sprawozdanie 1
Transkrypt
sprawozdanie 1
Sieci komputerowe i
teleinformatyka
Sprawozdanie 1
Skutnik Adam
Niegel Krystian
Definicja sieci:
Sieć komputerowa jest zbiorem mechanizmów umoŜliwiających komunikowanie się
komputerów bądź urządzeń komputerowych znajdujących się w róŜnych miejscach.
Integralnym elementem owej komunikacji jest wzajemne udostępnianie sobie
zasobów.
Podstawowe media sieciowe:
1. Kabel koncentryczny
Kabel koncentryczny, często nazywany "koncentrykiem", składa się z dwóch
koncentrycznych (czyli współosiowych) przewodów. Kabel ten jest dosłownie
współosiowy, gdyŜ przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla
koncentrycznego składa się z pojedynczego przewodu miedzianego, znajdującego się
w materiale izolacyjnym. Izolator (lub inaczej dielektryk) jest okolony innym
cylindrycznie biegnącym przewodnikiem, którym moŜe być przewód lity lub pleciony,
otoczony z kolei następną warstwą izolacyjną. Całość osłonięta jest koszulką
ochronną z polichlorku winylu (PCW) lub teflonu.
Mimo Ŝe kable koncentryczne wyglądają podobnie, mogą charakteryzować się
róŜnymi stopniami impedancji. Oporność ta mierzona jest za pomocą skali RG (ang.
Radio G rade). Na przykład, specyfikacja 10Base-2 Ethernet uŜywa kabla RG-58,
którego oporność wynosi 50 omów dla kabla o średnicy l centymetra. W specyfikacji
warstwy fizycznej 10Base-2 przekłada się to na szybkość przesyłania rzędu 10 Mbps
dla odległości do 185 metrów.
Zalety kabla koncentrycznego
Potrafi obsługiwać komunikację w pasmach o duŜej szerokości bez potrzeby
instalowania wzmacniaków. Kabel koncentryczny był pierwotnym nośnikiem sieci
Ethernet.
Wady kabla koncentrycznego
Kabel koncentryczny jest dość wraŜliwą strukturą. Nie znosi ostrych zakrętów ani
nawet łagodnie przykładanej siły gniotącej. Jego struktura łatwo ulega uszkodzeniu,
co powoduje bezpośrednie pogorszenie transmisji sygnału.
Dodatkowymi czynnikami zniechęcającymi do stosowania kabli koncentrycznych są
ich koszt i rozmiar. Okablowanie koncentryczne jest droŜsze aniŜeli skrętka
dwuŜyłowa ze względu na jego bardziej złoŜoną budowę. KaŜdy koncentryk ma co
najmniej 1 cm średnicy. W związku z tym, zuŜywa on olbrzymią ilość miejsca w
kanałach i torowiskach kablowych, którymi prowadzone są przewody. Niewielka
nawet koncentracja urządzeń przyłączonych za pomocą kabli koncentrycznych
zuŜywa całe miejsce, którym przewody mogą być prowadzone.
2. Skrętka dwuŜyłowa
Okablowanie skrętką dwuŜyłowa, od dawna uŜywane do obsługi połączeń głosowych,
stało się standardową technologią uŜywaną w sieciach LAN. Skrętka dwuŜyłowa
składa się z dwóch dość cienkich przewodów o średnicy od 4 do 9 mm kaŜdy.
Przewody pokryte są cienką warstwą polichlorku winylu (PCW) i splecione razem.
Skręcenie przewodów razem równowaŜy promieniowanie, na jakie wystawiony jest
kaŜdy z dwóch przewodów znosząc w ten sposób zakłócenia elektromagnetyczne,
które inaczej przedostawałyby się do przewodnika miedzianego.
Dostępne są róŜne rodzaje, rozmiary i kształty skrętki dwuŜyłowej, począwszy od
"jednoparowego" (czyli dwuŜyłowego) kabla telefonicznego aŜ do 600-parowych
(1200 Ŝyłowych) kabli dalekosięŜnych. Niektóre z tych rozmaitości, takie na przykład
jak powiązanie par przewodów razem, słuŜą zwiększaniu pojemności kabla. Inne z
kolei mają na celu zwiększenie jego przepustowości (wydajności).
Niektórymi z wariantów zwiększających wydajność są:
- zwiększanie średnicy przewodnika,
- zwiększanie stopnia skręcenia (liczby skręceń w jednostce odległości),
- stosowanie kilku róŜnych stopni skręcenia na poziomie skręcania w wieloŜyłowe
wiązki,
- ochrona par przewodów za pomocą metalowych osłonek.
W sieciach LAN najczęściej stosowane są cztery pary przewodów połączone razem w
wiązki, które osłonięte są wspólną koszulką z PCW lub teflonu. Teflon jest duŜo
droŜszy i sztywniejszy, ale nie wydziela trujących oparów podczas spalania (w razie
ewentualnego poŜaru). Ze względu na to kable kładzione we wszelkich kanałach
dostarczających powietrze do pomieszczeń, w których znajdują się ludzie, muszą
mieć osłonę z teflonu.
Zalety skrętki
Do zalet moŜna zaliczyć przede wszystkim duŜą prędkość transmisji (do 1000 Mb/s),
łatwe diagnozowanie uszkodzeń oraz odporność sieci na powaŜne awarie (przerwanie
kabla unieruchamia najczęściej tylko jeden komputer).
Wady skrętki
Wada skrętki to mniejsza długość kabla łączącego najodleglejsze maszyny pracujące
w sieci, niŜ jest to moŜliwe w innych mediach stosowanych w Ethernecie.
Nieekranowanej skrętki nie naleŜy ponadto stosować w miejscach występowania
duŜych zakłóceń elektromagnetycznych. Kabel ten ma takŜe bardzo niską odporność
na uszkodzenia mechaniczne.
Kategorie skrętki:
1 - Nieekranowana skrętka telefoniczna, przeznaczona do przesyłania głosu.
2 - Nieekranowana skrętka z dwiema parami skręconych przewodów.
3 - Skrętka o szybkości transmisji 10 MHz, stosowana w sieciach Ethernet 10Base-T
(10 Mb/s), zawierająca cztery pary skręconych ze sobą przewodów.
4 - Skrętka działająca z częstotliwością do 16 MHz, składająca się z czterech par
skręconych przewodów.
5 - Skrętka pozwalająca na transmisję danych z częstotliwością 100 MHz pod
warunkiem poprawnej instalacji kabla na odległość do 100 metrów.
5e - Ulepszona wersja kabla kategorii piątej.
6 - Skrętka umoŜliwiająca transmisję z częstotliwością do 200 MHz.
7 (klasa F) - pozwalająca na transmisję do 600 MHz.
Dwoma najczęściej stosowanymi rodzajami skrętek ośmioŜyłowych są: ekranowana i
nieekranowana.
3. Ekranowana skrętka dwuŜyłowa
Ekranowana skrętka dwuŜyłowa ma dodatkową warstwę folii lub metalowego
przewodu oplatającego przewody. Taki ekran osłonowy znajduje się bezpośrednio
pod powierzchnią koszulki kabla. Powodem wprowadzenia ekranowania była
potrzeba uŜycia skrętek dwuŜyłowych w środowiskach podatnych na zakłócenia
elektromagnetyczne i zakłócenia częstotliwościami radiowymi.
4. Nieekranowana skrętka dwuŜyłowa
RównieŜ skrętka dwuŜyłowa nazywana UTP dostępna jest w wielu wersjach
róŜniących się formą, rozmiarem oraz jakością. Rozmiarem standardowym
okablowania sieci LAN jest kabel czteroparowy, czyli ośmioŜyłowy.
Przewody ośmioŜyłowej skrętki nieekranowanej podzielone są na cztery grupy po
dwa przewody. KaŜda para składa się z przewodu dodatniego i ujemnego. Przewody
nazywane są teŜ wyprowadzeniami. Wyprowadzenia wykorzystuje się parami. Na
przykład, jedna para wyprowadzeń obsługuje tylko wysyłanie, a inna tylko odbieranie
sygnałów. Pozostałe wyprowadzenia w większości sieci lokalnych nie są uŜywane.
5. Kabel światłowodowy
Do łączenia sieci komputerowych uŜywa się równieŜ giętkich włókien szklanych, przez
które dane są przesyłane z wykorzystaniem światła. Cienkie włókna szklane
zamykane są w plastikowe osłony, co umoŜliwia ich zginanie nie powodując łamania.
Nadajnik na jednym końcu światłowodu wyposaŜony jest w diodę świecącą lub laser,
które słuŜą do generowania impulsów świetlnych przesyłanych włóknem szklanym.
Odbiornik na drugim końcu uŜywa światłoczułego tranzystora do wykrywania tych
impulsów.
Zalety kabla światłowodu
Nie powodują interferencji elektrycznej w innych kablach, ani teŜ nie są na nią
podatne. Impulsy świetlne mogą docierać znacznie dalej niŜ w przypadku sygnału w
kablu miedzianym. Światłowody mogą przenosić więcej informacji niŜ za pomocą
sygnałów elektrycznych. Inaczej niŜ w przypadku prądu elektrycznego, gdzie zawsze
musi być para przewodów połączona w pełen obwód, światło przemieszcza się z
jednego komputera do drugiego poprzez pojedyncze włókno.
Wady kabla światłowodu
Przy instalowaniu światłowodów konieczny jest specjalny sprzęt do ich łączenia, który
wygładza końce włókien w celu umoŜliwienia przechodzenia przez nie światła. Gdy
włókno zostanie złamane wewnątrz plastikowej osłony, znalezienie miejsca
zaistniałego problemu jest trudne. Naprawa złamanego włókna jest trudna ze
względu na konieczność uŜycia specjalnego sprzętu do łączenia dwu włókien tak, aby
światło mogło przechodzić przez miejsce łączenia.
Pozostałe media sieciowe to:
-
fale radiowe
mikrofale
podczerwień
światło laserowe
Sieć lokalna
LAN (Local Area Network)
Najczęściej spotykany rodzaj sieci w firmach. Sieci te składają się z kilku do
kilkudziesięciu komputerów spiętych ze sobą w konfigurację magistralową, opartą na
kanale przewodowym w postaci np. kabla koncentrycznego, lub w gwiazdę (jest to
gwiazda logiczna, jednakŜe fizycznie widziana jest jako szyna-magistrala), jeśli
"medium" jest światłowód lub skrętka.
JeŜeli uŜyto topologii gwiazdy, to maksymalna odległość (w zaleŜności od rodzaju
huba i kart sieciowych) pomiędzy serwerem a stacjami roboczymi wynosi około 100
metrów.
JeŜeli natomiast uŜyto kabla koncentrycznego, to "gałąź" sieci moŜe mieć 180-300
(cienki), 500-1000 (gruby) metrów w zaleŜności od uŜytej karty sieciowej. Stacje
robocze umieszczane są w odległości od 1 do 3 metrów (kabla) od siebie. Jeśli
zostanie osiągnięta maksymalna długość kabla, moŜna zastosować repeater
(wzmacniacz - maksymalnie 4 na jednej "gałęzi"), bridge (most) lub router
(rozgałęźnik).
PoniewaŜ sieci lokalne są ograniczane przez obszar, liczbę współpracujących
komputerów, ich typ, przepustowość sieci, szybkość pracy, wprowadzono pojęcie i
rozwiązania Extended LAN. Idea ta oparta jest na połączeniu kilku róŜnych sieci
lokalnych ze sobą niezaleŜnie od standardu, w jakim pracują, w sposób rozszerzający
moŜliwości kaŜdej z nich.
Typy sieci lokalnych
1. Sieci równorzędne (peer-to-peer, czyli kaŜdy-z-kaŜdym)
W takich sieciach wszystkie komputery mogą się ze sobą komunikować na równych
zasadach. Udostępniają one swoje zasoby (pliki z danymi, drukarki czy inne
urządzenia) pozostałym uŜytkownikom i same równieŜ pobierają dane z innych
maszyn. KaŜde urządzenie w tego typu sieciach moŜe być jednocześnie klientem, jak
i serwerem. Dlatego na kaŜdym komputerze musi być zainstalowany system
operacyjny lub specjalne oprogramowanie, które umoŜliwi realizację funkcji serwera i
stacji roboczej.
Korzyści
Do zalet sieci równorzędnych naleŜą prosta budowa (uruchomienie i konfiguracja nie
wymaga duŜej wiedzy) oraz małe koszty (brak wydatków na serwer z
oprogramowaniem). Ponadto realizacja sieci moŜe być wykonana na bazie
popularnych systemów operacyjnych.
Ograniczenia
Do wad tego rozwiązania naleŜą duŜa awaryjność, słaba ochrona danych (małe
moŜliwości przydzielania uŜytkownikom róŜnych uprawnień), spowalnianie
komputerów udostępniających swoje zasoby oraz brak centralnego składu
udostępnionych zasobów (problem wyszukiwania informacji i tworzenia kopii
zapasowych danych). Trzeba równieŜ pamiętać, Ŝe pliki i inne zasoby dostępne są
tylko wówczas, gdy włączony jest odpowiedni komputer.
Zastosowania
Sieci typu kaŜdy-z-kaŜdym są idealne dla małych instytucji z ograniczonym budŜetem
technologii informacyjnych i ograniczonymi potrzebami współdzielenia informacji.
2. Sieci oparte na serwerach (klint-serwer)
Topologie fizyczne sieci lokalnych
Topologia jest to sposób połączenia stacji roboczych w sieci lokalnej. Topologia
fizyczna definiuje geometryczną organizację sieci, czyli sposób fizycznego połączenia
ze sobą komputerów oraz urządzeń sieciowych.
Trzema podstawowymi topologiami sieci LAN są magistrala, gwiazda i pierścień.
Jednak w referacie zostały przedstawione równieŜ inne topologie.
1. Topologia magistrali
Topologię magistrali wyróŜnia to, Ŝe wszystkie węzły sieci połączone są ze sobą za
pomocą pojedynczego, otwartego kabla (czyli umoŜliwiającego przyłączanie
kolejnych urządzeń). Kabel taki obsługuje tylko jeden kanał i nosi nazwę magistrali.
Niektóre technologie oparte na magistrali korzystają z więcej niŜ jednego kabla,
dzięki czemu obsługiwać mogą więcej niŜ jeden kanał, mimo Ŝe kaŜdy z kabli
obsługuje niezmiennie tylko jeden kanał transmisyjny.
Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi
równieŜ często terminatorami. Oporniki te chronią przed odbiciami sygnału. Zawsze,
gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu
kierunkach. Jeśli sygnał nie napotka na swojej drodze terminatora, to dochodzi do
końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza
transmisja moŜe całkowicie zapełnić wszystkie dostępne szerokości pasma i
uniemoŜliwić wysyłanie sygnałów wszystkim pozostałym komputerom przyłączonym
do sieci.
Topologia ta jest dobrym rozwiązaniem do tworzenia sieci z niewielką liczbą stacji
roboczych. Typowa magistrala składa się z pojedynczego kabla, łączącego wszystkie
węzły w sposób charakterystyczny dla sieci równorzędnej. Długość sieci nie powinna
przekroczyć odległości 185 m (licząc od jednego końca kabla do drugiego). Szyna nie
jest obsługiwana przez Ŝadne urządzenia zewnętrzne (niŜsze koszty utworzenia sieci),
zatem kaŜdy sprzęt przyłączony do sieci "słucha" transmisji przesyłanych magistralą i
odbiera pakiety do niego zaadresowane. Topologie magistrali są przeznaczone przede
wszystkim do uŜytku w domach i małych biurach.
Zalety
Niski koszt okablowania sieci (kabel sieciowy musi być połoŜony jedynie od jednej
stacji sieciowej do następnej). Prosty układ okablowania. DuŜa niezawodność
(uszkodzenie jednej ze stacji roboczych nie powoduje awarii działania całej sieci).
Wady
Podczas intensywnej transmisji danych moŜe dochodzić do konfliktów, skutkujących
spowolnieniem działania sieci. Niski poziom bezpieczeństwa - wszystkie dane
transmitowane są jednym łączem, więc prawdopodobieństwo ich przechwycenia
przez nieuprawnionego uŜytkownika jest duŜe. Przerwanie medium transmisyjnego
(magistrali) powoduje awarię całej sieci. Trudna diagnostyka i lokalizacja błędów.
2. Topologia gwiazdy
Połączenia sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami
rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator. KaŜde
urządzenie przyłączone do sieci w tej topologii moŜe uzyskiwać bezpośredni i
niezaleŜny od innych urządzeń dostęp do nośnika, dlatego uszkodzenie jednego z
kabli powoduje zerwanie połączenia tylko z jednym komputerem i nie wywołuje
awarii całej sieci.
Zalety
DuŜa przejrzystość struktury sieci. Elastyczność i skalowalność - łatwość rozbudowy
lub modyfikacji układu kabli. Odporność na uszkodzenia poszczególnych stacji
roboczych lub ich połączeń. DuŜa wydajność. Łatwa kontrola i likwidacja problemów.
Wady
Nadaje się jedynie do tworzenia niewielkich sieci. Ograniczenie konfiguracji poprzez
maksymalne odległości komputera od huba. Kosztowna (duŜa długość kabli).
3. Topologia pierścienia
W sieci o topologii pierścienia (ring) wszystkie komputery są połączone logicznie w
okrąg. Dane wędrują po tym okręgu i przechodzą przez kaŜdą z maszyn. W układzie
fizycznym sieć pierścieniowa wygląda podobnie jak sieć o topologii gwiazdy.
Kluczową róŜnicą jest urządzenie połączeniowe, nazywane wielostanowiskową
jednostką połączeniową (ang. MAU - MultiStation Access Unii). Wewnątrz MAU dane
są przekazywane okręŜnie od jednej stacji do drugiej.
Zalety
MoŜliwy do ustalenia czas odpowiedzi. Niski koszt i łatwa rozbudowa. Niewielka
długość kabla.
Wady
DuŜa awaryjność - uszkodzenie jednej ze stacji roboczej natychmiast unieruchamia
całą sieć. Spadek wydajności wraz z dodaniem kolejnej stacji roboczej. Trudna
diagnostyka uszkodzeń.
Pozostałe topologie to:
- Topologia podwójnego pierścienia
- Sieć Token Ring
Nazwy i adresy
1. Adres IP
Adresy IP są niepowtarzalnymi identyfikatorami wszystkich stacji naleŜących do
intersieci TCP/IP. Stacją moŜe być komputer, terminal, router, a takŜe koncentrator.
"Stację" moŜna najprościej zdefiniować jako dowolne urządzenie w sieci, występujące
jako przedmiot jednego z trzech działań:
uzyskiwania dostępu do innych urządzeń w sieci,
łączenia się z nim jako udostępnionym składnikiem sieci,
administrowania niezbędnego dla poprawnego funkcjonowania sieci.
KaŜda stacja wymaga adresu niepowtarzalnego w całej intersieci TCP/IP; Ŝadnej ze
stacji nie moŜna przypisać adresu juŜ istniejącego. W światowej sieci, jaką jest
Internet, rolę organu przydzielającego adresy IP pełni Internet Assigned Number
Authority (IANA - Rada ds. Nadawania Numerów). Określa ona zasady przydzielania
adresów.
2. Sposoby zapisywania adresów IP
KaŜdy z adresów IP jest ciągiem trzydziestu dwóch zer i jedynek. Obecna wersja
adresowania IP jest więc nazywana adresowaniem 32-bitowym. Nie jest ono, w
gruncie rzeczy, zbyt wygodne. Stąd powszechne uŜywanie notacji dziesiętnej z
kropkami.
Na 32-bitowy adres IP składają się 4 oktety. KaŜdy oktet moŜna zapisać w postaci
liczby dziesiętnej. Przykładowy adres: 01111111 00000000 00000000 00000001
Jest zapisywany jako:
127.0.0.1
Jest to tzw. adres pętli zwrotnej (ang. loopback address), reprezentujący stację
lokalną, czyli tę, przy której siedzimy. Jest to adres zarezerwowany i wysyłane doń
dane nigdy nie są przekazywane do sieci.
Przekształcenie polega na zapisaniu kaŜdego z oktetów postaci liczby dziesiętnej i
wstawieniu pomiędzy nie kropek.
3. Klasy adresów IP
A
B
C
D
E
0
Sieć .
Stacja .
10
Sieć .
Sieć .
110 Sieć .
Sieć .
1110 Adres multiemisji
11110 Zarezerwowany do uŜycia
Stacja .
Stacja .
Sieć .
Stacja
Stacja
Stacja
w przyszłości
KaŜda z pięciu klas adresów IP jest oznaczona literą alfabetu: klasa A, B, C, D oraz E.
KaŜdy adres składa się z dwóch części: adresu sieci i adresu hosta (stacji). Klasy
prezentują odmienne uzgodnienia dotyczące liczby obsługiwanych sieci i hostów.
Adres IP klasy A
Pierwszy bit adresu (8 bajtów) klasy A jest zawsze ustawiony na "O". Następne
siedem bitów identyfikuje numer sieci. Ostatnie 24 bity (np. trzy liczby dziesiętne
oddzielone kropkami) adresu klasy A reprezentują moŜliwe adresy hostów.
Wzorzec binarny tej klasy to: 0#######.
Adresy klasy A mogą mieścić się w zakresie od 1.0.0.1 do 127.255.255.254.
KaŜdy adres klasy A moŜe obsłuŜyć 16777214 unikatowych adresów hostów.
Adres IP klasy B
Pierwsze dwa bity adresu klasy B to "10". 16 bitów identyfikuje numer sieci, zaś
ostatnie 16 bitów identyfikuje adresy potencjalnych hostów.
Wzorcem binarnym jest: 10######.
Adresy klasy B mogą mieścić się w zakresie od 128.0.0.1 do 191.255.255.254.
KaŜdy adres klasy B moŜe obsłuŜyć 65534 unikatowych adresów hostów.
Adres IP klasy C
Pierwsze trzy bity adresu klasy C to "110". Następne 21 bitów identyfikuje numer
sieci. Ostatni oktet słuŜy do adresowania hostów.
Wzorzec binarny: 110#####.
Adresy klasy C mogą mieścić się w zakresie od 192.0.0.1 do 223.255.255.254. KaŜdy
adres klasy C moŜe obsłuŜyć 254 unikatowe adresy hostów.
Adres IP klasy D
Pierwsze cztery bity adresu klasy D to "1110". Adresy te są wykorzystywane do
multicastingu, ale ich zastosowanie jest ograniczone. Adres multicast jest
unikatowym adresem sieci, kierującym pakiety do predefiniowanych grup adresów
IP. Adresy klasy D mogą pochodzić z zakresu 224.0.0.0 do 239.255.255.254.
Adres IP klasy E
Faktycznie - zdefiniowano klasę E adresu IP, ale InterNIC zarezerwował go dla
własnych badań. Tak więc Ŝadne adresy klasy E nie zostały dopuszczone do
zastosowania w Internecie.
4. Ogólne zasady adresowania IP
Podczas nadawania adresów IP naleŜy przestrzegać następujących reguł:
- Wszystkie stacje w jednym fizycznym segmencie sieci powinny mieć ten sam
identyfikator sieci.
- Część adresu IP określająca pojedynczą stację musi być odmienna dla kaŜdej stacji
w segmencie sieci.
- Identyfikatorem sieci nie moŜe być 127 - wartość ta jest zarezerwowana do celów
diagnostycznych.
- Identyfikator stacji nie moŜe składać się z samych jedynek - jest to adres
rozgłaszania dla sieci lokalnej.
- Identyfikator sieci nie moŜe składać się z samych zer - jest to oznaczenie sieci
lokalnej.
- Identyfikator stacji równieŜ nie moŜe składać się z samych zer - jest to oznaczenie
sieci wskazanej przez pozostałą część adresu i nie moŜe zostać przypisane
pojedynczej stacji.
5. Specjalne adresy IP
Pewne adresy IP zostały zarezerwowane i nie mogą zostać wykorzystane do
oznaczania stacji lub sieci.
- Adresy poszczególnych sieci powstają ze złoŜenia identyfikatora sieci oraz zer w
miejscu identyfikatora stacji
Klasa
A
B
C
ID Sieci
w.0.0.0
w.x.0.0
w.x.y.0
- Identyfikatory sieci połączone z binarnymi jedynkami w miejscu identyfikatora stacji
są adresami rozgłaszania
Klasa
A
B
C
Adres rozgłaszania
w.255.255.255
w.x.255.255
w.x.y.255
- Adres IP 255.255.255.255 jest zarezerwowany jako adres ograniczonego
rozgłaszania. MoŜe on zostać uŜyty zawsze, gdy stacja nie zna jeszcze identyfikatora
sieci. Ogólną zasadą konfiguracji routerów jest uniemoŜliwienie przesyłania tego
rozgłoszenia poza lokalny segment sieci.
- Adres sieci 127 jest zarezerwowany dla celów diagnostycznych (tzw. adres pętli
zwrotnej).
- Adres IP 0.0.0.0 oznacza "niniejsza stacja". Wykorzystywany jest jedynie w takich
sytuacjach jak uruchomienie klienta DHCP, który nie otrzymał jeszcze własnego
adresu IP.
6. Znaczenie masek podsieci
Maska podsieci (ang. SNM - subnet mask) jest wykorzystywana do określania, ile
bitów adresu IP wskazuje sieć, a ile stację w tej sieci. Dla adresów klas A, B i C
wykorzystywane są maski domyślne:
- klasa A - 255.0.0.0
- klasa B - 255.255.0.0
- klasa C - 255.255.255.0
Maska podsieci klasy A wskazuje, Ŝe sieciowa część adresu to pierwsze 8 bitów.
Pozostałe 24 bity określają stację w tej sieci. JeŜeli adresem stacji jest 11.25.65.32,
to wykorzystanie maski domyślnej określa adres sieci jako 11.0.0.0. Częścią adresu
wskazującą stację jest 25.65.32.
Maska podsieci klasy B wskazuje, Ŝe sieć jest określona przez pierwszych 16 bitów
adresu. Pozostałe 16 bitów wyznacza konkretną stację. Dla adresu stacji
172.16.33.33, sieć wskazuje adres 172.16.0.0, a składnikiem określającym stację jest
33.33.
Maska podsieci klasy C wskazuje, Ŝe część adresu określająca sieć to pierwsze 24
bity, a pozostałe 8 określa naleŜącą do niej stację. Dla adresu stacji 192.168.2.3
wskazaniem sieci jest 192.168.2.0, zaś składnikiem określającym stację jest 3.
Przykład : mamy adres klasy C - 192.168.120.131 oraz maskę podsieci 255.255.255.224 Co to oznacza ? Ostatni oktet maski podsieci w postaci binarnej to
11100000. Na ostatnich 5 bitach (zera) tworzony jest adres hosta, a reszta to adres
sieci. W przykładzie adresem podsieci będzie: 192.168.120.128 pytanie dlaczego ?
NaleŜy przyjrzeć się ostatniemu oktetowi w postaci binarnej w adresie klasy C.
131 to 10000011, 100 - poprzez maskę staje się adresem podsieci, a 00011 to adres
hosta o numerze 3.
7. Adresy w sieci lokalnej
Trzy następujące pule adresów IP zostały zarezerwowane do uŜytku w sieciach
lokalnych, oddzielonych serwerami proxy lub zaporami firewall:
- od 10.0.0.0 do 10.255.255.255
- od 172.16.0.0 do 172.31.255.255
- od 192.168.0.0 do 192.168.255.255
Celem ich utworzenia było zapewnienie sieciom nie przyłączonym do Internetu puli
adresów nie wchodzących w konflikt z Ŝadnymi adresami będącymi w uŜyciu w
Internecie.
Sieciom korzystającym z tych pul nie zagraŜa, w razie późniejszego przyłączenia do
Internetu, przypadkowy konflikt z inną siecią obecną w Internecie.
Poza zabezpieczeniem przed konfliktem, prywatne adresowanie sieci przyczynia się
istotnie do ograniczenia zapotrzebowania na adresy publiczne. Przy wysyłaniu danych
z sieci prywatnej do publicznej, pierwotny adres źródłowy zostaje zamieniony na
adres zewnętrzny, uzyskany od ISP. Procedury tego rodzaju określane są jako
translacja adresów sieciowych (NAT - network address translation).
Adresy NAT mogą być wykorzystywane wyłącznie za zaporami firewall albo
serwerami proxy, które ukrywają przed Internetem własne schematy adresowania.
Utrudnia to dostęp do sieci osobom nieuprawnionym i umoŜliwia współuŜytkowania
jednego adresu publicznego przez wiele stacji.
Urządzenia sieciowe
WyróŜniamy następujące urządzenia sieciowe:
Wzmacniak (repeater) - jest to urządzenie wzmacniające sygnał (regeneruje i
przedłuŜa sygnały sieciowe). Na przykład, jeśli jest sieć zrobiona na skrętce UTP
kategori 5 Ethernet to maksymalna długość, na którą moŜna wysyłać dane wynosi
100 metrów. Wzmacniak moŜe być uŜyty do powiększenia tej długości.
Koncentrator (hub) - jest urządzeniem podobnym do wzmacniaka. W zasadzie jest
to wieloportowy wzmacniak. Koncentratory wysyłają sygnał na wszystkie swoje porty
czyli jak dany host wysyła komunikat, to jest on wysyłany do kaŜdego hosta
podłączonego do koncentratora.
Most (bridge) - tworzy dwa lub więcej segmentów sieci. O co chodzi ? W
przypadku wzmacniaka i koncentratora dane wysyłane są wszędzie, a w przypadku
mostu dane przekazywane są do odpowiedniego segmentu. Mosty przetwarzają dane
w sieci i kierują ruchem tych danych. Dla przykładu, sieć składa się z 8 komputerów
podłaczonych w ten sposób, Ŝe:
- 4 komputery połączone są ze sobą koncentratorem,
- druga czwórka komputerów połączonych jest ze sobą drugim koncentratorem,
- obydwa koncentratory połączone są ze sobą za pomocą mostu.
I teraz tak. Most stworzył dwa segmenty po 4 komputery. W przypadku wysyłania
danych pomiędzy hostami w jednym segmencie, hosty w drugim segmencie nie
przetwarzają danych. Wniosek jest taki, Ŝe dzięki mostom moŜna lepiej wykorzystać
pasmo.
Przełącznik (switch) - jest to wieloportowy most. Gdy podłączone zostanie np. 8
komputerów za pomocą przełącznika to w przypadku wysyłania danych z hosta o
numerze 1 do hosta o numerze 3, dane odbierze tylko host o numerze 3. Przełącznik
zadecyduje o tym gdzie dane zostaną wysłane. W przypadku hub'a dane wysłane
byłyby do kaŜdego z hostów co zwiększyłoby ruch w sieci.
Router - jest to urządzenie, które wyznacza najlepszą scieŜkę w sieci. Router
podejmuje decyzje na podstawie adresów sieci (IP), posiada on tablicę routingu z
docelowymi adresami IP i wysyła dane do właściwej podsieci i hosta. RóŜnica między
routerem, a mostem i przełącznikiem jest taka, Ŝe mosty i przełączniki podejmują
decyzje na podstawie adresów MAC. Adresy MAC znajdują się na karcie sieciowej, a
adresy IP przypisuje administrator.
Polecenie IPCONFIG
Wyświetla wszystkie bieŜące wartości konfiguracji sieci protokołu TCP/IP oraz
odświeŜa ustawienia protokołu dynamicznej konfiguracji hosta (DHCP, Dynamic Host
Configuration Protocol) i systemu DNS (Domain Name System).
Polecenie ipconfig uŜyte bez parametrów powoduje wyświetlenie adresów IPv6 lub
adresu IPv4, maski podsieci i bramy domyślnej dla wszystkich kart.
Składnia:
ipconfig [/all] [/renew[karta]] [/release [karta]] [/flushdns] [/displaydns]
[/registerdns] [/showclassidkarta] [/setclassidkarta [identyfikator_klasy]]
Parametry:
/all
Wyświetla pełną konfigurację protokołu TCP/IP dla wszystkich kart. Polecenie
ipconfig bez tego parametru powoduje wyświetlenie tylko adresów IPv6 lub adresu
IPv4, maski podsieci i bramy domyślnej dla kaŜdej karty. Karty mogą reprezentować
interfejsy fizyczne, takie jak zainstalowane karty sieciowe lub interfejsy logiczne, na
przykład połączenia telefoniczne.
/renew [karta]
Odnawia konfigurację protokołu DHCP dla wszystkich kart (jeŜeli nie określono karty)
lub dla określonej karty, jeŜeli dołączono parametr karta. Ten parametr jest dostępny
tylko na komputerach, których karty skonfigurowano do automatycznego
pozyskiwania adresów IP. Aby określić nazwę karty, naleŜy wpisać nazwę, która
pojawia się po uŜyciu polecenia ipconfig bez parametrów.
/release [karta]
Wysyła komunikat DHCPRELEASE do serwera DHCP, aby zwolnić bieŜącą
konfigurację protokołu DHCP i odrzucić konfigurację adresów IP dla wszystkich kart
(jeŜeli nie określono karty) lub dla określonej karty, jeŜeli dołączono parametr karta.
Ten parametr wyłącza obsługę protokołu TCP/IP dla wszystkich kart
skonfigurowanych do automatycznego pozyskiwania adresów IP. Aby określić nazwę
karty, naleŜy wpisać nazwę, która pojawia się po uŜyciu polecenia ipconfig bez
parametrów.
/flushdns
OpróŜnia i resetuje zawartość pamięci podręcznej programu rozpoznawania nazw
klientów DNS. Podczas rozwiązywania problemów z systemem DNS moŜna uŜywać
tej procedury do odrzucania negatywnych wpisów z pamięci podręcznej oraz innych
wpisów, które zostały dodane dynamicznie.
/displaydns
Wyświetla zawartość pamięci podręcznej programu rozpoznawania nazw klientów
DNS, w której znajdują się zarówno wpisy wstępnie załadowane z lokalnego pliku
Hosts, jak i ostatnio uzyskane rekordy zasobów dla kwerend nazw rozpoznawanych
przez komputer. Usługa Klient DNS uŜywa tych informacji do szybkiego
rozpoznawania często poszukiwanych nazw przed wykonaniem kwerendy na
skonfigurowanych serwerach DNS.
/registerdns
Inicjuje ręczną dynamiczną rejestrację nazw DNS i adresów IP skonfigurowanych na
komputerze. Tego parametru moŜna uŜywać do rozwiązywania problemów z
nieudaną rejestracją nazw DNS lub dotyczących dynamicznej aktualizacji między
klientem i serwerem DNS bez ponownego rozruchu komputera klienckiego.
Ustawienia systemu DNS w zaawansowanych właściwościach protokołu TCP/IP
określają, które nazwy są rejestrowane w systemie DNS.
/showclassid karta
Wyświetla identyfikator klasy DHCP określonej karty. Aby obejrzeć identyfikator klasy
DHCP wszystkich kart, naleŜy uŜyć gwiazdki (*) jako symbolu wieloznacznego
zamiast parametru karta. Ten parametr jest dostępny tylko na komputerach, których
karty skonfigurowano do automatycznego pozyskiwania adresów IP.
/setclassid karta [identyfikator_klasy]
Konfiguruje identyfikator klasy DHCP określonej karty. Aby ustawić identyfikator klasy
DHCP wszystkich kart, naleŜy uŜyć gwiazdki (*) jako symbolu wieloznacznego
zamiast parametru karta. Ten parametr jest dostępny tylko na komputerach, których
karty skonfigurowano do automatycznego pozyskiwania adresów IP. JeŜeli nie
określono identyfikatora klasy DHCP, bieŜący identyfikator klasy jest usuwany.
/?
Wyświetla Pomoc w wierszu polecenia.
Przykłady:
Aby wyświetlić podstawową konfigurację protokołu TCP/IP wszystkich kart, naleŜy
wpisać: ipconfig
Aby wyświetlić pełną konfigurację protokołu TCP/IP wszystkich kart, naleŜy wpisać:
ipconfig /all
Aby odnowić konfigurację adresów IP przypisaną do protokołu DHCP tylko dla karty
Połączenie lokalne, naleŜy wpisać: ipconfig /renew "Połączenie lokalne"
Aby opróŜnić pamięć podręczną programu rozpoznawania nazw DNS podczas
rozwiązywania problemów z rozpoznawaniem nazw DNS, naleŜy wpisać:
ipconfig /flushdns
Aby wyświetlić identyfikator klasy DHCP dla wszystkich kart, których nazwy
rozpoczynają się od ciągu Lokalne, naleŜy wpisać: ipconfig /showclassid Lokalne*
Aby ustawić identyfikator klasy DHCP dla karty Połączenie lokalne na TEST, naleŜy
wpisać: ipconfig /setclassid "Połączenie lokalne" TEST
Polecenie PING
Weryfikuje łączność na poziomie protokołu IP z innym komputerem obsługującym
protokół TCP/IP, wysyłając komunikaty Ŝądania echa protokołu ICMP (Internet
Control Message Protocol). Potwierdzenia odpowiednich komunikatów odpowiedzi
echa są wyświetlane razem z czasami opóźnienia. Polecenie ping to podstawowe
polecenie protokołu TCP/IP uŜywane do rozwiązywania problemów z łącznością,
dostępnością i rozpoznawaniem nazw. Polecenie ping uŜyte bez parametrów
powoduje wyświetlenie Pomocy.
Składnia:
ping[-t] [-a] [-nliczba] [-l rozmiar] [-f] [-iTTL] [-vTOS] [-rliczba] [-sliczba] [{jlista_hostów | -k lista_hostów}] [-wlimit_czasu] [-R] [-Sadres_źródłowy] [-4] [-6]
nazwa_obiektu_docelowego
Parametry:
-t
Określa, Ŝe polecenie ping kontynuuje wysyłanie komunikatów Ŝądania echa do
obiektu docelowego do momentu przerwania danej operacji. Aby przerwać operację i
wyświetlić statystyki, naleŜy nacisnąć klawisze CTRL+BREAK. Aby przerwać operację i
zakończyć wykonywanie polecenia ping, naleŜy nacisnąć klawisze CTRL+C.
-a
Określa, Ŝe wsteczne rozpoznawanie nazw jest wykonywane w odniesieniu do
docelowego adresu IP. JeŜeli operacja została wykonana pomyślnie, polecenie ping
wyświetla odpowiednią nazwę hosta.
-n liczba
Określa liczbę wysyłanych komunikatów Ŝądania echa. Wartość domyślna to 4.
-l rozmiar
Określa w bajtach długość pola danych (Data) w wysyłanych komunikatach Ŝądania
echa. Wartość domyślna to 32. Maksymalna wartość parametru rozmiar to 65 527.
-f
Określa, Ŝe komunikaty Ŝądania echa są wysyłane z flagą zapobiegającą fragmentacji
(Don't Fragment) ustawioną w nagłówku protokołu IP na wartość 1 (ten parametr
jest dostępny tylko w przypadku protokołu IPv4). Komunikat Ŝądania echa nie moŜe
być fragmentowany przez routery na ścieŜce do lokalizacji docelowej. Ten parametr
jest uŜyteczny podczas rozwiązywania problemów z maksymalną jednostką transmisji
ścieŜki (PMTU, Path Maximum Transmission Unit).
-i TTL
Określa wartość pola czasu wygaśnięcia (TTL, Time to Live) w nagłówku protokołu IP
dla wysyłanych komunikatów Ŝądania echa. Domyślnie przyjmowana jest wartość
domyślna TTL hosta. Wartość maksymalna parametru TTL to 255.
-v TOS
Określa wartość pola typu usługi (TOS) w nagłówku protokołu IP dla wysyłanych
komunikatów Ŝądania echa (ten parametr jest dostępny tylko w przypadku protokołu
IPv4). Wartość domyślna jest równa 0. Parametr TOS jest określany jako wartość
dziesiętna z zakresu od 0 do 255.
-r liczba
Określa, Ŝe opcja Record Route w nagłówku protokołu IP jest uŜywana do
rejestrowania ścieŜki pobranej przy uŜyciu komunikatu Ŝądania echa i odpowiedniego
komunikatu odpowiedzi echa (ten parametr jest dostępny tylko w przypadku
protokołu IPv4). KaŜdy przeskok w ścieŜce korzysta z wpisu opcji Record Route. Jeśli
to moŜliwe, naleŜy określić parametr liczba nie mniejszy niŜ liczba przeskoków między
lokalizacją źródłową i docelową. Wartość parametru liczba musi naleŜeć do zakresu
od 1 do 9.
-s liczba
Określa, Ŝe opcja internetowych sygnatur czasowych (Internet Timestamp) w
nagłówku protokołu IP jest uŜywana do rejestrowania czasu odebrania komunikatu
Ŝądania echa i odpowiedniego komunikatu odpowiedzi echa dla kaŜdego przeskoku.
Wartość parametru liczba musi naleŜeć do zakresu od 1 do 4. Te wartości są
wymagane w przypadku lokalnych adresów docelowych łączy.
-j lista_hostów
Określa, Ŝe komunikaty Ŝądania echa uŜywają opcji swobodnego routingu źródła w
nagłówku protokołu IP z zestawem pośrednich lokalizacji docelowych określonych
przez parametr lista_hostów (ten parametr jest dostępny tylko w przypadku
protokołu IPv4). W przypadku swobodnego routingu źródła kolejne docelowe
lokalizacje pośrednie mogą być oddzielone pojedynczym routerem lub kilkoma
routerami. Maksymalna liczba adresów lub nazw na liście hostów jest równa 9. Lista
hostów to seria adresów IP (w zapisie kropkowo-cyfrowym) oddzielonych spacjami.
-k lista_hostów
Określa, Ŝe komunikaty Ŝądania echa uŜywają opcji ścisłego routingu źródła w
nagłówku protokołu IP z zestawem pośrednich lokalizacji docelowych określonych
przez parametr lista_hostów (ten parametr jest dostępny tylko w przypadku
protokołu IPv4). W przypadku ścisłego routingu źródła następna pośrednia lokalizacja
docelowa musi być bezpośrednio dostępna (musi być sąsiadem interfejsu routera).
Maksymalna liczba adresów lub nazw na liście hostów wynosi 9. Lista hostów to seria
adresów IP (w zapisie kropkowo-cyfrowym) oddzielonych spacjami.
-w limit_czasu
Określa w milisekundach czas oczekiwania na odebranie komunikatu odpowiedzi echa
zgodnego z danym komunikatem Ŝądania echa. JeŜeli komunikat odpowiedzi echa nie
zostanie odebrany zgodnie z limitem czasu, wyświetlany jest komunikat o błędzie
„Upłynął limit czasu Ŝądania”. Domyślny limit czasu wynosi 4000 (4 sekundy).
-R
Określa, Ŝe śledzona jest ścieŜka błądzenia (ten parametr jest dostępny tylko w
przypadku protokołu IPv6).
-S adres_źródłowy
Określa adres źródłowy, którego naleŜy uŜywać (ten parametr jest dostępny tylko w
przypadku protokołu IPv6).
-4
Określa, Ŝe do badania za pomocą polecenia ping uŜywany jest protokół IPv4. Ten
parametr nie jest wymagany w przypadku identyfikowania hosta docelowego przy
uŜyciu adresu IPv4. Jest on wymagany tylko w przypadku identyfikowania hosta
docelowego za pomocą nazwy.
-6
Określa, Ŝe do badania za pomocą polecenia ping uŜywany jest protokół IPv6. Ten
parametr nie jest wymagany w przypadku identyfikowania hosta docelowego przy
uŜyciu adresu IPv6. Jest on wymagany tylko w przypadku identyfikowania hosta
docelowego za pomocą nazwy.
nazwa_obiektu_docelowego
Określa nazwę hosta lub adres IP lokalizacji docelowej.
/?
Wyświetla Pomoc w wierszu polecenia.
Przykłady:
PoniŜszy przykład przedstawia dane wyjściowe polecenia ping:
C:\>ping example.microsoft.com
Pinging example.microsoft.com [192.168.239.132] with 32 bytes of data:
Reply from 192.168.239.132: bytes=32 time=101ms TTL=124
Reply from 192.168.239.132: bytes=32 time=100ms TTL=124
Reply from 192.168.239.132: bytes=32 time=120ms TTL=124
Reply from 192.168.239.132: bytes=32 time=120ms TTL=124
Aby wykonać polecenie ping dotyczące lokalizacji docelowej 10.0.99.221 i rozpoznać
nazwę hosta z adresu 10.0.99.221, naleŜy wpisać: ping -a 10.0.99.221
Aby wykonać polecenie ping dotyczące lokalizacji docelowej 10.0.99.221, uŜywając
10 komunikatów Ŝądania echa zawierających pole danych o wielkości 1000 bajtów,
naleŜy wpisać: ping -n 10 -l 1000 10.0.99.221
Aby wykonać polecenie ping dotyczące lokalizacji docelowej 10.0.99.221 i
zarejestrować trasę dla 4 przeskoków, naleŜy wpisać: ping -r 4 10.0.99.221
Aby wykonać polecenie ping dotyczące lokalizacji docelowej 10.0.99.221 i określić
swobodną trasę źródłową 10.12.0.1-10.29.3.1-10.1.44.1, naleŜy wpisać:
ping -j 10.12.0.1 10.29.3.1 10.1.44.1 10.0.99.221