Treści dla przedmiotu SOiSK kl. 4

 

Technologie sieciowe

Sieci komputerowe służą zapewnieniu przepływu informacji między hostami. Możemy powiedzieć, że hosty są urządzeniami końcowymi w sieci (ang. end devices). Natomiast samą sieć tworzą oczywiście łącza i urządzenia sieciowe. Poniżej wymienione są urządzenia sieciowe tworzące infrastrukturę sieci lokalnych, które są najczęściej spotykane w codziennej praktyce. Mówiąc o sieci lokalnej, obecnie mamy na myśli praktycznie już tylko sieć zbudowaną w oparciu o technologię Ethernet i jej kolejne wcielenia, takie jak Fast Ethernet, Gigabit Ethernet i 10Gigabit Ethernet. Niegdyś rozpowszechnione były inne jeszcze technologie sieci lokalnych, takie jak TokenRing, FDDI, ATM LANE, czy też zupełnie egzotyczne, jak ARCnet. Technologie te zostały niemal zupełnie wyparte przez różne pochodne technologii Ethernet. Dzięki prostocie funkcjonowania sieci Ethernet, możliwe było drastyczne obniżenie kosztów produkcji sprzętu sieciowego, co oczywiście wpłynęło na upowszechnienie tego a nie innego rozwiązania.

Zadaniem urządzeń sieciowych jest zapewnienie sprawnego funkcjonowania sieci, poczynając od jej warstwy fizycznej, a kończąc na warstwie sieciowej. Przy czym to, w której z warstw sieciowych pracuje dane urządzenie, zależy od jego typu i funkcji, którą ma spełniać. Poniższy diagram ilustruje funkcje najpopularniejszych typów urządzeń sieciowych w ich odniesieniu do modelu ISO/OSI. Odniesienie do modelu TCP/IP jest bardzo zbliżone, jeśli weźmiemy pod uwagę, że wskazane urządzenia pracują na trzech najniższych warstwach.

Przewód UTP cat. 5e


Klasy adresów IP

 

Klasa A

 Zakres: 1.0.0.1 - 126.255.255.254

 Adres rozgłoszenia: 126.255.255.255

 Maska: 255.0.0.0

 Adresy zarezerwowane: 10.0.0.1 - 10.255.255.254 i 127.0.0.1 - 127.255.255.254

 

Klasa B

 Zakres: 128.0.0.1 - 191.255.255.254

 Adres rozgłoszenia: 191.255.255.255

 Maska: 255.255.0.0

 Adresy zarezerwowane: 172.16.0.1 - 172.31.255.254 i 169.254.0.1 - 169.254.255.254

 

Klasa C

 Zakres: 192.0.0.1 - 223.255.255.254

 Adres rozgłoszenia: 223.255.255.255

 Maska: 255.255.255.0

 Adresy zarezerwowane: 192.168.0.1 - 192.168.255.254

 

Klasa D

 Zakres: 224.0.0.1 - 239.255.255.254

 Adres rozgłoszenia: 239.255.255.255

 Maska: 255.255.255.0

 Adresy zarezerwowane: 224.0.0.1 - 224.0.0.254

 

Klasa E

 Zakres: 240.0.0.1 - 247.255.255.254

 Adres rozgłoszenia: 247.255.255.255

 Maska: 255.255.255.255

 

Klasa F

 Zakres: 248.0.0.1 - 255.255.255.254

 Adres rozgłoszenia: 255.255.255.255

 Maska: 255.255.255.255

 


Architektura ISO/OSI

 

 

 Model wzorcowy ISO OSI (angielskie Open System Interconnection Reference Model), jest kompleksowy standard komunikacji sieciowej (ISO 7498). Proces komunikacji wg tego modelu został podzielony na 7 etapów, zwanych warstwami, ze względu na sposób przechodzenia informacji pomiędzy nimi. Według modelu OSI każdy protokół komunikuje się ze swoim odpowiednikiem, będącym implementacją tego samego protokołu w równorzędnej warstwie komunikacyjnej systemu odległego. Dane przekazywane są od wierzchołka stosu, poprzez kolejne warstwy, aż do warstwy fizycznej, która przesyła je poprzez sieć do odległego hosta.

1. Warstwa fizyczna Zapewnia transmisję danych pomiędzy węzłami sieci. Definiuje interfejsy sieciowe i medium transmisji. Określa m.in. sposób połączenia mechanicznego, elektrycznego, standard fizycznej transmisji danych. W skład jej obiektów wchodzą min.: przewody, karty sieciowe, modemy, wzmacniacze, koncentratory.

2. Warstwa łącza danych Zapewnia niezawodność łącza danych. Definiuje mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach - CRC (Cyclic Redundancy Check). Jest ona ściśle powiązana z warstwą fizyczną, która narzuca topologię. Warstwa ta często zajmuje się również kompresją danych. W skład jej obiektów wchodzą sterowniki urządzeń sieciowych, np.: sterowniki kart sieciowych oraz mosty i przełączniki.

3. Warstwa sieciowa Zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego. Obsługuje błędy komunikacji. Ponadto jest odpowiedzialna za trasowanie pakietów w sieci, czyli wyznaczenie optymalnej trasy dla połączenia. W niektórych warunkach dopuszczalne jest gubienie pakietów przez tę warstwę. W skład jej obiektów wchodzą min.: rutery.

4. Warstwa transportowa Zapewnia przezroczysty transfer danych typu point-to-point. Dba o kolejność pakietów otrzymywanych przez odbiorcę. Sprawdza poprawność przesyłanych pakietów i w przypadku ich uszkodzenia lub zaginięcia, zapewnia ich retransmisję.

5. Warstwa sesji Zapewnia aplikacjom na odległych komputerach realizację wymiany danych pomiędzy nimi. Kontroluje nawiązywanie i zrywanie połączenia przez aplikację. Jest odpowiedzialna za poprawną realizację zapytania o daną usługę. Do warstwy tej można zaliczyć funkcje API udostępniane programiście przez bibliotekę realizującą dostęp do sieci na poziomie powyżej warstwy transportowej takie jak np. biblioteka strumieni i gniazdek BSD.

6. Warstwa prezentacji Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię. Umożliwia przekształcenie danych na postać standardową, niezależną od aplikacji. Rozwiązuje takie problemy jak niezgodność reprezentacji liczb, znaków końca wiersza, liter narodowych itp. Odpowiada także za kompresję i szyfrowanie.

7. Warstwa aplikacji Zapewnia aplikacjom metody dostępu do środowiska OSI. Warstwa ta świadczy usługi końcowe dla aplikacji, min.: udostępnianie zasobów (plików, drukarek). Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika.

 


Architektura TCP/IP

 Protokoły TCP/IP odwzorowują czterowarstwowy model koncepcyjny znany jako model DARPA. Cztery warstwy modelu DARPA to: warstwa aplikacji, transportowa, internetowa i interfejsu sieciowego. Każda warstwa modelu DARPA odpowiada jednej lub więcej warstwie siedmiowarstwowego modelu Open Systems Interconnection (OSI).

 

Warstwa interfejsu sieciowego

 

Warstwa interfejsu sieciowego, zwana także warstwą dostępu sieciowego jest odpowiedzialna za umieszczanie pakietów TCP/IP w nośniku sieciowym i odbieranie pakietów TCP/IP z tego nośnika. TCP/IP został zaprojektowany tak, aby być niezależnym od metody dostępu do sieci, formatu ramki i nośnika. Dzięki temu TCP/IP może być używany do łączenia różnych rodzajów sieci, takich jak Ethernet i Token Ring. Warstwa interfejsu sieciowego otacza warstwy połączenia i fizyczną modelu OSI. Warstwa internetowa nie korzysta z usług kolejkowania i potwierdzania, które mogą być obecne w warstwie połączenia. Zadaniami tymi zajmuje się warstwa transportowa.

Warstwa internetowa

Warstwa internetowa jest odpowiedzialna za adresowanie, pakowanie i funkcje routowania. Podstawowe protokoły warstwy internetowej to IP, ARP, ICMP oraz IGMP.

•Internet Protocol (IP) to routowalny protokół odpowiedzialny za adresowanie IP, routing oraz dzielenie i łączenie pakietów.

•Address Resolution Protocol (ARP) jest odpowiedzialny za przekształcanie adresów warstwy internetowej na adresy warstwy interfejsu sieciowego, takie jak adres sprzętowy.

•Internet Control Message Protocol (ICMP) jest odpowiedzialny za funkcje diagnostyczne i zgłaszanie błędów niedostarczenia pakietów IP.

•Internet Group Management Protocol (IGMP) jest odpowiedzialny za zarządzanie transmisjami grupowymi.

 Warstwa internetowa jest odpowiednikiem warstwy sieciowej modelu OSI.

Warstwa transportowa

Warstwa transportowa jest odpowiedzialna za dostarczenie warstwie aplikacji usług sesji i datagramowych. Protokołami warstwy transportowej są Transmission Control Protocol (TCP) i User Datagram Protocol (UDP).

•TCP odpowiada za ustanowienie połączenia, kolejkowanie, potwierdzanie wysyłanych pakietów i za odzyskiwanie pakietów utraconych.

•UDP używany jest, gdy przesyłana jest mała ilość danych (czyli taka, która zmieści się w jednym pakiecie) lub gdy koszt tworzenie połączenia TCP jest zbyt wysoki.

 Warstwa transportowa wykonuje zadania warstwy transportowej modelu OSI oraz część zadań warstwy sesji modelu OSI.

Warstwa aplikacji

Warstwa aplikacji umożliwia aplikacjom korzystanie z usług innych warstw i określa protokoły używane przez aplikację do wymiany danych. Jest wiele protokołów warstwy aplikacji i ciągle tworzone są nowe. Najbardziej znanymi protokołami warstwy aplikacji są te, których używa się do wymiany informacji użytkownika:

•Hypertext Transfer Protocol (HTTP) jest używany do przesyłania plików stron internetowych światowej sieci Web.

•File Transfer Protocol (FTP) jest używany do interakcyjnego przesyłania plików.

•Simple Mail Transfer Protocol (SMTP) jest używany do przesyłania poczty i załączników.

•Telnet, protokół emulacji terminala jest używany do logowania się zdalnie do hostów.

•Dodatkowo, używanie i zarządzanie sieciami TCP/IP ułatwiają następujące protokoły: •Domain Name System (DNS) jest używany do przekształcenia nazwy hosta na adres IP.

•Routing Information Protocol (RIP) jest protokołem używanym przez routery do wymiany informacji.

•Simple Network Management Protocol (SNMP) jest używany pomiędzy konsolą sieciową a urządzeniami (routery, mosty, inteligentne koncentratory) do zbierania i wymiany informacji sterujących.

 

Porównanie obu modeli OSI/ISO i TCP/IP

 

Model TCP/IP posłużył za bazę dla rozwoju komunikacji w sieci Internet, a dzięki sukcesowi, który Internet odniósł, model ten upowszechnił się do tego stopnia, że obecnie większość sieci budowana jest w oparciu o niego. Dla kontrastu, bardzo niewiele sieci i protokołów wykorzystuje wszystkie warstwy modelu ISO/OSI. Powstało kilka implementacji, lecz albo były to wdrożenia eksperymentalne czy naukowe, albo nie spotkały się z pozytywnym przyjęciem wśród twórców oprogramowania. Można uznać, że model praktyczny “zwyciężył” w porównaniu z modelem teoretycznym. Wciąż jednak model ISO/OSI pozostaje modelem odniesienia, do którego stosy protokołów są porównywane i który stanowi wzorcowe rozwiązanie komunikacji w sieciach komputerowych.

Porównanie modeli ISO/OSI i TCP/IP przedstawia poniższy rysunek. Zwróćmy uwagę na zaznaczoną granicę pomiędzy protokołami związanymi z aplikacją a protokołami odpowiedzialnymi za przesyłanie danych – w TCP/IP warstwa transportowa związana jest z aplikacją, inaczej niż w ISO/OSI:

 


Protokoły składowe TCP/IP

 Składnik TCP/IP zainstalowany w systemie jest serią połączonych ze sobą protokołów zwanych protokołami składowymi TCP/IP. Wszystkie aplikacje oraz inne protokoły pakietu protokołów TCP/IP opierają się na usługach dostarczanych przez następujące protokoły: IP, ARP, ICMP, IGMP, TCP i UDP.

Protokół IP

Protokół IP nie ustanawia połączenia, jest mniej niezawodny, w głównej mierze odpowiedzialny za adresowanie i routing pakietów pomiędzy hostami. Nie ustanawiający połączenia oznacza, że sesja nie jest ustanawiana przed rozpoczęciem wymiany danych. Mniej niezawodny oznacza, że nie ma gwarancji dostarczenia danych do odbiorcy. IP zawsze „stara się” jak najlepiej dostarczyć pakiet, jednak nie zajmuje się kontrolą błędów. Pakiet IP może więc zostać zgubiony, dostarczony poza kolejnością, zdublowany lub opóźniony. Potwierdzaniem przyjętych pakietów oraz korekcją błędów zajmuje się warstwa wyższa, jak TCP.

Protokół ARP Kiedy pakiety IP są wysyłane do sieci opartych na emisji, jak Ethernet czy Token Ring, musi zostać określony adres sprzętowy korespondujący z danym adresem IP. ARP używa emisji na poziomie MAC, aby rozłożyć adres IP na adres MAC.

Protokół ICMP Protokół Internet Control Message Protocol (ICMP) zajmuje się rozwiązywaniem problemów z transmisją i zgłaszaniem błędów dla pakietów, których nie da się dostarczyć. Na przykład, gdy IP nie może dostarczyć pakietu do hosta docelowego, ICMP wysyła komunikat „Miejsce przeznaczenia nieosiągalne” do hosta źródłowego. ICMP nie czyni IP protokołem niezawodnym. ICMP zgłasza błędy i daje odpowiedzi na konkretne warunki. Komunikaty ICMP są przenoszone jako niepotwierdzone datagramy IP i same są zawodne.

Protokół IGMP Internet Group Management Protocol (IGMP) zarządza przynależnością hostów do grup multiemisji. Grupa multiemisjiIP znana także jako host group jest zbiorem hostów, które odbierają dane nadawane dla konkretnego adresu multiemisji. Dane wysyłane jako multiemisja IP są przeznaczone dla jednego adresu MAC, ale odbierane przez wiele hostów.

Protokół TCP Protokół Transmission Control Protocol (TCP) jest protokołem niezawodnym, świadczącym usługi w trybie połączeniowym. Dane przesyłane są w segmentach. Tryb połączeniowy oznacza, że połączenie musi zostać nawiązane zanim hosty zaczną przesyłać dane. Niezawodność jest uzyskiwana dzięki przypisaniu numeru każdemu wysyłanemu segmentowi. W celu sprawdzenia czy dane zostały odebrane przez odbiorcę, używane jest potwierdzenie odbioru. Dla każdego wysyłanego segmentu, odbierający host musi zwrócić potwierdzenie odbioru (ACK) co pewną konkretną ilość odebranych bajtów. Jeśli nie odebrano ACK, dane są retransmitowane.

Protokół UDP UDP jest protokołem bezpołączeniowym, oferującym przesyłanie danych metodą zawodną, jako komunikaty. Oznacza to, że nie ma gwarancji ani przybycia datagramów, ani poprawnej kolejności dostarczenia pakietów. UDP nie retransmituje utraconych danych. Protokół UDP jest używany przez aplikacje nie wymagające potwierdzenia odbioru oraz wysyłające małe ilości danych. Usługa nazw NetBIOS, usługa NetBIOS datagram i SNMP, to przykłady aplikacji i usług używających UDP.

 


Topologie sieci komputerowych

Topologia sieci to zbiór reguł fizycznego łączenia i reguł komunikacji poprzez dany nośnik sieci. W zależności od wybranej topologii sieci istnieją konkretne specyfikacje dotyczące kabli, złączy i standardów komunikacji komputerów ze sobą.

 

Topologia szynowa - jest stosowana przy łączeniu komputerów za pomocą przewodu koncentrycznego. Hosty dołączane są do jednej wspólnej magistrali, za pomocą „odczepów” w przebiegu przewodu.

 

Topologia pierścieniowa - jest stosowana przy łączeniu komputerów ze sobą za pomocą kabla światłowodowego. Najczęściej stosuje się obwód dublujący, ponieważ w przypadku przerwania pierwszego pierścienia komputery tracą ze sobą kontakt i zadania komunikacji przejmuje pierścień dublujący. Topologia ta jest stosowana w sieciach Token Ring.

 

Topologia gwiazdy - jest stosowana przy łączeniu komputerów za pomocą kabla dwużyłowego skręcanego. Hosty (komputery) podłączane są najczęściej do koncentratora (rzadziej przełącznika). Cechą odróżniającą od topologii magistrali jest łączenie za pomocą jednego przewodu tylko dwóch urządzeń sieciowych.

 

Topologia drzewiasta - jest to typowa topologia będąca kombinacją gwiazdy, pierścienia i magistrali. Do połączeń węzłów wykorzystywane są koncentratory.

 

 

 


Budowa datagramu IPv4 i IPv6

 

Datagram IPv4

 

 

 Pierwsze, 4-bitowe pole zawiera numer wersji protokołu IP (dla IPv4 jest to 4).

 Kolejne 4-bitowe pole zawiera długość samego nagłówka protokołu (bez danych).

 Następne 8 bitów prezentuje tzw. "typ usługi" (ang. Type of Service). Jest to najbardziej podstawowy sposób wyznaczania priorytetu danego datagramu. Na podstawie ToS routery mogą szybciej (np. dla sesji SSH), lub wolniej (np. dla przesyłania danych) przepuszczać przez siebie dane datagramy, zwiększając bądź też zmniejszając w ten sposób interaktywność transmisji. Kolejnym 16-bitowym polem jest całkowita długość pakietu (razem z danymi). Jego długość umożliwia ustawienie rozmiaru pakietu na 65536 bajtów. Warto dodać, że minimalny rozmiar pakietu to 20 bajtów.

 Kolejne 16-bitowe pole to numer identyfikacyjny, potrzebny między innymi do fragmentacji i defragmentacji pakietów. Kolejnym 3-bitowym polem są flagi, które są używane przy fragmentacji pakietów.

 Następne 13-bitowe pole służy do odpowiedniego "poukładania" pofragmentowanych pakietów w taki sposób, aby dane zawarte w tych pakietach miały taki sam układ, jak w pakiecie przed fragmentacją.

 Pole TTL (8 bitów) to czas życia pakietów (ang. time to live). Jest to liczba z zakresu 0-255. Przy przechodzeniu pakietu przez router jest ona zmniejszana o jeden. W momencie osiągnięcia przez TTL zera, router nie przekazuje pakietu do kolejnego urządzenia sieciowego.

 Kolejne, 8-bitowe pole to numer protokołu warstwy wyższej, takimi jak ICMP (1), TCP (6) czy UDP (17). Następnym polem jest suma kontrolna nagłówka pakietu. Służy ona kontroli, czy wszystkie dane zostały przetransmitowane. Przy każdej zmianie zawartości pakietu, router oblicza sumę kontrolną dla pakietu i zapisuje ją w odpowiednim polu. Dalsze pola zawierają adres źródłowy i docelowy. To właśnie na podstawie nich można określić pochodzenie i miejsce docelowe pakietu w sieci.

 Ostatnim, 32-bitowym polem są opcje, które w normalnej transmisji zwykle nie są używane. Pole Padding (wypełnienie) jest opcjonalne i jego zawartością są zera dopełniające długość nagłówka do wielokrotności 32 bitów Ze względu na skończoną ilość adresów oraz konieczność ich agregacji dla celów uproszczenia trasowania powstały Regionalne Rejestry Internetowe (ang. RIR) – organizacje zajmujące się przydzielaniem puli adresów dla poszczególnych dostawców Internetu (ang. ISP). Organizacją nadrzędną jest Agencja Zarządzania Numeracją Internetową (ang. IANA), która zajmuje się dystrybucją poszczególnych klas A.

 

Datagram IPv6

 

 

 W przeciwieństwie do protokołu IPv4, którego długość nagłówka wynosi od 20 do 60 bajtów, długość nagłówka protokołu IPv6 jest stała i wynosi 40 bajtów. Jego znaczną część zajmują adresy źródłowy oraz docelowy. Dzięki stałej długości nagłówek IPv6 jest dużo prostszy niż nagłówek poprzedniej wersji protokołu, a zarazem dużo łatwiejszy w przetwarzaniu. Jest także dużo bardziej elastyczny - dodatkowe opcje protokołu mogą być umieszczane w opcjonalnych nagłówkach rozszerzających (ang. extension headers), następujących po nagłówku głównym IPv6.

Podstawowy nagłówek protokołu składa się z następujących pól:

 Wersja (4 bity) - definiująca wersję protokołu, w przypadku IPv6 pole te zawiera wartosć 6 (bitowo 0110),

 Klasa ruchu (8 bitów) - określa sposób w jaki ma zostać potraktowany pakiet danych. W poprzedniej wersji protokoły pole te nazywało się Type of Service, jednak ze względu na to, że w IPv6 stosowane są inne mechanizmy priorytetowania danych, nazwę tego pola zmieniono,

 Etykieta przepływu (20 bitów) - pomagające odróżnić pakiety, które wymagają takiego samego traktowania,

 Długość danych (16 bitów) - wielkość pakietu, nie wliczając długości podstawowego nagłówka,

 Następny nagłówek (8 bitów) - identyfikuje typ następnego nagłówka, pozwalając określić czy jest to nagłówek rozszerzający czy nagłówek warstwy wyższej. W przypadku tego dr

 


Router ( ang. trasownik ) jest to urządzenie dzięki któremu możliwa jest realizacja routingu. Zadaniem routera jest określanie tras pomiędzy innymi routerami w swoim najbliższym sąsiedztwie. Urządzeniem takim może być zwykły pecet, którym kieruje specjalnie skonfigurowany system operacyjny np. Linux (router programowy); specjalistyczny sprzęt, przypominający swoim wyglądem centrale telefoniczną, który uposażony jest w system operacyjny stworzony do konkretnego modelu urządzenia (np. Internetyworking Operating System firmy Cisco). Te wydajne maszyny wyposażone w mocne procesory czy też powiększoną pamięć podręczną przystosowane są do pełnienia kilku funkcji naraz. Tego typu routery cechują się dużą szybkością przełączania pakietów rzędu kilkunastu Gbit/s. Często można spotkać się z terminem- router brzegowy - jest to router umieszczony na styku sieci typu WAN a siecią złożoną z hostów, innych routerów jak i również przełączników/koncentratorów, których adresacja IP podlega klasie prywatnej (niepublicznej).

Routery desktop'owe - Należy także wspomnieć o desktop'owych routerach, spotykanych w amatorskich sieciach komputerowych bądź też w małych firmach. Swoje miejsce w hierarchi „zawdzięczają” swoją wydajnością, która nie poradziła by sobie z dużą ilością urządzeń w danej sieci. Routery te cechują się małymi rozmiarami. Można spotkać takie przeznaczone do szaf 19” o wysokości 1U (4,45 cm) jak i takie o podobnych gabarytach do urządzeń typu SOHO. Zazwyczaj można spotkać je, we wspomnianych już wcześniej, amatorskich LAN'ach. W dużych sieciach lokalnych routerami również są przełączniki ( ang. switch ), pracujące w warstwie trzeciej. Najczęściej stosowane są ze względu na obsługę np. STP ( Spanning Tree Protocol ), trunkingu bądź VLAN (Virtual Local Area Network). Dzięki nim możliwa jest również komunikacja hostów A i B o adresach IP odpowiednio 192.168.1.36 i 192.168.1.36.

Zasada działania router'a jest stosunkowo prosta. Router w pamięci podręcznej ma utworzoną tzw. tablicę ARP. W niej przechowywane są informacje nt. „położenia” urządzeń w swoim otoczeniu. Na tej podstawie router wysyła, dzięki protokołowi ARP (Adress Resolution Protocol), zapytania do wszystkich urządzeń znajdujących się w tablicy. Caly schemat, obrazowo, wygląda tak. hosty A i B chcą nawiązać między sobą połączenie. Między nimi stoją dwa routery- C i D. Host A wysyla pakiet, który, siłą rzeczy, trafia do routera C. Następnie router ten „opakowywuje” pakiet w dodatkowe informacje, w których, umieszczone są dane na temat hosta A i hosta B. Router D odbiera taką ramke i sprawdza w swojej tablicy ARP czy któreś z urządzeń nie spełnia warunków routera C. Jeżeli tak to wtedy zostaje nawiązana łączność pomiędzy hostami A i B. Jeżeli router D nie odnajduje danego hosta na tej liście to wysyła zapytanie do kolejnych urządzeń w swoim sąsiedztwie. Jest to możliwe dzięki numerowi MAC, który jest unikalny w skali światowej i przypisany do konkretnego interfejsu. Jeżeli któryś router, z kolei, odnajdzie w swej tablicy żądany MAC hosta B to zwraca odpowiedź do tego routera, który pytał go o hosta B. I w taki oto sposób do routera C dochodzi informacja o przebiegu trasy z punktu A do punktu B. W tej chwili router może obrać najmniej kosztowną drogę do hosta B, czyli taką która ma jak najmniejszą wartość TTL (Time To Live) oraz z możliwie jak najkrótszym czasie dostępu, mierzonym w ms (milisekundach). Ta procedura konieczna jest ze względu na podatność pakietów do gubienia się. Ma to na celu utrzymanie stabilności oraz jakośći połączenia.

W urządzeniach trzeciej warstwy politykę routingu tworzy się w dwojaki sposób. Pierwszym z nich jest routing statyczny . Metoda ta pozwala administratorowi na ręczne skonfigurowanie tras, czyli przypisanie pakietom o danych adresach konkretne interfejsy, przez które mają przepływać. Dokonuje się tego poprzez poprzez budowę tablic na wszystkich routerach.

Drugi sposób określany jest mianem routingu dynamicznego . Dzięki właśnie tej metodzie Internet jest tak elastyczny i zawdzięcza temu swoją wielkość. Chodzi o to, że routery same budują swoje tablice na podstawie danych zdobytych podczas rozgłaszania do sąsiadów. Tablice te są aktualizowane co określony czas i dzięki temu znają topologię sieci „na bieżąco” co pozwala im zauważyć w niej zmiany (np. awarie) i automatycznie się do nich dostosować. Do realizacji tego routingu używanych jest kilka ważnych protokołów. Dzielimy je na dwie grupy:
  1. Podział ze względu na zależności pomiędzy routerami
  2. Podział ze względu na sposób działania

Ad.1 - Protokoły dla sieci o nieskomplikowanej budowie (ang. Ad hoc network routing protocols)
Wewnętrzne protokoły routingu (zwane również protokołami bramy wewnętrznej - IGP, ang. Interior Gateway Protocol ) - używane do wymiany informacji o trasach w pojedynczym systemie autonomicznym .

 IGRP / EIGRP (Interior Gateway Routing Protocol / Enhanced IGRP)

 OSPF (Open Shortest Path First)

 RIP (Routing Information Protocol)

 IS-IS (Intermediate System to Intermediate System)

Zewnętrzne protokoły routingu (zwane również protokołami bramy zewnętrznej - EGP , ang. Exterior Gateway Protocol ) - używane do wymiany informacji o trasach pomiędzy różnymi systemami autonomicznymi .
 EGP (Exterior Gateway Protocol - obecnie przestarzały)

 BGP (Border Gateway Protocol) - Jest zewnętrznym protokołem routingu;

Ad.2 - Podział ze względu na sposób działania:

protokoły routingu wektora odległości - przekazują okresowe kopie tablic routingu do sąsiedniego routera, nie mają pełnej informacji o odległych routerach, najlepsza ścieżka ustalana jest przez dodawanie do metryki routingu wartości. Przykłady:

 RIP (Routing Information Protocol) - cechy: jest protokołem opartym na algorytmie distance vector; jako metryki wyboru ścieżki używa liczby skoków; jeżeli liczba skoków przekracza 15 pakiet jest porzucany; uaktualnienia są domyślnie pobierane co 30 sekund

 IGRP (Interior Gateway Routing Protocol) - Jest prawnie zastrzeżony i rozwijany przez firmę CISCO

 

protokoły routingu stanu łącza - utrzymują złożone bazy danych z informacjami o topologii, mają pełną informację o odległych routerach, najlepsza ścieżka jest obliczana przez każdy router. Przykłady:
 OSPF (Open Shortest Path First) - Jest otwartym protokołem routingu typu link state

 IS-IS/Integrated IS-IS

 ES-IS

 

hybrydowe protokoły routingu - mają cechy zarówno protokołów wektora odległości jak i stanu łącza. Przykłady:
 EIGRP - Jest protokołem zastrzeżonym i rozwijanym przez firmę CISCO. Jest to zaawansowany protokół typu distance vector;
protokoły routingu typu path-vector - opisują trasy przy pomocy atrybutów:
 EGP

 BGP

 IDRP

 

Konfiguracja routingu statycznego:
Przygotowanie do konfiguracji:

 Zbieramy informacje na temat adresów IP, masek sieciowych, bram domyślnych, interfejsów, adresów IP następnego skoku.

 Wchodzimy w tryb globalnej konfiguracji za pomocą polecenia configure terminal.

 Za pomocą polecenia ip route dokonujemy konfiguracji routingu statycznego.

 Wybór dystansu administracyjnego jest w tym przypadku opcjonalny.

 Wychodzimy z trybu globalnej konfiguracji za pomocą polecenia exit.

 Zapisujemy konfiguracje w pamięci NVRAM za pomocą polecenia copy running-config startup-config.

Konfiguracja routingu dynamicznego:
Włączenie jakiegokolwiek protokołu routingu IP na routerze pociąga za sobą konieczność konfiguracji dodatkowych parametrów globalnych i parametrów routingu. Globalne parametry uwzględzniają wybór protokołu routingu np. RIP, IGRP, EIGRP lub OSPF. Należy także wybrać numery IP dla sieci. Routing dynamiczny używa dodatkowo rozgłoszeń broadcast i multicas do komunikacji z innymi routerami. Metryki routingu pomagają routerowi odszukać i wybrać najlepszą ścieżkę do każdej sieci lub podsieci. Przykład prostej konfiguracji protokołu routingu wygląda nasępująco:

GAD(config)#router rip

GAD(config-router)#network 172.16.0.0

     Numer sieci bazuje na klasie adresu, a nie na adresie podsieci lub adresach IP konkretnych hostów. Ważniejsze klasy dozwolonych adresów to klasy A, B i C.

Tabele trasowania
Tabele trasowania zawierają informacje używane przez oprogramowanie w celu wybrania najlepszej trasy. Algorytmy trasowania używają wielu różnych miar do określania najlepszej trasy. Zaawansowane algorytmy trasowania mogą przy selekcji trasy opierać się na wielu miarach, tworząc z nich miarę wypadkową (hybrydową). Rozróżnia się obecnie następujące miary trasowania:

Długość ścieżki jest najczęściej używaną miarą trasowania.


Diagnostyka połączeń sieciowych

System Windows jest wyposażony w pełny zestaw poleceń umożliwiających diagnozowanie działania połączeń sieciowych z poziomu wiersza poleceń systemu MS-DOS lub okna tekstowej konsoli systemu. W polecenia te nie jest wyposażona samodzielna wersja systemu MS-DOS.

ipconfig - Wyświetla informacje na temat bieżącej konfiguracji protokołu TCP/IP dla wszystkich aktywnych interfejsów sieciowych.

Najczęściej używane przełączniki:

•/all - wyświetla bardziej szczegółowe informacje na temat konfiguracji protokołu TCP/IP; opcja zalecana za każdym razem, gdy chcesz wyświetlić konfigurację interfejsów sieciowych.

•/renew - powoduje pobranie nowego adresu IP komputera z serwera DHCP dla wszystkich interfejsów sieciowych, których adres IP jest ustalany automatycznie.

•/release - powoduje rezygnację z wykorzystywania wszystkich automatycznie pobranych adresów IP (aby korzystać dalej z połączeń sieciowych, należy interfejsom nadać adresy statyczne lub pobrać nowe adresy automatyczne).

•/flushdns - usuwa wszystkie wpisy z systemowego bufora przyspieszającego tłumaczenie nazw komputerów na odpowiadające im adresy IP.

 


ping - Sprawdza, czy komputer o podanym adresie odpowiada na diagnostyczne pakiety danych i wyświetla informacje na temat czasu odpowiedzi i liczby pakietów, na które odpowiedź nie nadeszła (wraz ze statystyką) Adres IP lub nazwę komputera należy podać na końcu wiersza pc ecerua ping. Wyjątkowo, przełączniki polecenia ping poprzedzone są myślnikiem, a nie ukośnikiem.

Najczęściej używane przełączniki:

•-t - powoduje ciągłe odpytywanie komputera docelowego; zakończenie działania programu (i wyświetlenie statystyki) nastąpi po naciśnięciu kombinacji klawiszy Ctrl+C; użyteczne przy ciągłym monitorowaniu wpływu zmian w konfiguracji konputera lub budowie okablowania sieciowego na działanie sieci.

•-a - wymusza przetłumaczenie adresu IP podanego w wierszu poleceń na nazwę komputera za pomocą tak zwanego mechanizmu odwrotnego DNS przydatne, jeżeli chcesz się dowiedzieć, jaka nazwa DNS przyporządkowana jest interesującemu Cię adresowi.

•-n liczba - wymusza wysyłanie pakietów próbnych i zakończenie działania programu domyślnie polecenie ping pracuje tak, jakby został podany przełącznik -n 4 — dokonuje czterech pomiarów.

•-l rozmiar - ustala rozmiar pakietów próbnych na rozmiar bajtów; domyślnie polecenie ping przyjmuje rozmiar 32 bajtów; im większe pakiety tym większe wymagania stawiane są infrastrukturze sieci.

•-f - blokuje możliwość dzielenia dużych pakietów próbnych na wiele mniejszych; pamiętaj, że blokada ta uniemożliwi przesłanie zbyt dużych pakietów (na przykład maksymalny rozmiar pakietu próbnego w sieci lokalnej Ethernet wynosi 1472 bajty).

•-i ttl - ustala czas wygaśnięcia pakietów (ang. Time To Live — TTL), na ttl przeskoków między routerami; system Windows domyślnie zakłada TTL pakietu równe 128. Zmniejszenie tej wartości może pomóc w diagnozowaniu problemów w routingu występujących w skomplikowanych sieciach.

•-w czas - ustala maksymalny czas oczekiwania na odpowiedź na pakiet próbny na czas milisekund.

Polecenie ping korzysta z pakietów próbnych protokołu ICMP. Ponieważ ruch ICMP nie jest wykorzystywany przy transmisji danych, urządzenia sieciowe często zmniejszają jego priorytet i celowo ignorują pakiety próbne, faworyzując dane przesyłane pozostałymi protokołami. Z tego powodu badanie funkcjonowania dużej sieci (na przykład Internetu) za pomocą polecenia ping mija się z celem, gdyż wyniki badania mogą być bardzo słabe (długi czas odpowiedzi, duże straty pakietów) mimo doskonałego stanu łącza sieciowego. Polecenie ping doskonale nadaje się za to do badania działania sieci lokalnych.

 


tracert - Wyświetla trasę, którą podążają pakiety. wysyłane z Twojego komputera między routerami. Adres IP lub nazwę komputera -należy podać na końcu wiersza polecenia tracert. Wyjątkowo, przełączniki polecenia tracert poprzedzane są myślnikiem, a nie ukośnikiem.

Najczęściej używane przełączniki:

•-d - wyłącza przetwarzanie adresów IP komputerów na - odpowiadające im nazwy DNS opcja ta może znacząco przyśpieszyć działanie polecenia w przypadkach, gdy serwer DNS jest niedostępny lub źle skonfigurowany.

•-h ttl - ogranicza liczbę routerów przez które może przejść pakiet próbny, do TTL; standardowo polecenie tracert przyjmuje maksymalną liczbę „przeskoków” pomiędzy routerami równą 30.

•-w czas - ustala maksymalny czas oczekiwania na odpowiedź na pakiet próbny na czas milisekund.

 

W dużych sieciach TCP/IP często stosuje się ruch asymetryczny, w którym pakiety podążają w każdą stronę różnymi trasami. Polecenie tracert wyświetla trasę, którą podążają pakiety wysyłane z Twojego komputera, nie prezentuje jednak trasy powrotnej.

 


netstat - Wyświetla listę ustanowionych połączeń TCP. W zależności od użytych przełączników może też służyć do prezentowania listy portów, na których komputer nasłuchuje nowych połączeń lub pakietów UDP, oraz do prezentowania statystyk interfejsów sieciowych Ethernet. Polecenie to jest niezwykle przydatne przy sprawdzaniu, czy komputer nie nawiązuje podejrzanych połączeń TCP (generowanych na przykład przez wirusa lub programy typu koń trojański) lub nie nasłuchuje na portach TCP, na których nie powinien oczekiwać nowych połączeń. Wyjątkowo, przełączniki polecenia netstat poprzedzane są myślnikiem, a nie ukośnikiem.

Najczęściej używane przełączniki:

•-a - wyświetla oprócz aktywnych połączeń TCP również listę portów, na których komputer prowadzi nasłuch nowych połączeń TCP oraz pakietów danych UDP; opcja bardzo przydatna w czasie diagnozowania, czy na komputerze nie działa jakieś oprogramowanie akceptujące połączenia z zewnątrz (wirus, koń trojański, nielegalny serwer pośredniczący)

•-n - wyłącza przetwarzanie adresów IP komputerów na odpowiadające im nazwy DNS opcja ta może znacząco przyspieszyć działanie polecenia w przypadkach, gdy serwer DNS jest niedostępny lub źle skonfigurowany, przyspiesza też wyraźnie wyświetlanie listy w przypadku gdy serwer DNS pracuje normalnie

•-o - włącza tryb wyświetlania dodatkowej kolumny listy zawierającej identyfikatory (PID) procesów, które odpowiadają za dane połączenie TCP lub nasłuch na wybranym porcie; nazwę procesu możesz uzyskać z pomocą Menedżera zadań Windows włączając w nim wyświetlanie kolumny prezentującej identyfikatory PID.

•-b - włącza tryb wyświetlenia dodatkowej kolumny listy, zawierającej identyfikatory (PID) oraz nazwy procesów, które odpowiadają za dane połączenie TCP lub nasłuch na wybranym porcie.

•-e - powoduje wyświetlenie statystyk interfejsów sieciowych Ethernet.

 


arp - Wyświetla zawartość tablicy translacji adresów IP komputerów na adresy sprzętowe (MAC) interfejsów sieciowych Ethernet. Przydatne przy diagnozowania problemów z działaniem adresów IP oraz wykrywaniu obecności komputerów w sieci lokalnej

Najczęściej używane przełączniki:

•-a - wyświetla wszystkie wpisy z tablicy translacji

•-d ip - usuwa z tablicy wpis odpowiadający adresowi IP równemu ip.

•-s ip mac— tworzy nowy wpis w tablicy, wiążący adres IP równy ip ze sprzętowym adresem MAC karty sieciowej Ethernet równym mac.

 

 


Zmiana konfiguracji sieci

 

netsh - Uniwersalne narzędzie służące do wyświetlenia informacji na temat konfiguracji interfejsów sieciowych oraz modyfikowania parametrów i ich pracy.

•dump > nazwa_pliku - Zapisuje aktualną konfigurację połączeń sieciowych w pliku konfiguracja.txt.

•exec nazwa_pliku - Przywraca konfiguracją połączeń sieciowych zapisaną w pliku konfiguracja.txt.

 

route - Wyświetla lub modyfikuje tablicę routingu protokołu TCP/IP systemu Windows. Wiersz polecenia route może zawierać przełączniki oraz polecenie wraz z parametrami

Najczęściej używane przełączniki:

•-f - usuwa wszystkie wpisy z tablicy routingu; używaj tego przełącznika tylko wówczas, jeżeli jesteś pewien, że potrafisz odtworzyć prawidłowy kształt tablicy routingu.

•-p - czyni wpis dodawany do tablicy routingu za pomocą polecenia route add stałym (odtwarzanym przy każdym kolejnym uruchamia systemu operacyjnego).

•print - wyświetla aktualną zawartość tablicy routingu.

•add adressieci

 

mask maskasieci adresbramy - dodaje nowy wpis do tablicy routingu, wymuszający przekazywanie pakietów skierowanych do sieci o adresie adressieci i masce maskasieci przez bramę o adresie IP równym adresbramy.

•change adressieci mask maskasieci adresbramy - modyfikuje istniejący w tablicy routingu wpis, wymuszający przekazywanie pakietów skierowanych do sieci o adresie adressieci i masce maskasieci przez bramę o adresie IP równym adresbramy, modyfikowany jest tylko adres bramy (adres i maska sieci muszą znajdować się już na liście).

•delete adressieci - usuwa z tablicy routingu wpis wymuszający przekazywanie pakietów do sieci o adresie adressieci.

 

Hostname - Służy do wyświetlania nazwy komputera hosta używanej do uwierzytelniania przez narzędzia Rcp, Rsh i Rexec.

 

Nbtstat - Służy do sprawdzania bieżących połączeń NetBIOS w sieci TCP/IP, aktualizowania pamięci podręcznej Lmhosts oraz ustalania zarejestrowanych nazw i identyfikatora zakresu.

Najczęściej używane przełączniki:

 nbtstat [[-a NazwaZdalna] [-A AdresIP] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [interwał]]

•-a - Wyświetla tabelę nazw z odległego komputera podając jego nazwę.

•-A - Wyświetla tabelę nazw z odległego komputera podając jego adres IP.

•-c - Wyświetla zawartość pamięci podręcznej NBT - nazwy zdalnych komputerów i ich adresy IP

•-n - Wyświetla lokalne nazwy NetBIOS.

•-r - Wyświetla nazwy rozpoznane przez emisję i przez WINS

•-R - Czyści i ponownie ładuje tabelę nazw ze zdalnej pamięci podręcznej

•-S - Wyświetla tabele sesji włącznie z docelowymi adresami IP

•-s - Wyświetla tabele sesji konwertując adresy docelowe adresy IP na nazwy NetBIOS komputerów.

•-RR - wysyła pakiety zwolnienia nazw do serwerów WIN, po czym rozpoczyna odświeżanie

 

 NazwaZdalna - Nazwa zdalnego komputera hosta. AdresIP - Adres IP w notacji dziesiętnej z kropkami. interwał - Wyświetla wybrane statystyki z częstotliwością równą wartości interwału. Aby przerwać wyświetlanie, naciśnij klawisze Ctrl+C.

 

Nslookup - Służy do sprawdzania rekordów, aliasów hostów domen, usług hostów domen i informacji o systemie operacyjnym za pomocą kwerend wysyłanych do serwerów DNS.

Pathping - Służy do śledzenia trasy pakietu do punktu docelowego i do wyświetlania informacji o utraconych pakietach dla każdego routera ścieżki. Polecenie Pathping może być także używane do rozwiązywania problemów z jakością usług (QoS, Quality of Service) obsługujących połączenia.

Najczęściej używane przełączniki:

 pathping [-g lista_hostów] [-h maks_przeskoków] [-i adres][-n] [-p okres] [-q liczba_kwerend] [-w limit_czasu] [-P] [-R] [-T] [-4] [-6] nazwa_docelowa

•-g lista_hostów - Wyzwól trasę źródłową wzdłuż hostów z listy.

•-h maks_przeskoków - Maksymalna liczba przeskoków w poszukiwaniu celu.

•-i adres - Użyj określonego adresu źródłowego.

•-n - Nie rozpoznawaj adresów jako nazw hostów.

•-p okres - Czekaj wskazany okres czasu (w ms) między badaniami.

•-q liczba_kwerend - Liczba kwerend na przeskok.

•-w limit_czasu - Czekaj przez wskazany czas (w ms) na każdą odpowiedź.

•-P - Testuj łączność PATH RSVP.

•-R - Testuj, czy każdy przeskok obsługuje RSVP.

•-T - Testuj łączność z każdym przeskokiem za pomocą etykiet pierwszeństwa Layer-2.

•-4 - Wymuszaj używanie IPv4.

•-6 - Wymuszaj używanie IPv6.

 


Adresowanie

Proces obliczania adresów sieci

 Dla 172.16.20.0/25

 

 Bity hosta to same zera 0+0+0+0+0+0+0=0. Ostatni oktet ma wartość 0, a więc adresem sieci jest 172.16.20.0

Obliczanie najmniejszego adresu hosta Najmniejszy adres hosta jest zwykle większy o 1 od adresu sieci. Zwiększamy wartość bitu na pozycji jednostek wskutek czego ostatni bit przyjmuje wartość 1.

 

 Bity hosta to 6 zer i jedynka 0+0+0+0+0+0+1=1. Najmniejszy adres hosta to: 172.16.20.1

 

Obliczanie adresu rozgłoszeniowego

 Adres rozgłoszeniowy to największy adres z bloku adresów. W adresie tym muszą być ustawione wszystkie bity hosta.(7 bitów hosta to same jedynki).

 

 Wszystkie bity hosta to jedynki: 64+32+16+8+4+2+1=127. Z wyliczeń wynika wartość ostatniego oktetu równa 127. Tym samym adresem rozgłoszeniowy dla sieci 172.16.20.0/25 jest 172.16.20.127

 

Obliczenie największego adresu hosta

 Największy adres hosta jest mniejszy o 1 od adresu rozgłoszeniowego.

 

 Wszystkie bity hosta to jedynki z wyjątkiem najmniejszego, który jest 0: 64+32+16+8+4+2+0=126

 

Ustalenie zakresu adresów hostów

 W tym zakresie zawarte są od najmniejszego do największego adresu hosta. Dlatego w tej sieci zakres adresów obejmuje od 172.16.20.1 do 172.16.20.126

 


Podstawy podziału na podsieci (dwie podsieci)

 Mając do dyspozycji blok adresów 192.168.1.0/24, utworzymy dwie podsieci. W tym celu należy pożyczyć jeden bit z części określanej hosta, używając maski 255.255.255.128 zamiast oryginalnej maski 255.255.255.0

192.168.1.0/24 adres 11000000.10101000.00000001.00000000

 255.255.255. 0 maska 11111111.11111111.11111111.00000000

                      Część adresu określająca sieć

 Wskutek podziału na podsieci są dostępne dwa adresy sieci

192.168.1.0/24  adres 11000000.10101000.00000001.00000000

 255.255.255.128 maska 11111111.11111111.11111111.10000000

 Drugi zakres adresów

 192.168.1.128/25 adres 11000000.10101000.00000001.10000000

 255.255.255.128  maska 11111111.11111111.11111111.10000000

Pożyczyczenie bitu z części określającej hosta

 Podsieć sieci 192.168.1.0/24

 Podsieć | Adres sieci   | Zakres adresów hostów       | Adres rozgłoszeniowy

     1   | 192.168.1.0   | 192.168.1.1-192.168.1.126   | 192.168.1.127

     2   | 192.168.1.128 | 192.168.1.129-192.168.1.254 | 192.168.1.255

 

Do obliczania liczby podsieci używa się następującego wzoru: 2n, gdzie n-liczba pożyczonych bitów

 Następnie należy przedstawić w postaci dwójkowej ostatni oktet adresu poszczególnych podsieci. Dla obu tych podsieci uzyskuje się następujące wartości:

 Podsieć 1: 00000000=0

 Podsieć 2: 10000000=128

 Do obliczenia hostów podsieci należy użyć wzoru 2n-2, gdzie n-liczba bitów pozostawionych na adres hosta. Stosując ten wzór, uzyskuje się 27-2=126, znaczy to że dla każdej podsieci może występować 126 hostów.

 


Podstawy podziału na podsieci (cztery podsieci)

 Mając do dyspozycji blok adresów 192.168.1.0/24, utworzymy cztery podsieci. W tym celu należy pożyczyć dwa bity z części określanej hosta, używając maski 255.255.255.192 zamiast oryginalnej maski 255.255.255.0

192.168.1.0/24 adres 11000000.10101000.00000001.00000000

 255.255.255. 0 maska 11111111.11111111.11111111.00000000

                      Część adresu określająca sieć

 Wskutek podziału na podsieci są dostępne cztery adresy sieci

192.168.1.0/26  adres 11000000.10101000.00000001.00000000

 255.255.255.192 maska 11111111.11111111.11111111.11000000

 

 192.168.1.64/26 adres 11000000.10101000.00000001.01000000

 255.255.255.192 maska 11111111.11111111.11111111.11000000

 

 192.168.1.128/26 adres 11000000.10101000.00000001.10000000

 255.255.255.192  maska 11111111.11111111.11111111.11000000

 

 192.168.1.192/26 adres 11000000.10101000.00000001.11000000

 255.255.255.192  maska 11111111.11111111.11111111.11000000

 Podsieć sieci 192.168.1.0/24

 Podsieć | Adres sieci   | Zakres adresów hostów       | Adres rozgłoszeniowy

     1   | 192.168.1.0   | 192.168.1.1-192.168.1.62    | 192.168.1.63

     2   | 192.168.1.64  | 192.168.1.65-192.168.1.126  | 192.168.1.127

     3   | 192.168.1.128 | 192.168.1.129-192.168.1.190 | 192.168.1.191

     4   | 192.168.1.192 | 192.168.1.193-192.168.1.254 | 192.168.1.255

 


Active Directory

Usługa katalogowa

 Usługa katalogowa to usługa sieciowa identyfikująca wszystkie zasoby w sieci i udostępniająca informacje o nich użytkownikom oraz aplikacjom. Usługi katalogowe są ważne, ponieważ zapewniają zgodność informacji o nazwach, opisach, lokalizacjach, dostępie, zarządzaniu i zabezpieczeniach dotyczących zasobów. Active Directory to usługa katalogowa w systemach z rodziny Windows Server 2003. Rozszerza ona podstawową funkcjonalność usługi katalogowej, oferując następujące możliwości:

Integracja z usługą DNS - Usługa Active Directory korzysta z konwencji nazewnictwa DNS przy tworzeniu struktury hierarchicznej zapewniającej znany, uporządkowany i skalowalny widok połączeń sieciowych. Usługa DNS służy również do mapowania nazw hostów, takich jak microsoft.com, na numeryczne adresy TCP/IP, takie jak 192.168.19.2.

Skalowalność - Usługa Active Directory jest podzielona na sekcje, dzięki czemu można przechowywać bardzo dużą liczbę obiektów. W efekcie usługę Active Directory można rozbudowywać wraz ze wzrostem organizacji. Organizacja z pojedynczym serwerem i kilkuset obiektami może się rozwinąć i stać się organizacją z tysiącami serwerów i milionami obiektów.

Centralne zarządzanie - Usługa Active Directory umożliwia administratorom zarządzanie komputerami rozproszonymi, usługami sieciowymi oraz aplikacjami z centralnej lokalizacji, przy użyciu zgodnego interfejsu do zarządzania. Usługa Active Directory umożliwia również centralne sterowanie dostępem do zasobów sieciowych, dzięki czemu użytkownicy mogą uzyskać pełny dostęp do zasobów, logując się tylko jeden raz do usługi Acive Directory.

Delegowana administracja - Dzięki hierarchicznej strukturze usługi Active Directory można delegować administrację nad jej określonymi segmentami. Użytkownik uwierzytelniony przez wyższy podmiot administracyjny może wykonywać zadania administracyjne w określonej części struktury. Na przykład użytkownicy mogą mieć ograniczone uprawnienia administracyjne do ustawień stacji roboczej, a kierownik wydziału może mieć prawa administracyjne do tworzenia nowych użytkowników w jednostce organizacyjnej.

Struktura usługi Active Directory

 

 

Struktura logiczna usługi jest elastyczna i umożliwia zaprojektowanie takiej hierarchii usługi Active Directory, która będzie czytelna zarówno dla użytkowników, jak i administratorów. Struktura usługi Active Directory zawiera następujące składniki logiczne:

Domena. Podstawową jednostką struktury logicznej w usłudze Active Directory jest domena. Domena to kolekcja komputerów określonych przez administratora, które współużytkują tę samą bazę danych zawierającą katalogi. Domena ma unikatową nazwę i umożliwia dostęp do centralnych kont użytkowników i grup obsługiwanych przez administratora domeny.

Jednostka organizacyjna. Jednostka organizacyjna to typ kontenera, w którym można gromadzić obiekty domeny. Jednostka organizacyjna może zawierać obiekty, takie jak konta użytkowników, grupy, komputery, drukarki i inne jednostki organizacyjne.

Las. Las składa się z jednej lub większej liczby domen o identycznej konfiguracji i wykazu globalnego.

Drzewo. Drzewo składa się z domen w lesie, które mają wspólny, ciągły obszar nazw DNS.

 


Konsola MMC

 Konsola MMC służy do tworzenia, zapisywania i otwierania narzędzi administracyjnych nazywanych konsolami, które zarządzają sprzętem, oprogramowaniem i składnikami sieciowymi systemu operacyjnego Windows. Konsola MMC działa na wszystkich aktualnie obsługiwanych klienckich systemach operacyjnych. Przystawka to narzędzie obsługiwane w konsoli MMC. Konsola MMC oferuje typową strukturę, w której można uruchamiać różne przystawki do zarządzania wieloma usługami przy użyciu jednego interfejsu. Za pomocą programu MMC można również dostosować konsolę. Wskazując i wybierając określone przystawki, można tworzyć konsole do zarządzania tylko niezbędnymi narzędziami administracyjnymi. Na przykład można dodać narzędzia do zarządzania komputerem lokalnym i komputerami zdalnymi.

 

Jednostka organizacyjna

 Jednostka organizacyjna to szczególnie przydatny typ obiektu usługi Active Directory znajdujący się w domenie. Przydatność jednostek organizacyjnych polega na tym, że za ich pomocą można zarządzać setkami tysięcy obiektów znajdującymi się w katalogu. Za pomocą jednostki organizacyjnej można grupować obiekty i zarządzać nimi w celu wykonania zadań administracyjnych, takich jak delegowanie praw i przypisywanie zasad do kolekcji obiektów, w taki sam sposób, jak w przypadku pojedynczej jednostki. Za pomocą jednostek organizacyjnych można:

•Organizować obiekty w domenie. - W jednostkach organizacyjnych znajdują się obiekty domeny, takie jak konta użytkowników i komputerów oraz grupy. W jednostkach organizacyjnych można również znaleźć udziały plików i drukarek, które zostały opublikowane w usłudze Active Directory.

•Delegować kontrolę administracyjną. - Można przypisać pełną kontrolę administracyjną, na przykład uprawnienie Pełna kontrola, nad wszystkimi obiektami w jednostce organizacyjnej lub ograniczoną kontrolę administracyjną, na przykład prawo do modyfikowania informacji poczty e-mail, nad obiektami w jednostce organizacyjnej. Delegowanie kontroli administracyjnej polega na przypisaniu określonych uprawnień dotyczących jednostki organizacyjnej i znajdujących się w niej obiektów do jednego lub więcej użytkowników oraz jednej lub więcej grup.

•Uprościć zarządzanie często grupowanymi zasobami. - Można delegować prawa administracyjne do poszczególnych atrybutów w pojedynczych obiektach usługi Active Directory, ale w tym celu zwykle używa się jednostek organizacyjnych. Użytkownik może mieć prawa administracyjne do wszystkich jednostek organizacyjnych w domenie lub do jednej jednostki organizacyjnej. Korzystając z jednostek organizacyjnych, można tworzyć w domenie kontenery, które reprezentują hierarchiczną lub logiczną strukturę organizacji. Dzięki temu można zarządzać konfiguracją oraz używać kont i zasobów, korzystając z modelu organizacyjnego.