150 likes | 466 Views
Sieci komputerowe. Piotr Górczyński. Protokół TCP/IP. Warstwy protokołu TCP/IP. Zastosowań (aplikacji, prezentacji, sesji) oferuje usługi sieciowe: TELNET SMTP DNS RIP Transportowa (transportowa) wykorzystuje protokoły: TCP UDP Sieciowa ( sieciowa ) wykorzystuje protokół IP i ICMP
E N D
Sieci komputerowe Piotr Górczyński Protokół TCP/IP
Warstwy protokołu TCP/IP • Zastosowań (aplikacji, prezentacji, sesji) oferuje usługi sieciowe: • TELNET • SMTP • DNS • RIP • Transportowa (transportowa) wykorzystuje protokoły: • TCP • UDP • Sieciowa (sieciowa) wykorzystuje protokół IP i ICMP • Dostępu do sieci (łączy danych, fizyczna) wykorzystuje protokoły: • X.25 • PPP (Point-to-Point Protocol) • SLIP (Serial Line IP).
Transmisja protokołów TCP/IP • Hosty – komputery nadawcy i odbiorcy • Routery (gateway’e) - urządzenia pośredniczące w transmisji pakietu (datagramu) [2] Praca zbiorowa
Pakiet (datagram) • Pakiet jest ciągiem bitów czytanym od lewego górnego pola. Zachowane są długości pól (oprócz pola Dane). Maksymalna długość datagramu: 65535 bajtów. • Przykładowe długości pól: • Wersja - 4 bity • Adres źródła - 32 bity [1] Piotr Dębiec
Adresy IP • Adres IP to 32 bitowa (4 bajtowa) cyfra jednoznacznie identyfikująca sieć i komputer w danej sieci • Adres jest zapisywany jako cztery liczby dziesiętne oddzielone kropkami, np. 62.121.77.198 • Liczby te odpowiadają liczbą dwójkowym zawartym w kolejnych czterech bajtach adresu IP, a zatem są one z zakresu 0-255
Komenda IPCONFIG Żeby poznać swój adres IP, należy w okienku MS-DOS wpisać polecenie IPCONFIG
Klasy adresów IP Klasy adresów IP zależą od ilości bitów przeznaczonych na adres sieci: • A: 2^7=127 sieci, 2^24=16 mln komp • B: 2^14=16 tys sieci, 2^16=65 tys komp • C: 2^21=2 mln sieci, 2^8=256 komp (naprawdę o komputery 2 mniej, bo 2 adresy są zastrzeżone: 0 i 255) [1] Piotr Dębiec
Bity – dziesiętnie Załączony arkusz pozwala zamieniać reprezentację bitową na dziesiętną (kliknij dwa razy, żeby uruchomić)
Maski • Daną klasę adresów można podzielić na logiczne podsieci za pomocą Maski • Jeśli bit w masce ma wartość 1, to odpowiadający mu bit w adresie IP jest bitem części sieciowej • Jeśli bit w masce jest równy 0, to bit adresu należy do części określającej komputer
Przykład maski Należy przypuszczać, że klasa adresów B, w której teoretycznie 2 ostatnie bajty służą do identyfikacji komputerów została podzielona za pomocą maski, na 64 podsieci (w 3 bajcie maski jest to 6 pierwszych jedynek, 64=2^6+2^5+2^4+2^3+2^2+2^1+2^0), w której mamy 2 (w bajcie 3 maski są to 2 ostatnie zera, 3=2^1+2^0, ale adres 0 jest zastrzeżony, czyli mamy o jeden mniej) razy po 254 komputery (bo w klasie adresów C mamy zastrzeżony dwa adresy: 0 i 255)
Przykład maski 2 [1] Piotr Dębiec
Routing IP O drodze przesyłania datagramu decydują routery, które wymieniają się tablicami kierunków, składającymi się z par [adres IP docelowej sieci, adres routera] [1] Piotr Dębiec
Routing IP [1] Piotr Dębiec
Komenda TRACERT Aby sprawdzić przez jakie routery przechodzą pakiety należy wykonać w oknie MS-DOS komendę TRACERT adres_ip lub adres_www
Literatura [1] Piotr Dębiec, „Sieci komputerowe” [2] Praca zbiorowa, „Sieci komputerowe”, Politechnika Poznańska