Arp ma ip, szuka Mac’a



Pobieranie 31.25 Kb.
Data02.05.2016
Rozmiar31.25 Kb.

ARP – ma IP, szuka Mac’a

Ramka ARP


Rodz,prot,wars2/3 (2B)

Rozm,adre,prot,wars 2/3 (1B)

Typ (2B)

Adre,nad,prot,wars 2/3 (6B/4B)

Adre,odb,prot,wars 2/3 (6B/4B)

Dzialanie ARP


  1. Porownac numery sieci (adresy IP)

  1. jeżeli zna adres rutera (sztywne arp-y)

  • to bezposrednio do niego

  1. dostaje adres mac rutera

  2. uzupelnia i wysyla do rutera zapytanie

  3. ruter analizuje datagram IP

  • jeżeli w jego podsieci to wysyla zap. o mac

  • jeżeli nie to do kolejnego rutera



Tablica ARP


Odwzorowanie adresow IP i sprzetowych.

Tworzy się z zapytan i odpowiedzi ARP

Dynamicznie tworzone i kasowane

Mozliwosc wpisow statycznych (podnosi bezpieczenistwo sieci)



Proxy ARP

Umozliwia ruterowi odpowiadac na zapytanie ARP kierowane z jednej dolaczonej do niego sieci umieszczajac informacje o hoscie pracujacym w drugiej sieci



  • umieszczony pomiedzy sieciami ukrywa przed soba ich istnienie pozwalajac na korzystanie w obydwu z tego samego adresu sieci

  • pozwala na komunikacje zle skonfigurowanym hostom

  • pozwala na komunikacje z hostami nieobslugujacymi podsieci.

Gratuitous ARP (nadmiarowy/niepotrzebny)

  • wyklucza istnienie dwoch takich samych hostow o tym samym ip

  • pozwala na odswierzanie informacji po wymianie NIC

BOOTstrap Protocol


  • za pomoca jednego komunikatu pozwala uzyskac inf na temat: adresu IP komp, adresu rutera, adresu serwera z kodem startowym, maski, adresu serwerow wydruku, itp.

  • Uzywa protokolu IP (UDP)

  • Zapytanie wysylane na 255.255.255.255

Serwery RARP


Podstawowy i rezerwowy, zapytanie w krotkim czasie, losowe opoznienie, odpowiedz rezerwowego. Wady: odpowiedz zawiera malo informacji, slabe wykorzystanie pasma (28/46 bajtow), zasieg serwera ograniczony do jednej sieci.

DNS


Zapytanie rekurencyjne, literacyjne, mieszane.

VLSM (Variable Length Subnet Mask)

Zmienna dlugosc maski, Dzielenie sieci na podsieci o roznej dlugosci maski w celu uzyskania sieci o roznych rozmiarach.

Zalety: lepsze dostosowanie budowy sieci do narzuconych wymagan, lepsze wykorzystanie adresow ip.


Rodzaje rutingu:

dostarczenie bezposrednie:

przeslanie datagramu do hosta znajdujacego się w tej samej sieci fizycznej

enkapsulacja danych w ramke warstwy lacza danych

powiazanie adresu odbiorcy z adresem sprzetowym

dostarczanie za posrednictwem sieci fizycznej

dostarczanie posrednie:

przeslanie datagramu do hosta znajdujacego się w innej sieci fizycznej

potrzebny posrednik – ruter

enkapsulacja danych w ramke warstwy lacza danych

sprzetowym adresem docelowym jest adres rutera

przekazanie ramki do rutera tak jak w dostarczaniu bezposrednim


Tablica rutingu


Zawiera skojarzenie pomiedzy:

  • Adresem przeznaczenia: adres hosta; adres grupy hostow: grupa wszystkich komp o tym samym adresie sieci, minimalizacja rutingu.

  • Adresem nastepnego rutera na trasie do hosta(grupy) o podanym wczesniej adresie: rutowanie odbywa się etapami; nastepny ruter jest dolaczony do tej samej sieci fizycznej co jeden z interfejsow: przekazywanie datagramow odbywa się metoda bezposrednia.

Ogolnie ruting:

  • Ruting IP jest dokonywany na podstawie kolejnych przejsc.

  • IP niezna pelnej trasy do zadanych punktow przeznaczenia

  • Ruting jest możliwy dzieki przekazywaniu datagramu do nastepnego rutera. Zaklada się ze kolejny ruter jest „blizej” punktu przeznaczenia niż komputer wysylajacy informacje oraz ze wysylajacy komputer jest polaczony z jakims ruterem, który odbiera od niego datagramy.

Ruting statyczny:

  • polega na recznym dodawaniu przez administratora wpisow w tablicach rutingu wszystkich ruterow

  • przewidywalny – trasa po ktorej pakiet jest przesylany jest dobrze znana i może być kontrolowana

  • lacza nie sa dodatkowo obciazone wiadomosciami sluzacymi do rutowania

  • latwe do skonfigurwoania w malych sieciach

  • nadaje się do sieci koncowych

  • zwieksza bezpieczenstwo – brak wymiany komunikatow o sieciach sprawia, ze nikt ich niemoze podsluchac

  • brak skalowalnosci

  • brak obslugi redudantnych polaczne

  • nieumiejetnosc dostosowania się do dynamicznych zmian w konfiguracji sieci

Ruting dynamiczny:

ruting dynamiczny, który bazuje na okresowym automatycznym komunikowaniu się ruterów pomiędzy sobą i wymianie informacji aktualizujących. Rutery wymieniają pomiędzy sobą informację przy użyciu specjalnych protokołów trasowania (routing protocol), które pełnią rolę pomocniczą względem protokołu IP.


PROTOKÓŁ RIP (routing information protocol)


Zasady działania:

Wykorzystuje protokół routingu typu distance vector, okresowo wymieniając informacje z sąsiednimi routerami

Wykorzystuje pojedynczą metrykę d-v do wyznaczania trasy – liczba skoków (koszt)

Automatyczne uwalnianie tablic (co 30 sec)

Usuwanie nieważnych tras

Wykorzystuje trasy domyślnie

Wady:

Niezdolność do obsługi ścieżek dłuższych niż 15 skoków



Poleganie na stałych metrykach w wyznaczaniu tras

Wolny proces zbieżności

Brak obsługi dynamicznego zrównoważenia obciążenia

Nie wykorzystuje masek podsieci


PROTOKÓŁ RIP-2


Nowe cechy

Obsługa podsieci

Zmienna metryka decyzyjna
Ograniczenia

Maksymalnie 15 skoków

Statyczne metryki distance vector

Brak alternatywnych tras



PROTOKÓŁ IGRP (Interior Gateway Routing Protocol)

Cechy: Bazuje na technice distance vector



Liczba skoków

Rozmiar pakietu(MTU)

Przepustowość łącza

Opóźnienie

Obciążenie

Niezawodność

Posługuje się serią metryk jako wyznacznikiem trasy

Obsługuje routing wielkościezkowy

Równoważy obciążenia łączy o równym koszcie


EIGRP (Enhanced Interior Gateway Routing Protocol)

Automatyczne dopasowanie metryk wcześniejszych

Minimalne zużycie pasma gdy sieć jest stabilna

Propaguje zmiany w tablicach routingu a nie całe tablice

Niezależność od rutowanych protokołów

OSPF (Open Shortest Path First) - otwarty protokół bramki wewnętrznej przesyłania najkrótszą trasą (OSPF)
Z definicji system autonomiczny jest zbiorem ruterów podlegających wspólnej administracji technicznej i stosującym wspólny algorytm trasowania w swoim obrębie, jak również wymieniającym informacje o rutowaniu (tzw. informacje o dostępności) z sąsiednimi systemami. Na ogół system autonomiczny jest dużo większym fragmentem Internetu, niż pojedyncza sieć lokalna (nawet bardzo rozbudowana i posiadająca wiele ruterów mogących przesyłać pakiety do różnych sąsiednich sieci). Duże systemy autonomiczne mogą logicznie dzielić się na obszary.

Protokoły rutujące, które zakładają istnienie systemów autonomicznych, dzielą się na wewnętrzne protokoły rutujące (Interior Gateway Protocol, IGP), stosowane w obrębie systemów autonomicznych, oraz zewnętrzne protokoły rutujące (Exterior Gateway Protocol, EGP), służące do wymiany informacji o dostępności z sąsiednimi systemami.

Typowymi przykładami protokołów wewnętrznych są RIP (Routing Information Protocol), stosujący algorytm wektora odległości, oraz OSPF (Open Shortest Path First), stosujący algorytm stanu łącza. Najczęściej obecnie stosowanym protokołem zewnętrznym jest BGP (Border Gateway Protocol). Dla protokołu RIP kryterium jakości połączenia stanowi liczba przeskoków pakietu przez rutery po drodze (hop count). Ruter często widzi (ma zapisane w swojej tablicy) więcej, niż jedną ścieżkę umożliwiającą osiągnięcie sieci docelowej - wybiera z nich tę, która zawiera najmniej przeskoków (ale inne pamięta dalej na wypadek awarii lub rekonfiguracji sieci). Po pierwszym włączeniu do sieci tablica trasowania rutera jest pusta, więc ruter rozsyła pakiet rozgłoszeniowy z żądaniem aktualizacji. Inne rutery (z tego samego systemu autonomicznego) odsyłają mu pakiety aktualizacyjne zawierające informacje z ich tablic trasowania - na ich podstawie nowo włączony ruter wypełnia własną tablicę. Pakiety aktualizacyjne rozsyłane są też okresowo bez żądania (zwykle co pół minuty). Jeśli pewien ruter nie rozsyła pakietów przez dłuższy czas (zwykle 3 minuty), jest uznawany przez inne rutery za uszkodzony / wyłączony i wiodące przez niego ścieżki są usuwane z tablic.

Działanie protokołu OSPF bazuje na budowaniu przez rutery drzewa rozpinającego sieci o minimalnym koszcie (przy zastosowaniu algorytmu Dijkstry). Rutery stosują następujące reguły:

- koszt osiągnięcia ich sieci lokalnych wynosi 0;

- koszt osiągnięcia sąsiednich sieci jest ustalany przez wysłanie pakietu Hello do sąsiednich ruterów;

- informacje o kosztach osiągnięcia bardziej odległych sieci są wymieniane pomiędzy ruterami aż do uzyskania stanu stabilizacji.



Specyfikacja protokołu BGP nie zawiera żadnego ustalonego algorytmu trasowania, tylko formę informacji wymienianej pomiędzy ruterami granicznymi. Wykorzystanie tej informacji w poszczególnych systemach autonomicznych jest „zależne od polityki” (policy based) i może uwzględniać nie tylko koszt przesyłu, ale i inne czynniki (np. arbitralnie określone „bezpieczeństwo trasy” itp.).
Ramka Ethernet. 1-preambuła[7B](służy synchronizacji bitowej, pozwala interfejsowi odbierającemu przygotować się do odbioru danych)2-znacznik początku ramki[1B](służy do synchronizacji bajtowej)3-adres docelowy[6B](pojedynczego hosta-unicast rozgłoszeniowy-broadcast grupowy-unicast)4-adres żródłowy[6B](tylko i wyłącznie adres pojedynczego interfejsu)5-typ lub długość[2B](standard IEEE-długość gdy wartość<1518 typ gdy 1536 46-1500B](długość pola danych musi mieć co najmniej 46B, dopelnienie,w IEEE 802.2mozliwy dalszy podział tego pola)Pole danych: DSAP[1B]- kod protokołu warstwy wyzszej, do którego mają trafić dane; SSAP[1B]-kod protokołu warstwy wyższej, z którego pochodzą dane, Control[1-2B], dane]-wielkość zapewniająca minimalną długość całego pola danych-[46B] 7-suma kontrolna[4B](obliczana przy nadawaniu ramki, ponowne obliczanie przy odbiorze i porównywanie z zawartością w ramce –jeśli się różnią to ramka jest pomijana)
warstwa 7 – Aplikacji. Jest bramą , przez którą procesy aplikacji dostaj się do usług sieciowych. Ta warstwa prezentuje usługi, które s realizowane przez aplikacje (przesyłanie plików, dostęp do baz danych, poczta elektroniczna itp.)

warstwa 6 - Prezentacji danych. Odpowiada za format używany do wymiany danych pomiędzy komputerami w sieci. Na przykład kodowanie i dekodowanie danych odbywa się w tej warstwie. Większość protokołów sieciowych nie zawiera tej warstwy.

warstwa 5 – Sesji. Pozwala aplikacjom z różnych komputerów nawiązywać , wykorzystywać i kończyć połączenie (zwane sesją ). Warstwa ta tłumaczy nazwy systemów na właściwe adresy (na przykład na adresy IP w sieci TCP/IP).

warstwa 4 – Transportu. Jest odpowiedzialna za dostawę wiadomości, które pochodzą z warstwy aplikacyjnej. U nadawcy warstwa transportu dzieli długie wiadomości na kilka pakietów, natomiast u odbiorcy odtwarza je i wysyła potwierdzenie odbioru. Sprawdza także, czy dane zostały przekazane we właściwej kolejności i na czas. W przypadku pojawienia się błędów warstwa żąda powtórzenia transmisji danych.

warstwa 3 – Sieciowa. Kojarzy logiczne adresy sieciowe i ma możliwość zamiany adresów logicznych na fizyczne. U nadawcy warstwa sieciowa zamienia duże pakiety logiczne w małe fizyczne ramki danych, zaś u odbiorcy składa ramki danych w pierwotną logiczną struktur danych.

warstwa 2 - Łącza transmisyjnego (danych). Zajmuje się pakietami logicznymi (lub ramkami) danych. Pakuje nieprzetworzone bity danych z warstwy fizycznej w ramki, których format zależy od typu sieci: Ethernet lub Token Ring. Ramki używane przez tę warstw zawieraj fizyczne adresy nadawcy i odbiorcy danych.

warstwa 1 – Fizyczna. Przesyła nieprzetworzone bity danych przez fizyczny nośnik (kabel sieciowy lub fale elektromagnetyczne w przypadku sieci radiowych). Ta warstwa przenosi dane generowane przez wszystkie wyższe poziomy.


©absta.pl 2016
wyślij wiadomość

    Strona główna