przy pomocy TCP, warstwa transportowa inicjuje proces tworzenia poczenia z hostem docelowym. Poczenie to umoliwia ledzenie sesji lub strumienia komunikacyjnego pomidzy hostami i dziki temu, obie strony s wiadome komunikacji. Konwersacja TCP wymaga ustanowienia sesji pomidzy hostami w obu kierunkach. Po ustanowieniu sesji host docelowy wysya do rda potwierdzenia odebranych segmentw, ktre stanowi podstaw niezawodnoci w sesji TCP. Jeli rdo otrzyma potwierdzenie, to wie e dane zostay prawidowo dostarczone i mona przesta monitorowa dostarczone dane. Jeli za host rdowy takiego potwierdzenia w okrelonym czasie nie otrzyma, bdzie musia retransmitowa dane. Cz dodatkowego narzutu wynikajcego z uycia TCP, to ruch sieciowy generowany przez potwierdzenia i retransmisje. Ustanawianie sesji tworzy dodatkowy narzut w postaci segmentw wymienianych podczas tego procesu. Prcz tego hosty musz na bieco ledzi stan sesji, oczekiwa na potwierdzenia segmentw i dokonywa ewentualnych retransmisji. Kada aplikacja uruchomiona na serwerze skonfigurowana jest do uywania danego portu domylnie lub przez administratora systemu. Pojedynczy serwer nie moe mie dwch usug przypisanych do tego samego portu w ramach tego samego protokou warstwy transportowej. Na serwerze moe by wiele rwnolegle otwartych

portw, ale po jednym dla kadej aplikacji serwerowej np. usuga HTTP i usuga FTP. Kiedy aplikacja serwera jest aktywna i ma przypisany okrelony port, port ten okrela si jako "otwarty" na serwerze. Oznacza to, e warstwa transportowa akceptuje i przetwarza segmenty skierowane do tego portu. Kade nadchodzce poprawnie zaadresowane danie do gniazda (adres IP:numer portu) jest akceptowane, a dane przekazywane s do odpowiedniej aplikacji serwera. Jednym ze sposobw zwikszenia bezpieczestwa serwera jest ograniczenie dostpu do serwera tylko na odpowiednie porty, skonfigurowane dla usug i aplikacji, ktre maj by dostpne dla autoryzowanych uytkownikw. Mechanizmy nawizania sesji i poczenia przy uyciu protokou TCP. Zanim dane mog zosta przesane w komunikacji midzy hostami przy uyciu protokou TCP, musi by ustanowione midzy nimi poczenie. Natomiast kiedy transmisja danych zostanie zakoczona, sesje poczeniowe s zamykane, a ustanowione na pocztku poczenie koczone Kade poczenie skada si z dwch jednokierunkowych strumieni komunikacyjnych, zwanych sesjami. Aby nawiza poczenie, host uywa uzgadniania trjetapowego (ang. three-way handshake). Bity kontrolne w nagwku TCP wskazuj postp procesu i jego biecy stan. Uzgadnianie trjetapowe (ang. three-way handshake): ustala czy urzdzenie jest obecne w sieci; sprawdza, czy urzdzenie docelowe (serwer) ma aktywn usug i akceptuje poczenia na porcie, ktry urzdzenie inicjujce poczenie (klient) chce uy podczas sesji; informuje urzdzenie docelowe (serwer), e urzdzenie inicjujce poczenie (klient) zamierza ustanowi sesj na porcie o tym numerze. W poczeniu TCP host odgrywajcy rol klienta inicjuje sesj z serwerem. Trzy etapy podczas ustanawiania poczenia to: 1. Klient (host inicjujcy poczenie) wysya segment (SYN) zawierajcy pocztkow warto synchronizacyjn (numer pocztkowy ISN), co suy jako danie skierowane do serwera rozpoczcia sesji komunikacyjnej. 2. Serwer odpowiada, wysyajc segment (SYN, ACK), zawierajcy warto potwierdzenia (ktra jest rwna przysanej przez host wartoci synchronizacyjnej powikszonej o 1) oraz wysya swoj wasn warto synchronizacyjn (swj wasny numer pocztkowy ISN). Warto potwierdzenia jest zawsze wiksza od numeru sekwencyjnego poniewa oznacza ona numer nastpnego spodziewanego bajtu (oktetu). Ta warto potwierdzenia umoliwia klientowi dopasowanie odpowiedzi do numeru segmentu wysanego do serwera. 3. Inicjujcy poczenie klient odpowiada potwierdzeniem o wartoci rwnej numerowi sekwencyjnemu serwera powikszonemu o 1. To koczy proces nawizywania poczenia. W segmencie TCP jest 6 jednobitowych pl (flag), ktre zawieraj informacje kontrolne uywane podczas zarzdzania komunikacj TCP. Tymi polami s: URG- flaga, ktra wskazuje na wano pola "Pilny" (ang. Urgent) w nagwku TCP; ACK - flaga, ktra oznacza wano pola "Potwierdzenie" (ang. Acknowledgment) w nagwku TCP; PSH - flaga, ktra oznacza wykorzystanie funkcji PUSH; RST - flaga, ktra uywana jest do koczenia poczenia; SYN - flaga, ktra wskazuje na Synchronizacj numerw sekwencyjnych; FIN - flaga, ktra wskazuje koniec danych od nadawcy. W segmencie pola te s nazywane flagami, znacznikami lub wprost bitami, poniewa ich wielko wynosi 1 bit, a wic mog przyjmowa 2 wartoci: 1 lub 0. Kiedy warto ktrego z powyszych bitw (flag) jest rwna 1 oznacza to, e segment zawiera kontroln informacj, na ktr wskazuje to pole. Ustalanie kolejnoci segmentw odebranych zgodnie z kolejnoci ich nadawania Kiedy usugi przesyaj dane za pomoc TCP, segmenty mog dotrze do hosta w innej kolejnoci ni byy nadawane. Aby odbiorca waciwie zrozumia nadawan wiadomo, dane w odebranych segmentach s scalane

w kolejnoci w jakiej byy wysyane. Do tego celu uywane s numery sekwencyjne znajdujce si w nagwku kadego segmentu. Podczas nawizywania sesji ustalany jest pocztkowy (inicjujcy) numer sekwencyjny ISN. Ten numer przedstawia pocztkow warto dla nawizywanej sesji, w ktrej dane bd przesyane do docelowej aplikacji. W miar przesyania danych podczas sesji numer sekwencyjny zwikszany jest o liczb bajtw, ktre zostay wysane. To ledzenie bajtw danych umoliwia unikaln identyfikacj i potwierdzenie kadego segmentu. Zaginione segmenty mog by zidentyfikowane. Odbierajcy proces TCP umieszcza dane z segmentu w buforze odbiorczym. Segmenty s ustawiane w kolejnoci zgodnej z numerami sekwencyjnymi i nastpnie przekazywane do warstwy aplikacji. Jeli odebrane zostan segmenty, ktrych numery sekwencyjne nie zachowuj cigoci, s one zatrzymywane (w buforze) w celu pniejszego przetworzenia. Po otrzymaniu brakujcych segmentw dane zostaj niezwocznie przetworzone. Potwierdzenie otrzymania segmentw Numery, sekwencyjny i potwierdzenia, ktre znajduj si w nagwku segmentu, uywane s do potwierdzenia otrzymania bajtw danych zawartych w segmentach. Numer sekwencyjny to wzgldna warto (wskazujca ile bajtw danych zostao przesanych w tej sesji) powikszona o 1 (co stanowi numer pierwszego bajtu w biecym segmencie). TCP uywa (w segmentach wysyanych z powrotem do nadawcy) numeru potwierdzenia celem wskazania nastpnego bajtu w tej sesji, ktry spodziewa si otrzyma adresat. Nazywane jest to przewidywanym potwierdzeniem (ang. expectational acknowledgment). rdo informowane jest, e odbiorca otrzyma wszystkie bajty danych, a do podanej wartoci, ale z jej wyczeniem (tzn. bez bajtu o podanym numerze). Oczekuje si, e nadawca wysyajc kolejny segment, uyje numeru sekwencyjnego rwnego numerowi potwierdzenia. Gdyby nadawca musia czeka na potwierdzenie kadego z 10 wysanych bajtw sie byaby przeciona du iloci potwierdze. Aby temu zapobiec wiele segmentw z danymi moe zosta wysanych zanim adresat potwierdzi ich otrzymanie pojedynczym segmentem TCP. To potwierdzenie zawiera numer, ktry jest obliczony z uwzgldnieniem wszystkich otrzymanych w midzyczasie bajtw. Na przykad, zaczynajc z numerem sekwencyjnym rwnym 2000, jeli host docelowy otrzyma 10 segmentw kady zawierajcy po 1000 bajtw danych, w potwierdzeniu wysanym do nadawcy tej partii danych numer potwierdzenia wyniesie 12001. Ilo danych, ktr nadawca moe wysa zanim musi otrzyma potwierdzenie nazywana jest rozmiarem okna (ang. window size). Rozmiar okna jest polem w nagwku TCP, ktre umoliwia zarzdzanie utraconymi danymi i kontrol przepywu. Zarzdzanie utraconymi segmentami Usuga TCP na hocie docelowym zwykle potwierdza cig parti danych. Jeli brakuje jednego lub wicej segmentw, to potwierdzane s tylko te dane w segmencie, ktre poprzedzaj pierwszy brakujcy fragment. Kiedy nadawca nie otrzyma potwierdzenia w okrelonym czasie powrci do numeru sekwencyjnego, ktry mia ostatnio potwierdzony i wyle ponownie wszystkie dane, zaczynajc od bajtu o tym numerze. Dla typowej implementacji protokou TCP host moe wysya segment, umieszczajc rwnoczenie jego kopi w kolejce retransmisyjnej i uruchamiajc zegar. Kiedy potwierdzenie otrzymania danych z wysanego segmentu jest odebrane, kopia segmentu umieszczona w kolejce retransmisyjnej jest z niej usuwana. Jeli potwierdzenie nie zostanie otrzymane przed upywem okrelonego czasu oczekiwania, segment jest retransmitowany. Obecnie, hosty mog rwnie wykorzysta opcjonaln cech zwan selektywnymi potwierdzeniami (ang. Selective Acknowledgements). Jeli oba hosty komunikujace si ze sob wspieraj selektywne potwierdzenia, moliwym si staje dla odbiorcy potwierdzanie bajtw w niecigych segmentach i po otrzymaniu takiego potwierdzenia, nadawca bdzie potrzebowa retransmitowa tylko brakujce dane. Kontrola przepywu Protok TCP zapewnia rwnie mechanizm kontroli przepywu (ang. flow control). Jeli nadawca dowiaduje si, e okrelona ilo danych zawarta w segmencie zostaa otrzymana, moe kontynuowa nadawanie ze zwikszon iloci danych dla tej sesji. Parametr ten okrela warto rozmiaru okna w nagwku segmentu TCP, ktra mwi jaka ilo danych moe by wysana bez potwierdzenia tzn. po wysaniu ktrej naley poczeka na potwierdzenie od odbiorcy. Pocztkowy rozmiar okna jest ustalany podczas nawizywania sesji w uzgadnianiu trjetapowym (3-way handshake). Mechanizm kontroli zwrotnej TCP dostosowuje efektywne tempo przesyania danych do maksymalnego poziomu, ktry sie oraz adresat mog obsuy bez utraty danych. Protok TCP usiuje zarzdza tempem przesyu tak, aby cae wysane dane zostay odebrane i aby ilo retransmisji bya zminimalizowana. Podczas przerwy w transmisji, polegajcej na oczekiwaniu na potwierdzenie, w tej sesji nadawca nie bdzie nadawa adnych dodatkowych segementw. W okresach przecienia sieci lub zajtoci

zasobw hosta odbierajcego, opnienia mog wydua si. Jeli dugo tego okresu przestoju bdzie rosa, efektywne tempo transmisji danych dla tej sesji bdzie malao. Spowolnienie tempa przesyania danych pomoe zlikwidowa problem przestojw wystpujcy u nadawcy. Zmniejszanie rozmiaru okna Innym sposobem kontroli przepywu danych jest uycie dynamicznego rozmiaru okna. Kiedy sie jest przeciona i zdarzaj si czste retransmisje, protok TCP moe zmniejszy rozmiar okna, aby spowodowa konieczno czstszego potwierdzania otrzymanych segmentw. W komunikacji TCP to host odbierajcy wysya rozmiar okna wskazujcy ilo bajtw, ktre jest gotw odebra w jednej partii danej sesji. Jeli host odbierajcy potrzebuje zmniejszy ilo przesyanych danych z powodu ograniczenia buforu odbioru, moe wysa zmniejszony rozmiar okna do nadawcy w segmencie potwierdzajcym (z ustawionym bitem ACK). To w efekcie wywouje zmniejszenie tempa przesyu danych, gdy nadawca musi czciej czeka na potwierdzenie ich dostarczenia. Po jakim czasie transmisji bez utraty danych oraz przecienia zasobw, odbiorca rozpocznie zwikszanie wartoci rozmiaru okna. Dziaanie to ogranicza obcienie sieci z powodu zmniejszenia iloci potwierdze, ktre musz by wysane. Rozmiar okna bdzie rs, a do wartoci, przy ktrej nastpi utrata danych, co spowoduje ponowne zmniejszenie wartoci rozmiaru okna. To dynamiczne zwikszanie i zmniejszanie rozmiaru okna jest procesem cigym w komunikacji przy uyciu protokou TCP i pozwala osign warto optymaln dla kadej sesji. W bardzo wydajnych sieciach, w ktrych nie ma utraty danych rozmiar okna moe sta si bardzo duy. W sieciach o bardzo obcionych czach rozmiar okna pozostanie may.

Mechanizmy i zastosowanie protokou UPD Protok UDP ma mniejsz ilo informacji kontrolnych ni TCP gdy nie jest zorientowany poczeniowo, co oznacza, e nie zapewnia wyszukanych mechanizmw retransmisji, porzdkowania odebranych danych czy kontroli przepywu. Do gwnych aplikacji oraz protokow warstwy aplikacji korzystajcych z tego protokou zaliczamy: protok DNS (ang. Domain Name System, system nazw domenowych), protok SNMP (ang. Simple Network Management Protocol), protok DHCP (ang. Dynamic Host Configuration Protocol), protok RIP (ang. Routing Information Protocol), protok TFTP (ang. Trivial File Transfer Protocol), gry online. Niektre aplikacje, jak np. gry online lub komunikacja gosowa przez sie IP (VoIP), mog tolerowa utrat pewnej czci danych. Niektre aplikacje, takie jak DNS, po prostu ponowi danie jeli nie otrzymaj odpowiedzi, a wic nie potrzebuj protokou TCP, eby zagwarantowa dostarczenie danych. Aplikacje serwerowe wykorzystujce protok UDP maj przypisane tzw. dobrze znane (ang. Well Known) lub zaresjestrowane (ang. Registered) numery portw. Kiedy aplikacje lub usugi s uruchomione, akceptuj nadchodzce dane adresowane do przyporzdkowanych im portw. Kiedy protok UDP otrzymuje datagram adresowany do jednego z tych portw, to na jego podstawie przekazuje odebrane dane do odpowiedniej aplikacji. Tak jak w przypadku protokou TCP, komunikacja typu klient/serwer jest inicjowana przez aplikacj po stronie klienta, ktra to da jakich danych od jakiej usugi serwera. Aplikacja klienta, wykorzystujcego protok UDP, losowo wybiera numer portu z zakresu portw dynamicznych i uywa tego numeru jako portu rdowego dla tej komunikacji. Docelowy port bdzie zwykle z grupy dobrze znanych lub zarejestrowanych portw, ktry z kolei przyporzdkowany jest usudze na serwerze. Z powodu braku sesji w poczeniach z wykorzystaniem protokou UDP, po przygotowaniu danych do wysania i okreleniu portw nadawcy i adresata, protok UDP formatuje dane a nastpnie przekazuje je do warstwy sieciowej w celu zaadresowania i wysania. Module 5. OSI Network Layer. Warstwa sieci (warstwa 3 modelu OSI) zapewnia usugi wymiany fragmentw danych poprzez sie pomidzy okrelonymi urzdzeniami kocowymi. Do realizacji transportu pomidzy dwoma urzdzeniami kocowymi warstwa 3 uywa czterech podstawowych procesw: adresowanie - warstwa sieci musi zapewni mechanizm adresowania urzdze kocowych. Jeeli okrelona

cz danych bdzie skierowana do urzdzenia kocowego, to urzdzenie musi posiada unikalny adres. Adres nie tylko musi identyfikowa urzdzenie, ale rwnie poszczeglne fragmenty danych (jednostki danych PDU protokou warstwy sieci) musz zawiera te adresy. enkapsulacja - warstwa 3 otrzymuje z warstwy 4 jednostk PDU i dodaje nagwek warstwy 3 lub etykiet, tworzc jednostk PDU warstwy 3 - pakiet. Podczas tworzenia pakietu, oprcz innych informacji do nagwka musi zosta dodany adres hosta do ktrego pakiet bdzie wysany - adres docelowy. Nagwek warstwy 3 zawiera take adres hosta rdowego - adres rdowy. Po zakoczeniu procesu enkapsulacji przez warstw sieci pakiet jest wysyany do warstwy cza danych w celu przygotowania do transportu przez media. routing proces wybrania odpowiedniej cieki i kierowania pakietw do celu, przez urzdzenia porednie (routery). Pakiet czasami musi przej przez wiele rnych sieci, host rdowy i docelowy nie zawsze nale do tej samej sieci. Aby osign swj cel kady z pakietw musi by odpowiednio kierowany przez warstw sieci. Podczas routingu poprzez intersie, pakiet moe przemierza wiele urzdze porednich. Kady etap wdrwki, ktry pakiet wybiera w celu osignicia nastpnego urzdzenia nazywany jest przeskokiem (ang. hop). Podczas przekazywania pakietu, jego zawarto (jednostka PDU warstwy transportowej) pozostaje niezmieniona dopki host docelowy nie zostanie osignity. dekapsulacja po dotarciu pakietu do hosta docelowego jest przetwarzany w warstwie 3. Host sprawdza adres docelowy w celu potwierdzenia, e pakiet by adresowany do tego urzdzenia. Jeeli adres jest poprawny, pakiet jest dekapsulowany przez warstw sieci a nastpnie jednostka PDU warstwy 4 zawarta w pakiecie jest przekierowana do odpowiedniej usugi warstwy transportowej. Protokoy warstwy sieci okrelaj struktur pakietu oraz procesy uywane do przenoszenia danych od jednego hosta do kolejnego. Nie odnosz si do danych aplikacji, przenoszonych w kadym z pakietw. Pozwala to warstwie sieci, transportowa pakiety rnych typw komunikacji pomidzy wieloma hostami. Protokoy warstwy sieci - zaimplementowane w warstwie sieci, ktre su do transportu danych: Protok IPv4 (Internet Protocol version 4) Protok IPv6 (Internet Protocol version 6) Protok Novell IPX (Internetwork Packet Exchange) Protok AppleTalk Bezpoczeniowa usuga sieciowa (CLNS/DECNet) Protok IP wersja 6 (IPv6) nastpca protokou IPv4, bdzie wdraany w niektrych obszarach sieci, pocztkowo bdzie uywany rwnolegle z protokoem IPv4, a w przyszoci moe go zastpi. Oba protokoy oferuj usugi do enkapsulacji datagramw UDP lub segmentw TCP w celu ich transportu przez sie. Zadania protokou IPv4 Protok IP zosta zaprojektowany jako protok z nieduym narzutem (dodatkowa ilo danych zwizana z nagwkiem pakietu). Zapewnia on tylko niezbdne funkcje umoliwiajce dostarczanie pakietu ze rda do celu przez poczone ze sob sieci. Protok nie zosta zaprojektowany do wyznaczania trasy czy zarzdzania przepywem pakietw. Funkcje te s wykonywane przez protokoy z innych warstw. Oglna charakterystyka protokou IPv4: Bezpoczeniowy - przed wysyaniem danych nie jest zestawiane adne poczenie. Pakiety IP s wysyane bez powiadamiania hosta kocowego o ich nadejciu. Przez to, narzut protokou jest zredukowany do minimum - nie wymaga wymiany danych kontrolnych do ustanowienia poczenia przed przekazaniem pakietu, ani adnych dodatkowych pl w nagwku jednostki PDU do utrzymania tego poczenia. Bezpoczeniowe dostarczenie pakietw moe jednake spowodowa dotarcie pakietw do celu w kolejnoci innej ni byy wysane lub zaginicie pakietu. Wtedy usugi wyszej warstwy bd musiay rozwiza te problemy. Dziaajcy na zasadzie dostpnych moliwoci (ang. Best Effort) - protok nie posiada mechanizmw zapewniajcych gwarancj dostarczenia pakietu, ani zdolnoci do zarzdzania i odzyskiwania niedostarczonych lub uszkodzonych pakietw. Gwn misj protokou warstwy 3 jest transport pakietw pomidzy hostami przy najmniejszym moliwym obcieniu sieci. Odpowiedzialno za typ komunikacji peni

wysze warstwy. Wysze warstwy mog zdecydowa, czy komunikacja pomidzy usugami potrzebuje niezawodnoci oraz czy komunikacja ta moe tolerowa narzut zwizany z jej zapewnieniem. Warstwa transportowa moe wybra TCP lub UDP w zalenoci od potrzeb komunikacji. Pozostawienie decyzji dotyczcej niezawodnoci warstwie transportowej powoduje, e protok IP jest bardziej adaptowanlny oraz w lepszym stopniu zaspokaja potrzeby rnego typu komunikacji. Niezaleny od uywanego medium - pracuje niezalenie od medium uytego do transportu danych. Odpowiedzialnoci warstwy cza danych w modelu OSI jest przejcie pakietu IP i przygotowanie go do transmisji przez medium komunikacyjne. Jedyn cech zwizan z mediami, ktr warstwa sieci bierze pod uwag jest MTU. MTU (Maximum Transmission Unit) - maksymalny rozmiar jednostki PDU, ktre poszczeglne media mog przetransportowa. Czci komunikacji kontrolnej pomidzy warstw cza danych, a warstw sieci jest ustalenie MTU dla pakietu. Warstwa cza danych przekazuje MTU do warstwy sieci. Warstwa sieci okrela wtedy, jak due pakiety ma stworzy, aby przeszy przez dane medium. Fragmentacja (dzielenie pakietw) proces dzielenia pakietw, przez urzdzenie porednie - zwykle router podczas przekazywania go z jednego medium do kolejnego z mniejszym MTU. Tworzenie pakietu z jednostki PDU warstwy transportowej IPv4 enkapsuluje segmenty albo datagramy warstwy transportowej, po czym pakiet pozostaje nienaruszany od momentu opuszczenia warstwy sieciowej hosta, ktry wygenerowa dane, a do odbioru przez warstw sieciow hosta docelowego. Proces routingu wykonywany na routerze dokonuje wycznie odczytu nagwka pakietu, ktry zawiera spakowany segment danych. Jednake cz danych pakietu (spakowana jednostka PDU warstwy transportowej) zostaje niezmieniona podczas przetwarzania w warstwie sieci. Nagwek pakietu IPv4 Protok IPv4 definiuje wiele rnych pl w nagwku pakietu. Pola te zawieraj wartoci binarne, do ktrych si odwouj usugi protokou IPv4, gdy przekazuj pakiety przez sie. Pola w nagwku pakietu: rdowy adres IP - zawiera 32-bitow warto binarn, ktra okrela adres rdowego hosta w warstwie sieci dla pakietu. docelowy adres IP - zawiera 32-bitow warto binarn, ktra okrela adres docelowego hosta w warstwie sieci dla pakietu. czas ycia (TTL, ang. Time-to-Live) - 8-bitowa warto binarna, ktra okrela pozostay czas ycia pakietu. Warto TTL jest zmniejszana o co najmniej 1 za kadym razem, gdy pakiet przechodzi przez router (tj. za kadym przeskokiem). Kiedy warto osiga 0, router porzuca pakiet i jest on usunity ze strumienia danych w sieci. Mechanizm ten chroni pakiety, ktre nie mog osign celu przed przekazywaniem w nieskoczono pomidzy routerami w tzw. ptli routingu. Jeeli ptle routingu byyby dozwolone, sie byaby przeciona pakietami danych, ktre nigdy nie osign swojego celu. Zmniejszanie wartoci TTL przy kadym przeskoku zapewnia, e w kocu osignie warto 0 i pakiet, ktrego pole TTL rwne jest 0 bdzie odrzucone. typ usugi (TOS, ang. Type-of-service) - 8-bitowa warto binarna, ktra uywana jest do okrelenia priorytetu kadego pakietu. Umoliwia zastosowanie mechanizmw QoS w stosunku do pakietw o wysokim priorytecie, np. przenoszcych dane gosowe. Router przetwarzajcy pakiety moe by tak skonfigurowany, aby decydowa, ktry z pakietw ma by przesany jako pierwszy na podstawie wartoci ToS. protok - 8-bitowa warto wskazuje typ danych, ktre pakiet przenosi. Pole protokou umoliwia warstwie sieci przekaza dane do odpowiedniego protokou warstwy wyszej. Przykadowe wartoci: 01 ICMP, 06 TCP, 17 UDP. przesunicie fragmentu (ang. Fragment Offset) - router czasami musi podzieli pakiet, kiedy przekazuje go z jednego medium do innego z mniejsz wartoci MTU. Kiedy ten podzia nastpi, pakiet IPv4 uywa pola przesunicia fragmentu i flagi MF w nagwku IP do rekonstrukcji pakietu, kiedy ten przybdzie do hosta docelowego. Pole przesunicia fragmentu wskazuje porzdek w jakim ma by ustawiony kady z pakietw podczas rekonstrukcji. Flaga MF (ang. More Fragments) - jest pojedynczym bitem uywanym z polem przesunicia fragmentu do podziau i rekonstrukcji pakietw. Kiedy host odbierajcy zauway przybywajcy pakiet z ustawion wartoci MF=1, sprawdza pole przesunicia fragmentu, gdzie naley umieci ten fragment podczas rekonstrukcji pakietu. Kiedy host odbierajcy zauway przybywajcy pakiet z ustawion wartoci MF=0 i niezerow warto

w polu przesunicia fragmentu, umieszcza ten fragment jako ostatni kawaek rekonstruowanego pakietu. Niepodzielony pakiet ma wszystkie pola dotyczce fragmentacji rwne 0 (flaga MF=0, przesunicie fragmentacji = 0). Flaga DF (ang. Don't Fragment) - jest pojedynczym bitem w polu flagi, ktry wskazuje, e fragmentowanie pakietu jest niedozwolone. Jeeli flaga DF jest ustawiona, wtedy fragmentacja tego pakietu nie jest dozwolona. Jeeli router musi podzieli pakiet aby mc przepuci go do warstwy cza danych lecz flaga DF jest ustawiona na 1, wtedy router porzuci dany pakiet. Wersja - zawiera numer wersji protokou IP (4). Dugo nagwka (IHL) - okrela rozmiar nagwka pakietu. Dugo pakietu - to pole podaje w bajtach cakowit wielko pakietu, zawierajc nagwek oraz dane. Identyfikacja - to pole jest uywane do jednoznacznego identyfikowania fragmentw podzielonego pakietu IP. Suma kontrolna nagwka - uywane jest do sprawdzenia bdw nagwka pakietu. Opcje - miejsce na dodatkowe pola w nagwku IPv4 do obsugi innych usug. Jest ono jednak rzadko uywane. Brama (ang. gateway) urzdzenia poredniczce - jest to router w sieci, ktry suy jako wyjcie z danej sieci. Dokonuje konwersji danych w warstwie aplikacji z jednego stosu protokow na inny. Adresowanie hierarchiczne schemat adresacji, w ktrym sie jest podzielona na sekcje, z identyfikatorem sekcji tworzcym jedn cz adresu docelowego i z identyfikatorem przeznaczenia tworzcym pozosta cz adresu. Aby mc dzieli sieci, musimy uy adresowania hierarchicznego, ktre jednoznacznie identyfikuje kadego hosta. Posiada ono poziomy, ktre wspomagaj przekazywanie pakietw poprzez intersieci oraz umoliwiaj podzia sieci bazujc na tych poziomach. Adresy warstwy 3 okrelaj cz adresu reprezentujc sie. Routery przekierowuj pakiety pomidzy sieciami odnoszc si jedynie do czci adresw warstwy sieci, ktra jest wymagana, aby kierowa pakiet w kierunku sieci docelowej. Kiedy pakiet przybywa do sieci hosta docelowego, cay adres docelowy tego hosta bdzie uyty do jego dostarczenia. Uywanie schematw adresowania hierarchicznego, oznacza, e wysze poziomy adresw (podobnie do kraju w adresie pocztowym) mog by utrzymane z rednim poziomem oznaczajcym adresy sieciowe (stan albo miasto) oraz niszym poziomem indywidualne hosty. Logiczny, 32-bitowy adres IPv4 jest hierarchiczny, poniewa jest stworzony z dwch czci. Pierwsza cz identyfikuje sie, a druga hosta w tej sieci. Obie czci s wymagane, aby uzyska peny adres IP. Dla wygody adresy IPv4 s podzielone na cztery omiobitowe grupy (oktety). Kady z oktetw zamieniany jest na warto dziesitn, a peen adres zapisany czterema wartociami dziesitnymi, rozdzielonymi kropkami. Np. 192.168.18.57. W tym przykadzie, pierwsze trzy oktety (192.168.18) mog identyfikowa sie, natomiast ostatni oktet (57) identyfikuje hosta. Dugo prefiksu liczba bitw uywana do zdefiniowania maski podsieci lub stanowica cz sieciow adresu. Np. jeeli sie uywa 24 bitw do identyfikacji czci sieciowej adresu, prefiks jest reprezentowany jako /24. W urzdzeniach uywajcych adresowania IPv4, prefiks jest okrelany oddzielnym 32-bitowym numerem, nazywany mask podsieci. Maska podsieci 32-bitowy numer, uywany w adresowaniu IPv4, sucy do identyfikowania czci sieci, podsieci i hosta adresu IP. Podzia na podsieci oznacza dzielenie duej sieci na mniejsze, bardziej efektywne do zarzdzania i obsugi czsci Zwikszenie dugoci prefiksu lub maski podsieci umoliwia utworzenie tych podsieci. W ten sposb administratorzy sieci maj moliwo podziau sieci w celu zaspokojenia rnych potrzeb, tj. lokalizacji, zarzdzanie wydajnoci sieci i bezpieczestwa majc pewno, e kady z hostw ma unikalny adres. W obszarze sieci lub podsieci, hosty komunikuj si midzy sob bez udziau urzdzenia poredniczcego warstwy sieci. Kiedy host potrzebuje skomunikowa si z inn sieci, urzdzenie poredniczce (router) peni rol bramy do innej sieci. Router zwykle potrzebuje trasy, ktra okrela, gdzie przekaza pakiet dalej. Sie docelowa moe by oddalona o wiele routerw lub przeskokw od bramy. Trasa do tej sieci wskazuje tylko router nastpnego przeskoku, do ktrego pakiet zostanie przekazany, nie bdcy routerem kocowym. Proces

routingu polega na znalezieniu trasy, poprzez ustalenie adresu kolejnego przeskoku na podstawie docelowego adresu sieciowego, a nastpnie przesyaniu pakietu na adres kolejnego przeskoku. Tak jak urzdzenia kocowe, routery rwnie posiadaj trasy do sieci bezporednio przyczonych w swojej tablicy routingu. Kiedy interfejs routera ma skonfigurowany adres IP i mask podsieci, interfejs staje si czci tej sieci. Tablica routingu zawiera teraz te sieci, ktre s bezporednio przyczone. Tablica routingu - przechowuje informacje o przyczonych i odlegych sieciach. Sieci przyczone - to te, ktre s podczone bezporednio do jednego z interfejsw routera. Te interfejsy s bramami dla hostw znajdujcych si w rnych sieciach lokalnych. Sieci odlege - sieci, ktre nie s bezporednio podczone do routera. Trasy do tych sieci mog by skonfigurowane rcznie na routerze przez administratora lub nauczone automatycznie przy uyciu dynamicznych protokow routingu. Trasy w tablicy routingu posiadaj trzy gwne parametry: sie docelowa, nastpny przeskok, metryka. Router dopasowuje adres docelowy zapisany w nagwku pakietu do sieci docelowej trasy w tablicy routingu i przekazuje pakiet do routera nastpnego przeskoku, okrelonego przez t tras. Jeli s dwie lub wicej moliwych tras do tego samego celu, do podjcia decyzji, ktra trasa pojawi si w tablicy routingu, uywana jest metryka. Trasa domylna (brama ostatniej szansy z ang. Gateway of Last Resort) trasa wykorzystywana przez router w sytuacji, gdy w tablicy routingu nie istnieje trasa dla danego pakietu, nie znajduje si sie docelowa. Trasa domylna pasuje ona do wszystkich sieci docelowych. W sieciach IPv4, do tego celu jest uywany adres 0.0.0.0. Pakiety z adresem sieci docelowej, dla ktrych nie ma pasujcego wpisu o trasie w tablicy routingu s przekazywane do routera nastpnego przeskoku wskazanego przez tras domyln. Trasy domylne s wane, poniewa jest nieprawdopodobne, aby router bdcy bram posiada trasy do wszystkich moliwych sieci w Internecie. Jeli pakiet jest przekazywany przy uyciu trasy domylnej, powinien ostatecznie przyby do routera, ktry posiada specyficzn tras do sieci docelowej. Ten router moe by routerem, do ktrego ta sie jest przyczona. W takim wypadku, router ten przekae pakiet przez sie lokaln do hosta docelowego. Jeli pakiet dotrze do routera z adresem docelowym 10.1.1.55, router przekae ten pakiet do routera nastpnego przeskoku skojarzonego z tras do sieci 10.1.1.0. Jeli trasa do 10.1.1.0 nie znajduje si w tablicy routingu, ale znajduje si tam trasa do 10.1.0.0, pakiet zostanie przekazany do kolejnego routera dla tej sieci. Dlatego te, kolejno wyboru trasy dla pakietu kierowanego do 10.1.1.55 bdzie nastpujce: 1. 10.1.1.0 2. 10.1.0.0 3. 10.0.0.0 4. 0.0.0.0 (trasa domylna, jeli zostaa skonfigurowana) 5. Odrzucenie pakietu Kady pakiet jest traktowany niezalenie w kadym routerze wzdu caej cieki. Na kadym przeskoku router okrela docelowy adres IP dla kadego pakietu a nastpnie sprawdza tablic routingu, aby odczyta informacj o sposobie przesania. Po czym wykona jedn z trzech czynnoci z pakietem: przekae go do routera nastpnego przeskoku, przekae go do hosta docelowego, odrzuci go. Przetwarzanie pakietu - pakiety, ktre docieraj do interfejsu routera s zaenkapsulowane w jednostce PDU warstwy cza danych (warstwa 2). Router najpierw zdejmuje enkapsulacj warstwy 2, a nastpnie sprawdza adres docelowy w nagwku pakietu. Jeli pasujca trasa znajdujca si w tablicy routingu wskazuje, e sie docelowa jest bezporednio przyczona do routera, pakiet jest przekazywany do interfejsu, do ktrego

przyczona jest ta sie (w takim przypadku, nie istnieje nastpny przeskok). Przesanie pakietu do przyczonej sieci, wymaga ponownej enkapsulacji w warstwie 2, a nastpnie przesania przez interfejs wyjciowy. Jeli trasa pasujca do sieci docelowej pakietu jest sieci odleg, pakiet jest przekazywany do wskazanego interfejsu, enkapsulowany przez protok warstwy 2, i wysyany na adres nastpnego przeskoku. Ten proces powtarzany jest wiele razy, a do momentu kiedy pakiet osignie sie docelow. Jeli aden router nie znajdzie w swojej tablicy routingu trasy do sieci docelowej i nie jest wprowadzona trasa domylna, pakiet zostanie odrzucony. Jeli dany router nie ma gdzie przesa pakietu, protok IP nie jest zobowizany zwraca go do poprzedniego routera. Inne protokoy s uywane do raportowania takich bdw. Routing statyczny routing. Ktry dziaa dziki rcznemu wprowadzeniu wpisw do tablicy routingu Routing dynamiczny - istot wszystkich routerw w intersieci jest posiadanie aktualnych i poprawnych tras, utrzymywanie tablic routingu. Dlatego te, uywane s dynamiczne protokou routingu. Protokoy routingu s zbiorem regu, za pomoc ktrych routery dziel si dynamicznie informacjami o routingu. W momencie stwierdzenia przez dany router zmian w sieciach, dla ktrych peni on rol bramy, bd stanw czy pomidzy routerami, niniejsze informacje s przekazywane do kolejnych routerw. Kiedy router otrzymuje informacje o nowych lub zmienionych trasach, aktualizuje wasn tablic routingu i nastpnie przekazuje te informacje do innych routerw. Powszechnie stosowane protokoy routingu to: protok RIP (ang. Routing Information Protocol), protok EIGRP (ang. Enhanced Interior Gateway Routing Protocol), protok OSPF (ang. Open Shortest Path First) Wymiana informacji o trasach zajmuje cz pasma sieci. Oznacza to, e cza pomidzy routerami, musz posia niema szeroko pasma. Informacja o trasie, ktr router otrzymuje, musi zosta przetworzona przez protokoy takie jak EIGRP i OSPF, aby zostay wpisane do tablicy routingu. Oznacza to, e routery, ktre stosuj te protokoy musz mie wystarczajce moliwoci przetwarzania jednoczesnej implementacji algorytmw tych protokow i wykonywania procesu routingu pakietw. Stosowanie tras statycznych nie zmniejsza przepustowoci sieci, poniewa poszczeglne wpisy umieszczane s bezporednio w tablicach routingu i nie wymagaj przetwarzania przez sam router. Wad routingu statycznego jest jego administracja - konfiguracja i utrzymanie tablic routingu wykonywane jest rcznie, w celu zapewnienia efektywnego routingu. W wielu intersieciach uywa si kombinacji routingu statycznego, dynamicznego i tras domylnych, aby zapewni niezbdne trasy. Module 6. Addressing the Network - IPv4. Adres sieciowy (ang. network address) - adres, ktry okrela ca sie - standardowy sposb odwoywania si do sieci. W zakresie adresw IPv4 zwizanych z dan sieci, pierwszy (najniszy) adres zarezerwowany jest dla adresu sieciowego. W adresie tym wszystkie bity w polu hosta maj warto 0. Adres rozgoszeniowy (ang. broadcast address) - jest specjalnym adresem wystpujcym w kadej sieci, umoliwiajcym jednoczesne komunikowanie si ze wszystkimi hostami w danej sieci. Aby wysa dane do wszystkich urzdze kocowych w danej sieci, host wysya pojedynczy pakiet zaadresowany adresem rozgoszeniowym. Jest ostatnim (najwyszym) adresem w zakresie adresw zwizanych z dan sieci. Jest to adres, w ktrym wszystkie bity znajdujce si w polu hosta maj warto 1. W przypadku sieci 10.0.0.0 z 24 bitow mask sieciow, adres rozgoszeniowy bdzie mia posta 10.0.0.255. Adres ten okrelany jest rwnie jako rozgoszenie skierowane (ang. directed broadcast). Rozgoszenie skierowane (ang. directed broadcast) rodzaj transmisji, w ktrej pojedyncza kopia danych przekazywana jest do okrelonej sieci, a nastpnie rozgaszana do wszystkich urzdze tej sieci. Adres hosta (urzdzenia kocowego) adres przyporzdkowany urzdzeniu kocowemu pracujcemu w sieci. Kade urzdzenie kocowe musi by jednoznacznie okrelone za pomoc unikatowego adresu, aby mc dostarczy do niego wysyany pakiet. W adresacji IPv4 urzdzenia kocowe pracujce w danej sieci, mog mie

przypisane adresy z zakresu ograniczonego adresem sieciowym oraz rozgoszeniowym. Przedrostek (prefix) sieciowy jest to liczba bitw w adresie, ktra okrela bity (pole) sieci. Np. w zapisie 172.16.4.0 /24, /24 to dugo prefixu, ktra oznacza, i pierwsze 24 bity okrelaj adres sieci. Oznacza to, i w tym przypadku ostatnie 8 bitw (ostatni oktet) pozostaje bitami (polem) hosta. W zalenoci od iloci hostw w sieci prefix moe mie rn dugo. Naley zwrci uwag, i jego dugo wpywa bezporednio na zakres adresw hostw oraz adres rozgoszeniowy w danej sieci. Komunikacja hostw w sieci IPv4 odbywa si na 3 sposoby: Transmisja pojedyncza (ang. Unicast) Rozgoszenie (ang. Broadcast) Rozsyanie grupowe (ang. Multicast) Transmisja pojedyncza (ang. Unicast) - proces polegajcy na wysaniu pakietu z jednego hosta do innego okrelonego hosta. Jest uywana w typowych poczeniach pomidzy dwoma hostami (ang. host-to-host) zarwno w przypadku usug typu klient serwer jak i wzw rwnowanych (ang. peer-to-peer). Pakiety wysyane podczas takiego ruchu zawieraj adres hosta rdowego (adres rdowy) oraz hosta docelowego (adres docelowy) i mog by przesyane w intersieci. Pakiety przesyane w ramach ruchu rozgoszeniowego lub grupowego majce trafi do wielu hostw, jako adresu docelowego uywaj specjalnego adresu. Oznacza to, i rozgoszenia generalnie ograniczane s do sieci lokalnej. Ruch grupowy w zalenoci od zakresu i zwizanych z nim zastosowa moe by ograniczony do sieci lokalnej lub przesyany w intersieci. Rozgoszenie (ang. Broadcast) - proces polegajcy na wysaniu pakietu z jednego hosta do wszystkich hostw w sieci. Transmisja rozgoszeniowa moe by uywana midzy innymi podczas: procesu przyporzdkowania adresu warstwy wyszej do adresu warstwy niszej, wysyania dania adresu, wymiany informacji o sposobie routowania pakietw poprzez protokoy routingu. W przypadku gdy host potrzebuje uzyska odpowiednie informacje, wysya do wszystkich w sieci danie (ang. request), nazywane te zapytaniem (ang.query) uywajc adresu rozgoszeniowego. Adres ten zapewnia, i wszystkie pozostae hosty w sieci otrzymaj taki pakiet, a nastpnie go przeanalizuj. Nastpnie jeden lub wicej hostw odpowiedz na to danie, uywajc ju najczciej komunikacji typu unicast. W przeciwiestwie do pakietw typu unicast, pakiety rozgoszeniowe ograniczane s najczciej do sieci lokalnej i nie s przesyane przez sie rozleg. Ograniczenia te zale od konfiguracji routera brzegowego oraz typu rozgoszenia. Istniej dwa typy rozgosze: skierowane oraz ograniczone. Rozgoszenie skierowane (ang. directed broadcast) - jest wysyane do wszystkich hostw w okrelonej sieci. Ten typ uywany jest w celu wysania rozgoszenia do wszystkich hostw, ktre znajduj si poza sieci lokaln. Naley pamita, i routery standardowo nie przesyaj tego typu pakietw, ale mog by skonfigurowane w taki sposb, e bd to robi. Rozgoszenie ograniczone (ang. limited broadcast) jest uywane do komunikacji, ktra ograniczona jest do hostw w lokalnej sieci. Pakiety te uywaj jako docelowego adresu IPv4 adresu 255.255.255.255. Co oznacza, i tak zaadresowane pakiety ograniczone s tylko do sieci lokalnej. Dlatego te sie IPv4 jest traktowana jak domena rozgoszeniowa, ktr ograniczaj routery brzegowe. Podsumowujc - pakiet rozgoszeniowy przesyany jest przez urzdzenia sieciowe w taki sposb, aby mg trafi do wszystkich hostw i by przez nie przeanalizowany. Jednake ruch rozgoszeniowy naley ogranicza, gdy wpywa on na dodatkowe obcienie sieci i pracujcych w niej urzdze. Poniewa routery ograniczaj domeny rozgoszeniowe, to podzia sieci na mniejsze podsieci powoduje ograniczenie ruchu rozgoszeniowego a tym samym zwiksza wydajno sieci. Rozsyanie grupowe (ang. Multicast) - proces polegajcy na wysaniu pakietu z jednego hosta do okrelonej grupy hostw w sieci. Transmisja grupowa wpywa na zredukowanie ruchu poprzez umoliwienie nadawcy wysanie pojedynczego pakietu do wybranej grupy hostw. W przypadku komunikacji typu unicast, rwnoczesne dostarczenie tej samej informacji wielu hostom wymaga wysania do kadego z nich indywidualnego pakietu. W przypadku adresu grupowego, nadawca moe wysa pojedynczy pakiet, ktry trafi

do tysicy hostw docelowych. Przykadami transmisji grupowej s: dystrybucja audio oraz video, wymiana informacji zwizanej z routingiem realizowana przez protok routingu, dystrybucja oprogramowania, rozsyanie informacji. Klienci grupowi s to hosty pragnce otrzymywa okrelone dane grupowe. Uywaj usug inicjowanych przez program kliencki, ktry przypisuje ich do danej grupa multicastowa. Kada grupa (ang. multicast group) jest reprezentowana przez pojedynczy adres grupowy IPv4. Kiedy host posiadajcy unikatowy adres IPv4 staje si czci grupy, traktuje on docierajce do niego pakiety zaadresowane adresem jego grupy tak jakby byy to przeznaczone dla niego pakiety typu unicast. W tym celu IPv4 posiada specjalny zakres adresw od 224.0.0.0 do 239.255.255.255 zarezerwowany dla rnych adresw grupowych. Adresy eksperymentalne Gwnym blokiem adresw zarezerwowanym dla celw specjalnych jest eksperymentalny zakres adresw od 240.0.0.0 do 255.255.255.254. Obecnie adresy te opisywane s jako zarezerwowane do przyszych zastosowa (RFC 3330) ale mog by uyte podczas prb oraz dowiadcze. Adresy grupowe - od 224.0.0.0 do 224.0.0.255 s zarezerwowanymi adresami lokalnymi, wykorzystywanymi w sieci lokalnej, gwnie przez protokoy routingu korzystajce podczas wymiany informacji z transmisji grupowej. Podzielone s na dwie rne grupy: zarezerwowane adresy lokalne (ang. reserved link local addresses) uywane do automatycznego przypisania adresu IP, gdy nie ma dostpnej adnej innej metody, jak np. DHCP. Zakres 169.254.1.0 do 169.254.254.255. adresy o zasigu globalnym (ang. globally scoped addresses) - maj wartoci z zakresu od 224.0.1.0 do 238.255.255.255 i mog by wykorzystane do wysyania danych grupowych w sieci Internet. Na przykad adres 224.0.1.1 jest zarezerwowany dla protokou NTP (ang. Network Time Protocol), sucemu urzdzeniom sieciowym do synchronizacji czasu (ang. time-of-day clocks). Dodatkowym typem adresw grupowych jest: zakres adresw administracyjnych (ang. administratively scoped addresses) - nazywany rwnie ograniczonym zakresem adresw (ang. limited scope addresses) - zastrzeony dla grupy lub organizacji. Adres publiczny przydzielane s przez InterNIC i skadaj si z klasowych identyfikatorw sieci lub blokw adresw CIDR, unikalnych globalnie w Internecie. Adresy prywatne uywane w wewntrznych sieciach, nie s routowane w Internecie. Zakresy adresw prywatnych: od 10.0.0.0 do 10.255.255.255 (10.0.0.0 /8) od 172.16.0.0 do 172.31.255.255 (172.16.0.0 /12) od 192.168.0.0 do 192.168.255.255 (192.168.0.0 /16) Adresy te nie musz by unikatowe poza sieci. Hosty nie wymagajce dostpu do Internetu, mog bez ogranicze korzysta z prywatnych adresw sieciowych. Jednake w sieciach wewntrznych musz zosta zachowane zasady zgodne ze schematami adresacji, tak aby adresy IP nadal jednoznacznie identyfikoway hosty pracujce w tych sieciach.Wiele hostw w rnych sieciach prywatnych, moe uywa tej samej przestrzeni adresowe, ale pakiety wykorzystujce adresy te jako rdowe oraz docelowe, nie powinny pojawia si w publicznym Internecie. Zatem routery lub urzdzenia penice funkcj ciany ogniowej (ang. firewall) bdce na granicy tych sieci prywatnych musz blokowa takie pakiety lub dokonywa zamiany w ich adresacji. Translacja adresw sieciowych (ang. Network Address Translation - NAT) proces tumaczenia adresw prywatnych na publiczne, w celu poczenia si hostw z Internetem. Usuga ta moe by uruchomiona w urzdzeniu znajdujcym si na brzegu sieci prywatnej i umoliwia hostom w sieci prywatnej poyczenie adresu publicznego do komunikacji w sieci rozlegej. W wikszoci aplikacji pozwala ona klientom na bezproblemowy dostp do usug w Internecie, jednake zwizane s z ni rwnie pewne funkcjonalne ograniczenia. Wewntrzna ptla Loopback - jest specjalnym adresem (np. 127.0.0.1), ktrego host uywa, aby skierowa

ruch do samego siebie. Adres loopback pozwala na skrcon metod komunikacji pomidzy aplikacjami oraz usugami TCP/IP uruchomionymi na tym samym urzdzeniu. Uycie adresu loopback w przeciwiestwie do przydzielonego adresu IPv4 pozwala na ominicie podczas tej komunikacji niszych warstw stosu TCP/IP. Ponadto wykonanie instrukcji ping z tym adresem pozwala na przetestowanie konfiguracji TCP/IP lokalnego hosta. Jednake nie tylko pojedynczy adres 127.0.0.1 moe by w ten sposb uywany, ale rwnie cay zarezerwowany zakres adresw od 127.0.0.0 do 127.255.255.255. Oznacza to, i uycie dowolnego adresu z tego zakresu bdzie zwizane z uyciem ptli zwrotnej. Adresy z tego zakresu nigdy nie powinny pojawi si w adnym typie sieci. Adresy typu TEST-NET - blok adresw z zakresu od 192.0.2.0 do 192.0.2.255 (192.0.2.0 /24) zarezerwowany do celw edukacyjnych. Adresy te mog by uywane w dokumentacji oraz przykadach sieciowych. W przeciwiestwie do adresw eksperymentalnych, urzdzenia sieciowe akceptuj te adresy w swojej konfiguracji. Jednak nie powinny pojawia si w Internecie. Historyczne klasy adresowe Adresy typu unicast klasy A, B i C w przeszoci definioway sieci okrelonej wielkoci, jako specjalne bloki adresowe. Takie uycie przestrzeni adresowej jest okrelane mianem adresacji klasowej. Blok klasy A - zosta okrelony w celu umoliwienia tworzenia ekstremalnie duych sieci zawierajcych ponad 16 milionw hostw. Klasa A adresw IPv4 ma 8 bitowy prefix, co oznacza, i w adresach tych pierwszy oktet okrela jednoznacznie adres sieciowy (tylko 128 moliwych sieci tej klasy majcych adresy z zakresu od 0.0.0.0 /8 do 127.0.0.0 /8). Pozostae trzy oktety uywane s do zaadresowania hostw pracujcych w tej sieci. Maska podsieci: 255.0.0.0 Blok klasy B - zosta okrelony w celu obsugi rednich i duych sieci zawierajcych ponad 65 000 hostw. Klasa B adresw IPv4 uywa dwch pierwszych oktetw (16 bitw) do okrelenia adresu sieciowego. Kolejne dwa oktety okrelaj adres hosta. Adresy klasy B s bardziej efektywnie wykorzystywane ni adresy klasy A, gdy zajmujc 25% wszystkich adresw IPv4, uywane s w ponad 16 000 sieciach. Maska podsieci: 255.255.0.0 Blok klasy C - wykorzystuje 24 bitowy prefix, zakres adresowy zosta okrelony w celu obsugi maych sieci skupiajcych maksymalnie 254 hosty. W sieciach tworzonych w ramach tej klasy trzy pierwsze oktety okrelaj adres sieciowy, a tylko ostatni oktet moe by uyty do zaadresowania hostw. Maska podsieci: 255.255.255.0 Adresacja bezklasowa - system, ktry obecnie wykorzystujemy. W systemie, maski podsieci nie speniaj regu okrelajcych adresowanie klasowe. Zapewnia to wiksz elastyczno podczas podziau zakresw adresw IP na odrbne sieci. Zwizane jest to bezporednio z liczb hostw, ktre maj by obsuone w danej firmie, bez okrelania przydziau tego adresu do konkretnej klasy. Przydzia adresw wewntrz sieci powinien by zaplanowany i udokumentowany w celu: zabezpieczenia przed duplikacj adresw - w celu zapewnienia poprawnej komunikacji w sieci kady host musi posiada niepowtarzalny adres. Zatem bez prawidowego planowania oraz dokumentowania przydziau adresw w ramach tych sieci bardzo atwo popeni bd i przydzieli ten sam adres do wicej ni jednego hosta. udostpniania usug oraz sprawowania nad nimi kontroli dostpu - niektre hosty zapewniaj usugi zarwno dla sieci wewntrznej jak i zewntrznej ( np. serwery). Dostp do tych zasobw moe by kontrolowany za pomoc adresacji warstwy trzeciej. Jeeli jednak adresy tych zasobw nie s prawidowo zaplanowane i udokumentowane, to zapewnienie bezpieczestwa i dostpnoci tych usug moe by skomplikowane. Np. gdy serwer ma losowo przydzielony adres, to zapewnienie mu bezpieczestwa poprzez blokowanie prb nieautoryzowanego dostpu jest trudne, ponadto klienci mog nie by w stanie zlokalizowa prowadzonej przez niego usugi. monitorowania bezpieczestwa oraz wydajnoci czci procesu monitorowania jest analiza ruchu sieciowego ze szczeglnym uwzgldnieniem adresw, ktre s rdami lub odbiorcami nadmiernej iloci

pakietw. Dobrze zaplanowana i udokumentowana adresacja umoliwia nam zidentyfikowanie urzdzenia, ktre posiada ten problematyczny adres. Jeeli w sieci znajduje si wicej urzdze ni dostpnych publicznych adresw, to tylko urzdzenia wymagajce bezporedniego dostpu do Internetu tak jak serwery WWW, musz by skonfigurowane przy uyciu adresu publicznego. Pozostae urzdzenia mog korzysta z adresw prywatnych, a dostp do Internetu moe zapewni im usuga NAT. Statyczny przydzia adresw - administrator sieci musi dla kadego hosta rcznie skonfigurowa informacje dotyczce sieci, tj. przypisany adres IP hosta, mask podsieci oraz domyln bram. Statyczne adresy maj pewne zalety nad adresami dynamicznymi. Na przykad s one uyteczne dla drukarek, serwerw oraz innych urzdze sieciowych, ktre musz by dostpne dla klientw w sieci. W przypadku, gdy hosty korzystaj z usug serwera czc si z nim za pomoc jego adresu IP, to dostp do jego usug moe stanowi problem, gdy adres ten ulegnie zmianie. Dodatkowo statyczne przyporzdkowanie adresw moe zwikszy kontrol nad oferowanymi zasobami w sieci. Naley jednak pamita, i rczne konfigurowanie kadego hosta jest bardzo czasochonne. Dynamiczny przydzia adresw - urzdzenia kocowe uytkownika czsto korzystaj z protokou DHCP umoliwiajcego ich dynamiczn konfiguracj. Protok DHCP umoliwia automatyczne przyporzdkowanie hostowi informacji takich jak adres IP, maska podsieci, domylna brama oraz innych danych zwizanych z jego konfiguracj. Poprawna konfiguracja serwera DHCP wymaga okrelenia zakresu adresw (pula adresw), ktry bdzie przydzielany klientom DHCP pracujcym w sieci. Zakres ten musi by dobrze zaplanowany, tak aby aden z adresw nie by uywany przez inne urzdzenia sieciowe. Usuga DHCP jest preferowanym sposobem przydziau adresacji IP poszczeglnym hostom - zwaszcza w duych sieciach. Zmniejsza ona obcienie osb odpowiadajcych za sieciow konfiguracj urzdze oraz zabezpiecza przed mogcymi si zdarzy pomykami zwizanymi z bdnym wprowadzaniem danych. W ten sposb adres jest wydzierawiony hostowi na okrelony okres czasu. W przypadku, gdy host zostaje wyczony lub odczony od sieci, adres jest traktowany jako zwolniony, co oznacza, i wraca on do ponownego uycia do puli adresw DHCP. Cecha ta przydatna jest zwaszcza w przypadku urzdze mobilnych, ktre wczaj si i wyczaj z sieci. Adresy dla serwerw oraz urzdze peryferyjnych Wszystkie zasoby sieciowe takie jak serwery, czy drukarki powinny posiada statyczny adres IPv4. Podczas projektowania sieci naley przewidzie pewn ilo statycznych adresw dla takich urzdze. Serwery i urzdzenia peryferyjne s miejscami koncentrujcymi duy ruch sieciowy. Wiele pakietw jest wysyanych zarwno do jak i z tych urzdze. Zatem w przypadku monitorowania ruchu sieciowego, administrator powinien by w stanie szybko zidentyfikowa te urzdzenia. Konsekwentne uycie okrelonego spjnego sposobu numeracji tych urzdze powoduje, i identyfikacja ta staje si atwiejsza. Adresy hostw, do ktrych moliwy jest dostp z Internetu W wikszoci sieci korporacyjnych, tylko kilka urzdze dostpnych jest spoza firmy, najczciej s to serwery. Zatem, tak jak we wszystkich urzdzeniach zapewniajcych usugi sieciowe, rwnie i w tym przypadku przydzielony tym urzdzeniom adres IPv4 powinien by statyczny. Dla serwerw, ktre maj by dostpne z Internetu, adres ten musi by adresem publicznym. W przypadku zmiany tego adresu urzdzenie nie bdzie dostpne z Internetu. Jednake czsto urzdzenia te znajduj si w sieciach prywatnych. Oznacza to, i router lub urzdzenie penice funkcj ciany ogniowej znajdujce si na granicy sieci musi zosta skonfigurowane w taki sposb, aby mogo tumaczy wewntrzny adres serwera na adres publiczny. Ze wzgldu na t dodatkow konfiguracj urzdzenia poredniczcego bardzo wanym jest, aby miao ono zaplanowany wczeniej adres. Adresy urzdze poredniczcych Prawie cay ruch wewntrz lub midzy sieciami przechodzi przez rnego rodzaju urzdzenia sieciowe., ktre zarazem koncentruj ruch sieciowy. Dlatego te s one odpowiednim miejscem, w ktrym mona sieci zarzdza, monitorowa j oraz dba o jej bezpieczestwo. Urzdzenia takie jak koncentratory (ang. hub), przeczniki (ang. switch) oraz bezprzewodowe punkty dostpowe (ang. wireless access point) podczas swojej pracy nie wymagaj przydzielenia adresu IPv4. Jednake jest on niezbdny w sytuacji, gdy chcemy je w sposb zdalny konfigurowa, monitorowa ich prac oraz analizowa pojawiajce si problemy w dziaaniu sieci.

Poniewa musimy wiedzie, w jaki sposb naley komunikowa si z tymi urzdzeniami, powinny one posiada zaplanowane wczeniej adresy. Adresy te najczciej przypisywane s w sposb rczny. Ponadto powinny one zajmowa inny zakres ni blok adresw zwizanych z urzdzeniami uytkownikw. Routery i ciany ogniowe Routery oraz ciany ogniowe do kadego swojego interfejsu maj przydzielony adres IPv4. Kady interfejs znajduje si w innej sieci i peni funkcj bramy dla hostw tej sieci. Najczciej adres routera jest najniszym lub najwyszym uytecznym adresem w sieci. Przyporzdkowanie to powinno by jednoznaczne w caej sieci korporacyjnej, tak aby administratorzy zawsze wiedzieli jaki jest adres bramy niezalenie od sieci, w ktrej pracuj. Interfejsy routera oraz ciany ogniowej s punktami koncentrujcymi ruch wchodzcy oraz wychodzcy z sieci. Wiele pakietw przepywa przez te interfejsy, poniewa hosty w kadej sieci uywaj ich jako bramy wyjciowej w ruchu kierowanym poza sie. Urzdzenia te odgrywaj znaczc rol w zapewnieniu bezpieczestwa sieci poprzez filtrowanie pakietw w oparciu o rdowe oraz/lub docelowe adresy IPv4. czenie rnych typw urzdze w jedn logiczn grup adresow zwiksza efektywno takiego filtrowania. W zwizku z problemem wyczerpywania si dostpnych adresw IPv4, stworzono protok IPv6, ktry si charakteryzuje: 128-bitow hierarchiczn adresacj - w celu zwikszenia przestrzeni adresowej, uproszczeniem formatu nagwka w celu udoskonalenia obsugi pakietw, udoskonaleniem obsugi rozszerze oraz opcji w celu zwikszenia skalowalnoci, wyduenia czasu uytecznoci oraz udoskonalenia obsugi pakietw, moliwoci znakowania strumienia (ang. flow label) w celu uruchomienia mechanizmw QoS, moliwoci zapewnienia weryfikacji oraz prywatnoci w celu zintegrowania bezpieczestwa. Wraz z IPv6 tworzone s nowe protokoy, zwizane z rnymi warstwami stosu, ktre maj zapewni funkcjonalno IPv6. Jednym z przykadw moe by nowy protok ICMPv6 oraz nowe protokoy routingu. Naley zwrci uwag, i zwikszona wielko nagwka IPv6 w porwnaniu do IPv4, implikuje zmiany w podstawowej infrastrukturze sieci. Skalowalno tworzonego protokou IPv6 ma umoliwi rozbudow sieci przez wiele kolejnych lat. Jednake jak na razie jest on wprowadzany powoli tylko w wybranych sieciach.

Maska podsieci W celu zdefiniowania czci sieciowej oraz hosta w adresie, urzdzenia uywaj oddzielnego 32-bitowego wzorca nazywanego mask podsieci. Prefix oraz maska podsieci s rwnoznaczne i pozwalaj na jednoznaczne okrelenie czci sieciowej oraz czci hosta w adresie IP. Podczas konfiguracji hosta adres IPv4 okrelany jest razem z mask podsieci, tak aby byo moliwym okrelenie czci sieciowej w tym adresie. Ze wzgldu na fakt, i w masce podsieci bity okrelajce pole sieci, musz skada si z samych jedynek, to w obrbie oktetu liczba moliwych wartoci okrelajcych mask jest mocno ograniczona. Analiza binarna oktetu jest niezbdna tylko w przypadku, gdy w jednym oktecie znajduj si zarwno bity sieci jak i hosta. Tak wic w obrbie oktetu mamy do czynienia z ograniczon liczb (9 moliwoci) 8-bitowych wzorcw uywanych w adresie maski. Wzorcami tymi s: 00000000 = 0 10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255

Gdy warto maski podsieci dla danego oktetu wynosi 255, oznacza to, i wszystkie bity w tym oktecie s jedynkami, a zatem wszystkie reprezentuj pole sieci. Podobnie, gdy warto maski dla danego oktetu wynosi 0, oznacza to, i wszystkie bity w tym oktecie reprezentuj pole hosta. W kadym z tych dwch przypadkw nie trzeba przelicza oktetu na warto binarn, aby okreli pole sieci i pole hosta. W celu okrelenia adresu sieci, w ktrej dziaa dany host, naley wykona logiczn operacj AND wykorzystujc adres IPv4 hosta oraz mask podsieci. Otrzymana w ten sposb warto jest szukanym adresem sieci. W masce podsieci wszystkie bity odpowiadajce bitom hosta maj warto 0, zatem w wyniku tej operacji wszystkie bity w czci hosta otrzymaj warto 0. Warto zauway, i adres IPv4 posiadajcy same zera w polu hosta jest wanie adresem sieciowym. Analogicznie wszystkie bity w masce podsieci reprezentujce cz sieciow maj warto 1. Zatem w wyniku dodania do nich w sposb logiczny (AND) odpowiadajcego im adresu w postaci binarnej, otrzymamy dokadnie ten sam adres binarny. Routery uywaj operacji AND, aby okreli odpowiedni tras routingu dla przesyanego pakietu. Router odczytuje adres docelowy, a nastpnie prbuje skojarzy go z adresem nastpnego skoku. Po otrzymaniu pakietu, router realizuje operacj AND uywajc odczytany adres docelowy IP oraz mask podsieci zwizan z potencjaln tras routingu. Otrzymany w wyniku tej operacji adres sieciowy porwnywany jest z adresem potencjalnej trasy, z ktr zwizana bya wykorzystana maska. Router przechowuje wszystkie informacje o dostpnych trasach w tablicy zwanej tablic tras (ang. routing table). Host rdowy przed wysaniem pakietu, musi sprawdzi, czy naley go wysa bezporednio do hosta docelowego znajdujcego si w tej samej sieci lokalnej, czy te przesa go poprzez bram. Aby podj odpowiedni decyzj, host musi najpierw okreli adres sieci, w ktrej si znajduje. Realizuje to za pomoc operacji AND wykorzystujc swj adres oraz zwizan z nim mask podsieci. W analogiczny sposb przed wysaniem pakietu musi on zdecydowa czy host docelowy znajduje si w jego sieci lokalnej. W tym celu stosuje operacj AND na adresie docelowym oraz swojej masce podsieci. W wyniku otrzymuje on adres sieci docelowej. W przypadku, gdy adres sieci docelowej pokrywa si z adresem sieci lokalnej, pakiet wysyany jest bezporednio do hosta docelowego. W przeciwnym razie pakiet wysyany jest do bramy. Podczas rozwizywania problemw, czsto musimy okreli, w jakiej sieci znajduje si dany host lub te czy dwa hosty znajduj si w tej samej sieci. Oczywicie sytuacj t musimy rozwaa z punktu widzenia urzdzenia sieciowego. Okazuje si, i w wyniku bdnej konfiguracji (np. bdnie przypisanej maski podsieci), host moe wnioskowa, i znajduje si w innej sieci ni jest w rzeczywistoci. Moe to powodowa dziwne zachowanie hosta, ktre ciko jest wytumaczy dopki nie zrealizuje si operacji AND w taki sposb jak robi to dany host. Podstawy podziau podsieci Podzia na podsieci umoliwia tworzenie wielu logicznych sieci z przydzielonego jednego bloku adresw. W celu poczenia tych sieci w jedn funkcjonujc cao, naley zastosowa router, ktrego interfejsy bd skonfigurowane przy uyciu rnych unikatowych adresw, zwizanych z poszczeglnymi sieciami. Jednoczenie wszystkie wzy podczone do danego interfejsu musz posiada adresy zwizane z t sam sieci, co interfejs routera. Stworzenie podsieci jest moliwe poprzez wykorzystanie jednego lub wicej bitw hosta, jako dodatkowych bitw sieci. Realizowane jest to poprzez wyduenie maski, okrelajcej ile bitw zostao poyczonych z pola hosta w celu numerowania podsieci. Im wicej bitw zostanie poyczonych, tym wicej podsieci moe zosta stworzonych. Zauwamy, i kady poyczony bit z pola hosta podwaja ilo moliwych do zrealizowania podsieci. Dla przykadu, w przypadku, gdy poyczymy 1 bit, moemy zrealizowa 2 podsieci. Jeeli poyczymy 2 bity, moemy mie 4 podsieci. Jednake z drugiej strony, im wicej bitw poyczamy, tym mniej bitw pozostaje do zaadresowania hostw w danej podsieci. Przykadowy router ma dwa interfejsy pozwalajce na poczenie dwch sieci. Dla przydzielonego bloku adresw 192.168.1.0 /24 (maska: 255.255.255.0) stworzymy dwie podsieci. W tym celu poyczymy jeden bit z czci hosta poprzez zastosowanie maski 255.255.255.128, zamiast oryginalnej maski. Oznacza to, i w tym przypadku najbardziej znaczcy bit w ostatnim oktecie zosta uyty w celu odrnienia tych dwch podsieci.

Dla jednej z nich ma on warto 0, a dla drugiej 1. Dwie podsieci wygldaj nastpujco: 192.168.1.0 /25 (maska: 255.255.255.128) i 192.168.1.128 /25 (maska: 255.255.255.128). Analogicznie mona stworzy 4, 6 podsieci. Technika VLSM - umoliwia dopasowanie wielkoci blokw adresw do poszczeglnych podsieci. Przez co wielko kadej podsieci odpowiada stawianym jej wymaganiom dotyczcym iloci obsugiwanych hostw. Uycie techniki VLSM umoliwia minimalizacj iloci traconych adresw. Najlepsz praktyk jest rozpoczcie tego procesu od udokumentowania wszystkich wymogw zaczynajc od najwikszych, a koczc na najmniejszych. Sposb ten pozwala unikn dwukrotnego przydzielenia rnym podsieciom tego samego bloku. Metoda zestawienia VLSM jest jednym z moliwych narzdzi, ktre mog wykorzysta administratorzy oraz technicy sieciowi podczas tworzenia schematw adresacji, ktre w lepszy sposb ni standardowy podzia na podsieci wykorzystuj dostpne adresy. Ping - jest komend umoliwiajc testowanie poczenia IP pomidzy hostami. Realizowane jest to poprzez wysanie dania do okrelonego hosta, po ktrym nastpuje oczekiwanie na jego odpowied. Ping wykorzystuje protok warstwy trzeciej, ktry stanowi cz zestawu TCP/IP, a nazywany jest protokoem ICMP (ang. Internet Control Message Protocol). Funkcja ta wykorzystuje datagram dania echa (ang. Echo Request datagram). Po otrzymaniu kadej odpowiedzi, funkcja ping wywietla na ekranie zmierzony czas oraz inne informacje zwizane z otrzymanym pakietem. Parametry te pozwalaj na diagnostyk testowanego poczenia. W celu optymalizacji dziaania funkcji ping, ma ona zdefiniowan maksymaln warto czasu oczekiwania na odpowied (ang. timeout). W przypadku, gdy w cigu tego czasu odpowied nie dotrze do hosta, ping przestaje na ni oczekiwa i wywietla na ekranie odpowiedni informujcy o tym komunikat. Po wysaniu wszystkich da, funkcja ping podsumowuje zrealizowany test wywietlajc statystyki dotyczce otrzymanych odpowiedzi. Podsumowanie to zawiera informacje o iloci wysanych i odebranych pakietw oraz o czasie, ktry upyn od wysania dania do otrzymania odpowiedzi. Traceroute (tracert) polecenie, pozwalajce obserwowanie cieki, ktr przesyany jest pakiet pomidzy hostami. Narzdzie to podczas swojego dziaania wywietla list skokw (routerw) znajdujcych si na drodze przesyanego pakietu. W przypadku, gdy wysany pakiet dotrze do odbiorcy, wywietlana lista przedstawia bdzie wszystkie routery, ktre znalazy si na jego drodze. Jeeli jednak jaki router nie przesa danych dalej, to na licie bdziemy widzieli adres ostatniego routera, ktry odpowiedzia na nasze danie. Informacja ta wskazuje na miejsce, w ktrym wystpuje problem w funkcjonalnoci routera lub, w ktrym zastosowano ograniczenia zwizane z polityk bezpieczestwa sieci. Czas obiegu danych RTT (ang. Round Trip Time) - czas obiegu danych RTT dla kadego skoku lecego na ciece prowadzcej do adresata. Czas RTT mierzony jest od wysania dania a do momentu uzyskania odpowiedzi od odpytywanego hosta. Jeeli w przypadku testowania konkretnego skoku otrzymujemy dla niego duy parametr RTT lub tracone s pakiety oznacza to, i jego zasoby lub cze jest mocno obcione. Czas ycia pakietu TTL (ang. Time to Live) - pole uywane jest w celu ograniczenia iloci skokw (routerw), przez ktre moe przej pakiet. Oznacza to, i kadorazowe przejcie pakietu przez router powoduje zmniejszenie w nim wartoci pola TTL o jeden. W przypadku, gdy warto TTL osignie zero, router nie przesya dalej pakietu i odrzuca go. Podczas badania drogi przy uyciu komendy traceroute host rdowy wysya pakiet do hosta docelowego okrelajc jednoczenie warto pola TTL rwn 1. Oznacza to, i pakiet ten zostanie odrzucony na pierwszym routerze. Oczywicie router ten wyle nadawcy informacj w postaci komunikatu ICMP. Dziki niej host rdowy pozna adres pierwszego skoku. Nastpnie komenda traceroute kolejno zwiksza warto TTL (2, 3, 4 ...) po kadej otrzymanej wiadomoci ICMP. Pozwala to na okrelenie adresw kadego z kolejnych skokw, ktre odrzuciy pakiet. Warto pola TTL jest zwikszana tak dugo dopki pakiet nie dotrze do adresata lub te nie zostanie przekroczona jego predefiniowana maksymalna warto. Ostatecznie host docelowy odbiera pakiet i odpowiada na niego np. komunikatem o niedostpnoci portu (ang. ICMP Port Unreachable message) lub odpowiedzi na echo (ang. ICMP Echo Reply),w przeciwiestwie do komunikatu o przekroczeniu czasu.

ICMP (ang. Internet Control Message Protocol) protok internetowy warstwy sieci, ktry zgasza bdy i dostarcza informacji zwizanych z przetwarzaniem pakietw IP. Wykorzystywany jest przez funkcje ping oraz traceroute. Zatem protok ten zapewnia podstawowe wsparcie dla protokou IP, tak jakby stanowi on element wyszej warstwy. W rzeczywistoci za znajduje si on w warstwie trzeciej stosu TCP/IP. W przypadku pojawienia si bdu, IPv4 generuje odpowiedni informacj i wysya w postaci komunikatu ICMPv4. Celem tych wiadomoci jest informowanie zwrotne nadawcy o realizowanej obsudze przesyania pakietu, nie za zapewnienie niezawodnoci protokoowi IP. Komunikaty ICMP nie s niezbdne do poprawnego dziaania sieci i czsto s zabronione ze wzgldu na realizowan w sieci polityk bezpieczestwa. Wysyane komunikaty ICMP mog zawiera informacje o: potwierdzeniu dostpnoci hosta - celu sprawdzenia, czy okrelony host w danym momencie jest dostpny w sieci. Adresat odbierajc t wiadomo, odpowiada na ni. niedostpnym adresacie lub usudze - moe zosta uyty, aby powiadomi nadawc, i adresat lub zwizana z nim usuga nie jest dostpna. W przypadku, gdy host lub brama otrzymuj pakiet, ktrego nie mog dostarczy mog o tym powiadomi nadawc. przekroczonym czasie - w celu poinformowania, i pakiet nie moe zosta dalej przesany poniewa zawarte w nim pole TTL osigno warto zero, informujc go tym samym o przyczynie odrzucenia tego pakietu. przekierowaniu trasy - w celu powiadomienia hostw pracujcych w sieci o lepszej trasie do konkretnej sieci docelowej. tumieniu rda np. gdy router nie posiada wystarczajco duego bufora, aby przechowa w nim kolejne odbierane pakiety, bd one przez niego odrzucane. W tej sytuacji moe wysa on do hosta rdowego komunikat o tumieniu rda po kadej utraconej wiadomoci. Module 7. Data Link Layer. Pakiety warstwy sieci musz by transportowane od hosta rdowego do docelowego poprzez rne fizyczne sieci. Te fizyczne sieci mog by zbudowane z rnych fizycznych nonikw danych takich jak kable miedziane, wiatowody, sieci bezprzewodowe czy cza satelitarne. Pakiety warstwy sieciowej nie maj bezporedniego dostpu do rnych mediw transmisyjnych. Rol warstwy cza danych jest przygotowanie pakietw warstwy sieci do transmisji oraz okrelenie sposobu dostpu do fizycznego medium transmisyjnego. Warstwa cza danych dostarcza dwie podstawowe usugi: Umoliwia uzyskanie dostpu wyszym warstwom do medium, uywajc do tego celu procesu znanego jako ramkowanie Kontroluje, jak dane s umieszczane w medium i s pobierane z medium, uywajc algorytmu kontroli dostpu do medium i detekcji bdw. Ramka - Jednostka danych protokou (PDU) warstwy cza danych. Wze - w notacji warstwy 2 oznacza urzdzenie sieciowe przyczone do wsplnego medium. Media/Medium (fizyczne) - Fizyczne oznacza, i dotyczy transferu informacji pomidzy dwoma wzami. Sie (fizyczna) - Dwa lub wicej wzw podczonych do wsplnego medium Warstwa cza danych jest odpowiedzialna za wymian ramek pomidzy wzami poprzez medium fizycznej sieci. Warstwa cza danych zwalnia wysze warstwy z odpowiedzialnoci za umieszczanie i odbieranie danych z sieci. Skutecznie oddziela procesy komunikacyjne majce miejsce w warstwach wyszych od medium. Pakiet jest odbierany i przekazywany protokoom wyszej warstwy, np. IPv4 lub IPv6, ktre nie musz zwaa na rodzaj medium uytego do komunikacji. Warstwa ta dostarcza usug wspomagajcych proces komunikacji dla kadego z medium, przez ktre dane s przesyane. Bez tej warstwy, protokoy warstwy sieci, takie jak IP, musiayby przewidzie poczenia dla kadego typu medium mogcego wystpi wzdu cieki. Dodatkowo, protok IP musiaby by uaktualniany za kadym razem przy wprowadzaniu nowej technologi sieciowej lub medium. Do transmisji pakietw warstwy sieci moe by wykorzystanych wiele rnych warstw cza danych oraz

mediw transmisyjnych. Przy kadym przeskoku wzdu cieki do hosta docelowego, urzdzenie porednie, ktrym jest zazwyczaj router, akceptuje ramk z medium, dekapsuluje j i nastpnie przekazuje pakiet zenkapsulowany w nowej ramce do medium w nastpnym segmencie sieci. Zakres usug warstwy cza danych musi zawiera wszystkie uywane powszechnie typy mediw i metod dostpu do nich. Metoda kontroli dostpu (ang. media access control) - technika polegajca na okreleniu sposobu enkapsulacji pakietw w ramki oraz na umieszczanie i pobieraniu ich z medium. Opisane s przez protokoy warstw cza danych i definiuj proces, w jaki urzdzenia sieciowe uzyskuj dostp do medium i transmituj ramki w rnorodnych rodowiskach sieciowych. Metody kontroli dostpu do medium zale od: Wspdzielenia medium - czy i jak wzy wspdziel medium Topologii - sposb w jaki nawizywane jest poczenie pomidzy wzami w warstwie cza danych Niektre topologie sieciowe umoliwiaj wspdzielenie medium przez wiele wzw. Istniej zasady ustalajce w jaki sposb urzdzenia wspdziel medium: Kontrolowana (ang. Controlled) - urzdzenia sieciowe po kolei, sekwencyjnie, otrzymuj dostp do medium. Jeeli urzdzenie nie potrzebuje dostpu do medium, moliwe jest przekazanie przysugujcego dostpu nastpnemu urzdzeniu. Kiedy jakie urzdzenie umieci ramk w medium, kade inne urzdzenie musi czeka, a ramka dotrze do urzdzenia docelowego i bdzie przez niego przetworzona. Bazujca na rywalizacji (ang. Contention-based) - zezwala na dostp do medium kademu urzdzeniu, ktre chce wysya dane. Aby zapobiec cakowitemu chaosowi w medium, metody te stosuj proces Carrier Sense Multiple Access (CSMA) do wykrywania sygnau aktualnie przenoszonego przez medium. Jeeli wykryty zostanie sygna przenoszony przez medium, oznacza to bdzie, e inne urzdzenie przesya dane. Wtedy urzdzenie pragnce wysa dane stwierdzi, e medium jest zajte i poczeka ono pewien krtki przedzia czasu zanim ponowi prb wysania danych. Jeeli nie wykryje sygnau, urzdzenie rozpocznie przesyanie danych. Ethernet i sieci bezprzewodowe uywaj metody dostpu do medium bazujcej na rywalizacji. Jeeli proces CSMA zawiedzie i dwa urzdzenia bd transmitowa dane w tym samym czasie. Wystpi wtedy kolizja danych (ang. data collision). Dane wysane przez oba urzdzenia w przypadku wystpienia kolizji zostan utracone i bdzie konieczne ponowne ich wysanie. CSMA jest najczciej zaimplementowany w poczeniu z metod rozwizywania konfliktw poczenia z medium: CSMA/Collision Detection CSMA/CD - urzdzenia monitoruj biece wystpowanie sygnau w medium. Niewystpowanie sygnau oznacza, e medium jest wolne i urzdzenie moe wysa dane. Jeeli podczas nadawania urzdzenie wykryje sygna, ktry jest nadawany przez inne urzdzenie, wszyscy nadajcy przestaj transmitowa. Sprbuj wysa ramk pniej. Tradycyjne postaci Ethernetu uywaj tej metody. CSMA/Collision Avoidance CSMA/CA - urzdzenie sprawdza biece wystpowanie sygnau w medium. Kiedy medium jest wolne, urzdzenie chcce nadawa wysya krtk informacj, e chciaoby uy medium. Nastpnie urzdzenie wysya dane. Metoda ta jest uywana w sieciach bezprzewodowych 802.11 Komunikacja half-duplex - oznacza, e urzdzenia mog wysya i odbiera dane z medium, ale nie mog tego robi jednoczenie. Technologia Ethernet zawiera reguy arbitrau suce do rozwizywania konfliktw powstajcych w sytuacjach, gdy wicej ni jedna stacja prbuje nadawa w tym samym czasie. W komunikacji full-duplex - oba urzdzenia mog odbiera i wysya dane jednoczenie. Warstwa cza danych zakada, e medium jest dostpne do transmisji dla obu wzw w dowolnym czasie. Dlatego te nie jest wymagana metoda arbitrau w warstwie cza danych. Wze, ktrym jest kocowe urzdzenie, uywa interfejsu, aby podczy si do sieci. Np, aby podczy si do sieci LAN, urzdzenie powinno uywa odpowiedniej karty sieciowej (ang. NIC) uzalenionej od zastosowanego medium sieciowego. Karta sieciowa zarzdza ramkowaniem oraz kontrol dostpu do medium. W urzdzeniach poredniczcych takich jak router, ktry moe by podczony do rnych mediw sieciowych jednoczenie, uywane s rne fizyczne interfejsy sieciowe do enkapsulacji pakietw w ramki. Uywane s rwnie odpowiednie metody kontroli dostpu dla kadego z czy.

Protokoy warstwy cza danych wymagaj informacji kontrolnych, aby umoliwi funkcjonowanie protokow. Ramka warstwa cza danych zawiera: Dane - pakiet z warstwy sieci Nagwek - zlokalizowany na pocztku PDU, zawiera kontrolne informacje, takie jak adresowanie. Pole kocowe - zawiera kontrolne informacje dodawane na kocu PDU Dane transportowane przez medium s konwertowane na strumie bitw - zer i jedynek. Aby wze odbierajcy dugi strumie bitw mg okreli, gdzie jest pocztek i koniec ramki, strumie bitw jest dzielony na grupy. W nagwku i polu kocowym umieszczone s informacje kontrolne, ktrych wartoci znajduj si w rnych polach. Dziki temu formatowi, fizyczny sygna posiada struktur umoliwiajc docelowemu wzowi na dekodowanie tego sygnau w pakiety. Pola na kocu ramki formuj pole kocowe. Uywane s one do wykrywania bdw i okrelaj koniec ramki. Podwarstwy cza danych Logical Link Control (LLC) umieszcza w ramce informacje identyfikujce, ktry protok warstwy sieci jest enkapsulowany w ramce. Informacja ta pozwala wielu protokoom warstwy 3, takim jak IPX i IP, wykorzystywa te same sieciowe interfejsy i media. Sterowanie dostpem do medium (Media Access Control (MAC)) jest podwarstw warstwy cza danych odpowiedzialn za adresowanie i sterowanie danymi zgodnie z ograniczeniami fizycznymi medium oraz rodzajem protokou warstwy cza danych. Dzielenie warstwy cza danych na dwie podwarstwy pozwala jednemu typowi ramki zdefiniowanej przez wysz warstw na dostp do rnego typu medium, ktre jest zdefiniowane przez nisz warstw. Taka sytuacja ma miejsce w wielu technologiach LAN, wczajc w to Ethernet. W przeciwiestwie do protokow wyszych warstw, ktre s implementowane zazwyczaj w oprogramowaniu systemu operacyjnego lub danej aplikacji, procesy warstwy cza danych wystpuj zarwno w oprogramowaniu, jak i sprzcie. Protokoy tej warstwy s implementowane na poziomie elektroniki adapterw sieciowych, przez ktre to urzdzenie czy si z fizyczn sieci. Topologia fizyczna sieci opisuje konfiguracj kabli, komputerw i innych urzdze, odzwierciedla pooenie wzw oraz fizyczne ich poczenia. Topologia logiczna schemat rozmieszczenia urzdze i sposobu ich komunikacji midzy sob. Pokazuje przepyw danych. Te logiczne cieki przepywu danych s definiowane przez protokoy warstwy cza danych. Warstwa cza danych, kiedy steruje dostpem danych do medium, "widzi" topologi logiczn sieci. Logiczna topologia ma wpyw na typy ramek oraz na stosowan metod kontroli dostpu. Odnosi si do mechanizmw uywanych do zarzdzania dostpem do sieci. Kiedy kilka urzdze wspdzieli to samo medium, musi istnie jaki mechanizm kontroli dostpu do medium. Logiczne i fizyczne topologie: punkt-punkt, wielodostpowe, piercienia. Topologia punkt-punkt W topologii punkt-punkt dwa wzy poczone s bezporednio ze sob, wic metody kontroli dostpu do medium mog by bardzo proste. Wszystkie ramki w medium mog tylko przepywa pomidzy tymi dwoma wzami. Jeeli dane mog przepywa tylko w jedn stron w danej chwili, to poczenie pracuje w trybie halfduplex. Jeeli dane mog przepywa jednoczenie w obu kierunkach pomidzy wzami, to poczenie pracuje w trybie full-duplex. Logiczne sieci punkt-punkt Kocowe wzy komunikujce si w sieci punkt-punkt mog by fizycznie poczone przez wiele porednich urzdze, jednak nie ma to wpywu na logiczn topologi. Logiczne poczenie pomidzy wzami nazywane jest wirtualnym obwodem (ang. virtual circuit), ktry jest logicznym poczeniem tworzonym poprzez sie pomidzy dwoma urzdzeniami sieciowymi. Pomidzy kocowymi wzami tworzcymi wirtualny obwd wystpuje wymiana ramek. Wirtualne obwody s bardzo wan logiczn konstrukcj, wykorzystywan przez niektre protokoy warstwy 2. Metoda dostpu do medium stosowana przez protok warstwy cza danych jest okrelana przez logiczn topologi punkt-punkt, a nie topologi fizyczn. Oznacza to, e logiczne poczenie

punkt-punkt midzy dwoma wzami nie znaczy, e musi by to poczeniem midzy dwoma wzami znajdujcymi si na kocach jednego fizycznego cza. Logiczna topologia wielodostpowa umoliwia wielu wzom komunikowanie si poprzez to samo wspdzielone medium. W medium, w danej chwili mog znajdowa si tylko dane pochodzce z jednego z wzw. Kady wze widzi wszystkie ramki przepywajce przez medium, ale tylko wze, do ktrego ramka ta jest adresowana bdzie analizowa jej zawarto. Wystpowanie wielu wzw wspdzielcych dostp do medium wymaga metody kontroli dostpu do medium, w celu regulowania transmisji danych tak, aby zredukowa wystpowanie kolizji pomidzy rnymi sygnaami. Takimi s CSMA/CD i CSMA/CA. W logicznej topologii piercienia kady wze po kolei odbiera ramk. Jeeli ramka ta nie jest adresowana do tego wza, przekazywana jest do wza nastpnego. Technika kontroli dostpu do medium stosowana w topologii piercienia nazywana jest metod przekazywania etonu (ang. token passing). W piercieniu, wszystkie wzy pomidzy rdowym, a docelowym hostem, sprawdzaj adres w ramce. Naley pamita, e warstwa cza danych "widzi" logiczn topologie piercienia. Jest tak mimo, e fizyczna topologia moe by zupenie inna. Protok warstwy cza danych okrela wymagane parametry potrzebne do transportu pakietu przez rne media. Parametry protokou s okrelane w czasie enkapsulacji ramki. Informacje zawarte w ramce s czytane, a nastpnie kasowane, po tym jak ramka dociera do miejsca przeznaczenia i warstwa cza danych pobiera ramk z medium. Ilo potrzebnych kontrolnych informacji w ramce zaley od wymaga metod kontroli dostpu do medium, ktre s uzalenione od medium i logicznej topologii. Nagwek ramki zawiera kontrolne informacje okrelone przez protok warstwy cza danych, ktry jest z kolei uzaleniony od logicznej topologii oraz uytego medium. Kontrolne informacje zawarte w ramce s unikalne dla kadego typu protokou. S one uywane przez protok warstwy 2 do dostarczenia cech wymaganych przez urzdzenia komunikacyjne. Warstwa cza danych dostarcza adresowanie, ktre uywane jest do transportu ramek poprzez wspdzielone medium. W tej warstwie adresy urzdze odnosz si do adresw fizycznych. Adresowanie warstwy cza danych, zawarte w nagwku ramki, okrela docelowy wze w sieci lokalnej. Dodatkowo nagwek ramki moe zawiera adres rdowy. W przeciwiestwie do hierarchicznych adresw warstwy 3, adresowanie fizyczne nie okrela, w ktrej sieci znajduje si urzdzenie docelowe. Jeeli urzdzenie zostanie przeniesione do innej sieci lub podsieci, nadal bdzie funkcjonowa z tym samym adresem fizycznym warstwy 2. Poniewa ramki s uywane tylko do transportu danych przez lokalne medium, adres warstwy cza danych jest uywany tylko do lokalnego dostarczania danych. Adresy w tej warstwie nie maj znaczenia poza lokaln sieci. Inaczej jest w warstwie 3, gdzie adresy w pakietach s przesyane od hosta rdowego do docelowego niezalenie od liczby wykonanych przeskokw wzdu cieki. Jeeli pakiet w ramce musi by przesany do innego segmentu sieci, to urzdzenie poredniczce (router), dekapsuluje pierwotn ramk, nastpnie tworzy now ramk i wysya j do nowego segmentu. Nowa ramka zawiera adres rdowy i docelowy, jeeli jest to wymagane, aby przesa pakiet przez medium. Wymagania adresowania Potrzeba adresowania w warstwie cza danych uzaleniona jest od logicznej topologii. W topologiach punktpunkt, gdzie poczone s tylko dwa wzy, adresowanie nie jest wymagane. Umieszczona w medium ramka ma tylko jedno miejsce, do ktrego moe dotrze. Adresowanie w topologiach piercienia i wielodostpowej jest wymagane, ze wzgldu na moliwo podczenia do wsplnego medium wielu urzdze. W topologiach tych, kady wze odbierajcy ramk sprawdza w nagwku docelowy adres, aby upewni si czy odbiorc nie jest to urzdzenie. Detekcja bdw umieszczenie na kocu kadej ramki warstwy cza danych, pola kocowego. Dziki niemu

wiadomo, czy odebrano ramk bez bdw. Dokonuje si tego poprzez umieszczenie w polu kocowym wyniku logicznego lub matematycznego dziaania dokonanego na bitach wchodzcych w skad ramki. Pole sumy kontrolnej (FCS, ang. Frame Check Sequence) pole, w ktrym umieszczana jest warto sumy kontrolnej (CRC). Jest uywane do wykrycia w ramce bdw, mogcych wystpi w czasie transmisji. W celu upewnienia si, e zawarto odebranej ramki jest taka sama jak ramka opuszczajca rdowy wze, nadajcy wze tworzy sum logiczn na podstawie zawartoci ramki. Mechanizm ten zwany jest sprawdzaniem wartoci sumy kontrolnej (CRC). Docelowy wze, odbierajc przychodzc ramk wykonuje obliczenia, na podstawie zwartoci otrzymanej ramki i porwnuje obie wartoci CRC. Jeli obie wartoci s rwne, traktuje si, e otrzymano ramk tak jak zostaa wysana. Jeeli warto CRC w polu FCS w odebranej ramce jest rna od obliczonej przez odbierajcy wze, to ramka jest odrzucana. W sieciach TCP/IP wszystkie protokoy warstwy 2 modelu OSI wsppracuj z protokoem IP z warstwy 3 modelu OSI. Jednake w rzeczywistoci zastosowanie protokou warstwy 2 uzalenione jest od logicznej topologii sieci oraz od implementacji warstwy fizycznej. Istniejcy szeroki zakres fizycznych mediw stosowanych w wielu rnych topologiach sieci, jest odwzorowany w duej liczbie protokow warstwy 2. Protokoy warstwy cza danych: Ethernet, protok PPP (ang. Point-to-Point Protocol), HDLC (ang. High-Level Data Link Control), Frame Relay, Asynchronous Transfer Mode (ATM). Ethernet jest zbiorem technologii sieciowych, ktre s zdefiniowane w standardach IEEE 802.2 i 802.3 Standardy Ethernetu definiuj zarwno protokoy warstwy drugiej, jak i technologie warstwy pierwszej. Ethernet jest najszerzej stosowan technologi w sieciach LAN, ktra umoliwia transmisj danych z szybkoci 10, 100, 1000 oraz 10000 Mb/s. Podstawowy format ramki oraz mechanizm dziaania podwarstw IEEE w ramach warstw 1 i 2 modelu OSI pozostaj spjne we wszystkich formach technologii Ethernet. Jednake metody wykrywania oraz umieszczania danych w medium s zrnicowane w zalenoci od implementacji. Ethernet dostarcza bezpoczeniowych usug pozbawionych potwierdze we wspdzielonym medium uywajc do tego CSMA/CD jako metody dostpu do medium. We wspdzielonych mediach wymagane jest, aby nagwek ramki ethernetowej zawiera adres z warstwy cza danych w celu identyfikacji rdowego i docelowego wza. Adres ten, w wikszoci protokow LAN, odnosi si do adresu MAC wza. Point-to-Point Protocol (PPP) jest protokoem wykorzystywanym do dostarczania ramek midzy dwoma wzami. Zosta zaprojektowany jako protok WAN, ktrego implementowanie moliwe jest na wielu poczeniach szeregowych WAN. Dziaa w architekturze warstwowej. Aby przystosowa si do rnego typu mediw, ustanawia pomidzy dwoma wzami logiczne poczenia, zwane sesjami. Sesje PPP ukrywaj medium fizyczne przed wyszymi protokoami PPP. Sesje te umoliwiaj PPP rwnie enkapsulowanie rnych protokow do poczenia punkt-punkt. Kady protok, enkapsulowany przez cze, ustanawia wasn sesj PPP. Protok ten zezwala dwm wzom na negocjacj opcji sesji PPP tj. uwierzytelnienie, kompresja i multilink (uywanie wielu fizycznych pocze). Bezprzewodowy protok LAN 802.11 jest rozszerzeniem standardu IEEE 802. Uywa tej samej podwarstwy 802.2 LLC i 48-bitowego schematu adresowania, tak jak inne sieci LAN 802. W rodowisku bezprzewodowym zewntrzne zakcenia mog wpywa na przesyanie danych. Trudno jest rwnie kontrolowa dostp. Aby sprosta tym wymaganiom, standardy sieci bezprzewodowych posiadaj dodatkowe elementy kontrolne. Standard 802.11 powszechnie zwany Wi-Fi, jest to poczeniowo zorientowany system oparty na sposobie dostpu Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA). CSMA/CA okrela metod (backoff) wyboru losowego czasu, ktry kada stacja musi odczeka przed rozpoczciem transmisji. Rywalizacja o

medium najczciej ma miejsce w momencie, kiedy medium staje si dostpne. Konieczno odczekania wylosowanej dugoci czasu, znacznie zmniejsza prawdopodobiestwo kolizji. Sieci 802.11 uywaj potwierdze w drugiej warstwie. Wzy potwierdzaj odebranie ramki. Jeli stacja wysyajca nie otrzyma potwierdzenia, ramka jest wysyana ponownie. Inne usugi wystpujce w 802.11 to uwierzytelnienie, przyczanie (czenie zarzdzeniem bezprzewodowym) oraz zapewnienie prywatnoci (szyfrowanie). Module 8. OSI Physical Layer. Warstwa fizyczna dostarcza metod do przesania przez lokalne medium bitw tworzcych ramk warstwy cza danych. Odbiera ona od warstwy cza danych ca ramk i przetwarza j do postaci serii pojedynczych sygnaw, ktre s wysyane w lokalne medium. Zadaniem warstwy fizycznej jest wytworzenie sygnau elektrycznego, wietlnego lub mikrofalowego, ktry bdzie reprezentowa bity ramki. Sygnay te s nastpnie przesyane po kolei przez medium transmisyjne, po czym s odbierane przez urzdzenie kocowe lub urzdzenie poredniczce. Rwnie zadaniem warstwy fizycznej jest odebranie tych sygnaw z medium, przetworzenie ich do postaci bitw i przekazanie do warstwy cza danych jako kompletn ramk. To, w jaki sposb bity s reprezentowane (typ sygnau), zaley od typu medium transmisyjnego. W przypadku kabla miedzianego, sygnay to cig impulsw elektrycznych. Dla wiatowodu - impulsy wiata. A dla komunikacji bezprzewodowej - fale radiowe. Istniej trzy typy medium transmisyjnego: Kabel miedziany wiatowd Atmosfera (komunikacja bezprzewodowa) Warstwa fizyczna to sprzt, na ktry skadaj si obwody elektroniczne, medium i zczki, w odrnieniu od protokow wyszych warstw modelu OSI, ktre zwizane s z oprogramowaniem, wic tworzone s przez inynierw oprogramowania i informatykw. Kodowanie - to metoda przetwarzania strumienia bitw w okrelony kod. Kody to grupy bitw, wykorzystywane, eby uzyska przewidywalne cigi bitw, ktre s rozpoznawalne i przez nadawc, i przez odbiorc. Wykorzystywanie przewidywalnych cigw bitw pozwala odrni dane od informacji kontrolnych i zapewnia lepsz detekcj bdw. Kodowanie w warstwie fizycznej moe rwnie wprowadza kody do identyfikowania pocztku i koca ramki. Host transmitujcy dane nada okrelony cig bitw (kod), eby wskaza pocztek i koniec ramki. Przetwarzanie danych do postaci sygnau metoda reprezentowania bitw przez warstw fizyczn. Generowanie sygnau elektrycznego, optycznego lub radiowego, ktry reprezentuje logiczn warto "1" lub "0" w medium. Standard warstwy fizycznej musi definiowa jaki sygna reprezentuje "1" a jaki "0". Kodowanie Non Return to Zero (NRZ) - strumie bitw jest przesyany jako seria wartoci napi. Niski poziom napicia reprezentuje logiczne 0, a wysoki 1. Kodowanie NRZ wykorzystuje pasmo nieefektywnie i jest podatne na zakcenia elektromagnetyczne. Oprcz tego granice pomidzy kolejnymi bitami mog sie zatrze w przypadku transmitowania dugich cigw "0" lub "1". Kodowanie Manchester - wykorzystuje do tego zmiany poziomw napicia. Np. zamiana poziomu napicia z niskiego na wysoki oznacza logiczn 1, a z wysokiego na niski logiczne 0. Grupa kodowa - to okrelony cig bitw, ktry jest interpretowany jako okrelony cig danych. Transfer danych moe by mierzony na trzy sposoby: Szeroko pasma (ang. bandwidth) - mierzy ilo informacji, ktra moe zosta przeniesiona z jednego miejsca do drugiego w okrelonym czasie. Przewanie szeroko pasma mierzy si w kilobitach/s (kb/s) lub megabitach/s (Mb/s). Przepustowo (ang. throughput) - miara transferu bitw przez medium w okrelonym czasie. Wiele czynnikw sprawia, e przepustowo przewanie nie dorwnuje szerokoci pasma, okrelonej przez

implementacj warstwy fizycznej, takiej jak np. Ethernet. Na przepustowo wpyw ma np. wielko ruchu, typ ruchu i ilo urzdze sieciowych. W topologiach wielodostpu jak np. Ethernet, wzy rywalizuj o dostp do medium. Przez to przepustowo konkretnego wza maleje, bo wykorzystanie medium jest due. W sieci skadajcej si z wikszej iloci segmentw, przepustowo nie bdzie wiksza ni najwolniejsze z czy pomidzy nadawc a odbiorc. Nawet jeeli wikszo segmentw to cza o duej przelotowoci, jedno cze o niskiej przelotowoci powoduje powstanie wskiego garda i obnienie przelotowoci dla caej sieci. Przepustowo efektywna (ang. goodput) jest to miara najbardziej interesujca z punktu widzenia uytkownika. Mierzy efektywny transfer danych uytkownika pomidzy warstwami aplikacji nadawcy i odbiorcy (np. pomidzy rdowym serwerem WWW a przegldark WWW uruchomion na urzdzeniu docelowym). Przepustowo efektywna to przepustowo pomniejszona o narzut zwizany z ustanowieniem poczenia, potwierdzeniami i enkapsulacj. Skrtka nieekranowana (UTP) - jest wykorzystywana w sieciach Ethernet. Skada si z czterech par y oznaczonych odpowiednimi kolorami, ktre zostay skrcone ze sob i umieszczone w plastikowej elastycznej osonie. Skrcanie y powoduje eliminowanie niepodanych sygnaw. Jeeli dwie yy tworzce obwd elektryczny s blisko siebie, obce pole elektromagnetyczne powoduje podobne zakcenia w kadej z y. Ewentualne zakcenia pojawi si w obu yach pary, a odbiornik odejmuje od siebie sygnay z y jednej pary. Dziki temu sygna zakcenia zostanie wyeliminowany. Przesuchy (ang. crosstalk) - to zakcenia spowodowane przez pole magnetyczne ssiednich par y w kablu. Kiedy prd elektryczny przepywa przez przewodnik, wytwarza si wok niego pole magnetyczne. Prd w yach jednej pary pynie w przeciwnych kierunkach. Wytworzone pole magnetyczne jest takiej samej wartoci, ale przeciwnie skierowane, przez co pola te si znosz. Dodatkowo, rne pary danego kabla maj rn ilo skrce na metr, eby lepiej zabezpieczy kabel przed przesuchami. Kabel koncentryczny - skada si z miedzianego rdzenia otoczonego warstw elastycznej izolacji. Na izolacj nakadana jest miedziana plecionka lub metalowa folia, ktra peni rol drugiego przewodu w obwodzie i jednoczenie osony wewntrznego rdzenia. Osona ta redukuje wpyw zakce elektromagnetycznych z zewntrz. Na oson naoona jest zewntrzna koszulka. Jest to istotny kabel wykorzystywany w cznoci bezprzewodowej i sieciach kablowych. Wykorzystuje si go do poczenia anten z urzdzeniami bezprzewodowymi. Jest najczciej wykorzystywanym medium do transportu sygnaw wysokich czstotliwoci radiowych w kablu (zwaszcza sygna telewizji kablowej). Skrtka ekranowana (STP) - kabel STP skada si z czterech par y otoczonych plecionk lub foli. Otoczona jest caa grupa y i kada para osobno. Dziki temu s one lepiej zabezpieczone przed zakceniami ni kable UTP, ale przez to s te duo drosze. Nowy standard sieci Ethernet o przepywnoci 10GB najprawdopodobniej bdzie wykorzystywa kable STP. Moe to spowodowa ponowny wzrost zapotrzebowania na ten typ kabla. wiatowody - wykorzystuj szklane lub plastikowe wkna do przesania impulsu wiata od jednego do drugiego urzdzenia. Bity s reprezentowane we wknie przez impulsy wiata. wiatowody daj moliwo osigania bardzo duych przepywnoci. Obecne standardy transmisji jeszcze nie dorwnuj potencjalnym moliwociom tego medium. Wkna wiatowodu s odporne na interferencje elektromagnetyczne i nie przewodzi niepodanych adunkw. wiatowody s stosunkowo cienkie i maj do niski wspczynnik tumienia (osabiania) sygnau, wic mog bez regeneracji przenosi sygna na znacznie wiksze odlegoci ni kable miedziane. Kabel wiatowodowy skada si ze szklanego lub plastikowego wkna, otoczonego wzmacniajcym i usztywniajcym paszczem. wiato moe biec tylko w jednym kierunku wkna wiatowodowego, wic eby zapewni komunikacj w trybie full-duplex potrzebne s dwa wkna. Do generowania reprezentujcych bity impulsw wiata wykorzystywane s lasery lub diody elektroluminescencyjne (LED). Urzdzenia pprzewodnikowe zwane fotodiodami odbieraj impulsy wiata i przetwarzaj je na impulsy napicia, z ktrych odtwarzana jest ramka. wiatowd jednomodowy - przenosi tylko jedn wizk wiata, a jej rdem przewanie jest laser. wiato lasera jest spjne i biegnie rodkiem wkna wiatowodowego, wic ten typ wiatowodu moe przenosi impulsy wiata na bardzo due odlegoci.

wiatowd wielodomowy - do generowania impulsw wiata wykorzystuje diody LED, ktre nie generuj tak spjnego wiata jak lasery. wiato z diody LED wnika do wiatowodu pod rnymi ktami. To powoduje, e wizki wnikajce pod rnymi ktami pokonuj rne drogi wewntrz wkna i docieraj do urzdzenia odbierajcego w rnym czasie. Dugie odcinki wiatowodu mog spowodowa, e sygna dotrze do odbiornika rozmyty. Efekt ten, znany jako dyspersja modowa, powoduje ograniczenie dugoci segmentu wiatowodu wielomodowego. Zczki wiatowodowe Straight-Tip (ST) (znak handlowy AT&T) - typ zczki koncentrycznej czsto stosowanej w przypadku wiatowodw wielomodowych. Subscriber Connector (SC) - zczka z mechanizmem push-pull, zapewniajcym dobre umieszczenie kocwki wiatowodu. Bardzo czsto stosowane w przypadku wiatowodw jednomodowych. Lucent Connector (LC) - maa zczka coraz bardziej popularna w przypadku wiatowodw jednomodowych; moe te zakacza wiatowody wielomodowe. Komunikacja bezprzewodowa - wykorzystuje fale elektromagnetyczne o czstotliwociach radiowych lub mikrofalowych do reprezentowania binarnych danych. Nie jest ograniczona do przewodnika lub innych cieek, jak media miedziane lub wiatowodowe, jednak pewne materiay konstrukcyjne, struktura budynkw i uksztatowanie terenu powoduj ograniczenie jej zasigu. Dodatkowo, jest podatna na interferencje i moe by zakcona przez urzdzenia, takie jak telefony bezprzewodowe, kuchenki mikrofalowe. Ponadto, nie wymaga dostpu do adnego medium fizycznego, wic urzdzenia i osoby nieautoryzowane mog uzyska dostp do transmisji danych. Standardy cznoci bezprzewodowej: IEEE 802.11 - znany te jako Wi-Fi, to standard opisujcy bezprzewodow sie LAN (Wireless LAN WLAN), wykorzystujcy algorytm CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance), jako metod dostpu do medium. IEEE 802.15 - Wireless Personal Area Network (WPAN) znany te jako Bluetooth; umoliwia komunikacj pomidzy urzdzeniami odlegymi od 1 do 100 metrw. IEEE 802.16 - znany jako WiMAX (Worldwide Interoperability for Microwave Access); wykorzystuje czno typu punkt-wielopunkt, eby zapewni szerokopasmowy, bezprzewodowy dostp do sieci. Global System for Mobile Communications (GSM) - zawiera zalecenia warstwy fizycznej, ktre daj moliwo protokoowi GPRS (General Packet Radio Service - protok warstwy cza danych) przenoszenia danych w sieciach komrkowych. Inne techniki bezprzewodowe, jak czno satelitarna, zapewniaj czno w miejscach, gdzie nie ma adnej innej cznoci. Rne protokoy (w tym GPRS) pozwalaj przesya dane pomidzy stacjami naziemnymi a czami satelitarnymi. WLAN Wraz z rozwojem technik bezprzewodowych pojawiy si sieci WLAN bazujce na standardzie Ethernet. Sieci takie wymagaj nastpujcych urzdze: Punkt dostpowy (Access Point, AP) - koncentruje sygnay bezprzewodowe od uytkownikw i czy sie bezprzewodow (typowo kablem miedzianym) z istniejc kablow infrastruktur sieciow jak sie Ethernet. Bezprzewodowa karta sieciowa - daje hostom moliwo bezprzewodowej komunikacji. Standardy WLAN: IEEE 802.11a - wykorzystuje czstotliwo 5 GHz i oferuje szybko transmisji do 54 Mb/s. Przez to, e wykorzystuje wysokie czstotliwoci, transmisja w tym standardzie ma mniejszy zasig i mniejsze zdolnoci przenikania budynkw. Urzdzenia pracujce w tym standardzie nie s kompatybilne ze standardami 802.11b i 802.11g prezentowanymi poniej. IEEE 802.11b - Wykorzystuje czstotliwo 2,4 GHz i oferuje prdko transmisji do 11 Mb/s. Zasig transmisji w tym standardzie jest wikszy i sygna ma lepsze zdolnoci przenikania budynkw ni w standardzie 802.11a. IEEE 802.11g - Wykorzystuje czstotliwo 2,4 GHz i oferuje prdko transmisji do 54 Mb/s. Wykorzystuje t

sam czstotliwo co standard 802.11b, a oferuje pasmo takie jak standard 802.11a. IEEE 802.11n - Propozycja tego standardu mwi o wykorzystaniu czstotliwoci 2,4 lub 5 GHz. Szybko transmisji ma wynosi 100 do 210 Mb/s, a zasig do 70 metrw. Module 9. Ethernet. Ethernet technologia zdefiniowana przez protokoy warstw cza danych i fizycznej. Na kolejnych jej standardach oparta jest budowa sieci LAN. Numery tych standardw rozpoczynaj si od liczby 802. Ethernet jest implementowany w zakresie niszej podwarstwy warstwy cza danych, ktra nazywana jest podwarstw kontroli dostpu do medium MAC (ang. Media Access Control) oraz w zakresie warstwy fizycznej. Podwarstwa LLC (ang. Logical Link Control) pozostaje stosunkowo niezalena od fizycznego sprztu, ktry zostanie uyty w procesie komunikacji. W warstwie 1 odgrywa zasadnicz rol w komunikacji, ktra zachodzi pomidzy urzdzeniami i dotyczy: sygnaw, strumieni bitw, ktre podruj w medium, fizycznych komponentw, ktre wprowadzaj sygnay do medium oraz rnych topologii. Dla Ethernetu standard IEEE 802.2 okrela funkcje podwarstwy LLC, a standard 802.3 okrela funkcje podwarstwy MAC i warstwy fizycznej. Podwarstwa LLC (Logical Link Control) kieruje komunikacj pomidzy wyszymi warstwami i oprogramowaniem sieciowym. Nad niszymi warstwami kontrol najczciej sprawuje ju sprzt. Podwarstwa LLC pobiera dane z warstwy sieci, zwykle s to pakiety IPv4 i dodaje dane kontrolne, pomagajce dostarczy pakiet do miejsca docelowego. Warstwa 2 komunikuje si z wyszymi warstwami poprzez podwarstw LLC ktra jest implementowana programowo, a jej implementacja jest niezalena od fizycznych urzdze. W komputerze, sterownik do karty sieciowej (NIC) moe by traktowany jako podwarstwa LLC. Sterownik do karty sieciowej jest programem, ktry wspdziaa bezporednio z ukadami karty sieciowej w celu przetworzenia danych pozyskanych z podwarstwy MAC na posta wysyan przez medium. Media Access Control (MAC) jest nisz podwarstw warstwy cza danych. Media Access Control jest zaimplementowana sprztowo, typowo w karcie sieciowej komputera. Ethernetowa podwarstwa MAC ma dwa podstawowe zadania: enkapsulacja danych i sterowanie dostpem do medium (Media Access Control). Enkapsulacja danych obejmuje utworzenie ramki przed transmisj i analiz ramki po jej odebraniu. W trakcie formowania ramki, podwarstwa MAC dodaje nagwek i pole kocowe do jednostki danych protokou warstwy 3 (PDU). Wykorzystanie ramek pomaga w transmitowaniu bitw, gdy s one umieszczane w medium i grupowaniu tych bitw na wle odbierajcym. Enkapsulacja danych realizuje trzy podstawowe funkcje: Ograniczanie ramki - proces tworzenia ramek wykorzystuje ograniczniki, ktre s uywane do identyfikacji grup bitw tworzcych ramk. Ten proces dokonuje synchronizacji pomidzy wzami transmitujcym i odbierajcymi. Adresowanie - proces enkapsulacji obsuguje adresacj dla warstwy cza danych. Kady nagwek Ethernetowy dodany do ramki zawiera fizyczny adres (adres MAC), ktry umoliwia przesanie ramki do wza docelowego. Wykrywanie bdw - dodatkow funkcj enkapsulacji danych jest wykrywanie bdw. Kada ramka Ethernetowa zawiera pole kocowe z sum kontroln (CRC) zawartoci ramki. Po odebraniu ramki odbierajcy wze tworzy sum kontroln i porwnuje j z sum kontroln z odebranej ramki. Jeeli wyniki oblicze s zgodne, to przyjmuje si, e ramka zostaa odebrana bez bdw. Kontrola dostpu do medium Podwarstwa MAC steruje umieszczaniem ramek w medium i usuwaniem ramek z medium. Jak sama nazwa wskazuje, zarzdza ona sterowaniem dostpem do medium. Obejmuje to inicjowanie transmisji ramki i odzyskiwanie ramki po niepowodzeniu transmisji spowodowanej kolizj. Topologia logiczna sieci Ethernet Zasadnicz topologi dla logicznej topologii sieci Ethernet jest wielodostpna magistrala. To oznacza, e wszystkie wzy (urzdzenia) w tym segmencie sieci wspdziel medium. Zatem wszystkie wzy w tym

segmencie odbieraj wszystkie ramki transmitowane przez kady wze znajdujcy si w tym segmencie i sprawdzaj, czy ramka jest dla niego przeznaczona i powinna by przez niego przetwarzana. Wymaga to sprawdzenia w ramce adresu MAC . Dzisiaj ten sam protok, ktry transmitowa dane z szybkoci 3Mb/s, jest w stanie przesya dane z szybkoci 10Gb/s. Uwzgldniajc rnego typu media, ramka Ethernetu zachowuje konsekwentnie struktur bez wzgldu na fizyczne implementacje. To z tego powodu technologia Ethernet moe rozwija si speniajc wspczesne wymagania sieciowe. Pierwsze wersje Ethernetu wykorzystyway kable koncentryczne do poczenia komputerw w topologii magistrali. Kady komputer by bezporednio podczony do magistrali. Te wczesne wersje Ethernetu byy znane jako: 10BASE5 (gruby Ethernet) - wykorzystywa gruby kabel koncentryczny, umoliwiajcy okablowanie dystansu do 500 metrw, bez koniecznoci wykorzystania regeneratora sygnau (ang. repeater). 10BASE2 (cienki Ethernet) - wykorzystywa cienki kabel koncentryczny, ktry mia mniejszy zasig (do 185 metrw), ale by bardziej elastyczny i wygodniejszy w stosowaniu. Aby by logiczn topologi magistrali w warstwie cza danych, Ethernet wykorzystywa rwnie fizyczn topologi magistrali. Topologia ta, sprawiaa coraz wicej problemw wraz z rozrastaniem si sieci LAN oraz zwikszajcym si zapotrzebowaniem usug sieciowych na coraz wiksz infrastruktur. W zwizku z tym grube i cienkie kable koncentryczne byy zamieniane przez kable UTP wczesnych kategorii, a fizyczna topologia magistrali zostaa zamieniona na topologi gwiazdy wykorzystujcej koncentrator (ang. hub). Koncentratory su do koncentrowania pocze. Gdy ramka przybdzie do jednego portu, jest kopiowana do pozostaych portw, co w efekcie sprawi, e dotrze ona do wszystkich segmentw w sieci LAN. Ze wzgldu na fakt, i media s wspdzielone, tylko jedna stacja jest w stanie skutecznie transmitowa dane w danej chwili. Ten typ poczenia jest opisywany jako komunikacja typu half-duplex, nazywana rwnie jednokierunkow. Wykorzystujc koncentrator zwikszana jest niezawodno sieci z tego wzgldu, e uszkodzenie jednego kabla nie powoduje awarii caej sieci. Jednak wysyanie ramki do wszystkich pozostaych portw nie rozwizuje problemu kolizji. Znaczcy postp w rozwoju sieci LAN bazujcych na technologii Ethernet osignito przez zamian koncentratorw na przeczniki, ktre s w stanie sterowa przepywem danych przez izolowanie kadego portu i wysyanie ramek tylko do waciwego dla tych ramek celu. Strategia ta jest znacznie efektywniejsza ni przesyanie kadej ramki do kadego urzdzenia. W ten sposb, przecznik redukuje liczb urzdze odbierajcych kad ramk, co z kolei minimalizuje moliwo wystpienia kolizji. To i pniejsze wprowadzenie komunikacji pracujcej w trybie full-duplex (tzn. komunikacji dwukierunkowej, odbywajcej si w obu kierunkach rwnoczenie) pozwolio na opracowanie Ethernetu o prdkociach 1Gb/s i wikszych. Struktura ramki Ethernetowej Pierwotny standard Ethernet definiowa minimalny rozmiar ramki na 64 bajty, a maksymalny na 1518 bajtw. Standard IEEE 802.3ac opublikowany w 1998 r., rozszerzy maksymalny dostpny rozmiar ramki do 1522 bajtw. Rozmiar ramki zosta zwikszony w celu umoliwienia obsugi technologii Virtual Local Area Network (VLAN) nazywanej sieciami wirtualnymi. Jeeli rozmiar transmitowanej ramki jest mniejszy ni minimalny lub wikszy ni maksymalny, to urzdzenie odbierajce odrzuca tak ramk. Pojawiajce si w sieci takie odrzucone ramki s prawdopodobnie rezultatem kolizji lub nieoczekiwanych sygnaw, a zatem przyjmuje si, e s nieprawidowe. Pola Preambua (7 bajtw) i Znacznik pocztku ramki SFD (1 bajt) s wykorzystywane do synchronizacji pomidzy urzdzeniami wysyajcymi i odbierajcymi. Tych pierwszych 8 bajtw ramki uywa si do powiadamiania wzw odbierajcych o nadchodzcej ramce. Pole Adres odbiorcy (6 bajtw) jest identyfikatorem odbiorcy ramki. Adres ten jest wykorzystywany w warstwie 2 przez urzdzenie docelowe do okrelenia, czy ramka jest do niego adresowana. Adres w ramce jest porwnywany z adresem MAC urzdzenia. Jeeli adresy s zgodne, to urzdzenie akceptuje ramk. Pole rdowy adres MAC (6 bajtw) identyfikuje kart sieciow lub interfejs nadawcy ramki. Przeczniki rwnie wykorzystuj te adresy, dodajc je do swoich tablic adresw (ang. lookup table). Pole Dugo/Typ (2 bajty) definiuje dokadn dugo pola danych ramki. Jest ono wykorzystywane pniej

jako cz procedury sprawdzania kodu kontrolnego ramki sprawdzajcej, czy wiadomo zostaa poprawnie odebrana. W polu tym moe zosta podana warto dotyczca dugoci lub typu. Jeeli przeznaczeniem pola jest okrelenie typu, to pole Typ wskazuje jaki protok warstwy wyszej jest z ni zwizany. Pole danych i wypenienia (o dugoci od 46 do 1500 bajtw) zawieraj enkapsulowane dane warstwy wyszej (ang. Layer 3 PDU), ktre najczciej s pakietami IPv4. Wszystkie ramki musz mie dugo wynoszc co najmniej 64 bajty. Jeli may pakiet jest enkapsulowany, pole wypenienia wykorzystywane jest w celu zwikszenia rozmiaru ramki do wymaganego minimum. Pole Suma kontrolna ramki (FCS) (4 bajty) jest wykorzystywane do wykrywania bdw w ramce. W celu okrelenia jego wartoci, stosowana jest metoda cyklicznego kodu nadmiarowego CRC (ang. Cyclic Redundancy Check), suca do obliczenia sumy kontrolnej danych. Urzdzenie wysyajce umieszcza wynik obliczenia sumy kontrolnej w polu FCS ramki. Stacja odbierajca odbiera ramk i oblicza sum kontroln CRC w celu sprawdzenia, czy ramka nie ma bdw. Jeli wyniki s zgodne, to przyjmuje si, e bdy nie wystpiy. Wyniki CRC, ktre si nie s zgodne wskazuj na to, e dane zostay zmienione, dlatego ramka jest odrzucana. Zmiana danych moe by wynikiem zakcenia sygnau elektrycznego, ktry reprezentuje bity. Struktura adresu MAC Ethernetowy adres MAC jest 48-bitow wartoci przedstawian za pomoc 12 cyfr szesnastkowych. Jest dodawany jako cz jednostki transmisji (PDU) warstwy 2. Kady adres MAC przydzielony urzdzeniu Ethernetowemu musi mie na pierwszych 3 bajtach kod OUI przydzielony producentowi. Wszystkie adresy MAC z taki samym identyfikatorem OUI musz mie przydzielone unikalne wartoci na ostatnich 3 bajtach (numer seryjny). Adres MAC jest czsto nazywany adresem fizycznym (ang. burned-in address, BIA) dlatego, e najczciej jest on na stae zapisany w ukadzie scalonym pamici ROM i nie moe by zmieniony przez oprogramowanie. Gdy urzdzenie nadawcze przekazuje wiadomo do sieci Ethernet, to doczany jest do niej nagwek zawierajcy docelowy adres MAC. Urzdzenie nadawcze wysya dane przez sie. Kada karta sieciowa analizuje informacje, aby stwierdzi, czy adres MAC jest zgodny z jej adresem fizycznym. Jeeli nie ma zgodnoci adresw, to urzdzenie odrzuca ramk. Gdy ramka osignie cel, w ktrym adres MAC karty sieciowej jest zgodny z adresem docelowym MAC w ramce, to karta sieciowa przekazuje ramk do wyszej warstwy, w ktrej bdzie mia miejsce proces dekapsulacji. Wszystkie urzdzenia przyczone do Ethernetowej sieci LAN maj interfejsy z adresem MAC. Rni producenci sprztu i oprogramowania mog podawa adres MAC w rnych formatach szesnastkowych. Format adresu moe by w postaci: 00-05-9A-3C-78-00, 00:05:9A:3C:78:00 lub 0005.9A3C.7800. Adres MAC jest przydzielany do stacji roboczych, serwerw, drukarek, przecznikw i routerw - do kadego urzdzenia, ktre moe by nadawc i/lub odbiorc danych w sieci. Adresy warstwy cza danych umoliwiaj pakietowi przekazanie go przez lokalne medium kadego segmentu. Adresy fizyczne warstwy 2, zaimplementowane jako adresy Ethernetowe MAC, s uywane do transportu ramki poprzez lokalne media, pomimo tego, e s niepowtarzalne. Nie maj znaczenia poza zasigiem lokalnego medium sieciowego, poniewa nie s hierarchiczne. Urzdzenie nadajce nie ma wiedzy o technologii wykorzystywanej w sieciach porednich i w sieci docelowej ani o uywanym tam adresowaniu i strukturach ramek w warstwie 2. Adresy warstwy sieci umoliwiaj pakietowi przesanie go do celu. Adresy sieciowe (warstwy 3), jak np. adresy IPv4, dostarczaj logicznej adresacji, ktra jest rozumiana przez rdo i punkt przeznaczenia. W celu przybycia do swojego ostatecznego celu, pakiet od swojego rda otrzymuje docelowy adres warstwy 3. Jednoczenie podczas swojej podry przez sie moe on by wielokrotnie pakowany w ramki i rozpakowywany przez rne protokoy warstwy cza danych. Adresy warstwy 2, ktre za kadym razem otrzymuje tworzona ramka, dotycz tylko lokalnego odcinka podry oraz stosowanego w niej medium. Ethernetowa komunikacja

Transmisja pojedyncza (ang. unicast) Adres MAC typu unicast jest unikalnym adresem wykorzystywanym, gdy wiadomo jest wysyana z jednego urzdzenia transmitujcego do innego pojedynczego urzdzenia docelowego. Dla pakietu w transmisji pojedynczej, przy wysyaniu i odbieraniu, docelowy adres IP musi by umieszczony w nagwku pakietu IP. Jednoczenie odpowiadajcy mu docelowy adres MAC musi by obecny w nagwki ramki Ethernetowej. Zestaw adresw IP i MAC umoliwia przekazanie danych do jednego specyficznego docelowego hosta. Transmisja rozgoszeniowa (ang. broadcast) W przypadku transmisji rozgoszeniowej pakiet zawiera docelowy adres IP, ktry w czci przeznaczonej na hosta ma same jedynki (binarnie). Oznacza to, e wszystkie hosty w tej lokalnej sieci (domenie rozgoszeniowej) odbior i bd przetwarza ten pakiet. Wiele protokow sieciowych takich jak DHCP i ARP (ang. Address Resolution Protocol) wykorzystuje transmisj rozgoszeniow. Adres rozgoszeniowy IP dla sieci, wymaga odpowiedniego rozgoszeniowego adresu MAC w ramce Ethernetowej. W sieciach Ethernetowych rozgoszeniowy adres MAC zawiera 48 jedynek prezentowanych w postaci szesnastkowej jako FF-FF-FF-FFFF-FF. Transmisja grupowa (ang. multicast) Adres grupowy umoliwia urzdzeniu rdowemu wysa pakiet do grupy urzdze. Adresy grupowe obejmuj zakres od 224.0.0.0 do 239.255.255.255. i mog by uywane w pakiecie tylko jako adresy docelowe. Adres rdowy zawsze bdzie adresem pojedynczym. Przykady, gdzie adresy grupowe mogyby by uywane, to zdalne gry komputerowe, w ktrych wielu graczy jest poczonych zdalnie, ale graj w t sam gr, albo zdalne nauczanie poprzez wideokonferencje, gdzie wielu studentw jest poczonych do jednej klasy. Z adresami grupowymi IP zwizane s odpowiednie adresy grupowe MAC, umoliwiajce dostarczanie ramek w lokalnej sieci. Grupowy adres MAC ma specjaln warto, ktra rozpoczyna si liczb 01-00-5E w reprezentacji heksadecymalnej. Jej pozostae trzy bajty zawieraj mniej znaczce 23 bity adresu grupowego (w reprezentacji heksadecymalnej) wykorzystywanego przez grup hostw. Brakujcy 24 bit adresu MAC ma zawsze warto "0" np. 01-00-5E-00-00-0A. Sterowanie dostpem do medium (Media Access Control) w Ethernecie Jeli wicej ni jedno urzdzenie wysya w tym samym czasie dane, fizyczne sygnay interferuj ze sob i sie musi je kolejno odtwarza w celu kontynuacji komunikacji. Ethernet uywa metody wielodostpu do nonej z wykrywaniem kolizji (CSMA/CD) w celu wykrycia, obsugiwania i zarzdzania wznowieniami komunikacji. Urzdzenie jest w stanie ustali, kiedy moe nadawa. Urzdzenie moe wysya dane, kiedy wykryje, e inne komputery nie wysyaj ramki ani sygnau nonej. Nasuch nonej W metodzie dostpu CSMA/CD wszystkie urzdzenia, ktre maj do wysania wiadomoci, musz nasuchiwa zanim rozpoczn transmisj. Jeli urzdzenie wykryje sygna z innego urzdzenia, to musi ono poczeka okrelony okres czasu zanim sprbuje rozpocz nadawanie. Kiedy nie zostanie wykryta transmisja, urzdzenie wysya swoj wiadomo. W przypadku, gdy wystpuje transmisja, urzdzenie kontynuuje nasuchiwanie ruchu lub kolizji wystpujcych w sieci. Po wysaniu wiadomoci urzdzenie wraca do domylnego trybu nasuchiwania. Wielodostp Jeeli dystans pomidzy urzdzeniami jest taki, e opnienie sygnau z jednego urzdzenia powoduje, e sygnay nie s wykryte przez drugie urzdzenie, to drugie urzdzenie moe rwnie rozpocz transmisj. W tym przypadku w medium istniej dwa urzdzenia transmitujce sygnay w tym samym czasie. Ich wiadomoci bd propagowane w medium dopki si nie spotkaj. W tym punkcie sygnay ulegn interferencji i wiadomoci zostan zniszczone. Pomimo tego, e wiadomoci zostay uszkodzone, to pozostae zakcone czci sygnau nadal propaguj w medium. Wykrywanie kolizji Urzdzenie w trybie nasuchiwania moe wykry wystpujce kolizje we wspdzielonym medium. Gdy tylko kolizja wystpi, to pozostae urzdzenia bdce w trybie nasuchiwania, jak rwnie urzdzenia transmitujce, wykryj zwikszenie amplitudy sygnau. Po wykryciu kolizji kade urzdzenie nadajce nadal kontynuuje transmisj, aby zapewni, e kolizja zostanie wykryta przez wszystkie urzdzenia w sieci. Sygna zakcajcy i losowy czas obsugi kolizji Gdy urzdzenia transmitujce wykryj kolizj, rozsyaj sygna zakcajcy. Sygna zakcajcy jest wykorzystywany do zawiadomienia pozostaych urzdze o wystpieniu kolizji, co spowoduje wywoanie przez nie algorytmu backoff (obsugi kolizji). Algorytm obsugi kolizji powoduje, e wszystkie urzdzenia zatrzymuj

transmisj na losowy okres czasu, ktry pozwala znieksztaconemu sygnaowi wygasn. Po zakoczeniu tego czasu, urzdzenie powraca do trybu nasuchiwania przed transmisj. Kolizja wynik jednoczesnej transmisji danych przez dwa wzy w sieci Ethernet. Kiedy dwa urzdzenia rozpoczynaj transmisj ramek do fizycznego medium w tym samym czasie, ramki ulegaj zderzeniu i uszkodzeniu. Domena kolizyjna - segment sieci, gdzie jedno urzdzenie moe wysa ramk, ktr bd przetwarza wszystkie urzdzenia w tym segmencie. Jednake jeli wicej urzdze w tym segmencie zacznie transmisj ramki w tym czasie, to nastpi kolizja. Ethernet 10 Mbps - 10BASE-T - uywa kodowania Manchester realizowanego w dwch skrconych nieekranowanych parach kabla. Wykorzystuje fizyczn topologi gwiazdy. Typowo uywanym okablowaniem jest okablowanie kategorii 5 (Cat5) lub nowszej, moe mie dugo do 100m zanim bd potrzeboway koncentratora albo regeneratora sygnau. W kablu, ktry jest zakoczony na obu kocach 8-stykowym zczem RJ-45, para podczona do stykw 1 i 2 jest uywana do nadawania sygnau, a para podczone do stykw 3 i 6 do odbierania sygnau. cza 10BASE-T podczone do przecznika mog pracowa w trybie half-duplex lub full-duplex. Fast Ethernet 100 Mb/s - moe by zaimplementowany z wykorzystaniem miedzianej skrtki lub wiatowodu. Najbardziej popularnymi implementacjami Ethernetu 100 Mb/s s: 100BASE-TX wykorzystujcy kabel UTP kategorii 5 (lub wyszej) albo poprzez dwa wkna wiatowodowe. Standard Ethernet 100BASE-TX wykorzystuje kodowanie 4B/5B oraz topologi fizycznej gwiazdy. W przeciwiestwie do 10BASE-TX, ktre wykorzystuj koncentratory, w sieciach 100BASE-TX jako centralny element zwykle stosuje si przecznik. 100BASE-FX wykorzystuje t sam procedur sygnalizacji co 100BASE-TX, ale w medium optycznym zamiast w miedzianej skrtce. Chocia kodowanie, dekodowanie i procedura synchronizacji s takie same w obu mediach, to sygna jest rny - impulsy elektryczne w kablu miedzianym i impulsy wietlne w kablu optycznym. 100BASE-FX wykorzystuje zcza typu Low Cost Fiber Interface Connectors powszechnie nazywane zczem duplex SC. Implementacje wiatowodowe s zbiorem czy typu punkt-punkt. Ethernet 1000BASE-T udostpnia transmisj typu full-duplex wykorzystujc cztery pary kabla UTP kategorii 5 lub wyszej. Gigabitowy Ethernet na kablu miedzianym daje moliwo zwikszenia szybkoci transmisji w jednym kierunku ze 100Mb/s na par do 250 Mb/s na par: sygna przesyany jest z szybkoci 125 milionw symboli na sekund a kady symbol koduje 2 bity. Cztery pary transmituj zatem w sumie 1000 Mb/s. Kada para przesya sygna w obu kierunkach jednoczenie (full-duplex), co podwaja szybko transmisji do 2x1000 Mb/s. Wykorzystuje kodowanie liniowe 4D-PAM5 (umoliwia transmitowanie sygnau po czterech parach rwnoczenie). Przepyw danych powoduje cige kolizje w poszczeglnych parach przewodw. W ich wyniku powstaj skomplikowane sekwencje napi. Hybrydowe ukady wykrywania sygnaw wykorzystuj wyrafinowane techniki takie jak tumienie echa i korekcja bdw FEC (Forward Error Correction) w warstwie pierwszej oraz odpowiedni dobr poziomw napi. Wykorzystujc te techniki system uzyskuje przepustowo 1 Gb/s. wiatowodowe wersje gigabitowego Ethernetu: 1000BASE-SX i 1000BASE-LX - oferuj nastpujce zalety w stosunku do kabli UTP: odporno na szumy, may rozmiar fizyczny, zwikszony dystans bez regeneratora sygnau i zwikszona szeroko pasma. Obsuguj transmisj binarn w trybie full-duplex z szybkoci 1250 Mb/s w dwch wknach wiatowodu (z powodu narzutu kodowania, szybko transmisji danych wynosi 1000 Mb/s). Kodowanie transmisji bazuje na schemacie 8B/10B. Gwnymi rnicami pomidzy 1000BASE-SX i 1000BASE-LX s: cza medium, zcza i dugo fali sygnau wietlnego. Klasyczny Ethernet wykorzystuje koncentratory do podczenia wzw do segmentu sieci. Koncentratory nie realizuj adnego filtrowania ruchu. Wspdzielenie medium pomidzy urzdzeniami generuje znaczce problemy, gdy sieci si rozrastaj: Skalowalno - w sieci z koncentratorami wystpuje ograniczenie rozmiaru pasma, dostpnego dla kadego urzdzenia. Jednoczenie, dodanie urzdzenia do sieci ze wspdzielonym medium, zmniejsza redni szeroko pasma dostpn dla kadego urzdzenia. Oznacza to, i ze wzrostem liczby urzdze przyczonych

do medium zmniejsza si wydajno sieci . Opnienie sieci jest to czas potrzebny, aby wysany sygna dotar do wszystkich docelowych miejsc w medium. Kady wze w sieci bazujcej na koncentratorach musi czeka na moliwo rozpoczcia transmisji, aby unikn kolizji. Opnienie powiksza si znaczco, gdy dystans pomidzy wzami jest powikszany. Przy wikszym opnieniu jest bardziej prawdopodobne, e wzy nie odbior sygnau inicjujcego, a wtedy zwikszy si liczba kolizji w sieci. Bdy w dziaaniu sieci - ze wzgldu na to, e klasyczny Ethernet wspdzieli medium, dowolne urzdzenie w sieci moe potencjalnie by rdem problemw dla innych urzdze. Jeeli dowolne urzdzenie podczone do koncentratora generuje szkodliwy ruch, to komunikacja dla wszystkich urzdze w medium moe by utrudniona. Kolizje - zgodnie z CSMA/CD, wze nie moe wysa pakietu, jeeli w sieci odbywa si ruch. Jeeli dwa wzy wysyaj pakiety w tym samym czasie, to wystpuje kolizja i oba pakiety s tracone. Sie z du liczb wzw w jednym segmencie jest du domen kolizyjn i zwykle jest ona mocno obciona. Gdy ruch w takiej sieci powiksza, to wzrasta rwnie prawdopodobiestwo wystpienia kolizji. Przeczniki dostarczaj alternatywy dla rodowiska klasycznego Ethernetu bazujcego na rywalizacji o dostp do cza. Umoliwiaj segmentowanie sieci na oddzielne domeny kolizyjne. Kady port przecznika reprezentuje oddzieln domen kolizyjn i dostarcza penej szerokoci pasma medium wzowi lub wzom podczonym do tego portu. W sieci, gdzie wszystkie wzy s podczone bezporednio do przecznika, wydajno sieci znaczco ronie. Istniej trzy podstawowe przyczyny odpowiedzialne za ten wzrost: Dedykowana szeroko pasma dla kadego portu - kade urzdzenie ma dedykowane poczenie typu punkt-punkt pomidzy urzdzeniem, a przecznikiem, bez potrzeby rywalizowania o dostp do cza. rodowisko wolne od kolizji - dedykowane poczenie typu punkt-punkt do przecznika usuwa wszelk rywalizacj pomidzy urzdzeniami o medium. W klasycznej sieci Ethernet, wykorzystujcej koncentratory, okoo 40-50% szerokoci pasma jest konsumowane na obsug kolizji. W przeczanej sieci Ethernet narzut ten jest waciwie wyeliminowany. Praca w trybie full-duplex - urzdzenia podczone bezporednio do portu przecznika, mog wysya i odbiera dane rwnoczenie z pen przepustowoci medium. Wykorzystanie przecznikw zamiast koncentratorw Przeczniki Ethernet selektywnie przekazuj poszczeglne ramki z portu odbierajcego do portu, do ktrego podczony jest wze docelowy. Taki proces selektywnego przekazywania moe by rozwaany jako natychmiastowo zestawione poczenie punkt-punkt pomidzy wzami: nadawczym i odbiorczym. Poczenie jest zestawione tylko tak dugo, jak dugo trwa przekazywanie jednej ramki. W tym czasie dwa wzy maj pomidzy sob poczenie o penej szerokoci pasma i reprezentuj logiczne cze punkt-punkt. W rzeczywistoci dowolny wze pracujcy w trybie full-duplex moe transmitowa swoj ramk w dowolnej chwili, bez wzgldu na dostpno wza odbierajcego. Jest to moliwe dziki temu, e przecznik bdzie buforowa przychodzce ramki, a nastpnie przekazywa je do odpowiedniego portu, gdy nie bdzie on wykorzystywany. Proces ten nazywany jest jako "przechowaj i przelij" (ang. store and forward). Przy przeczaniu typu przechowaj i przelij, przecznik odbiera ca ramk, sprawdza jej poprawno wykorzystujc pole FCS i przekazuje ramk do odpowiedniego portu wza docelowego. Dlatego, e wzy nie musz czeka, a medium bdzie wolne, mog one wysya i odbiera dane z pen prdkoci medium bez strat zwizanych z kolizjami, lub narzutem zwizanym z obsug kolizji. Przekazywanie opiera si na docelowym adresie MAC Przecznik utrzymuje tablic zwan tablic adresw MAC. Zawiera ona zestawienie docelowych adresw MAC z portami wykorzystywanymi do podczenia tych wzw/hostw. Dla kadej przychodzcej ramki docelowy adres MAC z tej ramki porwnywany jest z pozycjami listy adresw w tablicy MAC. Jeeli zgodno zostanie znaleziona, to numer portu z tablicy, jest wykorzystywany jako port wyjciowy dla ramki. Tablica adresw MAC tablica, ktr tworzy przecznik w celu podejmowania decyzji, gdzie przeczy wychodzc ramk. Skada si z numeru portu i adresu MAC urzdzenia znajdujcego si na porcie. Dziaanie przecznika

eby osign cel, Ethernetowe przeczniki LAN wykonuj pi podstawowych operacji: Uczenie si (ang. Learning) - tablica adresw MAC musi by wypeniona adresami MAC i odpowiadajcymi im portami. Proces uczenia si umoliwia dokonywanie dynamicznego odwzorowania w trakcie wykonywania normalnych operacji. Wykorzystujc procedur przegldania przecznik okrela, czy w tablicy wystpuje zapis zawierajcy ten adres MAC. Jeeli nie ma takiego wpisu, to przecznik tworzy go w tablicy MAC, wykorzystujc ten adres rdowy i port, z ktrego ramka wesza do przecznika. Teraz przecznik moe uy tego odwzorowania w celu przesyania ramek do tego wza. Starzenie si (ang. Aging) - zapisy w tablicy MAC pozyskane w procesie uczenia si s zaznaczane tzw. znacznikiem czasowym. Ten znacznik jest wykorzystywany do usuwania starych zapisw z tablicy MAC. Po utworzeniu zapisu w tablicy MAC, uruchomiona jest procedura odliczania, zaczynajc od wartoci znacznika czasowego. Zanim warto osignie zero, zapis w tablicy bdzie odwieany, gdy tylko przecznik odbierze ramk od tego samego wza z tego samego portu. Zalewanie (ang. Flooding) - jeeli przecznik nie wie, do ktrego portu wysa ramk, bo docelowy adres MAC z ramki nie wystpuje w tablicy MAC, to wysya t ramk do wszystkich portw z wyjtkiem portu, z ktrego ramka zostaa odebrana. Proces wysyania ramek do wszystkich segmentw jest znany jako zalewanie (ang. flooding). Przecznik nie przekazuje ramki do portu, z ktrego t ramk odebra, gdy docelowy wze w tym segmencie ju t ramk odebra. Zalewanie jest take uywane do wysyania ramek, gdy docelowym adresem jest adres rozgoszeniowy. Selektywne przekazywanie - jest procesem polegajcym na sprawdzeniu docelowego adresu MAC w ramce i przekazaniu tej ramki do odpowiedniego portu. Jest to gwna funkcja przecznika. Gdy ramka dotrze od wza do przecznika, a przecznik pozna ju adresy MAC, to docelowy adres jest dopasowywany do zapisw w tablicy MAC, a nastpnie ramka jest przekazywana do odpowiedniego portu. Zamiast rozsyania ramek do wszystkich portw przecznik wysya ramk do docelowego wza poprzez odpowiedni port. Takie dziaanie jest nazywane przekazywaniem. Filtrowanie - proces nie jest przekazywania ramki. Tj. przecznik nie przekazuje ramki do portu, z ktrego zosta odebrany; odrzuca ramki uszkodzone (jeeli sprawdzenie sumy kontrolnej CRC zakoczy si niepowodzeniem). Dodatkow przyczyn filtrowania ramek jest bezpieczestwo. Przecznik moe by skonfigurowany tak, aby blokowa ramki do i/lub z wybranych adresw MAC albo okrelonych portw. Protok ARP dostarcza dwch podstawowych funkcji: Odwzorowanie adresw IPv4 na adresy MAC. W celu umieszczenia ramki w medium LAN koniecznym jest poznanie docelowego adresu MAC. Gdy pakiet jest wysyany do warstwy cza danych, aby nastpnie zosta opakowany w ramk, wze odwouje si do tablicy w jego pamici w celu znalezienia adresu warstwy cza danych, ktry jest zwizany z docelowym adresem IPv4. Tablica ta nazywana jest tablic ARP albo pamici podrczn ARP (ang. ARP cache). Wiersz tej tablicy obejmuje wartoci: adres IP i adres MAC. Relacj pomidzy tymi dwoma wartociami nazywamy odwzorowaniem, co oznacza, e po zlokalizowaniu w tej tablicy adresu IP mona odczyta odpowiadajcy mu adres MAC. Tablica ARP przechowuje odwzorowanie dla lokalnych urzdze sieci LAN. W celu rozpoczcia procesu transmitujcy wze prbuje zlokalizowa w tablicy ARP adres MAC odwzorowany na docelowy adres IPv4. Jeeli takie odwzorowanie jest zapisane w tablicy, to urzdzenie wykorzystuje adres MAC jako adres docelowy w ramce, ktra opakowuje pakiet IPv4. Ramka jest nastpnie kodowana i umieszczana w medium sieciowym. Utrzymywanie tablicy ARP. Tablica ARP jest utrzymywana dynamicznie. Urzdzenia gromadz adresy MAC poprzez monitorowanie ruchu, ktry wystpuje w lokalnym segmencie sieci. Po odebraniu przez wze ramki z medium, urzdzenie wypenia tablic ARP odczytywanymi parami adresw. Innym sposobem pozyskania par adresw, jest wysanie rozgoszenia w postaci zapytania ARP. Protok ARP wysya ramk rozgoszeniow warstwy drugiej do wszystkich urzdze w lokalnej sieci Ethernet. Ramka zawiera pakiet zapytania ARP z adresem IP hosta docelowego. Wze odbierajcy ramk, ktra zawiera jego adres IP, odpowiada przez wysanie pakietu odpowiedzi do nadawcy zapytania wykorzystujc jego adres (zarwno MAC jak i IP). Ta odpowied jest nastpnie wykorzystana do utworzenia nowego zapisu w tablicy ARP. Takie dynamiczne zapisy w tablicy MAC s zaznaczane znacznikiem czasowym tak samo jak zapisy w tablicy przecznika. Jeeli urzdzenie nie odbierze ramki z danego urzdzenia przed tym jak znacznik czasowy straci wano, to taki zapis jest usuwany z tablicy ARP. Tworzenie ramki

Gdy protok ARP odbierze od warstwy sieciowej polecenie odwzorowania adresu IPv4 na adres MAC, to szuka takiego odwzorowania w swojej tablicy ARP. Jeeli zapis nie zostanie znaleziony, to enkapsulacja pakietu IPv4 nie powiedzie si, a proces warstwy 2 zawiadomi ARP, e jest potrzebne odwzorowanie. Wtedy proces ARP wyle pakiet zapytania ARP (ang. ARP request), aby uzyska adres MAC docelowego urzdzenia w sieci lokalnej. Jeeli urzdzenie odbierajce to zapytanie ma docelowy adres IP, to odpowiada pakietem odpowiedzi ARP (ang. ARP reply). Nastpnie w tablicy ARP tworzone jest odwzorowanie. Pakiety zwizane z tym adresem IPv4 mog teraz by opakowywane w ramkach. Jeeli adne urzdzenie nie odpowie na zapytanie ARP, to pakiet jest porzucany, poniewa nie ma moliwoci utworzenia ramki. Informacja o braku powodzenia enkapsulacji jest przekazywana do wyszych warstw urzdzenia. Jeeli urzdzenie jest urzdzeniem poredniczcym, np. routerem, to wysze warstwy mog poinformowa nadawc o takiej sytuacji wysyajc mu pakiet ICMPv4. Wszystkie ramki musz by przekazane do wza w lokalnym segmencie sieci. Jeeli docelowy host IPv4 jest w lokalnej sieci, to ramka uyje adresu MAC tego urzdzenia jako adresu docelowego. Jeeli docelowego hosta IPv4 nie ma w lokalnej sieci, to wze rdowy musi przekaza ramk do interfejsu routera, ktry jest bram albo nastpnym routerem wykorzystywanym do tego, aby osign cel. Wze rdowy uyje adresu MAC bramy jako docelowego adresu dla ramek zawierajcych pakiety IPv4 adresowane do hostw z innych sieci. Gdy host tworzy pakiet dla docelowego wza, to porwnuje docelowy adres IP ze swoim adresem, aby okreli, czy te dwa adresy IP s ulokowane w tej samej sieci warstwy 3. Jeeli docelowy host nie jest w tej samej sieci, nadawca wykorzystuje proces ARP do okrelenia adresu MAC interfejsu routera pracujcego jako brama. Proxy ARP W celu dostarczenia adresw dla hostw spoza zakresu sieci lokalnej, interfejs routera moe uywa tzw. Proxy ARP. To oznacza, e tablica ARP pytajcego hosta bdzie zawiera adresy MAC bramy odwzorowane na adresy IP nie nalece do lokalnej sieci. Wykorzystujc Proxy ARP router odgrywa rol hosta z adresem IPv4, o ktrym mwi zapytanie ARP. Przez zafaszowanie tosamoci router bierze odpowiedzialno za przekazywanie pakietw do prawdziwego adresata. Proxy ARP mona wykorzysta take, gdy host nie ma skonfigurowanej domylnej bramy. Proxy ARP moe pomc urzdzeniom w sieci osign podsie bez potrzeby konfigurowania routingu i domylnej bramy. Bezpieczestwo W wielu przypadkach uywanie ARP moe prowadzi do potencjalnego ryzyka zwizanego z bezpieczestwem. Podszywanie si (ang. ARP spoofing) lub zatruwanie ARP (ang. ARP poisoning) jest technik wykorzystywan przez atakujcego do wstrzyknicia niepoprawnych odwzorowa adresw MAC na adresy sieciowe przez wprowadzenie faszywych zapyta ARP. Napastnik faszuje w nich adresy MAC urzdze (rdowy adres MAC w zapytaniu ARP), co skutkuje moliwoci wysyania ramek do zego wza docelowego.Rczne konfigurowanie statycznych odwzorowa jest jednym ze sposobw zapobiegania podszywaniu si. Autoryzowany adres MAC moe by skonfigurowany na kilku urzdzeniach sieciowych w celu ograniczenia dostpu tylko do znanych urzdze. Module 10. Planning and Cabling Your Network. Routery s gwnymi urzdzeniami czcymi sieci. Kady port routera czy inn sie. Pomidzy tymi sieciami dokonywany jest routing pakietw. Routery umoliwiaj podzia domen rozgoszeniowych oraz kolizyjnych. S uywane do czenia sieci opartych o rne technologie. Mog mie zarwno interfejsy LAN jak i WAN. Urzdzenia intersieci Aby zbudowa sie lokaln, powinnimy wybra odpowiednie urzdzenia sieciowe, niezbdne do poczenia urzdzenia kocowego do sieci. Dwa najczciej stosowane urzdzenia sieciowe to koncentratory oraz przeczniki. Koncentrator (ang. hub) - odbiera sygna, regeneruje go, a nastpnie wysya na wszystkie porty. To urzdzenie tworzy logiczn topologi magistrali. Oznacza to, e sie lokalna uywa medium wielodostpowego. Porty wspdziel dostpne pasmo miedzy sob. Takie podejcie zwizane jest czsto z obnion wydajnoci sieci LAN spowodowan kolizjami oraz przywracaniem sprawnoci po ich wystpieniu. Poczenie wielu koncentratorw ze sob tworzy nadal jedn domen kolizyjn. S taszymi urzdzeniami ni przeczniki. Wybierane s jako urzdzenia czce w bardzo maych sieciach lokalnych, o niewielkich wymaganiach co do

przepustowoci oraz w przypadku ograniczonych rodkw finansowych. Przecznik (ang. switch) - odbiera ramk, regeneruje kady jej bit, a nastpnie wysya j na odpowiedni port docelowy. To urzdzenie jest stosowane do segmentacji sieci na wiele domen kolizyjnych. Inaczej ni w przypadku koncentratora, przecznik zmniejsza liczb kolizji w sieci LAN. Kady port przecznika tworzy oddzieln domen kolizyjn. Urzdzenie do niego podczone tworzy logiczn topologi typu punkt-punkt. Zapewnia dedykowane pasmo dla kadego portu, zwikszajc wydajno sieci LAN. Czynniki wpywajce na wybr switcha Koszty - czynnikami wpywajcymi na jego cen s: wsparcie do zarzdzania sieci, wbudowane technologie zapewnienia bezpieczestwa oraz inne dodatkowe zaawansowane technologie przeczania. Problemy z pojedynczym, centralnym przecznikiem wpywaj na dziaanie caej sieci. Zatem mona zastosowa drugi centralny przecznik, ktry bdzie dziaa rwnoczenie z pierwszym z nich. Celem takiej nadmiarowoci systemu, jest umoliwienie sieci fizycznej pracy, pomimo awarii jednego z urzdze. Prdko - zapotrzebowanie na wzrost szybkoci w sieciach lokalnych jest cigle aktualnym zagadnieniem. Nowsze komputery s dostpne z wbudowanymi kartami sieciowymi o szybkoci 10/100/1000 Mb/s. Wybr takich urzdze warstwy drugiej, ktre dostosowuj si do wzrastajcej prdkoci, pozwala sieci ewoluowa bez wymiany urzdze centralnych. Typ interfejsw - wybr przecznika pod ktem typw i liczby portw jest kluczow decyzj. Naley rozway, jaka bdzie potrzebna liczba potw UTP i portw wiatowodowych? Ile potrzeba bdzie portw o szybkoci 1 Gb/s oraz ile portw oferujcych tylko pasmo 10/100 Mb/s? Oraz, jak szybko pojawi si zapotrzebowanie na dodatkowe porty? Czynniki wpywajce na wybr routera Podobnie jak w przypadku przecznikw, musi by wzity pod uwag koszt, typ interfejsw oraz prdko. Dodatkowe czynniki wpywajce na wybr routera to: Moliwo rozbudowy - urzdzenia wystpuj w formie staej lub modularnej konfiguracji sprztowej. Staa konfiguracja sprztowa oznacza, e urzdzenie posiada okrelon liczb portw lub interfejsw o okrelonym typie. Urzdzenia modularne posiadaj gniazda rozszerze, pozwalajce na elastyczny dobr moduw oraz dodawanie nowych, w razie pojawienia si takiej potrzeby. Wikszo modularnych urzdze dostarczana jest z wbudowanymi na stae podstawowymi portami oraz z gniazdami rozszerze. Routery mog czy ron liczb sieci oraz rone ich typy, naley wic ostronie wybiera waciwe moduy i interfejsy do okrelonych mediw. Funkcje systemu operacyjnego - w zalenoci od wersji systemu operacyjnego router moe wspiera okrelone funkcje i usugi takie jak: bezpieczestwo, funkcje zapewnienia jakoci usug (QoS), transmisja gosu przez sie IP (VoIP), routing wielu protokow warstwy trzeciej, specjalne usugi takie jak NAT i DHCP. Interfejs MDI (ang. media-dependent interface) - uywa normalnego ethernetowego ukadu stykw. Styki 1 i 2 s uywane do wysyania, a styki 3 i 6 do odbierania sygnau. Urzdzenia takie jak komputery, serwery i routery posiadaj tego rodzaju interfejsy. Kabla prostego uywa si do pocze: przecznik - port ethernetowy routera, komputer - przecznik, komputer - koncentrator. Interfejs MDIX (ang. media-dependent interface, crossover) skrosowany interfejs MDI, uywany do czenia takich samych urzdze - koncentratory i przeczniki. Te interfejsy zamieniaj pozycje stykw transmisji i odbioru. Aby uzyska ten rodzaj poczenia dla kabla UTP, jeden koniec musi by wykonany zgodnie ze standardem EIA/TIA T568A, a drugi - wedug standardu T568B. Kabel z przeplotem czy bezporednio w sieci LAN nastpujce urzdzenia: przecznik z przecznikiem, przecznik z koncentratorem, koncentrator z koncentratorem, router z routerem portami ethernetowymi, komputer z komputerem, komputer z portem ethernetowym routera. Auto-detekcj MDIX - funkcja automatycznego przeplotu. Pozwala na przeczanie portw pomidzy trybem MDI i MDIX. Umoliwia automatyczn detekcj potrzebnego typu poczenia i odpowiednie skonfigurowanie

interfejsu. W niektrych urzdzeniach ta funkcja jest domylnie uruchomiona. Urzdzenie DCE (ang. Data Communications Equipment) - urzdzenie, ktre jest rdem sygnau taktujcego dla innego urzdzenia. Typowo to urzdzenie umieszczone jest na kocu linii dostpowej WAN po stronie dostawcy usugi. Urzdzenie DTE (ang. Data Terminal Equipment) - urzdzenie dostosowujce si do odbieranego sygnau taktujcego. Typowo, to urzdzenie jest po stronie odbiorcy (klienta lub uytkownika) cza WAN. Urzdzenie CSU/DSU - jest to urzdzenie uywane do tworzenia fizycznego poczenia pomidzy sieciami danych, a lini WAN dostawcy sieci.

Interfejsy urzdze sieciowych: LAN Ethernet - uywany do podczenia urzdze takich jak komputery, przeczniki i routery do innych urzdze lub sieci. Moe by wykorzystany do czenia routerw ze sob. Istnieje kilka sposobw nazywania interfejsw ethernetowych np. AUI (starsze urzdzenia Cisco uywajce transceiver), Ethernet, FastEthernet lub Fa 0/0. Stosowana nazwa zaley od typu i modelu urzdzenia. Szeregowe interfejsy WAN - su do czenia urzdze WAN do jednostek CSU/DSU. Na potrzeby laboratorium mona utworzy bezporednie poczenia pomidzy dwoma routerami, konfigurujc czstotliwo taktowania zegara na jednym z interfejsw. Interfejs konsoli - jest gwnym interfejsem umoliwiajcym pocztkow konfiguracj routerw i przecznikw Cisco. Ma istotne znaczenie przy rozwizywaniu problemw oraz w kwestiach bezpieczestwa, poniewa majc fizyczny dostp do interfejsu konsoli urzdzenia, niepowoana osoba moe przerwa lub zakci ruch w sieci. Fizyczne zabezpieczenie dostpu do urzdzenia jest bardzo wane. Interfejs AUX (ang. Auxiliary) - interfejs stosowany jest do zdalnego zarzdzania routerem. Zazwyczaj do interfejsu AUX podczony jest modem umoliwiajcy zdalne poczenie. Z punktu widzenia bezpieczestwa, wczenie opcji zdalnego logowania do urzdze niesie ze sob odpowiedzialno za bezpieczne zarzdzanie urzdzeniem. Port konsoli port urzdzenia sieciowego, do ktrego mona podczy terminal lub komputer z emulatorem terminala. Port ten umoliwia komunikacj z urzdzeniem i jego konfiguracj. Kabel do konsoli (rollover) kabel tzw. null-modem, ktry jest uywany do podczenia komputera do portu konsoli routera lub switcha w celu konfiguracji go. Podczenie routera lub switcha do komputera, w celu zarzdzania nim: 1. Pocz komputer do portu konsoli uywajc kabla konsolowego, dostarczonego razem z routerami (ma z jednej strony zcze DB-9, a z drugiej RJ-45). Zcze DB-9 naley poczy z portem szeregowym EIA/TIA 232 komputera. Jeli komputer posiada wicej portw szeregowych, naley zapamita, do ktrego portu zosta podczony kabel konsolowy. Jeli kabel konsolowy jest podczony do komputera, wystarczy drugi koniec kabla (zakoczony wtyczk RJ-45) umieci w interfejsie konsoli routera. Jeli ktre z urzdze nie posiada w/w portw, naley uy odpowiednich adapterw. 2. Skonfiguruj parametry programu emulacji terminala na komputerze z podczonym urzdzeniem, za pomoc programu HyperTerminal, jest dostpny w wikszoci wersji systemu Windows. Ten program mona znale w menu Wszystkie programy > Akcesoria > Komunikacja. Wybierz HyperTerminal: Otwrz go, potwierd wybr portu szeregowego, a nastpnie skonfiguruj jego ustawienia: Liczba bitw na sekund: 9600 b/s Bity danych: 8 Parzysto: Brak Bity stopu: 1 Sterowanie przepywem: Brak 3. Zaloguj si na routerze uywajc emulatora terminala. Jeli wszystkie ustawienia i poczenie kabli s poprawne, uzyskasz dostp do routera wciskajc klawisz Enter na klawiaturze.

Module 11. Configuring and Testing Your Network. IOS (ang. Internetwork Operating System) system operacyjny, stosowany w wielu urzdzeniach sieciowych firmy Cisco. Jest to podstawowa technologia wikszoci urzdze tej firmy. Jest uywany niezalenie od wielkoci i typu urzdze. Wykorzystuje si go w routerach, przecznikach LAN, bezprzewodowych punktach dostpowych (ang. Access Point), cianach ogniowych (ang. Firewall) itd. Zapewnia urzdzeniom min. podstawowe usugi sieciowe tj. routing, niezawodny i bezpieczny dostp do zasobw sieciowych, skalowalno sieci. Dostp do usug udostpnianych przez IOS odbywa si przy uyciu interfejsu linii komend (CLI). Dostpne funkcje zale od wersji IOS oraz typu urzdzenia. Plik IOS ma rozmiar kilkunastu megabajtw i jest przechowywany w pamici Flash. Pami Flash zapewnia nieusuwalny magazyn przechowujcy dane. Oznacza to, e zawarto tej pamici nie jest tracona po wyczeniu zasilania. Jednak w razie koniecznoci moe zosta ona zmieniona lub nadpisana. W wielu architekturach routerw, w momencie wczenia urzdzenia, IOS jest kopiowany do pamici RAM i router podczas pracy korzysta z IOS przechowywanego w tej pamici. Taka funkcjonalno podnosi wydajno urzdzenia. Metody dostpu do rodowiska CLI: konsola, telnet lub SSH, port AUX Konsola zwana rwnie lini CTY (ang. CTY line) - wykorzystuje wolne poczenie szeregowe poprzez bezporednie podczenie komputera lub terminala do portu konsoli (console) w routerze lub przeczniku. Port konsoli jest zarzdzalnym portem, ktry zapewnia peny dostp do routera. Jest on dostpny nawet w sytuacji, gdy na urzdzeniu nie zostay skonfigurowane adne usugi. Port konsoli najczciej uywany jest w przypadku, gdy usugi sieciowe nie zostay uruchomione lub przestay dziaa. Przykady wykorzystania konsoli: Pocztkowa konfiguracja urzdzenia sieciowego - po pierwszym uruchomieniu routera parametry sieci nie s jeszcze skonfigurowane. Zatem router nie moe komunikowa si poprzez sie. Aby skonfigurowa urzdzenie, uruchamiamy na komputerze oprogramowanie emulatora terminala oraz podczamy komputer do portu konsoli urzdzenia. Komendy konfiguracyjne routera mog by wydawane na podczonym komputerze. Procedury awaryjne lub rozwizywanie problemw w chwili, gdy zdalny dostp jest niemoliwy podczas pracy, jeli nie ma moliwoci dostpu zdalnego, poczenie do konsoli umoliwia sprawdzenie statusu urzdzenia. Domylnie, konsola przekazuje komunikaty generowane w czasie uruchamiania urzdzenia, komunikaty dotyczce procesu debugowania oraz komunikaty o bdach. Procedury odzyskiwania hasa - w razie zagubienia hasa istnieje specjalny zestaw procedur pozwalajcy na ominicie hasa i dostp do urzdzenia. Urzdzenie powinno by zlokalizowane w zamknitym pokoju lub szafie serwerowej, aby ograniczy fizyczny dostp do niego. Telnet lub SSH W przeciwiestwie do poczenia konsolowego sesja telnet wymaga aktywnie dziaajcych usug sieciowych na urzdzeniu. Urzdzenie sieciowe musi posiada minimum jeden aktywny interfejs skonfigurowany z adresem warstwy 3, np. adres IPv4. Urzdzenia z systemem Cisco IOS posiadaj wbudowany serwer Telnet uruchamiany podczas startu urzdzenia. IOS posiada rwnie klienta Telnet. Host z klientem Telnet moe uzyska dostp do sesji vty uruchomionych na urzdzeniu Cisco. Z powodw zwizanych z bezpieczestwem system IOS wymaga, aby kada sesja telnet uywaa hasa (jako minimalnej metody uwierzytelnienia). Protok Secure Shell (SSH) jest bardziej bezpieczn metod zdalnego dostpu do urzdzenia. Protok udostpnia zblion struktur logowania do Telnet, ale zapewnia silniejsze ni Telnet uwierzytelnianie hase oraz uywa szyfrowania podczas przesyu danych. Sesja SSH szyfruje ca komunikacj pomidzy klientem i urzdzeniem. To rozwizanie utrzymuje ID uytkownika, haso oraz szczegy prywatnej sesji. Najlepsz praktyk jest uywanie SSH (zamiast Telnet), jeli tylko jest to moliwe. AUX Innym sposobem ustanowienia zdalnej sesji z interfejsem wiersza polece CLI jest wykorzystanie telefonicznego poczenia wdzwanianego za pomoc modemu podczonego do portu AUX routera. Jak w przypadku poczenia konsolowego, metoda ta nie wymaga skonfigurowanych i dostpnych usug sieciowych na urzdzeniu. Port AUX moe zosta uyty rwnie lokalnie, tak jak port konsoli, przez bezporednie poczenie do komputera z uruchomionym emulatorem terminala. Nie wszystkie routery posiadaj port AUX. Do

rozwizywania problemw zaleca si uywania portu konsoli, poniewa wtedy router domylnie wywietla komunikaty startowe, debugujce i bdw. Port AUX powinien by uywany jedynie w sytuacji, gdy wystpuj problemy z portem konsoli (np. gdy nie s znane jego parametry). Wiersz polece (CLI) korzysta z hierarchicznej struktury trybw operacyjnych, ktry kady ma wasn grup operacji. W kolejnoci od gry do dou s to: Tryb EXEC uytkownika - jest pierwszym trybem, ktry pojawia si zaraz po uruchomieniu wiersza polece CLI routera. Ma ograniczone moliwoci oraz list polece. Identyfikowany jest za pomoc symbolu > na kocu znaku zachty np. Switch> Tryb EXEC uprzywilejowany tryb dla administratora. Posiada komendy potrzebne do konfiguracji routera. Rozpoznawany jest za pomoc symbolu # znajdujcego si na kocu wiersza polece np. Switch#. Z tego poziomu dostpne s tryby konfiguracji globalnej i szczegowej. Tryb konfiguracji globalnej (z ang. global config) - w tym trybie moemy modyfikowa ustawienia caego urzdzenia. Korzystamy z niego rwnie w celu wejcia do trybw konfiguracji szczegowych. Router#configure terminal - komenda stosowana jest do przejcia z trybu uprzywilejowanego do trybu globalnej konfiguracji i pozwala na wprowadzanie komend konfiguracyjnych z terminala. Informacja w nawiasie, przed znakiem zachty informuje, e router jest w trybie globalnej konfiguracji: Router(config)# Szczegowe tryby konfiguracji - Z trybu konfiguracji globalnej mona przej do rnych trybw konfiguracji szczegowych. Kady z trybw pozwala na konfigurowanie poszczeglnych czci lub funkcjonalnoci urzdzenia np. jednego interfejsu. Informacja w nawiasie, po sowie config informuje, co konkretnie konfigurujemy: Router(config-if)# W celu wyjcia z trybu konfiguracji szczegowej i powrotu do trybu konfiguracji globalnej naley wpisa exit. Aby opuci tryb konfiguracji i powrci do uprzywilejowanego trybu EXEC naley wpisa end lub skorzysta z sekwencji Ctrl-Z. Po dokonaniu zmian w trybie globalnej konfiguracji dobr praktyk jest zapisanie ich w pliku konfiguracji pocztkowej przechowywanej w pamici NVRAM. Chroni to przed problemami w razie utraty zasilania lub zamierzonego restartu. Komenda, ktra kopiuje zmiany w biecej konfiguracji do konfiguracji pocztkowej, jest nastpujca: Router#copy running-config startup-config Pozostae tryby konfiguracji szczegowej enable i disable komendy suce do zmian pomidzy trybem EXEC uytkownika i trybem administratora. show - suy do wywietlania informacji o urzdzeniu. Sposb opisywania komend: czcionka pogrubiona - tekst pisany czcionk pogrubion wskazuje na polecenie lub sowo kluczowe, ktre naley wprowadzi dokadnie tak jak pokazano. Kursywa - tekst pisany kursyw wskazuje na argumenty, ktre musi wpisa uytkownik. [X] - w nawiasach kwadratowych podaje si element opcjonalny (sowo kluczowe lub argument) | - linia pionowa oznacza wybr spord opcjonalnych lub wymaganych sw kluczowych lub argumentw. [X|Y] - w nawiasach kwadratowych podaje si element opcjonalny (sowo kluczowe lub argument) {X|Y} - nawiasy klamrowe oznaczaj wymagany wybr spord sw kluczowych lub argumentw rozdzielonych lini pionow. IOS posiada kilka rodzajw dostpu do pomocy: Pomoc kontekstowa w postaci podpowiedzi dostarcza list komend i zwizanych z nimi sw kluczowych, pasujcych do aktualnego trybu. wpisujc znak zapytania ? w dowolnym miejscu wiersza polece otrzymujemy list dostpnych komend; po wpisaniu znaku lub sekwencji znakw i wciniemy ? bez spacji, IOS wywietli list polece lub sw kluczowych dla kontekstu rozpoczynajcego si od podanych znakw. wpisujc spacj i znak ? po komendzie, IOS wywietli opcje, sowa kluczowe lub argumenty powizane z okrelon komend. Weryfikacja skadni komendy - po zatwierdzeniu komendy klawiszem <Enter>, w celu okrelenia danej

akcji interpreter parsuje polecenie. Jeli zrozumie komend, dana akcja zostaje wykonana, a wiersz polece zwraca waciwy znak zachty. Jeli interpreter nie rozumie wprowadzonego polecenia, to dostarczy informacj zwrotn z opisem, co zostao wprowadzone bdnie. S trzy rne rodzaje komunikatw o bdach: Niejednoznaczne polecenie: % Ambigous command: c Niekompletne polecenie: % Incomplete command Niepoprawne polecenie: % Invalid input detected at ^ marker ze wskazaniem miejsca, gdzie jest bd Skrty i "gorce klawisze" Tab - dopenia komend lub sowo kluczowe Ctrl-R - odwiea lini Ctrl-Z - wychodzi z trybu konfiguracji i wraca do trybu EXEC Strzaka w d - pozwala uytkownikowi na przewijanie do przodu wydanych komend Strzaka w gr - pozwala uytkownikowi na przewijanie do tyu wydanych komend Ctrl-Shift-6 - pozwala uytkownikowi na przerwanie procesu IOS takiego jak ping czy traceroute Ctrl-C - przerywa aktualn komend i wychodzi z trybu konfiguracji Konfiguracja nazwy hosta Router#configure terminal Router(config)#hostname ChicagoHQ ChicagoHQ(config)#exit. ChicagoHQ(config)#no hostname Router(config)# hostname AtlantaHQ AtlantaHQ(config)#exit. Haso dostpowe do konsoli haso ograniczajce poczenia poprzez konsole. Chroni port konsoli przed nieautoryzowanym dostpem. Aby ustawi haso konsoli, naley w trybie konfiguracji globalnej wykona nastpujce instrukcje: Switch(config)#line console 0 Switch(config-line)#password password Switch(config-line)#login Polecenie line console 0 pozwala na wejcie w tryb konfiguracji linii konsoli. 0 jest wykorzystane do reprezentacji pierwszego (i w wikszoci przypadkw jedynego) interfejsu konsoli routera. Druga komenda, password password, suy do przypisania hasa do linii. Polecenie login konfiguruje wymg uwierzytelnienia logowania. Kiedy login jest wczony, a haso ustawione, wiersz polece poprosi o wprowadzenie hasa. Po wykonaniu tych trzech komend, wiersz polece zapyta o haso za kadym razem, gdy uytkownik sprbuje uzyska dostp do portu konsoli. Haso trybu uprzywilejowanego (z ang. enable password) - haso ograniczajce dostp do trybu uprzywilejowanego EXEC. Bezpieczne haso trybu uprzywilejowanego (z ang. enable secret password) - haso szyfrowane ograniczajce dostp do trybu uprzywilejowanego EXEC. Oba polecenia mog by uyte w celu wczenia uwierzytelnienia przed dostpem do trybu uprzywilejowanego EXEC (enable). Polecenie enable secret dostarcza wikszych zabezpiecze ni enable password, poniewa posiada mechanizm szyfrowania. Polecenie enable password moe zosta uyte tylko w sytuacji, gdy enable secret nie zostao jeszcze ustawione np. w starej kopii oprogramowania Cisco IOS. Do ustawienia hase uywa si nastpujcych polece: Router(config)#enable password password Router(config)#enable secret password VTY password haso ograniczajce dostp poprzez Telnet. Linie vty umoliwiaj dostp do routera poprzez

Telnet. Domylnie wiele urzdze Cisco obsuguje 5 linii vty, ktre s numerowane od 0 do 4. Ustawienie hasa jest niezbdne dla wszystkich linii vty. Mona ustawi to samo haso dla wszystkich pocze. Aczkolwiek czsto wskazane jest ustawienie unikatowego hasa na jednej linii celem dostarczenia zapasowego dostpu administracyjnego w sytuacji, gdy pozostae poczenia s w uyciu. Do ustawienia hasa dla linii vty uywa si nastpujcych polece: Router(config)#line vty 0 4 Router(config-line)#password password Router(config-line)#login System IOS domylnie wcza komend login na liniach VTY. Chroni to przed dostpem do urzdzenia bez uwierzytelnienia. Szyfrowanie wywietlania hase service password-encryption - uyteczna komenda chroni hasa przed pokazaniem ich w postaci czystego tekstu podczas przegldania plikw konfiguracyjnych. Komenda ta wcza sabe szyfrowanie wszystkich hase podczas ich konfiguracji. Celem tej komendy jest uniemoliwienie nieautoryzowanym uytkownikom zapoznanie si z hasami zapisanymi w pliku konfiguracyjnym. Jeli przed wprowadzeniem komendy service password-encryption wydamy polecenie show running-config lub show startup-config, to niezaszyfrowane hasa bd widoczne na ekranie.

Aktualizacja konfiguracji startowej Konfiguracja jest przechowywana w pamici RAM i jest aktywna do czasu wyczenia urzdzenia Cisco. Jeli router zostanie zrestartowany, wszystkie zmiany konfiguracyjne zostan utracone. Aby tego unikn naley zapisa biec konfiguracj do pliku konfiguracji startowej w NVRAM Switch#copy running-config startup-config Po wykonaniu polecenia plik biecej konfiguracji zastpi plik konfiguracji startowej. Przywrcenie oryginalnej konfiguracji Przywrcenie poprzedniej konfiguracji urzdzenia, za pomoc polecenia reload w wierszu polece uprzywilejowanego trybu EXEC. Podczas inicjowania przeadowania, IOS wykryje, e bieca konfiguracja posiada zmiany, ktre nie zostay zachowane w startowej konfiguracji. W wierszu polece pojawi si pytanie, czy zachowa dokonane zmiany. W celu porzucenia zmian wpisz n lub no. Dodatkowo. w wierszu polece pojawi si pytanie o potwierdzenie procesu przeadowania. W celu potwierdzenia wcinij Enter. Wcinicie innego klawisza spowoduje przerwanie procesu przeadowania. Na przykad: Router#reload System configuration has been modified. Save? n Proceed with reload? [confirm] *Apr 13 01:34:15.758: %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command. System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 2004 by cisco Systems, Inc. PLD version 0x10 GIO ASIC version 0x127 c1841 processor with 131072 Kbytes of main memory Main memory is configured to 64 bit mode with parity disabled Kopia zapasowa konfiguracji (offline) Kopiowanie konfiguracji na serwer TFTP Wybierz jedno z polece - copy running-config tftp lub copy startup-config tftp - i wykonaj nastpujce kroki: 1. Wpisz polecenie copy running-config tftp.

2. Wpisz adres IP hosta, na ktrym bdzie przechowywany plik konfiguracji. 3. Wpisz nazw pliku konfiguracyjnego. 4. Odpowiedz yes, aby potwierdzi wprowadzone dane. Usuwanie caej konfiguracji To dziaanie wymaga usunicia konfiguracji startowej i restartu urzdzenia. Startowa konfiguracja jest usuwana za pomoc polecenia erase startup-config. Aby usun plik konfiguracji startowej skorzystaj z komendy erase NVRAM:startup-config lub erase startup-config w wierszu polece trybu uprzywilejowanego EXEC: Router#erase startup-config Po wydaniu polecenia router zapyta o potwierdzenie: Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] Confirm, czyli potwierdzenie, jest odpowiedzi domyln. W celu potwierdzenia i usunicia pliku konfiguracji pocztkowej wcinij klawisz Enter. Wcinicie innego klawisza spowoduje anulowanie procesu. Po usuniciu konfiguracji pocztkowej z NVRAM, uruchom ponownie urzdzenie w celu usunicia z pamici RAM aktualnego pliku biecej konfiguracji. Urzdzenie zaaduje domyln konfiguracj pocztkow, ktra zostaa oryginalnie dostarczona z urzdzeniem, do konfiguracji biecej. Tworzenie kopii zapasowej z przechwytywaniem tekstu (HyperTerminal) Pliki konfiguracyjne mog zosta zachowane/skopiowane do pliku tekstowego. Korzystajc z HyperTerminal, postpuj wg poniszej instrukcji: 1. W menu Transfer wybierz Capture Text. 2. Wybierz lokalizacj. 3. Kliknij Start, aby rozpocz przechwytywanie tekstu. 4. Po rozpoczciu przechwytywania, wykonaj polecenie show running-config lub show startup-config w trybie uprzywilejowanego uytkownika EXEC. Tekst wywietlany na ekranie terminala, bdzie zachowany we wskazanym pliku. 5. Obejrzyj plik wynikowy, aby sprawdzi, czy nie zosta uszkodzony. Konfiguracja interfejsu Ethernet routera Interfejs Ethernet routera jest uywany jako brama dla urzdze bezporednio przyczonych do sieci LAN. Aby skonfigurowa interfejs Ethernet, naley wykona nastpujce czynnoci: 1. Wej do trybu konfiguracji globalnej. 2. Wej do trybu konfiguracji interfejsu. 3. Poda adres IP i mask podsieci. 4. Wczy interfejs. Router(config)#interface FastEthernet 0/0 Router(config-if)#ip address 192.168.0.1 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#exit Router(config))# Konfiguracja interfejsw Serial Interfejsy szeregowe s wykorzystywane do pocze WAN z routerami znajdujcymi si w odlegym miejscu lub routerami ISP. Aby skonfigurowa interfejs szeregowy, naley wykona nastpujce czynnoci: 1. Wej do trybu globalnej konfiguracji. 2. Wej do trybu konfiguracji interfejsu. 3. Poda adres IP interfejsu i waciw mask. 4. Ustawi warto parametru clock rate, jeli podczony jest kabel DCE. W przeciwnym wypadku - pomin ten krok. 5. Wczy interfejs. Kady podczony interfejs szeregowy, aby mg przesya pakiety IP, musi mie zdefiniowany adres IP i mask podsieci. Adres IP konfiguruje si za pomoc nastpujcych polece: Router(config)#interface Serial 0/0/0

Router(config-if)#ip address ip_address netmask Interfejsy szeregowe wymagaj sygnau zegara sterujcego taktowaniem komunikacji. Uruchomienie zegara i ustawienie szybkoci odbywa si za pomoc polecenia clock rate na interfejsie: Router(config)#interface Serial 0/0/0 Router(config-if)#clock rate 56000 Router(config-if)#no shutdown Konfiguracja interfejsu przecznika Chcc zarzdza przecznikiem, przydzielamy adres IP do urzdzenia. Przecznik posiadajcy adres IP jest traktowany jak host. Po przydzieleniu adresu IP, moemy uzyska dostp do przecznika za pomoc telnet, ssh lub usugi web. Adres IP jest przydzielany do wirtualnego interfejsu reprezentowanego jako interfejs Virtual LAN (VLAN). W wikszoci przypadkw jest to interfejs VLAN 1. Podobnie jak w przypadku routera, interfejs musi zosta wczony poleceniem no shutdown. Jak inne hosty, przecznik potrzebuje adresu bramy definiowanej w celu komunikacji na zewntrz sieci lokalnej, bram domyln przydzielamy za pomoc polecenia ip default-gateway.

You might also like