• Nie Znaleziono Wyników

Adresowanie fizyczne i logiczne

N/A
N/A
Protected

Academic year: 2022

Share "Adresowanie fizyczne i logiczne"

Copied!
8
0
0

Pełen tekst

(1)

Adresowanie fizyczne i logiczne

1. Matematyka sieciowa

Konwersje zapisu liczb:

• system dziesietny - 15810,

• system binarny - 100111102,

• system heksadecymalny – 9E16,

• system ósemkowy - 2368.

Najbardziej n a t u r a l n y z a p i s dla urządzeń elektronicznych - kodowanie binarne, umożliwia przedstawienie dwóch stanów poprzez przypisanie im różnych wartości napięć.

Reprezentacja znaków alfanumerycznych - standard ASCII (przypisanie konkretnym znakom odpowiednich kodów liczbowych) bazuje na 8-bitowym zapisie każdego symbolu.

Reprezentacja liczb w różnych systemach:

• 15810 = 1 · 102 + 5 · 101 + 8 · 100,

• 100111102 = 1 · 27 + 0 · 26 + 0 · 25 + 1 · 24 + 1 · 23 + 1 · 22 + 1 · 21 + 0 · 20,

• 2368 = 2 · 82 + 3 · 81 + 6 · 80.

Logika Boole’a w odniesieniu do sieci:

• [Adres IP] AND [Maska podsieci] » [Adres sieci],

• [Adres IP] AND NOT [Maska podsieci] » [Adres hosta w sieci],

• [Adres sieci] OR NOT [Maska podsieci] » [Adres rozgłoszeniowy].

Przykład - konfiguracja routera TESTER, 192.168.2.158/26:

• adres IP: 11000000.10101000.00000010.10011110, » 192.168.2.158

• maska: 11111111.11111111.11111111.11000000, » 255.255.255.192

• adres sieci: 11000000.10101000.00000010.10000000 » 192.168.2.128,

• adres hosta: 00000000.00000000.00000000.00011110 » 0.0.0.30,

• adres rozgł.: 11000000.10101000.00000010.10111111 » 192.168.2.191.

(2)

2. Adresowanie logiczne

Podstawą komunikacji dowolnych urządzeń jest umiejętność określenia wzajemnej lokalizacji oraz ich identyfikacja. Każdy komputer pracujący w sieci TCP/IP powinien mieć przypisany unikalny adres IP, ponadto wyposażony jest w unikatowy adres MAC. Każda informacja (ramka)

wychodzący z komputera posiada w nagłówku dwa w/w adresy.

Adres IP zawierający pełną informację odnośnie sieci oraz hosta pozwala jednoznacznie zlokalizować komputer w sieci podczas komunikacji między poszczególnymi sieciami lokalnymi i nie ulega modyfikacji podczas trasy pakietu (z wyłączeniem mechanizmów NAT). Każdy adres logiczny zawiera podstawowe informacje dotyczące lokalizacji sieci oraz komputera wewnątrz sieci docelowej. Informacje te nazywane sa: adresem sieci oraz adresem hosta (rys. 2.1.).

Rys 2.1. Informacje zawarte w adresie logicznym

Adres sieci jest wykorzystywany przez elementy routujące w celu określenia trasy do hosta docelowego: [Adres IP] AND [Maska podsieci] » [Adres sieci].

Adres hosta jest wykorzystywany w obrębie właściwej sieci do odnalezienia właściwego odbiorcy:

[Adres IP] AND NOT [Maska podsieci] » [Adres hosta w sieci].

Definicja.

1. Komputery nazywamy lokalnymi (potrafiącymi komunikować się bez pośrednictwa elementów routujacych), jeżeli identyfikator sieci obydwu hostów jest identyczny oraz zakres adresowy maski pozwala na wzajemną komunikację (adresacje).

2. Komputery nazywamy zdalnymi jeśli posiadają one różne adresy sieciowe.

(3)

Przykłady:

• Komputer A został wpięty do sieci i nadano mu adres 192.168.79.51 i maskę 255.255.128.0.

Komputer B podłączono do tej samej sieci i nadano mu adres 192.168.27.1 oraz maskę 255.255.128.0. Czy komputery są zdalne czy lokalne względem siebie?

Identyfikator sieci A: 192.168.79.51 AND 255.255.128.0 » 192.168.0.0 Identyfikator sieci B: 192.168.27.1 AND 255.255.128.0 » 192.168.0.0 Komputery są lokalne względem siebie,

• Komputer A został podłączony do sieci i nadano mu adres 195.10.156.1. Komputer B został podłączony do sieci i nadano mu adres 195.10.197.1. Jak należy dobrać optymalnie maskę, aby komputery sie widziały?

Adresy komputerów posiadają identyczne dwa pierwsze oktety, stąd pierwsze dwa oktety maski będą wynosić 255.

3. oktet adresu A: 156 » 10011100B 3. oktet adresu B: 197 » 11000101B Optymalna maska: 255.255.128.0.

Protokół IP w wersji 4 wykorzystuje 32-bitowy schemat adresowania w celu identyfikowania sieci, urządzeń sieciowych i komputerów przyłączonych do sieci. Schemat adresacji klasowej zakłada, że każdy adres IP należy do określonej klasy adresowej:

• klasa A - zakres adresowy od 1.0.0.0 - 126.0.0.0, domyślna maska 255.0.0.0, 8 bitów na identyfikacje sieci (pierwszy bit tej klasy jest zawsze równy zero) oraz 24 na identyfikacje hosta (126 sieci i każda zawiera 16777214 hostów),

• klasa B - zakres adresowy od 128.1.0.0 - 191.254.0.0, domyślna maska 255.255.0.0, 16 bitów na identyfikacje sieci (pierwsze bity tej klasy są równe 10B) oraz 16 na identyfikacje hosta (16384 sieci w każdej po 65534 hostów),

• klasa C - zakres adresowy od 192.0.1.0 - 223.255.254.0, domyślna maska 255.255.255.0, 24 bitów na identyfikacje sieci oraz 8 na identyfikacje hosta (2097152 sieci w każdej po 254 hosty),

• klasa D - adresy wykorzystywane do transmisji multicastowej (jeden do wielu), początkowa sekwencja bitów w adresie tej klasy to 1110B,

• klasa E - zarezerwowana dla celów testowych.

(4)

W obrębie każdej klasy sieci możemy utworzyć maksymalnie tyle adresów urządzeń, na ile pozwala cześć hosta adresu. Ilość użytecznych adresów wewnątrz każdej klasy jest jednak pomniejszana o dwa szczególne adresy - jeden będący identyfikatorem sieci (cześć hosta wypełniona zerami) oraz drugi będący adresem rozgłoszeniowym (cześć hosta wypełniona jedynkami) przeznaczonym do rozsyłania wiadomości do wszystkich urządzeń w sieci. Ogólnie liczba urządzeń możliwych do zaadresowania określona jest zależnością:

2

ilosc bitow na adres hosta

− 2

Polityka adresowania klasowego posiada wiele mankamentów wśród których największym jest duża rozbieżność pomiędzy rozmiarami klas: 28 − 2, 216 − 2, 224 − 2 urządzeń, powodująca nieefektywne zarządzanie przydzielaniem adresów dla poszczególnych nabywców. Sytuacja ta spowodowała szybkie wyczerpanie pól adresowych.

Wśród adresów poszczególnych klas wyszczególniono specjalną grupę adresów, tzw. adresów prywatnych, które nie powinny być routowane na zewnątrz - są to odpowiednio:

• w obrębie klasy A: 10.0.0.0 - 10.255.255.255,

• w obrębie klasy B: 172.16.0.0 - 172.31.255.255,

• w obrębie klasy C: 192.168.0.0 – 192.168.255.255.

W oparciu o w/w adresy zaleca sie projektowanie lokalnych sieci wewnętrznych.

Dodatkowo wyszczególnia się adres specjalny będący adresem lokalnego komputera (adresem pętli zwrotnej, loop back) postaci 127.0.0.1. Pakiety z takimi adresami nie wydostają sie na zewnątrz wysyłającej maszyny.

Maska podsieci oddziela cześć adresową hosta od części sieci. Miejsca, gdzie maska przyjmuje wartość 1 zakładają stałość adresu, natomiast miejsca, w których posiada wartość 0 umożliwiają jego zmianę. Maska może ulegać modyfikacjom, jednakże nie może posiadać wartości 1 po pierwszym wystąpieniu wartości 0, stąd standardowe wartości maski to 128, 192, 224, 240, 248, 252, 254, 255. Częstym zapisem maski jest zapis skrócony określający ilość bitów ustawionych na jeden w masce, tzn. zapis 192.168.1.1 255.255.255.0 oraz 192.168.1.1/24 są równoważne.

Konfiguracja połączenia sieciowego w systemie Microsoft Windows odbywa sie poprzez nadanie odpowiedniego adresu w okienku konfiguracyjnym (Menu Start / Ustawienia / Polaczenia sieciowe i telefoniczne). Weryfikacji poprawności konfiguracji dokonuje się za pomocą dwóch podstawowych narzędzi testowych - ipconfig oraz ping.

Konfiguracja połączenia sieciowego i weryfikacja poprawności ustawień w systemie Linux odbywa

(5)

się za pomocą poleceń ifconfig oraz ping. Użycie polecenia ping jest analogiczne jak w systemie Windows.

Polecenie ifconfig posiada następującą składnie (dla zainteresowanych):

• ifconfig - polecenie wyświetla wszystkie skonfigurowane urządzenia sieciowe w systemie. Karty sieciowe oznaczane są w systemach Linuxowych jako numer karty poprzedzony prefiksem eth, tak więc eth0 oznacza pierwszą sieciówkę, eth1 drugą, . . . ,

• ifconfig -a - polecenie wyświetla wszystkie urządzenia sieciowe w systemie (takie, które sią i nie są skonfigurowane),

• ifconfig [urządzenie] [adres IP] netmask [maska podsieci] - polecenie konfiguruje konkrente urządzenie na określony adres IP, przykładowo:

ifconfig eth0 192.168.1.1 netmask 255.255.255.0

spowoduje skonfigurowanie pierwszej karty sieciowej na adres 192.168.1.1/24,

• ifconfig [urzadzenie] up — down - polecenie spowoduje włączenie lub wyłączenie konkretnego urządzenia sieciowego.

Możliwe jest również skorzystanie z narzędzi netconfig (Linux) oraz netsh (Windows, Menu Start - Uruchom - netsh).

3. Strategie adresowania (dla zainteresowanych)

Wydzielanie podsieci jest zabiegiem umożliwiającym podział adresu sieciowego odpowiedniej klasy na mniejsze rozdzielne części. Fizycznie operacja wydzielania podsieci sprowadza się do zabrania odpowiedniej ilości bitów z części hosta i przypisanie ich do części sieci adresu IP.

Wynikiem takiej operacji jest powstanie nowych podsieci o ilości hostów mniejszej niż sieć, z której wyszczególniamy podsieci.

Mechanizm nadsieci polega na łączeniu kilku adresów sieciowych (następujących po sobie) w większe struktury. Fizycznie operacja wydzielania nadsieci sprowadza się do zabrania odpowiedniej ilości bitów z części sieci i przypisanie ich do części hosta. Wynikiem takiej operacji jest powstanie mniejszej ilości sieci o większej ilości urządzeń.

Przykład:

• Adres sieciowy 212.51.216.0 należy do klasy C - oznacza to, że w danej klasie adresowej istnieje możliwość zaadresowania 254 urządzeń. Załóżmy, że adres 212.51.216.0 otrzymał administrator zarządzający trzema przedsiębiorstwami, w każdym po około 30

komputerów.

30 urządzeń jest możliwych do zaadresowania na 5 bitach.

(6)

Adres sieciowy jesteśmy więc w stanie rozszerzyć o 3 bity, a maska podsieci przyjmie wówczas postać 255.255.255.224. Oznacza to powstanie kilku podsieci o adresach:

00000000 » 212.51.216.0, 00100000 » 212.51.216.32, 01000000 » 212.51.216.64, 01100000 » 212.51.216.96, 10000000 » 212.51.216.128, 11000000 » 212.51.216.192, 10100000 » 212.51.216.160, 11100000 » 212.51.216.224.

Wydzielenie podsieci jest jednym z podstawowych mechanizmów zarządzania i planowania domen kolizyjnych oraz rozgłoszeniowych. Pozwala na ograniczenie rozmiarów sieci oraz efektywne zarządzanie polityką adresową. Zapoznanie się z funkcjonowaniem mechanizmów wydzielania nad- i podsieci oraz kształtowaniem ruchu w tych sieciach możliwe jest z pomocą programu Packet Tracer (rys. 3.1). W przypadku nieosiągalności hostów bądź sieci sygnalizowane jest to odpowiednim komunikatem podczas pingowania.

Rysunek 3.1: Program Packet Tracer - analiza funckjonowania podsieci

(7)

4. Adresowanie fizyczne

Adres MAC (Medium Access Control) jest adresem fizycznym nadawanym urządzeniu przez producenta. Jest to adres unikatowy, stanowiący identyfikator 48-bitowy, w którym zawarta jest informacja dotycząca producenta (pierwsze 24 bity) oraz samego układu (kolejne 24).

(dla zainteresowanych)

Adres MAC pozwala na lokalizacje komputera podczas komunikacji w jednym segmencie sieci i ulega zmianie przy każdym kolejnym przekazaniu pakietu (rys. 4.1). W przypadku, gdy docelowy komputer nie znajduje się w określonym segmencie sieci, docelowy adres MAC pakietu jest ustawiany na domyślną bramę sieci (o ile konfiguracja uwzględnia routing na zewnątrz sieci i trasa jest znana).

Adresacja fizyczna jest mechanizmem płaskim, nie uwzględniającym hierarchizacji, stąd niemożliwa jest jej adaptacja jako mechanizmu adresacji globalnej (każdy węzeł w sieci musiałby znać wszelkie trasy do możliwych urządzeń).

Adres fizyczny możliwy jest do sprawdzenia za pomocą polecenia ipconfig, ifconfig. Niektórzy producenci umożliwiają modyfikacje adresów MAC poprzez odpowiedni software konfiguracyjny ).

Rys. 4.1. Podmiana adresów MAC podczas kolejnych hopów na trasie pakietu

(8)

5. Zadania

1. Co to jest adres IP, jaka jest jego struktura?

2. Co to jest i do czego służy maska podsieci?

3. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów w poszczególnych klasach? Ile urządzeń możemy zaadresować w poszczególnych klasach adresów?

4. Co to jest adres fizyczny i jaka jest jego struktura?

5. Do której klasy należy adres 151.10.13.28/16?

6. Komputer A został wpięty do sieci i nadano mu adres 192.168.79.51 i maskę 255.255.128.0.

Komputer B podłączono do tej samej sieci i nadano mu adres 192.168.27.1 oraz maskę 255.255.128.0. Czy komputery są zdalne czy lokalne względem siebie?

7. Komputer A został podłączony do sieci i nadano mu adres 195.10.156.1. Komputer B został podłączony do sieci i nadano mu adres 195.10.197.1. Jak należy dobrać optymalnie maskę aby komputery się widziały?

Dla zainteresowanych:

8. Komputer A został przyłączony do sieci i skonfigurowany na adres 192.168.45.1, maska 255.255.248.0. Drugi komputer, B, został przyłączony do tej samej sieci i nadano mu adres 192.168.41.1 oraz maskę 255.255.252.0. Administrator wydał na komputerze A polecenie: ping 192.168.41.1. Jaki pojawi się komunikat i dlaczego?

9. Ile bitów zostało pożyczonych dla stworzenia podsieci w klasie B, jeżeli maska podsieci ma postać: 255.255.240.0?

10. Ile bitów należy pożyczyć z części hosta adresu IP klasy C aby stworzyć 17 podsieci? Po ile urządzeń może znajdować się w każdej z podsieci?

11. Dany jest adres klasy C: 197.15.22.145. Administrator zdecydował się wydzielić podsieć nadając maskę 255.255.255.224. Jak należy zinterpretować ostatnia liczbę w adresie (145)?

12. Administrator zarządza 5 sieciami. Dla wszystkich sieci uzyskał klasę adresów 212.51.216.0/24.

Jak należy dobrać odpowiednio maskę podsieci by móc utworzyć 5 podsieci? Po ile urządzeń jest możliwe do zaadresowania w każdej z podsieci?

Cytaty

Powiązane dokumenty

[r]

Lokalny serwer DNS wysyła do serwera nazw domeny COM kolejne zapytanie itera- cyjne, również o nazwę www.altavista.digital.com.. Serwer nazw domeny COM zwraca w odpowiedzi adres

Augustyn widział jako najważniejszy rys nadziei chrześcijanina - odniesienie do Pana Jezusa Chrystusa i do Boga... runkowanie sprawia, że „życiem życia śmiertelnego

Uczeń demonstruje ćwiczenia wzmacniające mięśnie posturalne i ćwiczenia gibkościowe indywidualnie.. Wykonaj proste ćwiczenia wzmacniające poszczególne

Uwaga: W powyższych przykładach dopuszczamy możliwość, że zapis liczby zaczyna się od cyfry

Uwaga: W powyższych przykładach dopuszczamy możliwość, że zapis liczby zaczyna się od cyfry

-Należy pamiętać aby adres IP nie składał się tylko z zer, ponieważ jest to oznaczenie dla sieci lokalnej. -Adres stacji nie powinien mieć samych jedynek, ponieważ same jedynki

Ilość bitów przypadająca na część sieci i część hosta jest zależna od klasy adresu.. Od maksymalnej liczby możliwych do otrzymania adresów hostów, odejmujemy 2 skrajne adresy