Protokół IPv4

Transkrypt

Protokół IPv4
1. Cel ćwiczenia
UNIWERSYTET KAZIMIERZA WIELKIEGO
Celem ćwiczenia jest zapoznanie z klasowym oraz bezklasowym adresowaniem
protokołu IPv4, budową nagłówka pakietu oraz protokołem ARP.
Wydział Matematyki Fizyki i Techniki
Zakład Teleinformatyki
2. Podstawy teoretyczny
2.1. Cel stosowania warstwy sieciowej
W latach siedemdziesiątych sieci komputerowe często były rozwiązaniami firmowymi o zamkniętych standardach. Ujednolicenie usług nie było możliwe w prosty
sposób z powodu niezgodności: sprzętowych, schematów adresowania oraz formatów ramek stosowanych w różnych technologiach sieci LAN/WAN. Rozwiązaniem okazała się koncepcja intersieci (później Internetu) umożliwiająca ujednolicenie usług na obszarze połączonych sieci. Podstawowym urządzeniem do łączenia heterogenicznych sieci jest ruter (Ri). Prócz połączenia infrastruktury konieczny był także wspólny protokół sieciowy przenoszony przez połączone sieci warstwy łącza danych – Internet Protocol. Protokół IP „ukrywa” przed użytkownikami
intersieci budowę sieci składowych, ich topologie, mechanizmy korekcji i protokoły w zamian daje spójną platformę komunikacji pakietowej.
Laboratorium Sieci Komputerowych
Sieć 3
Sieć 2
R6
R7
R5
R4
Sieć 1
R2
R1
ćwiczenie: 7
Sieć 4
R3
Sieć 5
Protokół IPv4
Rys. 1 Koncepcja intersieci
Protokół IP jest protokołem:
− bezpołączeniowym, tzn. nie ustanawia w żaden sposób połączenia i nie
sprawdza gotowości odległego komputera do odebrania przesyłanych danych,
− niepewnym, nie sprawdza, czy zdalny użytkownik istniej, nie zapewnia korekcji i wykrywania błędów transmisji.
Obie niedogodności z powodzeniem kompensuje protokół TCP, będący nieodłącznym dopełnieniem IP we wszystkich implementacjach systemów operacyjnych
prowadzący: mgr inż. Piotr Żmudziński
[email protected]
Bydgoszcz 2010r.
© P.Żmudziński, 09.2007r., ver 3.0
1
−
Filozofia IP pozwoliła łączyć coraz więcej sieci tworząc przestrzeń nie tylko
techniczną – Internet.
−
2.2. Warstwowy model TCP/IP
Model sieciowy TCP/IP definiuje zestaw standardów i protokołów sieciowych (lub
się do niego odwołuje) używanych przy budowie większości współczesnych sieci.
Model TCP/IP został opracowywany w latach siedemdziesiątych jako cześć projektu Departamentu Obrony Stanów Zjednoczonych, do chwili obecnej struktura
modelu pozostaje niezmieniona. Porównując model TCP/IP z modelem OSI, można stwierdzić, że model TCP/IP jest kolejnym, mającym duże znaczenie, otwartym
modelem sieciowym, przy czym jest tym, który został powszechnie zaakceptowany.
0
długość nagłówka (IHL - Internet Header Length) [4b] mierzona w blokach
po 32 bity. Minimalna wartość pola to 5. Pole wprowadzone ze względu na
możliwość wprowadzania dodatkowych pól opcjonalnych,
typ obsługi (TOS - Type of Service) [8b] określa jakość wymaganej usługi.
Znaczenie kolejnych pól zdefiniowano w RFC 1349, bity oznaczają kolejno:
0-2: pierwszeństwo / priorytet w przesyłaniu, 3: czy dopuszczane jest
opóźnienie, 4: wydajność, 5: niezawodność, 6-7: zarezerwowane do użycia w przyszłości. W nowoczesnych sieciach DiffServ QoS znaczenie pól
TOS zostało zmienione zgodnie z RFC2474 i 2475 na DSCP,
4
8
16
24
31
19
dł. nagł.
typ obsługi
długość całkowita
identyfikator
flagi
przesunięcie fragmentu
czas życia
protokół
suma kontrolna nagłówka
adres IP nadawcy
adres IP odbiorcy
opcje (nieobowiązkowe)
uzupełnienie
wersja
N
A
G
Ł
Ó
W
E
K
DANE PRZENOSZONE
Rys.3 Budowa pakietu IPv4
−
−
−
Rys.2 Porównanie modelu sieci
−
W literaturze można spotkać też modyfikację, gdzie modelu TCP/IP złożony z 5
warstw, gdzie w zamiast jednej warstwy dostępowej występują dwie warstwy:
łącza danych oraz fizyczna.
−
2.3. Budowa pakietu IPv4
Wszystkie przenoszone przez intersieć informacje umieszczane są przez nadawcę
w strukturze o ustalonej budowie zwanej pakietem lub rzadziej datagramem IP.
Budowa pakietu IPv4 zestandaryzowana została w dokumencie RFC791.
−
−
Poniżej scharakteryzowane zostaną krótko poszczególne pola nagłówka:
− wersja [4b] zawiera wersję protokołu IP. Obecnie stosowaną wersją jest
v4, wersja v6 jest w fazie testów,
© P.Żmudziński, 09.2007r., ver 3.0
−
2
Długość całkowita [16b] oznacza całkowitą długość pakietu złożonego z
pola danych i nagłówka, wartość podana jest w bajtach,
Identyfikator [16b] zawiera wartość identyfikacyjną przypisaną nadawanemu pakietowi przed fragmentacją, jeżeli miała ona miejsce. W przypadku fragmentacji na jego podstawie można określić położenie bieżącego
fragmentu w pierwotnej strukturze. Identyfikator określa przynależność
fragmentu do pakietu,
Flagi [3b] informuje ruter, czy pakiet można poddać fragmentacji umieszczając jego części w ramkach technologii warstwy 2,
Przesunięcie fragmentu [13b] informuje od którego bajta pierwotnego pakietu rozpoczyna się dany fragment, mierzone w jednostkach 64bit,
Czas życia (TTL - Time-to-Live) [8b] oznacza czas w sekundach przesyłania pakietu w sieci. Jeżeli przejście przez ruter zajmie mniej niż sekundę,
wartość pola TTL dekrementowana jest o jeden. Gdy wartość pola TTL
osiągnie zero, pakiet zostaje usunięty, a do nadawcy zostaje wysłany komunikat o błędzie za pomocą protokołu ICMP,
Protokół [8b] wskazuje numer protokołu warstwy transportowej, do którego zostanie zawartość pola dane bieżącego pakietu,
Suma kontrolna nagłówka [16b] jest obliczana i sprawdzana za każdym
razem, gdy dany nagłówek jest przetwarzany czyli przy każdym przejściu
przez ruter, gdy zmieniana jest TTL wartość,
Adres odbiorcy [32b] / Adres nadawcy [32b] oznaczają logiczne adresy
(IP) komunikujących się stron,
−
−
Opcje [zmienna długość], jeżeli jest konieczność przenoszenia dodatkowych informacji w nagłówku,
Pole uzupełnienia [zmienna długość], jeśli w pakiecie występują opcje, pole służy jako dopełnienie pola Opcje do wielokrotności 32 bity.
Rozwiązaniem problemu 2) jest mechanizm adresacji sieci dla rutingu klasowego
albo operacja iloczynu binarnego wraz z maską podsieci dla rutingu bezklasowego.
Trzecie zagadnienie wymiany informacji o drogach do podsieci wspierane jest
prze protokoły rutingu dynamicznego takie jak: BGP, EIGRP, OSPF czy RIP. Jeśli
nie dostarczają one wystarczającej wiedzy, można skonfigurować drogę „ostatniej
szansy” do sieci hierarchicznie nadrzędnej.
2.4. Kierowanie pakietów między podsieciami
Aby dobrze zrozumieć zagadnienie komunikacji komputerów przy pomocy protokołu IP, należy zwrócić uwagę na kluczowe założenie. Komputery należące do tej
samej podsieci mogą się komunikować bezpośrednio w ujęciu warstwy sieciowej.
Jeżeli hosty znajdują się w tej samej sieci LAN, to do przesłania pakietu należy
używać technologii warstwy 2 czyli najczęściej Ethernetu. Wystarczy zatem aby
nadawca ustalił fizyczny adres interfejsu sieciowego host odbiorczego (komputera
lub innego urządzenia zdolnego komunikować się zgodnie z zasadami protokołu
IP) a następnie wysyła poprawną ramkę do sieci lokalnej. Ramka ta dociera do
wszystkich odbiorców w klasycznym Ethernecie lub precyzyjnie do odbiorcy w
Ethernecie przełączany.
2.5. Adresowanie klasowe IPv4
Koncepcja adresowania klasowego wywodzi się z czasów gdy sieć Internet była
siecią przeznaczoną dla agencji wojskowych oraz uniwersytetów natomiast hosty
oraz rutery pośredniczące miały nieporównywalnie mniejszą moc obliczeniową od
współczesnych komputerów PC.
Mając na uwadze nagłówek IPv4 można zauważyć, że liczba różnych adresów
możliwych do zapisania wynosi 2^32, ponieważ tak długie jest pole adres IP. Aby
możliwy było wyodrębnienie sieci do których należą hosty, zaproponowano prosty
podział na tzw. klasy sieci.
Jeśli odbiorca znajduje się w innej podsieci IP, host nie musi znać lokalizacji odbiorcy ponieważ wysyła pakiet na adres logiczny bramy domyślnej czyli rutera
łączącego podsieć z innymi podsieciami. Za dostarczenie pakietu do celu odpowiada ruter który ustala czy zna numer podsieci do którego należy odbiorca.
Na Rys.4 przedstawiono poglądowo jak dokonano podziału na kasy adresów IP. W
pierwszej kolejności należy przedstawić adres w postaci binarnej, czyli w postaci
32 znaków 0 lub 1.
Klasa A
Ruter sprawdza w tablicy rutingu czy sieć do której należy odbiorca jest bezpośrednio przyłączona do rutera. Jeśli tak, pakiet trafia przez odpowiednie interfejs
do podsieci z odbiorcą w ramce obowiązującej w podsieci technologii łącza danych.
1 2 3 4
0
Prefiks
8
16
24
31
16
24
Sufiks
31
16
24
Sufiks
1.0.0.0 - 126.255.255.255
Klasa B
1 2 3 4
1 0
8
Prefiks
128.0.0.0 - 191.255.255.255
Jeśli sieć docelowa nie jest bezpośrednio przyłączona, ruter na podstawie wpisu
do tablicy rutingu kieruje pakiet do sąsiedniego rutera w kierunku podsieci docelowej.
Klasa C
8
Prefiks
31
Sufiks
192.0.0.0 - 223.255.255.255
Rys. 4 Klasy adresów IPv4
Kolejny obsługuję pakiet podobnie aż pakiet dotrze do rutera połączonego bezpośrednio z podsiecią w której rezyduje odbiorca. Ostatni w łańcuchu ruter buduje
ramkę warstwy 2, umieszcza w niej pakiet i przesyła bezpośrednio do interfejsu
sieciowego odbiorcy.
Umownie podzielono cały ciąg 32 bitów na dwie części, prefiks i sufiks lub na
część numerującą sieć i część numerującą hosta. Jeśli podział następuje po 8
bicie, można utworzyć 2^7 różnych sieci każda zawierająca do 2^24 hostów. Dla
odróżnienia tej klasy, zwanej klasą A, pierwszy bit jest zawsze 0.
Jeśli na numerację sieci zamiast 8 bitów, przeznaczonych będzie 16 bitów,
otrzymane zostanie 2^16 sieci o liczności 2^16 hostów. Klasa ta nazywana jest
klasą B i pierwsze dwa bity adresu tej klasy mają zawsze wartość 10.
Jeśli natomiast 32 bity adresu podzielone zostaną tak, aby uzyskać 2^24 sieci
i 2^8 hostów, będzie to klasa adresów typu C po początkowych bitach 110.
Aby sprawnie realizować pozornie prosty proces kierowania pakietów przez intersieć należy przestrzegać następujących zasad:
1) każdy host musi mieć unikatowy i niepowtarzalny adres IP,
2) musi istnieć prosty i szybki mechanizm sprawdzania, czy nadawca i odbiorca należą do tej samej podsieci,
3) rutery pośredniczące muszą posiadać możliwie aktualną wiedzę o lokalizacji podsieć albo informację dokąd kierować pakiety do nieznanych podsieci .
Rozwiązaniem problemu 1) jest międzynarodowa organizacja IANA, która przydziela wzajemnie rozłączne adresy sieci dla poszczególnych odbiorców, zwykle
firm telekomunikacyjnych.
© P.Żmudziński, 09.2007r., ver 3.0
1 2 3 4
1 1 0
Adresy dla wygody zapisywane są w notacji kropkowo- dziesiętnej czyli kolejne
wartości oznaczają dziesiętną wartość ośmiu kolejnych bitów. Skrajne wartości
adresów możliwych matematycznie do zapisania to:
0.0.0.0 = 00000000 00000000 00000000 00000000 (nie używany!)
255.255.255.255 = 11111111 11111111 11111111 11111111 (nie używany!)
3
pozwala pracownikom firmy korzystać z Internetu, nawet jeśli firma posiada tylko
jedno zewnętrzne IP, przydzielone zwykle przez dostawcę łącza (ISP).
Na postawie Tab.1 można w prosty sposób ocenić do której klasy adresowej należy dowolny adres. Wystarczy porównać dziesiętną wartość pierwszego (N) oktetu
adresu z poniższymi przedziałami.
Tab. 2 Adresy sieci prywatnych
Tab. 1 Klasy adresów IPv4
Klasa
N
przeznaczenie sieci
A
B
C
D
E
<127
128<=N<=191
192<=N<=223
224<=N<=239
pozostałe
bardzo duże organizacje
duże i średnie organizacje
małe sieci
sieci multicast
zarezerwowane dla InterNIC
max
sieci
126
16384
221
Klasa
max stacji
A
B
C
224 – 2
216-2
253
10.255.255.255
172.31.255.255
192.168.255.255
maska
255.0.0.0
255.240.0.0
255.255.255.0
2.6. Protokół DHCP
W celu poprawnego funkcjonowania hosta w sieci IP konieczna jest poprawna
konfiguracja protokołów TCP/IP. Istotne jest, aby host posiadał własny, niepowtarzalny adres IP, maskę podsieci oraz bramkę, czyli domyślną drogę kierowania w
przypadku lokalizacji hosta docelowego w odległej podsieci.
Dla usprawnienia procesu przyznawania adresów oraz zwiększenia elastyczności sieci zaproponowane zostały dwa protokoły BOOTP (Bootstrap Protocol) oraz
następca, zgodny wstecz, DHCP (Dynamic Host Configuration Protocol). Wymienione protokoły są protokołami klient-serwer, zapewniają automatyczną konfigurację podsystemu sieciowego, przez dostarczenie hostowi: adresu, maski podsieci, bramki itp.
Protokół DHCP nie wymaga wcześniejszego zdefiniowania uprawnionych do obsługi adresów MAC, jednak jest możliwość wymuszenia tej funkcjonalności np. w
celach bezpieczeństwa. Serwer DHCP umożliwia stosowanie trzech mechanizmów
przydziału adresów IP:
− automatycznie – stacja otrzymuje IP, zwykle pierwsze wolne ze zdefiniowanej wcześniej puli,
− dynamicznie – stacja otrzymuje od serwera adres na określony czas,
− ręcznie- stacja otrzymuje od serwera (na podstawie własnego MAC) określonego wcześniej adresu IP, co jest użyteczne w przypadku stosowania
serwerów wirtualnych.
Protokoły BOOTP / DHCP wykorzystują w warstwie transportowej UDP.
Szybko okazało się, że adresy w poszczególnych klasach wyczerpują się, natomiast przyznane dotychczas adresy sieci A nie są w pełni wykorzystywane. Dla
rozwiązania problemu wprowadzono nowy system adresowania VLSM (Variable
Length Subnet Mask) polegający na wprowadzeniu możliwości podziału sieci klasowych na podsieci, co sprzyja racjonalnej gospodarce pulą adresów IP. Konieczne stało się wprowadzenie dodatkowego wyróżnika pozwalającego oddzielić bity
podsieci od bitów hosta. Funkcję tą spełnia maska podsieci. Dla sieci klasowych
nie miała ona sensu ponieważ informacja, gdzie przebiega podał sieć-host znajdowała się w pierwszym oktecie adresu.
W adresowaniu bezklasowym adresowanie hosta polega na przypisaniu hosta oraz
maski podsieci, wspólnej dla całej podsieci. Rozwiązanie VLSM pozwala podzielić
sieć na rozłączne podsieci co znacznie ułatwia adresowanie. Maska podsieci wskazuje miejsce w adresie IP od którego rozpoczyna się adres hosta. Maskę podsieci
można podawać w notacji kropko-dziesięknej np. 255.255.224.0 lub w notacji
prefiksowej /19. Należy zauważyć że /19 oznacza 19 kolejnych „1” w binarnej
masce podsieci licząc od lewej strony. Szereg ten jest ciągły, zatem maska zawierająca oktet 11011100 lub 10111111 niej niepoprawna. Dzięki masce podsieci,
hosty mogą wyznaczyć numer sieci do której należy. Wykonując operację AND
lokalny host określa czy host docelowy rezyduje w sieci nadawcy. Jeśli nie, pakiet
należy wysłać na adres bramy domyślnej w odpowiedniej ramce warstwy 2.
2.7. ARP (Address Resolution Protocol) RFC826
Protokół ARP umożliwia powiązanie adresów protokołu sieciowego np. IP z adresami sprzętowymi kart zainstalowanych w komputerach.
Wraz z wprowadzeniem VLSM konieczne było także zmodyfikowanie mechanizmów i protokołów rutingu CIDR (Classless Inter-Domain Routing), aby przenosiły
adres podsieci oraz maskę podsieci zamiast adresu klasowego. Obecnie tylko RIPv1 oraz IGRP nie obsługują VLSM.
Tab. 3 Uproszczony format zapytania ARP
Nagłówek Ethernet
W każdej z klas adresowych wyznaczony został przedział adresów, tzw. adresów
prywatnych. Można je wykorzystywać w sieciach lokalnych, jednak pakiety z adresami źródłowym należącymi do klasy prywatnej nie są kierowane do intersieci.
Adresy te często wykorzystuje się wewnątrz organizacji jeśli firma nie otrzymała
wystarczającej liczy adresów publicznych. Na styku sieci prywatnej i publicznej
dokonywane jest maskowanie adresów prywatnych przez mechanizm NAT/PAT, co
© P.Żmudziński, 09.2007r., ver 3.0
zakres
10.0.0.0
172.16.0.0
192.168.0.0
Nagłówek ARP
Adres źródła
Adres celu
Adres źródła
Adres celu
00-60-52-0A-A7-EF
FF-FF-FF-FF-FF-FF
192.168.1.1
192.168.1.2
Jaki jest
Twój MAC
adres?
Wskazany w zapytaniu ARP host generuje odpowiedź w ramce zwrotnej do hosta
pytającego. Host A aktualizuje dynamicznie tablicę ARP, aby w przyszłości wysy4
łać pakiet IP do odbiorcy w ramce na znany już adres. Tablica ta jest periodycznie
przeglądana przez system i usuwane są najstarsze wpisy. Poniżej podana jest
przykładowa tablica ARP z systemu Win2k.
Interfejs: 192.168.5.162 on Interface 0x1000003
Adres internetowy
Adres Fizyczny
Typ
192.168.5.1
00-c0-26-30-e1-fc
dynamiczne
192.168.5.2
00-02-55-d4-b8-e6
dynamiczne
192.168.5.177
00-0a-cd-02-07-2d
dynamiczne
2.8. Budowa WAP-4035pro
Bezprzewodowy ruter WAP-4035APpro posiada odseparowane logiczne interfejsy
sieciowe, oznaczone przez producenta jako: LAN1-4, WAN, WLAN i WDS. Z interfejsem LAN1 został zintegrowany czteroportowy przełącznik niezarządzalny, mostujący fizyczne porty rutera oznaczone na obudowie cyframi 2-5. Logicznie jednak porty 2-5 reprezentowane są jako jeden interfejs sieciowy LAN1-4.
Tab. 4 Mapowanie portów fizycznych rutera AP4035
port
1
RJ45 (eth)
2
LAN1-4
RJ45 (eth)
3
LAN1-4
RJ45 (eth)
4
LAN1-4
RJ45 (eth)
5
LAN1-4
RP-SMA
-
interfejs logiczny
WAN
most
(Bridged)
typ
RJ45 (eth)
WLAN (antena)
Aby poprawnie skonfigurować funkcje sieciowe urządzenia, należy zwrócić uwagę,
które fizyczne porty łączone są z innymi urządzeniami lub komputerami!!!
3. Zagadnienia do przestudiowania
1. Do czego służy adres pętli zwrotnej?
2. Co oznacza adres 0.0.0.0 0.0.0.0?
3. Mechanizm działania polecenia tracert
4. Bibliografia
[1] K. Krysiak, Sieci komputerowe – Kompendium, wyd. II, Helion, Gliwice 2006
[2] Vademecum teleinformatyka I / II / III, Warszawa, IDG 2002-2006
[3] M. Hassan, R.Jain: Wysoko wydajne sieci TCP/IP, Gliwice, Helion 2004
[4] T. Slattery, Zaawansowane trasowanie IP w sieciach Cisco, PLJ, Warszawa
2000
© P.Żmudziński, 09.2007r., ver 3.0
5
10. Po 20 sekundach zaprzestać rejestracji ramek.
11. Sprawdzić, czy na komputerach PC2/3 pojawiały się ramki rozgłoszeniowe
wysłane przez PC1 w trakcie uzyskiwania adresów od serwera DHCP ()?
Komputery, które otrzymały ramkę rozgłoszeniową należą do tej samej domeny rozgłoszeniowej.
12. Przywrócić poprzedni adres statyczny dla PC1.
5. Przebieg ćwiczenia
Do realizacji ćwiczenia wykorzystywane będą komputery PC1/2/3 oraz ruter bezprzewodowy Planet z oprogramowaniem APPro.
5.1. Podział domeny rozgłoszeniowej
Połączyć sieć zgodnie z Rys.5.
5.2. Protokół ARP
1.
2.
3.
4.
5.
6.
7.
Rys. 5 Łączenie dwóch sieci za pomocą rutera
1.
2.
3.
4.
5.
6
7.
8.
9
Skonfigurować adresy IP komputerów zgodnie z opisem na Rys.5. PC1/2 zlokalizowane są w sieci 192.168.13.0/24, natomiast PC3 zlokalizowany jest w
sieci 192.168.100.0/24
Zresetować ruter AP3 przez przyciśnięcie mikroprzełącznika „RESET” przez
kilka sekund. Urządzenie uruchomi się ponownie z domyślną konfiguracją.
Gotowość do pracy sygnalizowana jest zieloną diodą PWR.
Zalogować się przez przeglądarkę PC3 do interfejsu zarządzania, na adres
domyślny urządzenia: 192.168.100.252, użytkownik: admin, hasło: admin.
W zakładce TCP/IP > Basic Settings wybrać tryb pracy urządzenia: Router
(WLAN, LAN1-4 Bridged)
W zakładce TCP/IP > Basic Settings skonfigurować dresy IP dla interfejsów
WAN i LAN1-4.
Sprawdzić osiągalność między komputerami PC1/2/3 ().
Zanotować MAC adresy kart sieciowych PC1/2/3 oraz ruterów (). W tym
celu skorzystać z polecenia ipconfig /all na PC1/2/3. Adresy MAC punktów dostępu można sprawdzić przez interfejs www, zakładka AP Status.
Na komputerach PC2/3 rozpocząć przechwytywanie pakietów za pomocą programu Wireshark.
Na PC1 w zakładce konfiguracji protokołu IP wybrać opcję „Uzyskaj adres IP
automatycznie”.
© P.Żmudziński, 09.2007r., ver 3.0
1.
5.3. Budowa Pakietu IP
Zanotować wartości pól nagłówka dowolnego pakietu IP ()
1.
2.
3.
4.
5.
5.4. Komunikacja między hostami z różnych sieci
Uruchomić Wiresharka na PC3 i PC2
Skasować tablicę ARP na PC3
Sprawdzić osiągalność PC3 –> PC1
Zakończyć przechwytywanie pakietów i przeanalizować kolejność protokołów.
Zanotować spostrzeżenia
6.
6
Na komputerach PC1/2/3 wyczyścić zawartość tablicy ARP, przy pomocy polecenia arp – d
Na PC1 wyświetlić zawartość tablic ARP, polecenie arp –a
Rozpocząć przechwytywanie pakietów na PC2
Sprawdzić osiągalność między hostami PC1 ->PC2, polecenie ping
Wyświetlić zawartość tablicy ARP PC1, polecenie arp –a ()
Zanotować wartości komunikatów ARP przechwyconych przez PC2 ()
Dopisać do tablic ARP PC1 rekord statyczny zawierający adres MAC interfejsu
WAN AP3 oraz IP adres 192.168.13.100, polecenie arp –s adr_IP adr_MAC
Sprawozdanie
6.2. Protokół ARP
Tablica ARP dla komputera PC1
Adres internetowy
UNIWERSYTET KAZIMIERZA WIELKIEGO, WMFiT, ZT
Laboratorium Sieci Komputerowych
Sprawozdanie z wykonania ćwiczenia
nr ćwiczenia: 7
Adres fizyczny
Protokół IPv4
Imię i Nazwisko członków zespołu (drukowanymi literami)
grupa :
1.
zespół:
2.
data:
3.
Budowa struktury komunikatu ARP request
Protokół
Nazwa pola
Wartość
nagłówek
Ethernet
4.
6.1. Podział domeny rozgłoszeniowej
nagłówek
ARP
PC3
Długość adresu sieciowego
Kod operacji
Adres fizyczny nadawcy
-
PC3
nazwa interfaceu
Długość adresu sprzętowego
-
PC2
Adres docelowy
Pole Typ
Adres sprzętowy
Typ protokołu w. sieci
Osiągalność między komputerami (zaznaczyć jeśli jest)
PC1
PC2
PC1
Adres źródłowy
-
Adres logiczny nadawcy
Adres fizyczny docelowy
MAC adres
Adres logiczny docelowy
PC1
PC2
Budowa struktury komunikatu ARP reply
Protokół
Nazwa pola
PC3
AP3 – LAN1-4
nagłówek
Ethernet
AP3 -WAN
Czy możliwa jest łączność z PC1 do PC3 przez ruter?
TAK
Adres docelowy
Pole Typ
Adres sprzętowy
Typ protokołu w. sieci
/ NIE
Długość adresu sprzętowego
Które komputery otrzymały ramkę rozgłoszeniową od PC1? . . . . . . . . . . . .
Jaka jest liczba domen rozgłoszeniowych?
Adres źródłowy
nagłówek
ARP
Długość adresu sieciowego
Kod operacji
Adres fizyczny nadawcy
............
Adres logiczny nadawcy
Adres fizyczny docelowy
Adres logiczny docelowy
Sprawozdanie z ćwiczenia: 7
1
Wartość
Typ
6.3. Budowa Pakietu IP
Nazwa pola
Wersja
Długość
Typ obsługi
Długość całkowita
Identyfikator
Flagi
Przesunięcie fragmentu
TTL
Protokół
Suma kontrolna
Adres IP nadawcy
Adres IP odbiorcy
Wartość pola w zarejestrowanym pakiecie
6.4. Komunikacja między hostami z różnych sieci
Tabela adresów w komunikacji PC3 w kierunku PC1
LAN1-4
MAC nad.
IP nad.
MAC odb.
IP odb.
Tabela adresów w komunikacji PC1 w kierunku PC3
WAN
MAC nad.
IP nad.
MAC odb.
IP odb.
WAN
LAN1-4
Czy pola nagłówka ramki ethernetowej zostały zmienione po przejściu żądania
echa przez ruter?
TAK / NIE
Czy pola nagłówka pakietu IP zostały zmienione po przejściu żądania echa przez
ruter?
TAK / NIE
Jak zmienia się pole TTL po przejściu przez ruter?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sprawozdanie z ćwiczenia: 7
2