background image

Ethernet:
Istnieją 3 standardy ramek:

Ethernet wersja 1 - już nie używana,

Ethernet wersja 2 (Ethernet II) - zwana też ramką DIX od firm DEC, Intel i Xerox, które 
opracowały wspólnie ten typ ramki i opublikowały w 1978. Jest ona w tej chwili najczęściej 
stosowana,

IEEE 802.x LLC,

Ramki różnią się pomiędzy sobą długościami nagłówków, maksymalną długością ramki (MTU) i 
innymi szczegółami. Różne typy ramek mogą jednocześnie korzystać z tej samej sieci.
Budowa ramki Ethernet wersja 1:

Preambuła - składająca się z 7 bajtów złożonych z naprzemiennych jedynek i zer

SFD - (ang. start frame delimiter), czyli znacznik początkowy ramki w postaci sekwencji 8 
bitów (1 bajt)

adres MAC odbiorcy (6 bajtów)

adres MAC nadawcy (6 bajtów)

typ (2 bajty) - jeżeli wartość jest równa lub większa od 1536 (w zapisie szesnastkowym 
0x0600), to określa typ protokołu który jest używany, jeżeli mniejsza to oznacza długość 
danych w ramce

dane (46 - 1500 bajtów) - jeżeli dane mniejsze niż 46 bajtów, to uzupełniane są zerami

suma kontrolna (4 bajty) CRC

IP :
Protokół komunikacyjny warstwy sieciowej modelu OSI (warstwy internet w modelu TCP/IP). 
Używany powszechnie w Internecie i sieciach lokalnych. Dane w sieciach IP są wysyłane w formie 
bloków określanych mianem pakietów. W przypadku protokołu IP, przed rozpoczęciem transmisji 
nie jest zestawiana wirtualna sesja komunikacyjna pomiędzy dwoma hostami, które nie 
komunikowały się ze sobą wcześniej. Protokół IP jest protokołem zawodnym – nie gwarantuje, że 
pakiety dotrą do adresata, nie zostaną pofragmentowane, czy też zdublowane, a ponadto mogą 
dotrzeć do odbiorcy w innej kolejności niż zostały nadane. Niezawodność transmisji danych jest 
zapewniana przez protokoły warstw wyższych (np. TCP), znajdujących się w hierarchii powyżej 
warstwy sieciowej.

Pakiet IPv4 :

background image

Wersja 

 

 (4 bity) - pole opisujące wersję protokołu, jednoznacznie definiujące format 

nagłówka

Długość nagłówka

 

  (4 bity) - (ang. Internet Header Length) długość nagłówka IP wyrażona 

w 32-bitowych słowach; minimalny, poprawny nagłówek ma długość co najmniej 5

Klasa usługi 

 

 (8 bitów) - (ang. Type of Services) pole wskazujące jaka jest porządana wartość 

QoS dla danych przesyłanych w pakiecie. Na podstawie tego pola, routery ustawiają 
odpowiednie wartości transmisji.

Całkowita długość pakietu

 

  (16 bitów) - długość całego datagramu IP (nagłówek oraz dane); 

maksymalna długość datagramu wynosi 216 = 65536. Minimalna wielkość datagramu jaką 
musi obsłużyć każdy host wynosi 576 bajtów, dłuższe pakiety mogą być dzielone na 
mniejsze (fragmentacja).

Numer identyfikacyjny

 

  (16 bitów) - numer identyfikacyjny, wykorzystywany podczas 

fragmentacji do określenia przynależności pofragmentowanych datagramów

Flagi

 

  (3 bity) - flagi wykorzystywane podczas fragmentacji datagramów. Zawierają dwa 

używane pola: DF, która wskazuje, czy pakiet może być fragmentowanych oraz MF, które 
wskazuje, czy za danych datagramem znajdują się kolejne fragmenty

Przesunięcie

 

  (13 bitów) - w przypadku fragmentu większego datagramu pole to określa 

miejsce danych w oryginalnym datagramie; wyrażone w jednostkach ośmiooktetowych

Czas życia

 

  (8 bitów) - (ang. Time to live) czas życia datagramu. Zgodnie ze standardem 

liczba sekund przez jaką datagram znajduje się w obiegu. Jest zmiejszana za każdym razem, 
gdy datagram jest przetwarzany w routerze - jeżeli czas przetwarzania jest mniejszy niż 1 
sekunda, wartość tego pola zmiejszana jest o jeden. Gdy wartość tego pola osiągnie 0, pakiet 
jest niszczony.

Protokół warstwy wyższej

 

  (8 bitów) - informacja o protokole warstwy wyższej, który jest 

przenoszony w polu danych datagramu IP

Suma kontrolna nagłówka

 

  - suma kontrolna nagłówka pakietu, pozwalająca stwierdzić czy 

został on poprawnie przesłany, sprawdzana i aktualizowana przy każdym przetwarzaniu 
nagłówka

Adres źródłowy

 

  (32 bity) i adres docelowy (32 bity) - pola adresów nadawcy i odbiorcy 

datagramu IP

Opcje

 

  (32 bity) - niewymagane pole opcji, opisujące dodatkowe zachowanie pakietów IP

Wypełnienie

 

  - (ang. Padding) - opcjonalne pole wypełniające nagłówek tak, aby jego 

wielkość była wielokrotnością 32, wypełnione zerami

Klasa A 
Do identyfikacji sieci wykorzystany jest wyłącznie pierwszy oktet, pozostałe trzy stanowią adres 
hosta. Najstarszy bit pierwszego bajtu adresu jest zawsze równy zeru, ponadto liczby 0 i 127 są 
zarezerwowane, dlatego ostatecznie dostępnych jest 126 adresów sieci tej klasy. Klasa ta została 
przeznaczona dla wyjątkowo dużych sieci, ponieważ trzy ostatnie oktety bajtów adresu dają ponad 
16 milionów numerów hostów.
Klasa B 
Pierwsze dwa oktety opisują adres sieci tej klasy, pozostałe określają adres hosta. Najstarsze dwa 
bity pierwszego bajtu adresu to 10, dlatego może on zawierać 63 kombinacji (od 128 do 191), drugi 
może być dowolny dając tym samym do dyspozycji ponad 16 tysięcy adresów sieci. W każdej z 
sieci można przypisać podobną liczbę hostów (ponad 65 tysięcy), z tego powodu klasa ta została 
przeznaczona dla potrzeb sieci średnich i dużych.
Klasa C 
Trzy pierwsze bajty opisują adres sieci, przy czym pierwszy z nich zawsze zaczyna się kombinacją 
dwójkową 110. Pierwszy bajt pozwala na przypisanie 31 kombinacji (od 192 do 223), kolejne dwa 

background image

mogą być przypisane dowolnie, dając ostatecznie ponad 2 miliony adresów sieci. Ostatni oktet 
przeznaczony jest do określenia adresu hosta w sieci. Maksymalnie może być ich 254 (bez 0 oraz 
255), dlatego ta przestrzeń adresowa została przeznaczona dla małych sieci.
Klasa D 
Pierwsze cztery bity adresu tej klasy wynoszą 1110, stąd dostępne jest 16 kombinacji (od 224 do 
239) dla pierwszego oktetu. Ta przestrzeń adresowa została utworzona w celu umożliwienia 
rozsyłania grupowego przy użyciu adresów IP. Adres rozsyłania grupowego jest unikatowym 
adresem sieciowym, który kieruje pakiety o tym adresie docelowym do zdefiniowanej wcześniej 
grupy adresów IP. Dzięki temu pojedynczy komputer może przesyłać jeden strumień danych 
równocześnie do wielu odbiorców (multicast).
Klasa E 
Adresy tej klasy zostały zarezerwowane przez Internet Engineering Task Force (IETF) do potrzeb 
badawczych i nie są dostępne do publicznego użytku. Pierwsze cztery bity każdego adresu tej klasy 
mają zawsze wartość 1, dlatego istnieje tylko 15 możliwości (od 240 do 255) przypisania 
pierwszego bajtu.
Uwaga! Należące do klasy A adresy sieciowe 127.0.0.1 – 127.255.255.254 są zarezerwowane na 
potrzeby testowania pętli zwrotnej. Urządzenia sieciowe korzystają z nich (zazwyczaj z 127.0.0.1), 
aby wysłać pakiet do samych siebie.
Podział adresów na klasy jest przestarzały. Obecnie stosowana jest technologia Classless Inter-
Domain Routing (CIDR).

TCP :
połączeniowy, niezawodny, strumieniowy protokół komunikacyjny wykorzystywany do przesyłania 
danych pomiędzy procesami uruchomionymi na różnych maszynach, będący częścią szeroko 
wykorzystywanego obecnie stosu TCP/IP -korzysta z usług protokołu IP do wysyłania i odbierania 
danych oraz ich fragmentacji wtedy, gdy jest to konieczne[1]. Protokół TCP operuje w warstwie 
transportowej modelu OSI. TCP jest protokołem działającym w trybie klient-serwer. Serwer 
oczekuje na nawiązanie połączenia na określonym porcie. Klient inicjuje połączenie do serwera.
W przeciwieństwie do UDP, TCP gwarantuje wyższym warstwom komunikacyjnym dostarczenie 
wszystkich pakietów w całości, z zachowaniem kolejności i bez duplikatów. Zapewnia to 
wiarygodne połączenie kosztem większego narzutu w postaci nagłówka i większej liczby 
przesyłanych pakietów. Chociaż protokół definiuje pakiet TCP, to z punktu widzenia wyższej 
warstwy oprogramowania, dane płynące połączeniem TCP należy traktować jako ciąg oktetów. W 
szczególności – jednemu wywołaniu funkcji API (np. send()) nie musi odpowiadać wysłanie 
jednego pakietu. Dane z jednego wywołania mogą zostać podzielone na kilka pakietów lub 
odwrotnie – dane z kilku wywołań mogą zostać połączone i wysłane jako jeden pakiet (dzięki 
użyciu algorytmu Nagle'a). Również funkcje odbierające dane (recv()) w praktyce odbierają nie 
konkretne pakiety, ale zawartość bufora stosu TCP/IP, wypełnianego sukcesywnie danymi z 
przychodzących pakietów.

Nawiązywanie połączenia :
W protokole TCP do nawiązania połączenia pomiędzy dwoma hostami wykorzystywana jest 
procedura nazwana three-way handshake. W sytuacji normalnej jest ona rozpoczynana, gdy host A 
chce nawiązać połączenie z hostem B, procedura wygląda następująco[1]:
host A wysyła do hosta B segment SYN wraz z informacją o dolnej wartości numerów 
sekwencyjnych używanych do numerowania segmentów wysyłanych przez host A (np. 100) a 
następnie przechodzi w stan SYN-SENT,
host B, po otrzymaniu segmentu SYN, przechodzi w stan SYN-RECEIVED i, jeżeli również chce 
nawiązać połączenie, wysyła hostowi A segment SYN z informacją o dolnej wartości numerów 
sekwencyjnych używanych do numerowania segmentów wysyłanych przez host B (np. 300) oraz 
segment ACK z polem numeru sekwencji ustawionym na wartość o jeden większą niż wartość pola 
sekwencji pierwszego segmentu SYN hosta A, czyli 101.

background image

host A, po odebraniu segmentów SYN i ACK od hosta B przechodzi w stan ESTABLISHED i 
wysyła do niego segment ACK potwierdzający odebranie segmentu SYN (numer sekwencji 
ustawiony na 301)
host B odbiera segment ACK i przechodzi w stan ESTABLISHED
host A może teraz rozpocząć przesyłanie danych
Jeśli host odbierający połączenie nie chce lub nie może odebrać połączenia, powinien odpowiedzieć 
pakietem z ustawioną flagą RST (reset).

W celu weryfikacji wysyłki i odbioru TCP wykorzystuje sumy kontrolne i numery sekwencyjne 
pakietów. Odbiorca potwierdza otrzymanie pakietów o określonych numerach sekwencyjnych 
ustawiając flagę ACK. Brakujące pakiety są retransmitowane. Host odbierający pakiety TCP 
defragmentuje je i porządkuje je według numerów sekwencyjnych tak, by przekazać wyższym 
warstwom modelu OSI pełen złożony segment.

Połączenie TCP może znajdować się w jednym z następujących stanów:
LISTEN  -Gotowość do przyjęcia połączenia na określonym porcie przez serwer.
SYN-SENT - Pierwsza faza nawiązywania połączenia przez klienta. Wysłano pakiet z flagą SYN. 
Oczekiwanie na pakiet SYN+ACK.
SYN-RECEIVED - Otrzymano pakiet SYN, wysłano SYN+ACK. Trwa oczekiwanie na ACK. 
Połączenie jest w połowie otwarte (ang. half-open).
ESTABLISHED - Połączenie zostało prawidłowo nawiązane. Prawdopodobnie trwa transmisja.
FIN-WAIT-1 - Wysłano pakiet FIN. Dane wciąż mogą być odbierane ale wysyłanie jest już 
niemożliwe.
FIN-WAIT-2 - Otrzymano potwierdzenie własnego pakietu FIN. Oczekuje na przesłanie FIN od 
serwera.
CLOSE-WAIT - Otrzymano pakiet FIN, wysłano ACK. Oczekiwanie na przesłanie własnego 
pakietu FIN (gdy aplikacja skończy nadawanie).
CLOSING - Połączenie jest zamykane.
LAST-ACK - Otrzymano i wysłano FIN. Trwa oczekiwanie na ostatni pakiet ACK.
TIME-WAIT - Oczekiwanie w celu upewnienia się, że druga strona otrzymała potwierdzenie 
rozłączenia. Zgodnie z RFC 793 połączenie może być w stanie TIME-WAIT najdłużej przez 4 
minuty.
CLOSED - Połączenie jest zamknięte.

Port nadawcy – 16-bitowy numer identyfikujący port nadawcy.

Port odbiorcy – 16-bitowy numer identyfikujący port odbiorcy.

Numer sekwencyjny – 32-bitowy identyfikator określający miejsce pakietu danych w pliku 

background image

przed fragmentacją (dzięki niemu, można "poskładać" plik z poszczególnych pakietów).

Numer potwierdzenia – 32-bitowy numer będący potwierdzeniem otrzymania pakietu przez 
odbiorcę, co pozwala na synchronizację nadawanie-potwierdzenie.

Długość nagłówka – 4-bitowa liczba, która oznacza liczbę 32-bitowych wierszy nagłówka, 
co jest niezbędne przy określaniu miejsca rozpoczęcia danych. Dlatego też nagłówek może 
mieć tylko taką długość, która jest wielokrotnością 32 bitów.

Zarezerwowane – 4-bitowy ciąg zer, zarezerwowany dla ewentualnego przyszłego użytku.

Flagi 8-bitowa informacja/polecenie dotyczące bieżącego pakietu. Poszczególne flagi 
oznaczają:

CWR – (ang. Congestion Window Reduced) flaga potwierdzająca odebranie powiadomienia 
przez nadawcę, umożliwia odbiorcy zaprzestanie wysyłania echa.

ECE – (ang. ECN-Echo) flaga ustawiana przez odbiorcę w momencie otrzymania pakietu z 
ustawioną flagą CE

URG – informuje o istotności pola "Priorytet"

ACK – informuje o istotności pola "Numer potwierdzenia"

PSH – wymusza przesłanie pakietu

RST – resetuje połączenie (wymagane ponowne uzgodnienie sekwencji)

SYN – synchronizuje kolejne numery sekwencyjne

FIN – oznacza zakończenie przekazu danych

Szerokość okna – 16-bitowa informacja o tym, ile danych może aktualnie przyjąć odbiorca. 
Wartość 0 wskazuje na oczekiwanie na segment z innym numerem tego pola. Jest to 
mechanizm zabezpieczający komputer nadawcy przed zbyt dużym napływem danych.

Suma kontrolna – 16-bitowa liczba, będąca wynikiem działań na bitach całego pakietu, 
pozwalająca na sprawdzenie tego pakietu pod względem poprawności danych.

Wskaźnik priorytetu – jeżeli flaga URG jest włączona, informuje o ważności pakietu.

Opcje – czyli ewentualne dodatkowe informacje i polecenia:

0 – koniec listy opcji

1 – brak działania

2 – ustawia maksymalna długość segmentu

W przypadku opcji 2 to tzw. Uzupełnienie, które dopełnia zerami długość segmentu do 
wielokrotności 32 bitów (patrz: informacja o polu "Długość nagłówka")

UDP:
jeden z podstawowych protokołów internetowych. Umieszcza się go w warstwie czwartej 
(transportu) modelu OSI. Jest to protokół bezpołączeniowy, więc nie ma narzutu na nawiązywanie 
połączenia i śledzenie sesji (w przeciwieństwie do TCP). Nie ma też mechanizmów kontroli 
przepływu i retransmisji. Korzyścią płynącą z takiego uproszczenia budowy jest większa szybkość 
transmisji danych i brak dodatkowych zadań, którymi musi zajmować się host posługujący się tym 
protokołem. Z tych względów UDP jest często używany w takich zastosowaniach jak 
wideokonferencje, strumienie dźwięku w Internecie i gry sieciowe, gdzie dane muszą być 
przesyłane możliwie szybko, a poprawianiem błędów zajmują się inne warstwy modelu OSI. 
Przykładem może być VoIP lub protokół DNS. UDP udostępnia mechanizm identyfikacji różnych 
punktów końcowych (np. pracujących aplikacji, usług czy serwisów) na jednym hoście dzięki 
portom (porównaj: gniazdo). UDP zajmuje się dostarczaniem pojedynczych pakietów, 
udostępnionych przez IP, na którym się opiera. Kolejną cechą odróżniającą UDP od TCP jest 
możliwość transmisji do kilku adresów docelowych na raz (tzw. multicast).
Pakiety UDP, zwane też datagramami, zawierają oprócz nagłówków niższego poziomu nagłówek 
UDP. Składa się on z pól zawierających sumę kontrolną, długość pakietu oraz porty: źródłowy i 
docelowy. Podobnie jak w TCP, porty UDP zapisywane są na dwóch bajtach (szesnastu bitach), 
więc każdy adres IP może mieć przypisanych 65536 różnych zakończeń. Z przyczyn historycznych, 
porty 0-1023 zarezerwowane są dla dobrze znanych usług sieciowych – dla aplikacji użytkownika 

background image

przydziela się porty od 1024.

Źródłowe i docelowe adresy znajdują się w nagłówku IPv4. Na długość pola UDP składa się jego 
nagłówek oraz dane. Jeśli suma kontrolna zostanie wyliczona i wyniesie 0, to powinna zostać 
wysłana jako alternatywna reprezentacja zera w kodzie uzupełnień do jedności (same 1). Jeśli suma 
kontrolna nie jest użyta, to powinna zostać wysłana jako "zwykłe" zero (same 0), co wskazuje 
odbiorcy, że nie jest wykorzystywana.

ICMP:
protokół warstwy sieciowej OSI/TCP/IP wykorzystywany w diagnostyce sieci oraz trasowaniu. 
Pełni przede wszystkim funkcję kontroli transmisji w sieci. Jest wykorzystywany w programach 
ping oraz traceroute. Teoretycznie sieci powinny działać poprawnie przez cały czas, lecz tak nie 
jest. Gdy coś dzieje się nie tak w warstwie internetowej, role narzędzia do rozwiązywania 
problemów odgrywa protokół komunikacyjny zarządzania siecią Internet (ICMP — Internet 
Control Message Protocol). ICMP jest protokołem serwisowym, który zgłasza błędy łączności 
między hostami. W warstwie internetowej datagramy dostarczane są w sposób bezpołączeniowy, na 
zasadzie „najlepiej, jak się da”. Protokół ICMP jest zestawem komunikatów, przesyłanych w 
datagramach IP i zdolnych do zgłaszania błędów w dostarczaniu innych datagramów IP.
Komunikaty ICMP są narzędziami diagnostycznymi „wbudowanymi” w warstwę internetową. Jeśli 
dwa hosty nie są w stanie komunikować się ze sobą, komunikaty ICMP mogą pomóc w 
zdiagnozowaniu problemu. Ponieważ w szybko ewoluującym środowisku może wystąpić zalew 
komunikatów, niedostarczenie komunikatu ICMP nie powoduje wysłania komunikatu ICMP o 
błędzie. Szczególnie, gdy komunikat ICMP o niedostępności hosta docelowego nie dotrze do hosta 
źródłowego, ten nie wysyła kolejnego komunikatu ICMP.

background image

ARP:
Protokół sieciowy umożliwiający konwersję logicznych adresów warstwy sieciowej na fizyczne 
adresy warstwy łącza danych. Protokół ten nie ogranicza się tylko do konwersji adresów IP na adres 
MAC stosowany w sieciach Ethernet, lecz jest także wykorzystywany do odpytywania o adresy 
fizyczne stosowane w technologiach Token ring czy FDDI. Protokół ARP opisuje także zachowanie 
systemu operacyjnego, który zarządza tzw. tablicą ARP. Znajdują się w niej pary: adres warstwy 
sieciowej i przypisany do niego adres fizyczny. Zapobiega to wysyłaniu zapytania ARP przy próbie 
wysłania każdego pakietu do hosta znajdującego się w tej samej sieci.
Protokół ARP nie jest niezbędny do działania sieci komputerowych, może zostać zastąpiony przez 
statyczne wpisy w tablicy ARP, przyporządkowujące adresom warstwy sieciowej adresy fizyczne na 
stałe.

ARP działa w następujący sposób

:

1.w celu ustalenia adresu fizycznego hosta docelowego wysyłane jest żądanie ARP request 
do wszystkich hostów znajdujących się w tej samej sieci. Zapytanie zawiera adres logiczny 
hosta docelowego oraz adres fizyczny hosta wysyłającego zapytanie
2.na zapytanie odpowiada tylko ten host, którego adres logiczny jest identyczny z adresem 
logicznym umieszczonym w zapytaniu. Odpowiedź zawiera adres logiczny i fizyczny hosta 
docelowego.
3.Odebrany adres fizyczny zapisywany jest w tablicy ARP i parowany z adresem logicznym 
hosta docelowego, dzięki czemu nie będzie wymagane ponowne odkrywanie adresu 
fizycznego do momentu wyczyszczenia tablicy

Często po podłączeniu do sieci host rozsyła zapytanie ARP o własny adres. Ma to na celu dwie 

background image

rzeczy, po pierwsze: ustalenie czy w sieci jest już podpięty system dysponującym identycznym 
adresem. Po drugie: każdy host obecny w danej sieci może zapisać w pamięci podręcznej dane o 
nowym hoście przyłączonym do sieci.

Typ warstwy fizycznej (HTYPE)- typ protokołu warstwy fizycznej. Możliwe wartości dla pola HTYPE 
w tabeli po prawej stronie.

Typ protokołu wyższej warstwy (PTYPE) - dla protokołu IPv4 jest to 0x0800. Dopuszczalne 
wartości są zawarte w tabeli EtherType.

Długość adresu sprzętowego (HLEN) - długość adresu sprzętowego (MAC) podana w bajtach.

Długość protokołu wyższej warstwy (PLEN) - długość adresu protokołu, np. IP (4 bajty).

Operacja (OPER) - kod operacji ARP. Poniżej cztery najważniejsze wartości:

Adres sprzętowy źródła (SHA) - sprzętowy adres (MAC) nadawcy

Adres protokołu wyższej warstwy źródła (SPA) - adres protokołu warstwy wyższej nadawcy, np. 
adres IP

Adres sprzętowy przeznaczenia (THA) - sprzętowy adres (MAC) odbiorcy

Adres protokołu wyższej warstwy przeznaczenia (TPA) - adres protokołu warstwy wyższej 
odbiorcy, np. adres IP

RARP:
Protokół komunikacyjny przekształcania 48-bitowych fizycznych adresów MAC na 32-bitowe 
adresy IP w komputerowych sieciach typu Ethernet.
Jego istota polega na tym, że pytający wysyła do sieci zapytanie:
Jaki jest adres IP dla danego adresu MAC aa:bb:cc:dd:ee:ff ?
Inny komputer odpowiada:
Komputer mający adres MAC aa:bb:cc:dd:ee:ff ma adres IP 1.2.3.4
Serwer rarp, a konkretnie demon rarpd, korzysta z pliku /etc/ethers, gdzie znajdują się wszystkie 
odwzorowania adresów MAC na IP dla danego serwera (Jeżeli host zapyta o adres MAC, którego 
nie ma w tym pliku, serwer będzie milczał).
Protokół ten stosowany jako najprostszy możliwy sposób statycznego przydzielania adresów IP. 
Zwykle komputer wysyłający zapytanie nie ma jeszcze swojego adresu, a komputer odpowiadający 
udziala mu informacji, którego adresu powinien zacząć używać. Obecnie częściej stosowane są 
protokoły oparte na UDP, czyli BOOTP i jego następca DHCP.

background image

Router:
urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci 
komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), 
pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP 
jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją 
spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, 
routingu lub rutowania. Trasowanie musi zachodzić między co najmniej dwiema podsieciami, które 
można wydzielić w ramach jednej sieci komputerowej. Urządzenie tworzy i utrzymuje tablicę 
trasowania, która przechowuje ścieżki do konkretnych obszarów sieci oraz metryki z nimi związane 
(odległości od siebie licząc kolejne routery).
Skuteczne działanie routera wymaga wiedzy na temat otaczających go urządzeń, przede wszystkim 
innych routerów oraz przełączników. Może być ona dostarczona w sposób statyczny przez 
administratora, wówczas nosi ona nazwę tablicy statycznej lub może być pozyskana przez sam 
router od sąsiadujących urządzeń pracujących w trzeciej warstwie, tablice tak konstruowane 
nazywane są dynamicznymi.
Podczas wyznaczania tras dynamicznych router korzysta z różnego rodzaju protokołów trasowania i 
polega przede wszystkim na odpytywaniu sąsiednich urządzeń o ich tablice trasowania, a następnie 
kolejnych w zależności od zapotrzebowań ruchu, który urządzenie obsługuje.

Najczęściej stosowanymi protokołami trasowania są:

RIP

IGRP

EIGRP

OSPF

IS-IS

Switch:
urządzenie łączące segmenty sieci komputerowej pracujące głównie w drugiej warstwie modelu 
ISO/OSI (łącza danych), jego zadaniem jest przekazywanie ramki między segmentami sieci z 
doborem portu przełącznika, na który jest przekazywana. Przełącznik w sieci Ethernet analizuje 
adresy MAC nadawcy i odbiorcy przychodzącej ramki. Adres MAC nadawcy jest wykorzystywany 
prowadzenia tablicy skojarzeń, zawierającej adresy MAC i odpowiadające im porty przełącznika, 
tablica ta może zawierać 4096, 8192 a nawet 16384 wpisów. By zapewnić dostosowywanie się 
przełącznika do zmian w sieci ważność wpisu wygasa jeżeli przez określony czas nie napływają 
ramki z danym MAC nadawcy.
Po otrzymaniu ramki przełącznik szuka adresu MAC odbiorcy w tablicy skojarzeń, jeżeli adres nie 
występuje w niej, to ramka wysyłana jest na wszystkie porty z wyjątkiem źródłowego, gdy jest 
znany, to tylko na port określony w tablicy skojarzeń.
Przez przesyłanie ramki tylko na jeden port przełączniki ograniczają domenę kolizyjną do 
pojedynczego portu, dzięki czemu są w stanie zapewnić każdemu hostowi podłączonemu do portu 
osobny kanał transmisyjno-nadawczy, nie zaś współdzielony, jak to jest w przypadku koncentratora.

Przekazywanie ramek przez przełącznik może się odbywać w różnych trybach. W przełącznikach 
zarządzalnych istnieje możliwość wyboru odpowiedniego trybu. Wśród dostępnych trybów 
znajdują się:

cut-through – najmniejsze opóźnienie, przesyła ramki bezzwłocznie bez sprawdzania ich 
poprawności

store and forward – największe opóźnienie, przed przesłaniem sprawdza sumy kontrolne 
nadesłanych ramek

fragment free – rozwiązanie pośrednie, sprawdza wyłącznie poprawność nagłówka ramki,

przełączanie adaptacyjne – na podstawie obciążenia wybierany jest jeden z powyższych 
wariantów.

background image

HUB:
urządzenie łączące wiele urządzeń sieciowych w sieci komputerowej o topologii gwiazdy. 
Koncentrator pracuje w warstwie pierwszej modelu ISO/OSI (warstwie fizycznej), przesyłając 
sygnał z jednego portu (gniazda) na wszystkie pozostałe. Nie analizuje ramki pod kątem adresu 
MAC oraz IP. Ponieważ koncentrator powtarza każdy sygnał elektroniczny, tworzy jedną domenę 
kolizyjną. Koncentrator najczęściej podłączany jest do routera jako rozgałęziacz, do niego zaś 
dopiero podłączane są pozostałe urządzenia sieciowe: komputery pełniące rolę stacji roboczych, 
serwerów, drukarki sieciowe i inne. Obecnie urządzenia te, wyparte przez przełączniki działające w 
drugiej warstwie modelu ISO/OSI (warstwie łącza danych, wykorzystując adresy MAC 
podłączonych urządzeń), praktycznie nie są już stosowane. Jednakże koncentrator przenosi sygnał z 
portu wejściowego na wszystkie porty wyjściowe bit po bicie, przełącznik natomiast ramka po 
ramce, co jest powodem wprowadzania opóźnień (także dodatkowych, zmiennych, w zależności od 
długości ramki).