Forum Sojusz Fallen
Fallen
 
 FAQFAQ   SzukajSzukaj   UżytkownicyUżytkownicy   GrupyGrupy  GalerieGalerie   RejestracjaRejestracja 
 ProfilProfil   Zaloguj się, by sprawdzić wiadomościZaloguj się, by sprawdzić wiadomości   ZalogujZaloguj 

Routery, Switche, IP, ICMP, TCP, UDP etc.

 
Napisz nowy temat   Odpowiedz do tematu    Forum Sojusz Fallen Strona Główna -> Ściągi, Zadania itp. / Specjalizacja
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Ricko
Brain
<FONT COLOR=DAA520>Brain</FONT>



Dołączył: 07 Sie 2006
Posty: 3255
Przeczytał: 0 tematów

Pomógł: 5 razy
Ostrzeżeń: 0/5
Skąd: ..::Zabrze::..

PostWysłany: Pon 20:28, 21 Mar 2011    Temat postu: Routery, Switche, IP, ICMP, TCP, UDP etc.

Switch (Przełącznik)

*Stosowane są przede wszystkim w topologii gwiazdy, w sieciach opartych na skrętce
*Posiadają kilka portów, które mogą być wykorzystywane do podłączenia stacji roboczych innych przełączników lub koncentratorów.
*Pracują w drugiej warstwie modelu ISO-OSI (Łącza Danych)
*Przełącznik tworzy tablicę przyporządkowującą do adresu sprzętowego stacji nr portu, do którego podłączony jest dany komputer.
*W przypadku pojawienia się transmisji do danej stacji cały ruch kierowany jest na odpowiedni port i nie przedostaje się na pozostałe porty przełącznika. Dzięki temu przełączniki dzielą sieć lokalną na oddzielne domeny kolizji, jednak nie rozdzielają domeny rozgłoszeniowej.

Domena Kolizji - obszar, w którym może nastąpić kolizja (zderzenie) pakietów/danych

Domena Rozgłoszeniowa (Broadcast) - dociera do wszystkich możliwych miejsc

TRYBY PRACY PRZEŁĄCZNIKA
1. Fast forward - odebrane ramki są wysyłane natychmiast po odczytaniu adresu docelowego na odpowiedni port, niezależnie od tego, czy w trakcie transmisji ramki pojawi się błąd lub kolizja.
2. Store and forward - odebrana ramka wczytywana jest do buforu i sprawdzana, następuje eliminacja ramek błędnych oraz biorących udział w kolizji, a następnie dopiero przełącznik transmituje ją na port docelowy.
3. Fragment-free - przełącznik odczytuje pierwsze 64 bajty ramki i podejmuje decyzje co do jej losu; po odczytaniu 64b ma już informację, czy wystąpiła kolizja i może odrzucić takie ramki, nie wczytując ich dalszego ciągu.
_____________________________________________________________

Router (bramka, gateway, brama domyślna)

*Zaawansowane urządzenie łączące sieci funkcjonujące w warstwie sieciowej modelu iso-osi.
*Jest urządzeniem konfigurowalnym, najczęściej pozwala na zarządzanie przepustowością sieci oraz zapewnia pełną izolację segmentów sieci - oddziela zarówno domeny kolizji, jak i domeny rozgłoszeniowe w sieci ethernet.
*W sieciach rozległych dane przechodzą przez wiele węzłów pośrednich i mogą podróżować różnymi trasami. Router jest jednym z takich węzłów, ma za zadanie przesyłanie danych jak najlepszą i najszybszą drogą.
*Potrafi odczytywać adresy IP z poszczególnych pakietów, tak aby znać ich miejsce przeznaczenia. Procedura dostarczania pakietów nazywana jest routowaniem, trasowaniem lub przekierowywaniem.
*Do kierowania danych używana jest tzw. tabela (tablica) routingu, która zawiera informacje o sąsiadujących routerach, sieciach lokalnych oraz ich stanie. Na podstawie tych danych wyszukiwana jest optymalna droga dla danego datagramu.
*Tablica routingu może być statyczna - aktualizowana ręcznie przez administratora sieci lub dynamiczna - aktualizowana automatycznie przez oprogramowanie sieciowe (protokoły routingu). Zaletą drugiego rozwiązania jest to, że w razie dużego ruchu oprogramowanie może zmienić tablicę routingu, tak by pakiety omijały powstały zator; ponadto protokoły routingu zapewniają reakcję na awarię i w miarę możliwości powodują transmisję danych łączem awaryjnym
_____________________________________________________________

INNE FUNKCJE ROUTERA
1. Może funkcjonować jako switch
2. Może łączyć ze sobą serwer wydruku (print serwer)
3. Zawiera wmontowany modem adsl-owy
4. Wmontowany firewall
5. Szyfrowanie danych
6. System wykrywania ataków (IDS)
7. Mechanizm translacji sieci (NAD)
8. Bezpieczne kanały połączeń (VPN)
9. Wbudowany punkt dostępowy (AC)
10. Strefa zdemilitaryzowana - obszar sieci nie jest objęty firewallem (DMZ)
11. Przekierowywanie portów
12. Automatyczne przydzielanie serwerów (DHCP)
13. Zestaw statystyk i analiz
_____________________________________________________________

Protokół IP

*Protokół pakietowy warstwy sieciowej ISO/OSI
*Określa schemat adresowania używany w całym Internecie
*Zapewnia wybór trasy poruszania się datagramu (Trasowanie, Routing)
*Zapewnia podział danych na fragmenty (fragmentacja) i łączenie tych danych w całość – defragmentacja
*Jest protokołem bezpołączeniowym tzn. nie ustanawia w żaden sposób połączenia i nie sprawdza gotowości odległego komputera do odebrania danych
*Jest protokołem niepewnym tzn. nie zapewnia korekcji i wykrywania błędów w transmisji
*Niezależny od niższych warstw sieci: adresami IP mogą posługiwać się
urządzenia korzystające z podłączenia do sieci poprzez Ethernet, Token
Ring, FDDI, etc.
*Zapewnia (a raczej: miał zapewniać) globalnie unikalne adresy.

Ważną cechą IP jest Zawodność - protokół ten nie zapewnia niezawodnego przesyłania danych. Oznacza to, że może wystąpić dowolna kombinacja następujących sytuacji:
*przekłamanie danych,
*zamiana kolejności (pakiet A wysłany przed B, ale pakiet B dociera
jako pierwszy),
*podwójne dostarczenie pakietu,
*zagubienie / odrzucenie pakietu.
Mówi się, że jest to protokół best effort delivery – próbuje dostarczyć dane, ale nie kontroluje poprawności tego procesu. Jedynie nagłówek pakietu IP jest zabezpieczony sumą kontrolną

Dzięki temu, że protokół IP nie dba o poprawność dostarczenia danych jego działanie jest szybkie; umożliwia to także uproszczenie konstrukcji routerów (przypuszczalnie właśnie to zadecydowało o sukcesie IP). Z drugiej strony konieczność zapewnienia pewnego przesyłu danych spada na protokoły warstw wyższych.
_____________________________________________________________

BUDOWA PAKIETU IP



*Wersja (4 bity) - pole zawiera numer wersji protokołu IP (dla IPv4 jest to 4).
*IHL (Internet Header Length) (4 bity) - pole zawiera długość samego nagłówka protokołu (bez danych).
*Typ Obsługi (Type of Service) (8 bitów) - określa, jaki priorytet powinien mieć pakiet
*Długość całkowita (16 bitów) - zawiera długość pakietu w bajtach (maksimum 65535 bajtów – maksymalna wartość liczby 16-bitowej; minimum 20 bajtów, bo taka jest długość nagłówka)
*Identyfikator (16 bitów) - pomaga poskładać pakiet, który został podzielony na części
*Flagi (3 bity) - jedna flaga mówi, czy pakiet może być fragmentowany (DF: Don't fragment), druga mówi, czy istnieją następne fragmenty danego pakietu (MF: More Fragments) – ostatni fragment ma ustawione MF na 0
*Przemieszczenie fragmentacji, Kontrola Przesunięcia (13 bitów) – pole służy do złożenia w całość pakietu, określając miejsce danego fragmentu w całym pakiecie
*Czas Życia Pakietu - TTL (Time To Live) (8 bitów) - liczba przeskoków, przez które może przejść, zanim zostanie zignorowany (routery i komputery zmniejszają tę wartość o 1, gdy przesyłają pakiet), np. TTL = 16 pozwala na przejście przez 16 routerów, zanim zostanie usunięty)
*Protokół Warstwy Wyższej (8 bitów)- numer protokołu warstwy wyższej, takimi jak ICMP (1), TCP (6) czy UDP (17).
*Suma Kontrolna Pakietu (16 bitów) - Służy ona kontroli, czy wszystkie dane zostały przetransmitowane. Przy każdej zmianie zawartości pakietu, router oblicza sumę kontrolną dla pakietu i zapisuje ją w odpowiednim polu.
*Adres Źródłowy i Adres Docelowy (Oba po 32 bity - 4 oktety po 8 bitów) - określają miejsce pochodzenia i miejsce docelowe pakietu
*Opcje (Do 32 bitów) - nie używane w normalnej transmisji
*Uzupełnienie (Padding) - jest opcjonalne i jego zawartością są zera dopełniające długość nagłówka do wielokrotności 32 bitów.
_____________________________________________________________

ADRESY IP

Adresy IPv4 mają 32 bity, tradycyjnie podaje się je jako cztery liczby z zakresu od 0 do 255, oddzielone kropkami (stąd teoretycznie istnieje trochę ponad 4 mld. adresów). Adres każdego węzła przypisany jest jednoznacznie do określonej sieci; jeśli węzeł zostanie podłączony do innej sieci bez zmiany adresu, połączenia nie będą możliwe.

Podział taki spowodował, że adresy IP zaczęły się szybko wyczerpywać; ogromna jak się zdawało przestrzeń adresowa zaczęła się szybko kurczyć:
*wielkie amerykańskie korporacje rezerwowały sobie sieci klasy A (po 16,7 mln. adresów), niezależnie, czy tego potrzebowały, czy nie
*sieci klasy C okazały się za małe do typowych zastosowań
(korporacyjnych), stąd zaczęto szybko rozdawać adresy sieci klasy B. Około 1993 roku wprowadzono zmiany w systemie zarządzania adresami; system ten nazwano CIDR - Classless Inter – Domain Routing.
_____________________________________________________________

KLASY IP

*Klasa A [0; 7 bitów na sieć; 24 bity komputery] - posiada 127 kombinacji (N<127)
*Klasa B [1; 0; 14 bitów na sieć; 16 bitów komputery] (128<=N<=191)
*Klasa C [1; 1; 0; 24 bitów na sieć; 8 bitów komputery] (192<=N<=222)
*Klasa D [1; 1; 1; 0; adresy multicast]
*Klasa E [1; 1; 1; 1; 0; zarezerwowane]
_____________________________________________________________

DODATKOWE POJĘCIA

*Unicast - unikalny adres komputera
*Multicast - adres grupowy, służy do transmisji grupowej
*Broadcast - adres rozgłoszeniowy, zawsze ostatni adres sieci lub podsieci
*Adres sieci - adres określający sieć komputerów. Jest pierwszym adresem z puli adresowej (niemożliwy do wykorzystania)
*Adres Localhost (lo, logoback) - adres pętli zwrotnej 127.0.0.1
*Adres prywatny - adres unikalny (niepowtarzalny) w danej sieci komputerowej


_____________________________________________________________

Protokół ICMP

*Protokół warstwy sieciowej OSI/TCP/IP wykorzystywany w diagnostyce sieci oraz trasowaniu
*Pełni przede wszystkim funkcję kontroli transmisji w sieci, jest protokołem serwisowym, który zgłasza błędy łączności między hostami.
*Jest wykorzystywany w programach Ping oraz Traceroute.
*W warstwie internetowej datagramy dostarczane są w sposób bezpołączeniowy, na zasadzie „najlepiej, jak się da”. Protokół ICMP jest zestawem komunikatów, przesyłanych w datagramach IP i zdolnych do zgłaszania błędów w dostarczaniu innych datagramów IP.
*Komunikaty ICMP są narzędziami diagnostycznymi „wbudowanymi” w warstwę internetową. Jeśli dwa hosty nie są w stanie komunikować się ze sobą, komunikaty ICMP mogą pomóc w zdiagnozowaniu problemu. Ponieważ w szybko ewoluującym środowisku może wystąpić zalew komunikatów, niedostarczenie komunikatu ICMP nie powoduje wysłania komunikatu ICMP o błędzie. Szczególnie, gdy komunikat ICMP o niedostępności hosta docelowego nie dotrze do hosta źródłowego, ten nie wysyła kolejnego komunikatu ICMP.
_____________________________________________________________

ZASTOSOWANIE
*Gdy router lub host jest zbyt obciążony, by móc przyjąć do buforów kolejne datagramy, komunikaty ICMP służą do zwolnienia szybkości napływania datagramów do danego rutera.
*Gdy router lub host znajduje lepsza trasę do miejsca przeznaczenia, może wysłać do hosta źródłowego komunikat ICMP, powiadamiający o krótszej trasie.
*Gdy host docelowy jest nieosiągalny, ostatnia brama wysyła komunikat ICMP z powrotem do hosta źródłowego, informując o niedostępności adresata.
*Gdy host lub brama przetwarza pakiet o TTL równym 0 hopów, wówczas odrzuca ten pakiet i ewentualnie wysyła komunikat ICMP do hosta źródłowego.
_____________________________________________________________

BUDOWA PAKIETU ICMP

Pakiet ICMP składa się z nagłówka i danych. Nagłówek ma zawsze wielkość 32 bitów (4 bajtów) i znajdują się w nim trzy pola. Pierwsze z nich ma wielkość 8 bitów i przeznaczone jest na typ wiadomości ICMP. Drugie również ma wielkość 8 bitów i jest przeznaczone na kod wiadomości, który pozwala bardziej szczegółowo zidentyfikować rodzaj komunikatu. Kody mają różne znaczenia w zależności od typu komunikatu ICMP, przy czym pole kodu nie jest wykorzystywane przez każdy typ wiadomości. Trzecie pole nagłówka ICMP zajmuje 16 bitów i zawiera sumę kontrolną obliczoną z całej wiadomości ICMP (nagłówka i danych). Suma kontrolna pozwala wykryć ewentualne uszkodzenia przesyłanego pakietu. Uzyskiwana jest na podstawie takiego samego algorytmu jak suma kontrolna nagłówka IP. Do jej obliczenia musi być skompletowana cała wiadomość ICMP a miejsce przeznaczone na sumę wypełnia się zerami.



Bezpośrednio za nagłówkiem rozpoczyna się obszar przeznaczony na dane komunikatu ICMP. Jego wielkość jest zmienna a umieszczane w nim informacje są różne w zależności od typu komunikatu. W przypadku wysyłania komunikatu o błędzie na końcu obszaru danych zawsze umieszczany jest początek pakietu, podczas przesyłania którego wystąpił błąd. Dzięki temu urządzenie wysyłające pakiet może, po odebraniu komunikatu ICMP o błędzie, sprawdzić który program wysyłał pakiet i poinformować go o sytuacji jaka wystąpiła.
_____________________________________________________________

USŁUGI WYKORZYSTUJĄCE PAKIETY ICMP

Ping - program używany w sieciach TCP/IP do diagnozowania połączeń sieciowych. Pozwala na sprawdzenie połączenia miedzy hostem testującym i testowanym. Określa jakość połączenia między nimi dzięki mierzeniu liczby pakietów zgubionych oraz czasu potrzebnego na ich transmisję. Ping korzysta z protokołu ICMP: wysyła pakiety ICMP Echo Request, a odbiera pakiety ICMP Echo Reply. Większość publicznie dostępnych serwerów obsługuje te pakiety. W takiej sytuacji aplikacja ping pozwala na sprawdzenie poprawnego działania sieci komputerowej, jednakże większość użytkowników programu ping jest błędnie przekonana, że jeśli zdalny host nie odpowiada na wysłane pingi, to jest tak tylko gdy nie jest włączony lub jest problem z siecią pomiędzy obiema maszynami.

Tracert jest programem stosowanym do badania trasy pakietów w sieciach IP, w swoim działaniu wykorzystuje protokoły UDP i ICMP. Działanie polega na wysyłanie pakietów TTL, w odpowiedzi na które wracają do nas komunikaty ICMP np. typu Time Exceeded. Jeżeli pakiet dotrze w końcu do hosta docelowego, to najprawdopodobniej zostanie odesłany komunikat ICMP "Port Unreachable".

Nslookup – polecenie używane w systemie Windows i Linux do wyszukiwania szczegółowych informacji odnoszących się do serwerów DNS włączając adres IP. Pozwala na łączenie się z serwerami DNS i pobieranie z nich informacji dotyczących nazw przez nie obsługiwanych. Narzędzie nslookup jest programem interaktywnym (posiadającym interpreter poleceń). Istnieje także możliwość wykonania polecenia nslookup z poziomu linii poleceń.
_____________________________________________________________


Protokół TCP

*Protokół niezawodny i połączeniowy
*Sprawdza czy dane zostały dostarczone przez sieć poprawnie i w określonej odległości

BUDOWA RAMKI TCP



*Port nadawcy – 16-bitowy numer identyfikujący port nadawcy.
*Port odbiorcy – 16-bitowy numer identyfikujący port odbiorcy.
*Numer sekwencyjny – 32-bitowy identyfikator określający miejsce pakietu danych w pliku przed fragmentacją (dzięki niemu, można "poskładać" plik z poszczególnych pakietów).
*Numer potwierdzenia – 32-bitowy numer będący potwierdzeniem otrzymania pakietu przez odbiorcę, co pozwala na synchronizację nadawanie-potwierdzenie.
*Długość nagłówka – 4-bitowa liczba, która oznacza liczbę 32-bitowych wierszy nagłówka, co jest niezbędne przy określaniu miejsca rozpoczęcia danych. Dlatego też nagłówek może mieć tylko taką długość, która jest wielokrotnością 32 bitów.
*Zarezerwowane – 4-bitowy ciąg zer, zarezerwowany dla ewentualnego przyszłego użytku.
*Flagi 8-bitowa informacja/polecenie dotyczące bieżącego pakietu. Poszczególne flagi oznaczają:
-CWR – (ang. Congestion Window Reduced) flaga potwierdzająca odebranie powiadomienia przez nadawcę, umożliwia odbiorcy zaprzestanie wysyłania echa.
-ECE – (ang. ECN-Echo) flaga ustawiana przez odbiorcę w momencie otrzymania pakietu z ustawioną flagą CE
-URG – informuje o istotności pola "Priorytet"
-ACK – informuje o istotności pola "Numer potwierdzenia"
-PSH – wymusza przesłanie pakietu
-RST – resetuje połączenie (wymagane ponowne uzgodnienie sekwencji)
-SYN – synchronizuje kolejne numery sekwencyjne
-FIN – oznacza zakończenie przekazu danych
Szerokość okna – 16-bitowa informacja o tym, ile danych może aktualnie przyjąć odbiorca. Wartość 0 wskazuje na oczekiwanie na segment z innym numerem tego pola. Jest to mechanizm zabezpieczający komputer nadawcy przed zbyt dużym napływem danych.
Suma kontrolna – 16-bitowa liczba, będąca wynikiem działań na bitach całego pakietu, pozwalająca na sprawdzenie tego pakietu pod względem poprawności danych.
Wskaźnik priorytetu – jeżeli flaga URG jest włączona, informuje o ważności pakietu.
Opcje – czyli ewentualne dodatkowe informacje i polecenia:
0 – koniec listy opcji
1 – brak działania
2 – ustawia maksymalna długość segmentu
W przypadku opcji 2 to tzw. Uzupełnienie, które dopełnia zerami długość segmentu do wielokrotności 32 bitów (patrz: informacja o polu "Długość nagłówka")
_____________________________________________________________

TRANSMISJA TCP

A – SYN -> B
A <- ACK, SYN – B
A — ACK, DANE -> B
A — ACK, FIN -> B
A <- ACK, FIN—B
_____________________________________________________________

Protokół UDP

*Protokół zawodny i bezpołączeniowy
*Nie ustanawia połączenia
*Nie oczekuje potwierdzenia odebrania danych
*Nie wymaga poprawności ich dostarczenia
_____________________________________________________________

BUDOWA RAMKI UDP



*Port nadawcy - identyfikuje port, z którego została wysłana wiadomość, kiedy znaczący to wskazuje port wysyłającego procesu i może zostać przyjęty jako port, do którego powinna zostać zwrócona wiadomość zwrotna w przypadku braku innej informacji. Port nadawcy jest polem opcjonalnym. Gdy pole to nie jest używane przyjmuje wartość zero.
*Port odbiorcy - identyfikuje port odbiorcy i jest polem wymaganym.
*Długość - 16-bitowe pola specyfikują długość w bajtach całego datagramu: nagłówek i dane. Minimalna długość to 8 bajtów i jest to długość nagłówka. Wielkość pola ustala teoretyczny limit 65,527 bajtów, dla danych przenoszonych przez pojedynczy datagram UDP.
*Suma kontrolna - 16 bitowe pole, które jest użyte do sprawdzania poprawności nagłówka oraz danych. Pole jest opcjonalne. Ponieważ IP nie wylicza sumy kontrolnej dla danych, suma kontrolna UDP jest jedyną gwarancją, że dane nie zostały uszkodzone.
_____________________________________________________________

Materiały:
-Głownie od Oktiego (Dzięki za Pomoc Very Happy)
-[link widoczny dla zalogowanych]
-[link widoczny dla zalogowanych]


Post został pochwalony 0 razy

Ostatnio zmieniony przez Ricko dnia Pon 21:53, 21 Mar 2011, w całości zmieniany 11 razy
Powrót do góry
Zobacz profil autora
Gość







PostWysłany: Sob 16:51, 15 Paź 2011    Temat postu:

1. Co to jest adres IP

Adres IP składa się z 4 oktetów lub inaczej - 32 bitów. Zazwyczaj jest reprezentowany za pomocą oddzielonych od siebie kropkami 4 liczb decymalnych np.: 131.107.2.205. Każdy numer reprezentuje oktet. Oktet to grupa 8 bitów. Jeżeli nasz adres składa się z 4 oktetów, to mamy 8*4=32 bity.
Komputery nie rozumieją notacji decymalnej, funkcjonują tylko w oparciu o format binarny, czyli 1 lub 0. Dlatego musimy znaleźć sposób na przejście z formatu dziesiętnego na binarny. Zrobimy to oktet po oktecie.

Każdy bit w oktecie odpowiada liczbie w systemie dziesiętnym:

Nr bitu 1 2 3 4 5 6 7 8
Wartość 128 64 32 16 8 4 2 1


Przykład:

Mamy następujący adres IP: 131.107.2.4. Przełóżmy go na system binarny oktet po oktecie:

131:

Wartość 128 64 32 16 8 4 2 1
Binarnie 1 0 0 0 0 0 1 1


Kolumnie z jedynką zliczamy odpowiednie wartości:

128+2+1=131

107:

Wartość 128 64 32 16 8 4 2 1
Binarnie 0 1 1 0 1 0 1 1


Stosując powyższą metodę mamy: 64+32+8+2+1=107

2:

Wartość 128 64 32 16 8 4 2 1
Binarnie 0 0 0 0 0 0 1 0


Tutaj mamy prostą sytuację. Wynik 2.

4:

Wartość 128 64 32 16 8 4 2 1
Binarnie 0 0 0 0 0 1 0 0


Sytuacja jak wyżej. Wynik 4.

Zapiszemy teraz nasz adres 131.107.2.4 w notacji binarnej:

10000011.01101011.00000010.00000100

Adres IP składa się z dwóch różnych części: Numeru sieci i Numeru hosta. Kiedy próbujemy zapingować jakiś adres IP, powłoka 3 próbuje sprawdzić czy adres IP jest lokalny czy zdalny dla naszej sieci. Aby to wytłumaczyć, posłużę się przykładem z życia:

Dla przykładu, Ja mieszkam w Poznaniu. Ty mówisz, że też mieszkasz w Poznaniu. Czy jesteśmy sąsiadami ?
Możemy być, lub nie. Nie mamy dość informacji aby odpowiedzieć na to pytanie. Kiedy będziemy mogli być sąsiadami ?
Jeżeli mieszkamy w tym samym mieście i na tej samej ulicy to jesteśmy sąsiadami. Jeżeli nie mieszkamy w tym samym mieście, to nie ważna jest już ulica, ponieważ na pewno nie jesteśmy sąsiadami.

To samo odnosi się do adresów IP. Zanim system sprawdzi jaki jest numer hosta (ulica) sprawdza jaki jest numer sieci (miasto) - stad wie, czy jest to ta sama sieć czy inna.

2. Co to jest maska sieci ?

Maska sieciowa jest stosowana, aby rozpoznać czy adres IP z którym próbujemy się skontaktować należy do tej samej sieci co nasz, czy do innej. Pomaga sprawdzić która część adresu IP to numer sieci a która jest numerem hosta. Jak to się dzieje ?

Przyjrzyjmy się przykładowej masce sieciowej: 255.255.255.0
Jest ona zapisana w formacie decymalnym oddzielonym kropkami. Musimy ją przetłumaczyć komputerowi na format binarny.

255:

Wartość 128 64 32 16 8 4 2 1
Binarnie 1 1 1 1 1 1 1 1


Zliczamy odpowiednie cyfry przy jedynkach:
128+64+32+16+8+4+2+1=255

0:

Wartość 128 64 32 16 8 4 2 1
Binarnie 0 0 0 0 0 0 0 0


Tutaj nie ma co liczyć. W wyniku mamy 0.

Wiemy już, że 255 to same jedynki, a 0 to same zera.
Binarnie to wygląda następująco:

11111111.11111111.11111111.00000000

Jeżeli połączymy nasz adres IP i maskę sieciową otrzymamy:

131.107.2.4 10000011 01101011 00000010 00000100
255.255.255.0 11111111 11111111 11111111 00000000


Bity numeru sieci zostały zaznaczone na czerwono, a bity hosta na niebiesko. Wszystkie bity sieciowe w adresie IP mają wartość "1" w masce sieciowej, a bity hosta mają "0" w masce sieciowej. Proste, prawda ??
W naszym przykładzie numer sieci to 131.107.2, a numer hosta to 4.
Jeżeli zmienię maskę sieciową na 255.255.0.0, to co się stanie ? Zobaczmy na przykładzie:

131.107.2.4 10000011 01101011 00000010 00000100
255.255.0.0 11111111 11111111 00000000 00000000


Okazuje się, że numer sieci to 131.107 a numer hosta 2.4.
To jest dowód na to, że adres IP nie może istnieć bez maski sieciowej.

Spójrzmy na dwa poniższe adresy:

131.107.2.4 i 131.107.5.6

Są to adresy lokalne dla siebie nawzajem, czy nie ??
Nie możemy odpowiedzieć na to pytanie ponieważ jest ono niekompletne. Musimy znać maskę sieciową, aby udzielić odpowiedzi. Spróbujmy z maską 255.255.255.0.



131.107.2.4 10000011 01101011 00000010 00000100
131.107.5.6 10000011 01101011 00000101 00000110
255.255.255.0 11111111 11111111 11111111 00000000


Czy numer sieci się zgadza ?? Spójrzmy na 3 oktet:

0 0 0 0 0 0 1 0
0 0 0 0 0 1 0 1


Jeżeli numer sieci się nie pokrywa, to 2 numery IP należą na pewno do różnych sieci. Aby komputery z jednej sieci do drugiej mogły się przedostać potrzebujemy router-a.

Spróbujmy z inną maską:

131.107.2.4 10000011 01101011 00000010 00000100
131.107.5.6 10000011 01101011 00000101 00000110
255.255.0.0 11111111 11111111 00000000 00000000


Czy teraz numery sieci pasują do siebie ?? TAK

Jeżeli 2 numery sieci pasują do siebie, oba adresy IP należą do tej samej sieci.

3. Co oznaczają klasy IP ?

Na pewno słyszeliście o klasach adresów IP nazywanych literkami A, B i C. Jak to działa ?
Spójrzmy na następującą tabelkę:

Klasa A 1 - 127* 0xxxxxxx
Klasa B 128 - 191 10xxxxxx
Klasa C 191 - 223 110xxxxx


* adres zaczynający się na 127 to część klasy A, ale nie można używać adresów 127.x.x.x ponieważ są one zarejestrowane dla adresu pętli zwrotnej komputera lokalnego.

Co to oznacza ? Jeżeli mówimy o klasie adresu IP, należy patrzeć tylko na pierwszy oktet, aby określić z jakiej klasy jest adres.

Dla klasy A, pierwszy oktet na pewno będzie się zaczynał od 0. Najniższy bit pierwszego oktetu to 00000001, a najwyższy to 01111111 (dziesiętnie to przedział od 1 do 127).

Dla klasy B, pierwszy oktet na pewno będzie się zaczynał od 10. Najniższy bit pierwszego oktetu to 10000000, a najwyższy to 10111111 (dziesiętnie to przedział od 128 do 191).

Dla klasy C, pierwszy oktet na pewno będzie się zaczynał od 110. Najniższy bit pierwszego oktetu to 11000000, a najwyższy to 11011111 (dziesiętnie to przedział od 192 do 223).

Istnieją odpowiednie maski sieciowe dla odpowiednich klas:

Klasa A 255.0.0.0
Klasa B 255.255.0.0
Klasa C 255.255.255.0


Oczywiście możemy stosować różne maski dla adresów z różnych klas w zależności co chcemy osiągnąć. Tak było w przypadku adresów 131.107.2.3 i 131.107.5.6 przy masce z klasy C 255.255.255.0.

4. Co to jest subnetting ??

Subnetting - po Polsku podsieciowanie, to akcja mająca na celu podzielenie puli (zakreu) adresów IP z tej samej sieci na kilka podsieci - gdzie adres IP z jednego zakresu będzie adresem zdalnym z innego zakresu.

Jeżeli chcesz wiedzieć ile hostów (komputerów) masz w zakresie IP, najpierw musisz sprawdzić ile masz bitów. Spróbujmy na poprzednim przykładzie z adresem 131.107.2.4 i maską 255.255.255.0. Z poprzednich przykładów wiemy, że adres sieci to 131.107.2 a adres hosta to 4. innymi słowy mamy 3 oktety dla numeru sieci i 1 dla numeru hosta. Kiedy już wiemy ile bitów przypada na numer hosta możemy skorzystać z następującej reguły:

((2^N)-2) = ilość hostów, gdzie N to ilość bitów przypadających na numer hosta

To daje nam: ((2^Cool-2) = 254 hosty

Wnioskujemy, że mamy do czynienia z siecią 131.107.2.x, w której możemy zaadresować do 254 lokalnych hostów.

Co się stanie, kiedy wybierzemy maskę z klasy A ? Zobaczmy:

((2^24)-2) = 16 777 214 poprawnych adresów IP w jednym zakresie !

Co, jeżeli nie potrzebujemy tylu hostów ?? Właściwym rozwiązaniem byłoby podzielenie tego wielkiego zakresu na kilka(naście) mniejszych - łatwiejszych w zarządzaniu. Z pomocą przychodzi nam podsieciowanie. Stwórzmy podsieci,

Dlaczego we wzorze mamy minus 2 hosty ?? Ponieważ tracimy numery z samymi zerami (które oznaczają numer sieci) oraz numery z samymi jedynkami (które oznaczają adres brodcast).

Aby odpowiednio podzielić zakres na podsieci możemy skorzystać z tabelki:

Wartość 128 64 32 16 8 4 2 1
Maska podsieci 192 224 240 248 252 254 255
Ilość podsieci 2 6 14 30 62 126 254


To jedyna tabelka, którą należy zrozumieć, aby poprawnie obliczyć podsieci.
Pierwsza linia jest oczywista, więc nie będę jej znów opisywał. Druga linia mówi nam jaką maskę musimy przyjąć (chodzi o oktet w którym normalnie jest 0). Skąd się wzięły te wartości ? Jeżeli dodamy wartość z poprzedzającej linii 2 do wartości z linii 1 to otrzymamy:

128+64=192192+32=224224+16=240240+8=248248+4=252252+2=254254+1=255

Proste ?

Trzecia linia mówi nam ile podsieci otrzymamy przy wykorzystaniu maski podsieci z odpowiedniej drugiej linii. Innymi słowy: jeżeli użyjesz 192 w twojej masce sieciowej otrzymasz 2 podsieci.

Jak otrzymałem te wartości ?
Ile bitów muszę ustawić, aby otrzymać 192 ? Hmmm, dodaję 128 i 64, więc są to 2 bity.
Możemy utworzyć wzór: ((2^2)-2)=2

Przykład podsieciowania.

Mamy zakres IP o adresie 131.107.0.0 i masce 255.255.0.0. Chcemy mieć 6 podsieci. Co robimy ?

Spoglądamy na tabelkę powyżej i widzimy, że aby podzielić zakres na 6 podsieci potrzebujemy maski 224. Nasza maska w tej chwili wygląda tak:

255.255.0.011111111.11111111.00000000.00000000

Nie możemy "zabrać" żadnych bitów z numeru sieci ponieważ mamy tam same jedynki. Możemy tylko zrobić to z numerem hosta. Zamieniamy zatem trzeci oktet na naszą podsieć. W wyniku otrzymujemy 255.255.224.0. Binarnie to wygląda następująco:

255.255.224.011111111.11111111.11100000.00000000

Zabraliśmy zatem 3 bity z numeru hosta. Zamieniliśmy je na "1". Te trzy bity to: 128+64+32=224

Możemy teraz wyliczyć ile hostów możemy zaadresować w naszych podsieciach.
Zera oznaczają numery hostów, więc:

((2^13)-2)=8190 hostów na zakres

Odpowiedź na nasze przykładowe pytanie jest następująca:
Nasza nowa maska sieciowa dla sieci 131.107.x.x to 255.255.224.0, przy której możemy stworzyć 6 podsieci z 8190 hostami w każdej z nich.

Postawmy następne pytanie: Jakie są te przedziały ??

Nasze dane zebrane do tej pory to:

Oryginalny zakres IP: 131.107.x.x
Oryginalna maska sieciowa: 255.255.0.0

Maska podsieciowa: 255.255.224.0
Ilość podsieci: 6

Pierwszy poprawny zakres adresów IP to 131.107.32.1 - 131.107.63.254.
Jak go uzyskałem ? Już piszę ….

Po prostu odpowiedziałem sobie na pytanie: Jaki jest najniższy bit potrzebny do uzyskania mojej maski podsieciowej 224 ?? Odpowiedź to: 32 (pamiętacie: 128+64+32=224). Mamy teraz więcej danych:

Wartość dziesiętna najniższego bitu 32
Maska podsieciowa 224
Ilość podsieci 6


Obrazowo można to przedstawić tak:

Aby uzyskać 6 podsieci musimy użyć maski 224 i rozpocząć nasz pierwszy zakres od 32. Kolejne zakresy tworzymy inkrementując (zwiększając) nasze bity o 32.

Nasz zakresy będą wyglądać następująco:

131.107.32.1 - 131.107.63.254
131.107.64.1 - 131.107.95.254
131.107.96.1 - 131.107.127.254
131.107.128.1 - 131.107.159.254
131.107.160.1 - 131.107.191.254
131.107.192.1 - 131.107.223.254

Jak widać, aby uzyskać następny zakres, po prostu zwiększam trzeci oktet o 32 (cyfry na czerwono). Z kolei wartości na niebiesko to następne wartości czerwone pomniejszone o 1.

OK. Spróbujmy teraz stworzyć zakresy dla sieci z klas A i C.

Oryginalny zakres IP: 10.x.x.x
Oryginalna maska sieciowa: 255.0.0.0

Ilość potrzebnych podsieci: 14

Aby uzyskać 14 podsieci należy użyć maski 240, dlatego nasza nowa maska będzie następująca: 255.240.0.0.

Uwaga!!! Najniższy bit jest teraz w oktecie 2 a nie w 3.

Wartość najniższego bitu w 240 to 16. Dlatego zaczynamy nasze zakresy od 16 i zwiększamy o 16.

Wynik:

10.16.0.1 - 10.31.255.254 10.128.0.1 - 10.143.255.254
10.32.0.1 - 10.47.255.254 10.144.0.1 - 10.159.255.254
10.48.0.1 - 10.63.255.254 10.160.0.1 - 10.175.255.254
10.64.0.1 - 10.79.255.254 10.176.0.1 - 10.191.255.254
10.80.0.1 - 10.95.255.254 10.192.0.1 - 10.207.255.254
10.96.0.1 - 10.111.255.254 10.208.0.1 - 10.223.255.254
10.112.0.1 - 10.127.255.254 10.224.0.1 - 10.239.255.254


Teraz zróbmy to samo dla klasy C. Pamiętajcie, że klasa C jest najtrudniejsza, więc bądźcie ostrożni !!

Oryginalny zakres IP: 192.168.2.x
Oryginalna maska sieciowa: 255.255.255.0

Ilość potrzebnych podsieci: 6

Aby uzyskać 6 podsieci musimy użyć maski 224, dlatego nasza nowa maska podsieniowa będzie następująca: 255.255.255.224. Nasz bit podsieniowy jest teraz w 4 oktecie, nie w trzecim lub drugim tak jak to było w poprzednich przykładach. To będzie bardzo ważne przy tworzeniu podsieci.

Jaka jest wartość najniższego bitu ?? 32. Dlatego nasz pierwszy zakres będzie się zaczynał od 32 w czwartym oktecie i będzie zwiększany o 32.

Nasze zakresy powinny wyglądać tak:

192.168.2.33 - 192.168.2.62 192.168.2.129 - 192.168.2.158
192.168.2.65 - 192.168.2.94 192.168.2.161 - 192.168.2.190
192.168.2.97 - 192.168.2.126 192.168.2.193 - 192.168.2.222


Zaraz, zaraz. Miało się zaczynać od 32. O co chodzi ??

Pamiętacie poprzednie przykłady ? Zawsze startowaliśmy od .1 (w czwartym oktecie). Dlatego przykład z klasą C jest wyjątkowy. Więc dlaczego nie możemy zacząć od adresu 192.168.2.32 z maską 255.255.255.224 ? Spójrzmy na tabelkę poniżej:

192.168.2.32 11000000 10101000 00000010 00100000
255.255.255.254 11111111 11111111 11111111 11100000


Wychodzi na to, że numer hosta składa się z samych zer. Ten adres jest zabroniony !!!
Powrót do góry
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Forum Sojusz Fallen Strona Główna -> Ściągi, Zadania itp. / Specjalizacja Wszystkie czasy w strefie CET (Europa)
Strona 1 z 1

 
Skocz do:  
Możesz pisać nowe tematy
Możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach


fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2002 phpBB Group
Regulamin