Warstwy, transport, ASP, i inne

Zadania poszczególnych warstw:
warstwa fizyczna – odpowiada za transmisję sygnałów w sieci. Realizuje ona konwersje bi-
tów informacji na sygnały, które będą przesy-
łane w kanale z uwzględnieniem maksymali-
zacji niezawodności przesyłu. W warstwie tej określa się parametry amplitudowe i czasowe przesyłanego sygnału, fizyczny kształt i roz-
miar łączy, zaznaczanie ich poszczególnych zestyków i wartości napięć na nich występują-
cych, sposoby nawiązywania połączenia i jego rozłączania po zakończeniu transmisji. War-
stwie tej odpowiada karta sieciowa lub mo-
dem. Na tym poziomie realizowana jest fizy-
czna transmisja danych bez kontroli ruchu i bez uwzględnienia rodzaju informacji. Cią-
głość transmisji nie jest zabezpieczona – jeśli medium zostanie zablokowane lub uszkodzo-
ne, komunikacja zostanie przerwana.
warstwa łącza danych – steruje fizyczną wy-
mianą bitów. Odpowiedzialna jest za odbiór i konwersję strumienia bitów pochodzących z urządzeń transmisyjnych w taki sposób, aby nie zawierały one błędów. Warstwa ta postrze-
ga dane jako grupy bitów, zwane ramkami. Warstwa ta tworzy i rozpoznaje granice ramki. Ramka tworzona jest przez dołączenie do jej początku i końca grupy specjalnych bitów. Inf przesyłane są na podstawie MAC-adresów. Kolejnym zadaniem warstwy jest eliminacja zakłóceń powstałych w trakcie transportu inf po kanale łączności. Ramki, które zostały prze
kazane niepoprawnie, są przesyłane ponownie. Ponadto warstwa ta zapewnia synchronizację szybkości przesyłania danych oraz umożliwia ich przesyłanie w obu kierunkach (realizacja sposobu dostępu do medium).
warstwa sieciowa – steruje działaniem podsieci transportowej. Jej podstawowe zadania to prze
syłanie danych pomiędzy węzłami sieci wraz z wyznaczaniem trasy przesyłu, określanie cha-
rakterystyk sprzęgu węzeł-komputer oblicze-
niowy, łączenie bloków informacji w ramki na czas ich przesyłania, a następnie stosowny ich podział. A więc warstwa ta zamienia ciąg bi-
tów w kanał komunikacyjny, dba o to, aby inf przepływały między odpowiednimi komputera
mi. Dane wymieniane są w postaci pakietów wysyłanych od nadawcy do odbiorcy, nie jest jednak sprawdzana ich zawartość.
warstwa transportowa – podstawową funkcją tej warstwy jest obsługa danych przyjmowa-
nych z warstwy sesji. Obejmuje ona opcjonal-
ne dzielenie danych na mniejsze jednostki, przekazywanie zblokowanych danych war-
stwie sieciowej, otwieranie połączenia stosow-
nego typu i prędkości, realizacja przesyłania danych, zamykanie połączenia. Ponadto me-
chanizmy wbudowane w warstwę transporto-
wą pozwalają rozdzielać logicznie szybkie ka-
nały łączności pomiędzy kilka połączeń siecio-
wych. Możliwe jest także udostępnianie jedne-
go połączenia kilku warstwom sieciowym, co może obniżyć koszty eksploatacji sieci. Zada-
niem tej warstwy jest przekazywanie docelowe (czyli ostateczne to-end dostarczenia) reakty-
wowane przez porty. Dopiero ta warstwa tro-
szczy się o bezpieczeństwo i pewność wymia-
ny danych.
warstwa sesji – kontrola poprawności danych o ile warstwa niższa tego nie realizuje, usługi nazewnicze. W tym momencie kończy się czysta wymiana bajtów, a znaczenia nabiera rodzaj inf. Dopiero ta warstwa pozwala reali-
zować usługi takie, jak np. pobieranie z serwe-
ra.
warstwa prezentacji – uzgadnianie wspólnego formatu danych, kodowanie i dekodowanie danych
warstwa aplikacji – tu działają aplikacje zwią-
zane z komunikacją w sieci

APLICATION
PRESENTATION
SESSION
Aplikacje:
-TELNET – praca zdalna
-FTP (File Transfer Protocol)-transfer plików
-SMTP (Simple Mail Transfer Protocol)-pocz-
ta elektroniczna
-HTTP, POP3, MIME
Protokoły:
-X-udostępnia rozproszone środowisko okien-
kowe
XServer (serwer X)-program udostępniają-
cy usługi w środowisku graficznym na żądanie aplikacji typu klient X
XClient (klient X)-program korzystający z usług udostępnianych przez program typu ser-
wer X (np. emulacja terminala graficznego)
XWindow Manager (menadżer okien X) – program umożliwiający zmianę rozmiaru, przesuwanie i modyfikację okien wyświetla-
nych na ekranie
XLibrary (biblioteka X)-biblioteka proce-
dur w j. C, ułatwiająca tworzenie aplikacji XWindow
XToolkits (narzędzia X)-biblioteka progra-
mów ułatwiająca tworzenie elementów inter-
fejsu użytkownika (przyciski, paski menu, itp.)
Widget-jest to oknoX,powiązane z nim da-
ne oraz procedury służące do wykonywania operacji na tych danych
-Kerberos-protokół zabezpieczający. Działa-
nie tego protokołu opiera się na współpracy serwera kontrolującego z serwerem wydają-
cym bilety dostępu
-CMOT (CMIP)-protokół zarządzania inf.
CMIS (Common Managment Information Service) – usługa udostępniona przez CMIP (ASN.1 – j. w którym napisana jest definicja CMIP)
-SNMP (Simple Network Managment Protocol)-protokół zarządzania siecią. Zamiast pojęć klient-serwer używa się terminów: agent-menedżer. Agentem nazywa się program określający status węzła sieci. Menedżer (apli-
kacja) komunikuje się z agentami za pomocą komunikatów przesyłanych w sieci.
-RPC-specjalne programy pozwalające aplika-
cjom wywoływać procedurę uruchamiającą serwer, serwer zwraca wówczas odpowiednie zmienne i kody do adresata
-NFS-zestaw protokołów-rozproszony system zarządzania plikami
-TFTP-protokół przesyłania plików
-DNS (Domain Name Services)-system adre-
sowania; rozproszona baza danych zawierająca adresy IP i ich aliasy (czyli przypisane im nazwy)
1. Klienci DNS (resolver\’y)
2. Serwery DNS
-Primary Name Server:
-autorytatywne źródło wiedzy o hos-
tach danej strefy
-steruje bazą danych:
adresy (A)
aliasy (CNAME)
mail exchange (MX) – do kogo skierować pocztę
serwery nazw (NS) – jakie komputery obsługują nazwy w poddomenach
-Secondary Name Server
-okresowo kopiuje baze od Primary NS
-\”fault tolerance\” (odporność na uszko-
dzenia) – jeśli nie można skontaktować się z Primary
-\”load balancing\”-rozładowanie obcią-
żenia
-\”Caching only\” NS
-zapamiętuje nazwy (zapytania)
Adresowanie:
-przypisany identyfikator użytkownika (aplikacje użytkownika)
-Well-Known-Ports (aplikacje internetu)-liczba całkowita z zakresu 1-65535 (1-1024 – pow-
szechnie znane usługi)
Porty są czymś w rodzaju punktów końco-
wych. Są to adresowalne miejsca umożliwiają-
ce nawiązanie połączenia logicznego. Nazy-
wane również portami kontaktowymi usług, udostępniają określone usługi na żądanie in-
nych aplikacji. Nr portów aplikacji są publiko-
wane przez organizację IANA (Internet Assigned Numbers Authority).
portmap-111-program infirmujący komputery, chcące nawiązać połączenie, pod jakimi nr portów są dostępne poszczególne usługi
telnet-23
ftp-20(dane) i 21(program transferu plików)
smtp-25
nds-53
snmp-161 (pułapki-62)
www-80

TRANSPORT
Mechanizmy transportowe:
-TCP (Transport Core Protocol)-protokół po-
łączeniowy (nawiązanie połączenia-transmisja danych-zerwanie połączenia), adresowanie po-
przez porty, mechanizmy sekwencyjności da-
nych, mechanizmy gwarantujące dostarczanie danych (potwierdzanie otrzymanych danych, mechanizmy retransmisji danych, mechanizmy przesuwającego się okna), steruje on danymi otrzymanymi z warstwy aplikacyjnej
-UDP (User Datagram Protocol)-protokół bez
połączeniowy, przypisuje porty, mechanizmy sekwencyjności wysyłanych danych, brak me-
chanizmów kontroli dostarczenia danych, apli-
kacje korzystające z UDP muszą mieć własne mechanizmy weryfikacji i retransmisji danych

NETWORK
Protokoły
-IP (Internet Protocol)-dostarczenie inf. do właściwego hosta. Transportuje datagramy w sieci. Datagram składa się z danych przekazy-
wanych przez warstwę aplikacyjną oraz na-
główka i bloku końcowego dodanego w wars-
twie transportowej. Protokół IP korzysta z 32-bitowych adresów identyfikujących sieci i wę-
zły. Umożliwia sterowanie routerami i innymi urządzeniami sieciowymi produkowanymi przez różnych producentów.
-ICMP (Internet Control Massage Protocol) – wysyła komunikaty określające status węzłów sieci. Komunikat taki może być powiadomie-
niem o błędzie lub po prostu zawierać inf. o bieżącym stanie węzła. ICMP umożliwia wy-
dawanie poleceń dla urządzeń sieciowych, któ-
re odpowiadają zwracając inf. o swoim stanie. W tym celu wykorzystywany jest specjalny program PING.
-ARP (Address Resolution Protocol)-tłumaczy adres IP na MAC-adres, czyli zwraca adres fizyczny dowolnego węzła. Logiczne połącze-
nie pomiędzy tymi dwoma adresami określa się skrótem BIND. Gdy węzeł wysyła pakiet IP, konieczne jest ustalenie fizycznego adresu sieciowego równoważnego zapisanemu w pa-
kiecie adresowi IP. Węzeł rozsyła pakiet ARP, zawierający adres IP węzła docelowego, a wę-
zeł docelowy w odpowiedzi zwraca swój adres fizyczny. Uzyskana informacja przechowywa-
na jest w podręcznym buforze. Gdy węzeł ponownie będzie chciał wysłać pakiet IP, sprawdzi najpierw, czy w buforze nie ma już odpowiedniego adresu fizycznego stacji doce-
lowej. Jeśli jest, to skorzysta z niego, a proce-
dura z rozsyłaniem pakietu ARP nie będzie (niepotrzebnie) powtarzana. Pozwala to na zmniejszenie ruch w sieci.
Oprogramowanie ARP utrzymuje tablicę tran-
slacji między adresami IP i Ethernet. Tablica ta jest budowana dynamicznie. Gdy ARP o-
trzymuje polecenie przełożenia adresu IP, sprawdza zawartość swojej tablicy. Jeżeli znaj-
dzie w niej właściwą informację, zwraca adres Ethernet do programu pytającego o ten adres. Natomiast gdy w tablicy brak jest odpowied-
nich danych, ARP rozsyła w trybie rozgłosze-
niowym pakiet do wszystkich komputerów w sieci Ethernet. Pakiet zawiera adres IP, dla którego jest poszukiwany adres sieciowy. Je-
żeli jakiś komputer stwierdzi, że jest to jego własny adres IP, odpowiada podając swój ad-
res Ethernet. Odpowiedź jest zapamiętywana w tablicy ARP.
-RARP (Reverse Address Resolution Protocol)-odwrotnie do ARP. Czyli tym razem RARP zmusza węzeł do rozesłania swojego adresu fizycznego – wówczas inny węzeł sieci LAN odpowiada na przekaz zwracając adres IP węzła źródłowego. RARP pomaga konfigu-
rować systemy bezdyskowe, pozwalając im na uzyskanie informacji o ich adresie IP. Każdy system zna swój adres Ethernet, ponieważ jest on zawarty w sprzęcie stanowiącym interfejs do sieci. Bezdyskowe stacje wykorzystują przesyłkę rozgłoszeniową do zapytania o adres IP, odpowiadający ich adresowi Ethernet.
Protokoły bramkowe: (umożliwiające wzajem-
ne komunikowanie się urządzeń trasujących – routerów)
-RIP (Routing Information Protocol)-protokół wymiany informacji między routerami, jest to protokół typu \”distance-vector\” (wektor odleg-
łości).
\”distance-vector\”:
-router wpisuje do swojej tablicy routingu sieci bezpośrednio do niego przyległe z kosztem 0
-okresowo każdy router przesyła do routerów sąsiednich swoją bazę
-router, który odebrał informację, modyfikuje na jej podstawie swoją tablice routingu:
-dopisuje informacje o trasach, których nie zna (zwiększając koszt o 1)
-modyfikuje informacje, jeżeli wynika z nich mniejszy koszt
-modyfikuje informacje również, gdy ma wyższy koszt ale pochodzi z tego samego źródła
gateway\’e-są to wydzielone komputery, bądź urządzenia sieciowe poprzez, które łączą się ze sobą komputery z różnych sieci. W przypadku, gdy komputer jest włączony do dwu różnych sieci, to będzie on posiadał dwa różne adresy IP. Będzie on gateway\’em pomiędzy tymi się-
ciami. Każdy gateway może posiadać jeden nr IP w każdej sieci. Adresy sieci są rozróżniane przy pomocy masek sieciowych. Użytkownik, więc może ignorować to, że dany komputer znajduje się poza lokalną siecią komputerową. Dzięki gateway\’ą możliwa jest wymiana pakie-
tów między komputerami znajdującymi się w różnych sieciach oddalonych od siebie nawet o setki kilometrów.
Tablica rutowania:
Gateway\’e kierują dane między sieciami; jed-
nakże wszystkie urządzenia sieciowe, zarówno komputery jak i Gateway\’e muszą podejmo-
wać decyzje o kierowaniu przesyłek. Dla wię-
kszości komputerów decyzja jest prosta: Jeże-
li, komputer docelowy znajduje się w sieci lo-
kalnej, dane są dostarczane wprost do niego; jeśli komputer docelowy znajduje się w innej sieci, dane są przekazywane do lokalnego ga-
teway\’a Ponieważ marszrutowanie jest ukie-
runkowane na sieci, IP podejmuje decyzję na podstawie sieciowej części adresu. Określa część sieciową adresu badając jego najstarsze bity i w ten sposób wyznacza klasę adresu. Klasa decyduje, jaka część adresu służy do identyfikacji sieci. Jeżeli sieć docelowa jest siecią lokalną, do adresu przeznaczenia dodat-
kowo stosowana jest maska podsieci. Po okre-
śleniu sieci docelowej, moduł IP poszukuje jej w lokalnej tablicy rutowania. Pakiety są kiero-
wane do ich miejsca przeznaczenia na pods-
tawie tablicy rutowania. Tablica może być zbudowana przez administratora sieci, bądź przez protokoły rutowania, rezultat końcowy jest jednak identyczny. Decyzje podejmowane przez IP dokonują się na podstawie przegląda-
nia tej tablicy.
Mapowanie adresów:
Router musi zniszczyć otrzymany pakiet jeżeli nie znajdzie w swojej tabeli routingu odpowie-
dniej dla niego drogi do miejsca przeznacze-
nia. W celu uniknięcia takiego przypadku usta-
nowiono drogi i routery domyślne tzn. takie, do których takie pakiety bez drogi do celu są przesyłane. Droga domyślna jest zdefiniowana w tabeli routingu routera jako droga do sieci o adresie 0.0.0.0. Jeżeli router nie znajdzie w swojej tabeli routingu jasno zdefiniowanej drogi do miejsca przeznaczenia pakietu to przesyła dany pakiet do najbliższego routera wpisanego w drogę do sieci o adresie 0.0.0.0. Jest to również metoda na zmniejszenie przez administratorów tabel routingu w zarządza-
nych przez nich routerach, a co za tym idzie na przyśpieszenie ich działania. Administrator sieci może bowiem ograniczyć tabelę routingu routera wyłącznie do najbliższych routerów i routera domyślnego. Należy jednak uważać aby w końcu taki pakiet trafił do systemu In-
ternetu gdzie któryś z routerów znajdzie dla niego właściwą drogę.
-OSPF (Open Shortest Path First) –
Adresowanie:
Metody przypisywania adresów IP:
-ręcznie
-przez DHCP (Dynamic Host Configuration Protocol):
1. Klient DHCP.
-dostęp automatyczny do informacji kon-
figuracji TCP/IP
2. Serwer DHCP.
-posiada pewną pulę adresów
-inna informacja TCP/IP
-przyznaje adresy na zadanie hostów:
-adresowanie statyczne (ten sam host dostaje zawsze ten sam adres na pods-
tawie MAC-adresu)
-adresowanie dynamiczne (proponowa-
ny jest wolny adres z puli)
Procedura:
DHCP Discover (klient  serwer)
-broadcast
-MAC-adres rządający hosta
DHCP Offer (serwer  klient)
-broadcast
-oferowany adres IP (pierwszy wolny z puli)
-MAC-adres klienta dla którego to jest odp.
-maska podsieci
-czas, na który klient chce wypożyczyć adres
-identyfikator serwera
DHCP Request (klient  serwer)
-broadcast
-MAC-adres klienta
-identyfikator serwera
-zadany adres IP
DHCP ACK (serwer  klient)
-broadcast
-informacje konfiguracyjne
Odświeżanie adresu:
1/2 – czasu wypożyczenia – klient wysyła (unicastem – do konkretnego serwera) DHCP Request
7/8 – czasu wypożyczenia – powtórnie klient wysyła DHCP Request, jeżeli się nie uda za pierwszym razem

DATA LINK:
Protokoły:
-Ethernet
-Token Ring
-FDDI (Fiber Distributed Data Interface)
-X.25
Adresowanie:
-adresy LSAP (Local Source Access Point) – podwarstwa LLC
-adresy MAC (Media Access Control) – pod-
warstwa MAC (adresy 48-bitowe)
Adresy fizyczne:
-6B – 12 cyfr szesnastkowych, ciągi
-adres ten jest przypisywany przez producenta
-adres składa się z kodu producenta + kodu da-
nego urządzenia
-adres wyznacza typ:
-unicast-reprezentuje jedno urządzenie
-multicast-adresuje pewną grupę urządzeń
– broadcast-wszystkie urządzenia
Dostęp do medium:
CSMA/CD (Carrier Sense Multiplay Access / Collision Detection)
A transmituje do B:
-sprawdza czy medium jest wolne:
-jeżeli tak rozpoczyna transmisję i nadsłu-
chuje kolizji
-jeżeli nie czeka losowy czas
Jeżeli dotrze (wyśle) pierwsze 64B, to ramka już wie, że do kolizji nie dojdzie, bo inne ram-
ki są w stanie zorientować się, że odbywa się już transmisja.
Jeżeli ramka nie wykryje kolizji, zakłada, że dane zostały wysłane. Jeżeli dojdzie do kolizji, każda ze stacji przestaje transmitować i pow-
tórnie próbuje transmisji po losowym czasie (max – 5 prób).
Urządzenia warstwy Data Link:
-bridge
-transparent bridge (ethernet)
-source-routing bridge (token-ring)
-switche

PHYSICAL
Nośniki:
(Ethernet)
-skrętka dwużyłowa
-kabel koncentryczny
(X.25)
-linie satelitarne
-mikrofale
-szeregowe linie telefoniczne
(FDDI)
-światłowody
Topologie fizyczne sieci:
-bus-liniowa
-star-gwiezdna
-ring-pierścieniowa
Adresowanie:
karty interfejsu

NAGŁÓWKI:
Data Link:
DA (Destination Address)-(6B) adres docelo-
wy
SA-(6B)
TF-(2B) typ pola protokołu wyższego pozio-
mu
Dane…-(46B)
CRC-(4B)
Network:
ARP:
Data Link
Network
Dane…
IP: musi on dokładnie podać od kogo dane pochodzą, dokąd powinny być dostarczone oraz w jaki sposób pakiety danych powinny być traktowane. Nagłówek niesie też ze sobą klucz, za pomocą którego odbiorca jest w stanie poprawnie odtworzyć informację z nadesłanych fragmentów.
wersja (IP4)-(4B)
dł. nagłówka-(4B)
typ obsługi-(8B) wpływa na sposób, w jaki traktowany jest pakiet, np. bardzo ważne pakiety możemy oznaczyć etykietą wysoki priorytet
dł. pakietu-(16B) mówi z ilu bajtów składa się cały pakiet, włącznie z nagłówkiem
identyfikator-(17B) kolejne liczby będące nr pakietów
flaga DF (don\’t fragment)-(1B) tak oznaczony może być przesyłany dalej tylko w całości, jeżeli okaże się zbyt duży dla komputera docelowego, zostanie skasowany
flaga MF (more fragments)-(1B) oznacza, że podczas transmisji pomiędzy komputerami pakiet został podzielony na części, a ode-
brana paczka danych jest tylko jego frag-
mentem. Początek fragmentu informuje o tym, od którego bajtu pierwotnego pakietu rozpoczyna się dany fragment.
przesunięcie pakietu-(13B)
TTL (Time To Live)-(8B) określa jak długo pa-
kiet może być jeszcze przesyłany do kolejnych węzłów sieci. Po przejściu przez każdy węzeł wartość ta zmniejszana jest o 1. Kiedy w koń-
cu osiągnie zero, pakiet jest po prostu kasowa-
ny. Procedura ta stosowana jest po to, aby pa-
kiety, których nie można dostarczyć nie krąży-
ły w sieci bez końca.
protokół transportowy (wyższego poziomu) – (8B) jest parametrem mówiącym o tym, jaki sposób transmisji przewidziany jest dla danego pakietu.
CPC-(16B) suma kontrolna, dzięki niej można określić czy nagłówek został przesłany bez-
błędnie.
adres nadawcy-(32B) adres komputera źródł.
adres odbiorcy-(32B) adres komputera doc.
opcje-(24B) zawierają informacje specjalne, np. do zarządzania siecią
znak wypełnienia-wypełnia wolne miejsce aż do końca ostatniego 32-bitowego słowa
Transport:
TCP: Nagłówek ten informuje protokół TCP skąd i dokąd przesyłane są dane oraz jakie jest miejsce każdego pakietu w całkowitym stru-
mieniu danych.
port nadawcy-(16B)
port odbiorcy-(16B)
nr porządkowy-(32B) licznik określający bieżą
cy stan transmisji (tak jak identyfikator w IP)
nr potwierdzenia-(32B) przesyłany do odbior-
cy, potwierdza odbiór określonej porcji danych
przesunięcie danych-(4B) określa dł. nagłówka
zarezerwowane-(6B)
bity kodu (6B) flagi informacyjne (URG-bit pilności, ACK, PSH-wymuszenie wysłania bu-
fora do aplikacji, RST-wymuszenie zerwania sesji, SYN-bit synchronizacyjny, FIN-bit koń.
suma kontrolna-(16B) jest liczona dla całego pakietu
wskaźnik priorytetu-(16B)
opcje-(24B)
znak wypełnienia-(8B)
UDP:
port UDP nadawczy
port UDP odbiorczy
długość komunikatu
suma kontrolna
Internetowe adresy umowne:
[usługa].nazwa serwera.typ.kraj
Usługi: ftp, www, archie, gopher, irc
Typy: com (komercyjny), edu (edukacyjny), gov (rządowy), mil (wojskowy), org (organizacje), net (zasoby sieciowe)
Kraj: skróty krajów