[ Pobierz całość w formacie PDF ]
Jeżeli sieć docelowa jest siecią lokalną do adresu przeznaczenia dodatkowo stosowana jest
maska podsieci.
Po określeniu sieci docelowej, moduł IP poszukuje jej w lokalnej tablicy rutowania. Pakiety
są kierowane do ich miejsca przeznaczenia na podstawie tablicy rutowania. Tablica może być
zbudowana ręcznie przez administratora sieci (statyczna), bądz aktualizowana przez
protokoły rutowania (dynamiczna). Zaletą drugiego rozwiązania jest to, że w razie dużego
ruchu oprogramowanie może zmienić tablice routingu tak, aby pakiety omijały powstały
zator.Decyzje podejmowane przez protokół IP dokonują się na podstawie przeglądania tablicy
routingu.
Protokóły routingu .
RIP Routing Information Protocol uaktualnienie tablic routingu; działa pomiedzy
routerami, określa ścieżki i konstruuje tablice routingu.
IGP (Interior Gateway Protocol)
EGP (Exterior Gateway Protocol
Koleje życia Datagramu. Gdy aplikacja ma zamiar wysłać datagram w sieć, wykonuje kilka
prostych kroków. Najpierw konstruuje datagram zgodnie z wymogami lokalnej
36
implementacji IP. Zostaje skonstruowany nagłówek IP. Następnie pierwszy węzeł na drodze
wędrówki datagramu określić musi etap następny - inną maszynę w sieci lub router, gdy dane
muszą się z sieci wydostać. Jeżeli dane są szczególnie cenne, w nagłówku IP zostaną
ustawione odpowiednie opcje. Na koniec datagram jest "posyłany w sieć".
Każdy router otrzymujący datagram wykonuje na nim serię testów. Gdy warstwa dostępu do
sieci zdejmie z niego swój nagłówek, warstwa IP weryfikuje sumę kontrolną datagramu. W
razie niezgodności datagram jest odrzucany i do węzła-nadawcy kierowany jest komunikat o
błędzie. Następnie pole TTL jest odpowiednio zmniejszone i sprawdzane. Jeśli limit czasu jest
przekroczony sygnalizowany jest błąd. Po określeniu następnego węzła (na podstawie adresu
docelowego) zostaje zapisana nowa wartość TTL i nowa suma kontrolna.
Jeżeli konieczna jest fragmentacja, jest on dzielony na mniejsze datagramy i każdy z nich
opatrywany jest nagłówkiem IP. W końcu datagram przekazywany jest z powrotem do
warstwy dostępu do sieci. Gdy datagram dotrze do celu zostaje scalony, zdejmowany jest
nagłówek IP, odtworzony jest oryginalny komunikat i przesyłany w stronę wyższych warstw.
Kapsułkowanie (ang. encapsulation). Jak wiadomo datagramy przemieszczając się od
jednej maszyny do drugiej muszą być przenoszone przez sieć fizyczną.
Kapsułkowaniem nazywamy rozwiązanie, w którym datagram (lub jego część) przenoszony
jest przez jedną ramkę sieciową. Datagram zachowuje się wówczas jak każdy inny komunikat
przesyłany z jednej maszyny do innej, tzn. podróżuje w części ramki sieciowej przeznaczonej
na dane.
Fragmentacja. W idealnym przypadku cały datagram mieści się w jednej ramce fizycznej.
Nie jest to zwykle jednak możliwe. Dzieje się tak dlatego, że datagram może mieć znaczną
długość (do ok. 65 kB), oraz może przemieszczać się przez różne sieci fizyczne i logiczne.
Każda z nich ma ustaloną górną granicę ilości danych, które mogą być przesłane w jednej
ramce.
Górna granica ilości danych, które mogą być przesłane w jednej ramce, nosi nazwę
maksymalnej jednostki transmisyjnej danej sieci (ang. Maximum Transfer Unit - MTU).
Jeśli datagram nie mieści się w ramce fizycznej, to jest dzielony na mniejsze kawałki zwane
fragmentami, a proces ten nazywa się fragmentacją.
Gdy takie pofragmentowane datagramy dotrą do odbiorcy podlegają procesowi odwrotnemu
czyli defragmentacji. Każdy z fragmentów zawiera nagłówek, w którym jest powielona
większość zawartości nagłówka pierwotnego datagramu.
Protokół ICMP (Internet Control Message Protocol)
37
Internet Protocol realizuje zawodne, bezpołączeniowe przenoszenie pakietów. Datagram
wędruje od nadawcy przez różne sieci i routery aż do końcowego odbiorcy. Jeżeli router nie
potrafi ani wyznaczyć trasy ani dostarczyć datagramu, albo gdy wykrywa sytuacje mającą
wpływ na możliwość dostarczenia datagramu np. przeciążenie sieci, wyłączenie maszyny
docelowej, wyczerpanie się licznika czasu życia datagramu, to powinien o tym fakcie
poinformować pierwotnego nadawcę, aby podjął działania w celu uniknięcia skutków tej
[ Pobierz całość w formacie PDF ]