217
________________________________________________________________________________________________ ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3 Η Σ ΤΑΞΗΣ Π ΧΡΙΣΤΙΔΗΣ 2019 Έκδοση 5.0 ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3 ΗΣ ΤΑΞΗΣ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

________________________________________________________________________________________________ 

ΔΙΚΤΥΑ  ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ             Π ΧΡΙΣΤΙΔΗΣ 2019 Έκδοση 5.0 

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ

3ΗΣ ΤΑΞΗΣ

Page 2: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

________________________________________________________________________________________________ 

ΔΙΚΤΥΑ  ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ             Π ΧΡΙΣΤΙΔΗΣ 2019 Έκδοση 5.0 

Page 3: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

________________________________________________________________________________________________ 

ΔΙΚΤΥΑ  ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ             Π ΧΡΙΣΤΙΔΗΣ 2019 Έκδοση 5.0 

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ

3ΗΣ ΤΑΞΗΣ

Page 4: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

________________________________________________________________________________________________ 

ΔΙΚΤΥΑ  ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ             Π ΧΡΙΣΤΙΔΗΣ 2019 Έκδοση 5.0 

Page 5: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 1

Περιεχόμενα

Ενότητα 1 Μετατροπή Αναλογικού Σήματος σε Ψηφιακό …………… 2

Ενότητα 2 Τεχνολογία Adsl και Ευρυφασματικές Υπηρεσίες ………… 11

Ενότητα 3 Τηλεφωνία IP ……………………………………………………………… 21

Ενότητα 4 Διευθυνσιοδότηση IP …………………………………………………… 29

Ενότητα 5 Tοπικά Δίκτυα Ethernet ……………………………………………… 46

Ενότητα 6 Μοντέλα Αναφοράς Διασύνδεσης Δικτύων και Πρωτόκολλα Επικοινωνιών …………………………………………

60

Ενότητα 7 Δρομολόγηση - Routing ……………………………………………… 77

Ενότητα 8 Ιδεατά Ιδιωτικά Δίκτυα VPN ………………………………………… 89

Ενότητα 9 Εύρεση και Ανίχνευση Βλαβών Δικτύων ……………………… 95

Ενότητα 10 Διευθυνσιοδότηση IPv6 ……………………………………………… 115

Ενότητα 11 Υποδικτύωση με Μάσκα Μεταβλητού Μήκους - VLSM … 136

Ενότητα 12 Ασφάλεια Δικτύων ……………………………………………………… 142

Εργαστηριακή Άσκηση 1 Διαμόρφωση Πολυλειτουργικής Συσκευής ………………… 159

Εργαστηριακή Άσκηση 2 Διαμόρφωση Σημείου Πρόσβασης (Access Point) ……… 177

Παράρτημα 1 Το Πρωτόκολλο Δρομολόγησης RIP …………………………… 189

Παράρτημα 2 Λογισμικά Προστασίας Υπολογιστών (Antivirus) ………… 198

Παράρτημα 3 Το Πρότυπο TIA/EIA-568 …………………………………………… 205

Παράρτημα 4 Διευθυνσιοδότηση IP …………………………………………………… 209

Βιβλιογραφία ……………………………………………………………………………………… 210

Page 6: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 2

Ενότητα 1 - Μετατροπή Αναλογικού Σήματος σε Ψηφιακό

ΣΤΟΧΟΙ

Στο τέλος αυτού του μαθήματος ο/η μαθητής/τρια πρέπει:

• Να περιγράφει το εύρος ζώνης συχνοτήτων της ανθρώπινης ομιλίας.

• Να αναφέρει το εύρος ζώνης συχνοτήτων που χρησιμοποιείται για την αναλογική μετάδοση φωνής στα τηλεφωνικά δίκτυα και στη ραδιοφωνία και να εξηγεί τους λόγους στους οποίους βασίζεται η επιλογή του.

• Να αναφέρει το Θεώρημα της Δειγματοληψίας για τη μετατροπή ενός αναλογικού σήματος σε ψηφιακό και να γνωρίζει τα πλεονεκτήματα της ψηφιακής μετάδοσης ενός σήματος σε σχέση με την αντίστοιχη αναλογική μέθοδο.

• Να αναφέρει το ρυθμό μετάδοσης δεδομένων ενός ψηφιακού σήματος PCM στην τηλεφωνία και το απαιτούμενο εύρος ζώνης συχνοτήτων.

1.1 Βασικά χαρακτηριστικά της ομιλίας

Η Ανθρώπινη Φωνή

Το όργανο που διαθέτει ο άνθρωπος για την παραγωγή φωνής βρίσκεται στο ανώτερο μέρος του λάρυγγα και είναι οι φωνητικές χορδές. Αυτές είναι δύο πτυχές του τοιχώματος του λάρυγγα, οι οποίες κατά την ομιλία τεντώνονται από ειδικούς μύες και λειτουργούν ως ηχητικές μεμβράνες με μια λεπτή σχισμή μεταξύ τους. Ο αέρας της εκπνοής θέτει σε παλμική κίνηση τις φωνητικές χορδές, οι οποίες προκαλούν αναταράξεις στη στήλη του αέρα που υπάρχει μέσα στο λαιμό μας, παράγοντας έτσι ήχο.

Στο σχήμα φαίνονται οι φωνητικές χορδές στη θέση ηρεμίας και με κόκκινη γραμμή στη θέση ομιλίας.

Η θεμελιώδης συχνότητα του ήχου της φωνής εξαρτάται κυρίως από τις διαστάσεις των φωνητικών χορδών. Τα παιδιά και οι γυναίκες, που έχουν μικρότερες φωνητικές χορδές από τους άνδρες, παράγουν οξύτερες φωνές. Το τέντωμα των φωνητικών χορδών και η πίεση του εκπνεόμενου αέρα επηρεάζουν επίσης το ύψος της φωνής.

Η στοματική και η ρινική κοιλότητα λειτουργούν σαν αντηχεία και ενισχύουν ορισμένες από τις αρμονικές της θεμελιώδους συχνότητας, διαμορφώνοντας έτσι τη χροιά της φωνής. Έτσι, λόγω των ανατομικών διαφορών μεταξύ των ανθρώπων, ο καθένας μας έχει ιδιαίτερη χροιά φωνής. Η χροιά αφορά κυρίως τα φωνήεντα. Μπορούμε να την τροποποιήσουμε διαμορφώνοντας κατάλληλα τη στοματική μας κοιλότητα, ώστε να προφέρουμε σωστά το κάθε φωνήεν. Στο σχήμα φαίνονται οι θέσεις των δοντιών και της γλώσσας (με κόκκινο) για την εκφώνηση των φωνηέντων "α" και "ι".

α ι

Φωνητική χορδή

Φωνητική χορδή

Τα όργανα της ανθρώπινης φωνής

Page 7: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 3

Οι ήχοι που παράγει ένας άνθρωπος διακρίνονται σε τρεις κατηγορίες, ανάλογα τον τρόπο με τον οποίο αυτοί παράγονται:

√ Έμφωνοι ήχοι Τα φωνήεντα

√ Άφωνοι ήχοι Τα σύμφωνα σ, φ

√ Εκρηκτικοί ήχοι Το σύμφωνο π

Οι έμφωνοι ήχοι παράγονται ωθώντας τον αέρα μέσω των φωνητικών χορδών κατά τρόπο ώστε αυτές να ταλαντώνονται χαλαρά, σχηματίζοντας σχεδόν περιοδικούς παλμούς αέρα που διεγείρουν τη φωνητική κοιλότητα (η περίοδος των παραγόμενων ήχων είναι μεταξύ 2 ms και 20 ms, ενώ το πλάτος μειώνεται μέσα σε αυτό το χρονικό διάστημα).

Οι άφωνοι ήχοι δημιουργούνται σχηματίζοντας μια στένωση σε κάποιο σημείο της φωνητικής κοιλότητας (συνήθως προς την μεριά του στόματος) και ωθώντας αέρα μέσω της στένωσης με αρκετά υψηλή ταχύτητα, ώστε να παραχθεί στροβιλισμός. Αυτό δημιουργεί μια πηγή θορύβου ευρέως φάσματος που διεγείρει τη φωνητική κοιλότητα. Παραδείγματα τέτοιων ήχων είναι το 'σ' και το 'φ'. Τέλος, η τρίτη περιλαμβάνει ήχους που παράγονται κλείνοντας τελείως το στόμα, με την πίεση του αέρα μέσα στην φωνητική κοιλότητα που γίνεται πολύ ψηλή. Μόλις ανοίξουμε το στόμα, το αποτέλεσμα είναι ένας ήχος που περιέχει μεγάλη ενέργεια στις χαμηλές συχνότητες. Σε αυτή την κατηγορία ανήκει το 'π'.

Σχήμα 1.1 - Φασματική Πυκνότητα Ισχύος Ανθρώπινης Ομιλίας

Προκειμένου να μεταδώσουμε την ανθρώπινη ομιλία μέσω μιας τηλεφωνικής γραμμής, πρέπει πρώτα να καθορίσουμε το απαιτούμενο εύρος ζώνης που πρέπει να δεσμεύσουμε. Όπως φαίνεται στο Σχήμα 1.1, αν και το φάσμα των συχνοτήτων ομιλίας εκτείνεται περίπου από 100 Hz - 10kHz, το μεγαλύτερο μέρος της ενέργειας του φάσματος βρίσκεται μεταξύ 200 Hz και 500 Hz. Θα έλεγε κανείς λοιπόν, ότι το απαιτούμενο εύρος ζώνης είναι 10 kHz, έτσι ώστε να επιτύχουμε την μετάδοση φωνής υψηλής πιστότητας. Όσον αφορά στο τηλεφωνικό δίκτυο, αυτό το εύρος ζώνης για ένα και μόνο δίαυλο ομιλίας είναι απαγορευτικό, γιατί δεσμεύει πολύτιμο φάσμα αυξάνοντας την πολυπλοκότητα των διαφόρων μονάδων του δικτύου. Συνεπώς, για το τηλεφωνικό δίκτυο, όσο μικρότερο είναι το εύρος ζώνης που διατίθεται για μια τηλεφωνική σύνδεση τόσο το καλύτερο. Μπορούμε τότε να υποθέσουμε ότι 300 Hz (200 Hz έως 500 Hz) είναι αρκετά για να μεταδώσουμε την ανθρώπινη φωνή; Η απάντηση είναι αρνητική γιατί, στην περίπτωση αυτή, η ποιότητα της φωνής είναι πάρα πολύ κακή, σε βαθμό που να μην μπορούμε να καταλάβουμε τι λέει ο συνομιλητής μας.

Ισχ

ύς

Page 8: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 4

Είναι σημαντικό λοιπόν να εξετάσουμε την έννοια της ποιότητας μετάδοσης της ομιλίας. Μπορούμε να διακρίνουμε τρία κριτήρια ποιότητας:

√ Φυσικότητα

√ Αναγνωρισιμότητα

√ Καταληπτότητα

Φυσικότητα Όπου έχουμε την καλύτερη ποιότητα μετάδοσης της ομιλίας. Η μεταδιδόμενη ομιλία ακούγεται φυσικά, όπως θα συνέβαινε αν ο ομιλών βρισκόταν δίπλα μας. Τη φυσικότητα πλησιάζουν μερικά συστήματα υψηλής πιστότητας (high-fidelity) με χρησιμοποίηση εύρους ζώνης μεγαλύτερου των 10 kHz.

Αναγνωρισιμότητα Μας ενδιαφέρει να αναγνωρίζουμε χωρίς προσπάθεια και χωρίς καμία αμφιβολία την ταυτότητα του ομιλούντα.

Καταληπτότητα Μας ενδιαφέρει κυρίως να αντιλαμβανόμαστε τι λέει ο ομιλών. Έτσι εξασφαλίζεται σε ικανοποιητικό βαθμό και η αναγνώριση της φωνής του ομιλούντα.

1.2 Μετατροπή Αναλογικού σήματος σε Ψηφιακό

Για να μετατραπεί ένα αναλογικό σήμα σε ψηφιακό, θα πρέπει να μετατραπεί σε σήμα διακριτό ως προς το χρόνο. Διακριτό είναι ένα σήμα που δεν είναι συνεχές στο χρόνο, παίρνει δηλαδή τιμές σε συγκεκριμένες χρονικές στιγμές.

Το αρχικό αναλογικό σήμα μπορεί να ξαναδημιουργηθεί, από το ψηφιακό σήμα κατόπιν κατάλληλης επεξεργασίας. Έτσι έχουμε τη δυνατότητα, αντί να μεταδώσουμε ολόκληρο το αναλογικό σήμα από ένα κανάλι επικοινωνίας, να μεταδώσουμε μόνο τα δείγματα σε ψηφιακή μορφή που προέκυψαν από τη δειγματοληψία του και να ανασυνθέσουμε το σήμα στο δέκτη στη αρχική του μορφή.

Εύρος Ζώνης Συχνοτήτων Ακουστικών Σημάτων

• Τηλεφωνία

o Το εύρος ζώνης συχνοτήτων που επιλέχθηκε διεθνώς για ένα δίαυλο φωνής στην τηλεφωνία με βάση τα παραπάνω, είναι 300 Hz - 3, 4 kHz (4 kHz).

o Το εύρος αυτό καθορίστηκε με βάση το φάσμα ισχύος της ανθρώπινης ομιλίας, την ευαισθησία του ανθρώπινου αυτιού και τις ιδιότητες του αέρα στην μετάδοση των διαφόρων συχνοτήτων.

• Ραδιοφωνία

o Το εύρος ζώνης συχνοτήτων στη ραδιοφωνία AM στα μεσαία κύματα έχει καθοριστεί στα 5 kHz.

o Στη Ραδιοφωνία FM το εύρος ζώνης των 15 kHz του ακουστικού σήματος το οποίο είναι πολύ μεγαλύτερο από τα 5 kHz των σταθμών AM, καθώς επίσης και η διαμόρφωση FM όπου το σήμα μεταφέρεται με τις αλλαγές στη συχνότητα της φέρουσας (ο θόρυβος επηρεάζει το πλάτος κάποιου σήματος), έχει ως αποτέλεσμα οι εκπομπές FM να ακούγονται πολύ καλύτερα απ' αυτές στα AM. Η μουσική ακούγεται πολύ πιο πιστά κι ευχάριστα και η φωνή ακούγεται πολύ καλύτερα.

Page 9: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 5

1.3 Παλμοκωδική Διαμόρφωση

Η παλμοκωδική διαμόρφωση (PCM - Pulse Code Modulation) είναι μια μέθοδος μετατροπής του αναλογικού σήματος σε ψηφιακό (A/D conversion), σύμφωνα με την οποία η πληροφορία που περιέχεται σε συγκεκριμένα δείγματα ενός αναλογικού σήματος αναπαρίσταται από συγκεκριμένες κωδικές λέξεις που αποτελούνται από ένα ψηφιακό σήμα σε σειριακή μορφή.

Η μετατροπή του αναλογικού σήματος σε ψηφιακό πραγματοποιείται με τις ακόλουθες διεργασίες κατά σειρά, Σχήμα 1.2:

• Δειγματοληψία

• Κβάντιση

• Κωδικοποίηση

Δύο είναι οι κύριοι λόγοι που μας ωθούν στη χρήση της ψηφιακής μετάδοσης:

(α) Η μικρή ευαισθησία των ψηφιακών σημάτων στο θόρυβο. Τα αναλογικά σήματα επηρεάζονται από κάθε θόρυβο που μεταβάλλει το πλάτος, τη συχνότητα ή τη φάση τους. Αντίθετα, στα ψηφιακά συστήματα οι παραπάνω παράμετροι δεν είναι απαραίτητο να αξιολογηθούν στη λήψη με τόση ακρίβεια, διότι κατά τη λήψη εκτιμάται απλώς αν το σήμα υπερβαίνει ή όχι μια συγκεκριμένη στάθμη κατωφλίου (συνήθως στη μέση μεταξύ της στάθμης 0 και της στάθμης 1).

(β) Η μεγαλύτερη δυνατότητα και ευκολία επεξεργασίας των ψηφιακών σημάτων με τη σημερινή τεχνολογία. Οι δυνατότητες αυτές αφορούν στην ευκολία αποθήκευσης ενός ψηφιακού σήματος, στην ευκολία προσαρμογής στο ρυθμό μετάδοσης από συσκευή σε συσκευή και στην ευκολία πολυπλεξίας.

Page 10: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 6

f(t)

fs(t) t

t

t

0,3

4,8

2,6

5,3

12,2

0

4 3

5

12Kβάντιση

t

Kωδικοποίηση

t1 t2

Σχήμα1. 2 - Διεργασίες μετατροπής αναλογικού σήματος σε ψηφιακό

Page 11: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 7

Ποιος είναι όμως ο κατάλληλος ρυθμός δειγματοληψίας;

Θεώρημα Δειγματοληψίας (Nyquist): Η συχνότητα δειγματοληψίας του αναλογικού σήματος και μετατροπής του σε ψηφιακό πρέπει να είναι μεγαλύτερη ή τουλάχιστον ίση με το διπλάσιο της μέγιστης συχνότητας που εμπεριέχεται στο αναλογικό σήμα, για να μπορεί να αναπαραχθεί το αναλογικό σήμα σωστά στο δέκτη από το ψηφιακό.

Σύμφωνα με το Θεώρημα αυτό, ένα σήμα που δεν περιέχει συχνότητες μεγαλύτερες από fm Hz, μπορεί να ανακτηθεί πλήρως από τη γνώση δειγμάτων του που λαμβάνονται με συχνότητα (ρυθμό) τουλάχιστον 2f m .

Κατά συνέπεια, οποιοδήποτε αναλογικό σήμα μπορεί να μετατραπεί σε ψηφιακό. Μπορούμε να ξαναδημιουργήσουμε το αρχικό σήμα, αν επεξεργασθούμε κατάλληλα τα δείγματα αυτά. Έτσι έχουμε τη δυνατότητα, αντί να μεταδίδουμε ολόκληρο το αναλογικό σήμα από ένα δίαυλο επικοινωνίας, να μεταδώσουμε μόνο τα δείγματα σε ψηφιακή μορφή που προέκυψαν από τη δειγματοληψία του και να ανασυνθέσουμε το σήμα στην πλευρά του δέκτη.

1.4 Εύρος Ζώνης Συχνοτήτων Σήματος PCM

Tο εύρος ενός ψηφιακού σήματος PCM είναι πολύ πιο μεγάλο από το αντίστοιχο αναλογικό σήμα των 4 kHz από το οποίο προκύπτει.

Έχουμε δει ότι ένα αναλογικό ακουστικό σήμα των 3, 4 kHz είναι αρκετό στην τηλεφωνία για να γίνει κατανοητή η συνομιλία μας.

Για τη μετάδοση όμως του αντίστοιχου ψηφιακού σήματος απαιτείται εύρος ζώνης 32 kHz, τιμή πολύ μεγαλύτερη από εκείνη των 3,4 kHz του εύρους ζώνης του αναλογικού σήματος ομιλίας.

Στη διεργασία της κωδικοποίησης η κάθε κβαντισμένη στάθμη μετατρέπεται σε ένα κωδικό αριθμό με 8 δυαδικά ψηφία (28 = 256).

Ακολούθως τα αναλογικά δείγματα στρογγυλοποιούνται στη πλησιέστερη στάθμη από 256 τιμές με τη διεργασία της κβάντισης.

Δειγματοληψία ονομάζεται η διεργασία, κατά την οποία από ένα αναλογικό σήμα λαμβάνονται ένας πεπερασμένος αριθμός τιμών του (δείγματα).

Page 12: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 8

Ψηφιακή Τηλεφωνία

Το CD

Εάν η μέγιστη χωρητικότητα ενός δίσκου CD είναι 74 λεπτών, τότε η μέγιστη χωρητικότητά του υπολογίζεται σε:

44 100 δείγματα/δευτερόλεπτο Χ 2 κανάλια Χ 2 bytes Χ 74 λεπτά Χ 60 δευτερόλεπτα

Χωρητικότητα ≈ 783 Mbytes

Το τηλεφωνικό κανάλι έχει εύρος ζώνης 4 kHz. Για να μετατρέψουμε λοιπόν το αναλογικό σήμα ομιλίας σε ψηφιακό θα πρέπει να κάνουμε δειγματοληψία σε ρυθμό τουλάχιστον 8 000 δειγμάτων/s σύμφωνα με το Θεώρημα του Nyquist.

Αφού τα δείγματα αυτά απέχουν ίσα μεταξύ τους, ο χρόνος μεταξύ δύο διαδοχικών δειγμάτων είναι:

s1258000

1μ=

Το σύστημα PCM της τηλεφωνίας χρησιμοποιεί 8-bit για κάθε στάθμη του αναλογικού σήματος. Επιτρέπει δηλαδή συνολικά 28=256 στάθμες κβάντισης. Ο συνολικός ρυθμός πληροφορίας του ψηφιακού σήματος PCM που προκύπτει από το αναλογικό σήμα ομιλίας θα είναι:

8 000 δείγματα/s × 8 bits/δείγμα = 64 kbit/s

Αυτός είναι ο ρυθμός μετάδοσης των πληροφοριών σε ένα ψηφιακό σύστημα τηλεπικοινωνιών.

Μια άλλη εφαρμογή της διαμόρφωσης PCM είναι το δημοφιλές CD. Εδώ απαιτείται ένα ακουστικό στερεοφωνικό σήμα (2 κανάλια) με ψηλή ποιότητα, δηλαδή με εύρος ζώνης τουλάχιστον 20 kHz.

Αν ο ρυθμός δειγματοληψίας που απαιτείται, σύμφωνα με το Θεώρημα Nyquist, είναι 40 kHz, στην πράξη χρησιμοποιείται ρυθμός 44,1 kHz, ώστε να αποφευχθούν οι επιδράσεις των μη ιδανικών φίλτρων ανακατασκευής. Το σήμα κβαντίζεται σε 65 536 στάθμες, για να περιοριστεί ο θόρυβος κβάντισης.

Κάθε στάθμη απαιτεί κωδική λέξη 16 bits για την κωδικοποίηση κάθε δείγματος (216 = 65536). Έτσι κατά την αναπαραγωγή του CD, ο ρυθμός του σήματος PCM είναι:

16 x 44100 = 705 600 bit/s για κάθε κανάλι.

Page 13: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 9

Ανακεφαλαίωση - Μετατροπή Αναλογικού Σήματος σε Ψηφιακό

• Η ανθρώπινη ομιλία παράγεται όταν αέρας ο οποίος προέρχεται από τους πνεύμονες, περνά από τις φωνητικές χορδές και κατά μήκος της φωνητικής κοιλότητας. Η διαδικασία αυτή προκαλεί την ταλάντωση των φωνητικών χορδών δημιουργώντας ήχους.

• Οι ήχοι που παράγει ένας άνθρωπος διακρίνονται σε τρεις κατηγορίες:

- Έμφωνοι ήχοι

- Άφωνοι ήχοι

- Εκρηκτικοί ήχοι

• Το φάσμα των συχνοτήτων ομιλίας εκτείνεται περίπου από 100 Hz - 10 kHz με το μεγαλύτερο μέρος της ενέργειας του φάσματος να βρίσκεται μεταξύ 200 Hz - 500 Hz.

• Διακρίνουμε τρία κριτήρια ποιότητας στη μετάδοση της ανθρώπινης ομιλίας:

- Φυσικότητα

- Αναγνωρισιμότητα

- Καταληπτότητα

• Με βάση το φάσμα ισχύος της ανθρώπινης ομιλίας, την ευαισθησία του ανθρώπινου αυτιού και τις ιδιότητες του αέρα στην μετάδοση διαφόρων συχνοτήτων το εύρος ζώνης που επιλέχθηκε διεθνώς για ένα δίαυλο φωνής στην τηλεφωνία είναι 300 Hz - 3400 Hz (4 KHz).

• Αντίθετα όμως στη Ραδιοφωνία FM, το αντίστοιχο εύρος ζώνης συχνοτήτων που απαιτείται για ψηλή πιστότητα είναι 15 kHz για κάθε κανάλι.

• Για τη μετάδοση της φωνής ψηφιακά, το αναλογικό σήμα πρέπει πρώτα να δειγματοληπτηθεί και τα αναλογικά δείγματα στρογγυλοποιούνται στη πλησιέστερη στάθμη με τη διεργασία της κβάντισης.

• Ακολούθως με τη κωδικοποίηση η κάθε κβαντισμένη στάθμη μετατρέπεται σε ένα κωδικό αριθμό με 8 δυαδικά ψηφία (28 = 256).

• Το Θεώρημα δειγματοληψίας του Nyquist αναφέρει ότι η συχνότητα δειγματοληψίας του αναλογικού σήματος και μετατροπής του σε ψηφιακό πρέπει να είναι μεγαλύτερη ή τουλάχιστον ίση με το διπλάσιο της μέγιστης συχνότητας που εμπεριέχεται στο αναλογικό σήμα, για να μπορεί να αναπαραχθεί σωστά το αναλογικό σήμα από το ψηφιακό.

• Οι κύριοι λόγοι που μας ωθούν στη χρήση της ψηφιακής μετάδοσης είναι:

(α) Η μικρή ευαισθησία των ψηφιακών σημάτων στο θόρυβο.

(β) Η μεγαλύτερη δυνατότητα και ευκολία επεξεργασίας των ψηφιακών σημάτων με τη σημερινή τεχνολογία.

• Ο ρυθμός μετάδοσης δεδομένων στα ψηφιακά συστήματα PCM της τηλεφωνίας είναι 64 kbits/s για κάθε δίαυλο φωνής.

Page 14: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 10

Ασκήσεις Μαθήματος

1. Σε ποιες κατηγορίες διακρίνουμε τους ήχους που παράγει ένας άνθρωπος;

2. Να αναφέρετε τα τρία κριτήρια ποιότητας για τη μετάδοση της ομιλίας στα τηλεφωνικά δίκτυα.

3. Ποιο είναι το εύρος ζώνης που χρησιμοποιείται για αναλογική μετάδοση της φωνής σε ένα τηλεφωνικό δίκτυο και πού βασίστηκε η επιλογή του;

4. Τι αναφέρει το Θεώρημα Δειγματοληψίας; Με ποιο ρυθμό δειγματοληπτούμε τη φωνή στη τηλεφωνία, προκειμένου να τη μεταδώσουμε ψηφιακά;

5. Γιατί είναι προτιμότερη η ψηφιακή από την αναλογική μετάδοση;

6. Να αναφέρετε το ρυθμό μετάδοσης δεδομένων στα ψηφιακά συστήματα PCM της τηλεφωνίας για κάθε δίαυλο φωνής.

7. Να υπολογίσετε τη μέγιστη χωρητικότητα σε bits σύμπυκνου δίσκου CD διάρκειας 80 λεπτών.

Page 15: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 11

Ενότητα 2 - Τεχνολογία Adsl και Ευρυφασματικές Υπηρεσίες

ΣΤΟΧΟΙ

Στο τέλος αυτού του μαθήματος ο/η μαθητής/τρια πρέπει:

• Να αναφέρει τους λόγους που καθιστούν αναγκαία τη χρήση της ψηφιακής συνδρομητικής γραμμής xDSL στο υφιστάμενο τηλεφωνικό καλωδιακό δίκτυο.

• Να αναφέρει τις ταχύτητες λειτουργίας των διαφόρων υπηρεσιών DSL που προσφέρει η ΑΤΗΚ.

• Να αναφέρει τις βασικές χρήσεις της υπηρεσίας ΑDSL.

• Να κατανοεί τον όρο ευρυφασματικές υπηρεσίες (Wideband services).

• Να αναφέρει τις διάφορες ευρυφασματικές υπηρεσίες που προσφέρει η υπηρεσία ΑDSL. 2.1 Εισαγωγή

Τα δίκτυα τηλεπικοινωνιών του μέλλοντος θα πρέπει να μπορούν να υποστηρίζουν όλες τις ευρυφασματικές υπηρεσίες που η τεχνολογία θα προσφέρει.

Μέχρι πριν λίγα χρόνια, η παροχή τέτοιων υπηρεσιών μέσω του χάλκινου δικτύου των τηλεπικοινωνιακών οργανισμών, δηλαδή της γνωστής χάλκινης γραμμής που καταλήγει στα σπίτια μας, δεν ήταν δυνατή. Ευρυφασματικές υπηρεσίες μπορούσαν να προσφερθούν, είτε με οπτική ίνα κατ' ευθείαν στις εγκαταστάσεις των συνδρομητών, είτε με τη χρήση ομοαξονικού καλωδίου.

Έτσι για δεκαετίες τα χάλκινα καλώδια (συνεστραμμένα ζεύγη) χρησιμοποιούνταν για τη μεταφορά φωνής σε απλές τηλεφωνικές συνδέσεις με εύρος ζώνης 300 Hz - 4000 Hz, χωρίς να αξιοποιείται στο έπακρο η μεγάλη χωρητικότητα που προσφέρει το χάλκινο ζεύγος. Το εύρος ζώνη της χάλκινης γραμμής το οποίο είναι κατά πολύ μεγαλύτερο από το εύρος ζώνης της τηλεφωνίας μπορεί σήμερα να αξιοποιηθεί με τις τεχνολογίες DSL.

Η τεχνολογία DSL είχε αρχικά επινοηθεί για τη μετάδοση του σήματος της ψηφιακής τηλεόρασης μέσω των τηλεφωνικών γραμμών (ίσως θα να είναι και η πιο σημαντική εφαρμογή της στο μέλλον).

Πρόκειται γιο τεχνολογίες ψηφιακής μετάδοσης δεδομένων, που μπορούν να λειτουργήσουν με την ήδη υπάρχουσα υποδομή του σημερινού χάλκινου δικτύου και έτσι προσφέρουν οικονομικά οφέλη από την εκμετάλλευση της υφιστάμενης υποδομής .

Σχήμα 2.1 - Εύρος Ζώνης υπηρεσίας ADSL

Eυρυφασματικές υπηρεσίες είναι υπηρεσίες που απαιτούν μετάδοση δεδομένων με ψηλές ταχύτητες, άρα απαιτούν ευρύ φάσμα συχνοτήτων.

Page 16: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 12

Εύρος ζώνης PSTN: 0 Hz - 3, 4 kHz

Εύρος ζώνης ADSL: 25, 857 kHz - 1, 04 MHz

Σήμερα στην Ευρωπαϊκή Ένωση η κάλυψη μιας χώρας με την τεχνολογία DSL φτάνει μέχρι και το 99,8 %.

2.2 Ψηφιακή Συνδρομητική Γραμμή - Digital Subscriber Line (DSL)

Το DSL προέρχεται από τα αρχικά των λέξεων Digital Subscriber Line - Ψηφιακή Συνδρομητική Γραμμή, και στην ουσία αποτελεί μια τεχνολογία που μετατρέπει το απλό τηλεφωνικό καλώδιο σε ένα δίαυλο ψηφιακής επικοινωνίας μεγάλου εύρους ζώνης με τη χρήση ειδικών διαποδιαμορφωτών (modems), τα οποία τοποθετούνται στις δυο άκρες της γραμμής.

Ο δίαυλος αυτός μεταφέρει τόσο τις χαμηλές όσο και τις υψηλές συχνότητες ταυτόχρονα, τις χαμηλές για τη μεταφορά του σήματος της φωνής (τηλεφωνία) και τις υψηλές για τα δεδομένα. Ανάλογα με το είδος του διαποδιαμορφωτή που θα συνδέσουμε, πετυχαίνουμε και διαφορετικές επιδόσεις. Με το DSL επιτυγχάνονται υψηλότερες ταχύτητες μεταφοράς δεδομένων μέχρι και 52,8 Mbit/s από το Διαδίκτυο ή άλλο απομακρυσμένο Τηλεπικοινωνιακό Δίκτυο προς το χρήστη (downstream) και 2,3 Mbit/s από το χρήστη προς το Διαδίκτυο (upstream) ενώ ταυτόχρονα μεταφέρονται και τα αναλογικά σήματα της φωνής.

Οι τεχνολογίες DSL αναφέρονται γενικά ως xDSL και οι κυριότερες από αυτές είναι:

ADSL

HDSL

VDSL

2.3 ADSL

Το ADSL προέρχεται από τα αρχικά των λέξεων Asymmetric Digital Subscriber Line - Ασυμετρική Ψηφιακή Συνδρομητική Γραμμή. Η τεχνολογία ADSL εξασφαλίζει πρόσβαση υψηλών ταχυτήτων στο Διαδίκτυο και σε άλλα Τηλεπικοινωνιακά Δίκτυα, δίνοντας τη δυνατότητα για ταυτόχρονη μετάδοση φωνής και δεδομένων (δεδομένα, κινούμενη εικόνα, γραφικά) μέσω της απλής τηλεφωνικής γραμμής.

Κύριο χαρακτηριστικό της τεχνολογίας είναι ότι η μεταφορά δεδομένων γίνεται με ασύμμετρο τρόπο, δηλαδή προσφέρει διαφορετικό ρυθμό για τη λήψη (μέχρι 8 Mbit/s downstream) και διαφορετικό για την αποστολή δεδομένων (640 kbit/s upstream).

To σημαντικότερο είναι ότι το εύρος ζώνης της χάλκινης γραμμής είναι εξ ολοκλήρου στη διάθεση μας. Ωστόσο θα πρέπει να τονιστεί το γεγονός ότι η απόδοση του ADSL εξαρτάται σημαντικά από την εξασθένηση τους σήματος, τη διαφωνία και το θόρυβο στα καλώδια (δηλαδή ουσιαστικά από την απόσταση του χρήστη από τον τηλεπικοινωνιακό παροχέα) και φθάνει:

• 1,5 Mbit/s για απόσταση 5,5 km μέχρι και 8, 2 Mbit/s για απόσταση 2,7 km

Page 17: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 13

2.4 Εύρος Ζώνης Συχνοτήτων Τεχνολογίας ADSL

Σχήμα 2.2 - Εύρος Ζώνης Συχνοτήτων Χάλκινου Καλωδίου

Adsl σε αναλογική τηλεφωνική γραμμή

Adsl σε τηλεφωνική γραμμή ISDN BRI

Page 18: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 14

Το ADSL εξασφαλίζει πρόσβαση υψηλών ταχυτήτων στο Διαδίκτυο και σε άλλα Τηλεπικοινωνιακά Δίκτυα χάρη στους εξελιγμένους αλγορίθμους, και στη βελτιωμένη ψηφιακή επεξεργασία του σήματος, τα οποία συμπιέζουν σε μεγάλο βαθμό την πληροφορία που μεταδίδεται μέσα από τα υπάρχοντα τηλεφωνικά καλώδια, καθώς επίσης και στη βελτίωση των μετασχηματιστών, των αναλογικών φίλτρων και των μετατροπέων σήματος (από αναλογικό σε ψηφιακό).

Οι τηλεφωνικές γραμμές μεγάλου μήκους προκαλούν μεγάλη εξασθένιση στα σήματα υψηλών συχνοτήτων που μπορεί να φτάσει και τα 90 dB στο 1 MHz (το οποίο αποτελεί το άνω όριο της ζώνης που χρησιμοποιεί το ADSL).

Θα πρέπει να σημειωθεί ότι ο ρυθμός μετάδοσης των δεδομένων εξαρτάται από το μέγεθος του θορύβου και την εξασθένηση του σήματος και άρα από την απόσταση του συνδρομητή από το τηλεφωνικό κέντρο.

Η τεχνολογία ADSL αξιοποιεί τη διαμόρφωση DTM (Discrete MultiTone) για να επιτύχει ψηλούς ρυθμούς μετάδοσης των δεδομένων. Είναι μια τεχνική πολυπλεξίας η οποία χωρίζει το διαθέσιμο φάσμα της τηλεφωνικής γραμμής (χάλκινο καλώδιο) σε μικρότερους διαύλους των 4 kHz. Ο κάθε δίαυλος μεταφέρει ένα μικρό μέρος των μεταδιδόμενων πληροφοριών.

Οι διαποδιαμορφωτές ADSL διαχωρίζουν το διαθέσιμο εύρος ζώνης μιας τηλεφωνικής γραμμής (26 kHz - 1, 2 MHz) σε 256 κανάλια των 4, 3 kHz το καθένα, με ένα από τους δυο ακόλουθους τρόπους:

• Πολυπλεξία στη συχνότητα (Frequency Division Multiplexing)

• Καταστολή της ηχούς (Echo Cancellation).

Κάθε ένα από τα 256 κανάλια μπορεί να μεταφέρει (μέσω πολυπλεξίας χρόνου) μέχρι 32 kbit/s. Έτσι, η μέγιστη ταχύτητα που μπορούμε να πετύχουμε με την τεχνολογία ADSL είναι

• 256 x 32 kbit/s = 8 192 Mbit/s

Η διαμόρφωση DTM (Discrete MultiTone) χωρίζει το φάσμα 1,1 MHz της τηλεφωνικής γραμμής σε 256 ανεξάρτητα κανάλια με εύρος ζώνης 4312,5 Hz:

Κανάλι 0 => Αναλογική Τηλεφωνία

Κανάλια 1 - 5 => Ελεύθερα χρήσης

Κανάλια 6 – 256 => Κανάλι ελέγχου δρομολόγησης προς το Διαδίκτυο 248 Διαποδιαμορφωτές Υπηρεσίας Adsl (Μεταφορά Δεδομένων)

Page 19: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 15

Η διαμόρφωση DTM χρησιμοποιεί τις ακόλουθες μεθόδους ψηφιακής διαμόρφωσης για κάθε δίαυλο:

√ Ψηφιακή Διαμόρφωση με μεταλλαγή Φάσης (PSK - Phase Shift Keying) Η φάση του ημιτονικού φέροντος σήματος μεταβάλλεται σύμφωνα με την τιμή του ψηφιακού σήματος της πληροφορίας. Το πλάτος του φέροντος σήματος παραμένει σταθερό.

√ Διαμόρφωση πλάτους με Ορθογωνισμό Φάσης (Quadrature Amplitude Modulation – QAM) Στη διαμόρφωση QAM, το πλάτος δύο φερόντων σημάτων της ίδιας συχνότητας, τα οποία βρίσκονται εκτός φάσης κατά 90ο, μεταβάλλονται ανάλογα με τη τιμή δύο ψηφιακών σήματος πληροφορίας. (Ψηφιακή Διαμόρφωση με μεταλλαγή Πλάτους (ASK - Amplitude Shift Keying).

Σε αυτή την περίπτωση μεταδίδονται ταυτόχρονα δύο ρεύματα δεδομένων, διπλασιάζοντας έτσι το ρυθμό μετάδοσης της πληροφορίας.

Τα δύο διαμορφωμένα φέροντα σήματα αθροίζονται και το σήμα που προκύπτει είναι ένας συνδυασμός των Ψηφιακών Διαμορφώσεων με μεταλλαγή Φάσης και μεταλλαγής Πλάτους.

2.5 Συνδεσμολογία ADSL

Για πρόσβαση στην υπηρεσία ADSL ένας διαχωριστής σήματος (Splitter) τοποθετείται στην κύρια πρίζα του συνδρομητή όπου τερματίζεται η χάλκινη γραμμή. Η συσκευή ονομάζεται NID - Network Interface Device ή Συσκευή Διεπαφής Δικτύου και είναι ένα φίλτρο διέλευσης χαμηλών συχνοτήτων το οποίο διαχωρίζει τις συχνότητες φωνής για την τηλεφωνία από τις υψηλότερες συχνότητες του σήματος DSL ( 26 kHz - 1, 1 MHz).

2.6 Πλεονεκτήματα του ADSL

Το ADSL μετατρέπει τις υπάρχουσες τηλεφωνικές γραμμές σε διαύλους διέλευσης δεδομένων υψηλής ταχύτητας Τα πλεονεκτήματα που προσφέρει το ADSL είναι τα ακόλουθα:

o Επιτρέπει ταυτόχρονη χρήση της τηλεφωνικής συσκευής και του διαποδιαμορφωτή για σύνδεση σε δίκτυα παροχής ευρυφασματικών υπηρεσιών.

o Η σύνδεση με τα δίκτυα είναι μονίμως διαθέσιμη, 24 ώρες το 24ωρο. Συνεπώς δε χρειάζεται να περιμένουμε διαθέσιμο διαποδιαμορφωτή ή ελεύθερη γραμμή πρόσβασης προκειμένου να συνδεθούμε, όπως γινόταν μέχρι σήμερα με τους παραδοσιακούς διαποδιαμορφωτές 56 kBits/s.

2.7 Ευρυφασματικές Υπηρεσίες ADSL με τη χρήση του Χάλκινου Δικτύου

Διανομής

Για την ταυτόχρονη παροχή της τηλεφωνικής υπηρεσίας και των ευρυφασματικών υπηρεσιών από το ίδιο χάλκινο καλώδιο, στο τηλεφωνικό κέντρο χρησιμοποιείται ένας Πολυπλέκτης Ψηφιακής Συνδρομητικής Γραμμής - Digital Subscriber Line Access Multiplexer (DSLAM).

Page 20: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 16

Τηλεοπτικά Προγράμματα Είναι η ταυτόχρονη λήψη πολλών τηλεοπτικών καναλιών, με τη μεταφορά στο σπίτι του συνδρομητή ολόκληρου πακέτου τηλεοπτικών προγραμμάτων.

Βίντεο/Τηλεόραση κατά Ζήτηση Είναι η επιλεκτική λήψη σημάτων βίντεο η τηλεοπτικών

καναλιών. Η υπηρεσία αυτή, σε σύγκριση με την καλωδιακή τηλεόραση, προϋποθέτει την επιλεκτική μετάδοση ενός μόνα τηλεοπτικού σήματος από το κέντρο στο συνδρομητή, όπως επίσης τη μετάδοση στενοζωνικού σήματος ελέγχου από το συνδρομητή στο κέντρο, για την επιλογή των προγραμμάτων.

Με την υπηρεσία αυτή, προσφέρεται στο συνδρομητή η δυνατότητα να επιλεγεί ταινίες και να διαχειρίζεται ο ίδιος τη ψηφιακή μετάδοση τους, με λειτουργίες που προσφέρει μια συνηθισμένη συσκευή βίντεο (pause, rewind, fast forward κτλ.).

Γρήγορη Πρόσβαση Διαδικτύου (Fast Internet) Είναι η πρόσβαση στο διαδίκτυο με ταχύτητες 2 Mbit/s και άνω.

2.8 Τεχνολογία ADSL 2+

Το πρότυπο Adsl 2+ επεκτείνει τη δυνατότητα μιας βασικής γραμμής Adsl αυξάνοντας τις ταχύτητες καταφόρτωσης δεδομένων μέχρι τα 24 Mbit/s και αναφόρτωσης μέχρι τα 1,4 Mbit/s ανάλογα με την απόσταση του συνδρομητή από το τηλεφωνικό κέντρο (τον πολυπλέκτη DSLAM – Digital Subscriber Line Access Multiplexer).

Στο Adsl 2+ η ζώνη συχνοτήτων που χρησιμοποιεί η ψηφιακή συνδρομητική γραμμή αυξάνεται από 1,1 MHz στα 2,2 MHz. Αυτό έχει ως αποτέλεσμα να διπλασιαστεί ο ρυθμός μετάδοσης των δεδομένων.

Το DSLAM - Digital Subscriber Line Access Multiplexer, είναι ένας πολυπλέκτης των ψηφιακών συνδρομητικών γραμμών DSL, ο οποίος, χρησιμοποιώντας τεχνικές πολυπλεξίας, συνδέει πολλές γραμμές ΑDSL σε μία γραμμή ψηλής ταχύτητας (συνήθως μιας σύνδεσης ATM - Asynchronous Transfer Μode).

Με τη χρήση φίλτρων διαχωρίζεται το τηλεφωνικό σήμα από τα το υψίσυχνα σήματα των διαποδιαμορφωτών της γραμμής Adsl. Το τηλεφωνικό σήμα αποστέλλεται στο τηλεφωνικό κέντρο (Δημόσιο Τηλεφωνικό Δίκτυο Μεταγωγής - PSTN) και τα δεδομένα στο DSLAM, που τα περνάει μέσω ΑΤΜ στο Διαδίκτυο.

Page 21: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 17

Έτσι για παράδειγμα σε μια αναλογική τηλεφωνική γραμμή PSTN, χρησιμοποιείται η ζώνη συχνοτήτων 26 kHz - 276 kHz για την αναφόρτωση των δεδομένων και 276 kHz - 2,2 MHz για την καταφόρτωση.

Το Adsl 2+ επιτρέπει επίσης τη δέσμιση θυρών (port bonding), δηλαδή τη χρήση πολλών γραμμών ταυτόχρονα για μια ευρυζωνική σύνδεση. Έτσι για παράδειγμα όταν δύο γραμμές με δυνατότητα καταφόρτωσης 24 Mbit/s έκαστη συνδεθούν μαζί, θα διπλασιάσουν την ταχύτητα σε 48 Mbit/s. Σε αυτή την περίπτωση θα διπλασιαστεί και η ταχύτητα αναφόρτωσης.

2.9 Κατανομή συχνοτήτων γραμμής ADSL

Αναλογική Τηλεφωνία

0 - 4 kHz Αναλογική τηλεφωνία

26 - 138 kHz Επικοινωνία προς το Διαδίκτυο (αναφόρτωση δεδομένων)

138 - 1100 kHz Επικοινωνία από το Διαδίκτυο (καταφόρτωση δεδομένων)

Τηλεφωνία ISDN

0 - 80 kHz Υπηρεσία ISDN

138 - 276 kHz Επικοινωνία προς το Διαδίκτυο (αναφόρτωση δεδομένων)

276 - 1100 kHz Επικοινωνία από το Διαδίκτυο (καταφόρτωση δεδομένων)

Τεχνολογία ADSL2 (2002)

Καταφόρτωση: Mέχρι 12 Μbps

Αναφόρτωση : Μέχρι 1 Μbps

Το ADSL 2 χρησιμοποιεί τη διαμόρφωση DTM με το ίδιο φάσμα συχνοτήτων, αλλά με βελτιωμένες επιδόσεις.

Τεχνολογία ADSL2+ (2003)

Το ADSL 2+ έχει εξελιγμένα χαρακτηριστικά για το θόρυβο και υψηλότερους ρυθμούς συμβόλων κατά τη διαμόρφωση αλλά και βελτιωμένες επιδόσεις.

Το ADSL 2+ χρησιμοποιεί τη διαμόρφωση DTM αυξάνοντας το φάσμα συχνοτήτων από 1,1 MHz στα 2,2 MHz.

Καταφόρτωση: Mέχρι 24 Μbps

Αναφόρτωση : Μέχρι 3,5 Μbps

26 - 276 kHz Επικοινωνία προς το Διαδίκτυο (αναφόρτωση δεδομένων)

276 - 1100 kHz Επικοινωνία από το Διαδίκτυο (καταφόρτωση δεδομένων)

Page 22: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 18

2.10 Τεχνολογία HDSL

Το ακρωνύμιο HDSL προέρχεται από τα αρχικά των λέξεων High-bit-rate Digital Subscriber Line και σε αντίθεση με το ADSL είναι συμμετρικό και προσφέρει τον ίδιο ρυθμό μεταφοράς δεδομένων (μέχρι 2 Mbit/s) τόσο για τη αποστολή όσο και για τη λήψη. Ωστόσο, η μέγιστη απόσταση μεταξύ των δύο άκρων δεν μπορεί να υπερβαίνει τα 3,5 km. Μια άλλη βασική διαφορά από το ADSL είναι ότι απαιτείται η εγκατάσταση 2 τηλεφωνικών γραμμών (2 συνεστραμμένα ζεύγη καλωδίων).

Τα συστήματα μπορούν να υποστηρίξουν αναγεννητές με τη χρήση των οποίων καλύπτεται η πλειοψηφία των συνδρομητών στις αστικές περιοχές και χρησιμοποιούνται για υπηρεσίες όπως το ISDN (παροχή της υπηρεσίας πρωτεύοντος ρυθμού πρόσβασης σε τηλεφωνικά κέντρα ISPABX), σύνδεση ιδιωτικών τηλεφωνικών κέντρων, μισθωμένες συνδέσεις, δίκτυο GSM.

2.11 Τεχνολογία VDSL

Η τεχνολογία VDSL (Very High bit rate Digital Subscriber Line) χρησιμοποιείται για πολύ γρήγορους ρυθμούς μετάδοσης (13,26 ή 55 Mbit /s) από το τηλεφωνικό κέντρο προς το συνδρομητή και 2 Mbit/ s αντίθετα. Συνδυάζεται με χρήση οπτικής ίνας και χρησιμοποιείται πειραματικά για ψηφιακή τηλεόραση από διάφορους οργανισμούς.

Page 23: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 19

Ανακεφαλαίωση - Τεχνολογία ADSL και Ευρυφασματικές Υπηρεσίες

Το εύρος ζώνη της δισύρματης χάλκινης γραμμής το οποίο όμως είναι κατά πολύ μεγαλύτερο από το εύρος ζώνης της τηλεφωνίας μπορεί να αξιοποιηθεί σε άλλες εφαρμογές με κατάλληλους τρόπους, όπως και στην περίπτωση της υπηρεσίας DSL.

Το DSL προέρχεται από τα αρχικά των λέξεων Digital Subscriber Line - Ψηφιακή Συνδρομητική Γραμμή, και στην ουσία αποτελεί μια τεχνολογία που μετατρέπει το απλό τηλεφωνικό καλώδιο σε ένα δίαυλο ψηφιακής επικοινωνίας μεγάλου εύρους ζώνης (25 kHz - 1, 1 MHz) με τη χρήση ειδικών διαποδιαμορφωτών , τα οποία τοποθετούνται στις δυο άκρες της γραμμής.

Ο δίαυλος αυτός μεταφέρει τόσο τις χαμηλές όσο και τις υψηλές συχνότητες ταυτόχρονα, τις χαμηλές για τη μεταφορά του σήματος της φωνής (τηλεφωνία) και τις υψηλές για τα δεδομένα.

Με το DSL επιτυγχάνονται υψηλότερες ταχύτητες μεταφοράς δεδομένων μέχρι και 52,8 Mbit/s από το Διαδίκτυο ή άλλο απομακρυσμένο Τηλεπικοινωνιακό Δίκτυο προς το χρήστη (downstream) και 2,3 Mbit/s από το χρήστη προς το Διαδίκτυο (upstream) ενώ ταυτόχρονα μεταφέρονται και τα αναλογικά σήματα της φωνής.

Οι κυριότερες τεχνολογίες DSLείναι: ADSL, HDSL, VDSL

Το ADSL, το οποίο προέρχεται από τα αρχικά των λέξεων Asymmetric Digital Subscriber Line - Ασυμετρική Ψηφιακή Συνδρομητική Γραμμή. Η τεχνολογία ADSL εξασφαλίζει πρόσβαση υψηλών ταχυτήτων στο Διαδίκτυο (Fast Internet).

Τα πλεονεκτήματα που προσφέρει το ADSL είναι τα ακόλουθα:

√ Επιτρέπει ταυτόχρονη χρήση της τηλεφωνικής συσκευής και του διαποδιαμορφωτή για σύνδεση στους παροχείς ευρυφασματικών υπηρεσιών με υψηλές ταχύτητες για τη λήψη δεδομένων.

√ Η σύνδεση με τους παροχείς είναι μονίμως διαθέσιμη, 24 ώρες το 24ωρο.

Το ADSL, λόγω των υψηλών ταχυτήτων που προσφέρει, μπορεί να υποστηρίξει σειρά ευρυφασματικών υπηρεσιών:

• Τηλεοπτικά Προγράμματα

• Βίντεο/Τηλεόραση κατά Ζήτηση

• Γρήγορη Πρόσβαση Διαδικτύου (Fast Internet)

Το HDSL, High-bit-rate Digital Subscriber Line σε αντίθεση με το ADSL είναι συμμετρικό και προσφέρει τον ίδιο ρυθμό μεταφοράς δεδομένων (μέχρι 2 Mbit/s) τόσο για τη αποστολή όσο και για τη λήψη. Απαιτείται η εγκατάσταση 2 τηλεφωνικών γραμμών (2 συνεστραμμένα καλώδια). Χρησιμοποιείται κυρίως για την παροχή της υπηρεσίας ISDN πρωτεύοντος ρυθμού σε τηλεφωνικά κέντρα ISPABX.

Η τεχνολογία VDSL (Very High bit rate Digital Subscriber Line) χρησιμοποιείται για πολύ γρήγορους ρυθμούς μετάδοσης (13,26 ή 55 Mbit /s) από το τηλεφωνικό κέντρο προς το συνδρομητή και 2 Mbit/ s αντίθετα. Συνδυάζεται με χρήση οπτικής ίνας και χρησιμοποιείται πειραματικά για ψηφιακή τηλεόραση από διάφορους οργανισμούς.

Page 24: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 20

Ασκήσεις Μαθήματος

1. Τι σημαίνουν τα αρχικά DSL και πως μεταφράζονται στα ελληνικά;

2. Να αναφέρετε 3 τεχνολογίες DSL.

3. Να εξηγήστε το λόγο που οδήγησε τους διαφόρους τηλεπικοινωνιακούς οργανισμούς στη χρήση του υφιστάμενου χάλκινου δικτύου για την υπηρεσία DSL.

4. Να αναφέρετε τις μέγιστες ταχύτητες λειτουργίας της υπηρεσίας ADSL.

5. Τι είναι η συσκευή NID και που χρησιμοποιείται;

6. Να αναφέρετε τα πλεονεκτήματα ADSL σε σχέση με τις συμβατικές τηλεπικοινωνιακές συνδέσεις.

7. Να αναφέρετε τρεις ευρυφασματικές υπηρεσίες του ADSL.

Page 25: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 21

Ενότητα 3 - Τηλεφωνία IP

ΣΤΟΧΟΙ

Στο τέλος αυτού του μαθήματος ο/η μαθητής/τρια πρέπει:

• Να αναφέρει τι είναι η τηλεφωνία IP.

• Να εξηγεί τι σημαίνει ο όρος “VoIP” - Voice over IP, Φωνή μέσω IP.

• Να αναφέρει τη διαφορά μεταξύ των Δικτύων Μεταγωγής Κυκλώματος και των Δικτύων Μεταγωγής Πακέτου.

• Να αναφέρει τα πλεονεκτήματα και τα μειονεκτήματα της τηλεφωνίας IP.

• Να αναφέρει τις πρόσθετες υπηρεσίες που προσφέρει η τηλεφωνία IP σε σχέση με τη συμβατική τηλεφωνική υπηρεσία.

• Να αναφέρει τις θύρες που απαιτούνται για τη σύνδεση της συμβατικής τηλεφωνίας με ένα δίκτυο VoIP.

• Να αναφέρει τα κυριότερα πρωτόκολλα που χρησιμοποιούνται στην τηλεφωνία IP.

• Να αναφέρει τι είναι ένα συγκεκλιμένο δίκτυο επικοινωνιών.

3.1 Εισαγωγή

Τηλεφωνία IP είναι η μεταφορά μιας τηλεφωνικής συνδιάλεξης από δίκτυα ηλεκτρονικών υπολογιστών τα οποία βασίζονται στο πρωτόκολλο IP για τη λειτουργία τους. Στο πρωτόκολλο IP (Internet Protocol - Πρωτόκολλο Διαδικτύου) βασίζεται το Διαδίκτυο, το οποίο δημιουργήθηκε για να υλοποιήσει δίκτυα μεταφοράς δεδομένων με την αποστολή πακέτων. Το πρωτόκολλο IP τεμαχίζει ένα έγγραφο σε μικρά πακέτα δεδομένων ώστε να τα αποστείλει μέσω του Διαδικτύου. Όταν τα δεδομένα φτάσουν στον προορισμό τους, τα πακέτα ενώνονται για να δημιουργήσουν ξανά το αρχικό έγγραφο που δίνεται ενιαίο στον παραλήπτη του.

Η ίδια λογική εφαρμόζεται και στην περίπτωση που τα δεδομένα που μεταφέρονται αντιστοιχούν σε κάποια φωνητική συνομιλία. Η φωνή “τεμαχίζεται” σε πακέτα δεδομένων, τα οποία μεταφέρονται από το δίκτυο μέσω του πρωτοκόλλου IP. Στον προορισμό τα πακέτα επανασυνδέονται για να φτάσουν στο συνομιλητή.

Page 26: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 22

Στην τηλεφωνία IP η αναλογική τηλεφωνική συνομιλία (φωνητική επικοινωνία) μετατρέπεται σε ψηφιακή μορφή. Το ψηφιακό σήμα ακολούθως μετατρέπεται σε πακέτα δεδομένων που ανταλλάσσονται μέσω του Διαδικτύου σε πραγματικό χρόνο μεταξύ των δύο συνομιλούντων συνδρομητών.

Το VoIP αναφέρεται στη μεταφορά της φωνής μέσω δικτύων IP. Τέτοιο δίκτυο είναι και το Διαδίκτυο, αλλά όταν αναφερόμαστε στο VoIP, δε σημαίνει απαραίτητα ότι μιλάμε για μεταφορά φωνής μέσω του Διαδικτύου. Αυτό μπορεί κάλλιστα να είναι οποιοδήποτε δίκτυο το οποίο βασίζεται στο πρωτόκολλο IP (π.χ. ένα ιδιωτικό εταιρικό δίκτυο).

3.2 Δίκτυα Μεταγωγής Κυκλώματος

Το τηλεφωνικό δίκτυο της σταθερής τηλεφωνίας χρησιμοποιεί Δίκτυα Μεταγωγής Κυκλώματος - Circuit Switched Networks για τη μετάδοση των τηλεφωνικών συνδιαλέξεων (φωνητικής επικοινωνίας), αρχικά σε αναλογική μορφή και σήμερα σε ψηφιακή.

Χαρακτηριστικό παράδειγμα Δικτύων Μεταγωγής Κυκλώματος είναι το Δημόσιο Τηλεφωνικό Δίκτυο Μεταγωγής (Public Switched Telephone Network - PSTN) το οποίο χρησιμοποιείται από όλες τις τηλεφωνικές εταιρείες για την παροχή τηλεφωνικών υπηρεσιών.

Το ηλεκτρικό αυτό κύκλωμα το οποίο συνδέει τους δύο συνδρομητές μεταξύ τους δημιουργείται αποκλειστικά για την υφιστάμενη σύνδεση και δεν μπορεί να χρησιμοποιηθεί από κανένα άλλο. Με το πέρας της συνομιλίας απελευθερώνεται το κύκλωμα και ο εξοπλισμός που είχε δεσμευθεί, τίθεται στη διάθεση των άλλων συνδρομητών.

Φάσεις Επικοινωνίας

√ Εγκατάσταση ηλεκτρικού κυκλώματος μεταξύ των δύο συνδρομητών

√ Φωνητική επικοινωνία

√ Αποσύνδεση ηλεκτρικού κυκλώματος - Τερματισμός κλήσης

3.3 Δίκτυα Μεταγωγής Πακέτου

Τα δίκτυα των ηλεκτρονικών υπολογιστών (δίκτυα δεδομένων) σε αντίθεση με τα δίκτυα μεταγωγής κυκλώματος, ανταλλάσσουν δεδομένα σε μορφή πακέτων όσο υπάρχει ανάγκη και δεν δεσμεύουν συγκεκριμένα ηλεκτρικά κυκλώματα για την επικοινωνία.

Η μεταγωγή αυτή ονομάζεται μεταγωγή πακέτου και τα δίκτυα που τη χρησιμοποιούν ονομάζονται Δίκτυα Μεταγωγής Πακέτου.

Με τον όρο “τηλεφωνία μέσω Διαδικτύου” ή αλλιώς “Voice over IP - VoIP, Φωνή μέσω IP” περιγράφεται η τεχνολογία μετάδοσης φωνής μέσα από το πρωτόκολλο IP με τη μετατροπή του ήχου σε πακέτα δεδομένων.

Στα δίκτυα μεταγωγής κυκλώματος δημιουργείται ένα φυσικό ηλεκτρικό κύκλωμα, δηλαδή τα τηλεφωνικά κέντρα δημιουργούν μια σταθερή ηλεκτρική σύνδεση μεταξύ των δύο συνδρομητών για την διεκπεραίωση μιας τηλεφωνικής κλήσης.

Page 27: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 23

Αντίθετα με τα δίκτυα μεταγωγής κυκλώματος, όπου η σύνδεση υφίσταται καθ΄ όλη τη διάρκεια της μεταφοράς δεδομένων, στα δίκτυα μεταγωγής πακέτου σχηματίζεται μια στιγμιαία σύνδεση με στόχο την αποστολή μιας μικρής πληροφορίας (ενός πακέτου) από τον αποστολέα στο λήπτη.

Πλεονεκτήματα Δικτύων Μεταγωγής Πακέτο

√ Αποδοτικότερη επικοινωνία, αφού το δίκτυο επιλέγει τη δρομολόγηση των δεδομένων μέσω των λιγότερο συνωστισμένων, πιο γρήγορων και οικονομικότερων δρόμων.

√ Οικονομικότερη επικοινωνία, αφού η σύνδεση μεταξύ των επικοινωνούντων υπολογιστών ή συνδρομητών εγκαθίσταται μόνο όταν υπάρχει ανταλλαγή δεδομένων, και τα κυκλώματα αποδεσμεύονται για οποιαδήποτε άλλη χρήση εφόσον δεν απαιτούνται για την επικοινωνία.

Η τηλεφωνία IP με την αξιοποίηση των δικτύων μεταγωγής πακέτου προσφέρει ένα μεγάλο αριθμό πλεονεκτημάτων σε σχέση με τη συμβατική τηλεφωνία:

Πλεονεκτήματα

• Μειωμένες δαπάνες λειτουργίας.

• Μειωμένες ανάγκες σε υποδομές.

• Μεγαλύτερη λειτουργικότητα.

• Χαμηλότερες τηλεφωνικές χρεώσεις, μέχρι και 90% πιο φτηνές από το Δημόσιο Τηλεφωνικό Δίκτυο Μεταγωγής.

• Αξιοποίηση της υποδομής εταιρικών δικτύων IP από επιχειρήσεις για την παροχή τηλεφωνικών υπηρεσιών με πολύ χαμηλό κόστος.

• Φορητότητα τηλεφωνικού αριθμού οπουδήποτε στον κόσμο, εφόσον υπάρχει δυνατότητα σύνδεσης με το Διαδίκτυο.

• Πρόσθετες Υπηρεσίες που δεν προσφέρονται από τη συμβατική τηλεφωνία.

Μειονεκτήματα

• Απαιτείται η παροχή ηλεκτρικού ρεύματος για τη λειτουργία της τηλεφωνικής συσκευής. Αντίθετα τα συμβατικά τηλέφωνα αντλούν την απαραίτητη ηλεκτρική ισχύ από τα τηλεφωνικά κέντρα.

• Απαιτούνται γρήγορα και αξιόπιστα δίκτυα που να προσφέρουν ψηλή ποιότητα υπηρεσίας (Quality of Service), τα οποία δίνουν προτεραιότητα στις φωνητικές επικοινωνίες.

• Μειωμένη ασφάλεια στις συνδιαλέξεις λόγω ιών και πληροφοριακών πειρατών που μπορούν να υποκλέψουν τα μεταδιδόμενα δεδομένα.

3.4 Πρόσθετες Υπηρεσίες Τηλεφωνίας IP

Η τηλεφωνία IP προσφέρει μια σειρά από πρόσθετες υπηρεσίες σε σχέση με την συμβατική τηλεφωνία:

√ Επικοινωνία μέσω μηνυμάτων (φωνητικό και ηλεκτρονικό ταχυδρομείο - voice και e-mail).

√ Ενοποιημένη διαχείριση μηνυμάτων.

Τα πακέτα (τα δεδομένα τεμαχισμένα σε μικρά “δέματα” πληροφοριών), δρομολογούνται από τον αποστολέα στο λήπτη, μέσα από ένα δίκτυο που αποτελείται από χιλιάδες συνδυασμούς διαδρομών, ανάλογα με την κατάσταση του δικτύου κατά τη συγκεκριμένη χρονική στιγμή.

Page 28: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 24

√ Διαδραστική Φωνητική Απόκριση (Interactive Voice response - IVR). Παρέχει τη δυνατότητα σε ένα συνδρομητή να συνδεθεί με βάσεις δεδομένων μέσω της χρήσης τόνων DTMF του πληκτρολογίου της τηλεφωνικής συσκευής.

√ Έξυπνη δρομολόγηση κλήσεων.

√ Ομαδική τηλεφωνική συνδιάσκεψη.

3.5 Σύνδεση με το Δημόσιο Τηλεφωνικό Δίκτυο Μεταγωγής

Ένα δίκτυο VoIP συνδέεται με το Δημόσιο Τηλεφωνικό Δίκτυο Μεταγωγής μέσω ειδικών πυλών (gateways). Έτσι ένας συνδρομητής VoIP μπορεί να καλέσει κάποια τηλεφωνική γραμμή του δημόσιου τηλεφωνικού δικτύου και το αντίστροφο. Γενικότερα, ανεξάρτητα από την υποδομή που χρησιμοποιεί το VoIP για τη διεκπεραίωση της συνομιλίας, πρόκειται για ένα ιδιωτικό τηλεφωνικό δίκτυο, το οποίο συνδέεται διάφανα με το δημόσιο τηλεφωνικό δίκτυο.

FXS - Foreign Exchange Subscriber Παρέχει μια αναλογική γραμμή στο συνδρομητή. Στη θύρα FXS συνδέεται η αναλογική τηλεφωνική

συσκευή για πρόσβαση στο τηλεφωνικό δίκτυο VoIP.

FXO- Foreign Exchange Office Λαμβάνει την αναλογική γραμμή. Στις θύρες FXO συνδέονται οι αναλογικές

τηλεφωνικές γραμμές του Δημόσιου Τηλεφωνικού Δικτύου Μεταγωγής για πρόσβαση στο δίκτυο VoIP.

3.6 Πρωτόκολλα Επικοινωνίας VoIP

SIP - Session Initiation Protocol Πρωτόκολλο σηματοδοσίας για το έλεγχο συνόδων επικοινωνίας (φωνητικές κλήσεις και βιντεοκλήσεις) μέσω του πρωτοκόλλου IP. Το πρωτόκολλο SIP εγκαθιστά, τροποποιεί και τερματίζει κλήσεις μεταξύ δύο ή περισσοτέρων συνδρομητών (μονοεκπομπή ή ευρυεκπομπή/πολυεκπομπή).

Για την εφαρμογή του πρωτόκολλου SIP απαιτείται η χρήση ενός εξυπηρετητή SIP (SIP server).

Το πρωτόκολλο SIP έχει επικρατήσει στην τηλεφωνία VoIP αφού δεν δεσμεύει τον χρήστη σε κάποιο συγκεκριμένο παροχέα.

Η.323 Τυποποιημένο πρωτόκολλο που βασίζεται σε σύσταση της Διεθνούς Ένωσης Τηλεπικοινωνιών ITU (Telecommunication Standardization Sector, ITU-T). Προσδιορίζει τα πρωτόκολλα για την παροχή οπτικοακουστικών και πολυμεσικών επικοινωνιών μέσω Δικτύων Μεταγωγής Πακέτου.

Το πρωτόκολλο H.323 διαχειρίζεται τη σηματοδοσία και έλεγχο των κλήσεων και τον έλεγχο του ζωνικού εύρους για δισημειακές (point-to-point) και πολυσημειακές (multi-point) κλήσεις.

3.7 Συγκεκλιμένα Δίκτυα - Converged Networks

Για την ελαχιστοποίηση των καθυστερήσεων στην τηλεφωνία IP, στις τηλεοπτικές εκπομπές και στην ρευμάτωση φωνής και βίντεο στο διαδίκτυο (audio & video streaming), δηλαδή στις επικοινωνίες σε πραγματικό χρόνο, χρησιμοποιούνται ειδικά πρωτοκόλλα για την ελαχιστοποίηση της καθυστέρησης (Ποιότητα Υπηρεσίας - Quality of Service).

Page 29: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 25

Οι παραδοσιακές τηλεφωνικές, ραδιοφωνικές και τηλεοπτικές επικοινωνίες πραγματοποιούνταν μέσω εξειδικευμένων μέσων ανεξάρτητα από τα δίκτυα δεδομένων.

Αντίθετα με τα αποκλειστικά ή εξειδικευμένα δίκτυα, τα σημερινά συγκεκλιμένα δίκτυα έχουν τη δυνατότητα παροχής όλων των διαφορετικών υπηρεσιών (φωνής, βίντεο και δεδομένων) μέσω ενός μόνο φυσικού δικτύου επικοινωνιών, με στόχο η ολοκλήρωση που επιτυγχάνεται να προσφέρει καλύτερες υπηρεσίες και χαμηλότερες τιμές στους πελάτες

Σχήμα 3.1 - Αποκλειστικά Δίκτυα Επικοινωνιών

Η δυνατότητα παροχής αξιόπιστης τηλεφωνικής επικοινωνίας μέσω του διαδικτύου έγινε δυνατή με τη λειτουργία των συγκεκλιμένων δικτύων - converged networks. Ένα συγκεκλιμένο δίκτυο προσφέρει την αποδοτική συνύπαρξη όλων των πιο πάνω υπηρεσιών σε ένα μόνο δίκτυο.

Page 30: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 26

Σχήμα 3.2 - Συγκεκλιμένα Δίκτυα Επικοινωνιών

Page 31: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 27

Ανακεφαλαίωση - Τηλεφωνία IP

Τηλεφωνία IP είναι η μεταφορά μιας τηλεφωνικής συνδιάλεξης από δίκτυα ΗΥ τα οποία βασίζονται στο πρωτόκολλο IP για τη λειτουργία τους.

Με τον όρο “τηλεφωνία μέσω Διαδικτύου” ή αλλιώς “Voice over IP - VoIP, Φωνή μέσω IP” περιγράφεται η τεχνολογία μετάδοσης φωνής μέσα από το πρωτόκολλο IP και τη μετατροπή του ήχου σε πακέτα δεδομένων.

Το τηλεφωνικό δίκτυο της σταθερής τηλεφωνίας χρησιμοποιεί Δίκτυα Μεταγωγής Κυκλώματος (Circuit Switched Networks) για τη μετάδοση των τηλεφωνικών συνδιαλέξεων (φωνητικής επικοινωνίας).

Αντίθετα στα Δίκτυα Μεταγωγής Πακέτου (δίκτυα ηλεκτρονικών υπολογιστών) οι χρήστες ανταλλάσσουν δεδομένα σε μορφή πακέτων .

Τα πακέτα (τα δεδομένα τεμαχισμένα σε μικρά “δέματα” πληροφοριών), δρομολογούνται από τον αποστολέα στο λήπτη, μέσα από ένα δίκτυο που αποτελείται από χιλιάδες συνδυασμούς διαδρομών, ανάλογα με την κατάσταση του δικτύου κατά τη συγκεκριμένη χρονική στιγμή.

Τα Δίκτυα Μεταγωγής Πακέτου προσφέρουν αποδοτικότερη και οικονομικότερη επικοινωνία σε σχέση με τα Δίκτυα Μεταγωγής κυκλώματος.

Έτσι η τηλεφωνία IP με την αξιοποίηση των Δικτύων Μεταγωγής Πακέτου προσφέρει ένα μεγάλο αριθμό πλεονεκτημάτων και μια σειρά από πρόσθετες υπηρεσίες σε σχέση με την συμβατική τηλεφωνία.

Τα δύο κυριότερα πρωτόκολλα που χρησιμοποιούνται στην τηλεφωνία IP είναι το SIP (Session Initiation Protocol) και το Η.323

Ένα δίκτυο VoIP μπορεί να συνδεθεί με το Δημόσιο Τηλεφωνικό Δίκτυο Μεταγωγής μέσω ειδικών πυλών (gateways).

Page 32: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 28

Ασκήσεις Μαθήματος

1. Να αναφέρετε τι είναι η τηλεφωνία IP.

2. Τι σημαίνει ο όρος “VoIP” - Φωνή μέσω IP;

3. Να εξηγήσετε τη διαφορά μεταξύ των Δικτύων Μεταγωγής Κυκλώματος και των Δικτύων Μεταγωγής Πακέτου.

4. Να περιγράψετε τη διαδικασία μεταφοράς δεδομένων μεταξύ δύο χρηστών σε ένα δίκτυο IP.

5. Να αναφέρετε δύο πρόσθετες υπηρεσίες της τηλεφωνίας IP.

6. Να αναφέρετε δύο κύρια πρωτόκολλα τα οποία χρησιμοποιούνται στην τηλεφωνία IP.

Page 33: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 29

Ενότητα 4 - Διευθυνσιοδότηση IP

ΣΤΟΧΟΙ

Στο τέλος αυτού του μαθήματος ο/η μαθητής/τρια πρέπει:

• Να αναγνωρίζει τις πέντε κατηγορίες διευθύνσεων IPv4.

• Να αναφέρει τη διαφορά μεταξύ των ιδιωτικών και δημοσίων διευθύνσεων IP, (private and public IP addreses).

• Να αναφέρει σε τι χρησιμεύει η διεύθυνση ανακύκλωσης (loopback address).

• Να εξηγεί την αρχή της αυτόματης Ιδιωτικής Διευθυνσιοδότησης IP (Automatic Private IP Addressing - APIPA) και να εξηγεί πότε ενεργοποιείται.

• Να αναφέρει τι είναι και σε τι χρησιμεύει η μάσκα υποδικτύου - Subnet Mask.

• Να γράφει τη μάσκα υποδικτύου στη μέθοδο της κάθετης ή προθεματικής γραφής (slash/prefix notation).

• Nα αναφέρει τι είναι η υποδικτύωση - Subnetting.

• Να υποδιαιρεί ιεραρχικά διευθύνσεις κατηγορίας C σε μικρότερα υποδίκτυα.

• Να αναγνωρίζει τις διευθύνσεις που χρησιμοποιούνται στα ιδιωτικά τοπικά δίκτυα και να επιλέγει τις αντίστοιχες κατάλληλες διευθύνσεις.

• Να αναφέρει τι είναι οι Διευθύνσεις:

Μονοεκπομπής - Unicast Addresses

Πολυεκπομπής - Multicast Addresses

Ευρυεκπομπής - Broadcast Addresses

• Να κατανοεί τη χρήση των στατικών και δυναμικών διευθύνσεων.

• Να αναφέρει τι είναι το πρωτόκολλο δυναμικής διάρθρωσης ξενιστή (DHCP).

• Να αναφέρει τι είναι η Μετάφραση Διευθύνσεων Δικτύου - NAT/PAT και να εξηγεί γιατί χρησιμοποιείται στο Διαδίκτυο.

• Να αναφέρει τη δομή των διευθύνσεων IPv6.

myIPaddress.com

Your computer's IP address is:*

87.228.228.43

About myIPaddress.com

Page 34: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 30

4.1 Διευθυνσιοδότηση IP

Μια διεύθυνση ΙΡ είναι ένας αριθμός που χρησιμοποιείται για να ταυτοποιήσει μια συσκευή στο δίκτυο. Η κάθε συσκευή (ξενιστής ή σταθμός εργασίας - Host) στο δίκτυο πρέπει να έχει μια μοναδική διεύθυνση ΙΡ για να επικοινωνεί με άλλες δικτυακές συσκευές. Οι ξενιστές συνδέονται μεταξύ τους μέσω ενός ή περισσότερων δικτύων.

Η διεύθυνση ΙΡ είναι παρόμοια με την ταχυδρομική διεύθυνση του ατόμου. Είναι γνωστή και ως λογική διεύθυνση γιατί είναι λογικά εκχωρημένη με βάση την τοποθεσία του υπολογιστή. Η διεύθυνση ΙΡ βασίζεται στο τοπικό δίκτυο και εκχωρείται σε κάθε υπολογιστή από τον διαχειριστή του δικτύου. Η διαδικασία είναι παρόμοια με την τοπική αυτοδιοίκηση που εκχωρεί τη διεύθυνση μιας οδού με βάση τη λογική περιγραφή της πόλης ή του χωριού και της γειτονιάς.

Σχήμα 4.1 - Διευθύνσεις IP

Στο σύστημα αριθμοδότησης IPv4 (Internet Protocol Version 4) έχουν μήκος 32 bits που χωρίζονται σε 4 οκτάδες των 8 ψηφίων (bytes):

xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx 28 = 256

Ως Ξενιστής - Host ορίζεται οποιαδήποτε συσκευή έχει τη δυνατότητα να εκπέμπει και να λαμβάνει πακέτα IP στο δίκτυο, για παράδειγμα ένας σταθμός εργασίας, ένας δρομολογητής ή και ένας εξυπηρετητής.

Οι δημόσιες διευθύνσεις IP που χρησιμοποιούνται στο Διαδίκτυο, είναι μοναδικές και δεν μπορούν να χρησιμοποιηθούν ξανά σε αντίθεση με τις ιδιωτικές διευθύνσεις IP, που μπορούν να χρησιμοποιηθούν ξανά και ξανά στα τοπικά δίκτυα.

Page 35: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 31

Οι αριθμοί εκφράζονται ως δεκαδικοί αριθμοί που χωρίζονται με τελείες. To έγκυρο πεδίο των διευθύνσεων κυμαίνεται:

0 -- 255 0 -- 255 0 -- 255 0 -- 255

0 . 0 . 0 . 0 -------> 255 . 255 . 255 . 255

Η αρίθμηση αυτή δίδει ένα συνολικό αριθμό 4, 3 δισεκατομμυρίων διευθύνσεων.

Διευθύνσεις Ξενιστών - Hosts

Η λογική διεύθυνση ΙΡ των 32 bit είναι ιεραρχική και αποτελείται από δύο μέρη. Το πρώτο μέρος προσδιορίζει το δίκτυο στο οποίο ανήκει ο ξενιστής και το δεύτερο μέρος προσδιορίζει έναν υπολογιστή που βρίσκεται σε αυτό το δίκτυο:

<--Network address--> <--Host address-->

N N H H

130 5 3 127

• Network Address Ταυτότητα ή Διεύθυνση Δικτύου

Καθορίζει τη διεύθυνση του δικτύου στο οποίο ανήκει ο υπολογιστής

• Host Address Ταυτότητα ή Διεύθυνση Ξενιστή

Καθορίζει την διεύθυνση του υπολογιστή εντός του δικτύου

4.2 Κατηγορίες Διευθύνσεων IP

Τα πρώτα ψηφία του αριθμού δηλώνουν και την Κατηγορία (Class) στην οποία ανήκει η διεύθυνση.

Κατηγορία Περιοχή Εκχώρηση Subnet Mask

A 1-126 N.H.H.H 255.0.0.0

B 128-191 N.N.H.H 255.255.0.0

C 192-223 N.N.N.H 255.255.255.0

D 224-239

E 240-255

Σημείωση: Οι υπολογιστές και συσκευές που ανήκουν στο ίδιο δίκτυο έχουν την ίδια διεύθυνση δικτύου (Network Address).

H γραφή δυαδικών αριθμών όπως οι διευθύνσεις IP στο δεκαδικό σύστημα που διαχωρίζονται με τελείες ονομάζεται Dotted Decimal Notation.

Page 36: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 32

• Subnet Mask - Μάσκα Υποδικτύου • Ν (Network) - Διεύθυνση Δικτύου

• Η (Host) - Διεύθυνση Ξενιστή

ΣΗΜΕΙΩΣΕΙΣ:

Μόνο οι διευθύνσεις των τριών πρώτων κατηγοριών A,B και C εκχωρούνται στις συσκευές δικτύου.

Οι διευθύνσεις της κατηγορίας D χρησιμοποιούνται ως διευθύνσεις πολυεκπομπής (multicast addresses).

Οι διευθύνσεις της κατηγορίας E χρησιμοποιούνται για πειραματικούς σκοπούς και για μελλοντική χρήση.

Διεύθυνση IP Class

Αρχικά Bits Έναρξη Μέχρι

Α 0 1 . 0 . 0 . 0 126 . 255 . 255 . 255

Β 10 128 . 0 . 0 . 0 191 . 255 . 255 . 255

C 110 192 . 0 . 0 . 0 223 255 . 255 . 255

D 1110 224 . 0 . 0 . 0 239 . 255 . 255 . 255

E 1111 240 . 0 . 0 . 0 255 . 255 . 255 . 255

Class Δίκτυα Ξενιστές

A 27 - 2 = 126 224 - 2

B 214 = 16 384 216 - 2

C 221 = 2 097 152 28 - 2

Παρατήρηση: Με βάση τους κανόνες διευθυνσιοδότησης δικτύων, η πρώτη και η

τελευταία διεύθυνση δεσμεύονται και δεν εκχωρούνται στις συσκευές του δικτύου.

Παράδειγμα: Δίκτυο 192.168.10.0

Δίκτυο Έναρξη Λήξη Subnet Mask

192.168.10.0 192.168.10.0 192.168.10.255 255.255.255.0

Διεύθυνση Δικτύου 192.168.10.0 Διεύθυνση Ευρυεκπομπής 192.168.10.255 Διαθέσιμες Διευθύνσεις ξενιστών 28 - 2 = 254

Page 37: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 33

4.3 Μάσκα Υποδικτύου - Subnet Mask

Με την ανάθεση μιας διεύθυνσης IP σε έναν σταθμό εργασίας θα πρέπει να προσδιοριστεί και η Μάσκα Υποδικτύου - Subnet Mask.

Class Subnet Mask

A 255 . 0 . 0 . 0

B 255 . 255 . 0 . 0

C 255 . 255 . 255 . 0

Παραδείγματα Μάσκας Υποδικτύου:

Διεύθυνση Κατηγορίας A

255 0 0 0

1111 1111 0000 0000 0000 0000 0000 0000

Διεύθυνση Κατηγορίας Β

255 255 0 0

1111 1111 11111111 0000 0000 0000 0000

Διεύθυνση Κατηγορίας C

255 255 255 0

1111 1111 1111 1111 1111 1111 0000 0000

Παρατηρούμε ότι τα “1” της μάσκας υποδικτύου σε μια διεύθυνση IP συγκεκριμένου υπολογιστή, αντιστοιχούν στην ταυτότητα ή διεύθυνση δικτύου στην οποία ανήκει ο υπολογιστής και αντίστοιχα τα “0” της μάσκας υποδικτύου στην διεύθυνση ή ταυτότητα του υπολογιστή στο δίκτυο.

Η Μάσκα Υποδικτύου – Subnet Mask είναι ένας αριθμός, ο οποίος προσδιορίζει το μέρος της διεύθυνσης IP που ανήκει στο δίκτυο και το μέρος που ανήκει στον σταθμό εργασίας.

Page 38: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 34

Κάθετη ή Προθεματική μορφή γραφή Μάσκας Υποδικτύου (Slash/Prefix notation)

Η μάσκα υποδικτύου μπορεί να γραφεί με εναλλακτικό τρόπο στη μορφή της κάθετης ή προθεματικής γραφής (slash/prefix notation).

Στη γραφή αυτή αριθμούμε και γράφουμε τον αριθμό των “1” που υπάρχουν στη μάσκα υποδικτύου.

Παραδείγματα

Κατηγορία Διεύθυνσης IP

Μάσκα Υποδικτύου Κάθετη Γραφή

A 255 . 0 . 0 . 0 /8

B 255 . 255 . 0 . 0 /16

C 255 . 255 . 255 . 0 /24

4.4 Εξαιρέσεις στη Διευθυνσιοδότηση IP

Διεύθυνση Ανακύκλωσης (Loopback Address)

Οι διευθύνσεις 127 . Χ . Χ . Χ επιφυλάσσονται για χρήση ως Διευθύνσεις Ανακύκλωσης όπως για παράδειγμα η διεύθυνση: 127 . 0 . 0 . 1.

Μηνύματα που αποστέλλονται στην διεύθυνση 127 . 0 . 0 . 1 δεν παραδίδονται, αλλά ανακυκλώνονται και επιστρέφονται στον αποστολέα για σκοπούς ελέγχου της κάρτας δικτύου του υπολογιστή χωρίς την ανάγκη ύπαρξης φυσικής σύνδεσης με το δίκτυο.

Για τον έλεγχο μιας κάρτας δικτύου με τη χρήση της Διεύθυνσης Loopback χρησιμοποιούμε την εντολή Ping.

Προεπιλεγμένη Διαδρομή (Default Route)

Η διεύθυνση δικτύου 0 . 0 . 0 . 0 δεσμεύεται για χρήση στη δρομολόγηση δικτύων ως προεπιλεγμένη (προτερόθετη) διαδρομή (default route).

Αυτόματη Ιδιωτική Διευθυνσιοδότηση Automatic Private IP Addressing - APIPA

Η περιοχή των διευθύνσεων 169 . 254 . 0 . 0 μέχρι 169 . 254 . 255 . 255 είναι δεσμευμένη για χρήση από την Αυτόματη Ιδιωτική Διευθυνσιοδότηση IP - Automatic Private IP Addressing (APIPA).

Διεύθυνση Μηνυμάτων Περιορισμένης Ευρυεκπομπής (Limited Broadcast)

o 255.255.255.255

Μηνύματα με διεύθυνση IP προορισμού 255.255.255.255 είναι μηνύματα ευρυεκπομπής και απευθύνονται προς όλους τους ξενιστές ενός τοπικού δικτύου. (Η διεύθυνση MAC προορισμού είναι η FF-FF-FF-FF-FF-FF.)

Τέτοια μηνύματα απορρίπτονται από τους δρομολογητές και δεν προωθούνται σε άλλα δίκτυα.

Η Διεύθυνση Ανακύκλωσης (Loopback Address) είναι ένας μηχανισμός έλεγχου των καρτών δικτύου (Network Interface cards - NIC).

Page 39: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 35

Διευθύνσεις Ελέγχου Δικτύου - TEST-NET Addresses

Η πιο κάτω περιοχές των διευθύνσεων έχουν επιφυλαχθεί για σκοπούς διδασκαλίας και μάθησης και χρησιμοποιούνται σε έγγραφα τεκμηρίωσης και παραδείγματα δικτύωσης:

o 192.0.2.0/24 (TEST-NET-1) o 198.51.100.0/24 (TEST-NET-2)

o 203.0.113.0/24 (TEST-NET-3)

Οι συσκευές δικτύου μπορούν να προγραμματιστούν με διευθύνσεις TEST-NET για επικοινωνία στο τοπικό δίκτυο αλλά φράσσονται από τους δρομολογητές και δεν μπορούν να χρησιμοποιηθούν στο Διαδίκτυο.

4.5 Υποδικτύωση - Subnetting

Για την πιο αποδοτική χρήση των διευθύνσεων στο Διαδίκτυο, οι διευθύνσεις IP υποδιαιρούνται ιεραρχικά σε υποδίκτυα από τους παροχείς υπηρεσιών Διαδικτύου.

Αν, για παράδειγμα, η διεύθυνση δικτύου Κατηγορίας C, 210 . 20 . 30 . 0 , έχει παραχωρηθεί σε κάποιον οργανισμό με διεύθυνση δρομολογητή 210 . 20 . 30 . 254 (η τελευταία διαθέσιμη διεύθυνση ξενιστή), θα μπορούσαμε να συνδέσουμε μέχρι και 253 σταθμούς εργασίας στο δίκτυο του οργανισμού με διευθύνσεις:

210 . 20 . 30 . 1 ----- > 210 . 20 . 30 . 253

Στην περίπτωση που θα θέλαμε να δημιουργήσουμε 4 ξεχωριστά δίκτυα στον οργανισμό, θα πρέπει με κάποιον τρόπο η διεύθυνση IP να υποδικτυωθεί.

Αυτό επιτυγχάνεται με τη χρήση δύο bits που κανονικά κατανέμονται στις διευθύνσεις των σταθμών εργασίας, επεκτείνοντας έτσι το μέγεθος της ταυτότητας (διεύθυνσης) δικτύου.

Έτσι, η μάσκα δικτύου αλλάζει σε 255 . 255 . 255 . 192 που αντικατοπτρίζει την επιπλέον χρήση των δυο πρώτων ψηφίων στην τέταρτη οκτάδα των διευθύνσεων IP του οργανισμού:

225 225 225 192

11111111 11111111 11111111 11 000000

Ταυτότητα Δικτύου Sub Net

Αριθμός Ξενιστή

1111111 11111111 11111111 11 000000 \-----------------------------------/ \/ \------/ <Net id> <Host id> | | +-- <Αριθμός Subnet>

Κατευθυνόμενα Μηνύματα Ευρυεκπομπής - Directed Broadcasts

Αντίθετα μηνύματα ευρυεκπομπής που απευθύνονται προς τους ξενιστές ενός συγκεκριμένου δικτύου ή υποδικτύου χρησιμοποιούν ως διεύθυνση παραλήπτη τη διεύθυνση ευρυεκπομπής του δικτύου και ονομάζονται κατευθυνόμενα μηνύματα ευρυεκπομπής (Directed Broadcasts).

Τέτοια μηνύματα προωθούνται προς τον προορισμό τους αν οι δρομολογητές προγραμματιστούν κατάλληλα.

Page 40: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 36

Τα δύο επιπλέον δυαδικά ψηφία δίδουν την αριθμοδότηση για 4 υποδίκτυα (22 = 4), όπου θα μπορούσαν να συνδεθούν 62 σταθμοί εργασίας για κάθε δίκτυο (εφόσον η πρώτη και η τελευταία διεύθυνση δεν χρησιμοποιείται).

Δίκτυο Διαθέσιμο Φάσμα Διευθύνσεων

Α/Α Διεύθυνση Υποδικτύου

Από Μέχρι

00 210 . 20 . 30 . 0 210 . 20 . 30 . 1 210 . 20 . 30 . 62

01 210 . 20 . 30 . 64 210 . 20 . 30 . 65 210 . 20 . 30 . 126

10 210 . 20 . 30 . 128 210 . 20 . 30 . 129 210 . 20 . 30 . 190

11 210 . 20 . 30 . 192 210 . 20 . 30 . 193 210 . 20 . 30 . 254

4.6 Διευθυνσιοδότηση Ιδιωτικών Τοπικών Δικτύων (Private Lans)

Ένας αριθμός διευθύνσεων φυλάσσεται για ιδιωτικά τοπικά δίκτυα. Οι διευθύνσεις δεν είναι δημόσιες και μπορούν να χρησιμοποιηθούν ξανά και ξανά σε διαφορετικά απομακρυσμένα δίκτυα.

Με τη χρήση της πρακτικής επαναεκχώρησης των ιδιωτικών διευθύνσεων επιτυγχάνεται μια εξοικονόμηση και επεκτείνεται η ωφέλιμη ζωή του συστήματος IPv4, αφού ο διαθέσιμος αριθμός των διαθέσιμων διευθύνσεων δεν είναι απεριόριστος και με την εξάπλωση του διαδικτύου οι διευθύνσεις τείνουν να εκλείψουν.

Class Διευθύνσεις Ιδιωτικών Δικτύων

Α/Α Από Μέχρι Αριθμός Δικτύων

Αριθμός συσκευών στο δίκτυο

Α 10 . 0 . 0 . 0 10 . 255 . 255 . 255 1 224 - 2

Β 172 . 16 . 0. 0 172 . 31 . 255 . 255 16 216 - 2

C 192. 168 . 0 . 0 192. 168 . 255 . 255 256 28 -2

Σημείωση: Οι ιδιωτικές διευθύνσεις δεν μπορούν να δρομολογηθούν στο διαδίκτυο που χρησιμοποιεί δημόσιες διευθύνσεις και για αυτό τον λόγο οι δρομολογητές χρησιμοποιούν τεχνικές όπως τη Μετάφραση Διευθύνσεων Δικτύου - Network Address Translation (NAT), έτσι ώστε οι συσκευές δικτύου με ιδιωτικές διευθύνσεις να έχουν πρόσβαση στο διαδίκτυο.

4.7 Μετάφραση Διευθύνσεων Δικτύου - Network Address Translation (NAT)

Η Μετάφραση Διευθύνσεων Δικτύου - Network Address Translation (NAT), έχει σχεδιαστεί με στόχο την εξοικονόμηση διευθύνσεων IP. Δίνει τη δυνατότητα στα τοπικά δίκτυα που χρησιμοποιούν ιδιωτικές διευθύνσεις IP να έχουν πρόσβαση στο Διαδίκτυο.

Page 41: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 37

Η Μετάφραση Διευθύνσεων Δικτύου λειτουργεί σε ένα δρομολογητή που συνδέει δύο δίκτυα μεταξύ τους και “μεταφράζει” τις ιδιωτικές διευθύνσεις του τοπικού δικτύου σε δημόσιες διευθύνσεις ώστε τα δίκτυα να μπορούν να επικοινωνήσουν μεταξύ του.

Η χρήσης δημόσιων διευθύνσεων για την επικοινωνία του τοπικού δικτύου με το Διαδίκτυο έχει τα πιο κάτω πλεονεκτήματα:

Προσφέρει επιπλέον ασφάλεια στο δίκτυο, αφού οι χρήστες ουσιαστικά “κρύβονται” πίσω από μια δημόσια διεύθυνση.

Εξοικονομούνται δημόσιες διευθύνσεις για χρήση στο Διαδίκτυο.

Ουσιαστικά η Μετάφραση Διευθύνσεων Δικτύου επιτρέπει σε ένα δρομολογητή να λειτουργήσει ως ένας “αντιπρόσωπος” μεταξύ του Διαδικτύου και ενός τοπικού δικτύου με ιδιωτική διευθυνσιοδότηση, έτσι ώστε με μια μόνο μοναδική δημόσια διεύθυνση ή ομάδα διευθύνσεων να “εκπροσωπούνται” όλοι οι υπολογιστές του δικτύου στο Διαδίκτυο.

4.8 Διευθύνσεις Μονοεκπομπής - Unicast Addresses

Μια Διεύθυνση Μονοεκπομπής - Unicast Address προσδιορίζει έναν μοναδικό κόμβο ή συσκευή σε ένα δίκτυο.

Δεδομένα που αποστέλλονται σε μια διεύθυνση μονοεκπομπής παραδίδονται μόνο στη συσκευή που αναγνωρίζεται από αυτή τη διεύθυνση.

4.9 Διευθύνσεις Ευρυεκπομπής - Broadcast Addresses

Για παράδειγμα, η διεύθυνση ευρυεκπομπής σε ένα δίκτυο Κλάσης B με διεύθυνση IP 172 . 16 . 0 . 0 και μάσκα υποδικτύου 255 . 255 . 0 . 0 είναι 172 . 16 . 255 . 255.

Αντίστοιχα σ΄ ένα δίκτυο Κατηγορίας C με διεύθυνση IP 192 . 168 . 1 . 0 και με μάσκα υποδικτύου 255 . 255 . 255 . 0, έχουμε Διεύθυνση Ευρυεκπομπής 192 . 168 . 1 . 255.

4.10 Διευθύνσεις Πολυεκπομπής - Multicast Addresses

Σ΄ ένα δίκτυο υπολογιστών Διεύθυνση Ευρυεκπομπής - Broadcast Address, ορίζεται ως η διεύθυνση IP, η οποία επιτρέπει την αποστολή δεδομένων σε όλους τους υπολογιστές του δικτύου.

Είναι η τελευταία διεύθυνση του δικτύου, όπου όλα τα ψηφία στη διεύθυνση ξενιστή τίθενται σε ένα.

Στη μετάδοση δεδομένων ο όρος μονοεκπομπή unicast ορίζεται ως η αποστολή δεδομένων από ένα αποστολέα σε έναν και μόνο παραλήπτη δικτύου.

Η διεύθυνση Πολυεκπομπής - Multicast Address είναι μια συγκεκριμένη διεύθυνση που αναφέρεται σε πολλαπλές συσκευές σε ένα δίκτυο, δηλ. μια ομάδα από συσκευές.

Page 42: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 38

Η πολυεκπομπή – Multicasting είναι ένας μηχανισμός που επιτρέπει την εκπομπή προς μια ομάδα συσκευών σε ένα δίκτυο.

Γιατί τον σκοπό χρησιμοποιούνται οι διευθύνσεις της Κατηγορίας D.

Εύρος Διευθύνσεων

Από Μέχρι

224 . 0 . 0 . 0 239 . 255 . 255 . 255

Οι διευθύνσεις πολυεκπομπής χρησιμοποιούνται σε εφαρμογές παιγνιδιών, ιστοεκπομπές (webcasting) και σε εφαρμογές ροής βίντεο (video streaming).

4.11 Χειροκίνητη Ρύθμιση Διευθύνσεων IP

Σε ένα δίκτυο με μικρό αριθμό υπολογιστών, είναι εύκολο να ρυθμιστεί χειροκίνητα κάθε συσκευή με τη σωστή διεύθυνση ΙΡ. Ένας διαχειριστής δικτύου που καταλαβαίνει τη διευθυνσιοδότηση ΙΡ θα πρέπει να καθορίσει τις διευθύνσεις και θα πρέπει να ξέρει πώς να διαλέξει έγκυρες διευθύνσεις για κάθε δίκτυο. Η διεύθυνση ΙΡ που εισάγεται είναι μοναδική για κάθε υπολογιστή μέσα στο ίδιο δίκτυο ή υποδίκτυο και ονομάζεται Στατική Διεύθυνση IP - Static IP Address.

Σχήμα 4.2 - "Εκχώρηση Στατικής Διεύθυνσης”

Στατική Διεύθυνση IP - Static IP Address είναι η διεύθυνση IP ενός σταθμού εργασίας σ΄ ένα δίκτυο (ή και το Διαδίκτυο) η οποία παραμένει σταθερή και δεν αλλάζει.

Page 43: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 39

Σε ένα δίκτυο με περισσότερους υπολογιστές, η χειροκίνητη ρύθμιση των διευθύνσεων ΙΡ για κάθε υπολογιστή στο δίκτυο μπορεί να είναι χρονοβόρα και επιρρεπής σε λάθη. Σε αυτή την περίπτωση, η χρήση ενός εξυπηρετητή Πρωτόκολλου Δυναμικής Διάρθρωσης Ξενιστή (DHCP) θα καθόριζε αυτόματα τις διευθύνσεις ΙΡ και θα απλοποιούσε σημαντικά τη διαδικασία διευθυνσιοδότησης.

4.12 Δυναμικές Διευθύνσεις IP

Η αυξημένη ζήτηση σύνδεσης με το Διαδίκτυο (και αντίστοιχα στα ιδιωτικά δίκτυα) σε σχέση με τον περιορισμένο αριθμό διευθύνσεων IP, οι οποίες είναι διαθέσιμες, έχει αναγκάσει τους περισσότερους παροχείς υπηρεσίας Διαδικτύου να περιορίσουν τον αριθμό των μόνιμων ή στατικών διευθύνσεων που εκχωρούν στους συνδρομητές τους.

Με στόχο την εξοικονόμηση, εκχωρούνται προσωρινές ή δυναμικές διευθύνσεις IP από μία τράπεζα διαθέσιμων διευθύνσεων στον χρήστη οπότε αυτός συνδεθεί με το Διαδίκτυο. Μόλις ο χρήστης αποσυνδεθεί, η προσωρινή διεύθυνση είναι διαθέσιμη για να παραχωρηθεί σε κάποιον άλλο.

Οι στατικές διευθύνσεις IP είναι αναγκαίες μόνο στις περιπτώσεις που απαιτείται εξωτερική πρόσβαση σε εξυπηρετητές του δικτύου όπως web, FTP, e-mail servers κ.λπ., αλλά και εκτυπωτές δικτύου που θα πρέπει να είναι πάντοτε προσβάσιμοι από τους άλλους χρήστες του δικτύου ή του Διαδικτύου.

Στατικές διευθύνσεις δεν απαιτούνται για περιήγηση στο Διαδίκτυο, αποστολή και λήψη ηλεκτρονικού ταχυδρομείου, αναφόρτωση και καταφόρτωση αρχείων και ανταλλαγή άμεσων μηνυμάτων.

Οι δυναμικές διευθύνσεις εκχωρούνται αυτόματα από έναν DHCP υπολογιστή.

Ο εξυπηρετητής διατηρεί μια λίστα διευθύνσεων ΙΡ προς εκχώρηση και διαχειρίζεται τη διαδικασία ώστε κάθε συσκευή στο δίκτυο να λαμβάνει μια μοναδική διεύθυνση ΙΡ. Κάθε διεύθυνση εκχωρείται για ένα προκαθορισμένο χρονικό διάστημα. Όταν ο χρόνος τελειώσει, ο εξυπηρετητής DHCP μπορεί να χρησιμοποιήσει αυτή τη διεύθυνση για οποιονδήποτε άλλο υπολογιστή συνδεθεί στο δίκτυο.

Ένας εξυπηρετητής DHCP μπορεί να εκχωρήσει στους υπολογιστές τις πιο κάτω πληροφορίες:

Διεύθυνση ΙΡ IP Address

Μάσκα υποδικτύου Subnet Mask

Προεπιλεγμένη πύλη Default Gateway

Το DHCP - Dynamic Host Configuration Protocol είναι ένα πρωτόκολλο δικτύου, το οποίο επιτρέπει σ΄ έναν εξυπηρετητή να εκχωρεί αυτόματα διευθύνσεις IP στους σταθμούς εργασίας του δικτύου.

Σε ένα μεγάλο δίκτυο υπολογιστών, το DHCP απαλείφει την ανάγκη για χειροκίνητη εκχώρηση διευθύνσεων IP Έτσι με ένα εξυπηρετητή DHCP, οι υπολογιστές μπορούν να ρυθμιστούν για να αποκτούν αυτόματα διευθύνσεις IP.

Αντίθετα με μια στατική διεύθυνση, η Δυναμική Διεύθυνση IP - Dynamic IP Address μπορεί να αλλάζει κάθε φορά που ο χρήστης συνδέεται με το δίκτυο.

Page 44: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 40

Διεύθυνση Εξυπηρετητή Συστήματος DNS Server Address Ονοματοδοσίας Τομέα

Ο εξυπηρετητής DHCP λαμβάνει μια αίτηση από έναν υπολογιστή και εκχωρεί διευθύνσεις από ένα σύνολο προκαθορισμένων διευθύνσεων που είναι αποθηκευμένες σε μια βάση δεδομένων. Αφού οι πληροφορίες διεύθυνσης ΙΡ έχουν επιλεχθεί, ο εξυπηρετητής DHCP προσφέρει αυτές τις τιμές στον αιτούμενο υπολογιστή στο δίκτυο. Εάν ο υπολογιστής δεχθεί αυτή την προσφορά, ο εξυπηρετητής DHCP εκμισθώνει τη διεύθυνση ΙΡ για συγκεκριμένη χρονική περίοδο.

Η χρήση ενός εξυπηρετητή DHCP απλοποιεί τη διαχείριση ενός δικτύου γιατί το λογισμικό παρακολουθεί τις διευθύνσεις ΙΡ. Η αυτόματη ρύθμιση του TCP/IP, επίσης, μειώνει την πιθανότητα να εκχωρηθούν διπλά ή λανθασμένα οι διευθύνσεις ΙΡ.

Ένας υπολογιστής μπορεί να ρυθμιστεί να δέχεται μια διεύθυνση ΙΡ από έναν εξυπηρετητή DHCP με το να επιλεχθεί η επιλογή "Obtain an IP address automatically - Αυτόματη απόδοση διεύθυνσης ΙΡ" στο παράθυρο ρύθμισης της κάρτας δικτύου (NIC), όπως φαίνεται στο σχήμα 4.3.

Σχήμα 4.3 - "Obtain an IP address automatically”

Το Domain Name System ή DNS (Σύστημα Ονομάτων Τομέων) είναι ένα ιεραρχικό σύστημα ονοματοδοσίας για δίκτυα υπολογιστών, που χρησιμοποιούν το πρωτόκολλο IP.

Το σύστημα DNS αντιστοιχίζει ονόματα με διευθύνσεις IP ή άλλα ονόματα στο Διαδίκτυο ή κάποιο άλλο δίκτυο.

Page 45: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 41

4.13 Εναλλακτική Διάρθρωση Διευθύνσεων IP

Στην περίπτωση στην οποία ένας υπολογιστής μετακινείται μεταξύ δύο δικτύων που στο ένα απαιτείται η χρήση ενός εξυπηρετητή DHCP και στο άλλο χρησιμοποιούνται στατικές διευθύνσεις, τότε τα Windows χρησιμοποιούν την εναλλακτική διάρθρωση διευθύνσεων IP (Alternate Configuration) της κάρτας δικτύου.

Σχήμα 4.4 - Εναλλακτική Διάρθρωση Διευθύνσεων IP

4.14 Αυτόματη Ιδιωτική Διευθυνσιοδότηση IP

Εάν ένας υπολογιστής δεν μπορεί να επικοινωνήσει με τον εξυπηρετητή DHCP για να λάβει μια διεύθυνση ΙΡ, τότε το λειτουργικό σύστημα Windows θα εκχωρήσει μια ιδιωτική διεύθυνση ΙΡ αυτόματα.

Εύρος Διευθύνσεων

Από Μέχρι Μάσκα Δικτύου

169 . 254 . 0 . 0 169 . 254 . 255 . 255 255 . 255 . 0 . 0

Εάν ένας υπολογιστής έχει εκχωρημένη μια διεύθυνση ΙΡ στο εύρος 169 . 254 . 0 . 0 έως 169 . 254. 255 . 255, τότε μπορεί να επικοινωνεί μόνο με άλλους υπολογιστές στο ίδιο εύρος, δηλαδή τοπικά, χωρίς να έχει πρόσβαση σε άλλα δίκτυα ή το διαδίκτυο.

Η Αυτόματη Ιδιωτική Διευθυνσιοδότηση IP - Automatic Private IP Addressing (APIPA) είναι ένα χαρακτηριστικό των λειτουργικών συστημάτων Windows που εκχωρούν διευθύνσεις IP στις συσκευές του δικτύου, σε περίπτωση που η Υπηρεσία DHCP δεν λειτουργήσει.

Page 46: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 42

Η υπηρεσία APIPA συνεχίζει να παρακολουθεί τη λειτουργία εξυπηρετητή DHCP στο δίκτυο και στην παρουσία του απενεργοποιείται, ώστε να λειτουργήσει ξανά η δυναμική εκχώρηση διευθύνσεων από τον εξυπηρετητή.

4.15 Διευθύνσεις IPv6

Οι φυλασσόμενες διευθύνσεις περιορίζουν σημαντικά τις διαθέσιμες διευθύνσεις IP από το θεωρητικό αριθμό των 4, 3 δισεκατομμυρίων (32 bits). Γι΄ αυτό τον λόγο, έχει αναπτυχθεί το σύστημα IPv6 (Internet Protocol Version 6) με διευθύνσεις των 128 bits με πρακτικά απεριόριστο αριθμό διευθύνσεων.

Μια διεύθυνση IPv6 παριστάνεται στο δεκαεξαδικό σύστημα αρίθμησης με 32 χαρακτήρες που υποδιαιρούνται περαιτέρω σε 8 πεδία των τεσσάρων δεκαεξαδικών ψηφίων και οριοθετούνται με διπλές τελείες, Σχήμα 4.5.

Στο κεφάλαιο 10 - Διευθυνσιοδότηση IPv6 δίνεται εκτενή ανάλυση του συστήματος.

Σχήμα 4.5 - Διευθύνσεις IPv6”

Page 47: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 43

Ανακεφαλαίωση - Διευθυνσιοδότηση IP Η διευθυνσιοδότηση στα δίκτυα ηλεκτρονικών υπολογιστών στηρίζεται στην αρχή των δικτύων και των ξενιστών. Οι ξενιστές συνδέονται μεταξύ τους μέσω ενός ή περισσότερων δικτύων.

Ως ξενιστής ορίζεται οποιαδήποτε συσκευή έχει τη δυνατότητα να εκπέμπει και να λαμβάνει πακέτα IP στο δίκτυο, για παράδειγμα ένας σταθμός εργασίας, ένας δρομολογητής ή και ένας εξυπηρετητής.

Οι δημόσιες διευθύνσεις IP είναι μοναδικές και δεν μπορούν να χρησιμοποιηθούν ξανά. Στο σύστημα αριθμοδότησης IPv4 (Internet Protocol Version 4) οι διευθύνσεις IP έχουν μήκος 32 bits και χωρίζονται σε 4 οκτάδες των 8 ψηφίων (bytes).

Οι αριθμοί εκφράζονται ως δεκαδικοί αριθμοί που χωρίζονται με τελείες (dotted decimal notation). Η διεύθυνση IP του κάθε σταθμού εργασίας αποτελείται από δύο μέρη:

• Net Address - Ταυτότητα ή Αριθμός (Διεύθυνση) Δικτύου

• Host Address - Ταυτότητα ή Αριθμός (Διεύθυνση) Ξενιστή

Στο IPv4 οι επιφυλασσόμενοι αριθμοί δεν μπορούν να χρησιμοποιηθούν στη διευθυνσιοδότηση συσκευών που είναι συνδεδεμένες σε ένα δίκτυο, περιορίζοντας έτσι σημαντικά τις διαθέσιμες διευθύνσεις IP.

Γι΄ αυτό τον λόγο έχει αναπτυχθεί το σύστημα IPv6 (Internet Protocol Version 6) με διευθύνσεις των 128 bits. Το IPv6 έχει υιοθετηθεί από έναν αυξανόμενο αριθμό εκπαιδευτικών και ερευνητικών δικτύων.

Τα πρώτα ψηφία της διευθύνσεως IP δηλώνουν και την κατηγορία (Class) στην οποία ανήκει η διεύθυνση.

Με την ανάθεση μιας διεύθυνσης IP σε ένα σταθμό εργασίας θα πρέπει να προσδιοριστεί και η Μάσκα Δικτύου - Subnet Mask.

Οι τρεις κύριες κατηγορίες των διευθύνσεων IP είναι:

Class Από Μέχρι Subnet mask

A 1 . 0 . 0 . 0 126 . 255 . 255 . 255 255 . 0 . 0 . 0

B 128 . 0 . 0 . 0 191 . 255 . 255 255 . 255 . 0 . 0

C 192 . 0 . 0 . 0 223 255 . 255 . 255 255 . 255 . 255 . 0

Η Μάσκα Υποδικτύου - Subnet Mask είναι ένας αριθμός, ο οποίος προσδιορίζει το μέρος της διεύθυνσης IP που ανήκει στο δίκτυο και το μέρος που ανήκει στον σταθμό εργασίας.

Η μάσκα υποδικτύου μπορεί να γραφεί και με τη μέθοδο της κάθετης ή προθεματικής γραφής (slash/prefix notation).

Για την πιο αποδοτική χρήση των διευθύνσεων στο Διαδίκτυο, οι διευθύνσεις IP υποδιαιρούνται ιεραρχικά σε υποδίκτυα από τους παροχείς υπηρεσιών Διαδικτύου.

Αυτό επιτυγχάνεται με τη χρήση αριθμού bits που κανονικά κατανέμονται στις διευθύνσεις των σταθμών εργασίας, επεκτείνοντας έτσι το μέγεθος της διεύθυνσης του δικτύου. Αυτό επιτυγχάνεται με την αλλαγή της Μάσκας Δικτύου και τη δημιουργία αριθμού υποδικτύων.

Ένας αριθμός διευθύνσεων φυλάσσεται για ιδιωτικά τοπικά δίκτυα. Έτσι, αυτές οι διευθύνσεις μπορούν να χρησιμοποιηθούν ξανά και ξανά.

Μια Διεύθυνση Μονοεκπομπής - Unicast Address προσδιορίζει έναν μοναδικό κόμβο ή συσκευή σε ένα δίκτυο.

Page 48: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 44

Σ΄ ένα δίκτυο υπολογιστών Διεύθυνση Ευρυεκπομπής - Broadcast Address, ορίζεται ως η διεύθυνση IP, η οποία επιτρέπει την αποστολή δεδομένων σε όλους τους υπολογιστές του δικτύου.

Η διεύθυνση Πολυεκπομπής - Multicast Address είναι μια συγκεκριμένη διεύθυνση που αναφέρεται σε πολλαπλές συσκευές σε ένα δίκτυο, δηλ. μια ομάδα από συσκευές.

Στατική Διεύθυνση IP - Static IP Address είναι η διεύθυνση IP ενός σταθμού εργασίας σ΄ ένα δίκτυο (ή και το Διαδίκτυο) η οποία παραμένει σταθερή και δεν αλλάζει.

Αντίθετα, μια Δυναμική Διεύθυνση IP - Dynamic IP Address μπορεί να αλλάζει κάθε φορά που ο χρήστης συνδέεται με το δίκτυο.

Η αυξημένη ζήτηση σύνδεσης με το Διαδίκτυο σε σχέση με τον περιορισμένο αριθμό διευθύνσεων IP, οι οποίες είναι διαθέσιμες, έχει αναγκάσει τους περισσότερους παροχείς υπηρεσίας Διαδικτύου να περιορίσουν τον αριθμό των μόνιμων ή στατικών διευθύνσεων που εκχωρούν στους συνδρομητές τους.

Οι δυναμικές διευθύνσεις εκχωρούνται από έναν DHCP υπολογιστή.

Το DHCP - Dynamic Host Configuration Protocol είναι ένα πρωτόκολλο δικτύου, το οποίο επιτρέπει σ΄ έναν εξυπηρετητή να εκχωρεί αυτόματα διευθύνσεις IP στους σταθμούς εργασίας του δικτύου.

Το σύστημα IPv6 (Internet Protocol Version 6) με διευθύνσεις των 128 bits έχει πρακτικά απεριόριστο αριθμό διευθύνσεων.

Μια διεύθυνση IPv6 παριστάνεται στο δεκαεξαδικό σύστημα αρίθμησης με 32 χαρακτήρες που υποδιαιρούνται περαιτέρω σε 8 πεδία των τεσσάρων δεκαεξαδικών ψηφίων και οριοθετούνται με διπλές τελείες.

Page 49: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 45

Ασκήσεις Μαθήματος

1. Να εξηγήσετε τι είναι το σύστημα διευθυνσιοδότησης IPv4.

2. Να αναφέρετε σε ποια δύο μέρη χωρίζεται η διεύθυνση IP ενός σταθμού εργασίας.

3. Γιατί έχει αναπτυχθεί το σύστημα IPv6;

4. Να αναφέρετε τι είναι η μάσκα δικτύου.

5. Να εξηγήσετε πώς επιτυγχάνεται η υποδικτύωση σ΄ ένα δίκτυο ηλεκτρονικών υπολογιστών.

6. Να δώσετε το πεδίο των αριθμών που φυλάσσονται για χρήση σε ιδιωτικά δίκτυα.

7. Να εξηγήσετε τι ονομάζουμε στατική και τι δυναμική διεύθυνση IP.

8. Nα αναφέρετε τι είναι το DHCP.

9. Να αναφέρετε δύο εφαρμογές των διευθύνσεων πολυεκπομπής (multicast).

10. Δίνεται το δίκτυο κατηγορίας C 192.168.1.0 με μάσκα υποδικτύου 255.255.255.0. Να υποδιαιρέσετε το δίκτυο ώστε το κάθε υποδίκτυο που θα δημιουργηθεί να έχει τη δυνατότητα σύνδεσης μέχρι 30 ξενιστών και να συμπληρώσετε τον πιο κάτω πίνακα:

Αριθμός Υποδικτύου

Διεύθυνση Υποδικτύου

1st Διεύθυνση Τελευταία Διεύθυνση

Διεύθυνση Ευρυεκπομπής

000 192.168.1.0 192.168.1.1

001

010

111 192.168.1.224

Μάσκα Υποδικτύου: ……………………………………

11. Δίνεται το υποδίκτυο με διεύθυνση IP 196.168.2.0 και μάσκα υποδικτύου 255.255.255.240. Να υπολογίσετε:

(α) Το μέγιστο αριθμό των διευθύνσεων που είναι διαθέσιμες για εκχώρηση σε υπολογιστές που θα συνδεθούν στο υποδίκτυο.

(β) Την πρώτη και τελευταία διεύθυνση ξενιστή.

(γ) Τη διεύθυνση ευρυεκπομπής του υποδικτύου.

12. Να γράψετε τις πιο κάτω μάσκες υποδικτύου στη κάθετη ή προθεματική γραφή (slash/prefix notation):

(α) 255.255.255.252

(β) 255.255.128.0

(γ) 255. 240.0.0

Page 50: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 46

Ενότητα 5 - Πρότυπα Τοπικών Δικτύων

ΣΤΟΧΟΙ

Στο τέλος αυτού του μαθήματος ο/η μαθητής/τρια πρέπει:

• Να αναφέρει τα χαρακτηριστικά, τα πλεονεκτήματα και τα μειονεκτήματα των προτύπων τοπικών δικτύων:

IEEE 802.3 - Ενσύρματο

IEEE 802.11 - Ασύρματο

• Να αναφέρει τη διαφορά μεταξύ της Φυσικής και Λογικής Διευθυνσιοδότηση δικτύων.

• Να αναφέρει τι είναι οι διευθύνσεις MAC και πώς αξιοποιούνται σε ένα τοπικό δίκτυο υπολογιστών.

• Να αναφέρει τα βασικά εξαρτήματα ενός δικτύου υπολογιστών:

Πλήμνη - Hub

Μεταγωγέας - Switch

Σημείο Ασύρματης Πρόσβασης - Access Point

• Να αναφέρει πως χρησιμοποιείται το πρωτόκολλο ARP για τον προσδιορισμό της διεύθυνσης MAC ξενιστή στο τοπικό δίκτυο εφόσον είναι γνωστή η αντίστοιχη διεύθυνση IP.

• Να εξηγεί την αρχή λειτουργίας των μεταγωγέων(Ethernet Switches).

• Να αναφέρει τι είναι οι πολυλειτουργικές συσκευές - Multifunction devices.

• Να αναφέρει τα μέτρα που πρέπει να λαμβάνονται για την ασφάλεια των ασυρμάτων τοπικών δικτύων.

5.1 Πρότυπα Τοπικών Δικτύων

Τα πρότυπα τοπικών δικτύων περιγράφουν τους κανόνες που ελέγχουν την επικοινωνία σε ένα τοπικό δίκτυο - LAN. Για να εξασφαλιστεί ότι όλες οι συσκευές είναι συμβατές μεταξύ τους, το IEEE ανέπτυξε πρότυπα τα οποία θα πρέπει να ακολουθήσουν οι κατασκευαστές και οι προγραμματιστές όταν αναπτύσσουν συσκευές σύνδεσης σε ένα τοπικό δίκτυο:

IEEE 802.3 - Ενσύρματη επικοινωνία, Ethernet

IEEE 802.11 - Ασύρματη επικοινωνία, Wi-Fi

5.2 IEEE 802.3 - Ενσύρματη επικοινωνία

Η αρχιτεκτονική Ethernet βασίζεται στο πρότυπο ΙΕΕΕ 802.3. Το πρότυπο ΙΕΕΕ 802.3 καθορίζει ότι ένα δίκτυο πρέπει να εφαρμόζει τη μέθοδο ελέγχου πρόσβασης CSMA/CD (Carrier Sense Multiple Access with Collision Detection).

Oι τερματικοί σταθμοί "ακούν" στο δίκτυο τις μεταδόσεις δεδομένων. Όταν ένας τερματικός σταθμός διαπιστώσει ότι δεν μεταδίδει κάποιος άλλος υπολογιστής, τότε μπορεί να εκπέμψει στο δίκτυο.

Ένα δίκτυο CSMA/CD (Carrier Sense Multiple Access with Collision Detection) λειτουργεί με την αρχή της πολλαπλής πρόσβασης στο δίκτυο με ανίχνευση της φέρουσας και αποφυγή της σύγκρουσης στη μετάδοση των δεδομένων.

Page 51: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 47

Αν δεν υπάρχει άλλη ταυτόχρονη μετάδοση, τότε τα δεδομένα θα φτάσουν στον υπολογιστή-προορισμό χωρίς προβλήματα. Εάν όμως υπάρχει μια ταυτόχρονη μετάδοση, θα συμβεί μια σύγκρουση στο μέσο δικτύωσης.

Ο πρώτος σταθμός που θα διαπιστώσει τη σύγκρουση, θα στείλει ένα σήμα παρεμβολής που ενημερώνει όλους τους σταθμούς να σταματήσουν τη μετάδοση και να τρέξουν έναν αλγόριθμο οπισθοχώρησης (backoff algorithm). Ο αλγόριθμος οπισθοχώρησης υπολογίζει τυχαίους χρόνους στους οποίους ο τερματικός σταθμός θα προσπαθήσει να μεταδώσει τα δεδομένα ξανά.

5.3 Τεχνολογίες Ethernet

Το πρότυπο ΙΕΕΕ 802.3 καθορίζει πολλαπλές φυσικές υλοποιήσεις που υποστηρίζουν το Ethernet.

Σχήμα 5.1 - Πρότυπα IEEE 802.3

Συμβολισμοί: 10BASE-T

o Τοπολογία αστέρα. o Το δέκα (10) αντιπροσωπεύει ταχύτητα 10 Mbps.

o To BASE αντιπροσωπεύει μετάδοση ζώνης βάσης (χωρίς διαμόρφωση).

o Το Τ (Twisted pair) αντιπροσωπεύει τη χάλκινη καλωδίωση του συνεστραμμένου ζεύγους αγωγών.

10BASE-T

Υποστηρίζει ταχύτητες μετάδοσης δεδομένων στα 10 Mbps.

100BASE-TX

Το 100BASE-TX (Fast Ethernet) είναι πολύ πιο γρήγορο από το 10BASE-T και έχει ένα θεωρητικό εύρος ζώνης των 100 Mbps.

1000BASE-T

Η αρχιτεκτονική 1000BASE-T υποστηρίζει ταχύτητες μετάδοσης δεδομένων στο 1 Gbps. Χρησιμοποιούνται καλώδια κατηγορίας 6 (Category 6) και απαιτείται η χρήση και των τεσσάρων ζευγών του καλωδίου.

10GBASE-T

Υποστηρίζει ταχύτητες μετάδοσης δεδομένων στα 10 Gbps.

Page 52: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 48

Σημείωση: Η μέγιστη απόσταση των πιο πάνω ενσύρματων προτύπων περιορίζεται στα 100 m.

Τεχνολογίες Οπτικών Ινών

Τα 10BASE-FL, 100BASE-FX, 1000BASE-SX και LX είναι τεχνολογίες Ethernet οπτικής ίνας.

5.4 IEEE 802.11 - Ασύρματη επικοινωνία

Το ΙΕΕΕ 802.11 είναι το πρότυπο που καθορίζει τη συνδεσιμότητα για ασύρματα δίκτυα. Το ΙΕΕΕ 802.11 ή Wi-Fi αναφέρεται στη συλλογική ομάδα από πρότυπα 802.11a, 802.11b, 802.11g, και 802.11n. Αυτά τα πρωτόκολλα καθορίζουν τις συχνότητες, τις ταχύτητες και άλλες δυνατότητες των διαφόρων πρότυπων Wi-Fi.

Τα δίκτυα Wi-Fi χρησιμοποιούν την τεχνική της Πολλαπλής Πρόσβασης με Επαίσθηση Φέρουσας και Αποφυγή Σύγκρουσης - Carrier Sense Multiple Access/with Collision Avoidance (CSMA/CA).

Σχήμα 5.2 - Πρότυπα IEEE 802.11

Στην τεχνική CSMA/CΑ, το Wi-FI λειτουργεί για αποφυγή των συγκρούσεων πριν αυτές συμβούν. Ένας κόμβος αφουγκράζεται το δίαυλο για κάποιο χρονικό διάστημα και αν ο δίαυλος είναι σε κατάσταση ηρεμίας θα αναγγέλλει την αποστολή των δεδομένων πριν τα μεταδώσει.

Με την παραλαβή των δεδομένων ο παραλήπτης επιβεβαιώνει λήψη μετά από μικρό χρονικό διάστημα. Σε περίπτωση μη λήψης της επιβεβαίωσης τα δεδομένα αναμεταδίδονται.

Αντίθετα με τη τεχνική CSMA/CD του Ethernet, η επιπρόσθετη σηματοδοσία που απαιτείται με τη μέθοδο αυτή καθιστά την μέθοδο αυτή πιο αργή.

Page 53: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 49

802.11a

Οι συσκευές που συμμορφώνονται με το πρότυπο 802.11a επιτρέπουν σε ασύρματα δίκτυα (WLANs) να επιτυγχάνουν ταχύτητες μεταφοράς δεδομένων μέχρι και 54 Mbps. Οι συσκευές ΙΕΕΕ 802.11a λειτουργούν στην περιοχή ραδιοσυχνότητας των 5 GHz και εντός εμβέλειας 45.7 m.

802.11b

Το 802.11b λειτουργεί στην περιοχή ραδιοσυχνότητας 2.4 GHz με μέγιστη θεωρητική ταχύτητα μεταφοράς δεδομένων 11 Mbps. Αυτές οι συσκευές λειτουργούν εντός μέγιστης ακτίνας 91 m.

802.11g

Το ΙΕΕΕ 802.11g παρέχει την ίδια θεωρητική μέγιστη ταχύτητα όπως το 802.11a, που είναι 54 Mbps, αλλά λειτουργεί στο ίδιο φάσμα 2.4 GHz όπως το 802.11b. Σε αντίθεση με το 802.11a, το 802.11g είναι συμβατό προς τα πίσω με το 802.11b. Το 802.11g, επίσης, έχει μέγιστη εμβέλεια 91 m.

802.11n

Το 802.11n είναι ένα πιο πρόσφατο ασύρματο πρότυπο που έχει θεωρητικό εύρος ζώνης 540 Mbps και λειτουργεί είτε στην περιοχή ραδιοσυχνότητας 2.4 GHz με μέγιστη εμβέλεια 250 m.

802.11ac

Είναι το τελευταίο πρότυπο 5ης γενιάς (5g), γνωστό και ως Gigabit Wi-Fi, που λειτουργεί στη ζώνη συχνοτήτων 5 GHz. Έχει μέγιστη ταχύτητα μεταφοράς δεδομένων που είναι μεγαλύτερη των 3 GBps.

Στην αγορά προσφέρονται δρομολογητές και σημεία πρόσβασης με ταυτόχρονη διπλή ζώνη λειτουργίας στα 2, 4 GHz και 5 GHz, ώστε οι συσκευές να είναι συμβατές με όλα τα προηγούμενα ασύρματα πρότυπα.

• Διαλειτουργικότητα Καρτών Ασυρμάτων Προτύπων (Οπισθόφορη Συμβατότητα)

o Οι κάρτες δικτύου 802.11b μπορούν να χρησιμοποιηθούν σε 802.11g δίκτυα.

o Οι κάρτες δικτύου 802.11b και 802.11g μπορούν να χρησιμοποιηθούν σε 802.11n δίκτυα.

o Η κάρτα δικτύου 802.11a δεν μπορεί να χρησιμοποιηθεί σε δίκτυο 802.11 b/g/n.

Page 54: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 50

5.5 Διευθύνσεις MAC (Media Access Control)

Σχήμα 5.3 - Στοιχεία Διεύθυνσης MAC κάρτας Δικτύου

Η Διεύθυνση MAC - MAC Address είναι ένας μοναδικός αριθμός ο οποίος συσχετίζεται με μια κάρτα δικτύου.

Οι διευθύνσεις Mac αποτελούνται από ένα δεκαεξαδικό αριθμό 12 ψηφίων (μήκος 48 bits) με πρότυπο γραφής:

ΜΜ - ΜΜ - ΜΜ - ΝΝ - ΝΝ – ΝΝ

Τα πρώτα 24 bits προσδιορίζουν τον κατασκευαστή και τα υπόλοπα 24 bits το σειρακό αριθμό της κάρτας δικτύου.

Οι διευθύνσεις MAC είναι επίσης γνωστές και ως Hardware Addresses ή Physical Addresses (υλισμικές διευθύνσεις ή φυσικές διευθύνσεις) διότι προσδιορίζουν μοναδικά μια κάρτα σε ένα δίκτυο και δεν μπορούν να αλλάξουν.

Αντίθετα μια διεύθυνση IP ονομάζεται λογική διεύθυνση γιατί είναι λογικά εκχωρημένη με βάση την τοποθεσία του υπολογιστή. Η διεύθυνση ΙΡ προσομοιάζει με την ταχυδρομική διεύθυνση ενός ατόμου που εκχωρείται από την τοπική αυτοδιοίκηση με βάση τη λογική περιγραφή της πόλης ή του χωριού στο οποίο ανήκει.

Page 55: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 51

Σχήμα 5.4 - Διαμόρφωση Διεύθυνσης MAC

• Παράδειγμα Διεύθυνσης MAC MAC Address 00:A0:C9:14:C8:29

Το πρόθεμα 00A0C9 προσδιορίζει την κατασκευάστρια εταιρεία ως την Intel Corporation.

Ο σειριακός αριθμός της κάρτας είναι 14C829.

ΣΗΜΕΙΩΣΕΙΣ

• Ο ολοκληρωμένος κατάλογος των κατασκευαστών καρτών δικτύου με τους αντίστοιχους αριθμούς αναγνώρισης δίνεται στην ιστοσελίδα του των Προτύπων του Ινστιτούτου Ηλεκτρολόγων και Ηλεκτρονικών Μηχανικών (ΙΕΕΕ):

http://standards.ieee.org/develop/regauth/oui/oui.txt

• Η διεύθυνση MAC μιας συγκεκριμένης κάρτας δικτύου ενός υπολογιστή παραμένει πάντοτε σταθερή σε αντίθεση με τις διευθύνσεις IP που μπορεί να αλλάξουν, ανάλογα με τη σύνδεση του υπολογιστή.

5.6 Το Πρωτόκολλο ARP

Σε ένα τοπικό δίκτυο Ethernet η κάρτα δικτύου ενός υπολογιστή αποδέχεται μόνο δεδομένα στις περιπτώσεις που η διεύθυνση προορισμού είναι η διεύθυνση ευρυεκπομπής MAC ή η αντίστοιχη διεύθυνση MAC της ίδιας της κάρτας.

Οι πλείστες όμως εφαρμογές δικτύου βασίζονται στη λογική διευθυνσιοδότηση IP για την αναγνώριση των ξενιστών που είναι συνδεδεμένοι στο τοπικό δίκτυο.

Έτσι οι ξενιστές διατηρούν τον Πίνακα Πρωτοκόλλου Ανάλυσης Διευθύνσεων - Address Resolution Table (ARP Table), που συσχετίζει την διεύθυνση IP ενός υπολογιστή με την αντίστοιχη διεύθυνση MAC. Οι πληροφορίες στον πίνακα ενθυλακώνονται στα δεδομένα πριν την αποστολή τους. Ο πίνακας ARP αποθηκεύεται στην μνήμη RAM και έχει περιορισμένη διάρκεια ζωής.

Το Πρωτόκολλο Ανάλυσης Διευθύνσεων - Address Resolution Protocol (ARP) είναι ένα πρωτόκολλο που χρησιμοποιείται στα δίκτυα με πολλαπλή πρόσβαση για την συσχέτιση των λογικών διευθύνσεων IP ενός ξενιστή με την αντίστοιχη διεύθυνση MAC.

Page 56: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 52

Αν ο αποστολέας γνωρίζει μόνο τη λογική διεύθυνση IP του παραλήπτη, θα πρέπει να προσδιορίσει την αντίστοιχη διεύθυνση MAC πριν να είναι εφικτή η επικοινωνία μεταξύ των δύο.

Έτσι ο αποστολέας χρησιμοποιεί το πρωτόκολλο ARP για να ανακαλύψει τη διεύθυνση MAC οποιουδήποτε άλλου ξενιστή στο ίδιο τοπικό δίκτυο. Χρησιμοποιεί μια διεργασία τριών βημάτων για να ανακαλύψει και να αποθηκεύσει τη διεύθυνση οποιουδήποτε ξενιστή στο τοπικό δίκτυο, εφόσον είναι μόνο γνωστή η διεύθυνση IP:

• Αίτηση ARP - ARP Request

• Απάντηση ARP - ARP Reply

• Ενημέρωση Πίνακα ARP - Updating of ARP Table

Βήμα 1ο Ο αποστολέας αποστέλλει πλαίσιο δεδομένων που περιλαμβάνει τη διεύθυνση IP του επιδιωκόμενου παραλήπτη στη διεύθυνση ευρυεκπομπής MAC. Το πλαίσιο έχει ως αποδέκτες όλους τους υπολογιστές του δικτύου.

Βήμα 2ο Όλοι οι άλλοι υπολογιστές στο δίκτυο λαμβάνουν το πλαίσιο ευρυεκπομπής και συγκρίνουν τη διεύθυνση IP που περιέχεται στο μήνυμα με τη δική τους διεύθυνση IP. Ο αντίστοιχος ξενιστής με την σωστή διεύθυνση IP αποστέλλει πίσω στο αποστολέα τη δική του διεύθυνση MAC.

Βήμα 3ο Ο αποστολέας παραλαμβάνει το μήνυμα και αποθηκεύει τις διευθύνσεις MAC και IP στον Πίνακα ARP. Ο αποστολέας με την καταχώρηση της διεύθυνσης MAC στον πίνακα, μπορεί να επικοινωνήσει απευθείας με τον παραλήπτη.

Σημείωση: Οι υπόλοιποι υπολογιστές αφουγκράζονται την Αίτηση ARP και ενημερώνουν με τη σειρά τους τον αντίστοιχο πίνακα τους με τα στοιχεία του αποστολέα.

5.7 Βασικά Εξαρτήματα Δικτύου Υπολογιστών

Πλήμνη (Hub)

Είναι ο κόμβος μέσω του οποίου συνδέονται μαζί τα καλώδια και οι υπολογιστές του δικτύου.

Σχήμα 5.5 - Πλήμνη (Hub)

Τα hubs επεκτείνουν την εμβέλεια ενός δικτύου, παραλαμβάνοντας τα δεδομένα από μια θύρα και πολλαπλασιάζοντας τα προς όλες τις άλλες θύρες της συσκευής. Ένα hub μπορεί να λειτουργήσει και ως αναμεταδότης.

Σήμερα τα hubs δεν χρησιμοποιούνται διότι ελαττώνουν σημαντικά το εύρος ζώνης μετάδοσης δεδομένων ενός δικτύου και έχουν αντικατασταθεί από μεταγωγείς, switches.

Page 57: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 53

Μεταγωγείς (Switches)

Σχήμα 5.6 - Μεταγωγέας

Στα σύγχρονα δίκτυα, οι μεταγωγείς (switches), έχουν αντικαταστήσει τα hubs ως κεντρικά σημεία σύνδεσης. Η ταχύτητα μετάδοσης δεδομένων του μεταγωγέα καθορίζει την ανώτατη ταχύτητα ενός δικτύου.

Οι μεταγωγείς φιλτράρουν και τμηματοποιούν (segment) την κίνηση στο δίκτυο, κατευθύνοντας τα δεδομένα μόνο στη συσκευή στην οποία έχουν σταλεί. Αυτό παρέχει υψηλότερο αποκλειστικό εύρος ζώνης σε κάθε συσκευή του δικτύου.

Για να το επιτύχουν αυτό, οι μεταγωγείς διατηρούν έναν μεταγωγικό πίνακα εγγραφών (switching table). Ο μεταγωγικός πίνακας εγγραφών περιέχει έναν κατάλογο από διευθύνσεις MAC του δικτύου και έναν κατάλογο με τις θύρες του μεταγωγέα που μπορούν να χρησιμοποιηθούν για να συνδεθεί μια συσκευή με μια άλλη για την ανταλλαγή δεδομένων.

Σχήμα 5.7 - Πίνακας Μεταγωγικό Εγγραφών (Switching Table)

Page 58: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 54

Ο μεταγωγικός πίνακας εγγραφών καταγράφει τις διευθύνσεις MAC επιθεωρώντας την πηγαία διεύθυνση MAC κάθε εισερχόμενου πλασίου. Ο μεταγωγέας έτσι δημιουργεί έναν μεταγωγικό πίνακα εγγραφών ο οποίος συσχετίζει τις διευθύνσεις MAC των υπολογιστών με τις αντίστοιχες θύρες του στις οποίες αυτοί είναι συνδεδεμένοι.

Με την άφιξη ενός πλασίου, το οποίο προορίζεται για μια συγκεκριμένη διεύθυνση MAC, ο μεταγωγέας χρησιμοποιεί τον μεταγωγικό πίνακα εγγραφών για να προσδιορίσει ποια θύρα σχετίζεται με ποια διεύθυνση MAC. Το πακέτο προωθείται από τη θύρα του Η.Υ. προς τη διεύθυνση προορισμού του. Αποστέλλοντας τα πλαίσια με την χρήση μιας μόνο θύρας, οι υπόλοιπες θύρες δεν επηρεάζονται, και το εύρος ζώνης ολόκληρου του δικτύου μένει ανεπηρέαστο.

Σε περίπτωση που ο μεταγωγικός πίνακας δεν έχει καταχωρημένη τη διεύθυνση MAC του υπολογιστή-προορισμού, τότε το πλαίσιο πολλαπλασιάζεται προς όλες τις υπολοιπες θύρες και απαντά μονο ο συγκεκριμένος υπολογιστή.

Ένας μεταγωγέας έχει πολλαπλές θύρες, ανάλογα με το πόσα τμήματα δικτύου συνδέει. Ένας μεταγωγέας με δύο θύρες ονομάζεται γέφυρα (bridge) και ενώνει δύο τμήματα του ίδιου δικτύου.

• Κανόνες Προώθησης Πλαισίων από το Μεταγωγέα Ethernet

o Το πλαίσιο προωθείται προς την αντίστοιχη θύρα που είναι συνδεδεμένος ο παραλήπτης σύμφωνα με το μεταγωγικό πίνακα εγγραφών.

o Η διεύθυνση FF-FF-FF-FF-FF-FF είναι διεύθυνση ευρυεκπομπής MAC και το πλαίσιο προωθείται προς όλες τις συνδεδεμένες θύρες εκτός από τη θύρα από την οποία έχει ληφθεί.

o Ο μεταγωγέας προσθέτει τη διεύθυνση MAC του αποστολέα αν δεν περιλαμβάνεται στο μεταγωγικό πίνακα εγγραφών.

o Αν η διεύθυνση MAC προορισμού δεν βρίσκεται στο μεταγωγικό πίνακα εγγραφών, το πλαίσιο προωθείται προς όλες τις συνδεδεμένες θύρες του μεταγωγέα, εκτός από τη θύρα από την οποία έχει ληφθεί το πλαίσιο.

o Σε περίπτωση που ο αποστολέας και παραλήπτης του πλαισίου είναι συνδεδεμένοι στην ίδια θύρα, όπως μπορεί να συμβεί όταν συσκευές είναι συνδεδεμένες σε μια πλήμνη (Hub) και η διεύθυνση προορισμού βρίσκεται στον μεταγωγικό πίνακα εγγραφών του μεταγωγέα, το πλαίσιο απορρίπτεται.

• Διεύθυνση Ευρυεκπομπής MAC (Broadcast MAC Address)

o Πλαίσια με διεύθυνση ευρυεκπομπής MAC FF-FF-FF-FF-FF απευθύνονται προς όλους του ξενιστές του δικτύου.

o Πολλά πρωτόκολλα χρησιμοποιούν πλαίσια ευρυεκπομπής π.χ. DHCP και ARP.

• Διευθύνσεις Πολυεκπομπής MAC (Multicast MAC Addresses)

o Οι διευθύνσεις πολυεκπομπής επιτρέπουν σε ένα αποστολέα να επικοινωνήσει ταυτόχρονα με μια ομάδα συσκευών.

o Χρησιμοποιούνται οι διευθύνσεις IP Κατηγορίας D (224.0.0.0 - 239.255.255.255) σε εφαρμογές παιχνιδιών ώστε να συνδέσουν μεταξύ τους μια ομάδα από απομακρυσμένους παίκτες ως επίσης και σε εφαρμογές εικονοδιάσκεψης (video conference).

o Τα πρώτα έξι ψηφία των αντίστοιχων διευθύνσεων πολυεκπομπής MAC στο τοπικό δίκτυο είναι τα 01-00-5E. Τα υπόλοιπα 6 ψηφία δημιουργούνται από την αντίστοιχη διεύθυνση IP.

Page 59: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 55

Δρομολογητές (Routers)

Οι δρομολογητές (routers) ενώνουν μεταξύ τους διαφορετικά δίκτυα. Ενώ ένας μεταγωγέας χρησιμοποιεί τις διευθύνσεις MAC για να προωθήσει ένα πλαίσιο στον παραλήπτη μέσα σε ένα δίκτυο, οι δρομολογητές προωθούν πακέτα σε άλλα δίκτυα χρησιμοποιώντας διευθύνσεις IP και πίνακες δρομολόγησης, routing tables.

Σε ένα εταιρικό δίκτυο, η μια θύρα του δρομολογητή συνδέεται με το δίκτυο ευρείας ζώνης (WAN) και η άλλη θύρα με το εταιρικό τοπικό δίκτυο (τον μεταγωγέα). Ο δρομολογητής λειτουργεί ως πύλη (gateway) ή ως δρόμος προς το διαδίκτυο.

Σημεία Ασύρματης Πρόσβασης (Access Points)

Σχήμα 5.8 - Σημείο Ασύρματης Πρόσβασης (Access Point)

Τα σημεία ασύρματης πρόσβασης (access points), παρέχουν δικτυακή πρόσβαση σε ασύρματες συσκευές όπως φορητούς υπολογιστές και έξυπνα τηλέφωνα.

Το σημείο ασύρματης πρόσβασης χρησιμοποιεί ραδιοκύματα για να επικοινωνήσει με τους πομποδέκτες στις συσκευές, αλλά και με άλλα σημεία ασύρματης πρόσβασης.

Ένα σημείο ασύρματης πρόσβασης έχει περιορισμένη ακτίνα κάλυψης. Τα μεγάλα δίκτυα απαιτούν πολλά σημεία ασύρματης πρόσβασης για να παρέχουν επαρκή ασύρματη κάλυψη.

Ένα σημείο ασύρματης πρόσβασης προσφέρει συνδεσιμότητα μόνο στο συγκεκριμένο δίκτυο, ενώ ένας ασύρματος δρομολογητής μπορεί να προσφέρει επιπλέον υπηρεσίες όπως η εκχώρηση διευθύνσεων IP.

Πολυλειτουργικές Συσκευές (Multifunction Devices)

Υπάρχουν δικτυακές συσκευές που εκτελούν περισσότερες από μια λειτουργία. Στο σπίτι μια Πολυλειτουργική Συσκευή (Multifunction Device), περιλαμβάνει στην ίδια συσκευασία έναν δρομολογητή, έναν μεταγωγέα και σημείο ασύρματης πρόσβασης. Μια πολυλειτουργική συσκευή μπορεί να ενσωματώσει και τον διαποδιαμορφωτή.

Page 60: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 56

5.8 Μέτρα Ασφαλείας Ασύρματου Δικτύου

Τα δίκτυα Wi-Fi εκπέμπουν ασύρματα και άρα είναι τρωτά σε υποκλοπές αφού οποιοσδήποτε με τον κατάλληλο εξοπλισμό μπορεί να έχει πρόσβαση στα μεταδιδόμενα δεδομένα και θα πρέπει να λαμβάνονται τα απαραίτητα μέτρα ασφάλειας για απαγόρευση πρόσβασης και ελέγχου του δικτύου. Θα πρέπει να αλλαχτούν οι αρχικές ρυθμίσεις και κωδικοί πρόσβασης στο δίκτυο. Τα μέτρα που λαμβάνονται είναι τα πιο κάτω:

SSID

o Αλλαγή της αρχικής (εργοστασιακής) Ταυτότητας Δικτύου- SSID (Service Set identifier).

o Σε εξαιρετικές περιπτώσεις μπορεί να κατασταλεί η εκπομπή του SSID, έτσι ώστε να απαγορευθεί η πρόσβαση στη συσκευή εκτός αν ο κωδικός είναι γνωστός.

Επαλήθευση Σύνδεσης

o Απενεργοποίηση της αυτόματης σύνδεσης στο δίκτυο χωρίς κωδικούς.

o Αλλαγή των εργοστασιακών ρυθμίσεων Χρηστώνυμου - Username και Διελευτηρίου - Password.

Κωδικοί πρόσβασης Διαχειριστή

o Αλλαγή των κωδικών πρόσβασης διαχειριστή στις ρυθμίσεις διάρθρωσης (configuration settings) της συσκευής.

Χρήση Φίλτρου Διευθύνσεων MAC

o Ενεργοποίηση του φίλτρου MAC Address Filtering για σύνδεση με το δίκτυο, έτσι ώστε και αν κάποιος γνωρίζει τους κωδικούς πρόσβασης στο δικτύου να μην μπορεί να συνδεθεί εκτός αν η διεύθυνση MAC του υπολογιστή του βρίσκεται στο κατάλογο MAC των επιτρεπομένων συσκευών.

Κρυπτογράφηση

o Χρήση των πρωτοκόλλων WPA για βελτιωμένη επαλήθευση και κρυπτογράφηση στη σύνδεση με το δίκτυο, έτσι ώστε αν τα δεδομένα υποκλαπούν να μην μπορούν να διαβαστούν.

5.9 Το πρωτόκολλο WPA

Το WPA - Wi-Fi Protected Access είναι ένα πρωτόκολλο ασφάλειας για ασύρματα δίκτυα που έχει αντικαταστήσει το πρωτόκολλο WEB τόσο για οικιακούς χρήστες όσο και για εταιρικά ασύρματα δίκτυα.

Οικιακοί Χρήστες

Χρησιμοποιείται το πρωτόκολλο WPA2-PSK με κρυπτογράφηση AES, Wi-Fi Protected Access 2 - Pre-Shared Key ή WPA Personal με τη χρήση προμεριζόμενου κλειδιού επαλήθευσης PSK.

Η κρυπτογράφηση των μεταδιδόμενων δεδομένων επιτυγχάνεται με τη χρήση από 8 - 63 χαρακτήρων ACSII ή 8 - 64 δεκαεξαδικών ψηφίων αντί ενός κωδικοποιημένου κλειδιού, που χρησιμοποιείται για τη δημιουργία μοναδικών κλειδιών για κάθε ασύρματη συσκευή, που αλλάζουν συνεχώς.

Page 61: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 57

Εταιρικά Δίκτυα

Στα εταιρικά δίκτυα χρησιμοποιείται εξωτερικός εξυπηρετητής (RADIUS server) για την επαλήθευση των χρηστών και την κρυπτογράφηση.

Page 62: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 58

Ανακεφαλαίωση - Πρότυπα Τοπικών Δικτύων

Οι τεχνολογίες Ethernet που χρησιμοποιούν καλώδια συνεστραμμένων αγωγών κατηγορίας 5 ή 6 είναι:

10BASE-T

100BASE-TX

1000BASE-T

10GBASE-T

Το ΙΕΕΕ 802.11 (Wi-Fi) είναι το πρότυπο που καθορίζει τη συνδεσιμότητα για ασύρματα δίκτυα:

802.11a

802.11b

802.11g

802.11n

Η Διεύθυνση MAC - MAC Address είναι ένας μοναδικός αριθμός ο οποίος συσχετίζεται με μια κάρτα δικτύου.

Η Πλήμνη (Hub) είναι ο κόμβος, μέσω του οποίου συνδέονται μαζί τα καλώδια και οι υπολογιστές του δικτύου.

Οι μεταγωγείς φιλτράρουν και τμηματοποιούν (segment) την κίνηση στο δίκτυο κατευθύνοντας τα δεδομένα μόνο στη συσκευή στην οποία έχουν σταλεί. Αυτό παρέχει υψηλότερο αποκλειστικό εύρος ζώνης σε κάθε συσκευή του δικτύου.

Οι δρομολογητές (routers) ενώνουν μεταξύ τους διαφορετικά δίκτυα.

Ενώ ένας μεταγωγέας χρησιμοποιεί τις διευθύνσεις MAC για να προωθήσει ένα πλαίσιο στον παραλήπτη μέσα σε ένα δίκτυο, οι δρομολογητές προωθούν πακέτα σε άλλα δίκτυα, χρησιμοποιώντας διευθύνσεις IP και πίνακες δρομολόγησης, routing tables.

Το Πρωτόκολλο Ανάλυσης Διευθύνσεων - Address Resolution Protocol (ARP) είναι ένα πρωτόκολλο που χρησιμοποιείται στα δίκτυα με πολλαπλή πρόσβαση για την συσχέτιση των λογικών διευθύνσεων IP ενός ξενιστή με την αντίστοιχη διεύθυνση MAC.

Τα σημεία ασύρματης πρόσβασης (access points) παρέχουν δικτυακή πρόσβαση σε ασύρματες συσκευές όπως φορητούς υπολογιστές και έξυπνα τηλέφωνα.

Μια Πολυλειτουργική Συσκευή (Multifunction Device), περιλαμβάνει στην ίδια συσκευασία έναν δρομολογητή, έναν μεταγωγέα και ένα σημείο ασύρματης πρόσβασης. Μια πολυλειτουργική συσκευή μπορεί να ενσωματώσει και τον διαποδιαμορφωτή.

Page 63: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 59

Ασκήσεις Μαθήματος

1. Να εξηγήσετε τι είναι η Διεύθυνση MAC - MAC Address μιας κάρτας δικτύου.

2. Να αναγνώσετε το Mac Address της κάρτας δικτύου του υπολογιστή σας και να τον καταγράψετε στο τετράδιό σας.

3. Να εξηγήσετε τον όρο CSDA/CD που χρησιμοποιείται στη μετάδοση δεδομένων σε ένα τοπικό δίκτυο Ethernet.

4. Τι συμβολίζει η γραφή της τεχνολογίας Ethernet 100BASE-TX;

5. Γιατί το ασύρματο πρότυπο IEEE 802.11a δεν είναι συμβατό με το πρότυπο IEEE 802.11g;

6. Γιατί στα σύγχρονα τοπικά δίκτυα προτιμάται η χρήση μεταγωγέων (switches) αντί των hubs;

7. Ποια είναι η διαφορά μεταξύ ενός μεταγωγέα (switch) και ενός δρομολογητή (router);

8. Γιατί σε ένα οικιακό τοπικό δίκτυο προτιμάται η χρήση μιας πολυλειτουργικής συσκευής (multifunction device);

Page 64: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 60

Ενότητα 6 - Μοντέλα Αναφοράς Διασύνδεσης Δικτύων και Πρωτόκολλα ΕπικοινωνιώνΣΤΟΧΟΙ

ΣΤΟΧΟΙ

Στο τέλος αυτού του μαθήματος ο/η μαθητής/τρια πρέπει:

• Να ορίζει τι είναι πρωτόκολλο επικοινωνίας.

• Να αναφέρει τις κύριες λειτουργίες των πρωτοκόλλων.

• Να αναφέρει τη δομή και τρόπο λειτουργίας των δικτυακών επικοινωνιακών μοντέλων αναφοράς:

Μοντέλου Αναφοράς Διασύνδεσης Ανοικτών Συστημάτων - OSI

Μοντέλου Αναφοράς TCP/IP

• Να αναφέρει τα πλεονεκτήματα της υιοθέτησης ενός στρωματοποιημένου μοντέλου δικτυακών επικοινωνιών.

• Να αναφέρει τι είναι η Μονάδα Δεδομένων Πρωτοκόλλου (PDU) και τα κύρια πρωτόκολλα για το κάθε στρώμα των μοντέλων αναφοράς.

• Να αναφέρει τι εννοούμε με τον όρο “ενθυλάκωση”.

• Να αναφέρει τις ομοιότητες και διαφορές μεταξύ των μοντέλων OSI και TCP/IP.

• Να αναφέρει την Ακολουθία Πρωτοκόλλων TCP/IP που χρησιμοποιείται στα δίκτυα Ηλεκτρονικών Υπολογιστών:

Πρωτόκολλο IP

Πρωτόκολλο TCP

Πρωτόκολλο UDP

• Να συγκρίνει τα πρωτοκόλλα TCP και UDP και να γνωρίζει σε ποιες εφαρμογές χρησιμοποιείται το καθένα.

• Να αναφέρει γιατί τα πρωτόκολλα χρησιμοποιούν θύρες.

• Να γνωρίζει τις θύρες που χρησιμοποιούν τα κύρια πρωτόκολλα εφαρμογών.

6.1 Πρωτόκολλα Επικοινωνίας

Είναι μια συμφωνία που διέπει τις διαδικασίες που χρησιμοποιούνται για την ανταλλαγή πληροφοριών σε ένα δίκτυο Η.Υ.

Είναι το σύνολο των κανόνων, σύμφωνα με τους οποίους γίνεται η μετάδοση δεδομένων ή εκτελούνται διάφορες άλλες λειτουργίες σε ένα σύστημα επικοινωνίας.

Οι προδιαγραφές των πρωτοκόλλων καθορίζουν τη μορφή των μηνυμάτων που ανταλλάσσονται. Ένα γράμμα που αποστέλλεται μέσα από το ταχυδρομικό σύστημα, χρησιμοποιεί, επίσης, πρωτόκολλα. Μέρος του πρωτοκόλλου καθορίζει τη θέση στον φάκελο που πρέπει να γραφτεί η διεύθυνση αποστολής. Εάν η διεύθυνση αποστολής είναι γραμμένη σε λάθος σημείο, το γράμμα δεν μπορεί να σταλεί.

Πρωτόκολλο επικοινωνίας είναι ένα σύνολο κανόνων, με βάση το οποίο επιτυγχάνεται η επικοινωνία μεταξύ υπολογιστών και περιφερειακών μονάδων σε ένα δίκτυο.

Page 65: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 61

Ο συγχρονισμός είναι ζωτικός στη λειτουργία ενός δικτύου. Τα πρωτόκολλα απαιτούν τα μηνύματα να φτάσουν εντός συγκεκριμένων χρονικών διαστημάτων, ώστε οι υπολογιστές να μην περιμένουν επ' αόριστον για μηνύματα που μπορεί να έχουν χαθεί. Οπότε, τα συστήματα διατηρούν ένα ή περισσότερους χρονομετρητές κατά τη μετάδοση δεδομένων.

Τα πρωτόκολλα, επίσης, θέτουν σε λειτουργία εναλλακτικές ενέργειες, εάν το δίκτυο δεν αντεπεξέρχεται στους κανόνες συγχρονισμού.

Πολλά πρωτόκολλα αποτελούνται από μια ακολουθία ή σειρά άλλων πρωτοκόλλων που είναι στοιβαγμένα σε επίπεδα. Αυτά τα επίπεδα εξαρτώνται από τη λειτουργία των άλλων επιπέδων για να λειτουργήσει σωστά η ακολουθία.

Οι κύριες λειτουργίες των πρωτοκόλλων είναι οι ακόλουθες:

Αναγνώριση λαθών

Συμπίεση δεδομένων

Απόφαση για το πώς θα σταλούν τα δεδομένα

Διευθυνσιοδότηση δεδομένων

Απόφαση για το πώς θα αναγγελθούν τα δεδομένα που έχουν σταλεί και ληφθεί

6.2 Στρωματοποιημένα Μοντέλα Αναφοράς Δικτυακών Επικοινωνιών

Η επιτυχημένη επικοινωνία μεταξύ των ξενιστών σε ένα δίκτυο προϋποθέτει την αλληλεπίδραση μεταξύ πολλών πρωτοκόλλων. Αυτά τα πρωτόκολλα υλοποιούνται στους σταθμούς εργασίας και στις συσκευές του δικτύου τόσο στο υλισμικό όσο και στο λογισμικό επίπεδο.

Για την απεικόνιση της αλληλοεπίδρασης μεταξύ των διαφορετικών δικτυακών πρωτοκόλλων έχουν υιοθετηθεί μοντέλα επικοινωνιών σε δομή στρωμάτων ή επιπέδων.

Η υιοθέτησης ενός μοντέλου αναφοράς με στρώματα διευκολύνει την ανάλυση των επικοινωνιών και προσφέρει ένα αριθμό πλεονεκτημάτων:

Ελαχιστοποιεί τη πολυπλοκότητα των δικτύων.

Τυποποιεί τις διεπαφές μεταξύ των διαφορετικών συσκευών του δικτύου.

Προσφέρει διαλειτουργικότητα μεταξύ των συσκευών διαφορετικών κατασκευαστών και ενθαρρύνει τον ανταγωνισμό.

Αλλαγές στη τεχνολογία και στις δυνατότητες ενός επιπέδου δεν επηρεάζουν τα γειτονικά στρώματα.

Προωθεί την ανάπτυξη και εξέλιξη της τεχνολογίας.

Παρέχει μια κοινή γλώσσα περιγραφής των δικτυακών λειτουργιών και δυνατοτήτων.

Απλοποιεί και διευκολύνει στη διδασκαλία και μάθηση των αρχών λειτουργίας των δικτύων.

6.3 Το Μοντέλο Αναφοράς Διασύνδεσης Ανοικτών Συστημάτων - OSI

To 1977 o Διεθνής Οργανισμός Τυποποίησης ISO (International Standards Organization) όρισε ένα κοινό τρόπο σύνδεσης υπολογιστών (ένα θεωρητικό επικοινωνιακό μοντέλο), με στόχο την τυποποίηση της επικοινωνίας συσκευών από διαφορετικούς κατασκευαστές.

Αυτό οδήγησε στη σύσταση του Μοντέλου Αναφοράς Διασύνδεσης Ανοικτών Συστημάτων (Open Systems Interconnection - OSI), σχήμα 6.1.

To μοντέλο αναφοράς OSI, αποτελείται από επτά ανεξάρτητα μεταξύ τους επίπεδα, κάθε ένα από τα οποία υλοποιεί ένα συγκεκριμένο πρωτόκολλο. Το μοντέλο OSI ακολουθεί την αρχιτεκτονική των στρωμάτων, σύμφωνα με την οποία οι λειτουργίες διαμοιράζονται σε ένα σύνολο κατακόρυφα διαρθρωμένων επιπέδων. Κάθε επίπεδο χρησιμοποιεί τις υπηρεσίες του αμέσως χαμηλότερου του επιπέδου, ενώ παρέχει υπηρεσίες στο αμέσως ψηλότερο από αυτό επίπεδο.

Page 66: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 62

Σχήμα 6.1 - Το Μοντέλο Αναφοράς Διασύνδεσης Ανοικτών Συστημάτων - OSI

Τα επίπεδα του μοντέλου, από κάτω προς τα πάνω είναι τα εξής:

Επίπεδο 1 - Φυσικό (Physical Layer)

Επίπεδο 2 - Ζεύξης Δεδομένων (Data Link Layer)

Επίπεδο 3 - Δικτύου (Network Layer)

Επίπεδο 4 - Μεταφοράς (Transport Layer)

Επίπεδο 5 - Συνόδου (Session Layer)

Επίπεδο 6 - Παρουσίασης (Presentation Layer)

Επίπεδο 7 - Εφαρμογής (Application Layer)

6.4 Τα στρώματα του Μοντέλου OSI

• Επίπεδο 1 - Φυσικό Επίπεδο

Πρόκειται για το επίπεδο που ασχολείται με την μετάδοση των πληροφοριών (δηλαδή των bits) μέσω των διαφόρων φυσικών μέσων. Ασχολείται με τα ηλεκτρικά, μηχανικά και λειτουργικά χαρακτηριστικά των διασυνδέσεων των δύο υπολογιστικών συστημάτων. Συσκευές στο επίπεδο αυτό είναι οι επαναλήπτες (repeaters) και οι πλήμνες (hubs).

Μερικά πρωτόκολλα που αναφέρονται στο φυσικό επίπεδο είναι το EIA RS-232, RS-449, ITU-T V.24/V.28 κλπ.

• Επίπεδο 2 - Επίπεδο Ζεύξης Δεδομένων

Το επίπεδο ζεύξης δεδομένων παρέχει τα μέσα για τη μεταφορά δεδομένων από μια συσκευή ενός τοπικού δικτύου σε άλλη, αλλά και για την ανίχνευση και διόρθωση σφαλμάτων που συμβαίνουν στο φυσικό επίπεδο. Οι μη ιεραρχημένες διευθύνσεις των συσκευών εδώ είναι οι φυσικές διευθύνσεις (διευθύνσεις MAC), δηλαδή είναι προκαθορισμένες και αποθηκευμένες στις κάρτες δικτύου (NIC) των επικοινωνούντων κόμβων από το εργοστάσιο.

Page 67: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 63

Συσκευές στο επίπεδο αυτό είναι οι μεταγωγείς (switches) και τα πιο γνωστά πρωτόκολλα είναι το Ethernet - IEEE 802.3 και το Wi-Fi 802.11.

Τα πρωτόκολλα ασχολούνται με τα λειτουργικά χαρακτηριστικά και τις διαδικασίες που απαιτούνται προκειμένου να αποκατασταθεί, να υποστηριχθεί και τέλος τα τερματισθεί μια σύνδεση μεταξύ των δύο άκρων μιας γραμμής στο τοπικό δίκτυο.

• Επίπεδο 3 - Επίπεδο Δικτύου

Το Επίπεδο Δικτύου ασχολείται με την μεταφορά των πακέτων από τον αποστολέα στο δέκτη, διαδικασία η οποία απαιτεί τη δρομολόγηση των πακέτων μέσω ενδιάμεσων κόμβων. Βασικές λειτουργίες του Επιπέδου Δικτύου, είναι η βέλτιστη δρομολόγηση των μηνυμάτων χρησιμοποιώντας λογικές διευθύνσεις (διευθύνσεις IP), η οργάνωσή τους σε πακέτα, η απαρίθμηση και η ταξινόμησή τους.

Συσκευές στο επίπεδο αυτό είναι οι δρομολογητές (routers) με πρωτόκολλο το Πρωτόκολλο Διαδικτύου - Internet Protocol - IP).

• Επίπεδο 4 - Επίπεδο Μεταφοράς

Παρέχει τις απαραίτητες διαδικασίες και τα μέσα που απαιτούνται, προκειμένου να επιτύχουμε από άκρη σε άκρη τη μεταφορά των δεδομένων χωρίς λάθη. Εδώ περιέχονται διαδικασίες για την αποκατάσταση της ορθότητας της πληροφορίας μετά από σφάλμα, τον έλεγχο ροής της πληροφορίας (flow control) καθώς και τον έλεγχο της ακολουθίας των μηνυμάτων (sequencing).

Χρησιμοποιούνται δύο πρωτόκολλα:

Πρωτόκολλο Ελέγχου Μεταφοράς (Transmission Control Protocol - TCP) που επιβεβαιώνει την αξιόπιστη αποστολή και λήψη δεδομένων, ως επίσης και την μεταφορά των δεδομένων χωρίς λάθη και με τη σωστή σειρά.

Πρωτόκολλο Δεδομενογράμματος Χρήστη (User Datagram Protocol - UPD) που όμως δεν εγγυάται αξιόπιστη επικοινωνία αφού η αποστολή δεδομένων είναι ασυνδεμική, αλλά είναι και πιο γρήγορο και λόγω της φύσης του χρησιμοποιείται σε εφαρμογές τηλεφωνίας και βίντεο μέσω του διαδικτύου.

• Επίπεδο 5 - Επίπεδο Συνόδου

Το Επίπεδο Συνόδου οργανώνει και συγχρονίζει το διάλογο (δηλαδή τις ανταλλαγές δεδομένων) μεταξύ των ανωτέρων επιπέδων. Ξεκινά, διαχειρίζεται και τερματίζει τη σύνδεση μεταξύ μιας τοπικής και μιας απομακρυσμένης εφαρμογής.

• Επίπεδο 6 - Επίπεδο Παρουσίασης

Το επίπεδο αυτό έχει σχέση με την αναπαράσταση της πληροφορίας που μεταφέρεται από εφαρμογή σε εφαρμογή, καθώς επίσης και με την δομή των δεδομένων. Τροποποιεί δηλαδή τα δεδομένα, ώστε να είναι κατανοητά από τις εφαρμογές. Εδώ συμβαίνουν διαδικασίες κρυπτογράφησης, μορφοποίηση και συμπίεσης δεδομένων.

• Επίπεδο 7 - Επίπεδο Εφαρμογών

Το επίπεδο εφαρμογών παρέχει τον τρόπο για να μπορεί μία εφαρμογή να συνομιλεί με μια άλλη. Ουσιαστικά είναι το υψηλότερο επίπεδο του μοντέλου OSI και αποτελεί τη διασύνδεση μεταξύ της εφαρμογής και των λοιπών επιπέδων του μοντέλου.

Παραδείγματα πρωτοκόλλων επιπέδου εφαρμογών αποτελούν το Πρωτόκολλο Μεταφοράς Αρχείων FTP, το ηλεκτρονικό ταχυδρομείο SMTP, το http κλπ.

Page 68: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 64

6.5 Το Μοντέλο Αναφοράς TCP/IP

To Μοντέλο Αναφοράς TCP/IP, σχήμα 6.2, είναι ένα εναλλακτικό μοντέλο διασύνδεσης που οφείλεται στη λειτουργία του ARPANET, που δικτύου που προηγήθηκε του Διαδικτύου όπως το γνωρίζουμε σήμερα.

Σχήμα 6.2 - Το Μοντέλο TCP/IP

To Μοντέλο Αναφοράς TCP/IP ακολουθεί την ίδια αρχιτεκτονική διαίρεση της λειτουργίας των δικτύων σε επίπεδα αλλά διαφέρει από το Μοντέλο OSI αφού αποτελείται από τέσσερα επίπεδα. Πλήρης αντιστοιχία των δύο μοντέλων υπάρχει μόνο στα επίπεδα δικτύου και μεταφοράς.

6.6 Τα στρώματα του Μοντέλου TCP/IP

Τα επίπεδα του μοντέλου TCP/IP, από κάτω προς τα πάνω είναι τα εξής:

Επίπεδο 1 - Πρόσβασης Δικτύου (Network Access Layer)

Επίπεδο 2 - Διαδικτύου (Internet Layer)

Επίπεδο 3 - Μεταφοράς (Transport Layer)

Επίπεδο 4 - Εφαρμογής (Application Layer)

• Επίπεδο 1 - Επίπεδο Πρόσβασης Δικτύου

Συνδυάζει το Φυσικό Επίπεδο και το Επίπεδο Ζεύξης Δεδομένων του Μοντέλου OSI και είναι υπεύθυνο για την επικοινωνία των σταθμών εργασίας με το τοπικό δίκτυο. Διαχειρίζεται τις λειτουργίες για την προετοιμασία των δεδομένων για πρόσβαση στο φυσικό μέσον διασύνδεσης των σταθμών του δικτύου. Επίσης είναι υπεύθυνο για την παροχή της διεπαφής που θα επιτρέψει την επικοινωνία με το Επίπεδο του Διαδικτύου.

Page 69: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 65

• Επίπεδο 2 - Επίπεδο Διαδικτύου

Αντιστοιχεί με το Επίπεδο Δικτύου στο Μοντέλο OSI. Σκοπός του είναι η δρομολόγηση και η παράδοση των πακέτων στον παραλήπτη χρησιμοποιώντας το Πρωτόκολλο IP (Internet Protocol) και τη λογική διευθυνσιοδότηση (IP Addressing).

• Επίπεδο 3 - Επίπεδο Μεταφοράς

Είναι το αντίστοιχο του Επιπέδου Μεταφοράς του Μοντέλου OSI.

• Επίπεδο 4 - Επίπεδο Εφαρμογής

Συνδυάζει τα τρία ανώτερα επίπεδα του Μοντέλου OSI σε ένα. Στο επίπεδο αυτό υλοποιούνται τα πρωτόκολλα που αφορούν τις εφαρμογές που αντιλαμβάνεται και χρησιμοποιεί ο χρήστης.

6.7 Συσχετισμός μεταξύ των μοντέλων OSI και TCP/IP

Στο σχήμα 6.3 δίνεται η σχέση μεταξύ των μοντέλων OSI και TCP/IP.

Σχήμα 6.3 - Συσχετισμός μεταξύ των μοντέλων OSI και TCP/IP

Page 70: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 66

6.8 Μονάδες Δεδομένων Πρωτοκόλλου - Protocol Data Units (PDUs)

Σε ένα στρωματοποιημένο σύστημα επικοινωνιών η μονάδα των δεδομένων που καθορίζεται από το πρωτόκολλο στο αντίστοιχο επίπεδο ονομάζεται Μονάδα Δεδομένων Πρωτοκόλλου - Protocol Data Unit (PDU).

Τα PDUs που αντιστοιχούν στο Μοντέλου Αναφοράς OSI είναι:

• Δεδομένα - Data Επίπεδα Εφαρμογής/Παρουσίασης/Συνόδου

• Τμήμα - Segment Επίπεδο Μεταφοράς

• Πακέτο - Packet Επίπεδο Διαδικτύου

• Πλαίσιο - Frame Επίπεδο Πρόσβασης Δικτύου

• Bits Φυσικό Επίπεδο

Σε κάθε στρώμα τα πρωτόκολλα προσθέτουν διάφορες πληροφορίες ελέγχου στα PDUs, σχήματα 6.4, 6.5, 6.6 και 6.7:

• Διευθύνσεις MAC και IP του αποστολέα και παραλήπτη.

• Χαρακτήρες ανίχνευσης λαθών

• Πρόσθετους χαρακτήρες συγχρονισμού και ελέγχου.

Σχήμα 6.4 - Ενθυλάκωση και PDUs

Η προσθήκη των πληροφοριών στα PDUs ονομάζεται ενθυλάκωση (encapsulation). Ένα επίπεδο δέχεται την πληροφορία από το υπερκείμενο επίπεδο και προσθέτει σε αυτή μία επικεφαλίδα και μερικές φορές μία ουρά, η οποία δηλώνει το τέλος της πληροφορίας. Η επικεφαλίδα δεν είναι η ίδια για όλα τα επίπεδα.

Κατά την παραλαβή των δεδομένων από τον παραλήπτη, η διεργασία αντιστρέφεται (εκθυλάκωση - Decapsulation). To κάθε επίπεδο επεξεργάζεται την αντίστοιχη επικεφαλίδα, την αφαιρεί από τα δεδομένα και ακολούθως τα μεταβιβάζει στο υπερκείμενο επίπεδο.

Page 71: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 67

Σχήμα 6.5 - Ενθυλάκωση

Σχήμα 6.6 - Παράδειγμα ενθυλάκωσης δεδομένων τμήματος UDP

Page 72: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 68

Σχήμα 6.7 - Δομή Δεδομένων

6.9 Ακολουθία Πρωτόκολλων TCP/IP

Τα πρωτόκολλα TCP και IP που χρησιμοποιούνται για τη μεταφορά δεδομένων στα δίκτυα και το διαδίκτυο, έχουν καθιερωθεί ως τα προτιμότερα δικτυακά πρωτόκολλα στα επίπεδα 2 και 3 των μοντέλων OSI και TCP/IP (Ακολουθία Πρωτόκολλων TCP/IP).

Αντιπροσωπεύουν ένα σύνολο δημόσιων προτύπων που διευκρινίζουν πώς τα δεδομένα των πληροφοριών ανταλλάσσονται μεταξύ των υπολογιστών σε ένα η περισσότερα δίκτυα.

Η ακολουθία αποτελείται από δύο πρωτόκολλα:

Πρωτόκολλο IP Επίπεδο Διαδικτύου (Δικτύου)

Πρωτόκολλα TCP και UDP Επίπεδο Μεταφοράς

6.10 Πρωτόκολλο IP

Το Πρωτόκολλο IP (Internet Protocol - Πρωτόκολλο Διαδικτύου) αποτελεί το κύριο πρωτόκολλο επικοινωνίας για τη μετάδοση πακέτων δεδομένων, στο διαδίκτυο.

Το Πρωτόκολλο IP είναι υπεύθυνο για τη δρομολόγηση των πακέτων ανάμεσα στα διάφορα δίκτυα, ανεξάρτητα από την υποδομή τους, και αποτελεί το κύριο πρωτόκολλο πάνω στο οποίο είναι βασισμένο το Διαδίκτυο.

Το Πρωτόκολλο IP είναι υπεύθυνο για τη διευθυνσιοδότηση των κόμβων και τη δρομολόγηση των πακέτων από έναν υπολογιστή προς έναν τελικό προορισμό, κατά μήκος ενός ή περισσότερων δικτύων. Για τον σκοπό αυτό, το πρωτόκολλο IP καθορίζει ένα σύστημα διευθυνσιοδότησης, το οποίο έχει δύο λειτουργίες. Έτσι κάθε πακέτο IP αποτελείται από μια

Page 73: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 69

κεφαλίδα και στη συνέχεια ακολουθούν τα δεδομένα. Στην κεφαλίδα αυτή εμπεριέχονται πληροφορίες: πρώτο, για τα δεδομένα που εμπεριέχονται στο πακέτο, και δεύτερο, οι διευθύνσεις αφετηρίας και προορισμού.

Το Πρωτόκολλο IP είναι μια υπηρεσία χωρίς σύνδεση, είναι ανεξάρτητο από την τεχνολογία του υλικού μέσου, που χρησιμοποιείται σε κάθε δίκτυο.

6.11 Πρωτόκολλο TCP

Οι κύριοι στόχοι του πρωτοκόλλου TCP (Transmission Control Protocol - Πρωτόκολλο Ελέγχου Μεταφοράς) είναι να επιβεβαιώσει την αξιόπιστη αποστολή και λήψη δεδομένων, όπως επίσης και τη μεταφορά των δεδομένων χωρίς λάθη και με τη σωστή σειρά.

6.12 Πρωτόκολλο UDP

Το Πρωτόκολλο UDP (User Datagram Protocol - Πρωτόκολλο Δεδομενογράμματος Χρήστη) είναι ένα από τα βασικά πρωτόκολλα που χρησιμοποιούνται στο Διαδίκτυο.

Ένα από τα κύρια χαρακτηριστικά του UDP είναι ότι δεν εγγυάται αξιόπιστη επικοινωνία. Τα πακέτα UDP που αποστέλλονται από έναν υπολογιστή μπορεί να φτάσουν στον παραλήπτη με λάθος σειρά, διπλά ή να μη φτάσουν καθόλου εάν το δίκτυο έχει μεγάλο φόρτο.

Αντιθέτως, το πρωτόκολλο TCP διαθέτει όλους τους απαραίτητους μηχανισμούς ελέγχου και επιβολής της αξιοπιστίας και συνεπώς μπορεί να εγγυηθεί την αξιόπιστη επικοινωνία μεταξύ των υπολογιστών. Η έλλειψη των μηχανισμών αυτών από το πρωτόκολλο UDP το καθιστά αρκετά πιο γρήγορο και αποτελεσματικό, τουλάχιστον για τις εφαρμογές εκείνες που δεν απαιτούν αξιόπιστη επικοινωνία.

Οι εφαρμογές για φωνητικές επικοινωνίες και βίντεο (audio και video streaming) χρησιμοποιούν τμήματα UDP. Για τις εφαρμογές αυτές είναι πολύ σημαντικό τα δεδομένα να παραδοθούν στον παραλήπτη σε σύντομο χρονικό διάστημα ούτως ώστε να μην υπάρχει διακοπή στη ροή του ήχου ή της εικόνας.

Κατά συνέπεια, προτιμάται το πρωτόκολλο UDP διότι είναι αρκετά γρήγορο, παρόλο που υπάρχει η πιθανότητα μερικά τμήματα UDP να χαθούν. Στην περίπτωση που χαθούν δεδομένα, οι εφαρμογές αυτές διαθέτουν ειδικούς μηχανισμούς διόρθωσης και παρεμβολής ούτως ώστε ο τελικός χρήστης να μην παρατηρεί καμία αλλοίωση ή διακοπή στη ροή του ήχου και της εικόνας λόγω του χαμένου πακέτου.

Σε αντίθεση με το πρωτόκολλο TCP, το UDP υποστηρίζει broadcasting, δηλαδή την αποστολή ενός πακέτου σε όλους τους υπολογιστές ενός δικτύου, και multicasting, δηλαδή την αποστολή ενός πακέτου σε κάποιους συγκεκριμένους υπολογιστές ενός δικτύου. Η τελευταία δυνατότητα χρησιμοποιείται πολύ συχνά στις εφαρμογές φωνής και βίντεο για να μπορεί μία ροή ήχου ή εικόνας να μεταδίδεται ταυτόχρονα σε πολλούς συνδρομητές.

Page 74: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 70

6.13 Σύγκριση Πρωτοκόλλων TCP και UDP • Χαρακτηριστικά

Πρωτόκολλο TCP Πρωτόκολλο UDP

o Αξιόπιστο

o Επιβεβαιώνει την παραλαβή των δεδομένων

o Επαναστέλλει τα δεδομένα που έχουν χαθεί

o Αριθμεί τη σειρά αποστολής των δεδομένων ώστε να επανασυμαρμολογούνται σε τη σωστή σειρά στον παραλήπτη

o Γρήγορο

o Χαμηλό Επίβαρο

o Δεν απαιτεί επιβεβαίωση παραλαβής των δεδομένων

o Δεν επαναποστέλλονται δεδομένα που έχουν χαθεί

• Πλεονεκτήματα

Πρωτόκολλο TCP Πρωτόκολλο UDP

Ανίχνευση σφαλμάτων

Το TCP επαναμεταδίδει πακέτα που έχουν χαθεί, απορρίπτει διπλότυπα πακέτα και εξασφαλίζει ότι τα δεδομένα μεταδίδονται με τη σωστή σειρά.

Χαμηλό Επίβαρο

Εξοικονόμηση ζωνικού εύρους

Αξιόπιστη μεταφορά δεδομένων

To TCP παρακολουθεί τα δεδομένα και εξασφαλίζει την παράδοσή τους στον παραλήπτη.

Ασυνδεσιμότητα

Δεν είναι αναγκαίο να είναι διαθέσιμος ο παραλήπτης για να λάβει τα δεδομένα και δεν υπάρχει η ανάγκη επιβεβαίωσης της παραλαβής.

• Παραδείγματα Εφαρμογών

Ηλεκτρονικό ταχυδρομείο Απλή μεταφορά αρχείων χωρίς την επιβεβαίωση λήψης (TFTP)

Φυλλομέτρηση Ιστού Επικοινωνία μέσω φωνής και βίντεο

6.14 Θύρες

Κάθε τμήμα TCP και UDP, εκτός από τα δεδομένα περιλαμβάνει μία κεφαλίδα στην οποία αναγράφονται τα χαρακτηριστικά του. Στην κεφαλίδα περιλαμβάνεται και η θύρα (port) του αποστολέα, από την οποία ξεκίνησαν τα δεδομένα και η θύρα του παραλήπτη, στην οποία κατευθύνεται. Μόλις τα δεδομένα παραδοθούν στην κατάλληλη θύρα του παραλήπτη, τότε τα παραλαμβάνει η αντίστοιχη εφαρμογή και χρησιμοποιεί τα δεδομένα που βρίσκονται μέσα σε αυτό.

Ο σκοπός της χρήσης θυρών στις επικοινωνίες στο διαδίκτυο είναι η μοναδική αναγνώριση των διαφορετικών εφαρμογών που εκτελούνται ταυτόχρονα σε έναν υπολογιστή, ώστε να καθίσταται δυνατόν να διαμοιραστούν μια μόνο φυσική σύνδεση.

Page 75: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 71

Κάθε θύρα συσχετίζεται με τη διεύθυνση IP του υπολογιστή και τον τύπο του πρωτοκόλλου ή της εφαρμογής που χρησιμοποιείται για την επικοινωνία μεταξύ δύο υπολογιστών στο δίκτυο.

• Κοινά Πρωτόκολλα Δικτύων και Θύρες

Εφαρμογή Περιγραφή Θύρα Πρωτόκολλο Μεταφοράς

FTP Πρωτόκολλο Μεταφοράς Αρχείων (File Transfer Protocol)

20/21 TCP

SMTP Αποστολή ηλεκτρονικού ταχυδρομείου 25 TCP

DNS Υπηρεσία Ονομάτων Τομέα (Domain Name Service)

53 UDP

DHCP Πρωτόκολλο Δυναμικής Διάρθρωσης Ξενιστή (Dynamic Host Configuration Protocol)

67 UDP

HTTP Πρωτόκολλο Μεταφοράς Υπερκειμένου (Hyper Text Transfer Protocol)

80 TCP

POP3 Καταφόρτωση μηνυμάτων ηλεκτρονικού ταχυδρομείου

110 TCP

IMAP4 Καταφόρτωση μηνυμάτων ηλεκτρονικού ταχυδρομείου

143 TCP

HTTPS Ασφαλές Πρωτόκολλο Μεταφοράς Υπερκειμένου (Hyper Text Transfer Protocol Secure)

443 TCP

Page 76: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 72

Σχήμα 6.8 - Αντιστοιχία Στρωμάτων και Πρωτοκόλλων

Page 77: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 73

Ανακεφαλαίωση - Μοντέλα Αναφοράς Διασύνδεσης Δικτύων και Πρωτόκολλα Επικοινωνιών

Πρωτόκολλο επικοινωνίας είναι ένα σύνολο κανόνων, με βάση το οποίο επιτυγχάνεται η επικοινωνία μεταξύ υπολογιστών και περιφερειακών μονάδων σε ένα δίκτυο.

Το Μοντέλο Αναφοράς Διασύνδεσης Ανοικτών Συστημάτων (Open Systems Interconnection - OSI) αποτελείται από επτά ανεξάρτητα μεταξύ τους επίπεδα, κάθε ένα από τα οποία υλοποιεί ένα συγκεκριμένο πρωτόκολλο.

Το μοντέλο OSI ακολουθεί την αρχιτεκτονική των στρωμάτων, σύμφωνα με την οποία οι λειτουργίες διαμοιράζονται σε ένα σύνολο κατακόρυφα διαρθρωμένων επιπέδων. Κάθε επίπεδο χρησιμοποιεί τις υπηρεσίες του αμέσως χαμηλότερου του επιπέδου, ενώ παρέχει υπηρεσίες στο αμέσως ψηλότερο από αυτό επίπεδο Τα επίπεδα του μοντέλου, από κάτω προς τα πάνω είναι τα εξής:

Επίπεδο 1 Φυσικό (Physical Layer)

Επίπεδο 2 Ζεύξης Δεδομένων (Data Link Layer)

Επίπεδο 3 Δικτύου (Network Layer)

Επίπεδο 4 Μεταφοράς (Transport Layer)

Επίπεδο 5 Συνόδου (Session Layer)

Επίπεδο 6 Παρουσίασης (Presentation Layer)

Επίπεδο 7 Εφαρμογής (Application Layer)

To Μοντέλο Αναφοράς TCP/IP ακολουθεί την ίδια αρχιτεκτονική διαίρεση της λειτουργίας των δικτύων σε επίπεδα αλλά διαφέρει από το Μοντέλο OSI αφού αποτελείται από τέσσερα επίπεδα:

Επίπεδο 1 Πρόσβασης Δικτύου (Network Access Layer)

Επίπεδο 2 Διαδικτύου (Internet Layer)

Επίπεδο 3 Μεταφοράς (Transport Layer)

Επίπεδο 4 Εφαρμογής (Application Layer)

Σε ένα στρωματοποιημένο σύστημα επικοινωνιών η μονάδα των δεδομένων που καθορίζεται από το πρωτόκολλο στο αντίστοιχο επίπεδο ονομάζεται Μονάδα Δεδομένων Πρωτοκόλλου - Protocol Data Unit (PDU).

Τα PDUs που αντιστοιχούν στο Μοντέλου Αναφοράς OSI είναι:

Δεδομένα - Data Επίπεδο Εφαρμογής/Παρουσίασης/Συνόδου

Τμήμα - Segment Επίπεδο Μεταφοράς

Πακέτο - Packet Επίπεδο Διαδικτύου

Πλαίσιο - Frame Επίπεδο Πρόσβασης Δικτύου

Bits Φυσικό Επίπεδο

Η προσθήκη των πληροφοριών στα PDUs ονομάζεται ενθυλάκωση (encapsulation). Ένα επίπεδο δέχεται την πληροφορία από το υπερκείμενο επίπεδο και προσθέτει σε αυτή μία επικεφαλίδα και μερικές φορές μία ουρά, η οποία δηλώνει το τέλος της πληροφορίας.

Κατά την παραλαβή των δεδομένων από τον παραλήπτη, η διεργασία αντιστρέφεται (εκθυλάκωση - Decapsulation). To κάθε επίπεδο επεξεργάζεται την αντίστοιχη επικεφαλίδα, την αφαιρεί από τα δεδομένα και ακολούθως μεταβιβάζει τα δεδομένα στο υπερκείμενο επίπεδο.

Page 78: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 74

Τα πρωτόκολλα TCP/UDP και IP που χρησιμοποιούνται για τη μεταφορά δεδομένων στα δίκτυα και το διαδίκτυο, έχουν καθιερωθεί ως τα προτιμότερα δικτυακά πρωτόκολλα στα επίπεδα 2 και 3 των μοντέλων OSI και TCP/IP (Ακολουθία Πρωτόκολλων TCP/IP).

Οι κύριοι στόχοι του πρωτοκόλλου TCP (Transmission Control Protocol - Πρωτόκολλο Ελέγχου Μεταφοράς) είναι να επιβεβαιώσει τη αξιόπιστη αποστολή και λήψη δεδομένων, όπως επίσης και τη μεταφορά των δεδομένων χωρίς λάθη και με τη σωστή σειρά.

Το Πρωτόκολλο UDP (User Datagram Protocol - Πρωτόκολλο Δεδομενογράμματος Χρήστη) δεν εγγυάται αξιόπιστη επικοινωνία. Τα πακέτα UDP που αποστέλλονται από έναν υπολογιστή μπορεί να φτάσουν στον παραλήπτη με λάθος σειρά, διπλά ή να μη φτάσουν καθόλου εάν το δίκτυο έχει μεγάλο φόρτο.

Κάθε τμήμα TCP και UDP, εκτός από τα δεδομένα περιλαμβάνει μία κεφαλίδα στην οποία αναγράφονται τα χαρακτηριστικά του. Στην κεφαλίδα περιλαμβάνεται και η θύρα (port) του αποστολέα, από την οποία ξεκίνησαν τα δεδομένα και η θύρα του παραλήπτη, στην οποία κατευθύνεται.

Ο σκοπός της χρήσης θυρών στις επικοινωνίες στο διαδίκτυο είναι η μοναδική αναγνώριση των διαφορετικών εφαρμογών που εκτελούνται ταυτόχρονα σε έναν υπολογιστή, ώστε να καθίσταται δυνατόν να διαμοιραστούν μια μόνο φυσική σύνδεση.

Page 79: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 75

Ασκήσεις Μαθήματος

1. Να δώσετε τον ορισμό του πρωτοκόλλου επικοινωνίας.

2. Να αναφέρετε τα δύο δικτυακά επικοινωνιακά μοντέλα αναφοράς.

3. Να συμπληρώσετε τους πίνακες:

Page 80: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 76

4. Να αναφέρετε τέσσερα πλεονεκτήματα της υιοθέτησης ενός στρωματοποιημένου μοντέλου δικτυακών επικοινωνιών.

5. Να δώσετε τις Μονάδες Δεδομένων Πρωτοκόλλου (PDU) για κάθε επίπεδο του Μοντέλου Αναφοράς Διασύνδεσης Ανοικτών Συστημάτων - OSI.

6. Να αναφέρετε ι τι εννοούμε με τον όρο “ενθυλάκωση”.

7. Να αναφέρετε ποια είναι η λειτουργία του πρωτοκόλλου IP.

8. Να αναφέρετε τις διαφορές μεταξύ των πρωτοκόλλων TCP και UDP.

9. Να εξηγήσετε γιατί στις επικοινωνίες φωνής και βίντεο χρησιμοποιείται το πρωτόκολλο UDP.

10. Να εξηγήσετε γιατί τα πρωτόκολλα χρησιμοποιούν θύρες στις επικοινωνίες στο διαδίκτυο.

Page 81: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 77

Ενότητα 7 - Δρομολόγηση - Routing

ΣΤΟΧΟΙ

Στο τέλος αυτού του μαθήματος ο/η μαθητής/τρια πρέπει:

• Να αναφέρει τι εννοούμε με τον όρο δρομολόγηση σε ένα δίκτυο ηλεκτρονικών υπολογιστών.

• Να εξηγεί τι είναι ο πίνακας δρομολόγησης.

• Να αναφέρει τη διαφορά μεταξύ της στατικής και της δυναμικής δρομολόγησης.

• Να αναφέρει τις κατηγορίες των Διαδρομών:

Άμεσα Συνδεδεμένες Διαδρομές - Directly Connected Routes

Προκαθορισμένες (προτερόθετες) Διαδρομές - Default Routes

Στατικές Διαδρομές - Static Routes

Δυναμικές Διαδρομές - Dynamic routes

• Να εξηγεί τη διαφορά μεταξύ των πρωτοκόλλων δρομολόγησης:

Απόστασης-Διανύσματος - Distance Vector

Κατάστασης Ζεύξης - Link State

• Να αναφέρει τι είναι η διαχειριστική απόσταση (administrative distance) και πως χρησιμοποιείται για την εγκατάσταση των διαδρομών στον πίνακα δρομολόγησης.

12.1 Εισαγωγή

Η επέκταση των εσωτερικών δικτύων μιας εταιρείας επιβάλλει τη διαίρεση του δικτύου σε πολλαπλά μικρότερα δίκτυα με στόχο την καλύτερη ασφάλεια και την οργάνωση. Η υποδικτύωση ενός μεγαλύτερου δικτύου σε μικρότερα επιτυγχάνεται με την υποδικτύωση, αλλά καθιστά αναγκαία τη χρήση δρομολογητών για την επικοινωνία μεταξύ των υποδικτύων.

12.2 Θεμελιώδεις Αρχές Δρομολόγησης

Για τη δρομολόγηση των δεδομένων από ένα δίκτυο σε άλλο, ένας δρομολογητής διατηρεί ένα πίνακα δρομολόγησης που περιέχει όλα τα τοπικά δίκτυα που είναι συνδεδεμένα στις διεπαφές του με τις αντίστοιχες διευθύνσεις IP, ως επίσης και πληροφορίες για τα δρομολόγια προς άλλα μακρινά δίκτυα, σχήμα 7.1

Page 82: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 78

Σχήμα 7.1 - Δρομολόγηση

Ο δρομολογητής καθορίζει το δρομολόγιο ή τη διαδρομή που θα πρέπει να ακολουθήσει ένα πακέτο για να παραδοθεί στον προορισμό του είτε σε ένα τοπικό δίκτυο που είναι άμεσα συνδεδεμένο στο δρομολογητή, είτε σε ένα απομεμακρυσμένο δίκτυο.

Οι διαδρομές μπορούν να καθοριστούν “στατικά” με τον κατάλληλο προγραμματισμό από το διαχειριστή του συστήματος, ή “δυναμικά” κατόπιν πληροφόρησης από ένα άλλο δρομολογητή με τη χρήση πρωτοκόλλων δρομολόγησης.

Ο δρομολογητής χρησιμοποιεί τον πίνακα δρομολόγησης για να επιλέξει τη βέλτιστη διαδρομή που θα ακολουθήσουν τα δεδομένα για να φτάσουν στον προορισμό τους.

Ο πίνακας δρομολόγησης περιέχει το σύνολο των δρομολογίων με τη αντίστοιχη πύλη εξόδου (gateway) από την οποία θα σταλούν τα δεδομένα για να φτάσουν στον προορισμό τους, σχήμα 7.2.

Στα δίκτυα ηλεκτρονικών υπολογιστών ο όρος δρομολόγηση (routing) αναφέρεται στη διεργασία με την οποία επιλέγεται η βέλτιστη διαδρομή από ένα δίκτυο σε άλλο για την αποστολή των δεδομένων.

Η προώθηση των δεδομένων γίνεται με βάση τους πίνακες δρομολόγησης (routing tables) που βρίσκονται στους δρομολογητές, οι οποίοι διατηρούν μια εγγραφή για την καλύτερη διαδρομή προς τους διαφόρους προορισμούς στο δίκτυο.

Στα μικρότερα δίκτυα οι πίνακες δρομολόγησης μπορούν να συμπληρωθούν χειροκίνητα (στατική δρομολόγηση - static routing) από τους διαχειριστές του συστήματος, αλλά στα μεγαλύτερα δίκτυα η δρομολόγηση βασίζεται σε πίνακες που δημιουργούνται αυτόματα (δυναμική δρομολόγηση - dynamic routing), από πρωτόκολλα δρομολόγησης με την ανταλλαγή πληροφοριών μεταξύ των δρομολογητών για την τοπολογία του δικτύου.

Page 83: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 79

Σχήμα 7.2 - Πίνακας Δρομολόγησης

Κάθε δρομολόγιο έχει τέσσερα κύρια στοιχεία:

Διεύθυνση προορισμού (Destination value) και Μάσκα Υποδικτύου

Πύλη εξόδου ή διεύθυνση διεπαφής (Gateway or interface address)

Διαχειριστική Απόσταση (Administrative Distance)

Μέτρο (Metric)

Ο δρομολογητής εξετάζει τη διεύθυνση προορισμού ενός πακέτου που παραλαμβάνει για να προσδιορίζει από πιο δρομολόγιο θα το προωθήσει. Ακολούθως συμβουλεύεται τον Πίνακα Δρομολόγησης για να βρει την αντίστοιχη τιμή προορισμού.

Κάθε διεύθυνση προορισμού που περιέχεται στον Πίνακα Δρομολόγησης αναφέρεται στις διευθύνσεις των δικτύων προορισμού. Αφού κάθε διεύθυνση IP που περιέχεται στο πακέτο αποστολής αποτελείται από την ταυτότητα δικτύου και ταυτότητα του σταθμού εργασίας, ο δρομολογητής χρησιμοποιεί τη μάσκα υποδικτύου για να ταυτοποιήσει το δίκτυο προορισμού με το αντίστοιχο δρομολόγιο.

Σε περίπτωση που υπάρχουν δύο διαδρομές, επιλέγει τη βέλτιστη με βάση τους κανόνες των πρωτοκόλλων δρομολόγησης.

Αν δεν υπάρχει ταυτοποίηση, τότε το πακέτο αποστέλλεται σε μια προκαθορισμένη διαδρομή (default route) που έχει προγραμματιστεί για αυτό το σκοπό. Σε περίπτωση μη ύπαρξης προκαθορισμένης διαδρομής το πακέτο απλά διαγράφεται.

Διαχειριστική Απόσταση - Administrative Distance

Η Διαχειριστική Απόσταση - Administrative Distance προσδιορίζει την αξιοπιστία ενός συγκεκριμένου πρωτοκόλλου δρομολόγησης.

Είναι το πρώτο κριτήριο που χρησιμοποιεί ένας δρομολογητής για να επιλέξει τη βέλτιστη διαδρομή προς ένα προορισμό.

Page 84: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 80

12.3 Κατηγορίες Διαδρομών

Οι διαδρομές που ακολουθούν τα δεδομένα για να φτάσουν στον προορισμό τους κατατάσσονται στις πιο κάτω κατηγορίες:

Άμεσα Συνδεδεμένες Διαδρομές - Directly Connected Routes

Προκαθορισμένες (προτερόθετες) Διαδρομές - Default Routes

Στατικές Διαδρομές - Static Routes

Δυναμικές Διαδρομές - Dynamic routes

Στο σχήμα 7.3 δίνεται πίνακας δρομολόγησης με τους διαφόρους τύπους διαδρομών.

Σχήμα 7.3 - Κατηγορίες Διαδρομών

Το μέτρο (metric) αναφέρεται στα δεδομένα που ένας αλγόριθμος δρομολόγησης χρησιμοποιεί για να προσδιορίσει τη βέλτιστη διαδρομή προς ένα δίκτυο. Στα μέτρα περιλαμβάνονται:

o Το προσφερόμενο εύρος ζώνης (bandwidth) της διαδρομής

o Το κόστος

o Η καθυστέρηση

o Η αξιοπιστία

o Η απόσταση του προορισμού σε άλματα o Η ταχύτητα μετάδοσης των δεδομένων

Page 85: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 81

• Άμεσα Συνδεδεμένες Διαδρομές - Directly Connected Routes

Ένας δρομολογητής εντάσσει στον Πίνακα Δρομολόγησης του όλες τις διευθύνσεις των τοπικών δικτύων που είναι συνδεδεμένα στις διεπαφές του στην κατηγορία των Άμεσα Συνδεδεμένων Διαδρομών - Directly Connected Routes. Η κατάσταση των διαδρομών ενημερώνεται ανάλογα με τις αλλαγές στη διάρθρωση της αντίστοιχης διεπαφής ή διαγράφεται στην περίπτωση που η διεπαφή τεθεί εκτός λειτουργίας.

Στα σχήμα 7.4 τα άμεσα συνδεδεμένα δίκτυα στο δρομολογητή R1 είναι τα ακόλουθα:

o 192.168.10.0/24

o 192.168.11.0./24

o 209.165.200.224/30

Tα απομακρυσμένα δίκτυα είναι τα ακόλουθα:

o 10.1.1.0/24

o 10.1.2.0/24

Σχήμα 7.4 - Άμεσα Συνδεδεμένα Δίκτυα

Στο σχήμα 7.5 δίνεται ο Πίνακας Δρομολόγησης δρομολογητή με καταχωρημένες τις άμεσα συνδεδεμένες διαδρομές του δρομολογητή R1.

Page 86: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 82

Σχήμα 7.5 - Πίνακας Δρομολόγησης με Άμεσες Συνδεδεμένες

• Στατικές Διαδρομές - Static Routes

Σε μικρότερα δίκτυα κυρίως, ο διαχειριστής του δικτύου μπορεί να καταχωρήσει μια στατική διαδρομή προς ένα συγκεκριμένο δίκτυο. Η στατική διαδρομή δεν αλλάζει εκτός αν ο διαχειριστής την επαναπρογραμματίσει. Στο σχήμα 7.6 δίνεται παράδειγμα προγραμματισμού στατικής διαδρομής μεταξύ δύο δικτύων, το δίκτυο 192.168.14.0 και το δίκτυο 192.168.16.0.

Σχήμα 7.6 - Στατικές Διαδρομές

Page 87: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 83

Σε μικρά δίκτυα οι αλλαγές στις στατικές διαδρομές δεν είναι συχνές, αλλά σε μεγαλύτερα ο χρόνος που απαιτείται για την διαχείρισης τους είναι απαγορευτικός αφού όλες οι αλλαγές θα πρέπει να καταχωρηθούν χειροκίνητα. Για αυτό το λόγο στα μεγαλύτερα δίκτυα χρησιμοποιούμε δυναμικές διαδρομές.

• Προκαθορισμένες (Προτερόθετες) Διαδρομές - Default Routes

Μια Προκαθορισμένη Διαδρομή - Default Route είναι μια κατηγορία στατικής διαδρομής που προσδιορίζει μια πύλη εξόδου στην περίπτωση που ο Πινάκας Δρομολόγησης δεν περιέχει τη διαδρομή προς ένα άγνωστο δίκτυο. Χρησιμοποιείται συνήθως για πακέτα με προορισμό το Διαδίκτυο που αποστέλλονται προς τους δρομολογητές των παροχέων διαδικτυακών υπηρεσιών για προώθηση περαιτέρω. Στο σχήμα 7.7 δίνεται παράδειγμα προγραμματισμού προκαθορισμένης διαδρομής από το δίκτυο 172.16.3.0 προς οποιοδήποτε προορισμό που δεν βρίσκεται στον πίνακα δρομολόγησης του δρομολογητή R1.

Σχήμα 7.7 - Προκαθορισμένη Διαδρομή

• Δυναμικές Διαδρομές - Dynamic Routes

Οι Δυναμικές Διαδρομές - Dynamic Routes δημιουργούνται αυτόματα από πρωτόκολλα δρομολόγησης, τα οποία ανταλλάσσουν πληροφορίες με άλλους δρομολογητές στο δίκτυο με στόχο τη δημιουργία και ενημέρωση των πινάκων δρομολόγησης.

Προορισμοί μπορεί μα μην είναι προσβάσιμοι λόγω συχνών προβλημάτων στην καλωδίωση και βλαβών στις συσκευές του δικτύου. Άρα οι δρομολογητές θα πρέπει να αναπροσαρμόζουν τάχιστα τις διαδρομές προς τα μακρινά δίκτυα χωρίς την παρέμβαση των διαχειριστών του δικτύου.

Έτσι αποφεύγεται η χρονοβόρα χειροκίνητη διαχείριση των πινάκων δρομολόγησης και επιτυγχάνεται η γρήγορη ενημέρωση τους.

Τα δυναμικά πρωτόκολλα δρομολόγησης χρησιμοποιούν αλγόριθμους για να ενημερωθούν για όλες τις πιθανές διαδρομές προς ένα προορισμό και εγκαθιστούν στον Πίνακα Δρομολόγησης τη βέλτιστη διαδρομή. Επίσης απαλείφουν όποιες άλλες διαδρομές δεν ισχύουν λόγω αλλαγών στην τοπολογία του δικτύου.

Page 88: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 84

12.4 Δυναμικά Πρωτόκολλα Δρομολόγησης

Υπάρχουν δύο κατηγορίες αλγορίθμων δρομολόγησης:

Πρωτόκολλα Απόστασης-Διανύσματος - Distance Vector Protocols

Πρωτόκολλα Κατάστασης Ζεύξης - Link State Protocols  • Πρωτόκολλα Απόστασης-Διανύσματος - Distance Vector Protocols

Στα πρωτόκολλα Διανύσματος-Απόστασης o κάθε δρομολογητής ανταλλάσσει περιοδικά μόνο με τους γείτονες του όλα τα γνωστά του δίκτυα, την απόσταση προς αυτά και πληροφορίες για αλλαγές στην τοπολογία του δικτύου, σχήμα 7.8.

Σχήμα 7.8 - Ενημέρωση Δρομολογητών

Αυτό έχει ως αποτέλεσμα, οι δρομολογητές στα πρωτόκολλα Διανύσματος-Απόστασης να γνωρίζουν μόνο την κατεύθυνση και την απόσταση και όχι το πλήρες δρομολόγιο προς ένα προορισμό, όπως συμβαίνει στα πρωτόκολλα Κατάστασης Ζεύξης.

Ο αλγόριθμός διανύσματος-απόστασης - distance vector algorithm, αξιολογεί τα δρομολόγια προς τους διάφορους προορισμούς με βάση δύο κριτήρια:

Την απόσταση Πόσο μακριά απέχει ένας προορισμός

Την κατεύθυνση Σε ποια κατεύθυνση θα πρέπει να σταλούν τα πακέτα για να φτάσουν στον προορισμό τους.

Η απόσταση εκφράζεται ως ένα μέτρο του κόστους του κάθε δρομολογίου και βασίζεται:

o Αριθμό αλμάτων (hops) προς τον προορισμό - Ηop count

o Ταχύτητα μετάδοσης δεδομένων - Transmission speed

o Εύρος ζώνης διαύλου - Bandwidth

o Πιθανότητα καθυστέρησης σήματος - Likelihood of delays

o Αξιοπιστία - Reliability

o Κόστος διαχείρισης - Administrative cost

Το διάνυσμα ή κατεύθυνση - vector, είναι η διεύθυνση του επόμενου άλματος (hop) προς το δίκτυο προορισμού.

Τα πρωτόκολλα απόστασης-διανύσματος μπορούν να προσομοιαστούν με τις πινακίδες στους κόμβους τροχαίας, σχήμα 7.9, που μας κατευθύνουν προς το προορισμό μας δίνοντας μας την απόσταση που θα πρέπει να διανύσουμε και την κατεύθυνση που θα ακολουθήσουμε. Στον

Page 89: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 85

επόμενο κόμβο μια άλλη πινακίδα μας κατευθύνει προς τον προορισμό μας, αλλά η απόσταση μικραίνει κάθε φορά.

Εφόσον σε κάθε κόμβο η απόσταση που μας χωρίζει από τον προορισμό μας μικραίνει, τότε σημαίνει ότι ακολουθούμε την βέλτιστη πορεία.

Σχήμα 7.9 Πρωτόκολλα Απόστασης-Κατεύθυνσης - Distance Vector Protocol

Σε χρήση βρίσκονται δύο κύρια πρωτόκολλα Απόστασης-Κατεύθυνσης:

o RIP - Routing Information Protocol

Σε μικρότερα δίκτυα για αποστάσεις μέχρι 16 άλματα.

o EIGRP - Enhanced Interior Gateway Routing Protocol

Βελτιωμένο πρωτόκολλο Απόστασης-Κατεύθυνσης της εταιρείας Cisco.

• Πρωτόκολλα Κατάστασης Ζεύξης - Link State Protocols

Οι δρομολογητές των πρωτοκόλλων απόστασης- διανύσματος γνωρίζουν πολύ λίγα για μακρινά δίκτυα και τίποτα για τις διαδρομές προς απομακρυσμένα δίκτυα.

Αντίθετα τα πρωτόκολλα Κατάστασης Ζεύξης (Link State Protocols) διατηρούν μια πλήρη εικόνα της κατάστασης του δικτύου και τις διαδρομές για πρόσβαση σε απομακρυσμένα δίκτυα. Ο κάθε δρομολογητής δομεί το χάρτη του δικτύου με τον εαυτό του στο κέντρο και την πιο σύντομη διαδρομή προς οποιοδήποτε προορισμό.

Μπορούν να προσομοιαστούν με ένα οδικό χάρτη που μας δίνει τη συνολική διαδρομή προς ένα προορισμό.

Χαρακτηριστικό πρωτόκολλο Κατάστασης-Ζεύξης είναι το OSPF - Open Shortest Path First.

Page 90: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 86

12.5 Aπόσταση Διαχείρισης - Administrative Distance

Σε ένα δίκτυο μπορούμε να ενεργοποιήσουμε ταυτόχρονα δύο ή περισσότερα πρωτόκολλα δρομολόγησης ή και να χρησιμοποιήσουμε στατικές διαδρομές προς συγκεκριμένους προορισμούς. Ένας δρομολογητής που μπορεί να γνωρίζει αριθμό διαδρομών προς ένα δίκτυο, επιλέγει τη βέλτιστη με βάση την Aπόσταση Διαχείρισης - Administrative Distance.

Η απόσταση διαχείρισης είναι μια αξία που χρησιμοποιούν οι δρομολογητές για να επιλέξουν την πιο κατάλληλη διαδρομή προς ένα δίκτυο όταν γνωρίζουν δύο ή περισσότερα δρομολόγια από διαφορετικά πρωτόκολλα δρομολόγησης.

Η απόσταση διαχείρισης δηλώνει την αξιοπιστία της διαδρομής. Για παράδειγμα μια στατική διαδρομή προς ένα δίκτυο με αξία AD 1 είναι πιο αξιόπιστη σε σχέση με την αντίστοιχη διαδρομή του πρωτοκόλλου RIP με αξία AD 120 και άρα εγκαθίσταται η πρώτη στον Πίνακα Δρομολόγησης του δρομολογητή.

Επίσης οι διαδρομές του πρωτοκόλλου EIGRP (AD 90) είναι πιο αξιόπιστες σε σχέση με τα πρωτόκολλα OSPF (AD 110) και RIP (AD 120), σχήμα 7.10.

Σχήμα 7.10 - Πίνακας Απόστασης Διαχείρισης Πρωτοκόλλων Δρομολόγησης

Page 91: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 87

Ανακεφαλαίωση - Δρομολόγηση - Routing

Στα δίκτυα ηλεκτρονικών υπολογιστών ο όρος δρομολόγηση (routing) αναφέρεται στη διεργασία με την οποία επιλέγεται η διαδρομή από ένα δίκτυο σε άλλο για την αποστολή των δεδομένων.

Για τη δρομολόγηση των δεδομένων από ένα δίκτυο σε άλλο, ένας δρομολογητής διατηρεί ένα πίνακα δρομολόγησης που περιέχει όλα τα τοπικά δίκτυα που είναι συνδεδεμένα στις διεπαφές του με τις αντίστοιχες διευθύνσεις IP, ως επίσης και πληροφορίες για τα δρομολόγια προς άλλα μακρινά δίκτυα.

Ο δρομολογητής καθορίζει το δρομολόγιο ή τη διαδρομή που θα πρέπει να ακολουθήσει ένα πακέτο για να παραδοθεί στον προορισμό του είτε σε ένα τοπικό δίκτυο που είναι άμεσα συνδεδεμένο στο δρομολογητή, είτε σε ένα απομεμακρυσμένο δίκτυο.

Στα μικρότερα δίκτυα οι πίνακες δρομολόγησης μπορούν να συμπληρωθούν χειροκίνητα (στατική δρομολόγηση - static routing) από τους διαχειριστές του συστήματος, αλλά στα μεγαλύτερα δίκτυα η δρομολόγηση βασίζεται σε πίνακες που δημιουργούνται αυτόματα (δυναμική δρομολόγηση - dynamic routing), από πρωτόκολλα δρομολόγησης με την ανταλλαγή πληροφοριών μεταξύ των δρομολογητών για την τοπολογία του δικτύου.

Οι διαδρομές που ακολουθούν τα δεδομένα για να φτάσουν στον προορισμό τους κατατάσσονται στις πιο κάτω κατηγορίες:

Άμεσα Συνδεδεμένες Διαδρομές - Directly Connected Routes

Προκαθορισμένες (προτερόθετες) Διαδρομές - Default Routes

Στατικές Διαδρομές - Static Routes

Δυναμικές Διαδρομές - Dynamic routes

Οι Δυναμικές Διαδρομές - Dynamic Routes δημιουργούνται αυτόματα από πρωτόκολλα δρομολόγησης, τα οποία ανταλλάσσουν πληροφορίες με άλλους δρομολογητές στο δίκτυο με στόχο τη δημιουργία και ενημέρωση των πινάκων δρομολόγησης.

Υπάρχουν δύο κατηγορίες αλγορίθμων δρομολόγησης:

Πρωτόκολλα Απόστασης-Διανύσματος - Distance Vector Protocols

Πρωτόκολλα Κατάστασης Ζεύξης - Distance Vector Protocols

Σε ένα δίκτυο μπορούμε να ενεργοποιήσουμε ταυτόχρονα δύο ή περισσότερα πρωτόκολλα δρομολόγησης ή και να χρησιμοποιήσουμε στατικές διαδρομές προς συγκεκριμένους προορισμούς. Ένας δρομολογητής που μπορεί να γνωρίζει αριθμό διαδρομών προς ένα δίκτυο, επιλέγει τη βέλτιστη με βάση την Aπόσταση Διαχείρισης - Administrative Distance.

Η απόσταση διαχείρισης είναι μια αξία που χρησιμοποιούν οι δρομολογητές για να επιλέξουν την πιο κατάλληλη διαδρομή προς ένα δίκτυο όταν γνωρίζουν δύο ή περισσότερα δρομολόγια από διαφορετικά πρωτόκολλα δρομολόγησης.

Page 92: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 88

Ασκήσεις Μαθήματος

1. Να αναφέρετε τι εννοούμε με τον όρο δρομολόγηση.

2. Τι είναι ο πινάκας δρομολόγησης και πως χρησιμοποιείται από ένα δρομολογητή για να επιλεχθεί η βέλτιστη διαδρομή προς ένα δίκτυο;

3. Να αναφέρετε τις τέσσερις κατηγορίες διαδρομών που χρησιμοποιούμε στα δίκτυα.

4. Να αναφέρετε τι διαφορά μεταξύ των στατικών και δυναμικών διαδρομών.

5. Να εξηγήσετε τη διαφορά μεταξύ των πρωτοκόλλων δυναμικής δρομολόγησης Απόστασης-Διανύσματος - Distance Vector Protocols και Ζεύξης - Link State Protocols.

6. Να αναφέρετε τι είναι η απόσταση διαχείρισης - administrative distance και να εξηγήστε πως αξιοποιείται για την εγκατάσταση των καταλληλότερων διαδρομών σε ένα πίνακα δρομολόγησης.

Page 93: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 89

Ενότητα 8 - Ιδεατά Ιδιωτικά Δίκτυα - VPN

ΣΤΟΧΟΙ

Στο τέλος αυτού του μαθήματος ο/η μαθητής/τρια πρέπει:

• Να αναφέρει τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα - VPN και να εξηγεί το λόγο για τον οποίο χρησιμοποιούνται.

• Να αναφέρει τα πλεονεκτήματα που προσφέρουν στις επιχειρήσεις τα δίκτυα VPN.

• Να αναφέρει τι είναι η διεργασία tunneling (σηράγγωση).

• Να αναφέρει τα πρωτόκολλα και τα μέτρα ασφαλείας που χρησιμοποιούνται στα δίκτυα VPN.

• Να αναφέρει τους δύο τύπους πρόσβασης στα δίκτυα VPN.

8.1 Δίκτυα VPN

Επιχειρήσεις που έχουν δύο ή περισσότερα καταστήματα ή γραφεία πολύ συχνά αντιμετωπίζουν προβλήματα επικοινωνίας και λειτουργίας λόγω της γεωγραφικής απόστασης που τα χωρίζει.

Ένα Ιδεατό Ιδιωτικό Δίκτυο (Virtual Private Network - VPN), επιτρέπει τη σύνδεση δύο ή περισσότερων ιδιωτικών δικτύων με τη δημιουργία ενός ασφαλούς διαύλου επικοινωνίας μέσω του Διαδικτύου (σχήμα 8.1).

Σχήμα 8.1 - Ιδεατό Ιδιωτικό Δίκτυο - VPN

Page 94: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 90

Τα δίκτυα VPN επιτρέπουν την επικοινωνία μεταξύ των γραφείων και καταστημάτων μιας επιχείρησης που βρίσκονται σε διαφορετικές γεωγραφικές τοποθεσίες χρησιμοποιώντας τα ήδη υπάρχοντα δημόσια δίκτυα μεταγωγής πακέτου (packet switched networks) δηλαδή το Διαδίκτυο, αντί των ακριβών μισθωμένων γραμμών, προσφέροντας όμως τον ίδιο βαθμό ασφαλείας με τα ιδιωτικά δίκτυα.

Τα πλεονεκτήματα των δικτύων VPN για τις επιχειρήσεις είναι:

• Εξοικονόμηση Εξόδων

• Ευελιξία

• Επεκτασιμότητα

• Ασφάλεια

Εξοικονόμηση Εξόδων Η ανάπτυξη δικτύων VPN μειώνει σημαντικά τα τηλεπικοινωνιακά

έξοδα μιας επιχείρησης:

o Τα Ιδεατά Ιδιωτικά Δίκτυα εξαλείφουν την ανάγκη για πολλαπλές μισθωμένες γραμμές τηλεπικοινωνιακών κυκλωμάτων ή συνδέσεις με το Διαδίκτυο.

o Μια μόνο ευρυζωνική σύνδεση προσφέρει ταυτόχρονα τη σύνδεσης μιας επιχείρησης με το Διαδίκτυο και παράλληλα επιτρέπει την επικοινωνία μεταξύ των γραφείων της σε διαφορετικές γεωγραφικές περιοχές μέσω ενός δικτύου VPN.

o Τα Ιδεατά Ιδιωτικά Δίκτυα εξαλείφουν την ανάγκη για υπεραστικά τηλεφωνήματα καθώς οι φωνητικές επικοινωνίες ανάμεσα σε διαφορετικά γραφεία διεξάγονται με την τεχνολογία VoIP μέσω του Διαδικτύου.

Ευελιξία Τα Ιδεατά Ιδιωτικά Δίκτυα προσαρμόζονται εύκολα στις ανάγκες των επιχειρήσεων και δεν απαιτούν την υπογραφή μακροχρόνιων συμβολαίων με παροχείς διαδικτυακών υπηρεσιών.

Τα δίκτυα VPN μπορούν να εγκατασταθούν σε πολύ μικρότερο χρόνο παρά την εγκατάσταση μιας μισθωμένης γραμμής.

Επεκτασιμότητα Επειδή τα δίκτυα VPN χρησιμοποιούν τη υποδομή του διαδικτύου, η προσθήκη μεγάλου αριθμού χρηστών είναι πολύ εύκολη και επιτυγχάνεται χωρίς να απαιτείται σημαντική επέκταση στον εξοπλισμό του δικτύου.

Ασφάλεια Τα δίκτυα VPN προσφέρουν ένα πολύ ψηλό βαθμός ασφάλειας. Τα δεδομένα που διακινούνται μέσω των VPN είναι εμπιστευτικά, και απαιτείται πιστοποίηση με κωδικούς για την πρόσβαση σε αυτά.

Ένα Ιδεατό ιδιωτικό δίκτυο (Virtual Private Network - VPN) είναι ένα δίκτυο που χρησιμοποιεί κατά κύριο λόγο τη δημόσια τηλεπικοινωνιακή υποδομή, όπως το Διαδίκτυο για να συνδέσει δύο ή περισσότερα απομακρυσμένα ιδιωτικά δίκτυα μεταξύ τους.

Είναι μια εικονική διαδικτυακή σύνδεση μεταξύ οποιουδήποτε σημείου του Διαδικτύου (όπου βρίσκεται ο Η/Υ του χρήστη) και ενός επιθυμητού εσωτερικού δικτύου. Η διαδικτυακή σύνδεση λέγεται εικονική διότι χρησιμοποιεί την υπάρχουσα φυσική σύνδεση με το διαδίκτυο για να συνδέσει τα ιδιωτικά δίκτυα.

Τα δίκτυα VPN συνήθως απαιτούν την επαλήθευση των απομακρυσμένων χρηστών και ασφαλίζουν τα μεταδιδόμενα δεδομένα με τεχνολογίες κρυπτογράφησης για να εμποδιστεί η διάδοση των ιδιωτικών πληροφοριών σε μη εξουσιοδοτημένους τρίτους.

Page 95: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 91

Ένα χαρακτηριστικό δίκτυο VPN δίνεται στο σχήμα 8.2.

Σχήμα 8.2 - Δίκτυο VPN

8.2 Συράγγωση - Tunneling

Η τεχνολογία VPN είναι δυνατή με τη χρήση της τεχνικής της Συράγγωσης - Tunneling, δηλαδή τη διάνοιξη μιας ‘σήραγγας’ μεταξύ των δρομολογητών των δύο δικτύων.

Ουσιαστικά κάθε σήραγγα μπορεί να θεωρηθεί ότι αντικαθιστά ένα μισθωμένο κύκλωμα μεταξύ των δύο δικτύων.

Για την εξασφάλιση του απορρήτου των επικοινωνιών τα εξερχόμενα δεδομένα κρυπτογραφούνται πριν την ενθυλάκωση. Όταν το πακέτο φτάνει στον προορισμό του, ο δρομολογητής-παραλήπτης εκθυλακώνει τα δεδομένα, το εσωτερικό πακέτο αποκρυπτογραφείται και προωθείται στον προορισμό του.

8.3 Πρωτόκολλα VPN

Τα ακόλουθα πρωτόκολλα χρησιμοποιούνται για την υλοποίηση των δικτύων VPN:

• IPSec

• PPTP - for Point-to-Point Tunneling Protocol

• L2TP - for Layer Two (2) Tunneling Protocol

Η διεργασία συράγγωσης επιτρέπει την ενθυλάκωση ενός πακέτου IP μέσα σε ένα άλλο πακέτο IP ενός διαφορετικού πρωτοκόλλου (IP in IP).

Page 96: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 92

8.4 Τύποι Πρόσβασης στα Δίκτυα VPN

Υπάρχουν δύο τύποι πρόσβασης στα δίκτυα VPN:

• Διατοπικό VPN (Site- to- Site VPN)

• VPN Τηλεπρόσβασης (Remote Access VPN)

Διατοπικό VPN (Site- to- Site VPN) Με αυτή τη μέθοδο συνδέονται ολόκληρα δίκτυα μεταξύ τους. Κάθε δίκτυο είναι εξοπλισμένο με μια πύλη VPN (VPN gateway) π.χ. ένας δρομολογητής, συσκευή τείχους προστασίας (firewall) κλπ.

Page 97: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 93

VPN Τηλεπρόσβασης Μεμονωμένοι τηλεχρήστες συνδέονται με ασφάλεια με το εταιρικό δίκτυο μέσω το διαδικτύου. Η σύνδεση επιτυγχάνεται με τη χρήση καταλλήλου λογισμικού στον υπολογιστή του τηλεχρήστη.

Page 98: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 94

Ανακεφαλαίωση - Ιδεατά Ιδιωτικά Δίκτυα - VPN

Ένα Ιδεατό ιδιωτικό δίκτυο (Virtual Private Network - VPN) είναι ένα δίκτυο που χρησιμοποιεί κατά κύριο λόγο δημόσια τηλεπικοινωνιακή υποδομή, όπως το Διαδίκτυο για να συνδέσει δύο ή περισσότερα απομακρυσμένα ιδιωτικά δίκτυα μεταξύ τους.

Τα πλεονεκτήματα των δικτύων VPN για τις επιχειρήσεις είναι:

• Εξοικονόμηση Εξόδων

• Ευελιξία

• Επεκτασιμότητα

• Ασφάλεια

Η τεχνολογία VPN είναι δυνατή με τη χρήση της τεχνικής της Συράγγωσης - Tunneling, δηλαδή τη διάνοιξη μιας ‘σήραγγας’ μεταξύ των δρομολογητών των δύο δικτύων.

Για την εξασφάλιση του απορρήτου των επικοινωνιών τα εξερχόμενα δεδομένα κρυπτογραφούνται πριν την ενθυλάκωση.

Υπάρχουν δύο τύποι πρόσβασης στα δίκτυα VPN:

• Διατοπικό VPN (Site- to- Site VPN)

• VPN Τηλεπρόσβασης (Remote Access VPN)

Ασκήσεις Μαθήματος

1. Να αναφέρετε πως υλοποιείται ένα ιδεατό ιδιωτικό δίκτυο - VPN.

2. Να αναφέρετε τι είναι η συράγγωση και πως χρησιμοποιείται στα δίκτυα VPN.

Page 99: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 95

Ενότητα 9 Εύρεση και Αντιμετώπιση Βλαβών Δικτύων

ΣΤΟΧΟΙ

Στο τέλος αυτού του μαθήματος ο/η μαθητής/τρια πρέπει:

• Να αναφέρει τα οκτώ βήματα που ακολουθούνται για την ανίχνευση βλαβών στα δίκτυα.

• Να αναφέρει τις τρεις τεχνικές αντιμετώπισης προβλημάτων με τη χρήση των μοντέλων αναφοράς OSI και TCP/IP:

Από την κορυφή προς τη βάση (Top-down)

Από τη βάση προς την κορυφή (Bottom-up)

Διαίρει και Βασίλευε (Divide-and-conquer)

Να αναφέρει τις τεχνικές:

Της μεθόδου της Δοκιμής και Σφάλματος (Trial and Error)

Της αντικατάστασης

• Να αναφέρει πως χρησιμοποιεί τις πιο κάτω εντολές και βοηθήματα για να διαχειρίζεται τις συνδέσεις σε ένα τοπικό δίκτυο υπολογιστών και να εντοπίζει βλάβες:

Ping Tracert Ipconfig Arp Netstat Route print Nslookup

• Να αναφέρει τι είναι η Υπηρεσία Ονομάτων Τομέων (Domain Name System DNS).

• Να αναφέρει τυπικά προβλήματα Δικτύωσης.

9.1 Μεθοδολογία Ανίχνευσης Βλαβών στα Δίκτυα

Τα οκτώ βήματα που συνιστά η εταιρεία Cisco και που θα πρέπει να ακολουθηθούν για την αντιμετώπιση βλαβών στα δίκτυα είναι:

(1) Ο καθορισμός του προβλήματος Σε αυτό το στάδιο το πρόβλημα καθορίζεται με βάση τα παρατηρούμενα συμπτώματα και τα συσχετιζόμενα αίτια.

(2) Η συλλογή στοιχείων Επιτυγχάνεται με την συζήτηση του προβλήματος με τους επηρεαζόμενους χρήστες και τη χρήση εργαλείων διερεύνησης.

(3) Η εξέταση των δυνατοτήτων Με τη χρήση των καταλλήλων συλλογιστικών και διαγνωστικών μεθόδων περιορίζονται τα πιθανά αίτια του προβλήματος.

(4) Η δημιουργία σχεδίου δράσης Με βάση τον κατάλογο των πιθανών προβλημάτων, καταρτίζεται ένα σχέδιο δράσης για την αντιμετώπιση μας βλάβης.

(5) Η υλοποίηση του σχεδίου δράσης Στην υλοποίηση του σχεδίου δράσης περιλαμβάνεται και η τεκμηρίωση όλων των βημάτων που ακολουθούνται για την αντιμετώπιση μας βλάβης, έτσι ώστε να υπάρχει

Page 100: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 96

η δυνατότητα ενός εφεδρικού σχεδίου σε περίπτωση που κάτι πάει στραβά.

(6) Η παρατήρηση των αποτελεσμάτων Επιβεβαιώνεται ότι το σχέδιο δράσης έχει τα επιθυμητά αποτελέσματα, και σε αντίθετη περίπτωση αναιρούνται οι αλλαγές που έγιναν.

(7) Η επανάληψη της διεργασίας λύσης Σε περίπτωση που το σχέδιο δράσης δεν καρποφορήσει, επαναλαμβάνεται η διεργασία επίλυσης του προβλήματος.

(8) Η τεκμηρίωση Είναι το τελικό στάδιο της επίλυσης του προβλήματος, όπου τεκμηριώνεται και καταγράφεται η διεργασία που ακολουθήθηκε.

Η τεκμηρίωση θα πρέπει να περιλαμβάνει όσο το δυνατόν τα περισσότερα στοιχεία για τη βλάβη και τη διεργασία επίλυσης :

Το πρόβλημα που αντιμετωπίστηκε.

Τα βήματα που ακολουθήθηκαν για να προσδιοριστεί η αιτία του προβλήματος.

Τα βήματα που ακολουθήθηκαν για να επιδιορθωθεί η βλάβη.

Τα βήματα που ακολουθήθηκαν για να εξασφαλίσουμε ότι η βλάβη δεν θα συμβεί ξανά.

Η συλλογή πληροφοριών

Η συλλογή πληροφοριών από τους επηρεαζόμενους χρήστες θα πρέπει να περιλαμβάνει:

Τις εμπειρίες τους από το πρόβλημα.

Τα παρατηρούμενα συμπτώματα μας βλάβης.

Μηνύματα σφαλμάτων.

Οποιεσδήποτε πληροφορίες για πρόσφατες αλλαγές στη διάρθρωση των συσκευών και εφαρμογών.

Συλλέγονται αντίγραφα των τρεχουσών διαρθρώσεων των συσκευών, των πρόσφατων αλλαγών και των διαφόρων αρχείων καταγραφής (log files).

Η συλλογή πληροφοριών για κάθε επηρεαζόμενο εξοπλισμό περιλαμβάνει:

Το φύση του προβλήματος • Αναφορές από τους χρήστες • Αναφορές που επιβεβαιώνουν το πρόβλημα

Διάρθρωση και Τοπολογία • Φυσική και λογική τοπολογία του δικτύου • Αρχεία ρυθμίσεων (configuration files) • Αρχεία καταγραφής (log files)

Τα στοιχεία συσκευών • Κατασκευαστής • Τύπος • Εγγύηση • Εκδοχή λειτουργικού συστήματος • Εκδοχή λογισμικού (software και firmware)

Στα μεγαλύτερα δίκτυα μπορούν να χρησιμοποιηθούν εργαλεία παρατήρησης του δικτύου (network monitoring tools), τα οποία συλλέγουν συνεχώς πληροφορίες για την κατάσταση του δικτύου και των συσκευών. Ένα τέτοιο κατάλληλο εργαλείο είναι και το Wireshark της εταιρείας Solar Winds το οποίο μπορεί να αναλύει, να ανιχνεύει και να επιλύει προβλήματα στα δίκτυα.

Page 101: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 97

9.2 Μεθοδολογία Ανίχνευσης Βλαβών

Με τη συλλογή όλων των πληροφοριών, αρχίζει η διεργασία της αντιμετώπισης μας βλάβης.

H Cisco συνιστά τρεις δομημένες τεχνικές ανίχνευσης βλαβών που χρησιμοποιούν τα μοντέλα αναφοράς OSI και TCP/IP:

• Από την κορυφή προς τη βάση (Top-down)

• Από τη βάση προς την κορυφή (Bottom-up)

• Διαίρει και Βασίλευε (Divide-and-conquer)

Από την κορυφή προς βάση (Top-down)

Η ανίχνευση ξεκινά από το Επίπεδο Εφαρμογών και προχωρεί προς τα κάτω μέχρι το Φυσικό Επίπεδο, σχήμα 9.1 και αντιμετωπίζει το πρόβλημα από του μεριά του χρήστη και των εφαρμογών.

Η τεχνική είναι κατάλληλη για προβλήματα που περιορίζονται σε απομονωμένους σταθμούς εργασίας ή εφαρμογές, πχ. όταν ένας χρήστης μπορεί να έχει πρόσβαση στο Ιστό αλλά δεν μπορεί να διαβάσει την ηλεκτρονική του αλληλογραφία (e-mail).

Σχήμα 9.1 - Από την κορυφή προς τη βάση (Top-down)

Από τη βάση προς την κορυφή (Bottom-up)

Η ανίχνευση ξεκινά από το Φυσικό Επίπεδο και καταλήγει στα Επίπεδα Εφαρμογών, σχήμα 9.2. Στο Φυσικό Επίπεδο εμπλέκονται οι ηλεκτρικές συνδέσεις και το υλισμικό. Ελέγχονται:

Τα καλώδια, οι πρίζες και οι επαφές

Οι ενδείκτες και η ηλεκτρική τροφοδοσία των συσκευών

Page 102: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 98

Σχήμα 9.2 - Από τη βάση προς την κορυφή (Bottom-up)

Διαίρει και Βασίλευε (Divide-and-conquer)

Εκκινούμε την ανίχνευση μας βλάβης από ένα ενδιάμεσο επίπεδο και ανάλογα με τα ευρήματα προχωρούμε είτε προς τα πάνω είτε προς τα κάτω, σχήμα 9.3.

Για παράδειγμα επιβεβαιώνουμε τις ρυθμίσεις IP του σταθμού εργασίας και αντίστοιχα με τα αποτελέσματα αποφασίζουμε την πορεία προς τα πάνω (προς το επίπεδο των εφαρμογών), είτε προς τα κάτω στο Φυσικό Επίπεδο. Με αυτό τον τρόπο διαχωρίζουμε το δίκτυο μας για να εντοπίσουμε τη βλάβη σε συγκεκριμένο τμήμα του δικτύου.

Page 103: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 99

Σχήμα 9.3 - Διαίρει και Βασίλευε (Divide-and-conquer)

Σχήμα 9.4 - Πίνακας Σύγκρισης Δομημένων Μεθοδολογιών Ανίχνευσης Βλαβών

9.3 Μέθοδος της Δοκιμής και Σφάλματος (Trial and Error)

H Μέθοδος της Δοκιμής και Σφάλματος (Trial and Error) στην ανίχνευση βλαβών βασίζεται στις γνώσεις που ένας τεχνικός μπορεί να έχει για να αντιληφθεί την πιο πιθανή αιτία ενός προβλήματος. Ο τεχνικός συμπεραίνει τη πιο πιθανή λύση βασιζόμενος στην πείρα του και τη γνώση του δικτύου. Αν το πρόβλημα δεν λυθεί ο τεχνικός επαναλαμβάνει τη διεργασία καθορίζοντας την αμέσως πιο πιθανή αιτία μέχρι να λυθεί το πρόβλημα.

Page 104: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 100

Η προσέγγιση αυτή στη λύση του προβλήματος ενδεχομένως να είναι και η πιο γρήγορη, αλλά βασίζεται στις ικανότητες και εμπειρίες του τεχνικού. Αν η μέθοδος αποτύχει μετά από μερικές προσπάθειες, μια πιο δομημένη προσέγγιση θα πρέπει να ακολουθηθεί.

9.4 Μέθοδος της Αντικατάστασης

Στην περίπτωση αυτή κρίνεται ότι η αιτία του προβλήματος βρίσκεται σε μια συγκεκριμένη συσκευή, στοιχείο ή αρχείο διάρθρωσης και το ελαττωματικό εξάρτημα ή αρχείο αντικαθίσταται. Η μέθοδος αυτή δεν εντοπίζει κατά ανάγκη τη βλάβη, αλλά αποκαθιστά τη λειτουργικότητα του δικτύου άμεσα. Βασίζεται στη διαθεσιμότητα εξαρτημάτων και υλικών που μπορεί να έχουν ένα μεγάλο κόστος διατήρησης.

Ένα χαρακτηριστικό παράδειγμα της μεθόδου αυτής είναι η αντικατάσταση των οικιακών δρομολογητών από τους παροχείς υπηρεσιών διαδικτύου.

9.5 Ανίχνευση Βλαβών στο Φυσικό Επίπεδο

Ένα μεγάλο μέρος των βλαβών σχετίζονται με ηλεκτρονικά εξαρτήματα ή έχουν σχέση με το Φυσικό Επίπεδο του μοντέλου αναφοράς τόσο στα ενσύρματα όσο και στα ασύρματα δίκτυα. Μια καλή μέθοδος ανίχνευση βλαβών είναι χρήση των αισθήσεων μας:

Όραση Καλώδια που δεν είναι συνδεδεμένα

Καλώδια που είναι συνδεδεμένα σε λανθασμένες θύρες

Κακές ή χαλαρές συνδέσεις

Κατεστραμμένα καλώδια και σύνδεσμοι

Χρήση λανθασμένου τύπου καλωδίων

Παρατήρηση ενδεικτών λειτουργίας των συσκευών δικτύου

Όσφρηση Εξαρτήματα που υπερθερμαίνονται έχουν ως αποτέλεσμα τη καύση των ηλεκτρικών μονώσεων με χαρακτηριστική μυρωδιά

Αφή Εντοπισμός εξαρτημάτων που υπερθερμαίνονται

Ανίχνευση μηχανικών προβλημάτων λόγω υπερβολικών δονήσεων ή και απουσία δονήσεων σε ανεμιστήρες ψύξης παραπέμπουν σε ελαττωματική λειτουργία ή βλάβη.

Ακοή Η ακοή μπορεί να χρησιμοποιηθεί να τον εντοπισμό δυσλειτουργίας ανεμιστήρων ψύξης, σκληρών δίσκων και ηλεκτρικών εκκενώσεων.

Ένας έμπειρος τεχνικός αναγνωρίζει το χαρακτηριστικό ήχο μιας συσκευής που λειτουργεί σωστά και γρήγορα αναγνωρίζει πιθανά προβλήματα σε περιπτώσεις απόκλισης ή θορύβων.

9.6 Σύστημα ονομασίας με περιοχές (DNS)

Οι IP διευθύνσεις είναι δύσκολο να διαχειρίζονται και ακόμη περισσότερο να απομνημονεύονται από τους ανθρώπους. Δεν είναι δυνατόν να θυμόμαστε τις διευθύνσεις IP των χιλιάδων εξυπηρετητών που είναι διασκορπισμένοι στο Διαδίκτυο και που θα θέλαμε να επικοινωνήσουμε. Ένας εύκολος τρόπος να εντοπίσουμε ένα συγκεκριμένο εξυπηρετητή είναι να συσχετίσουμε το όνομα του με την αντίστοιχη διεύθυνση IP. Έτσι η πρόσβαση σε υπηρεσίες και εφαρμογές στο διαδίκτυο βασίζεται στην Υπηρεσία Ονομάτων Τομέων (Domain Name System DNS), αντί των διευθύνσεων IP.

Page 105: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 101

Σχήμα 9.5 - Υπηρεσία DNS

Για τον λόγο αυτό έχει αναπτυχθεί ένα καλά καθορισμένο σύνολο κανόνων ονομασίας με τομείς (περιοχές). Η απλούστερη μορφή μιας DNS διεύθυνσης είναι:

host__computer. Domain 

host_computer είναι το όνομα του υπολογιστή και domain το όνομα του δικτύου που ανήκει ο υπολογιστής.

www.epson.com (domain name της διεύθυνσης IP 208.152.64.30) 

Το epson είναι το όνομα που έχει αποδοθεί στον υπολογιστή, ο οποίος είναι μέλος μας περιοχής com (=commercial) και ανήκει στο www (Παγκόσμιο Ιστό). Υπάρχουν περιοχές ονομάτων που βασίζονται στη γεωγραφική τοποθεσία, (περιοχές ανωτάτου επιπέδου) που έχουν δύο γράμματα και αντιπροσωπεύουν τη χώρα, πχ.:

cyta.com.cy 

Tο cy αντιπροσωπεύει την Κύπρο και άρα ο υπολογιστής βρίσκεται στην Κύπρο και ανήκει στη περιοχή των εμπορικών οργανισμών και συγκεκριμένα στην ΑΤΗΚ (Cyta).

Τα ονόματα τομέων είναι που καταχωρημένα σε μητρώα εξυπηρετητών DNS στο Διαδίκτυο είναι οργανωμένα ιεραρχικά και σε συγκεκριμένες ομάδες. Τυπικά ονόματα περιοχών και χωρών που κατά σύμβαση χρησιμοποιούνται δίδονται στον Σχήμα 9.6.

Page 106: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 102

Τομείς Χώρες

net  Οργανισμοί Δικτύωσης (Networking) - internic.net cy  Κύπρος

com  Εμπορικοί Οργανισμοί (Commercial) - microsoft.com au  Αυστραλία

edu  Εκπαιδευτικά Ιδρύματα (Educational) - �tanford.edu gr  Ελλάδα

gov  Κυβερνητικές Υπηρεσίες (Government) - whitehouse.gov ru  Ρωσία

org  Μη κερδοσκοπικοί οργανισμοί (Organisations) - npr.org us  ΗΠΑ

mil  Στρατιωτικές Υπηρεσίες (Military) - navy.mil uk  Ηνωμ. Βασίλειο

int  Διεθνείς Οργανισμοί (International) - nato.int dk  Δανία

Σχήμα 9.6 - Πίνακας Ονοματολογίας DNS

Ένας εξυπηρετητής DNS διατηρεί ένα πίνακα που συσχετίζει τα ονόματα των ξενιστών ενός τομέα με τις αντίστοιχες διευθύνσεις IP. Έτσι αν κάποιος πελάτης που θέλει να επικοινωνήσει με ένα συγκεκριμένο εξυπηρετητή, αλλά γνωρίζει μόνο την ονομασία του, απευθύνεται στον εξυπηρετητή DNS για να του αποσταλεί η αντίστοιχη διεύθυνση IP. Η αίτηση παροχής μας διεύθυνσης επιτυγχάνεται μέσω της θύρας 53 χρησιμοποιώντας το πρωτόκολλο UDP.

H διεύθυνση IP του εξυπηρετητή DNS καταχωρείται στις ρυθμίσεις IP του ξενιστή, και δίνεται με την εντολή ipconfig /all, σχήμα 9.7.

Σχήμα 9.7 - Διεύθυνση Εξυπηρετητή DNS Ξενιστή

C:\Documents and Settings\Student>ipconfig /all 

Windows IP Configuration 

        Host Name . . . . . . . . . . . . : HP‐PC         Primary Dns Suffix  . . . . . . . :         Node Type . . . . . . . . . . . . : Unknown         IP Routing Enabled. . . . . . . . : No         WINS Proxy Enabled. . . . . . . . : No         DNS Suffix Search List. . . . . . : lan 

Ethernet adapter Local Area Connection: 

Connection‐specific DNS Suffix  . : lan Description . . . . . . . . . . . : Intel(R) PRO/100 VE NetworkConnection Physical Address. . . . . . . . . : 00‐19‐DB‐83‐7E‐11 Dhcp Enabled. . . . . . . . . . . : Yes Autoconfiguration Enabled . . . . : Yes IP Address. . . . . . . . . . . . : 192.168.10.6 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.10.254 DHCP Server . . . . . . . . . . . : 192.168.10.254 DNS Servers . . . . . . . . . . . : 192.168.10.254 Lease Obtained. . . . . . . . . . : Κυριακή, 13 Ιουλίου 2014 12:04:51 μμ 

Page 107: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 103

9.7 Χρήση Βοηθημάτων για την ανίχνευση προβλημάτων συνδετικότητας

Μια σειρά από λογισμικά προγράμματα ή Βοηθήματα - Utilities, είναι διαθέσιμα και μπορούν να χρησιμοποιηθούν για την ανίχνευση βλαβών στα δίκτυα. Τα πλείστα βοηθήματα χρησιμοποιούνται από τη διεπαφή γραμμής εντολών (CLI, Command Line Interface):

o ipconfig

o ping o tracert

o arp o nestat

o route print o nslookup

• Εντολή ipconfig

Η εντολή ipconfig είναι ένα εργαλείο το οποίο χρησιμοποιείται από τη διεπαφή γραμμής εντολών (CLI, Command Line Interface) για να επαληθεύσει ότι μια συσκευή ή ένας υπολογιστής που είναι συνδεδεμένος σε ένα δίκτυο, έχει μια έγκυρη διεύθυνση IP. Το παράθυρο προβάλλει βασικές πληροφορίες μιας διεύθυνσης IP για δικτυακές συνδέσεις.

>  C:\>ipconfig 

Εκθέτει τις πιο κάτω ρυθμίσεις του πρωτοκόλλου TCP/IP:

Διεύθυνση IP

Μάσκα υποδικτύου

Προεπιλεγμένη Πύλη

Σχήμα 9.8 - Εντολή ipconfig

>  C:\>ipconfig /all 

Εκθέτει τις πλήρεις ρυθμίσεις του πρωτοκόλλου TCP/IP για τις εγκατεστημένες κάρτες δικτύου του υπολογιστή.

C:\Documents and Settings\Student>ipconfig 

Windows IP Configuration 

Ethernet adapter Local Area Connection: 

        Connection‐specific DNS Suffix  . : lan         IP Address. . . . . . . . . . . . : 192.168.10.6         Subnet Mask . . . . . . . . . . . : 255.255.255.0         Default Gateway . . . . . . . . . : 192.168.10.254 

Page 108: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 104

Σχήμα 9.9 - Εντολή ipconfig /all

>  C:\>ipconfig /release 

Απελευθερώνει τις ρυθμίσεις του πρωτοκόλλου TCP/IP.

>  C:\>ipconfig /renew 

Απελευθερώνει τις ρυθμίσεις του πρωτοκόλλου TCP/IP και ακολούθως τις ανανεώνει.

>  C:\>ipconfig /displaydns 

Η εντολή προβάλλει όλες τις καταχωρημένες μετατροπές ονομάτων με τις αντίστοιχες διευθύνσεις IP της Υπηρεσίας DNS σε ένα υπολογιστή Windows για βέλτιστη λειτουργία, σχήμα 9.10.

Οι αποθηκευμένες πληροφορίες εκκαθαρίζονατι με την εντολή:

>  C:\>ipconfig /flushdns 

C:\Documents and Settings\Student>ipconfig /all 

Windows IP Configuration 

        Host Name . . . . . . . . . . . . : HP‐PC         Primary Dns Suffix  . . . . . . . :         Node Type . . . . . . . . . . . . : Unknown         IP Routing Enabled. . . . . . . . : No         WINS Proxy Enabled. . . . . . . . : No         DNS Suffix Search List. . . . . . : lan 

Ethernet adapter Local Area Connection: 

Connection‐specific DNS Suffix  . : lan Description . . . . . . . . . . . : Intel(R) PRO/100 VE NetworkConnection Physical Address. . . . . . . . . : 00‐19‐DB‐83‐7E‐11 Dhcp Enabled. . . . . . . . . . . : Yes Autoconfiguration Enabled . . . . : Yes IP Address. . . . . . . . . . . . : 192.168.10.6 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.10.254 DHCP Server . . . . . . . . . . . : 192.168.10.254 DNS Servers . . . . . . . . . . . : 192.168.10.254 Lease Obtained. . . . . . . . . . : Κυριακή, 13 Ιουλίου 2014 12:04:51 μμ Lease Expires . . . . . . . . . . : Δευτέρα, 14 Ιουλίου 2014 12:04:51 μμ 

Page 109: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 105

Σχήμα 9.10 - Εντολή ipconfig /displaydns

• Εντολή Ping

Το Ping (Packet Internet Groper, Ηχοβολιστής Πακέτων Διαδικτύου) χρησιμοποιείται συχνά για να ελεγχθούν οι συνδέσεις μεταξύ υπολογιστών.

Eίναι ένα απλό, αλλά πολύ χρήσιμο εργαλείο εντοπισμού βλαβών, που χρησιμοποιείται για να προσδιορίσει αν μια συγκεκριμένη διεύθυνση IP είναι προσβάσιμη. Κάνοντας ping μια διεύθυνση IP ελέγχουμε τη προσβασιμότητα στη διεύθυνση αυτή.

Το ping χρησιμοποιείται από τη διεπαφή γραμμής εντολών (CLI, Command Line Interface). Τέσσερις αιτήσεις αντήχησης ICMP (pings) στέλνονται στον υπολογιστή-προορισμό. Εάν ο υπολογιστής είναι προσβάσιμος, τότε απαντάει με τέσσερις απαντήσεις αντήχησης ICMP δίνοντας και τον χρόνο που χρειάστηκε για το κάθε πακέτο να σταλεί και να επιστρέψει πίσω στον αποστολέα.

Το ποσοστό των επιτυχημένων απαντήσεων μπορεί να βοηθήσει να διαπιστωθεί η αξιοπιστία και η προσβασιμότητα του υπολογιστή-προορισμού.

C:\Documents and Settings\Student>ipconfig /displaydns 

www.cytanet.com.cy  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  Record Name . . . . . : www.cytanet.com.cy  Record Type . . . . . : 1  Time To Live  . . . . : 378  Data Length . . . . . : 4  Section . . . . . . . : Answer  A (Host) Record . . . : 195.14.130.180  

Το ping δουλεύει στέλνοντας μια αίτηση αντήχησης ICMP σε έναν υπολογιστή ή μια συσκευή-προορισμό. Η λαμβάνουσα συσκευή τότε στέλνει πίσω ένα μήνυμα απάντησης (αντήχηση ICMP) για να επιβεβαιώσει τη συνδεσιμότητα.

Το Πρωτόκολλο Μηνυμάτων Ελέγχου Διαδικτύου (Internet Control Message Protocol, ICMP), ένα από τα κύρια πρωτόκολλα της ακολουθίας πρωτοκόλλων IP, χρησιμοποιείται από συσκευές σε ένα δίκτυο για να σταλούν μηνύματα ελέγχου και λαθών σε υπολογιστές και εξυπηρετητές, όπως για παράδειγμα αναγγελία λαθών δικτύου, αναγγελία συμφόρησης δικτύου και εντοπισμός βλάβης.

Page 110: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 106

Σχήμα 9.11 - Εντολή ping

Το ping μπορεί να χρησιμοποιηθεί για να εντοπιστεί η διεύθυνση IP ενός υπολογιστή αν το όνομα του είναι γνωστό.

Εάν γίνει ping το όνομα ενός δικτυακού τόπου, για παράδειγμα www.cisco.com, τότε δίνεται και η διεύθυνση IP του ιστοτόπου.

Σχήμα 9.12 - Εντολή ping για την εύρεση διεύθυνσης IP

Για τον έλεγχο του πρωτοκόλλου TCP/IP και μας κάρτας δικτύου μπορούμε να χρησιμοποιήσουμε την εντολή:

>  C:\Documents and Settings\Student>ping 127.0.0.1 

Μπορεί να χρησιμοποιηθεί και η εντολή 

>  C:\Documents and Settings\Student>ping localhost 

 

C:\Documents and Settings\Student>ping www.cisco.com Pinging e144.dscb.akamaiedge.net [88.221.28.170] with 32 bytes of data: Reply from 88.221.28.170: bytes=32 time=50ms TTL=58 Reply from 88.221.28.170: bytes=32 time=50ms TTL=58 Reply from 88.221.28.170: bytes=32 time=50ms TTL=58 Reply from 88.221.28.170: bytes=32 time=51ms TTL=58  Ping statistics for 88.221.28.170:     Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli‐seconds:     Minimum = 50ms, Maximum = 51ms, Average = 50ms 

C:\Documents and Settings\Student>ping 192.168.10.254 Pinging 192.168.10.254 with 32 bytes of data: Reply from 192.168.10.254: bytes=32 time<1ms TTL=64 Reply from 192.168.10.254: bytes=32 time<1ms TTL=64 Reply from 192.168.10.254: bytes=32 time<1ms TTL=64 Reply from 192.168.10.254: bytes=32 time<1ms TTL=64  Ping statistics for 192.168.10.254:     Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli‐seconds:     Minimum = 0ms, Maximum = 0ms, Average = 0ms 

Page 111: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 107

 

Σχήμα 9.13 - Εντολή ping για τον έλεγχο του πρωτοκόλλου TCP/IP και μας κάρτας δικτύου

Σημείωση: Για το πρωτόκολλο IPv6 χρησιμοποιείται η εντολή:

>  C:\Documents and Settings\Student>ping ::0 

• Εντολή Tracert

Η εντολή tracert είναι ένα διαγνωστικό εργαλείο για τον προσδιορισμό της διαδρομής προς έναν προορισμό σε ένα δίκτυο χρησιμοποιώντας το πρωτόκολλο ICMP.

Η εντολή καταγράφει τη σειρά των δρομολογητών προς ένα δίκτυο ή υπολογιστή, δίνοντας τη δυνατότητα εντοπισμού της βλάβης στη σύνδεση.

Η πρώτη εγγραφή αποτελεσμάτων του tracert είναι η προκαθορισμένη πύλη δικτύου (default gateway). Κάθε εγγραφή μετά από αυτή είναι ο κάθε δρομολογητής από τον οποίο τα πακέτα περνάνε για να καταλήξουν στον προορισμό τους.

Η εντολή tracert προβάλλει εκεί που σταματάνε τα πακέτα, δείχνοντας πού βρίσκεται το πρόβλημα.

C:\Documents and Settings\Student>ping localhost 

Pinging HP‐PC [127.0.0.1] with 32 bytes of data: 

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128  Ping statistics for 127.0.0.1:     Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli‐seconds: 

C:\Documents and Settings\Student>tracert www.cisco.com 

Tracing route to e144.dscb.akamaiedge.net [2.19.16.170] over a maximum of 30 hops: 

  1    84 ms    99 ms   100 ms  dsldevice.lan [192.168.10.254]   2    20 ms    20 ms    19 ms  192.168.219.136   3    21 ms    21 ms    20 ms  195.14.128.58   4    22 ms    24 ms    23 ms  te0‐0‐0‐0‐int3.lyk‐cyta‐ip.net        [195.14.131.226]   5    47 ms    47 ms    48 ms  xe‐0‐2‐3.catania7.cat.seabone.net        [93.186.129.48]   6    50 ms    50 ms    50 ms  2.19.16.170 

Page 112: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 108

Σχήμα 9.14 - Εντολή tracert

• Εντολή Arp

Η εντολή arp, Address Resolution Protocol (Πρωτόκολλο Ανάλυσης Διεύθυνσης), προβάλλει σε πίνακα τις καταχωρημένες διευθύνσεις IP (λογικές διευθύνσεις) και τις αντίστοιχες διευθύνσεις MAC (φυσικές διευθύνσεις) των υπολογιστών και των συσκευών που είναι συνδεδεμένες στο τοπικό δίκτυο.

>  C:\Documents and Settings\Student>arp –a 

Σχήμα 9.15 - Πίνακας arp

Ένας ξενιστής χρησιμοποιεί τον Πίνακα arp που είναι αποθηκευμένος στην μνήμη Ram της συσκευής για να συσχετίσει τη διεύθυνση MAC προορισμού ενός μηνύματος με την αντίστοιχη διεύθυνση IP του παραλήπτη.

Αν η διεύθυνση MAC δεν είναι καταχωρημένη στον Πίνακα Arp, ο υπολογιστής τότε αποστέλλει πλαίσιο με διεύθυνση ευρυεκπομπής MAC FF-FF-FF-FF-FF-FF-FF προς την αντίστοιχη διεύθυνση IP του παραλήπτη. Το μήνυμα παραλαμβάνεται από όλους τους ξενιστές του τοπικού δικτύου και η αντίστοιχη συσκευή απαντά πίσω, αποστέλλοντας την διεύθυνση MAC.

Με αυτή τη μέθοδο δημιουργείται σε κάθε συσκευή ο Πίνακας Arp που συσχετίζει τις διευθύνσεις MAC με τις αντίστοιχες διευθύνσεις IP των υπολοίπων ξενιστών του δικτύου.

Στην περίπτωση που η διεύθυνση IP προορισμού βρίσκεται σε άλλο δίκτυο, τότε το μήνυμα ευρυεκπομπής απευθύνεται προς την προεπιλεγμένη πύλη εξόδου (default gateway) του δρομολογητή που απαντά πίσω με τη δική του διεύθυνση MAC.

Η εκκαθάριση του Πίνακα ARP επιτυγχάνεται με την εντολή:

C:\Documents and Settings\Student>arp –d 

Ο πίνακας ξαναδημιουργείται με την αποκατάσταση των συνδέσεων με το δίκτυο.

C:\Documents and Settings\Student>arp ‐a 

Interface: 192.168.10.6 ‐‐‐ 0x2 

  Internet Address      Physical Address      Type   192.168.10.7          00‐16‐17‐e4‐9f‐ad     dynamic   192.168.10.11         64‐31‐50‐14‐a3‐3e     dynamic   192.168.10.12         00‐03‐ff‐15‐a3‐3e     dynamic   192.168.10.254        00‐14‐7f‐e0‐58‐6d     dynamic 

C:\Documents and Settings\Student>tracert www.cytanet.com.cy

Tracing route to www.cytanet.com.cy [195.14.130.180] over a maximum of 30 hops: 

  1    63 ms    99 ms    99 ms  dsldevice.lan [192.168.10.254]   2    19 ms    19 ms    20 ms  192.168.219.136   3     *        *        *     Request timed out.   4     *        *        *     Request timed out.   5     *        *         Trace complete. 

Page 113: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 109

• Εντολή Netstat

Οι εντολές Net χρησιμοποιούνται για τη διαχείριση των συνδέσεων των υπολογιστών και των συσκευών σε ένα δίκτυο.

Η εντολή Netstat, Network Statistics - Στατιστικές Δικτύου, προβάλλει την κατάσταση των ενεργών συνδέσεων των πρωτοκόλλων TCP και UDP και τις αντίστοιχες θύρες που χρησιμοποιούνται.

Παράμετροι Εντολής

-a Προβάλλει τις συνδέσεις TCP και UDP και τις θύρες από τις οποίες αφουγκράζεται ο υπολογιστής.

-n Προβάλλει τις ενεργές συνδέσεις TCP και UDP και καταγράφει τις διευθύνσεις και θύρες αριθμητικά.

Χωρίς παραμέτρους Προβάλλει μόνο τις ενεργούς συνδέσεις TCP και UDP.

C:\Documents and Settings\Student>netstat 

Σχήμα 9.16 - Εντολή netstat  

>  C:\Documents and Settings\Student>netstat –n 

Σχήμα 9.17 - Εντολή netstat –n 

       

C:\Documents and Settings\ Student>netstat ‐n Active Connections 

Proto  Local Address          Foreign Address        State TCP    127.0.0.1:1690         127.0.0.1:1691         ESTABLISHED TCP    127.0.0.1:1691         127.0.0.1:1690         ESTABLISHED TCP    192.168.10.9:2430      91.228.166.64:53535    CLOSE_WAIT  

C:\Documents and Settings\ Student>netstat 

Active Connections 

Proto  Local Address          Foreign Address          State 

TCP    HP‐PC:1690             localhost:1691           ESTABLISHED TCP    HP‐PC:1691             localhost:1690           ESTABLISHED TCP    HP‐PC:2430             h1‐ars04‐v.eset.com:53535  CLOSE_WAIT 

Page 114: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 110

• Πίνακες Δρομολόγησης Ξενιστή (Host Routing Tables)

Για να προβάλουμε τον πίνακα δρομολόγησης σε ένα ξενιστή χρησιμοποιούμε την εντολές route print ή την εντολή netstat ‐r.

C:\Documents and Settings\Student>route print 

Η εντολή προβάλλει:

o Τον κατάλογο όλων των διευθύνσεων MAC των καρτών δικτύου της συσκευής (Ethernet, Wi-Fi και Blue tooth)

o Πίνακες Δρομολόγησης IPv4 και IPv6.

Σχήμα 9.18 - Πίνακες Δρομολόγησης

C:\Users\Admin>route print Route Table ==================================================================== Interface List 0x1 ........................... MS TCP Loopback interface 0x2 ...00 19 db 83 7e 11 ...... Intel(R) PRO/100 VE Network  ==================================================================== IPv4 Route Table ==================================================================== Active Routes: Network Destination     Netmask        Gateway      Interface  

  Metric       0.0.0.0           0.0.0.0   192.168.10.254    192.168.10.9   20     127.0.0.0         255.0.0.0        127.0.0.1       127.0.0.1    1   169.254.0.0       255.255.0.0     192.168.10.9    192.168.10.9   20  192.168.10.0     255.255.255.0     192.168.10.9    192.168.10.9   20  192.168.10.9   255.255.255.255        127.0.0.1       127.0.0.1   20 92.168.10.255   255.255.255.255     192.168.10.9    192.168.10.9   20 Persistent Routes:   None IPv6 Route Table ==================================================================== Active Routes: If Metric  Network Destination            Gateway   1      306 ::1/128                      On‐link  37      281 fe80::/64                    On‐link  37      281 fe80::5962:9ace:f71e:f8c7/128   On‐link 

Page 115: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 111

• Βοήθημα Nslookup

Το βοήθημα Nslookup επιτρέπει σε ένα χρήστη να αναζητήσει πληροφορίες από ένα εξυπηρετητή DNS για ένα συγκεκριμένο όνομα. Για παράδειγμα, αν αναζητήσουμε τη διεύθυνση IP της Ακαδημίας Cisco, από τον εξυπηρετητή DNS, θα μας δοθούν οι πιο κάτω πληροφορίες:

>  C:\Users\Admin>nslookup www.cisco.com 

Διεύθυνση IP του εξυπηρετητή DNS

Διεύθυνση IP του συγκεκριμένου ονόματος

Σχήμα 9.19 - Διεύθυνση IP Εξυπηρετητή Υπηρεσιών Δικτύου

Η εντολή C:\Documents and Settings\Student> nslookup μας δίνει μόνο τη διεύθυνση του εξυπηρετητή DNS που χρησιμοποιεί ο υπολογιστής μας.

Σχήμα 9.20 - Διεύθυνση Εξυπηρετητή DNS Ξενιστή

Το βοήθημα nslookup χρησιμοποιείται συχνά στην ανίχνευση βλαβών για να προσδιορίσουμε τη σωστή λειτουργία των εξυπηρετητών DNS.

C:\Users\Admin>nslookup 

Default Server:  cachedns170.cytanet.com.cy Address:  195.14.130.170 

  

C:\Users\Admin>nslookup www.cisco.com 

Server:  cachedns170.cytanet.com.cy Address:  195.14.130.170 

Non‐authoritative answer: Name:    e2867.dsca.akamaiedge.net Addresses:  2001:41a8:47:90::b33             2001:41a8:47:9e::b33             23.50.186.6 Aliases:  www.cisco.com 

          www.cisco.com.akadns.net           wwwds.cisco.com.edgekey.net           wwwds.cisco.com.edgekey.net.globalredir.akadns.net 

Page 116: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 112

9.8 Τυπικά προβλήματα Δικτύωσης

o Τα πιο κοινά προβλήματα συνδετικότητας στα ενσύρματα και ασύρματα δίκτυα αντιμετωπίζονται με τις εντολές ping.

o Παρατηρούμε τους ενδείκτες LED στους δρομολογητές και μεταγωγείς για πιθανά αίτια.

o Τα κυριότερα προβλήματα στα ενσύρματα δίκτυα έχουν σχέση με τη καλωδίωση και τους συνδέσμους.

o Έλεγχος σωστής λειτουργίας εξυπηρετητή DHCP.

o Στα ασύρματα δίκτυα ελέγχουμε:

Την ταυτότητα δικτύου - SSID

Ρυθμίσεις επαλήθευσης και κρυπτογράφησης (Authentication and Encryption)

Page 117: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 113

Ανακεφαλαίωση - Εύρεση και Αντιμετώπιση Βλαβών Δικτύων H Cisco συνιστά τρεις δομημένες τεχνικές ανίχνευσης βλαβών που χρησιμοποιούν τα μοντέλα αναφοράς OSI και TCP/IP:

• Από την κορυφή προς τη βάση (Top-down)

• Από τη βάση προς την κορυφή (Bottom-up)

• Διαίρει και Βασίλευε (Divide-and-conquer)

Η εντολή ipconfig είναι ένα εργαλείο που χρησιμοποιείται για να επαληθεύσει ότι μια συσκευή ή ένας υπολογιστής, ο οποίος είναι συνδεδεμένος σε ένα δίκτυο, έχει μια έγκυρη διεύθυνση IP.

Το Ping είναι ένα απλό εργαλείο εντοπισμού βλαβών, που χρησιμοποιείται για να προσδιορίσει αν μια συγκεκριμένη διεύθυνση IP είναι προσβάσιμη. Κάνοντας ping μια διεύθυνση IP ελέγχουμε τη συνδεσιμότητα IP.

Η εντολή tracert είναι ένα διαγνωστικό εργαλείο για τον προσδιορισμό της διαδρομής προς ένα δίκτυο, χρησιμοποιώντας το πρωτόκολλο ICMP.

Η εντολή arp, Address Resolution Protocol (Πρωτόκολλο Ανάλυσης Διεύθυνσης), προβάλλει σε πίνακα τις καταχωρημένες διευθύνσεις IP (λογικές διευθύνσεις) και τις αντίστοιχες διευθύνσεις MAC (φυσικές διευθύνσεις) των υπολογιστών και συσκευών που είναι συνδεδεμένες στο τοπικό δίκτυο.

Η εντολή Netstat, Network Statistics - Στατιστικές Δικτύου, προβάλλει την κατάσταση των ενεργών συνδέσεων των πρωτοκόλλων TCP και UDP και τις αντίστοιχες θύρες που χρησιμοποιούνται.

Το βοήθημα nslookup χρησιμοποιείται συχνά στην ανίχνευση βλαβών για να προσδιορίσουμε τη σωστή λειτουργία των εξυπηρετητών DNS.

Page 118: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 114

Ασκήσεις Μαθήματος

1. Να αναφέρετε τις τρεις δομημένες τεχνικές ανίχνευσης βλαβών που χρησιμοποιούν τα μοντέλα αναφοράς OSI και TCP/IP.

2. Να αναφέρετε ποια εντολή ipconfig εκθέτει τις πλήρεις ρυθμίσεις του πρωτοκόλλου TCP/IP.

3. Σε τι χρησιμεύει η εντολή ping;

4. Ποια είναι η διαφορά της εντολής ping σε σχέση με την εντολή tracert;

5. Να αναφέρετε τι προβάλλει η εντολή >arp –a.

6. Να εξηγήσετε πώς μπορείτε να ελέγξετε τις συνδέσεις TCP ενός ηλεκτρονικού υπολογιστή συνδεδεμένου σε ένα δίκτυο.

7. Να αναφέρετε ποια εντολή θα χρησιμοποιήσουμε για να επιβεβαιώσετε τη λειτουργία του εξυπηρετητή DNS.

Page 119: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 115

Ενότητα 10 - Διευθυνσιοδότηση IPv6

ΣΤΟΧΟΙ

Στο τέλος αυτού του μαθήματος ο/η μαθητής/τρια πρέπει:

• Να αναφέρει την ανάγκη για την ανάπτυξη του Πρωτοκόλλου Διευθυνσιοδότησης IPv6.

• Να αναφέρει τις τρεις τεχνικές μετακίνησης στο σύστημα Διευθυνσιοδότησης IPv6:

√ Διπλής Στοίβας - Dual Stack

√ Σηράγγωσης - Tunnelling

√ Μετάφρασης - Translation

• Να αναφέρει τη δομή και τον τρόπο γραφής των Διευθύνσεων IPv6.

• Να αναφέρει και να εφαρμόζει τους κανόνες απλοποίησης της γραφής των διευθύνσεων IPv6.

• Να αναφέρει τις κατηγορίες διευθύνσεων IPv6:

√ Μονοεκπομπής - Unicast

√ Multicast - Πολυεκπομπής

√ Anycast

• Να αναφέρει τι είναι το Προθεματικό Μήκος - Prefix Length.

• Να αναφέρει τις διευθύνσεις μονοεκπομπής - Unicast και να γνωρίζει τη περιοχή της κάθε διεύθυνσης:

√ Global Unicast - Καθολικές ή Παγκόσμιες Διευθύνσεις Μονοεκπομπής

√ Link-Local - Διευθύνσεις Τοπικής Ζεύξης

√ Loopback - Διεύθυνση Ανακύκλωσης

√ Unspecified - Ακαθόριστη Διεύθυνση

√ Unique Local - Μοναδικές Τοπικές Διευθύνσεις

√ Embedded IPv4 - Ενσωματωμένες IPv4 Διευθύνσεις

• Να αναφέρει και να εξηγεί τα μέρη από τα οποία αποτελείται μια διεύθυνση IPv6:

√ Global Routing Prefix - Παγκόσμιο (Καθολικό) Πρόθεμα Δρομολόγησης

√ Subnet ID - Ταυτότητα Υποδικτύου

√ Interface ID- Ταυτότητα Διεπαφής

• Να αναφέρει πως εκχωρούνται οι διευθύνσεις IPv6.

• Να αναφέρει τη μέθοδο EUI-64 για τη δημιουργία της Ταυτότητας Διεπαφής - Interface ID ενός ξενιστή.

• Να αναφέρει πως επιτυγχάνεται η υποδικτύωση στο IPv6.

10.1 Η ανάγκη για την ανάπτυξη του Πρωτοκόλλου Διευθυνσιοδότησης IPv6

Το πρωτόκολλο διευθυνσιοδότησης IPv4 (Internet Protocol version 4 - Πρωτόκολλο Διαδικτύου έκδοσης 4) που χρησιμοποιείται σήμερα στα δίκτυα φτάνει στο τέλος της ωφέλιμης ζωής του, αφού με τη ραγδαία ανάπτυξη του Διαδικτύου στις αναπτυσσόμενες χώρες και την έλευση του Διαδικτύου των Αντικειμένων ο αριθμός των διαθέσιμων διευθύνσεων έχει εξαντληθεί.

Page 120: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 116

Για αυτό το λόγο έχει αναπτυχθεί το πρωτόκολλο IPv6 με διευθύνσεις μήκους 128 bits, αλλά η αλλαγή θα χρειαστεί χρόνια. Μέχρι στιγμής δεν έχει οριστεί ημερομηνία για τη μετάβαση στο σύστημα IPv6 και για το άμεσο μέλλον τα δύο συστήματα θα συνυπάρχουν.

Οι τεχνικές μετακίνησης στο IPv6 κατατάσσονται σε τρεις κατηγορίες:

√ Διπλής Στοίβας - Dual Stack

√ Σηράγγωσης - Tunnelling

√ Μετάφρασης - Translation

• Διπλής Στοίβας - Dual Stack

Τα πρωτόκολλα IPv4 και IPv6 συνυπάρχουν στο ίδιο δίκτυο και οι συσκευές λειτουργούν ταυτόχρονα και με τα δύο συστήματα, σχήμα 10.1.

Σχήμα 10.1 - Τεχνική Διπλής Στοίβας

• Σηράγγωση - Tunnelling

Είναι η επικοινωνία δύο δικτύων IPv6 μέσω του Διαδικτύου IPv4. Τα δεδομένα IPv6 ενθυλακώνονται μέσα σε πακέτα IPv4 και μεταφέρονται μέσω μιας ‘σήραγγας’, σχήμα 10.2).

Το Διαδίκτυο των Αντικειμένων (Internet of Things - IoT), είναι ένα δίκτυο από συσκευές και μηχανές (αισθητήρες, εκκινητήρες και ηλεκτρονικές συσκευές με ενσωματωμένα υπολογιστικά συστήματα) που είναι διασυνδεδεμένες μεταξύ του μέσω του Διαδικτύου και οι οποίες έχουν τη δυνατότητα συλλογής και ανταλλαγής δεδομένων χωρίς την ανάγκη παρέμβασης του ανθρώπου.

Page 121: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 117

Σχήμα 10.2 - Τεχνική Σηράγγωσης

• Μετάφραση - Translation

Η Μετάφραση Διευθύνσεων Δικτύου 64 (Network Address Translation 64 - NAT64) επιτρέπει την επικοινωνία μεταξύ συσκευών που χρησιμοποιούν μόνο ένα από τα δύο πρωτόκολλα, χρησιμοποιώντας τεχνικές μετατροπής των πακέτων IPv6 σε πακέτα IPv4 και αντίστροφα, σχήμα 10.3.

Σχήμα 10.3 - Τεχνική Μετάφρασης NAT64

10.2 Δομή Γραφής Διευθύνσεων IPv6

Αντίθετα με το IPv4 που χρησιμοποιεί το δεκαδικό σύστημα γραφής με τελείες (dotted decimal notation), οι διευθύνσεις IPv6 γράφονται στο δεκαεξαδικό σύστημα αρίθμησης και αποτελούνται από 32 δεκαεξαδικά ψηφία (128 bits).

Page 122: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 118

Οι διευθύνσεις IPv6 μπορούν να γραφούν είτε με κεφαλαία είτε και με πεζά αφού δεν έχουν διάκριση πεζών - κεφαλαίων.

Τα 32 δεκαεξαδικά ψηφία ομαδοποιούνται σε οκτώ τετράδες που χωρίζονται με διστίγματα ή διπλές/άνω και κάτω τελείες (colons):

2001:0db8:acad:0001:0000:0000:0000:0001

Η κάθε τετράδα που αποτελείται από 16 bits ονομάζεται hextet (δεκαεξάδα), σχήμα 10.4.

Σχήμα 10.4 - Το Hextet

Αυτή η μέθοδος γραφής ονομάζεται προτιμώμενη - preferred, αν και δεν είναι ιδανική:

x:x:x:x:x:x:x:x  Όπου το κάθε x αποτελείται από 4 δεκαεξαδικά ψηφία ή hextets και γράφονται και τα 32 ψηφία της διεύθυνσης.

o Δεκαεξαδικό Σύστημα Αρίθμησης

Οι δεκαέξι μοναδικοί συνδυασμοί τεσσάρων bits, από το 0000 μέχρι το 1111 αντιστοιχούν με ένα δεκαεξαδικό ψηφίο.

Έτσι 8 bits ή ένα byte (στο δυαδικό σύστημα 0000 00000 μέχρι το 1111 1111) μπορεί να παρασταθούν στο δεκαεξαδικό σύστημα με τιμές από 00 μέχρι το FF. Για παράδειγμα o δυαδικός αριθμός 0000 1010 γράφεται στο δεκαεξαδικό ως 0Α. (Μια τετράδα από δυαδικά ψηφία ονομάζεται nibble ή τετραδυφίο).

Page 123: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 119

Για καλύτερη όμως κατανόηση χρησιμοποιούνται δύο κανόνες ελαχιστοποίησης των ψηφίων που απαιτούνται για τη γραφή της διεύθυνσης:

• Κανόνας 1 Απάλειψη των Ηγούμενων Μηδενικών σε μια Δεκαεξάδα

Με αυτήν τη μέθοδο τα ηγούμενα μηδενικά σε μια δεκαεξάδα απαλείφονται από τον αριθμό.

Για παράδειγμα:

• 01AB μπορεί να γραφεί ως 1AB

• 09F0 μπορεί να γραφεί 9F0

• 0A00 μπορεί να γραφεί A00

• 00AB μπορεί να γραφεί AB

Στο σχήμα 10.5 δίνονται παραδείγματα εφαρμογής του Κανόνα 1.

Σχήμα 10.5 - Απάλειψη των Ηγούμενων Μηδενικών σε μια Δεκαεξάδα

• Κανόνας 2 Συμπιεσμένη Γραφή - Αντικατάσταση Διαδοχικών Μηδενικών με ::

Μια συνεχόμενη σειρά από διαδοχικά μηδενικά αντικαθίσταται με διπλό δίστιγμα (::). Αυτή η μέθοδο συρρικνώνει περισσότερο το μήκος του αριθμού, σχήμα 10.6.

Σε περίπτωση που υπάρχουν δύο ή περισσότερες σειρές διαδοχικών μηδενικών σε μια διεύθυνση, τότε το διπλό δίστιγμα μπορεί να χρησιμοποιηθεί μόνο μια φορά για τη αποφυγή ενός διφορούμενου αποτελέσματος.

Συνιστάται να χρησιμοποιείται το διπλό δίσταγμα για να την απεικόνιση της μεγαλύτερης σειράς διαδοχικών μηδενικών σε μια διεύθυνση.

Page 124: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 120

Σχήμα 10.6 - Συμπιεσμένη Μορφή Γραφή

Περισσότερα παραδείγματα της συμπιεσμένης μορφής γραφής δίνονται στο σχήμα 10.7.

Page 125: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 121

Σχήμα 10.7 - Παραδείγματα Συμπιεσμένης Μορφής Γραφής

10.3 Κατηγορίες Διευθύνσεων IPv6

Οι διευθύνσεις IPv6 κατατάσσονται σε τρεις κατηγορίες:

√ Μονοεκπομπής - Unicast

√ Multicast - Πολυεκπομπής

√ Anycast

Στο σύστημα διευθυνσιοδότησης IPv6 δεν υπάρχουν διευθύνσεις Broadcast - Ευρυεκπομπής.

• Διευθύνσεις Unicast

Οι διευθύνσεις Unicast - Μονοεκπομπής, προσδιορίζουν μοναδικά τη διεπαφή μιας συσκευής σε ένα δίκτυο IPv6. Μια διεπαφή μπορεί να έχει πολλαπλές διευθύνσεις IPv6 ως επίσης και μια μόνο διεύθυνση IPv4.

• Διευθύνσεις Multicast - Πολυεκπομπής

Είναι μια διεύθυνση που χρησιμοποιείται για την αποστολή πακέτων IPv6 σε πολλαπλούς προορισμούς.

• Διευθύνσεις Anycast

Είναι μια διεύθυνση μονοεκπομπής που μπορεί να εκχωρηθεί σε πολλαπλές συσκευές. Πακέτα με προορισμό μια διεύθυνση Anycast αποστέλλονται στο πλησιέστερο μέλος της συγκεκριμένης ομάδας Anycast.

10.4 Προθεματικό Μήκος - Prefix Length

Στο σύστημα IPv4 η ταυτότητα δικτύου, δηλαδή το μέρος της διεύθυνσης που δηλώνει το δίκτυο στο οποίο ανήκει ένας υπολογιστής, δίνεται από τη μάσκα υποδικτύου - subnet mask και γράφεται στο δεκαδικό σύστημα αρίθμησης με τελείες - Dotted Decimal notation.

Το σύστημα IPv6 χρησιμοποιεί το προθεματικό μήκος - prefix length για να δηλώσει το δίκτυο στο οποίο ανήκει μια συσκευή IPv6, σχήμα 10.8.

Το προθεματικό μήκος μπορεί να κυμανθεί από το 0 μέχρι και το 128. Για πλείστα όμως δίκτυα, οι διευθύνσεις των συνδεδεμένων συσκευών έχουν προθεματικό μήκος 64, που σημαίνει ότι τα υπόλοιπα 64 bits της διεύθυνσης προσδιορίζουν τη ταυτότητα της συσκευής στο δίκτυο.

Page 126: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 122

Συνήθως οι παροχείς ISP εκχωρούν στους πελάτες τους διευθύνσεις με προθεματικό μήκος 48, που σημαίνει ότι τα υπόλοιπα 16 bits της ταυτότητα δικτύου μπορούν να αξιοποιηθούν από τους πελάτες για περαιτέρω υποδικτύωση εντός των τοπικών δικτύων.

Σχήμα 10.8 - Προθεματικό Μήκος /64

10.5 Unicast Addresses - Διευθύνσεις Μονοεκπομπής

Υπάρχει μια σειρά από διαφορετικούς τύπους διευθύνσεων Unicast, σχήμα 10.9:

√ Global Unicast - Καθολικές ή Παγκόσμιες Διευθύνσεις Μονοεκπομπής

√ Link-Local - Τοπικής Ζεύξης

√ Loopback - Ανακύκλωσης

√ Unspecified - Ακαθόριστη

√ Unique Local - Μοναδικές Τοπικές Διευθύνσεις

√ Embedded IPv4 - Ενσωματωμένες IPv4

Page 127: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 123

Σχήμα 10.9 - Διευθύνσεις Μονοεκπομπής (Unicast Addresses)

o Διευθύνσεις Global Unicast Ομοιάζουν με τις δημόσιες διευθύνσεις IPv4 - (Public IPv4 addresses). Είναι παγκοσμίως μοναδικές και μπορούν να δρομολογηθούν στο Διαδίκτυο.

o Διευθύνσεις Τοπικής Ζεύξης - Link-Local Addresses Διευθύνσεις μονοεκπομπής που περιορίζονται σε ένα τοπικό δίκτυο, είναι μοναδικές και δεν μπορούν να χρησιμοποιηθούν στο Διαδίκτυο.

o Διεύθυνση Ανακύκλωσης - Loopback Address Χρησιμοποιείται για τον έλεγχο του πρωτοκόλλου TCP/IPv6.

o Ακαθόριστη Διεύθυνση - Unspecified Address Η διεύθυνση δεν μπορεί να εκχωρηθεί σε μια διεπαφή.

o Unique Local - Μοναδικές Τοπικές Διευθύνσεις Προσομοιάζουν με τις Ιδιωτικές Διευθύνσεις IPv4 (Private Addresses) και χρησιμοποιούνται σε τοπικά δίκτυα. Πιθανόν να είναι και παγκόσμια μοναδικές.

o Embedded IPv4 - Ενσωματωμένες Διευθύνσεις IPv4

Page 128: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 124

Είναι οι διευθύνσεις που ενσωματώνουν στα τελευταία 32 bits μια διεύθυνσης IPv4 και χρησιμοποιούνται για την επικοινωνία μεταξύ δικτύων IPv6 και IPv4.

10.1 Embedded IPv4 - Ενσωματωμένες Διευθύνσεις IPv4

Είναι οι διευθύνσεις που ενσωματώνουν στα τελευταία 32 bits μια διεύθυνσης IPv4 και χρησιμοποιούνται για την επικοινωνία μεταξύ δικτύων IPv6 και IPv4.

10.2 Διευθύνσεις Global Unicast

Οι Καθολικές ή Παγκόσμιες Διευθύνσεις Μονοεκπομπής - Global Unicast Addresses ομοιάζουν με τις δημόσιες διευθύνσεις IPv4 - (Public IPv4 addresses). Είναι παγκοσμίως μοναδικές και μπορούν να δρομολογηθούν στο Διαδίκτυο.

Οι διευθύνσεις Global Unicast χωρίζονται σε τρία μέρη:

o Global Routing Prefix - Παγκόσμιο (Καθολικό) Πρόθεμα Δρομολόγησης

o Subnet ID - Ταυτότητα Υποδικτύου

o Interface ID - Ταυτότητα Διεπαφής

Η δομή των διευθύνσεων Global Unicast δίνεται στο σχήμα 10.10.

Σχήμα 10.10 - Τυπική Δομή Παγκόσμιας Διευθύνσεις Μονοεκπομπής - Global Unicast Address

Global Routing Prefix Το Παγκόσμιο (Καθολικό) Πρόθεμα Δρομολόγησης είναι το μέρος της διεύθυνσης που εκχωρείται από τους παροχείς υπηρεσιών Διαδικτύου στους πελάτες. Συνήθης τακτική είναι η εκχώρηση διευθύνσεων με πρόθεμα των 48 bits.

Subnet ID Αποτελείται από 16 bits και χρησιμοποιείται για τη δημιουργία υποδικτύων στο τοπικό δίκτυο του πελάτη.

Στο IPv6 η ταυτότητα υποδικτύου είναι ένα ανεξάρτητο πεδίο, αντίθετα με το σύστημα IPv4 που δανειζόμαστε bits για την υποδικτύωση από την ταυτότητα ξενιστή (host address).

Επιτρέπονται όλα τα υποδίκτυα περιλαμβανομένων και αυτών με διευθύνσεις με μόνο μηδενικά (all 0’s) και με μόνο ένα (all 1’s).

Interface ID Η ταυτότητα διεπαφής προσδιορίζει μοναδικά τη διεπαφή μιας συσκευής σε ένα δίκτυο IPv6. Μια διεπαφή μπορεί να έχει πολλαπλές διευθύνσεις IPv6 ως επίσης και μια μόνο διεύθυνση IPv4.

Διευθύνσεις με μόνο μηδενικά (all 0’s) και με μόνο ένα (all 1’s) επιτρέπονται αντίθετα με το IPv4, όπου η πρώτη διεύθυνση είναι η διεύθυνση δικτύου και η τελευταία η διεύθυνση ευρυεκπομπής.

Page 129: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 125

Στο σχήμα 10.11 δίνεται ο τρόπος ανάγνωσης μιας τυπικής διεύθυνσης Global Unicast.

Σχήμα 10.11 - Ανάγνωση Διεύθυνσης Global Unicast

Η περιοχή των διευθύνσεων Global Unicast είναι η 200::/3, και τα πρώτα 3 bits είναι πάντοτε 001. Έτσι χρησιμοποιείται μόνο το 1/8 των διαθέσιμων διευθύνσεων IPv6.

Περιοχή 1ης Δεκαεξάδας (Hextet)

Διεύθυνση Global Unicast

Δεκαεξαδικό Δυαδικό

200::/3 2000 0010 0000 0000 0000

3FFF 0011 1111 1111 1111

10.3 Εκχώρηση Διευθύνσεων Global Unicast

Η εκχώρηση των διευθύνσεων Global Unicast σε μια διεπαφή επιτυγχάνεται:

Χειροκίνητα Με τη διάρθρωση του πρωτοκόλλου IPv6, σχήμα 10.12, όπως και στην περίπτωση του πρωτοκόλλου IPv4.

Page 130: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 126

Για προεπιλεγμένη πύλη εξόδου (Default Gateway) μπορούμε να χρησιμοποιήσουμε είτε τη διεύθυνση Global Unicast, είτε τη διεύθυνση Link-Local (Τοπικής Ζεύξης )της διεπαφής του δρομολογητή.

Σχήμα 10.12 - Χειροκίνητη Διάρθρωση Διεύθυνσης IPv6

Δυναμικά Η εκχώρηση διευθύνσεων IPv6 επιτυγχάνεται με την ανταλλαγή μηνυμάτων μεταξύ του δρομολογητή και των συσκευών του δικτύου.

Οι διευθύνσεις εκχωρούνται δυναμικά στους χρήστες από το δρομολογητή με τις ακόλουθες μεθόδους:

o SLAAC Stateless Address Auto Configuration Ο δρομολογητής παρέχει το πρόθεμα (prefix), το προθεματικό μήκος (prefix length), την προεπιλεγμένη πύλη εξόδου (default gateway) και τις διευθύνσεις εξυπηρετητών DNS. Η ταυτότητα διεπαφής (Interface ID) δημιουργείται τοπικά.

o SLAAC και DHCPv6 Επιπλέον πληροφορίες όπως η διεύθυνση του εξυπηρετητή DNS παρέχονται από εξυπηρετητή DHCP.

Η περιοχή των διευθύνσεων 2001:DB8::/32 έχει δεσμευτεί για χρήση σε παραδείγματα και έγγραφα τεκμηρίωσης και οι διευθύνσεις δεν μπορούν να χρησιμοποιηθούν στο Διαδίκτυο.

Page 131: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 127

o DHCPv6 Όπως και στην περίπτωση του DHCP στο πρωτόκολλο IPv4. Παρέχεται η πλήρης διεύθυνση IPv6 και όλες οι πληροφορίες από εξυπηρετητή DHCP.

Σχήμα 10.13 - Δυναμική Διάρθρωση Διεύθυνσης IPv6

Page 132: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 128

Σχήμα 10.14 - Δημιουργίας της Ταυτότητας Διεπαφής με τη μέθοδο EUI-64

o Μέθοδος EUI-64.

Στην περίπτωση SLAAC, δίνεται το πρόθεμα και προθεματικό μήκος (prefix και prefix length) της διεύθυνσης από το δρομολογητή και η Ταυτότητα Διεπαφής (Interface ID) δημιουργείται αυτόματα με τυχαίο τρόπο ή με τη μέθοδο EUI-64.

Η μέθοδος EUI-64 δημιουργεί τα τελευταία 64 bits της διεύθυνσης (την ταυτότητα διεπαφής - Interface ID) από τη διεύθυνση MAC της διεπαφής του χρήστη.

Η διεύθυνση MAC (48 bits) μοιράζεται σε δύο μέρη των 24 bits και ενδιάμεσα μεταξύ του σειριακού αριθμού του κατασκευαστή - OUI και του κωδικού αναγνώρισης της κάρτας - Device identifier, εισάγεται ο αριθμός FF FE (16 bits).

Ακολούθως το 7ο bit του αριθμού που προκύπτει αντιστρέφεται. Η διεργασία έτσι δημιουργεί μια μοναδική διεύθυνση παγκοσμίως.

Η διεργασία δημιουργίας της Ταυτότητας Διεπαφής με τη μέθοδο EUI-64 δίνεται στο σχήμα 10.14.

Σημείωση: Τα λειτουργικό σύστημα Windows XP και οι δρομολογητές της Cisco χρησιμοποιούν τη μέθοδο EUI-64 για τη δημιουργία του Interface ID.

Νεότερες εκδόσεις των Windows χρησιμοποιούν την τυχαία μέθοδο.

Page 133: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 129

10.4 Διευθύνσεις Τοπικής Ζεύξης - Link-Local Addresses

Οι διευθύνσεις Τοπικής Ζεύξης - Link-Local Addresses, είναι διευθύνσεις μονοεκπομπής που περιορίζονται σε ένα τοπικό δίκτυο, είναι μοναδικές και δεν μπορούν να χρησιμοποιηθούν στο Διαδίκτυο.

Εκχωρούνται στατικά, δημιουργούνται δυναμικά με τη μέθοδο EUI-64 ή και τυχαία. Σε ένα δρομολογητή με πολλαπλές διεπαφές μπορεί να χρησιμοποιηθεί η ίδια στατική διεύθυνση τοπικής ζεύξης π.χ. FE80::1/64.

Ένας ξενιστής χρησιμοποιεί τη διεύθυνση τοπικής ζεύξης του τοπικού δρομολογητή ως την προεπιλεγμένη πύλη εξόδου - IPv6 default gateway.

Περιοχή 1ης Δεκαεξάδας (Hextet)

Διεύθυνση Link-Local

Δεκαεξαδικό Δυαδικό

FE80::/10 FE80 1111 1110 1000 0000

FEBF 1111 1110 1011 1111

Η περιοχή των διευθύνσεων Link- Local είναι η FE80::/10 και η δομή τους δίνεται στο σχήμα 10.15.

Σχήμα 10.15 - Δομή Διευθύνσεων Link-Local

10.5 Διεύθυνση Ανακύκλωσης - Loopback Address

Η διεύθυνση ανακύκλωσης ::1/128 χρησιμοποιείται για τον έλεγχο του πρωτοκόλλου TCP/IPv6.

C:\Documents and Settings\Student>ping ::/1 

Παράσταση Διεύθυνση Ανακύκλωσης IPv6

Προτιμώμενη 0000:0000:0000:000:0000:0000:0000:0001

Χωρίς Ηγούμενα Μηδενικά 0:0:0:0:0:0:0:1

Συμπιεσμένη ::1

Page 134: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 130

10.6 Ακαθόριστη Διεύθυνση - Unspecified Address

Είναι η διεύθυνση με μηδενικά ::/128 και δεν μπορεί να εκχωρηθεί σε μια διεπαφή. Μια ακαθόριστη διεύθυνση μονοεκπομπής χρησιμοποιείται ως διεύθυνση προέλευσης για να υποδηλώσει την απουσία διεύθυνσης.

Παράσταση Ακαθόριστη Διεύθυνση - Unspecified

Προτιμώμενη 0000:0000:0000:000:0000:0000:0000:0000

Χωρίς Ηγούμενα Μηδενικά 0:0:0:0:0:0:0:0

Συμπιεσμένη ::0

10.7 Unique Local - Μοναδικές Τοπικές Διευθύνσεις

Προσομοιάζουν με τις Ιδιωτικές Διευθύνσεις IPv4 (Private Addresses) και χρησιμοποιούνται σε τοπικά δίκτυα. Πιθανόν να είναι και παγκόσμια μοναδικές.

Η περιοχή των διευθύνσεων είναι η FC00::/7.

Περιοχή 1ης Δεκαεξάδας (Hextet)

Διεύθυνση Unique Local

Δεκαεξαδικό Δυαδικό

FC00::/7 FC00 1111 1100 0000 0000

FDFF 1111 1101 1111 1111

10.8 Embedded IPv4 - Ενσωματωμένες Διευθύνσεις IPv4

Είναι οι διευθύνσεις που ενσωματώνουν στα τελευταία 32 bits μια διεύθυνσης IPv4 και χρησιμοποιούνται για την επικοινωνία μεταξύ δικτύων IPv6 και IPv4.

Οι Ενσωματωμένες Διευθύνσεις IPv4 έχουν τη δομή ::/80.

10.9 Διευθύνσεις Πολυεκπομπής - Multicast Addresses

Οι διευθύνσεις πολυεκπομπής IPv6 είναι όμοιες προς τις διευθύνσεις πολυεκπομπής IPv4 και χρησιμοποιούνται για την αποστολή ενός μοναδικού πακέτου δεδομένων προς ένα ή περισσότερους αποδέκτες, την ομάδα πολυεκπομπής.

Page 135: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 131

Οι διευθύνσεις πολυεκπομπής IPv6 προσδιορίζουν μια ομάδα από συσκευές που ονομάζεται ομάδα πολυεκπομπής - multicast group. Πακέτα με προορισμό μια ομάδα πολυεκπομπής έχουν ως διεύθυνση αποστολής μια διεύθυνση μονοεκπομπής:

√ Assigned Multicast FF00::/8 Δεσμεύονται για προκαθορισμένες ομάδες συσκευών και

χρησιμοποιούνται με συγκεκριμένα πρωτόκολλα όπως το DHCPv6 για πρόσβαση προς μια ομάδα συσκευών που χρησιμοποιούν το συγκεκριμένο πρωτόκολλο ή υπηρεσία.

√ Solicited Node Multicast FF02:0:0:0:0:1:FF00::/104

Σημείωση: Στο πρωτόκολλο IPv6 δεν υπάρχουν διευθύνσεις ευρυεκπομπής.

10.10 Υποδικτύωση Δικτύων IPv6

Στα δίκτυα IPv6 δεν υπάρχει το πρόβλημα εξάντλησης των διευθύνσεων όπως στην περίπτωση του IPv4 και ο κύριος λόγος για την εφαρμογή της υποδικτύωσης είναι η ιεραρχική διαίρεση των δικτύων με βάση των αριθμό των δρομολογητών και των δικτύων που υποστηρίζουν.

Μια διεύθυνση δικτύου IPv6 με πρόθεμα /48 αποδίδει 65 536 /64 υποδίκτυα (216), χωρίς να χρειαστεί ο δανεισμός bits από την ταυτότητα διεπαφής (interface ID), σχήματα 10.16 και 10.17.

Σχήμα 10.16 - Υποδικτύωση IPv6

Page 136: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 132

Σχήμα 10.17 - Παράδειγμα Υποδικτύωσης Ομάδας 2001:DB8:ACAD::/48

Η υποδικτύωση στο IPv6 δεν περιορίζεται στα 16 bits της Ταυτότητας Υποδικτύωσης - Subnet ID. Αν θέλουμε να δημιουργήσουμε μικρότερα υποδίκτυα για σκοπούς ασφάλειας του δικτύου μας μπορούμε να δανειστούμε bits από την Ταυτότητα Διεπαφής - Interface ID για την υποδικτύωση, σχήμα 10.18.

Page 137: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 133

Σχήμα 10.17 - Υποδικτύωσης με Πρόθεμα /68

Page 138: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 134

Ανακεφαλαίωση - Διευθυνσιοδότηση IPv6 • Το πρωτόκολλο διευθυνσιοδότησης IPv4 που χρησιμοποιείται σήμερα στα δίκτυα φτάνει στο

τέλος της ωφέλιμης ζωής του και για αυτό το λόγο έχει αναπτυχθεί το πρωτόκολλο IPv6 με διευθύνσεις μήκους 128 bits.

• Η αλλαγή στο νέο σύστημα διευθυνσιοδότησης θα χρειαστεί χρόνια. Οι τεχνικές μετακίνησης στο IPv6 κατατάσσονται σε τρεις κατηγορίες:

o Διπλής Στοίβας - Dual Stack

o Σηράγγωσης - Tunnelling

o Μετάφρασης - Translation

• Αντίθετα με το IPv4 που χρησιμοποιεί το δεκαδικό σύστημα γραφής με τελείες (dotted decimal notation), οι διευθύνσεις IPv6 γράφονται στο δεκαεξαδικό σύστημα αρίθμησης και αποτελούνται από 32 δεκαεξαδικά ψηφία (128 bits).

• Τα 32 δεκαεξαδικά ψηφία ομαδοποιούνται σε οκτώ τετράδες (hextets) που χωρίζονται με διστίγματα ή διπλές/άνω και κάτω τελείες (colons).

2001:0db8:acad:0001:0000:0000:0000:0001

• Για καλύτερη όμως κατανόηση χρησιμοποιούνται δύο κανόνες ελαχιστοποίησης των ψηφίων που απαιτούνται για τη γραφή της διεύθυνσης:

o Κανόνας 1 Απάλειψη των Ηγούμενων Μηδενικών σε μια Δεκαεξάδα

o Κανόνας 2 Συμπιεσμένη Γραφή - Αντικατάσταση Διαδοχικών Μηδενικών με ::

• Οι διευθύνσεις IPv6 κατατάσσονται σε τρεις κατηγορίες:

o Μονοεκπομπής - Unicast

o Multicast - Πολυεκπομπής

o Anycast

Στο σύστημα διευθυνσιοδότησης IPv6 δεν υπάρχουν διευθύνσεις Broadcast - Ευρυεκπομπής.

• Το σύστημα IPv6 χρησιμοποιεί το προθεματικό μήκος - prefix length για να δηλώσει το δίκτυο στο οποίο ανήκει μια συσκευή IPv6.

• Υπάρχει μια σειρά από διαφορετικούς τύπους διευθύνσεων Unicast:

o Global Unicast - Καθολικές ή Παγκόσμιες Διευθύνσεις Μονοεκπομπής (200::/3)

o Link-Local - Τοπικής Ζεύξης (FE80::/10)

o Loopback - Ανακύκλωσης (::1/8)

o Unspecified - Ακαθόριστη (::/128)

o Unique Local - Μοναδικές Τοπικές Διευθύνσεις (FC00::/7)

o Embedded IPv4 - Ενσωματωμένες IPv4 (::/80)

• Οι διευθύνσεις Global Unicast χωρίζονται σε τρία μέρη:

o Global Routing Prefix - Παγκόσμιο (Καθολικό) Πρόθεμα Δρομολόγησης

o Subnet ID - Ταυτότητα Υποδικτύου

o Interface ID - Ταυτότητα Διεπαφής

• Η μέθοδος EUI-64 δημιουργεί τα τελευταία 64 bits της διεύθυνσης (την ταυτότητα διεπαφής - Interface ID) από τη διεύθυνση MAC της διεπαφής του χρήστη.

• Ο κύριος λόγος για την εφαρμογή της υποδικτύωσης στο IPv6 είναι η ιεραρχική διαίρεση των δικτύων με βάση των αριθμό των δρομολογητών και των δικτύων που υποστηρίζουν.

Page 139: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 135

Ασκήσεις Μαθήματος

1. Να αναφέρετε γιατί είναι αναγκαία η ανάπτυξη του συστήματος διευθυνσιοδότησης IPv6.

2. Να γράψετε τις πιο κάτω διευθύνσεις IPv6 με την απάλειψη των ηγούμενων μηδενικών και να τις μετατρέψετε στη συμπιεσμένη μορφή γραφής:

(α) 2003:89ΑΒ:0000:0000:4567:CDEF:0000:0001

(β) 0000:0000:0000:1234:6789:0000:CAFE:00AB

3. Να αναφέρετε σε μια κατηγορία ανήκουν οι πιο κάτω διευθύνσεις IPv6:

(α) FE80::1/64

(β) 2001:DB8:CAFE::1/64

(γ) 2001:0404:0001:1000:0000:0000:0EF0:BC01/64

(δ) ::1/128

(ε) ::/128

4. Να αναφέρετε πως δημιουργείται η ταυτότητα διεπαφής - Interface ID με τη μέθοδο EUI-64 για μια συσκευή με διεύθυνση MAC 00-19-DB-83-7E-11.

5. Να υπολογίσετε πόσα υποδίκτυα μπορούν να δημιουργηθούν αν παροχέας ISP εκχωρήσει σε οργανισμό τη διεύθυνση 2001:0200::/56.

6. Να χωρίσετε τη διεύθυνση 2001:DB8:CAFE:A002:1::1/64 στα μέρη:

(α) Global Routing Prefix

(β) Subnet ID

(γ) Interface ID

7. Να γράψετε τις πιο κάτω διευθύνσεις IPv6 στην προτιμώμενη μορφή τους:

(α) 2001:DB8:FACE::1:0:1

(β) 2001:DB8:0:ACE::1

Page 140: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 136

Ενότητα 11 - Υποδικτύωση με Μάσκα Μεταβλητού Μήκους - VLSM

ΣΤΟΧΟΙ

Στο τέλος αυτού του μαθήματος ο/η μαθητής/τρία πρέπει:

• Να αναφέρει τα μειονεκτήματα της Ταξικής Υποδικτύωσης - Classful Subnetting.

• Να εξηγεί τον όρο FLSM - Υποδικτύωση με Μάσκα Σταθερού Μήκους.

• Να αναφέρει τι είναι η Αταξική Διατομειακή Δρομολόγηση - CIDR και η Υποδικτύωση με Μάσκα Μεταβλητού Μήκους - VLSM.

• Να αναφέρει τα πλεονεκτήματα της Αταξικής Υποδικτύωσης με Μάσκα Μεταβλητού Μήκους.

• Να εκτελεί ασκήσεις υποδικτύωσης με τη μέθοδο VLSM.

11.1 Ταξική Υποδικτύωση - Classful Subnetting

Η υποδικτύωση με τις παραδοσιακές μεθόδους δημιουργίας υποδικτύων στο σύστημα διευθυνσιοδότησης IPv4 με τον ίδιο αριθμό διευθύνσεων για κάθε υποδίκτυο δεν είναι αποδοτικός αφού σπαταλά ένα μεγάλο αριθμό διευθύνσεων που μένουν αχρησιμοποίητες.

Η νέα μάσκα υποδικτύου είναι η ίδια για όλα τα υποδίκτυα και η μέθοδος ονομάζεται Υποδικτύωση με Σταθερή Μάσκα Υποδικτύου (FLSM - Fixed Length Subnet Mask).

Στην τοπολογία του σχήματος 11.1 απαιτείται η δημιουργία 7 υποδικτύων, τέσσερα για τα τοπικά δίκτυα και 3 για τις σειριακές συνδέσεις μεταξύ των δρομολογητών.

Σχήμα 11.1 - Βασική Υποδικτύωση

Η υποδικτύωση με την παραδοσιακή μέθοδο απαιτεί τουλάχιστον τη χρήση ενός δικτύου Κατηγορίας C. Για παράδειγμα θα χρησιμοποιηθεί το δίκτυο Κατηγορίας C με διεύθυνση 192.168.20.0 και μάσκα υποδικτύου 255.255.255.0 ή /24.

Δανειζόμενοι 3 bits από τμήμα της διεύθυνσης που ανήκει στους ξενιστές, δημιουργούμε 8 υποδίκτυα (23 = 8). Απομένουν 5 bits, με 30 διαθέσιμες διευθύνσεις ξενιστών για το κάθε υποδίκτυο (25 - 2 = 30).

Η μέθοδος αυτή ικανοποιεί τις ανάγκες του μεγαλύτερου υποδικτύου της τοπολογίας, αλλά σπαταλά ένα μεγάλο αριθμό διευθύνσεων, σχήμα 11.2.

Page 141: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 137

Σχήμα 11.2 - Υποδικτύωση Δικτύου 192.168.20.0/24

Στις σειριακές συνδέσεις αξιοποιούμε μόνο δύο από τις 30 διαθέσιμες διευθύνσεις και οι υπόλοιπες 28 παραμένουν αχρησιμοποίητες, σχήμα 11.3.

Επιπλέον το εφαρμοζόμενο σχέδιο υποδικτύωσης δεν επιτρέπει τη μελλοντική επέκταση του δικτύου αφού περιορίζει το αριθμό των διαθέσιμων δικτύων σε 8.

Σχήμα 11.3 - Αχρησιμοποίητες Διευθύνσεις στα σειριακές συνδέσεις

Page 142: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 138

11.2 Αταξική Διατομειακή Δρομολόγηση - CIDR (Classless Interdomain Routing)

Με τη ραγδαία εξάντληση των διευθύνσεων IPv4 και για περαιτέρω εξοικονόμηση, το σύστημα ανάθεσης διευθύνσεων κατά κατηγορία έχει αντικατασταθεί με ένα αταξικό σύστημα διευθυνσιοδότης. Η Αταξική Διατομειακή Δρομολόγηση (Classless Interdomain Routing - CIDR) καταργεί τις Κατηγορίες Διευθύνσεων A, B και C.

Στο σύστημα της Αταξικής Διατομειακής Δρομολόγησης η μάσκα υποδικτύου γράφεται στην προθεματική της μορφή, για παράδειγμα η διεύθυνση του δικτύου:

192.168.20. 0 255.255.255.0 γράφεται ως 192.168.20.32/24

Η κατάργηση των Κατηγοριών Διευθύνσεων επιτρέπει τη δημιουργία υπερδικτύων - supernets, με την ομαδοποίηση των διευθύνσεων συνεχόμενων δικτύων ανεξάρτητα σε ποια κατηγορία διευθύνσεων ανήκαν αρχικά τα δίκτυα, σχήμα 11.4.

Έτσι επιτυγχάνεται η σύνοψη των δρομολογίων - route summarization, με αποτέλεσμα τη σμίκρυνση των πινάκων δρομολόγησης των δρομολογητών.

Υποδίκτυα Υπερδίκτυο

192.168.20.0/28 

192.168.20.16/28 

192.168.20.32/28 

192.168.20.48/28 

192.168.20.0/26 

Σχήμα 11.4 - Σύνοψη Δρομολογίων

11.3 Υποδικτύωση με Μάσκα Μεταβλητού Μήκους - VLSM (Variable Length Subnet Mask)

Στο παράδειγμα του σχήματος 11.2, η μάσκα υποδικτύου ήταν η ίδια για όλα τα υποδίκτυα. Η παραδοσιακή μέθοδος υποδικτύωσης δημιουργεί υποδίκτυα με τον ίδιο αριθμό διευθύνσεων.

Με την εφαρμογή όμως ενός αταξικού συστήματος διευθυνσιοδότησης δηλαδή της υποδικτύωσης με μάσκα μεταβλητού μήκους (Variable Length Subnet Mask- VLSM) είναι δυνατή η δημιουργία υποδικτύων ανάλογα με τις ανάγκες, με αποτέλεσμα τη μέγιστη εξοικονόμηση διευθύνσεων.

Για να επιτευχθεί αυτό, διαιρούμε περαιτέρω ένα υποδίκτυο σε μικρότερα με δύο διαθέσιμες διευθύνσεις για κάθε νέο υποδίκτυο, σχήμα 11.5.

Page 143: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 139

Σχήμα 11.5 - Η μέθοδος VLSM

11.4 Υποδικτύωση του Δικτύου με τη μέθοδο VLSM

Τα τέσσερα τοπικά δίκτυα απαιτούν υποδικτύωση με μέγιστο αριθμό ξενιστών ανά υποδίκτυο το 30 (25 - 2 = 30), αφήνοντας έτσι τις διευθύνσεις των υπολοίπων τριών δικτύων διαθέσιμες για μελλοντική επέκταση του δικτύου. Η μάσκα υποδικτύου είναι η /27.

Το όγδοο υποδίκτυο υποδιαιρείται ξανά σε οκτώ νέα μικρότερα δίκτυα με δύο διαθέσιμες διευθύνσεις για το κάθε υποδίκτυο (22 - 2 = 2), από τα οποία τα τρία αξιοποιούνται στις σειριακές συνδέσεις της τοπολογίας. Η μάσκα υποδικτύου σε αυτή την περίπτωση είναι η /30.

Η εκχώρηση των διευθύνσεων με τον παραδοσιακό τρόπο υποδικτύωσης δίνεται στον Πίνακα του σχήματος 11.6

Υποδίκτυα /27 Ξενιστές

LAN 1  .0  .1 ‐ .30 

LAN 2  .32  .33 ‐ .62 

LAN 3  .64  .65 ‐ .94 

LAN 4  .96  .97 ‐ .126 

Σειριακή Σύνδεση R1 ‐ R2  .128  .129 ‐ .158 

Σειριακή Σύνδεση R2 ‐ R3  .160  .161‐ .190 

Σειριακή Σύνδεση R3 ‐ R4  .192  .193 ‐ .222 

Αδιάθετο  .224  .225 ‐ .254 

Σχήμα 11.6 - Βασική Υποδικτύωση Δικτύου 192.168.20.0/24

Page 144: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 140

Ο σχεδιασμός της διάταξης διευθυνσιοδότησης με το μέθοδο VLSM εκχωρεί τις διευθύνσεις με στόχο την ελαχιστοποίηση της σπατάλης και οι αδιάθετες διευθύνσεις βρίσκονται σε διαδοχικά τμήματα για μελλοντική χρήση και επέκταση.

Στον πίνακα του σχήματος 11.7 δίνεται η υποδικτύωση με τη μέθοδο VLSM.

Υποδίκτυα /27 Ξενιστές

LAN 1  .0  .1 ‐ .30 

LAN 2  .32  .33 ‐ .62 

LAN 3  .64  .65 ‐ .94 

LAN 4  .96  .97 ‐ .126 

Αδιάθετο  .128  .129 ‐ .158 

Αδιάθετο  .160  .161‐ .190 

Αδιάθετο  .192  .193 ‐ .222 

Υποδικτύωση για τις Σειριακές Συνδέσεις  .224  .225 ‐ .254 

Υποδίκτυα /30 Ξενιστές

Σύνδεση R1 ‐ R2  .224  .225 ‐ .226 

Σύνδεση R2 ‐ R3  .228  .229 ‐ .230 

Σύνδεση R3 ‐ R4  .232  .233 ‐ .234 

Αδιάθετο  .236  .237 ‐ .238 

Αδιάθετο  .240  .141 ‐ .242 

Αδιάθετο  .244  .245‐ .246 

Αδιάθετο  .248  .249 ‐ .250 

Αδιάθετο  .252  .251 ‐ .253 

Σχήμα 11.7 - Υποδικτύωση με τη μέθοδο VLSM

Page 145: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 141

Ανακεφαλαίωση - Υποδικτύωσης με Μάσκα Μεταβλητού Μήκους

• Η υποδικτύωση με τις παραδοσιακές μεθόδους δημιουργίας υποδικτύων στο σύστημα διευθυνσιοδότησης IPv4 με τον ίδιο αριθμό διευθύνσεων για κάθε υποδίκτυο δεν είναι αποδοτική αφού σπαταλά ένα μεγάλο αριθμό διευθύνσεων που μένουν αχρησιμοποίητες.

• Στην Ταξική Υποδικτύωση (Classful Subnetting) η νέα μάσκα υποδικτύου είναι η ίδια για όλα τα υποδίκτυα και η μέθοδος ονομάζεται Υποδικτύωση με Σταθερή Μάσκα Υποδικτύου (FLSM - Υποδικτύωση με Μάσκα Σταθερού Μήκους).

• Με τη ραγδαία εξάντληση των διευθύνσεων IPv4 και για περαιτέρω εξοικονόμηση, το σύστημα ανάθεσης διευθύνσεων κατά κατηγορία έχει αντικατασταθεί με ένα αταξικό σύστημα διευθυνσιοδότης. Η Αταξική Διατομειακή Δρομολόγηση (Classless Interdomain Routing - CIDR) καταργεί τις Κατηγορίες Διευθύνσεων A, B και C.

• Με την εφαρμογή ενός αταξικού συστήματος διευθυνσιοδότησης και της υποδικτύωσης με μάσκα μεταβλητού μήκους (Variable Length Subnet Mask- VLSM) είναι δυνατή η δημιουργία υποδικτύων ανάλογα με τις ανάγκες με αποτέλεσμα τη μέγιστη εξοικονόμηση διευθύνσεων.

Ασκήσεις Μαθήματος

1. Να αναφέρετε γιατί έχει υιοθετηθεί η Αταξική Διατομειακή Δρομολόγηση στα δίκτυα IPv4.

2. Χρησιμοποιώντας την παραδοσιακή μέθοδο υποδικτύωσης να διαιρέσετε σε 4 υποδίκτυα τη διεύθυνση Κατηγορίας C 192.168.0.0 /24, έτσι ώστε ο αριθμός των διαθέσιμων διευθύνσεων για κάθε υποδίκτυο να μην υπερβαίνει τις 62.

3. Δίνονται οι ανάγκες δικτύου:

(α) Δίκτυο 1 - 10 Ξενιστές

(β) Δίκτυο 2 - 14 Ξενιστές

(δ) Δίκτυο 3 - 8 Ξενιστές

(ε) Δύο σειριακές συνδέσεις

Να εκτελέσετε την υποδικτύωση με τη μέθοδο VLSM αν σας δοθεί ο χώρος διευθύνσεων 192.169.1.0/26.

Page 146: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 142

Ενότητα 12 - Ασφάλεια Δικτύων

ΣΤΟΧΟΙ

Στο τέλος αυτού του μαθήματος ο/η μαθητής/τρια πρέπει:

• Να εξηγεί τις απειλές κατά της ασφάλειας των δικτύων ηλεκτρονικών υπολογιστών.

• Να αναφέρει από πού προέρχονται οι απειλές κατά των δικτύων ηλεκτρονικών υπολογιστών.

• Να αναφέρει τους διαφόρους τύπους και κατηγορίες προσβολών που απειλούν τα δίκτυα ηλεκτρονικών υπολογιστών:

√ Κοινωνική Μηχανίκευση

√ Κακόβουλα λογισμικά

• Να εξηγεί τις επιθέσεις Άρνησης Παροχής Υπηρεσίας σε ένα δίκτυο.

• Να εξηγεί με ποιο τρόπο η χρήση λογισμικών εργαλείων μπορεί να μετριάσει το μέγεθος των απειλών και να αναφέρει καλές πρακτικές και διαδικασίες ασφάλειας σε ένα δίκτυο.

• Να εξηγεί την αρχή λειτουργίας Τείχους Προστασίας και της Αποστρατικοποιημένης Ζώνης (DMZ).

• Να αναφέρει πως διασφαλίζεται η ασφάλεια των δεδομένων μετά από κακόβουλη δραστηριότητα με τη χρήση αντιγράφων ασφαλείας.

12.1 Εισαγωγή

Τα δίκτυα υπολογιστών είτε ενσύρματα είτε ασύρματα, είναι απαραίτητα για τις καθημερινές μας δραστηριότητες. Τα άτομα και οι οργανισμοί εξαρτώνται από τα δίκτυα ηλεκτρονικών υπολογιστών, όπως π.χ. για την εύρυθμη λειτουργία του ηλεκτρονικού ταχυδρομείου, τη λογιστική και τη οργάνωση και διαχείριση αρχείων. Η εισβολή από μη εξουσιοδοτημένα άτομα μπορεί να έχει ως αποτέλεσμα δαπανηρές διακοπές του δικτύου και την απώλεια εργασίας. Οι επιθέσεις σε ένα δίκτυο μπορεί να είναι καταστροφικές και μπορούν να οδηγήσουν σε απώλεια χρόνου και χρημάτων λόγω ζημιάς ή κλοπής σημαντικών πληροφοριών ή και περιουσιακών στοιχείων.

Οι εισβολείς (πληροφοριακοί πειρατές - hackers) μπορούν να αποκτήσουν πρόσβαση σε ένα δίκτυο μέσω τρωτών σημείων λογισμικού, επιθέσεων υλισμικού ή και ακόμα μέσω μεθόδων λιγότερο υψηλής τεχνολογίας, όπως να μαντέψουν το όνομα και τον κωδικό πρόσβασης κάποιου χρήστη.

Υπάρχουν τέσσερεις κατηγορίες απειλών κατά του δικτύου:

√ Κλοπή πληροφοριών

√ Κλοπή ταυτότητας

√ Διακοπή της υπηρεσίας

√ Απώλεια ή και παραποίηση δεδομένων

Page 147: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 143

12.2 Από που προέρχονται οι απειλές

Οι απειλές κατά των δικτύων προέρχονται τόσο από εσωτερικές όσο και από εξωτερικές πηγές, σχήμα 12.1.

Σχήμα 12.1 - Απειλές κατά των Δικτύων

ο Εξωτερικές Απειλές

Προέρχονται από άτομα που εργάζονται εκτός ενός οργανισμού. Δεν έχουν εξουσιοδοτημένη πρόσβαση στα συστήματα υπολογιστών ή στο δίκτυο. Οι εξωτερικοί εισβολείς αποκτούν πρόσβαση σε ένα δίκτυο κυρίως μέσω του Διαδικτύου ή από ασύρματες συνδέσεις.

ο Εσωτερικές απειλές

Οι εσωτερικές απειλές προέρχονται από άτομα με εξουσιοδοτημένη πρόσβαση στο δίκτυο μέσω ενός λογαριασμού χρήστη ή και φυσική πρόσβαση στον εξοπλισμό του δικτύου. Γνωρίζουν την εσωτερική πολιτική του δικτύου και τους ανθρώπους.

Ωστόσο, δεν είναι όλες οι εσωτερικές επιθέσεις σκόπιμες. Σε ορισμένες περιπτώσεις, μια εσωτερική απειλή μπορεί να προέλθει από έναν αξιόπιστο υπάλληλο ο οποίος προσβάλλεται από ένα ιό ενώ βρίσκεται έξω από την εταιρεία και το μεταφέρνει εν αγνοία του στο εσωτερικό δίκτυο.

Μερικά από τα πιο επιβλαβή περιστατικά είναι αποτέλεσμα ενεργειών έμπιστων εσωτερικών χρηστών. Η απώλεια έξυπνων τηλεφώνων και αφαιρούμενων συσκευών αποθήκευσης, η απώλεια ή κλοπή φορητών υπολογιστών και η αδυναμία σωστής διαγραφής δεδομένων από συσκευές πριν από τη διάθεση τους εκτός οργανισμού είναι συνήθεις τρόποι με τους οποίους τα δεδομένα των χρηστών καταλήγουν στα χέρια λάθος ατόμων.

12.3 Κοινωνική Μηχανίκευση - Social Engineering

Ένας από τους ευκολότερους τρόπους για να αποκτήσει πρόσβαση σε ένα δίκτυο κάποιος εσωτερικός ή εξωτερικός εισβολέας, είναι να εκμεταλλευτεί την ανθρώπινη συμπεριφορά. Μία από τις πιο κοινές μεθόδους εκμετάλλευσης ανθρώπινων αδυναμιών ονομάζεται κοινωνική μηχανίκευση.

Page 148: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 144

Κοινωνική μηχανίκευση Ο όρος αναφέρεται στην ικανότητα του επηρεασμού της συμπεριφορά ενός ατόμου ή μιας ομάδας ανθρώπων. Στο πλαίσιο της ασφάλειας υπολογιστών και δικτύων, η κοινωνική μηχανίκευση αναφέρεται σε μια συλλογή τεχνικών που χρησιμοποιούνται για να εξαπατήσουν τους εσωτερικούς χρήστες στο να εκτελέσουν συγκεκριμένες ενέργειες ή να αποκαλύψουν εμπιστευτικές πληροφορίες.

Με αυτές τις τεχνικές, ο εισβολέας εκμεταλλεύεται ανυποψίαστους νόμιμους χρήστες για να αποκτήσει πρόσβαση σε εσωτερικούς πόρους και ιδιωτικές πληροφορίες, όπως αριθμούς τραπεζικών λογαριασμών ή κωδικούς πρόσβασης.

Οι επιθέσεις κοινωνικής μηχανίκευσης εκμεταλλεύονται το γεγονός ότι οι χρήστες θεωρούνται γενικά ως ένας από τους ασθενέστερους δεσμούς στην ασφάλεια. Οι κοινωνικοί μηχανικοί μπορούν να είναι εσωτερικοί ή εξωτερικοί εισβολείς, αλλά συχνά δεν έρχονται αντιμέτωποι απευθείας πρόσωπο με πρόσωπο με τα θύματα τους.

Οι τρεις πιο κοινές μέθοδοι που χρησιμοποιούν οι εισβολείς για να αποκτήσουν πληροφορίες απευθείας από εξουσιοδοτημένους χρήστες είναι:

ο Προσχηματικό ‘Ψάρεμα’ - Pretexting

ο Ηλεκτρονικό ‘Ψάρεμα’ - Phishing

ο Τηλεφωνικό ‘Ψάρεμα’ - Vishing/Phone Phising

ο Προσχηματικό Ψάρεμα - Pretexting Το pretexting είναι μια μορφή κοινωνικής μηχανίκευσης όπου με ένα επινοημένο σενάριο (το πρόσχημα), ο εισβολέας επικοινωνεί με το θύμα με στόχο να αποσπάσει πληροφορίες. Για να είναι αποτελεσματική η τεχνική αυτή, ο επιτιθέμενος πρέπει να είναι σε θέση να επιδείξει νομιμότητα στον επιδιωκόμενο στόχο ή θύμα. Αυτό συχνά απαιτεί κάποια προηγούμενη γνώση ή έρευνα από την πλευρά του εισβολέα. Για παράδειγμα, ένας εισβολέας, μπορεί να χρησιμοποιήσει τον αριθμό κοινωνικών ασφαλίσεων του θύματος για να κερδίσει την εμπιστοσύνη του, ώστε ο τελευταίος να αποδεσμεύσει περαιτέρω πληροφορίες ή να προβεί σε κάποιες ενέργειες που μπορούν να συμβιβάσουν την ασφάλεια του δικτύου.

ο Ηλεκτρονικό ‘Ψάρεμα’ - Phishing

Το phishing είναι μια μορφή κοινωνικής μηχανίκευσης όπου ο εισβολέας προσποιείται ότι αντιπροσωπεύει έναν νόμιμο εξωτερικό οργανισμό. Συνήθως επικοινωνεί με το θέμα μέσω ηλεκτρονικού ταχυδρομείου ή μηνυμάτων SMS. Ο επιτιθέμενος ενδέχεται να ζητήσει επαλήθευση πληροφοριών, όπως κωδικούς πρόσβασης ή ονόματα χρηστών, προκειμένου να αποφευχθεί η εμφάνιση κάποιων τρομερών συνεπειών.

ο Τηλεφωνικό ‘Ψάρεμα’ - Vishing/Phone Phising

Μια άλλη μορφή κοινωνικής μηχανίκευσης είναι η αποστολή φωνητικών μηνυμάτων ή τηλεφωνημάτων στο στόχο. Το ανυποψίαστο θύμα καλείται να επιβεβαιώσει στοιχεία τραπεζικών λογαριασμών μέσω του τηλεφώνου. Η κλήση παρακολουθείται και οι αριθμοί τραπεζικών λογαριασμών ή κωδικοί πρόσβασης που εισάγονται στο τηλέφωνο για επαλήθευση, υποκλέπτονται.

12.4 Ευπάθειες Λογισμικού

Η κοινωνική μηχανίκευση είναι μια διαδεδομένη απειλή για την ασφάλεια των δικτύων, η οποία βασίζεται στην ανθρώπινη αδυναμία για να επιτύχει τα επιθυμητά αποτελέσματα.

Εκτός από την κοινωνική μηχανίκευση, υπάρχουν και άλλοι τύποι επιθέσεων (κακόβουλα λογισμικά) που εκμεταλλεύονται τις ευπάθειες του λογισμικού των ηλεκτρονικών υπολογιστών:

Page 149: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 145

√ Ιοί - Viruses

√ Λογισμικά Σκουλήκια - Worms

√ Δούρειοι Ίπποι - Trojan Horses

Όλα αυτά είναι είδη κακόβουλου λογισμικού, αν εισαχθούν σε ένα ξενιστή, μπορούν να βλάψουν ένα σύστημα, να καταστρέψουν δεδομένα, καθώς επίσης να αρνηθούν την πρόσβαση σε δίκτυα, συστήματα ή υπηρεσίες. Μπορούν επίσης να διαβιβάζουν δεδομένα και προσωπικά στοιχεία από τους ανυποψίαστους χρήστες σε εγκληματίες. Σε πολλές περιπτώσεις, μπορούν να αναπαραχθούν και να εξαπλωθούν σε άλλους ξενιστές-υπολογιστές συνδεδεμένους στο δίκτυο.

Μερικές φορές αυτές οι τεχνικές χρησιμοποιούνται σε συνδυασμό με την κοινωνική μηχανίκευση για να εξαπατήσουν έναν ανυποψίαστο χρήστη στο να εκτελέσει μια επίθεση.

12.5 Κακόβουλα Προγράμματα

ο Ιοί - Viruses

Οι ιοί - viruses είναι προγράμματα που εξαπλώνονται με την τροποποίηση άλλων προγραμμάτων ή αρχείων. Ένας ιός δεν μπορεί να ξεκινήσει από μόνος του αλλά θα πρέπει να ενεργοποιηθεί. Όταν ενεργοποιηθεί, αναδιπλασιάζεται για να εξαπλωθεί.

Ακόμη και ένας απλός ιός, είναι επικίνδυνος αφού μπορεί να χρησιμοποιήσει γρήγορα όλη τη διαθέσιμη μνήμη και να διακόψει τη λειτουργία ενός συστήματος. Πιο πολύπλοκοι ιοί μπορεί να προγραμματιστούν για να διαγράψουν ή να διαφθείρουν συγκεκριμένα αρχεία πριν από τη διάδοση. Οι ιοί μπορούν να μεταδοθούν μέσω ηλεκτρονικού ταχυδρομείου, αρχείων που έχουν καταφορτωθεί από το διαδίκτυο και συσκευών CD, DVD και USB.

ο Λογισμικά Σκουλήκια - Worms

Ένα λογισμικό σκουλήκι είναι παρόμοιο με έναν ιό, αλλά σε αντίθεση με έναν ιό δεν χρειάζεται να επισυναφθεί σε ένα υπάρχον πρόγραμμα. Ένα σκουλήκι χρησιμοποιεί το δίκτυο για να στέλνει αντίγραφα του εαυτού του σε οποιονδήποτε συνδεδεμένο ξενιστή. Τα σκουλήκια μπορούν να λειτουργήσουν ανεξάρτητα και να εξαπλωθούν γρήγορα. Δεν απαιτούν απαραίτητα ενεργοποίηση ή ανθρώπινη παρέμβαση. Τα αυτό-διαδιδόμενα σκουλήκια δικτύου μπορούν να έχουν πολύ μεγαλύτερη επίπτωση από έναν ιό και μπορούν να μολύνουν γρήγορα μεγάλα τμήματα του διαδικτύου.

ο Δούρειοι Ίπποι - Trojan Horses

Ένας δούρειος ίππος είναι ένα πρόγραμμα που γράφεται για να εμφανιστεί ως ένα νόμιμο πρόγραμμα, όταν στην πραγματικότητα είναι ένα εργαλείο επίθεσης. Δεν μπορεί να αναπαραχθεί. Ένας δούρειος ίππος βασίζεται στη νόμιμη εμφάνιση του για να εξαπατήσει το θύμα να εκκινήσει το πρόγραμμα. Μπορεί να είναι σχετικά αβλαβής ή μπορεί να περιέχει κώδικα που μπορεί να βλάψει τα περιεχόμενα του σκληρού δίσκου του υπολογιστή. Οι δούρειοι ίπποι μπορούν επίσης να δημιουργήσουν μια κερκόπορτα - backdoor σε ένα σύστημα που επιτρέπει στους πειρατές να αποκτήσουν πρόσβαση.

12.6 Ρήξη Υπηρεσιών

Μερικές φορές ο στόχος ενός εισβολέα είναι να τερματίσει τις κανονικές λειτουργίες ενός δικτύου. Αυτός ο τύπος επίθεσης εκτελείται συνήθως με σκοπό να διαταράξει τις λειτουργίες ενός οργανισμού.

ο Άρνηση Παροχής Υπηρεσίας (Denial of Service - DoS)

Οι επιθέσεις DoS προσβάλλουν μεμονωμένους υπολογιστές ή ομάδες υπολογιστών με πρόθεση την άρνηση παροχής υπηρεσιών στους χρήστες για τους οποίους προορίζονται. Οι

Page 150: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 146

επιθέσεις DoS μπορούν να στοχεύσουν συστήματα, εξυπηρετητές, δρομολογητές και ζεύξεις δικτύου.

Ένας εισβολέας χρησιμοποιεί επιθέσεις DoS για να:

• Να πλημμυρίσει ένα σύστημα ή δίκτυο με όγκο κίνησης ώστε να αποτρέψει τη νόμιμη κυκλοφορία στο δίκτυο.

• Να διαταράξει τις συνδέσεις μεταξύ πελάτη και εξυπηρετητή για να αποτρέψει την πρόσβαση σε μια υπηρεσία.

Υπάρχουν διάφοροι τύποι επιθέσεων DoS. Οι διαχειριστές ασφαλείας πρέπει να γνωρίζουν τους διαφορετικούς τύπους επιθέσεων DoS που μπορούν να εμφανιστούν και να διασφαλίσουν ότι τα δίκτυα τους προστατεύονται.

√ Κατακλυσμός (Πλημμύρα) Μηνυμάτων - SYN (Synchronous) Flooding Mια πλημμύρα πακέτων αίτησης σύνδεσης αποστέλλεται σε ένα εξυπηρετητή. Τα πακέτα περιέχουν μη έγκυρες διευθύνσεις IP προέλευσης. Ο εξυπηρετητή καταλαμβάνεται στην προσπάθεια του να ανταποκριθεί σε αυτά τα ψεύτικα αιτήματα και ως εκ τούτου δεν μπορεί να ανταποκριθεί σε νόμιμες αιτήσεις σύνδεσης.

√ Ηχοβολισμός πακέτων θανάτου - Ping Of Death Πακέτα μεγαλύτερα από το μέγιστο επιτρεπόμενο μέγεθος του πρωτόκολλου IP (65 535 bytes) αποστέλλονται σε μια συσκευή. Αυτό μπορεί να προκαλέσει τη κατάρρευση της συσκευής.

ο Κατανεμημένη Άρνηση Παροχής Υπηρεσίας (Distributed Denial of Service - DDoS)

Οι επιθέσεις DoS που προέρχονται από μια μόνο διεύθυνση IP μπορούν να διαταράξουν έναν ιστότοπο για μια χρονική περίοδο, μέχρι να απομονωθεί η προσβολή και να ληφθούν μέτρα άμυνας.

Το DDoS είναι μια πιο περίπλοκη και δυνητικά επιβλαβής μορφή της επίθεσης DoS. Έχει σχεδιαστεί για να καταβάλει δικτυακές ζεύξεις με κορεσμό άχρηστων δεδομένων. Οι επιθέσεις DDoS λειτουργούν σε μια πολύ μεγαλύτερη κλίμακα από τις επιθέσεις DoS. Συνήθως εκατοντάδες ή χιλιάδες σημεία επίθεσης προσπαθούν να συντρίψουν έναν στόχο ταυτόχρονα. Τα σημεία επίθεσης ενδέχεται να είναι ανυποψίαστοι υπολογιστές που έχουν μολυνθεί στο παρελθόν από τον κώδικα DDoS. Τα συστήματα που έχουν μολυνθεί με τον κώδικα DDoS προσβάλλουν το στόχο όταν κληθούν από τον εισβολέα.

ο Ωμή Προσβολή - Brute Force

Ένας άλλος τύπος επίθεσης που μπορεί να οδηγήσει σε άρνηση παροχής υπηρεσιών είναι η άσκηση βιαίας δύναμης σε μια συγκεκριμένη συσκευή.

Σε αυτή την προσβολή, ένας γρήγορος υπολογιστής προσπαθεί να μαντέψει κωδικούς πρόσβασης ή να αποκρυπτογραφήσει έναν κωδικό κρυπτογράφησης. Ο επιτιθέμενος δοκιμάζει μεγάλο αριθμό δυνατοτήτων με γρήγορη διαδοχή για να αποκτήσει πρόσβαση ή να σπάσει τον κώδικα. Οι βίαιες επιθέσεις δύναμης μπορούν να προκαλέσουν άρνηση εξυπηρέτησης λόγω υπερβολικής επισκεψιμότητας στο συγκεκριμένο πόρο ή με κλείδωμα των λογαριασμών των χρηστών.

12.7 Γκρίζο Λογισμικό - Grayware

Πολλές απειλές έχουν σχεδιαστεί για τη συλλογή πληροφοριών σχετικά με τους χρήστες, οι οποίες μπορούν να χρησιμοποιηθούν για σκοπούς διαφήμισης, εμπορίας και έρευνας και δεν καταστρέφουν ή εμποδίζουν τους νόμιμους χρήστες στο να έχουν πρόσβαση στους πόρους ενός δικτύου.

Το Grayware είναι ένας όρος που χρησιμοποιείται για ανεπιθύμητες εφαρμογές ή αρχεία που δεν ταξινομούνται ως κακόβουλο λογισμικό, αλλά μπορούν να επιδεινώσουν την απόδοση των

Page 151: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 147

υπολογιστών και να προκαλέσουν κινδύνους ασφαλείας. Είναι ενοχλητικά και εισβάλλουν στην ιδιωτική ζωή ενός χρήστη. Θεωρείται ότι πέφτουν στη "γκρίζα περιοχή" μεταξύ ενός κανονικού λογισμικού και ενός ιού.

Αυτές οι εφαρμογές συμπεριφέρονται με ανεπιθύμητο τρόπο και παρόλα αυτά είναι λιγότερο σοβαρές ή ενοχλητικές από το κακόβουλο λογισμικό. Πλείστες εφαρμογές μπορεί να θεωρούνταν ανεπιθύμητες αν και συχνά λαμβάνονται από τους χρήστες, πιθανώς μετά από αδυναμία ανάγνωσης μιας συμφωνίας λήψης.

Κατατάσσονται και ως δυνητικά ανεπιθύμητα προγράμματα (Potentially Unwanted Programs - PUP) ή δυνητικά ανεπιθύμητες εφαρμογές (Potentially Unwanted Applications - PUA) και στις πλείστες περιπτώσεις η απεγκατάσταση ή κατάργησης τους μπορεί να είναι πολύ δύσκολη.

Το grayware περιλαμβάνει τα πιο κάτω λογισμικά:

√ Κατασκοπευτικό Λογισμικό - Spyware

√ Διαφημιστικό Λογισμικό - Adware

√ Αρχεία Iχνηλάτησης - Tracking Cookies

√ Αναδυόμενες Ιστοσελίδες - Pop Ups

√ Καταφυόμενες Ιστοσελίδες - Pop Downs

ο Κατασκοπευτικό Λογισμικό - Spyware

Το Spyware περιλαμβάνει προγράμματα που συλλέγουν προσωπικές πληροφορίες από τον υπολογιστή ενός χρήστη χωρίς την άδεια ή τη γνώση του. Οι πληροφορίες αποστέλλονται σε διαφημιζόμενους ή άλλους στο Διαδίκτυο και μπορούν να περιλαμβάνουν κωδικούς πρόσβασης και αριθμούς λογαριασμών.

Τα λογισμικά υποκλοπής spyware εγκαθίσταται συνήθως κατά τη λήψη ενός αρχείου, την εγκατάσταση ενός άλλου προγράμματος ή επιλέγοντας ένα σύνδεσμο σε μια αναδυόμενη ιστοσελίδα (pop up). Μπορεί να επιβραδύνουν έναν υπολογιστή και να κάνουν αλλαγές στις εσωτερικές ρυθμίσεις, δημιουργώντας περισσότερες ευπάθειες για άλλες απειλές.

ο Αρχεία Ιχνηλάτησης - Tracking Cookies

Τα tracking cookies είναι μια μορφή grayware, αλλά δεν είναι πάντοτε κακόβουλα. Χρησιμοποιούνται για την καταγραφή πληροφοριών σχετικά με έναν χρήστη όταν επισκέπτεται ιστότοπους. Τα cookies μπορεί να είναι χρήσιμα ή επιθυμητά επιτρέποντας την εξατομίκευση και άλλες τεχνικές εξοικονόμησης χρόνου. Πολλοί ιστότοποι απαιτούν την ενεργοποίηση των cookies προκειμένου να επιτρέψουν στο χρήστη να συνδεθεί.

ο Διαφημιστικό Λογισμικό - Adware

Το Adware είναι μια μορφή grayware που χρησιμοποιείται για τη συλλογή πληροφοριών σχετικά με έναν χρήστη βάσει ιστοτόπων που επισκέπτεται ο χρήστης. Αυτές οι πληροφορίες στη συνέχεια χρησιμοποιούνται για στοχοθετημένη διαφήμιση. Το Adware εγκαθίσταται συνήθως από ένα χρήστη σε αντάλλαγμα για ένα "ελεύθερο" προϊόν. Όταν ένας χρήστης ανοίγει ένα παράθυρο του προγράμματος περιήγησης, το adware μπορεί να ξεκινήσει νέες εμφανίσεις του προγράμματος περιήγησης, οι οποίες προσπαθούν να διαφημίσουν προϊόντα ή υπηρεσίες με βάση τις πρακτικές περιήγησης ενός χρήστη. Τα ανεπιθύμητα παράθυρα του προγράμματος περιήγησης μπορούν να ανοίξουν επανειλημμένα και μπορούν να κάνουν την πλοήγηση στο Διαδίκτυο πολύ δύσκολη, ειδικά σε αργές συνδέσεις στο διαδίκτυο.

ο Αναδυόμενες και Καταφυόμενες Ιστοσελίδες - Pop Ups and Pop Downs

Οι Αναδυόμενες και Καταφυόμενες Ιστοσελίδες - Pop Ups and Pop Downs είναι πρόσθετα παράθυρα διαφήμισης που εμφανίζονται κατά την επίσκεψη σε έναν ιστότοπο. Σε αντίθεση με το adware, δεν προορίζονται για τη συλλογή πληροφοριών σχετικά με το χρήστη και συνήθως συνδέονται μόνο με τον ιστότοπο που επισκέπτεται.

Page 152: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 148

Είναι ενοχλητικές αφού συνήθως διαφημίζουν προϊόντα ή υπηρεσίες που δεν αναζητούνται από το χρήστη.

• Αναδυόμενες Ιστοσελίδες - Pop Ups Ανοίγουν μπροστά από το τρέχον παράθυρο του προγράμματος περιήγησης.

• Καταφυόμενες Ιστοσελίδες - Pop Downs Ανοίγουν πίσω από το τρέχον παράθυρο του προγράμματος περιήγησης.

12.8 Ανεπιθύμητη Ηλεκτρονική Αλληλογραφία - Spam

Ένα άλλο ενοχλητικό προϊόν της αυξανόμενης εξάρτησης από τις ηλεκτρονικές επικοινωνίες είναι η ανεπιθύμητη ηλεκτρονική αλληλογραφία. Μερικές φορές οι έμποροι δεν θέλουν να ασχοληθούν με στοχοθετημένη εμπορία και στείλουν μαζικά διαφημίσεις μέσω του ηλεκτρονικού ταχυδρομείου σε όσους τελικούς χρήστες μπορούν, ελπίζοντας ότι κάποιος μπορεί να ενδιαφέρεται για το προϊόν ή την υπηρεσία τους.

Αυτή η ευρέως κατανεμημένη προσέγγιση στον εμπορία προϊόντων διαδίκτυο ονομάζεται spam.

12.9 Πρακτικές και Διαδικασίες Ασφάλειας

Ποτέ δεν είναι συνετό να υποθέσουμε ότι μια συσκευή ή το δίκτυό μας δεν θα είναι ο επόμενος στόχος μιας επίθεσης. Η λήψη προστατευτικών μέτρων μπορεί να προστατεύσει ένα χρήστη από την απώλεια ευαίσθητων ή εμπιστευτικών δεδομένων και προστατεύει τα συστήματα από ζημιά ή συμβιβασμό. Οι διαδικασίες ασφαλείας κυμαίνονται από απλές και φθηνές εργασίες, όπως η διατήρηση ενημερωμένων εκδόσεων λογισμικού μέχρι πολύπλοκες υλοποιήσεις τείχους προστασίας και συστημάτων ανίχνευσης εισβολών.

Ορισμένες από τις πιο αποτελεσματικές διαδικασίες ασφαλείας είναι απλές στην εφαρμογή τους και δεν απαιτούν εκτεταμένες τεχνικές γνώσεις και αφορούν αλλαγές σε ονόματα και κωδικούς που είναι ευρέως γνωστά:

∗ Προεπιλεγμένα ονόματα χρηστών και κωδικών στους υπολογιστές και στον εξοπλισμό δικτύου.

∗ Χρήση φράσεων πρόσβασης - passphrases που εύκολο μπορούν να απομνημονευτούν, αλλά πιο δύσκολο να παραβιαστούν π.χ.

My‐pets_name‐1s_Ginger", αντί για το "Ginger" 

12.10 Εργαλεία και Εφαρμογές Ασφάλειας

Η ασφάλεια στο Διαδίκτυο αποτελεί μείζονα ανησυχία σε όλο τον κόσμο. Ως αποτέλεσμα, πολλά εργαλεία διατίθενται στους χρήστες του δικτύου για την προστασία των συσκευών από επιθέσεις και για την απομάκρυνση κακόβουλου λογισμικού από μολυσμένο εξοπλισμό:

• Ενημερώσεις Κώδικα Λογισμικού - Patches & Updates

• Προστασία από ιούς - Antivirus Software

• Προστασία από Κατασκοπευτικό Λογισμικό - AntiSpyware

• Λογισμικό κατά της ανεπιθύμητης ηλεκτρονικής αλληλογραφίας - AntiSpam

• Αναστολείς αναδυόμενων παραθύρων - Pop Up Blockers

• Τείχη Προστασίας - Firewalls

Page 153: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 149

ο Ενημερώσεις Κώδικα Λογισμικού - Patches & Updates

Τα patches & updates είναι τα λογισμικά που εφαρμόζονται σε ένα λειτουργικό σύστημα ή εφαρμογή για τη διόρθωση γνωστών ευπαθειών ασφαλείας ή προσθήκη νέων λειτουργιών.

Μία από τις πιο κοινές μεθόδους που χρησιμοποιεί ένας πειρατής για να αποκτήσει πρόσβαση σε υπολογιστές και δίκτυα είναι μέσω ευπαθειών στο λογισμικό.

Για αυτό το λόγο είναι σημαντικό να διατηρούνται ενημερωμένες οι εφαρμογές λογισμικού με τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας και ενημερώσεις αποτροπής απειλών. Μια πρόχειρη διόρθωση - patch είναι ένα μικρό κομμάτι κώδικα που διορθώνει ένα συγκεκριμένο πρόβλημα.

Από την άλλη πλευρά, μια ενημέρωση - update μπορεί να περιλαμβάνει πρόσθετες λειτουργίες στο πακέτο λογισμικού καθώς και επιδιορθώσεις για συγκεκριμένα ζητήματα. Πλείστα λειτουργικά συστήματα και εφαρμογές προσφέρουν την αυτόματη δυνατότητα ενημέρωσης του χρήστη και της λήψης και εγκατάστασης των ενημερώσεων του λογισμικού.

ο Προστασία από ιούς - Antivirus Software

Είναι το λογισμικό που είναι εγκατεστημένο σε ένα σταθμό εργασίας τελικού χρήστη ή εξυπηρετητή για την απάλειψη ιών, λογισμικών σκουληκιών και δούρειων ίππων από αρχεία και ηλεκτρονικά μηνύματα.

Λειτουργικά συστήματα και εφαρμογές ενδέχεται να είναι επιρρεπείς σε επιθέσεις ακόμη και όταν είναι ενημερωμένες.

Κάθε συσκευή που είναι συνδεδεμένη σε δίκτυο είναι επιρρεπής σε ιούς, λογισμικά σκουλήκια και δούρειους ίππους που μπορούν να χρησιμοποιηθούν για να καταστρέψουν τον κώδικα του λειτουργικού συστήματος, να επηρεάσουν την απόδοση του υπολογιστή, να αλλάξουν εφαρμογές και να καταστρέψουν τα δεδομένα.

Οι ενδείξεις ότι ένας υπολογιστής έχει μολυνθεί περιλαμβάνουν:

√ Ασυνήθιστη λειτουργία.

√ Προγράμματα που δεν ανταποκρίνονται στο ποντίκι και στις πληκτρολογήσεις.

√ Προγράμματα που εκκινούν ή κλείνουν από μόνα τους.

√ Το πρόγραμμα ηλεκτρονικού ταχυδρομείου αρχίζει να αποστέλλει μαζικά μηνύματα προς πολλούς αποδέκτες.

√ Πολύ υψηλή χρήση της κεντρικής μονάδα επεξεργασίας - CPU.

√ Μη αναγνωρίσιμες ή εκτεταμένες διεργασίες.

√ Σημαντική επιβράδυνση ή κατάρρευση του υπολογιστή.

Μερικά από τα χαρακτηριστικά και λειτουργίες που μπορούν να συμπεριληφθούν σε ένα πρόγραμμα Antivirus είναι:

∗ Έλεγχος ηλεκτρονικού ταχυδρομείου - Σαρώνει τα εισερχόμενα και εξερχόμενα μηνύματα ηλεκτρονικού ταχυδρομείου και εντοπίζει ανεπιθύμητα και ύποπτα συνημμένα αρχεία.

∗ Δυναμική σάρωση - Ελέγχει αρχεία προγραμμάτων και έγγραφα όταν ανοίγονται.

∗ Προγραμματισμένες σαρώσεις - Οι ανιχνεύσεις ιών μπορούν να προγραμματιστούν να εκτελούνται σε τακτά χρονικά διαστήματα και να ελέγχονται συγκεκριμένοι δίσκοι ή ολόκληρος ο υπολογιστής.

∗ Αυτόματες ενημερώσεις - Έλεγχος και καταφόρτωση των χαρακτηριστικών νέων ιών και έλεγχος για ενημερώσεις του λογισμικού σε τακτική βάση.

Page 154: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 150

ο Προστασία από Κατασκοπευτικό Λογισμικό - AntiSpyware

Είναι το λογισμικό που είναι εγκατεστημένο σε σταθμό εργασίας τελικού χρήστη για τον εντοπισμό και την αφαίρεση λογισμικού spyware και adware.

ο Λογισμικό κατά της ανεπιθύμητης ηλεκτρονικής αλληλογραφίας - AntiSpam

AntiSpam είναι το λογισμικό που είναι εγκατεστημένο σε ένα σταθμό εργασίας ή εξυπηρετητή παροχέα ηλεκτρονικού ταχυδρομείου για τον εντοπισμό και την αφαίρεση ανεπιθύμητων μηνυμάτων ηλεκτρονικής αλληλογραφίας.

Η ανεπιθύμητη ηλεκτρονική αλληλογραφία δεν είναι μόνο ενοχλητική αλλά μπορεί να επιβαρύνει τους εξυπηρετητές ηλεκτρονικού ταχυδρομείου και ενδεχομένως να μεταφέρει ιούς και άλλες απειλές για την ασφάλεια. Επιπλέον, τα άτομα που αποστέλλουν ανεπιθύμητα μηνύματα μπορούν να χρησιμοποιήσουν συνδέσμους μέσα από αυτά τα μηνύματα για να αναλάβουν τον έλεγχο ενός ξενιστή για την εμφύτευση κακόβουλου κώδικα στη μορφή ενός ιού ή δούρειου ίππου. Ο υπολογιστής στη συνέχεια χρησιμοποιείται για την αποστολή ανεπιθύμητης αλληλογραφίας χωρίς τη γνώση του χρήστη, καταναλώνοντας έτσι τους πόρους του υπολογιστή και του δικτύου.

Το λογισμικό Antispam προστατεύει τους ξενιστές εντοπίζοντας ανεπιθύμητα μηνύματα και τα τοποθετεί σε ένα φάκελο ανεπιθύμητης αλληλογραφίας ή τα διαγράφει. Το λογισμικό Antispam δεν αναγνωρίζει όλα τα ανεπιθύμητα μηνύματα, επομένως είναι σημαντικό να ανοίγονται προσεκτικά μηνύματα ηλεκτρονικού ταχυδρομείου.

Επίσης υπάρχει ο κίνδυνος να ταυτοποιήσει κατά λάθος επιθυμητό μήνυμα ηλεκτρονικού ταχυδρομείου ως ανεπιθύμητο και να το χειριστεί ως τέτοιο.

Ένας από τους συνηθέστερους τύπους spam που προωθείται είναι μια προειδοποίηση για ιούς. Ενώ ορισμένες ειδοποιήσεις σχετικά με ιούς που αποστέλλονται μέσω του ηλεκτρονικού ταχυδρομείου είναι αληθινές, ένα μεγάλο μέρος από αυτές είναι φάρσες. Αυτός ο τύπος spam μπορεί να δημιουργήσει προβλήματα επειδή οι άνθρωποι προειδοποιούν τους άλλους για την επικείμενη καταστροφή και έτσι πλημμυρίζεται το σύστημα ηλεκτρονικού ταχυδρομείου.

Εκτός από τη χρήση λογισμικών antispam, άλλες ενέργειες για την αποτροπή της διάδοσης ανεπιθύμητων μηνυμάτων περιλαμβάνουν:

∗ Τις τακτικές ενημερώσεις του λειτουργικού συστήματος και εφαρμογών όταν είναι διαθέσιμες.

∗ Την τακτική ενημέρωση του προγράμματος antivirus και σάρωση του ηλεκτρονικού υπολογιστή για πιθανή προσβολή από ιούς.

∗ Τη μη προώθηση ύποπτων μηνυμάτων ηλεκτρονικού ταχυδρομείου. ∗ Τη διαγραφή συνημμένων μηνυμάτων ηλεκτρονικού ταχυδρομείου, ειδικά από άγνωστα

άτομα. ∗ Την εφαρμογή κανόνων για τη διαγραφή ανεπιθύμητων μηνυμάτων που παρακάμπτουν

το λογισμικό antispam.

ο Αναστολείς αναδυόμενων παραθύρων - Pop Up Blockers

Λογισμικά Pop Up Blocker εγκατεστημένα σε ένα σταθμό εργασίας τελικού χρήστη αποτρέπουν την εμφάνιση διαφημιστικών pop ups και pop unders κατά την περιήγηση στο διαδίκτυο.

Επίσης πολλά προγράμματα περιήγησης ιστού περιλαμβάνουν την προεπιλεγμένη δυνατότητα αποκλεισμού αναδυόμενων παραθύρων.

ο Τείχος Προστασίας - Firewalls

Το Τείχος Προστασίας - Firewall είναι ένα εργαλείο ασφαλείας που ελέγχει την κίνηση προς και από ένα δίκτυο.

Page 155: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 151

12.11 Τείχος Προστασίας - Firewall

Ο όρος firewall (τείχος προστασίας) αναφέρεται σε έναν πυρίμαχο τοίχο, συνήθως κατασκευασμένο από πέτρα ή μέταλλο, που σε μια πυρκαγιά εμποδίζει τις φλόγες να εξαπλωθούν. Ο όρος προσαρμόστηκε στα δίκτυα ηλεκτρονικών υπολογιστών για να προσδιορίζει ένα τείχος προστασίας που εμποδίζει την ανεπιθύμητη κίνηση στο να έχει πρόσβαση σε προστατευμένες περιοχές του δικτύου, όπως φαίνεται στα σχήματα 12,2 και 12.3.

Σχήμα 12.2 - Τείχος Προστασίας

Σχήμα 12.3 - Τείχος Προστασίας

Τα τείχη προστασίας είναι ένα από τα πιο αποτελεσματικά εργαλεία ασφάλειας που διατίθενται για την προστασία των εσωτερικών χρηστών του δικτύου από εξωτερικές απειλές. Είναι συνήθως εγκατεστημένα μεταξύ δύο ή περισσότερων δικτύων, ελέγχουν την κυκλοφορία μεταξύ των δικτύων, καθώς επίσης βοηθούν στην αποτροπή μη εξουσιοδοτημένης πρόσβασης. Τα προϊόντα τείχους προστασίας καθορίζουν σε ποιους επιτρέπεται ή δεν επιτρέπεται η πρόσβαση σε ένα δίκτυο.

Τα τείχη προστασίας μπορούν να υλοποιηθούν με λογισμικό σε ηλεκτρονικούς υπολογιστές, συσκευές δικτύωσης ή εξυπηρετητές .

Μπορεί επίσης να είναι συσκευές (υλισμικό) που έχουν εγκατασταθεί με μοναδικό σκοπό την προστασία συγκεκριμένων περιοχών ενός δικτύου. Ένα τέτοιο υλισμικό είναι μια ανεξάρτητη μονάδα που δεν χρησιμοποιεί τους πόρους των υπολογιστών που προστατεύει, επομένως δεν επηρεάζει την απόδοση τους.

Page 156: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 152

Τα τείχη προστασίας μπορούν να ρυθμιστούν να επιτρέπουν ή να απορρίπτουν πακέτα από εξωτερικές συσκευές με βάση:

∗ Τη διεύθυνση IP του αποστολέα.

∗ Το εύρος των θυρών TCP ή UDP που προσδιορίζονται από το διαχειριστή του δικτύου.

∗ Την κίνηση από συγκεκριμένες εφαρμογές όπως παιχνίδια βίντεο.

Συνήθως, ένα τείχος προστασίας διαβιβάζει στο δίκτυο δύο διαφορετικούς τύπους κίνησης;

∗ Απαντήσεις στην κίνηση που προέρχεται από το εσωτερικό του δικτύου. ∗ Κυκλοφορία που προορίζεται για μια συγκεκριμένη θύρα που εκούσια έχει επιτραπεί.

Επιπλέον, τα Firewalls συχνά επιτελούν τη λειτουργία της μετάφρασης διευθύνσεων - NAT (Network Address Translation). Η υπηρεσία NAT μεταφράζει μια εσωτερική ιδιωτική διεύθυνση (private IP address) ή ομάδα διευθύνσεων IP των ξενιστών ενός δικτύου σε δημόσιες διευθύνσεις (public IP addresses), για χρήση στο Διαδίκτυο. Αυτή η λειτουργία αποκρύπτει τις εσωτερικές διευθύνσεις IP από εξωτερικούς χρήστες.

12.12 Αποστρατικοποιημένη Ζώνη - DMZ (Demilitarized Zone)

Ένα τείχος προστασίας μπορεί επίσης να υποστηρίζει τη δυνατότητα DMZ (Demilitarized Zone - Αποστρατικοποιημένη Ζώνη), σχήμα 12.4.

Σχήμα 12. 4 - Διάρθρωση Τείχους Προστασίας και Αποστρατικοποιημένης Ζώνης

ο Αποστρατικοποιημένη Ζώνη Ο όρος αποστρατικοποιημένη ζώνη προέρχεται από το στρατιωτικό τομέα και προσδιορίζει μια καθορισμένη περιοχή μεταξύ δύο δυνάμεων όπου δεν επιτρέπεται η στρατιωτική δραστηριότητα.

Στη δικτύωση, η Αποστρατικοποιημένη Ζώνη - DMZ αναφέρεται σε μια περιοχή του δικτύου που είναι προσβάσιμη τόσο από εσωτερικούς όσο και από εξωτερικούς χρήστες. Η ζώνη είναι πιο ασφαλής από το εξωτερικό δίκτυο αλλά όχι τόσο ασφαλής όσο το εσωτερικό δίκτυο.

Page 157: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 153

Σε μια οικιακή πολυλειτουργική συσκευή, μια απλή DMZ επιτρέπει σε εξωτερικούς χρήστες να έχουν πρόσβαση σε έναν εσωτερικό εξυπηρετητή. Για να επιτευχθεί αυτό, ο εξυπηρετητής προγραμματίζεται με μια στατική διεύθυνση IP, η οποία καθορίζεται στη διαμόρφωση της DMZ, σχήμα 12.5.

Σχήμα 12. 5 - Διάρθρωση DMZ σε οικιακή πολυλειτουργική συσκευή

Ο δρομολογητής απομονώνει την κίνηση που προορίζεται για τη συγκεκριμένη διεύθυνση IP και την προωθεί μόνο στη θύρα μεταγωγής όπου είναι συνδεδεμένος ο εξυπηρετητής. Οι υπόλοιποι ξενιστές του δικτύου προστατεύονται από το τείχος προστασίας.

12.13 Προώθηση Θύρας - Port Forwarding

Σε αυτή τη λειτουργία εισερχόμενη κίνηση για υπηρεσίες όπως FTP, HTTP, HTTPS και POP3 που χρησιμοποιούν συγκεκριμένες θύρες, προωθείται από το δρομολογητή στις αντίστοιχες συσκευές του δικτύου.

Για παράδειγμα, ένας δρομολογητής μπορεί να ρυθμιστεί ώστε να προωθεί κίνηση της θύρας 80, η οποία σχετίζεται με το πρωτόκολλο HTTP. Πακέτα με θύρα προορισμού 80, προωθούνται π.χ. στον εξυπηρετητή ιστού του δικτύου, σχήμα 12.6.

Σχήμα 12.6 - Προώθηση Θύρας - Port Forwarding

12.14 Ενεργοποίηση Θύρας - Port Triggering

Η αναπαραγωγή παιχνιδιών μέσω του Διαδικτύου ενδέχεται να απαιτεί περισσότερες συνδέσεις μεταξύ των παικτών.

Page 158: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 154

Σε παιχνίδια για πολλούς παίκτες μέσω του Διαδικτύου, μπορεί να απαιτείται η ενεργοποίηση αριθμού συνδέσεων TCP και UDP μεταξύ των παικτών, ενώ το παιχνίδι είναι ενεργό π.χ. για τη συνομιλία και επικοινωνία μεταξύ των παικτών. Η ενεργοποίηση μεγάλου αριθμού θυρών που ανοίγουν στο διαδίκτυο μπορεί να αποτελεί κίνδυνο για την ασφάλεια.

Η λειτουργία της Ενεργοποίησης Θύρας Port Triggering, επιτρέπει σε ένα δρομολογητή να προωθεί προσωρινά δεδομένα μέσω εισερχόμενων θυρών TCP ή UDP σε μια συγκεκριμένη συσκευή. Όταν το παιχνίδι τελειώσει οι θύρες που δεν χρησιμοποιούνται πλέον απενεργοποιούνται.

12.15 Βέλτιστες Πρακτικές

Οι διαχειριστές ενός δικτύου χρησιμοποιούν εργαλεία ανάλυσης ευπάθειας για να ελέγξουν την ασφάλεια των ξενιστών και των συσκευών του δικτύου με στόχο να εντοπίσουν περιοχές στις οποίες ενδέχεται να εμφανιστούν επιθέσεις. Τα λογισμικά ανάλυσης παρέχουν καθοδήγηση σχετικά με τα βήματα που μπορούν να ληφθούν για την αντιμετώπιση των επιθέσεων.

Επιπλέον για να μετριαστεί ο κίνδυνος απειλών, συνιστάται να ακολουθούνται οι πιο κάτω βέλτιστες πρακτικές:

√ Ο ορισμός πολιτικών ασφάλειας του δικτύου.

√ Η φυσική ασφάλεια εξυπηρετητών και συσκευών δικτύου με την απαγόρευση φυσικής πρόσβασης σε μη εξουσιοδοτημένο προσωπικό .

√ Ο ορισμός κωδικών και άδειας πρόσβασης.

√ Η τακτική ενημέρωση λειτουργικών συστημάτων και εφαρμογών.

√ Η αλλαγή προεπιλεγμένων ρυθμίσεων συσκευών.

√ Η χρήση, ενημέρωση και τακτική εκτέλεση λογισμικών anti-virus και anti-spyware.

√ Η ενεργοποίηση εργαλείων αναστολής αναδυόμενων παραθύρων (pop up blockers) στους φυλλομετρητές.

√ Η χρήση τείχους προστασίας.

12.16 Ασφάλεια Παροχέων Υπηρεσιών Διαδικτύου

Οι παροχείς υπηρεσιών διαδικτύου (Internet Service Providers - ISPs) φιλοξενούν ιστοσελίδες ή ιστότοπους ηλεκτρονικού εμπορίου και διατηρούν εμπιστευτικά αρχεία με οικονομικά δεδομένα ή πληροφορίες τραπεζικών λογαριασμών πελατών τους που είναι αποθηκευμένα στους εξυπηρετητές. Οι παροχείς υποχρεούται να διατηρούν τα δεδομένα των πελατών τους ασφαλή και καλούνται συχνά να βοηθήσουν τους πελάτες τους να εξασφαλίσουν τα τοπικά τους δίκτυα και τους σταθμούς εργασίας και να μειώσουν τους κινδύνους συμβιβασμού από επιθέσεις.

Λογισμικά διαχείρισης και παρακολούθησης βοηθούν τους παροχείς ISP και τις επιχειρήσεις να αναγνωρίζουν και να διορθώνουν προβλήματα στο δίκτυο που προκαλούνται από κακόβουλη δραστηριότητα, δυσλειτουργικότητα του δικτύου και αποτυχία του εξοπλισμού.

12.17 Αντίγραφα Ασφαλείας

Ανεξάρτητα από τις αιτίες που προκαλούν βλάβες στα δίκτυα είτε από κακόβουλο λογισμικό και κακόβουλη δραστηριότητα είτε από δυσλειτουργικότητες στο δίκτυο και ελαττωματικές συσκευές, οι παροχείς υπηρεσιών διαδικτύου πρέπει να προστατεύουν τα δεδομένα των πελατών τους.

Η απώλεια των δεδομένων που αποθηκεύονται σε έναν ιστότοπο θα μπορούσε να σημαίνει εκατοντάδες ή και χιλιάδες ώρες αναδημιουργίας του περιεχομένου και ο χρόνος που χάνεται μέχρι το περιεχόμενο να αποκατασταθεί μπορεί να είναι καταστροφικός για μια επιχείρηση.

Page 159: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 155

Η απώλεια μηνυμάτων ηλεκτρονικού ταχυδρομείου που είναι αποθηκευμένα σε ένα εξυπηρετητή ηλεκτρονικού ταχυδρομείου, θα μπορούσε ενδεχομένως να είναι καταστροφική για μια επιχείρηση που βασίζεται στα δεδομένα που περιέχονται στα μηνύματα του ηλεκτρονικού ταχυδρομείου. Ορισμένες επιχειρήσεις υποχρεούνται από το νόμο να τηρούν αρχεία όλης της αλληλογραφίας ηλεκτρονικού ταχυδρομείου, συνεπώς η απώλεια των δεδομένων δεν είναι αποδεκτή.

Για αυτούς τους λόγους η δημιουργία αντιγράφων ασφαλείας είναι απαραίτητη και οι διαχειριστές του δικτύου θα πρέπει να μειώσουν τον κίνδυνο απώλειας των δεδομένων και να παράσχουν τους μηχανισμούς για γρήγορη ανάκτηση όσων έχουν χαθεί.

Υπάρχουν πολλοί είδη μέσων δημιουργίας αντιγράφων ασφαλείας, όπως κασέτες, οπτικοί δίσκοι, σκληροί δίσκοι και συσκευές ημιαγωγών.

12.18 Μέθοδοι δημιουργίας αντιγράφων ασφαλείας αρχείων

ο Κανονική- Normal Είναι ένα πλήρες αντίγραφο ασφαλείας που αντιγράφει όλα τα επιλεγμένα αρχεία στο σύνολό τους. Με τα κανονικά αντίγραφα ασφαλείας, απαιτείται μόνο το πιο πρόσφατο αντίγραφο ασφαλείας για την επαναφορά των αρχείων. Αυτό επιταχύνει και απλοποιεί τη διαδικασία αποκατάστασης. Ωστόσο, επειδή ένα κανονικό αντίγραφο ασφαλείας περιλαμβάνει όλα τα αρχεία, ο χρόνος αποκατάστασης των δεδομένων είναι σχετικά μεγάλος.

ο Διαφορική - Differential Ένα διαφορικό αντίγραφο ασφαλείας αντιγράφει μόνο τα αρχεία που έχουν αλλάξει από το τελευταίο πλήρες αντίγραφο ασφαλείας. Με τα διαφορικά αντίγραφα ασφαλείας, είναι απαραίτητο ένα πλήρες αντίγραφο ασφαλείας την πρώτη ημέρα του κύκλου δημιουργίας των αντιγράφων ασφαλείας. Μόνο τα αρχεία που δημιουργούνται ή αλλάζουν μετά τη δημιουργία του πλήρους αντιγράφου ασφαλείας αποθηκεύονται. Η διαφορική διαδικασία δημιουργίας αντιγράφων ασφαλείας συνεχίζεται μέχρι να εκτελεστεί ένα άλλο πλήρες αντίγραφο ασφαλείας. Αυτό μειώνει το χρόνο που απαιτείται για την εκτέλεση του αντιγράφου ασφαλείας. Όταν έρθει η ώρα για την επαναφορά των δεδομένων, επαναφέρεται το τελευταίο πλήρες αντίγραφο ασφαλείας και το τελευταίο διαφορικό αντίγραφο ασφαλείας που αποκαθιστά όλα τα αλλαγμένα αρχεία από το τελευταίο πλήρες αντίγραφο.

ο Σταδιακή - Incremental Τα πρόσθετα ή σταδιακά αντίγραφα ασφαλείας διαφέρουν από τα διαφορικά αντίγραφα σε ένα σημαντικό σημείο. Ενώ ένα διαφορικό αντίγραφο ασφαλείας αποθηκεύει αρχεία που έχουν αλλάξει από το τελευταίο πλήρες αντίγραφο ασφαλείας, ένα πρόσθετο αντίγραφο ασφαλείας αποθηκεύει μόνο αρχεία που δημιουργήθηκαν ή άλλαξαν από το τελευταίο πρόσθετο αντίγραφο ασφαλείας. Αυτό σημαίνει ότι αν ένα πρόσθετο αντίγραφο ασφαλείας εκτελείται καθημερινά, το αντίγραφο θα περιέχει μόνο τα αρχεία που δημιουργήθηκαν ή άλλαξαν εκείνη την ημέρα. Τα πρόσθετα αντίγραφα ασφαλείας είναι τα ταχύτερα αντίγραφα ασφαλείας. Ωστόσο, απαιτούν το μεγαλύτερο χρόνο για επαναφορά, αφού θα πρέπει να αποκατασταθεί το τελευταίο κανονικό αντίγραφο ασφαλείας και κάθε πρόσθετο αντίγραφο ασφαλείας που δημιουργήθηκε μετά το τελευταίο πλήρες αντίγραφο.

Page 160: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 156

Ανακεφαλαίωση - Ασφάλεια Δικτύων Υπάρχουν τέσσερεις κατηγορίες απειλών κατά των δικτύων:

√ Κλοπή πληροφοριών

√ Κλοπή ταυτότητας

√ Διακοπή της υπηρεσίας

√ Απώλεια ή και παραποίηση δεδομένων

Οι απειλές κατά των δικτύων προέρχονται τόσο από εσωτερικές όσο και από εξωτερικές πηγές.

Η κοινωνική μηχανίκευση αναφέρεται σε μια συλλογή τεχνικών που χρησιμοποιούνται για να εξαπατήσουν τους εσωτερικούς χρήστες στο να εκτελέσουν συγκεκριμένες ενέργειες ή να αποκαλύψουν εμπιστευτικές πληροφορίες. Οι τρεις πιο κοινές μέθοδοι που χρησιμοποιούν οι εισβολείς για να αποκτήσουν πληροφορίες απευθείας από εξουσιοδοτημένους χρήστες είναι:

√ Προσχηματικό ‘Ψάρεμα’ - Pretexting

√ Ηλεκτρονικό ‘Ψάρεμα’ - Phishing

√ Τηλεφωνικό ‘Ψάρεμα’ - Vishing/Phone Phising

Εκτός από την κοινωνική μηχανίκευση, υπάρχουν και άλλοι τύποι επιθέσεων (κακόβουλα λογισμικά) που εκμεταλλεύονται τις ευπάθειες του λογισμικού των ηλεκτρονικών υπολογιστών:

√ Ιοί - Viruses

√ Λογισμικά Σκουλήκια - Worms

√ Δούρειοι Ίπποι - Trojan Horses

Οι επιθέσεις DoS προσβάλλουν μεμονωμένους υπολογιστές ή ομάδες υπολογιστών με πρόθεση την άρνηση παροχής υπηρεσιών στους χρήστες για τους οποίους προορίζονται.

√ Κατακλυσμός (Πλημμύρα) Μηνυμάτων - SYN (Synchronous) Flooding

√ Ηχοβολισμός πακέτων θανάτου - Ping Of Death

√ Κατανεμημένη Άρνηση Παροχής Υπηρεσίας (Distributed Denial of Service - DDoS)

√ Ωμή Προσβολή - Brute Force

Το Grayware είναι ένας όρος που χρησιμοποιείται για ανεπιθύμητες εφαρμογές ή αρχεία που δεν ταξινομούνται ως κακόβουλο λογισμικό, αλλά μπορούν να επιδεινώσουν την απόδοση των υπολογιστών και να προκαλέσουν κινδύνους ασφαλείας.

√ Κατασκοπευτικό Λογισμικό - Spyware

√ Διαφημιστικό Λογισμικό - Adware

√ Αρχεία Iχνηλάτησης - Tracking Cookies

√ Αναδυόμενες Ιστοσελίδες - Pop Ups / Καταφυόμενες Ιστοσελίδες - Pop Downs

Το Spam είναι η ανεπιθύμητη ηλεκτρονική αλληλογραφία.

Τα εργαλεία που διατίθενται στους χρήστες του δικτύου για την προστασία των συσκευών από επιθέσεις και την απομάκρυνση κακόβουλου λογισμικού από μολυσμένο εξοπλισμό είναι:

√ Ενημερώσεις Κώδικα Λογισμικού - Patches & Updates

√ Προστασία από ιούς - Antivirus Software

√ Προστασία από Κατασκοπευτικό Λογισμικό - AntiSpyware

√ Λογισμικό κατά της ανεπιθύμητης ηλεκτρονικής αλληλογραφίας - AntiSpam

√ Αναστολείς αναδυόμενων παραθύρων - Pop Up Blockers

√ Τείχη Προστασίας - Firewalls

Page 161: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 157

Στη δικτύωση, η Αποστρατικοποιημένη Ζώνη - DMZ αναφέρεται σε μια περιοχή του δικτύου που είναι προσβάσιμη τόσο από εσωτερικούς όσο και από εξωτερικούς χρήστες.

Στην Προώθηση Θύρας - Port Forwarding εισερχόμενη κίνηση για υπηρεσίες όπως FTP, HTTP, HTTPS και POP3 που χρησιμοποιούν συγκεκριμένες θύρες, προωθείται από το δρομολογητή στις αντίστοιχες συσκευές του δικτύου.

Η λειτουργία της Ενεργοποίησης Θύρας Port Triggering, επιτρέπει σε ένα δρομολογητή να προωθεί προσωρινά δεδομένα μέσω εισερχόμενων θυρών TCP ή UDP σε μια συγκεκριμένη συσκευή, π.χ. σε εφαρμογές παιχνιδιών βίντεο.

Ανεξάρτητα από τις αιτίες που προκαλούν βλάβες στα δίκτυα, οι παροχείς υπηρεσιών διαδικτύου πρέπει να προστατεύουν τα δεδομένα των πελατών τους με τη δημιουργία αντιγράφων ασφαλείας.

Οι μέθοδοι δημιουργίας αντιγράφων ασφαλείας αρχείων είναι:

√ Κανονική- Normal

√ Διαφορική - Differential

√ Σταδιακή ή Πρόσθετη - Incremental

Page 162: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 158

Ασκήσεις Μαθήματος

1. Να εξηγήσετε πως η τεχνική της κοινωνικής μηχανίκευσης (social engineering) χρησιμοποιείται από εισβολείς για να αποκτήσουν πρόσβαση στους εσωτερικούς πόρους και ιδιωτικές πληροφορίες ενός δικτύου.

2. Να αναφέρετε τις τρεις πιο κοινές μεθόδους που χρησιμοποιούνται σε μια επίθεση κοινωνικής μηχανίκευσης.

3. Να αναφέρετε τρεις τύπους κακόβουλου λογισμικού.

4. Να αναφέρετε τι είναι μια επίθεση Άρνηση Παροχής Υπηρεσίας (Denial of Service (DoS).

5. Να αναφέρετε μερικά λογισμικά που κατατάσσονται ως grayware.

6. Να αναφέρετε τέσσερα εργαλεία που μπορούν να χρησιμοποιηθούν για την προστασία συσκευών.

7. Να εξηγήσετε πως χρησιμοποιείται η αποστρατικοποιημένη ζώνη (DMZ) για την προστασία των εσωτερικών χρηστών ενός δικτύου από εξωτερικές επιθέσεις.

8. Να αναφέρετε τι είναι ένα τείχος προστασίας (firewall).

9. Να αναφέρετε τρεις μεθόδους δημιουργίας αντιγράφων ασφαλείας.

Page 163: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 159

Εργαστηριακή Άσκηση 1 - Διαμόρφωση Πολυλειτουργικής Συσκευής (Wireless N Router)

Στόχοι:

Μετά το τέλος της άσκησης ο/η μαθητής/τρια θα πρέπει να μπορεί:

• Να συνδέει ασύρματο δρομολογητή (Wireless N Router) ή πολυλειτουργική συσκευή (multifunction device) σε ένα τοπικό δίκτυο (LAN).

• Να προγραμματίζει τον δρομολογητή για πρόσβαση στο διαδίκτυο.

• Να προγραμματίζει τον εξυπηρετητή DHCP του δρομολογητή.

• Να συνδέει υπολογιστές και άλλες συσκευές στο δρομολογητή.

• Να διαμορφώνει τον δρομολογητή ώστε να περιορίζει την πρόσβαση στο δίκτυο, εφαρμόζοντας έτσι κατάλληλες πολιτικές ασφαλείας του δικτύου.

• Να προγραμματίζει τον δρομολογητή ώστε να περιορίζει την πρόσβαση στο μενού διαχείρισης.

Για τους σκοπούς της άσκησης χρησιμοποιείται ο ασύρματος δρομολογητής TL-WR941ND της TP-Link.

Μπορεί όμως ο εκπαιδευτής να υλοποιήσει την άσκηση με οποιονδήποτε άλλο δρομολογητή με τα ίδια χαρακτηριστικά, αφού στις πλείστες περιπτώσεις οι προγραμματισμοί και τα μενού μοιάζουν.

Στους πιο κάτω ιστότοπους της εταιρείας TP-LINK δίνονται εξομοιωτές για όλες τις δικτυακές συσκευές της εταιρείας με τη δυνατότητα εξάσκησης στον προγραμματισμό των συσκευών:

o http://www.tp-link.com/us/support/emulators

o http://www.tp-link.com/en/support/emulators

Page 164: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 160

Υλικά:

• Πρόσβαση σε τοπικό δίκτυο (LAN)

• Δρομολογητής TL-WR941ND

• Επιτραπέζιος Ηλεκτρονικός Υπολογιστής με ενσύρματη κάρτα δικτύου

• Φορητοί Ηλεκτρονικοί Υπολογιστές με ασύρματη κάρτα δικτύου

• Καλώδια Cat 5E

Ε1.1 Εισαγωγή

Ο δρομολογητής TL-WR941ND Wireless N Router της TP-Link είναι μια πολυλειτουργική συσκευή, η οποία ενσωματώνει μεταγωγέα (Switch) 4 θυρών, τείχος προστασίας (Firewall), Δρομολογητή Μετάφρασης Διευθύνσεων Δικτύου (NAT Router) και ασύρματο σημείο πρόσβασης (Wireless Access Point).

Σχήμα 1 - Πρόσθια Επιφάνεια

Σχήμα 2 – Πίσω Επιφάνεια

Page 165: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 161

Αρχικές Ρυθμίσεις Συσκευής

Δίκτυο 192.168.1.0

Μάσκα Υποδικτύου 255.255.255.0

Διεύθυνση Συσκευής 192.168.1.1

User Name admin

Password admin

Σχήμα 3 – Συνδέσεις

Ε1.2 Πρόσβαση στη συσκευή

Ο υπολογιστής συνδέεται με μια θύρα του μεταγωγέα της συσκευής και ρυθμίζεται το πρωτόκολλο TCP/IP για αυτόματη λήψη της διεύθυνσης IP, Obtain IP address automatically.

Πληκτρολογήστε στο φυλλομετρητή τη διεύθυνση της συσκευής 192.168.1.1 για πρόσβαση στο λογισμικό προγραμματισμού της συσκευής.

Σημείωση: Η συσκευή μπορεί να μηδενιστεί στις αρχικές ρυθμίσεις πατώντας το κουμπί Reset στο πίσω μέρος της συσκευής για 10 s.

Page 166: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 162

Πληκτρολογήστε τους αντίστοιχους κωδικούς πρόσβασης:

o User Name: admin

o Password: admin

Σχήμα 4 – Login

Εμφανίζεται το μενού διαχείρισης του δρομολογητή

Σχήμα 5 – Αρχική Σελίδα

Επιλογή Μενού Βοήθεια

Page 167: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 163

Σχήμα 6 – Μενού Διαχείρισης

Ε1.3 Ασκήσεις

Στην εργαστηριακή άσκηση χρησιμοποιούνται οι πιο κάτω ρυθμίσεις για το WAN της συσκευής (όπως ισχύουν σε Δρομολογητή ADSL Speed Touch της CYTA).

Για το LAN έχει επιλεγεί το δίκτυο 192.168.100.0, 255.255.255.0

Ρυθμίσεις

WAN

Δίκτυο: 192.168.10.0

Subnet Mask: 255.255.255.0

Default Gateway: 92.168.10.254

LAN

Δίκτυο: 192.168.100.0

Subnet Mask 255.255.255.0

Διεύθυνση συσκευής 192.168.100.1

Σημείωση: Το τοπικό δίκτυο του σχολείου μπορεί να διαφέρει και θα πρέπει να γίνουν οι ανάλογες αλλαγές στους προγραμματισμούς της συσκευής.

Page 168: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 164

Ε1.4 Ρυθμίσεις Τοπικού Δικτύου (LAN)

Στο μενού αυτό επιλέγεται η διεύθυνση του τοπικού δικτύου που θα δημιουργηθεί και η διεύθυνση της συσκευής, η οποία θα είναι και η πύλη προς το διαδίκτυο, Default Gateway, για τους υπολογιστές που θα συνδεθούν.

Από το μενού να επιλέξετε: Network > LAN

Να αλλάξετε τη διεύθυνση IP (IP Address) σε 192.168.100.1

Να αποθηκεύσετε τις αλλαγές πατώντας το Save. Οι αλλαγές απαιτούν την επανεκκίνηση της συσκευής και login από την αρχή:

Σχήμα 7 – Ρυθμίσεις Τοπικού Δικτύου (LAN)

Από το μενού Status να επιβεβαιώστε τις αλλαγές.

Επίσης, χρησιμοποιώντας την εντολή ipconfig να βρείτε τη νέα διεύθυνση IP του υπολογιστή σας.

C:\Documents and Settings\Student>ipconfig 

Windows IP Configuration 

Ethernet adapter Local Area Connection: 

        Connection‐specific DNS Suffix  . : lan         IP Address. . . . . . . . . . . . : 192.168.100.100         Subnet Mask . . . . . . . . . . . : 255.255.255.0         Default Gateway . . . . . . . . . : 192.168.100.1 

Page 169: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 165

Ε1.5 Ρυθμίσεις σύνδεσης με το διαδίκτυο (WAN)

Από το μενού να επιλέξετε: Network > WAN

Σχήμα 8 – Ρυθμίσεις Δικτυού WAN

Εδώ δίνονται οι επιλογές:

o Dynamic IP Δυναμική Διεύθυνση μέσω του εξυπηρετητή DHCP του δικτύου WAN

Στην αυτόματη επιλογή οι διευθύνσεις εκχωρούνται από το Εξυπηρετητή DHCP του σχολικού δικτύου

o Static IP Στατική Διεύθυνση IP

Χειροκίνητη ρύθμιση

Να επιλέξετε την στατική επιλογή (Static IP) και να συμπληρώσετε ανάλογα με το δίκτυο σας τις σωστές διευθύνσεις:

IP Address: 192.168.10.11

Subnet Mask: 255.255.255.0 Default Gateway: 192.168.10.254

Primary DNS: 192.168.10.254

Page 170: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 166

Να αποθηκεύσετε τις επιλογές πατώντας το Save.

Να επιβεβαιώσετε τις ρυθμίσεις σας από το μενού Status, καθώς επίσης και ότι έχετε πρόσβαση στο διαδίκτυο.

Ε1.6 Ρύθμιση Εξυπηρετητή DHCP

Να επιλέξετε από το Μενού: DHCP > DHCP Settings 

Σχήμα 9 – Αρχικές Ρυθμίσεις Εξυπηρετητή DHCP

Παρατηρούμε:

Ο Εξυπηρετητής DHCP είναι αρχικά ενεργοποιημένος. Στην αντίθετη περίπτωση θα έπρεπε να προγραμματίσουμε χειροκίνητα τον κάθε υπολογιστή που θα συνδεόταν στη συσκευή με τις σωστές ρυθμίσεις του πρωτοκόλλου TCP/IP (Διεύθυνση IP, Μάσκα Υποδικτύου και Θύρα).

Ο εξυπηρετητής εκχωρεί αυτόματα 100 διευθύνσεις IP στους υπολογιστές από 192.168.100.100 μέχρι 192.168.100.199 με χρόνο εκχώρησης τα 120 λεπτά.

Οι υπόλοιπες διευθύνσεις παραμένουν ελεύθερες για εκχώρηση σε οποιονδήποτε εξυπηρετητή ή εκτυπωτή για τον οποίο απαιτείται η χρήση στατικής διεύθυνσης για πρόσβαση από τους υπολογιστές του δικτύου.

Page 171: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 167

Να επιλέξετε να εκχωρούνται 150 διευθύνσεις IP από 192.168.100.50 μέχρι 192.168.100.199 και να αποθηκεύσετε τις αλλαγές πατώντας το Save.

Στο μενού DHCP > DHCP Client List μπορούμε να παρατηρήσουμε τις διευθύνσεις που έχουν εκχωρηθεί στους συνδεδεμένους υπολογιστές από τον εξυπηρετητή DHCP.

Σχήμα 10 – Κατάλογος Διευθύνσεων IP Εξυπηρετητή DHCP

Ο κατάλογος μπορεί οποιαδήποτε στιγμή να ανανεωθεί με τις τρέχουσες εκχωρήσεις, πατώντας το κουμπί Refresh.

Ε1.7 Ρυθμίσεις Ασύρματου Δικτύου

Από το μενού να επιλέξετε: Wireless > Settings 

Σχήμα 11 – Ρυθμίσεις Ασύρματου Δικτύου

Page 172: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 168

SSID Service Set Identifier Είναι η ταυτότητα του ασύρματου δικτύου, η οποία απαιτείται να είναι γνωστή για να επιτευχθεί σύνδεση με το σημείο πρόσβασης (Access Point) της συσκευής.

Το SSID θα πρέπει να αλλάζει από το αρχικό με την ενεργοποίησης της συσκευής.

Enable SSID Broadcast Εκπέμπεται το SSID.

Στην περίπτωση που απενεργοποιείται η επιλογή Enable SSID Broadcast, θα πρέπει το SSID να καταχωρηθεί χειροκίνητα στον συνδεόμενο υπολογιστή για να επιτευχθεί σύνδεση.

Αυτό μπορεί να χρησιμοποιηθεί ως ένα αρχικό βήμα ασφάλειας του δικτύου από ανεπιθύμητους εισβολείς.

Channel Επιλογή των διαύλων του ασύρματου δικτύου. Μπορεί να επιλεγούν χειροκίνητα στην περίπτωση παρεμβολών.

Mode Τρόπος Λειτουργίας

Επιλέγονται τα ασύρματα πρότυπα που υποστηρίζει η συσκευή. Αφήνεται στο Mixed (Μικτό) για συμβατότητα με πιο παλιές συσκευές 802.11b/g που θα θέλαμε να έχουν πρόσβαση στο δίκτυο.

Enable Wireless Router Επιλεγμένο για να ενεργοποιηθεί το ασύρματο δίκτυο της συσκευής.

Ε1.8 Ασφάλεια Ασύρματου Δικτύου

• Μέθοδοι Ασφάλειας Ασύρματων Δικτύων

SSID Αλλάζεται το αρχικό SSID της συσκευής και σε άλλες περιπτώσεις μπορεί να επιλεγεί η καταστολή εκπομπής του SSID, έτσι ώστε να απαγορευθεί η πρόσβαση στη συσκευή αν ο κωδικός δεν είναι γνωστός.

Authentication Επαλήθευση Απαιτείται η χρήση συγκεκριμένου κλειδιού που να επαληθεύει στη συσκευή ότι επιτρέπεται στον συνδεόμενο χρήστη να έχει πρόσβαση στο ασύρματο δίκτυο.

Encryption Κρυπτογράφηση Τα δεδομένα που μεταδίδονται στο ασύρματο δίκτυο κρυπτογραφούνται, ώστε ακόμη και αν υποκλαπούν, να μην μπορούν να διαβαστούν.

MAC Address Filter Φίλτρο Διευθύνσεων MAC Η πρόσβαση στο ασύρματο δίκτυο εξαρτάται από τη διεύθυνση MAC της ασύρματης κάρτας δικτύου του συνδεόμενου υπολογιστή.

o Σημείωση: Όλα τα ασύρματα δίκτυα χρησιμοποιούν έναν συνδυασμό από τις πιο πάνω μεθόδους για μέγιστη ασφάλεια των μεταδιδόμενων δεδομένων.

 

Page 173: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 169

Από το μενού να επιλέξετε: Wireless > Security

Η συσκευή είναι αρχικά ρυθμισμένη για αδρανοποίηση της ασφάλειας του ασύρματου δικτύου και θα πρέπει να αλλαχθεί.

Σχήμα 12 – Ρυθμίσεις Ασφάλειας Ασύρματου Δικτύου

Page 174: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 170

• Πρότυπα Ασφάλειας Ασύρματου που προσφέρονται από τη συσκευή

1. WEP - Wired Equivalent Privacy

Πρότυπο Κρυπτογράφησης των μεταδιδόμενων πληροφοριών με βάση το IEEE 802.11, το οποίο μπορεί εύκολα να συμβιβαστεί.

Το πρότυπο μπορεί να χρησιμοποιηθεί μαζί με την επαλήθευση του χρήστη με τη συσκευή:

o Automatic Αυτόματα Επιλέγεται ανάλογα με τις δυνατότητες του συνδεόμενου υπολογιστή.

o Open Ανοικτό Δεν χρειάζεται επαλήθευση, δηλαδή δεν χρειάζεται κωδικός πρόσβασης για τη σύνδεση, αλλά μόνο να είναι γνωστό το αντίστοιχο SSID του σημείου πρόσβασης.

o Shared Key Με διαμεριζόμενο κλειδί Το κλειδί μπορεί να είναι γραμμένο με δεκαεξαδικούς χαρακτήρες ή στον κώδικα ASCII.

2. WPA /WPA2 - Enterprise - Wi-Fi Protected Access (WPA) και WPA2

Βασίζεται στο πρότυπο IEEE 802.11i με στόχο να αντικαταστήσει το WEP.

Για εταιρική χρήση μόνο. Απαιτεί τη χρήση εξυπηρετητή (Radius Server), μέσω του οποίου διεξάγεται η επαλήθευση του χρήστη πριν από τη σύνδεση με το ασύρματο δίκτυο.

3. WPA/WPA2 - Personal

Για προσωπική χρήση.

Το πρότυπο μπορεί να χρησιμοποιηθεί μαζί με την επαλήθευση του χρήστη με τη συσκευή:

o Automatic Αυτόματα Επιλέγεται ανάλογα με τις δυνατότητες του συνδεόμενου υπολογιστή.

o WPA-PSK Eπαλήθευση με προδιαμεριζόμενο κλειδί (Pre Shared Key-PSK) με κρυπτογράφηση WPA.

o WPA2-PSK Eπαλήθευση με προδιαμεριζόμενο κλειδί (Pre Shared Key- PSK) με κρυπτογράφηση WPA2.

Κρυπτογράφηση

o Automatic Αυτόματα Επιλέγεται ανάλογα με τις δυνατότητες του συνδεόμενου υπολογιστή.

o TKIP Δεν υποστηρίζεται αν η συσκευή χρησιμοποιεί το πρότυπο 802.11n.

o AES Eπαλήθευση με προδιαμεριζόμενο κλειδί (Pre Shared Key-PSK) με κρυπτογράφηση WPA2.

Page 175: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 171

Να επιλέξετε το WPA-PSK με την κωδική λέξη Bat.21.ae.

Προσοχή: Όλοι οι κωδικοί απαιτούν διάκριση πεζών - κεφαλαίων

Να αποθηκεύσετε τις αλλαγές πατώντας το Save.

Σχήμα 13 – Προγραμματισμός Κωδικών Πρόσβασης στο Ασύρματο Δίκτυο

Από φορητό ηλεκτρονικό υπολογιστή ή έξυπνο κινητό τηλέφωνο, να προσπαθήσετε να ενωθείτε με το ασύρματο δίκτυο, χρησιμοποιώντας τους συγκεκριμένους κωδικούς για να ελέγξετε τον σωστό προγραμματισμό.

Να επιλέξετε το ασύρματο δίκτυο από τον κατάλογο των διαθέσιμων δικτύων και να πληκτρολογήσετε τον σωστό κωδικό:

Σχήμα 14 – Διαθέσιμα Δίκτυα

Page 176: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 172

Σχήμα 15 – Σύνδεση με το ασύρματο δίκτυο

Ε1.9 Περιορισμός Πρόσβασης ασύρματων υπολογιστών στο Δίκτυο με βάσει της διεύθυνσης MAC των υπολογιστών

Να επιλέξετε: Wireless > Wireless MAC Filtering

Σχήμα 16 – Wireless MAC Address Filtering

Η υπηρεσία είναι αρχικά απενεργοποιημένη.

Να επιλέξετε Enabled για ενεργοποίηση της υπηρεσίας.

Να επιλέξετε να επιτρέψετε ή να απαγορεύσετε την πρόσβαση στο ασύρματο δίκτυο με βάση τον κατάλογο Διευθύνσεων MAC.

Κανόνες Πρόσβασης

o Deny Απαγορεύεται η πρόσβαση με βάση τον κατάλογο MAC

o Allow Επιτρέπεται η πρόσβαση με βάση τον κατάλογο MAC

Page 177: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 173

Να διαλέξετε να περιορίσετε συγκεκριμένους υπολογιστές από το ασύρματο δίκτυο:

(i) Να επιλέξετε Deny.

(ii) Να πατήσετε το Add New για να καταχωρήσετε στον κατάλογο τις διευθύνσεις MAC της κάρτας δικτύου των υπολογιστών και να τις αποθηκεύσετε τις πατώντας το Save.

Σχήμα 17 - Καταχώρηση Διευθύνσεων MAC

Ε1.10 Διαχείριση Συσκευής

Ο διαχειριστής του δικτύου έχει στη διάθεσή του τους πιο κάτω προγραμματισμούς:

Αλλαγή User Name & Password - Όνομα Χρήστη και Κωδικός Πρόσβασης

Επανεκκίνηση της συσκευής

Αποθήκευση και επαναφορά ρυθμίσεων από εφεδρικό αρχείο

Επαναφορά στις αρχικές ρυθμίσεις

Η διαχείριση του δρομολογητή επιτυγχάνεται από το μενού System Tools, Εργαλεία Συστήματος.

• Αλλαγή User Name & Password - Όνομα Χρήστη και Κωδικός Πρόσβασης

Η πρόσβαση στον δρομολογητή για σκοπούς προγραμματισμού και διαχείρισης θα πρέπει για σκοπούς ασφαλείας να περιορίζεται με κωδικούς.

Να επιλέξετε: System Tools > Password 

Να αλλάξετε τον αρχικό κωδικό πρόσβασης και το Όνομα Χρήστη (Password και User Name) για σκοπούς ασφαλείας.

Ο αρχικός χρήστης και ο κωδικός είναι το admin.

Page 178: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 174

Σχήμα 18 - Αλλαγή User Name & Password

Να πατήστε το Save να για αποθηκεύσετε τις αλλαγές.

Απαιτείται η καταχώρηση των νέων κωδικών για επαλήθευση του διαχειριστή και εκχώρηση πρόσβασης στο μενού του προγραμματισμού.

Σχήμα 19 - Εισαγωγή νέων κωδικών

• Επανεκκίνηση της συσκευής

Επιλέξτε: System Tools > Reboot 

Η συσκευή επανεκκινεί.

Page 179: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 175

Σχήμα 20 - Επανεκκίνηση της συσκευής

• Αποθήκευση και Επαναφορά Ρυθμίσεων από εφεδρικό αρχείο

Επιλέξτε: System Tools > Backup & Restore 

Σχήμα 21 - Αποθήκευση και Επαναφορά Ρυθμίσεων

Πατήστε το Backup για να αποθηκεύσετε ένα εφεδρικό αρχείο της τρέχουσας διαμόρφωσης του δρομολογητή στον υπολογιστή σας ως εφεδρεία.

Για την επαναφορά οποιωνδήποτε ρυθμίσεων από ένα εφεδρικό αρχείο, πατήστε το Restore.

Page 180: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 176

• Επαναφορά στις Αρχικές Ρυθμίσεις - Factory Defaults

Να επιλέξετε: System Tools > Factory Defaults 

Να πατήσετε το κουμπί Restore για φόρτωση των αρχικών ρυθμίσεων.

Σχήμα 22 - Επαναφορά Αρχικών Ρυθμίσεων

Οι αρχικές ρυθμίσεις επαναφέρονται και η συσκευή επανεκκινεί.

Σχήμα 23 - Επανεκκίνηση Συσκευής

Σημείωση: Η συσκευή μπορεί επίσης να μηδενιστεί στις αρχικές ρυθμίσεις πατώντας το κουμπί Reset στο πίσω μέρος της συσκευής για 10s.

Page 181: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 177

Εργαστηριακή Άσκηση 2 - Διαμόρφωση Ασύρματου Σημείου Πρόσβασης (Wireless Access Point)

Στόχοι:

Μετά το τέλος της άσκησης ο/η μαθητής/τρια πρέπει:

• Να συνδέει Σημείο Πρόσβαση (Wireless Access Point) σε ένα τοπικό δίκτυο (LAN).

• Να προγραμματίζει το Ασύρματο Σημείο Πρόσβασης για να λειτουργεί ως:

Ασύρματο Σημείο Πρόσβασης (Access Point). o Για τη σύνδεση ασύρματων συσκευών σε ένα τοπικό ενσύρματο δίκτυο.

Πελάτης (Client)

o Για τη σύνδεση ενός υπολογιστή με ενσύρματη κάρτα δικτύου σε ένα ασύρματο δίκτυο.

Αναμεταδότης (Universal Repeater) o Για την επέκταση της εμβέλειας ενός ασύρματου δικτύου.

Υλικά:

• Πρόσβαση σε τοπικό δίκτυο LAN (ενσύρματο και ασύρματο).

• Σημείο Πρόσβασης (Access Point) TL-WA901ND.

• Επιτραπέζιοι Ηλεκτρονικοί Υπολογιστές με ενσύρματη κάρτα δικτύου.

• Φορητοί Ηλεκτρονικοί Υπολογιστές με ασύρματη κάρτα δικτύου.

• Καλώδια Cat 5E.

Ε1.11 Εισαγωγή

Το Σημείο Πρόσβασης (Access Point) TL-WA901ND της TP-Link προσφέρει ασύρματες υπηρεσίες σε ένα τοπικό δίκτυο στο πρότυπο 802.11n με ταχύτητες μετάδοσης δεδομένων μέχρι και 300 Mbps και συμβατότητα με τα προηγούμενα πρότυπα 802.11 b,g.

Αρχικές Ρυθμίσεις

Σημείωση: Η συσκευή θα πρέπει να μηδενιστεί στις αρχικές ρυθμίσεις πατώντας το κουμπί Reset στο πίσω μέρος της συσκευής για 10 s.

Για τους σκοπούς της άσκησης χρησιμοποιείται το Σημείο Πρόσβασης (Access Point) TL-WA901ND της TP-Link.

Μπορεί όμως ο εκπαιδευτής να υλοποιήσει την άσκηση με οποιονδήποτε άλλη συσκευή με τα ίδια χαρακτηριστικά, αφού στις πλείστες περιπτώσεις οι προγραμματισμοί και τα μενού ομοιάζουν.

Page 182: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 178

Οι αρχικές ρυθμίσεις της συσκευής δίνονται στο πιο κάτω γραφικό:

Κωδικοί Πρόσβασης στο μενού προγραμματισμού:

o User Name: admin

o Password: admin

Ε1.12 Πρόσβαση στο μενού προγραμματισμού της συσκευής

Ρυθμίζεται το πρωτόκολλο TCP/IP υπολογιστή στη στατική διεύθυνση 192.168.1.100 με μάσκα υποδικτύου 255.255.255.0 και συνδέεται στη θύρα LAN της συσκευής.

Πληκτρολογείται στο φυλλομετρητή η διεύθυνση της συσκευής 192.168.1.254 για πρόσβαση στο λογισμικό προγραμματισμού.

Πληκτρολογούνται οι αντίστοιχοι κωδικοί πρόσβασης:

o User Name: admin

o Password: admin

Page 183: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 179

Εμφανίζεται το μενού διαχείρισης και η αρχική σελίδα προγραμματισμού της συσκευής.

Οι αρχικές ρυθμίσεις της συσκευής δίνονται πιο κάτω:

Ε1.13 Προγραμματισμός της συσκευής ως Ασύρματο Σημείο Πρόσβασης (Access Point)

Σε αυτό τον τρόπο λειτουργίας η συσκευή προσφέρει ασύρματη σύνδεση σε υπολογιστές και έξυπνες συσκευές επεκτείνοντας έτσι την εμβέλεια ενός τοπικού ενσύρματου δικτύου.

Page 184: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 180

Στην εργαστηριακή άσκηση το σημείο πρόσβασης θα συνδεθεί σε τοπικό ενσύρματο δίκτυο με διεύθυνση δικτύου 192.168.10.0 με μάσκα υποδικτύου 255.255.255.255.0.

Για αυτό το λόγο θα πρέπει να αλλάξει η διεύθυνση της συσκευής σε μια που ανήκει στο δίκτυο αλλά δε χρησιμοποιείται, π.χ. την 192.168.10.253 με μάσκα υποδικτύου 255.255.255.0.

Επιλογή Στατικής ή Δυναμικής Διεύθυνσης IP

Σημείωση: Αν είναι επιθυμητό να λειτουργήσει ο εξυπηρετητής DHCP της συσκευής θα πρέπει να επιλεγεί μια στατική διεύθυνση από το ενσύρματο δίκτυο που δεν χρησιμοποιείται. Στη συγκεκριμένη περίπτωση έχει επιλεγεί η διεύθυνση 192.168.10.253.

Στην περίπτωση που έχει επιλεγεί δυναμική διεύθυνση (δηλαδή η συσκευή λαμβάνει διεύθυνση IP από το εξυπηρετητή DHCP του ενσύρματου δικτύου, τότε απενεργοποιείται και ο εξυπηρετητής DHCP της συσκευής.

Με τη σύνδεση της συσκευής ενσύρματα στο δίκτυο, αυτή θα είναι και η διεύθυνση IP για πρόσβαση στο μενού προγραμματισμού.

Οι ρυθμίσεις αποθηκεύονται με το Save. Η συσκευή επανεκκινεί με την νέα διεύθυνση IP.

Page 185: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 181

Το πρωτόκολλο TCP/IP του υπολογιστή επαναρυθμίζεται και συνδέεται ξανά στο ενσύρματο δίκτυο.

Συνδέεται το Σημείο πρόσβασης στο ενσύρματο δίκτυο (θύρα LAN της συσκευής) και από τον υπολογιστή πληκτρολογείται η νέα διεύθυνση της συσκευής για πρόσβαση στο μενού προγραμματισμού.

• Ασύρματες Ρυθμίσεις Σημείου Πρόσβασης

Από το μενού Wireless > Wireless Settings ρυθμίστε:

o SSID - Ταυτότητα Ασύρματου Δικτύου

o Mode - Επιλογή ασυρμάτων προτύπων 802.11 b/g/n mixed

Αποθηκεύονται οι επιλογές με το Save.

Οι αρχικές ρυθμίσεις της συσκευής δίνονται πιο κάτω:

• Εξυπηρετητή DHCP

Από το μενού DHCP  >  DHCP Settings ρυθμίζεται ο εξυπηρετητής DHCP της συσκευής. Αρχικά ο εξυπηρετητής είναι απενεργοποιημένος. Έτσι οι διευθύνσεις IP εκχωρούνται στους ξενιστές από άλλο εξυπηρετητή που λειτουργεί στο ενσύρματο δίκτυο.

Στην περίπτωση που ο εξυπηρετητής ενεργοποιηθεί θα πρέπει να επιλεγεί και η κατάλληλη περιοχή διευθύνσεων σε συνάρτηση με τη διευθυνσιοδότηση του υπόλοιπου ενσύρματου δικτύου.

Ο εξυπηρετητής DHCP στο παράδειγμα έχει ρυθμιστεί να εκχωρεί διευθύνσεις:

o 1η Διεύθυνση 192.168.10.100

o Τελευταία Διεύθυνση 192.168.10.199

Page 186: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 182

• Ρυθμίσεις για την ασφάλεια του Ασύρματου Δικτύου

Οι ρυθμίσεις για την ασφάλεια του ασύρματου δικτύου δίνονται από το μενού:

Wireless > Wireless Security 

Οι ρυθμίσεις ασφαλείας είναι πανομοιότητες με της ρυθμίσεις της πολυλειτουργικής συσκευής TL-WR941ND και δίνονται στην προηγούμενη εργαστηριακή άσκηση.

Για μέγιστη ασφάλεια επιλέγεται το πρότυπο WPA2-PSK. Στο παράδειγμα έχει επιλεγεί ο κωδικός abcde12345. 

Μπορούν να καταχωρηθούν:

Χαρακτήρες ASCII - Από 8 μέχρι 63

Δεκαεξαδικοί αριθμοί - Από 8 μέχρι 64

Page 187: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 183

Ε1.14 Προγραμματισμός της συσκευής ως Πελάτη (Client)

Σε αυτό τον τρόπο λειτουργίας η συσκευή συνδέει υπολογιστή με ενσύρματη κάρτα δικτύου σε ένα ασύρματο δίκτυο:

Ασύρματο Δίκτυο: SSID - CYTAPSC 192.168.10.0

255.255.255.0 192.168.10.254 (Διεύθυνση Ασύρματου Δρομολογητή)

Διεύθυνση Συσκευής: 192.168.10.253

Η συσκευή προγραμματίζεται ως και προηγουμένως με την στατική διεύθυνση του ασύρματου δικτύου 192.168.10.253 255.255.255.0. Από το μενού

Wireless > Wireless Settings

Επιλέγεται ο τρόπος λειτουργίας Client (Πελάτης)

Page 188: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 184

Πατιέται το Survey για την προβολή όλων των διαθέσιμων ασύρματων δικτύων και επιλέγεται το ασύρματο δίκτυο CYTAPSC.

Τα στοιχεία του ασύρματου δικτύου (SSID και Διεύθυνση MAC) καταχωρούνται στις ρυθμίσεις της συσκευής. Αποθηκεύονται οι ρυθμίσεις και επανεκκινείται η συσκευή.

Page 189: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 185

Στη περίπτωση που είναι γνωστή η ταυτότητα SSID και η διεύθυνση MAC του ασύρματου δικτύου καταχωρούνται χωρίς να χρειαστεί να γίνει η αναγνώριση (Survey).

Ακολούθως καταχωρείται ο κωδικός ασφαλείας του ασύρματου δικτύου (WEP ή WPA) εφόσον χρησιμοποιείται.

Page 190: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 186

Εξυπηρετητής DHCP:

Παραμένει απενεργοποιημένος και η διεύθυνση του ενσύρματου πελάτη εκχωρείται από το ασύρματο δίκτυο.

Στη περίπτωση που ενεργοποιείται οι ρυθμίσεις δίνονται πιο κάτω:

Page 191: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 187

Ρυθμίζεται η προεπιλεγμένη πύλη εξόδου (Default Gateway) ως η διεύθυνση του δρομολογητή του ασύρματου δικτύου (192.168.10.254)

Ρυθμίζεται το πρωτόκολλο TCP/IP του υπολογιστή για εκχώρηση δυναμικής διεύθυνσης από τον εξυπηρετητή DHCP του δικτύου και ο υπολογιστής συνδέεται ασύρματα με το δίκτυο χρησιμοποιώντας το Σημείο Πρόσβασης.

Ε1.15 Προγραμματισμός της συσκευής ως Αναμεταδότη (Universal Repeater)

Σε αυτό τον τρόπο λειτουργίας η συσκευή επεκτείνει την εμβέλεια ενός ασύρματου δικτύου.

Ασύρματο Δίκτυο: SSID - CYTAPSC 192.168.10.0

255.255.255.0 192.168.10.254 (Διεύθυνση Ασύρματου Δρομολογητή)

Διεύθυνση Συσκευής: 192.168.10.253

Page 192: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 188

Ρυθμίσεις

Wireless > Wireless Settings 

o Τρόπος Λειτουργίας: Universal Repeater

o Καταχωρείται η διεύθυνση MAC του ριζικού δρομολογητή ή επιλέγεται από τη λειτουργία Survey.

o Καταχωρείται ο κωδικός ασφαλείας του ασύρματου δικτύου (WEP ή WPA) εφόσον χρησιμοποιείται.

o Απενεργοποιείται η λειτουργία του εξυπηρετητή DHCP.

Page 193: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 189

Παράρτημα 1 - Το Πρωτόκολλο Δρομολόγησης RIP

ΣΤΟΧΟΙ

Στο τέλος αυτού του μαθήματος ο/η μαθητής/τρια πρέπει:

• Να εξηγεί τη διαφορά μεταξύ των πρωτοκόλλων δυναμικής δρομολόγησης:

Απόστασης-Διανύσματος - Distance Vector

Κατάστασης Ζεύξης - Link State

• Να αναφέρει τι είναι η διαχειριστική απόσταση (administrative distance)και το μέτρο (metric) και να εξηγεί πως χρησιμοποιείται για την εγκατάσταση των διαδρομών στον πίνακα δρομολόγησης.

• Να αναγιγνώσκει πίνακες δρομολόγησης.

• Να αναφέρει τα κύρια πρωτόκολλα δυναμικής δρομολόγησης που χρησιμοποιούνται στα δίκτυα.

• Να αναφέρει τα κύρια χαρακτηριστικά του πρωτοκόλλου RIP.

• Να δίνει τις κύριες εντολές διαρθρώσεις του πρωτοκόλλου RIP.

Π1.1 Δυναμικά Πρωτόκολλα Δρομολόγησης

Υπάρχουν δύο κατηγορίες δυναμικών πρωτοκόλλων δρομολόγησης:

Πρωτόκολλα Απόστασης-Διανύσματος - Distance Vector Protocols

Πρωτόκολλα Κατάστασης Ζεύξης - Link State Protocols

Π1.2 Πρωτόκολλα Απόστασης-Διανύσματος - Distance Vector Protocols

Στα πρωτόκολλα Απόστασης-Διανύσματος οι γειτονικοί δρομολογητές περιοδικά ανταλλάσσουν μεταξύ τους πίνακες δρομολόγησης και πληροφορίες για αλλαγές στην τοπολογία του δικτύου, σχήμα Π1.1.

Σχήμα Π1.1 - Ενημέρωση Δρομολογητών

Page 194: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 190

Στα πρωτόκολλα διανύσματος-απόστασης (distance vector protocols), τα δρομολόγια προς τους διάφορους προορισμούς αξιολογούνται με βάση δύο κριτήρια:

Την απόσταση Πόσο μακριά απέχει ένας προορισμός.

Την κατεύθυνση Σε ποια κατεύθυνση θα πρέπει να σταλούν τα πακέτα για να φτάσουν στον προορισμό τους.

Το διάνυσμα ή κατεύθυνση - vector, είναι η διεύθυνση του επόμενου άλματος (hop) προς το δίκτυο προορισμού.

Τα πρωτόκολλα απόστασης-διανύσματος μπορούν να προσομοιαστούν με τις πινακίδες στους κόμβους τροχαίας, που μας κατευθύνουν προς το προορισμό μας δίνοντας μας την απόσταση που θα πρέπει να διανύσουμε και την κατεύθυνση που θα ακολουθήσουμε, σχήμα Π1.2.

Σχήμα Π1.2 - Πρωτόκολλα Απόστασης-Διανύσματος

Στον επόμενο κόμβο μια άλλη πινακίδα μας κατευθύνει προς τον προορισμό μας, αλλά η απόσταση μικραίνει κάθε φορά.

Εφόσον σε κάθε κόμβο η απόσταση που μας χωρίζει από τον προορισμό μας μικραίνει, τότε σημαίνει ότι ακολουθούμε την βέλτιστη πορεία.

Σε χρήση βρίσκονται δύο κύρια πρωτόκολλα Απόστασης-Κατεύθυνσης:

o RIP - Routing Information Protocol Σε μικρότερα δίκτυα για αποστάσεις μέχρι 15 άλματα.

o EIGRP - Enhanced Interior Gateway Routing Protocol

Βελτιωμένο πρωτόκολλο Απόστασης-Διανύσματος της εταιρείας Cisco. Χρησιμοποιεί ως μέτρο το ελάχιστο εύρος ζώνης των δρομολογίων προς ένα προορισμό και την μέγιστη καθυστέρηση για να υπολογίσει την απόσταση.

Μέτρο - Metric

Η ‘απόσταση’ ενός δικτύου υπολογίζεται με το μέτρο (metric). Είναι το κόστος του δρομολογίου προς τον προορισμό και βασίζεται σε ένα αριθμό παραγόντων:

ο Αριθμό αλμάτων (hops) προς τον προορισμό - Ηop count

ο Ταχύτητα μετάδοσης δεδομένων - Transmission speed

ο Εύρος ζώνης διαύλου - Bandwidth

ο Πιθανότητα καθυστέρησης σήματος - Likelihood of delays

ο Αξιοπιστία - Reliability

ο Κόστος διαχείρισης - Administrative cost

Page 195: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 191

Π1.3 Πίνακες Δρομολόγησης - Routing Tables

Στο σχήμα Π1.3, δίνεται χαρακτηριστικός Πίνακας Δρομολόγησης (Routing Table), δρομολογητή Cisco με το πρωτόκολλο RIP.

Σχήμα Π1.3 - Πίνακας Δρομολόγησης με το Πρωτόκολλο RIP

Παρατηρούμε ότι το δρομολόγιο προς το δίκτυο 10.0.0.0/8 δίνεται από το πρωτόκολλο δρομολόγησης RIP:

o Διαχειριστική Απόσταση (AD) …….. : 120

o Μέτρο …….……………….……………… : 1 άλμα

o Κατεύθυνση ……………………….…… : Διεπαφή 192.168.1.1 (Διεύθυνση Διεπαφής επόμενου άλματος - Next hop address)

o Έξοδος ………………………………….… : Σειριακή Διεπαφή Serial0/0/0 (Exit interface)

RTR01#show ip route 

Codes: C ‐ connected, S ‐ static, I ‐ IGRP, R ‐ RIP, M ‐ mobile, B ‐ BGP D ‐ EIGRP, EX ‐ EIGRP external, O ‐ OSPF, IA ‐ OSPF inter area N1 ‐ OSPF NSSA external type 1, N2 ‐ OSPF NSSA external type 2 E1 ‐ OSPF external type 1, E2 ‐ OSPF external type 2, E ‐ EGP i ‐ IS‐IS, L1 ‐ IS‐IS level‐1, L2 ‐ IS‐IS level‐2, ia ‐ IS‐IS inter area * ‐ candidate default, U ‐ per‐user static route, o ‐ ODR P ‐ periodic downloaded static route  Gateway of last resort is not set  R 10.0.0.0/8   [120/1] via 192.168.1.1, 00:00:15, Serial0/0/0 C 172.16.0.0/16 is directly connected, FastEthernet0/1 R 172.17.0.0/16   [120/1] via 192.168.0.2, 00:00:11, FastEthernet0/0 C 192.168.0.0/24 is directly connected, FastEthernet0/0 C 192.168.1.0/24 is directly connected, Serial0/0/0 R 192.168.2.0/24  [120/1] via 192.168.1.1, 00:00:15, Serial0/0/0 

[120/1] via 192.168.0.2, 00:00:11, FastEthernet0/0 

Page 196: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 192

Στο σχήμα Π1.4 δίνεται ο Πίνακας Δρομολόγησης του δρομολογητή Router3 με το πρωτόκολλο EIGRP της Cisco.

Σχήμα Π1.4 - Πίνακας Δρομολόγησης με το Πρωτόκολλο EIGRP της Cisco

Παρατηρούμε ότι το δρομολόγιο προς το δίκτυο 172.16.1.0/24 δίνεται από το πρωτόκολλο δρομολόγησης EIGRP:

o Διαχειριστική Απόσταση (AD) …….. : 90

o Μέτρο ……………………………………… : 2297856

o Κατεύθυνση ……………………………… : Διεπαφή 172.16.3.1 (Διεύθυνση Διεπαφής επόμενου άλματος - Next hop address)

o Έξοδος ………………………………….… : Σειριακή Διεπαφή Serial0/0/0 (Exit interface)

Page 197: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 193

 

Στο σχήμα Π1.5 δίνεται πίνακας με τη Διαχειριστική Απόσταση (Administrative Distance) και το Μέτρο (Metric) για αριθμό δρομολογίων και πρωτοκόλλων δρομολόγησης.

Σχήμα Π1.5 - Διαχειριστική Απόσταση και Μέτρο Πρωτοκόλλων

Π1.4 Πρωτόκολλα Κατάστασης-Ζεύξης - Link State Protocols

Οι δρομολογητές των πρωτόκολλων απόστασης- διανύσματος γνωρίζουν πολύ λίγα για μακρινά δίκτυα και τίποτα για τις διαδρομές προς απομακρυσμένα δίκτυα.

Αντίθετα τα πρωτόκολλα Κατάστασης-Ζεύξης - Link State Protocols διατηρούν μια πλήρη εικόνα της κατάστασης του δικτύου και τις διαδρομές για πρόσβαση σε απομακρυσμένα δίκτυα.

Μπορούν να προσομοιαστούν με ένα οδικό χάρτη που μας δίνει τη συνολική διαδρομή προς ένα προορισμό.

Διαχειριστική Απόσταση (Administrative Distance - AD)

Σε ένα δίκτυο μπορούμε να ενεργοποιήσουμε ταυτόχρονα δύο ή περισσότερα πρωτόκολλα δρομολόγησης ή και να χρησιμοποιήσουμε στατικές διαδρομές προς συγκεκριμένους προορισμούς. Ένας δρομολογητής που μπορεί να γνωρίζει αριθμό διαδρομών προς ένα δίκτυο, επιλέγει τη βέλτιστη με βάση την Διαχειριστική Aπόσταση - Administrative Distance του κάθε πρωτοκόλλου δρομολόγησης.

Η απόσταση διαχείρισης είναι μια αξία που χρησιμοποιούν οι δρομολογητές για να επιλέξουν την πιο κατάλληλη διαδρομή προς ένα δίκτυο όταν γνωρίζουν δύο ή περισσότερα δρομολόγια από διαφορετικά πρωτόκολλα δρομολόγησης.

Η απόσταση διαχείρισης δηλώνει την αξιοπιστία της διαδρομής. Για παράδειγμα μια στατική διαδρομή προς ένα δίκτυο με αξία AD 1 είναι πιο αξιόπιστη σε σχέση με την αντίστοιχη διαδρομή του πρωτοκόλλου RIP με αξία AD 120. Άρα στον Πίνακα Δρομολόγησης του δρομολογητή εγκαθίσταται η πρώτη διαδρομή.

Επίσης οι διαδρομές του πρωτοκόλλου EIGRP (AD 90) είναι πιο αξιόπιστες σε σχέση με τα πρωτόκολλα OSPF (AD 110) και RIP (AD 120).

Page 198: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 194

Χαρακτηριστικό πρωτόκολλο Κατάστασης-Ζεύξης είναι το OSPF - Open Shortest Path First. Το OSPF είναι πρωτόκολλο ανοικτού κώδικα. Π1.5 RIP - Routing Information Protocol

Το RIP - Routing Information Protocol είναι ένα πρωτόκολλο δρομολόγησης Απόστασης- Διανύσματος (Distance Vector Routing protocol), που χρησιμοποιείται σε μικρά δίκτυα.

Είναι λογισμικό ανοικτού κώδικα και με τα ακόλουθα χαρακτηριστικά:

Η μέγιστη απόσταση είναι τα 15 άλματα (hops).

Ως μέτρο (metric) χρησιμοποιείται ο αριθμός των αλμάτων προς τον προορισμό (Hop count).

Διάστημα ενημέρωσης (update interval) 30 s.

Οι ενημερώσεις χρησιμοποιούν το πρωτόκολλο UDP και τη θύρα 520 (Port 520).

Διαχειριστική απόσταση (administrative distance) 120.

Οι εκδόσεις του RIP είναι οι ακόλουθες:

• RIPv1 Η πρώτη έκδοση του RIP με κύριο χαρακτηριστικό την χρήση μηνυμάτων ευρυεκπομπής για την αποστολή ενημερώσεων των δρομολογίων στη διεύθυνση 255.255.255.255.

Είναι ένα ταξικό πρωτόκολλο (classful routing protocol) και άρα δεν υποστηρίζει την Αταξική Διατομειακή Δρομολόγηση - CIDR και η Υποδικτύωση με Μάσκα Μεταβλητού Μήκους - VLSM.

Το RIPv1 δεν αποστέλλει τις αντίστοιχες μάσκες υποδικτύου των δικτύων που ‘διαφημίζει’ στις ενημερώσεις του αλλά εφαρμόζει τις μάσκες υποδικτύου με βάση τις κατηγορίες διευθύνσεων.

Αυτόματα συνοψίζει τα υποδίκτυα στα όρια των κατηγοριών διευθύνσεων. Λόγω αυτού του περιορισμού τα υποδίκτυα που ‘διαφημίζονται από το πρωτόκολλο πρέπει να είναι διαδοχικά.

• RIPv2 Η βελτιωμένη έκδοση του πρωτοκόλλου που είναι συμβατή με την Αταξική Διατομειακή Δρομολόγηση - CIDR και η Υποδικτύωση με Μάσκα Μεταβλητού Μήκους - VLSM.

Το RIPv1 αποστέλλει τις αντίστοιχες μάσκες υποδικτύου των δικτύων που ‘διαφημίζει’ στις ενημερώσεις του.

Χρησιμοποιεί τη διεύθυνση πολυεκπομπής 224.0.0.9 στις ενημερώσεις του.

• RIPng Η έκδοση του RIP που χρησιμοποιείται στη σύστημα διευθυνσιοδότησης IPv6.

Στο πρωτόκολλο RIP ένας δρομολογητής αποστέλλει τους συνολικούς πίνακες δρομολόγησης του στους γειτονικούς δρομολογητές μέσω όλων των ενεργών διεπαφών του κάθε 30 s.

Επίσης σε περιπτώσεις αλλαγών στο δίκτυο, οι ενημερώσεις είναι άμεσες (triggered updates).

Με την εκκίνηση ενός δρομολογητή η κάθε διεπαφή του που είναι διαρθρωμένη με το πρωτόκολλο RIP, αιτείται ενημέρωσης από τους γειτονικούς δρομολογητές (για την αποστολή των πινάκων δρομολόγησης) και έτσι ο δρομολογητής δομεί το δικό του πίνακα δρομολόγησης.

Page 199: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 195

Π1.6 Διάρθρωση RIP

Οι βασικές εντολές διάρθρωσης του πρωτοκόλλου RIP σε ένα δρομολογητή Cisco είναι οι ακόλουθες:

Router(config)#router rip  Ενεργοποιεί το πρωτόκολλο δρομολόγησης RIP

Router(config‐router)# version 2  Καθορίζει την έκδοση 2 του πρωτοκόλλου

Router(config‐router)#network [network address] Προσδιορίζει τα άμεσα συνδεδεμένα δίκτυα που συμμετέχουν στη διεργασία δρομολόγησης

Στο σχήμα Π1.6 δίνονται οι εντολές για τη διάρθρωση του πρωτοκόλλου RIPv2 για ένα δίκτυο με τρεις δρομολογητές.

Πλεονεκτήματα

o Απλό και εύκολο στην υλοποίηση.

o Είναι η καταλληλότερη επιλογή για μικρά δίκτυα που έχουν περιορισμένο αριθμό δρομολογητών.

Μειονεκτήματα

o Επιτρέπει μέγιστες αποστάσεις μέχρι 15 άλματα και μπορεί να χρησιμοποιηθεί μόνο σε δίκτυα που συνδέονται με δρομολογητές που δεν υπερβαίνουν τους 16 σε σειρά.

o Περιοδικά αποστέλλει τους πλήρεις πίνακες δρομολόγησης του στους άμεσα συνδεδεμένους γειτονικούς δρομολογητές του, με αποτέλεσμα σε ένα μεγάλο δίκτυο να δημιουργείται σημαντικός φόρτος δικτυακής κίνησης για κάθε αλλαγή στην τοπολογία του δικτύου.

o Συγκλίνει αργά σε αλλαγές στην τοπολογία στα μεγάλα δίκτυα.

Page 200: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 196

Σχήμα Π1.6 - Διάρθρωση Πρωτοκόλλου RIPv2

Page 201: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 197

Π1.7 Επαλήθευση Διάρθρωσης του Πρωτοκόλλου RIP

√ show ip route  

Προβάλλει τον Πίνακα Δρομολόγησης του δρομολογητή 

Router#show ip route   

Codes: C ‐ connected, S ‐ static, I ‐ IGRP, R ‐ RIP, M ‐ mobile, B ‐ BGP    D ‐ EIGRP, EX ‐ EIGRP external, O ‐ OSPF, IA ‐ OSPF inter area    N1 ‐ OSPF NSSA external type 1, N2 ‐ OSPF NSSA external type 2    E1 ‐ OSPF external type 1, E2 ‐ OSPF external type 2, E ‐ EGP    i ‐ IS‐IS, L1 ‐ IS‐IS level‐1, L2 ‐ IS‐IS level‐2, ia ‐ IS‐IS inter area   * ‐ candidate default, U ‐ per‐user static route, o ‐ ODR   P ‐ periodic downloaded static route Gateway of last resort is not set R   10.0.0.0/8 [120/1] via 192.168.1.1, 00:00:13, Serial0/0/0 C   172.16.0.0/16 is directly connected, FastEthernet0/1 R   172.17.0.0/16 [120/1] via 192.168.0.2, 00:00:13, FastEthernet0/0 C   192.168.0.0/24 is directly connected, FastEthernet0/0 C   192.168.1.0/24 is directly connected, Serial0/0/0 R   192.168.2.0/24   [120/1] via 192.168.0.2, 00:00:13, FastEthernet0/0 

[120/1] via 192.168.1.1, 00:00:13, Serial0/0/0 

√ RTR01#show ip protocols    

Προβάλλει τις ρυθμίσεις του πρωτοκόλλου RIP, επιβεβαιώνει ότι οι σωστές διεπαφές αποστέλλουν και λαμβάνουν ενημερώσεις RIP και ότι ο δρομολογητής αποστέλλει τα αντίστοιχα δίκτυα στις ενημερώσεις του.

RTR01#show ip protocols 

Routing Protocol is "rip" Sending updates every 30 seconds, next due in 15 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Redistributing: rip Default version control: send version 2, receive 2 Interface Send Recv Triggered RIP Key‐chain FastEthernet0/0 2 2  FastEthernet0/1 2 2  Serial0/0/0 2 2  Automatic network summarization is in effect Maximum path: 4 Routing for Networks: 172.16.0.0 192.168.0.0 192.168.1.0 Passive Interface(s): Routing Information Sources: Gateway Distance Last Update 192.168.1.1 120 00:00:14 192.168.0.2 120 00:00:18 Distance: (default is 120) 

Page 202: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 198

Παράρτημα 2 - Λογισμικά Προστασίας Υπολογιστών (Antivirus)

Π2-1. Πρόληψη

Όταν εργαζόμαστε με τον υπολογιστή μας, ιδίως όταν περιηγούμαστε στο Διαδίκτυο, πρέπει να έχουμε υπόψη μας ότι κανένα σύστημα Antivirus στον κόσμο δεν εξαφανίζει εντελώς τους κινδύνους από εισβολές και επιθέσεις.

Για τη μέγιστη δυνατή προστασία μας, είναι σημαντικό να χρησιμοποιούμε σωστά λογισμικά antivirus και να τηρούμε διάφορους τους πιο κάτω χρήσιμους κανόνες:

Π2-1.1 Τακτική ενημέρωση

Χιλιάδες νέες, μοναδικές εισβολές δημιουργούνται καθημερινά με σκοπό να παρακάμψουν υφιστάμενα μέτρα ασφαλείας και να φέρουν κέρδη στους δημιουργούς τους. Οι εταιρείες λογισμικού antivirus αναλύουν αυτές τις απειλές σε καθημερινή βάση, προετοιμάζουν και δημοσιεύουν ενημερώσεις, με σκοπό να βελτιώνουν συνεχώς το επίπεδο προστασίας των πελατών τους. Για τη διασφάλιση της μέγιστης αποτελεσματικότητας αυτών των ενημερώσεων, είναι σημαντικό οι ενημερώσεις να είναι σωστά διαμορφωμένες στα λειτουργικά συστήματα των υπολογιστών.

Π2-1.2 Λήψη ενημερώσεων κώδικα ασφαλείας

Οι δημιουργοί κακόβουλου κώδικα εκμεταλλεύονται συχνά διάφορα κενά ασφαλείας των συστημάτων, προκειμένου να αυξήσουν την αποτελεσματικότητα της διασποράς κακόβουλου κώδικα. Έχοντας υπόψη τους αυτό, οι εταιρείες λογισμικού παρακολουθούν στενά τις εφαρμογές τους για τυχόν ζητήματα ευπάθειας και δημοσιεύουν τακτικά ενημερώσεις ασφαλείας με σκοπό να εξαφανίσουν δυνητικές απειλές. Είναι σημαντικό να πραγματοποιείται λήψη αυτών των ενημερώσεων ασφαλείας τη στιγμή που γίνονται διαθέσιμες. Τα λειτουργικά συστήματα Microsoft Windows και τα προγράμματα περιήγησης - φυλλομετρητές ιστού (web browsers) είναι δύο παραδείγματα προγραμμάτων για τα οποία διατίθενται τακτικά ενημερώσεις ασφαλείας.

Π2-1.3 Δημιουργία αντιγράφων ασφαλείας για σημαντικά δεδομένα

Οι δημιουργοί κακόβουλου λογισμικού δεν ενδιαφέρονται για τις ανάγκες των χρηστών και η δραστηριότητα των κακόβουλων προγραμμάτων συχνά οδηγεί σε πλήρη δυσλειτουργία ενός λειτουργικού συστήματος και σε απώλεια σημαντικών δεδομένων. Είναι σημαντικό να δημιουργούνται κατά περιόδους αντίγραφα ασφαλείας για τα σημαντικά και ευαίσθητα δεδομένα σε ένα εξωτερικό μέσο αποθήκευσης, όπως DVD ή εξωτερικούς δίσκους. Με αυτόν τον τρόπο μπορούν να ανακτηθούν τα δεδομένα πιο εύκολα και πιο γρήγορα σε περίπτωση βλάβης του συστήματος.

Π2-1.4 Τακτική σάρωση του υπολογιστή για ιούς

Η ανίχνευση γνωστών και άγνωστων ιών (virus), worm (λογισμικών σκουληκιών), trojan (δούρειων ίππων) και rootkit πραγματοποιείται από τη μονάδα προστασίας συστήματος αρχείων σε πραγματικό χρόνο. Αυτό σημαίνει ότι κάθε φορά που αποκτάται πρόσβαση ή ανοίγεται ένα αρχείο, γίνεται σάρωση του αρχείου για κακόβουλη δραστηριότητα.

Επίσης συνιστάται να εκτελείται πλήρη σάρωση του υπολογιστή τουλάχιστον μία φορά το μήνα, επειδή οι υπογραφές κακόβουλου λογισμικού ενδέχεται να ποικίλλουν και επειδή ο μηχανισμός ανίχνευσης ενημερώνεται καθημερινά.

Εισβολή είναι ένα τμήμα κακόβουλου λογισμικού που επιχειρεί να εισχωρήσει σε έναν υπολογιστή ή/και να τον καταστρέψει.

Page 203: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 199

Π2-1.5 Τήρηση βασικών κανόνων ασφαλείας

Αυτός είναι ο πιο χρήσιμος και αποτελεσματικός κανόνας από όλους - οι χρήστες θα πρέπει να είναι πάντοτε προσεκτικοί. Σήμερα, πολλές εισβολές απαιτούν συμμετοχή του χρήστη για την εκτέλεση και την εξάπλωσή τους. Εάν είμαστε προσεκτικοί κατά το άνοιγμα νέων αρχείων, θα εξοικονομήσουμε αρκετό χρόνο και κόπο, τον οποίο διαφορετικά θα σπαταλούσαμε στον καθαρισμό εισβολών.

Ακολουθούν μερικές χρήσιμες οδηγίες:

ο Μην επισκέπτεστε ύποπτους ιστότοπους με πολλά αναδυόμενα παράθυρα και διαφημίσεις που αναβοσβήνουν.

ο Να είστε προσεκτικοί κατά την εγκατάσταση δωρεάν προγραμμάτων (freeware), πακέτων αποκωδικοποιητών κ.λπ. Να χρησιμοποιείτε μόνο ασφαλή προγράμματα και να επισκέπτεστε μόνο ασφαλείς ιστότοπους στο Διαδίκτυο.

ο Να είστε προσεκτικοί κατά το άνοιγμα συνημμένων αρχείων ηλεκτρονικού ταχυδρομείου - email, ιδιαίτερα εκείνων που προέρχονται από μηνύματα μαζικής αλληλογραφίας και μηνύματα από άγνωστους αποστολείς.

ο Μην χρησιμοποιείτε λογαριασμό διαχειριστή για την καθημερινή σας εργασία στον υπολογιστή σας.

Π2-1.6 Πρώτη σάρωση μετά την εγκατάσταση

Συνήθως μετά την εγκατάσταση λογισμικού antivirus, ξεκινά αυτόματη σάρωση μετά την πρώτη επιτυχή ενημέρωση του υπολογιστή, προκειμένου να γίνει έλεγχος για κακόβουλο κώδικα.

Π2-1.7 Ενημερώσεις

Η ενημέρωση του μηχανισμού ανίχνευσης και η ενημέρωση στοιχείων του προγράμματος είναι ένα σημαντικό μέρος της προστασίας ενός συστήματός από κακόβουλο κώδικα.

Η διαμόρφωση των ρυθμίσεων και λειτουργία των ενημερώσεων πρέπει να γίνει σωστά για μέγιστη προστασία.

Π2-2. Τύποι απειλών

Π2-2.1 Ιοί - Virus

Ο ιός - virus είναι ένα τμήμα κακόβουλου κώδικα που έχει επισυναφθεί σε υπάρχοντα αρχεία ενός υπολογιστή. Οι ιοί έχουν λάβει το όνομά τους από τους βιολογικούς ιούς, επειδή χρησιμοποιούν παρόμοιες τεχνικές για την εξάπλωσή τους από τον έναν υπολογιστή στον άλλο. Όσον αφορά τον όρο ‘ιός’, συχνά χρησιμοποιείται εσφαλμένα με τη σημασία οποιουδήποτε τύπου απειλής. Αυτή η χρήση εγκαταλείπεται σταδιακά και αντικαθίσταται από τον ακριβέστερο όρο ‘κακόβουλο λογισμικό’ - malware (malicious software).

Οι ιοί υπολογιστών κυρίως μολύνουν εκτελέσιμα αρχεία και έγγραφα. Μετά την εκτέλεση ενός μολυσμένου αρχείου, γίνεται κλήση και εκτέλεση του κακόβουλου κώδικα, πριν από την εκτέλεση της κανονικής εφαρμογής. Ένας ιός μπορεί να μολύνει οποιοδήποτε αρχείο στο οποίο ο χρήστης έχει δικαιώματα εγγραφής.

Οι ιοί υπολογιστών είναι δυνατό να ποικίλλουν ως προς το σκοπό και την κρισιμότητά τους. Ορισμένοι είναι εξαιρετικά επικίνδυνοι, λόγω της ικανότητάς τους να διαγράφουν αρχεία από το σκληρό δίσκο. Από την άλλη, κάποιοι ιοί δεν προκαλούν καμιά βλάβη – στόχος τους είναι απλώς να ενοχλήσουν το χρήστη και να επιδείξουν τις τεχνικές ικανότητες των δημιουργών τους.

Σε ορισμένες περιπτώσεις, ένα μολυσμένο αρχείο μπορεί να τροποποιηθεί σε τέτοιο βαθμό που ο καθαρισμός του να μην είναι δυνατός και τότε το αρχείο θα πρέπει να αντικατασταθεί με ένα καθαρό αντίγραφό του.

Page 204: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 200

Π2-2.2 Worm - Λογισμικό Σκουλήκι

Ο ιός τύπου worm - λογισμικό σκουλήκι είναι ένα πρόγραμμα που περιέχει κακόβουλο κώδικα και επιτίθεται σε κεντρικούς υπολογιστές και εξαπλώνεται μέσω του δικτύου. Η βασική διαφορά μεταξύ ενός ιού και ενός worm είναι ότι το worm έχει την ικανότητα να αυτοαναπαράγεται και δεν εξαρτάται από αρχεία ξενιστές (ή τομείς εκκίνησης). Τα worms εξαπλώνονται στις διευθύνσεις email στη λίστα επαφών ή εκμεταλλεύονται κενά ασφαλείας σε εφαρμογές δικτύου.

Επομένως, τα worms είναι πολύ πιο βιώσιμα από τους ιούς υπολογιστή. Εξαιτίας της ευρείας διαθεσιμότητας του διαδικτύου, μπορούν να εξαπλωθούν σε ολόκληρο τον κόσμο μέσα σε λίγες ώρες ή ακόμη και λεπτά μετά την πρώτη τους εμφάνιση. Αυτή τους η ικανότητα να αναπαράγονται ανεξάρτητα και με μεγάλη ταχύτητα τα καθιστά πιο επικίνδυνα από άλλους τύπους κακόβουλου λογισμικού.

Ένα worm ενεργοποιημένο σε ένα σύστημα μπορεί να προκαλέσει μια σειρά προβλημάτων: Μπορεί να διαγράψει αρχεία, να υποβαθμίσει τις επιδόσεις του συστήματος ή ακόμη και να απενεργοποιήσει προγράμματα. Η φύση ενός worm υπολογιστή τού επιτρέπει να λειτουργεί ως ‘μέσο μεταφοράς’ για άλλους τύπους εισβολών.

Εάν ο υπολογιστής σας μολυνθεί με worm, συνιστάται να διαγραφούν τα μολυσμένα αρχεία, επειδή είναι πιθανό να περιέχουν κακόβουλο κώδικα.

Π2-2.3 Trojan - Δούρειοι Ίπποι

Ιστορικά, οι απειλές τύπου Trojan (από το Trojan Horse - Δούρειος Ίππος) ορίζονται ως κλάση απειλών που επιχειρούν να παρουσιαστούν ως χρήσιμα προγράμματα και, συνεπώς, να εξαπατήσουν τους χρήστες ώστε να τα εγκαταστήσουν.

Καθώς η κατηγορία των trojan είναι πολύ ευρεία, συχνά χωρίζονται σε διάφορες υποκατηγορίες:

ο Πρόγραμμα λήψης - Downloader

√ Κακόβουλα προγράμματα με την ικανότητα να πραγματοποιούν λήψη άλλων απειλών από το Διαδίκτυο.

ο Αποθέτης- Dropper

√ Κακόβουλα προγράμματα με την ικανότητα να τοποθετούν άλλους τύπους κακόβουλου λογισμικού στους μολυσμένους υπολογιστές.

ο Πρόγραμμα μυστικής επικοινωνίας- Backdoor

√ Κακόβουλα προγράμματα που επικοινωνούν με απομακρυσμένους εισβολείς, επιτρέποντάς τους να αποκτούν πρόσβαση στον υπολογιστή και να αναλαμβάνουν τον έλεγχό του.

ο Πρόγραμμα καταγραφής πληκτρολόγησης - Keylogger

√ Πρόγραμμα που καταγράφει το κάθε πάτημα των πλήκτρων στο πληκτρολόγιο του χρήστη και αποστέλλει τις πληροφορίες σε απομακρυσμένους εισβολείς.

•Πρόγραμμα κλήσης - Dialer

√ Κακόβουλα προγράμματα σχεδιασμένα να συνδέονται με το Διαδίκτυο μέσω τηλεφωνικών αριθμών υψηλής χρέωσης, αντί της υπηρεσίας παροχής διαδικτύου που έχει επιλέξει ο χρήστης. Είναι σχεδόν αδύνατο για το χρήστη να παρατηρήσει τη δημιουργία μιας νέας σύνδεσης. Τα προγράμματα κλήσεων μπορούν να προκαλέσουν ζημιά μόνο σε χρήστες σύνδεσης μέσω τηλεφώνου (μέσω διαποδιαμορφωτών - modems), τα οποία πλέον δεν χρησιμοποιούνται ιδιαίτερα.

Εάν ένα αρχείο στον υπολογιστή ανιχνευτεί ως trojan, συνιστάται να διαγραφεί, καθώς είναι πολύ πιθανό να περιέχει μόνο κακόβουλο κώδικα.

Page 205: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 201

Π2-2.4 Rootkit

Τα rootkit είναι κακόβουλα προγράμματα που παρέχουν σε εισβολείς από το Διαδίκτυο απεριόριστη πρόσβαση σε ένα σύστημα, ενώ αποκρύπτουν την παρουσία τους. Τα rootkit, αφού αποκτήσουν πρόσβαση σε ένα σύστημα (εκμεταλλευόμενα συνήθως ένα κενό ασφαλείας του συστήματος), χρησιμοποιούν λειτουργίες του λειτουργικού συστήματος για να αποφύγουν τον εντοπισμό τους από το λογισμικό antivirus. Αποκρύπτουν διεργασίες, αρχεία και δεδομένα του μητρώου των Windows. Για αυτόν το λόγο, είναι σχεδόν αδύνατη η ανίχνευσή τους χρησιμοποιώντας συνηθισμένες τεχνικές ελέγχου.

Υπάρχουν δύο επίπεδα ανίχνευσης για την αποτροπή των rootkit:

(i) Όταν επιχειρούν να αποκτήσουν πρόσβαση στο σύστημα. Δεν έχουν ακόμη εισβάλει, συνεπώς είναι ανενεργά. Τα περισσότερα συστήματα antivirus είναι σε θέση να εξαφανίσουν τα rootkit σε αυτό το επίπεδο (με την προϋπόθεση ότι αναγνωρίζουν αυτά τα αρχεία ως μολυσμένα).

(ii) Όταν αποκρύπτονται από τον συνηθισμένο έλεγχο. Χρησιμοποιούνται τεχνικές για εντοπισμό και διαγραφή ενεργών rootkit.

Π2-2.5 Adware - Διαφημιστικό Λογισμικό

Το adware είναι συντομογραφία για το λογισμικό που υποστηρίζεται από διαφήμιση - διαφημιστικό λογισμικό. Σε αυτή την κατηγορία εμπίπτουν προγράμματα που προβάλλουν διαφημιστικό υλικό. Οι εφαρμογές adware ανοίγουν συχνά αυτόματα ένα νέο αναδυόμενο παράθυρο στο πρόγραμμα περιήγησης το οποίο περιέχει διαφημίσεις ή αλλάζουν την αρχική σελίδα του προγράμματος περιήγησης. Το adware κυκλοφορεί συνήθως σε δέσμη με δωρεάν λογισμικό, επιτρέποντας στους δημιουργούς του να καλύψουν τα έξοδα ανάπτυξης των (χρήσιμων συνήθως) εφαρμογών τους.

Το adware καθαυτό δεν είναι επικίνδυνο - η μόνη ενόχληση για τους χρήστες είναι οι διαφημίσεις. Ο κίνδυνος βρίσκεται στο γεγονός ότι το adware μπορεί να εκτελεί επίσης λειτουργίες εντοπισμού (όπως στην περίπτωση του spyware).

Αν αποφασίσετε να χρησιμοποιήσετε ένα προϊόν δωρεάν λογισμικού, δώστε ιδιαίτερη προσοχή στο πρόγραμμα εγκατάστασης. Το πρόγραμμα εγκατάστασης πολύ πιθανόν να σας ειδοποιήσει για την εγκατάσταση κάποιου επιπλέον προγράμματος adware. Πολλές φορές θα μπορείτε να το ακυρώσετε και να εγκαταστήσετε το πρόγραμμα χωρίς adware.

Ορισμένα προγράμματα δεν εγκαθίστανται χωρίς adware ή παρέχουν περιορισμένη λειτουργικότητα. Αυτό σημαίνει ότι το adware μπορεί συχνά να αποκτά πρόσβαση στο σύστημα με ‘νόμιμο’ τρόπο, επειδή έχουν συμφωνήσει οι χρήστες. Σε αυτή την περίπτωση, είναι καλύτερα ο χρήστης να είναι προσεκτικός. Αν ανιχνευτεί κάποιο αρχείο adware στον υπολογιστή, συνιστάται να διαγραφεί, αφού είναι πολύ πιθανόν να περιέχει επιβλαβή κώδικα.

Π2-2.6 Spyware - Κατασκοπευτικό Λογισμικό

Η κατηγορία spyware - κατασκοπευτικό λογισμικό, καλύπτει όλες τις εφαρμογές που αποστέλλουν προσωπικές πληροφορίες χωρίς τη συγκατάθεση ή γνώση του χρήστη. Το spyware χρησιμοποιεί λειτουργίες παρακολούθησης για να αποστέλλει διάφορα στατιστικά δεδομένα, όπως μια λίστα ιστότοπων που επισκέφτηκε ο χρήστης, διευθύνσεις ηλεκτρονικής αλληλογραφίας από τη λίστα επαφών του χρήστη ή μια λίστα με καταγεγραμμένες πληκτρολογήσεις.

Οι δημιουργοί spyware ισχυρίζονται ότι αυτές οι τεχνικές έχουν σκοπό να συγκεντρώνουν περισσότερες πληροφορίες σχετικά με τις ανάγκες και τα ενδιαφέροντα των χρηστών, ώστε να επιτυγχάνουν καλύτερα στοχευμένες διαφημίσεις. Το πρόβλημα είναι ότι δεν υπάρχει σαφής διάκριση ανάμεσα σε χρήσιμες και κακόβουλες εφαρμογές και κανείς δεν μπορεί να είναι βέβαιος ότι οι πληροφορίες που συγκεντρώνονται δεν θα χρησιμοποιηθούν για αθέμιτους σκοπούς. Τα δεδομένα που λαμβάνονται από εφαρμογές spyware ενδέχεται να περιέχουν κωδικούς ασφαλείας, κωδικούς PIN, αριθμούς τραπεζικών λογαριασμών κ.λπ. Το spyware

Page 206: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 202

συχνά συμπεριλαμβάνεται μέσα σε δωρεάν εκδόσεις προγραμμάτων από τον δημιουργό του, προκειμένου να παράγουν έσοδα ή να προσφέρουν κίνητρο στο χρήστη να αγοράσει το λογισμικό. Συχνά, οι χρήστες ενημερώνονται για την παρουσία του spyware κατά την εγκατάσταση ενός προγράμματος, ως κίνητρο για να αναβαθμίσουν το λογισμικό σε μια πληρωμένη έκδοση, η οποία δεν θα περιέχει το spyware.

Παραδείγματα γνωστών προϊόντων δωρεάν λογισμικού (freeware) που διατίθενται με spyware είναι εφαρμογές πελάτη δικτύων P2P (peer-to-peer). Το Spyfalcon ή το Spy Sheriff (και πολλά άλλα) ανήκουν σε μια ειδική υποκατηγορία spyware που εμφανίζονται ως προγράμματα antispyware, αλλά στην πραγματικότητα είναι προγράμματα spyware.

Εάν ένα αρχείο εντοπιστεί ως spyware, συνιστάται η διαγραφή του, καθώς είναι πολύ πιθανό να περιέχει κακόβουλο κώδικα.

Π2-2.7 Προγράμματα συσκευασίας

Το πρόγραμμα συσκευασίας είναι ένα εκτελέσιμο αρχείο με δυνατότητα αυτόματης εξαγωγής , το οποίο συσκευάζει πολλά είδη κακόβουλου λογισμικού σε ένα ενιαίο πακέτο.

Τα πιο συνηθισμένα προγράμματα συσκευασίας είναι τα UPX, PE_Compact, PKLite και ASPack.

Το ίδιο κακόβουλο λογισμικό μπορεί να ανιχνευτεί διαφορετικά όταν συμπιεστεί με χρήση διαφορετικού προγράμματος συμπίεσης. Τα προγράμματα συσκευασίας έχουν επίσης την ικανότητα να αλλοιώνουν τις ‘υπογραφές’ τους με την πάροδο του χρόνου, καθιστώντας πιο δύσκολη την ανίχνευση και τη διαγραφή του κακόβουλου λογισμικού.

Π2-2.8 Ενδεχομένως μη ασφαλείς εφαρμογές

Υπάρχουν πολλά νόμιμα προγράμματα των οποίων η λειτουργία είναι η απλοποίηση της διαχείριση των υπολογιστών ενός δικτύου. Ωστόσο, σε λάθος χέρια, μπορεί να γίνουν εργαλεία κακόβουλης δραστηριότητας.

Στην κατηγορία ενδεχομένως μη ασφαλών εφαρμογών υπάγεται το εμπορικό, νόμιμο λογισμικό. Αυτή η κατηγορία περιλαμβάνει προγράμματα όπως εργαλεία απομακρυσμένης πρόσβασης, εφαρμογές παραβίασης κωδικών πρόσβασης και προγράμματα καταγραφής χειρισμών του πληκτρολογίου (keylogger).

Εάν διαπιστώσετε ότι στον υπολογιστή σας υπάρχει και εκτελείται μια ενδεχομένως μη ασφαλής εφαρμογή (την οποία δεν εγκαταστήσατε οι ίδιοι), επικοινωνήστε με το διαχειριστή δικτύου σας ή καταργήστε την εφαρμογή.

Π2-2.9 Ενδεχομένως ανεπιθύμητες εφαρμογές

Το grayware - δυνητικά ανεπιθύμητο λογισμικό, είναι μια μεγάλη κατηγορία λογισμικού, ο σκοπός του οποίου δεν είναι αναμφίβολα κακόβουλος, όπως με άλλους τύπους κακόβουλου λογισμικού όπως οι ιοί και τα trojan horse. Ωστόσο, μπορεί να εγκαταστήσει πρόσθετο ανεπιθύμητο λογισμικό, να αλλάξει τη συμπεριφορά ή τις ρυθμίσεις της ψηφιακής συσκευής ή να εκτελέσει δραστηριότητες που δεν εγκρίνονται ή δεν αναμένονται από το χρήστη.

Οι κατηγορίες που μπορεί να θεωρούνται grayware περιλαμβάνουν:

Λογισμικό εμφάνισης διαφημίσεων, προγράμματα περιτύλιξης λήψης, διάφορες γραμμές εργαλείων προγραμμάτων περιήγησης, λογισμικό με παραπλανητική συμπεριφορά, λογισμικό πακέτων, λογισμικό παρακολούθησης ή οποιοδήποτε άλλο οριακό λογισμικό ή λογισμικό που χρησιμοποιεί παράνομες ή τουλάχιστον αντιδεοντολογικές επιχειρηματικές πρακτικές (παρόλο που εμφανίζεται νόμιμο) και ενδέχεται να θεωρηθεί ανεπιθύμητο από τον τελικό χρήστη που αντιλαμβάνεται τι θα έκανε το λογισμικό εάν επέτρεπε την εγκατάστασή του.

Μια ενδεχομένως ανεπιθύμητη εφαρμογή είναι η ίδια νόμιμη (πιθανόν εμπορικό) λογισμικό, αλλά μπορεί να χρησιμοποιηθεί λανθασμένα από κάποιον εισβολέα. Η ανίχνευση αυτών των ειδών εφαρμογών μπορεί να ενεργοποιηθεί ή να απενεργοποιηθεί από τους χρήστες λογισμικών antivirus.

Page 207: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 203

Υπάρχουν περιπτώσεις όπου ένας χρήστης μπορεί να πιστεύει ότι τα οφέλη από τη εκτέλεση μιας ενδεχομένως ανεπιθύμητης εφαρμογής να ξεπερνά τους κινδύνους και να επιλέξει την εγκατάσταση της.

Το λογισμικό antivirus προειδοποιεί ότι εντοπίστηκε ενδεχόμενη ανεπιθύμητη εφαρμογή και δίνει τις επιλογές:

(i) Καθαρισμός/Αποσύνδεση Αυτή η επιλογή τερματίζει την ενέργεια και εμποδίζει την είσοδο της ενδεχόμενης απειλής στο σύστημά.

(ii) Παράβλεψη Αυτή η επιλογή επιτρέπει την είσοδο μιας ενδεχόμενης απειλής στο σύστημα.

Π2-2.10 Προγράμματα συσκευασίας λογισμικού

Το πρόγραμμα συσκευασίας λογισμικού (software wrapper) είναι ένας ειδικός τύπος τροποποίησης εφαρμογών που χρησιμοποιείται από κάποιους ιστότοπους αποθήκευσης αρχείων. Είναι ένα εργαλείο κατασκευασμένο από τρίτους το οποίο εγκαθιστά στο πρόγραμμα που σκοπεύετε να λάβετε πρόσθετο λογισμικό, όπως γραμμές εργαλείων - toolbars ή adware. Το πρόσθετο λογισμικό μπορεί επίσης να πραγματοποιήσει αλλαγές στην αρχική σελίδα και στις ρυθμίσεις αναζήτησης του προγράμματος περιήγησης. Επίσης, οι ιστότοποι φιλοξενίας αρχείων συχνά δεν ειδοποιούν τον προμηθευτή του λογισμικού ή τον παραλήπτη του στοιχείου λήψης ότι έχουν γίνει τροποποιήσεις και συχνά αποκρύπτουν τις επιλογές για απόρριψη των τροποποιήσεων. ή όχι.

Π2-3. Κίνδυνοι από τη χρήση του Ηλεκτρονικού Ταχυδρομείου - email

Η ηλεκτρονική αλληλογραφία ή ηλεκτρονικό ταχυδρομείο είναι μια σύγχρονη μορφή επικοινωνίας με πολλά πλεονεκτήματα. Είναι ευέλικτη, γρήγορη και άμεση, και έπαιξε κρίσιμο ρόλο στην εξάπλωση του διαδικτύου στις αρχές της δεκαετίας του 1990.

Δυστυχώς, επειδή υπάρχει μεγάλος βαθμός ανωνυμίας, η ηλεκτρονική αλληλογραφία και το Διαδίκτυο επιτρέπουν παράνομες δραστηριότητες, όπως την αποστολή μηνυμάτων spam - ανεπιθύμητη αλληλογραφία. Το spam περιλαμβάνει ανεπιθύμητες διαφημίσεις, φάρσες ή και κακόβουλο λογισμικό. Η αναστάτωση και ο κίνδυνος που διατρέχουν οι χρήστες αυξάνεται από το γεγονός ότι το κόστος αποστολής μηνυμάτων spam είναι ελάχιστο και οι συντάκτες των μηνυμάτων spam διαθέτουν πολλά εργαλεία για να εξασφαλίζουν νέες διευθύνσεις ηλεκτρονικής αλληλογραφίας. Επιπλέον, ο όγκος και η ποικιλία των μηνυμάτων spam καθιστά πολύ δύσκολη υπόθεση τη ρύθμισή τους. Όσο περισσότερο χρησιμοποιείται μια διεύθυνση ηλεκτρονικής αλληλογραφίας, τόσο πιο πιθανόν είναι να καταλήξει σε μια βάση δεδομένων μηχανισμού αποστολής μηνυμάτων spam.

Δίνονται μερικές συμβουλές για πρόληψη:

o Εάν είναι δυνατόν, μη δημοσιεύετε τη διεύθυνση ηλεκτρονικής αλληλογραφίας σας στο Διαδίκτυο.

o Να δίνετε τη διεύθυνση ηλεκτρονικής αλληλογραφίας σας μόνο σε αξιόπιστα άτομα.

o Εάν είναι δυνατόν να μην χρησιμοποιείτε συνηθισμένα ψευδώνυμα - η πιθανότητα ανίχνευσης είναι μικρότερη με πιο περίπλοκα ψευδώνυμα.

o Μην απαντάτε σε μηνύματα spam που έχουν ήδη ληφθεί στα εισερχόμενά σας μηνύματα.

o Να προσέχετε όταν συμπληρώνετε διαδικτυακές φόρμες – να προσέχετε ιδιαίτερα επιλογές όπως ‘Ναι, θέλω να λαμβάνω πληροφορίες’.

o Να χρησιμοποιείτε διαφορετικές διευθύνσεις ηλεκτρονικής αλληλογραφίας - π.χ. μία για την επιχείρηση, μία για την επικοινωνία με τους φίλους σας, κ.λπ.

o Κάθε τόσο να αλλάζετε τη διεύθυνση ηλεκτρονικής αλληλογραφίας σας.

o Να χρησιμοποιείτε μια λύση antispam.

Page 208: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 204

Π2-4. Διαφημίσεις

Η διαφήμιση στο Διαδίκτυο είναι μία από τις πιο γρήγορα αναπτυσσόμενες μορφές διαφήμισης. Τα βασικά πλεονεκτήματα εμπορίας (marketing) είναι το χαμηλό κόστος και το υψηλό επίπεδο ευθύτητας. Επιπλέον, τα μηνύματα παραδίδονται σχεδόν αμέσως. Πολλές εταιρείες χρησιμοποιούν εργαλεία marketing μέσω ηλεκτρονικής αλληλογραφίας για να επικοινωνήσουν αποτελεσματικά με τρέχοντες και πιθανούς πελάτες.

Αυτός ο τύπος διαφήμισης είναι νόμιμος, αφού o χρήστης μπορεί να ενδιαφέρεται να λαμβάνει πληροφορίες εμπορικής φύσης για κάποια προϊόντα. Ωστόσο, πολλές εταιρείες αποστέλλουν αυθαίρετα μεγάλο όγκο εμπορικών μηνυμάτων. Σε αυτές τις περιπτώσεις, η διαφήμιση μέσω ηλεκτρονικής αλληλογραφίας ξεπερνά τα όρια και γίνεται ανεπιθύμητη (spam).

Ο όγκος ανεπιθύμητης αλληλογραφίας αποτελεί πλέον πρόβλημα και δεν εμφανίζει ενδείξεις επιβράδυνσης. Οι συντάκτες ανεπιθύμητης ηλεκτρονικής αλληλογραφίας προσπαθούν συχνά να συγκαλύψουν τα μηνύματα spam ως νόμιμα μηνύματα.

Π2-5. Φάρσες

Η φάρσα είναι παραπληροφόρηση που διαδίδεται στο Διαδίκτυο. Οι φάρσες αποστέλλονται συνήθως μέσω ηλεκτρονικής αλληλογραφίας ή εργαλείων επικοινωνίας όπως τα ICQ και Skype. Το ίδιο το μήνυμα είναι συχνά αστείο ή αστικός μύθος.

Οι φάρσες ιών υπολογιστή προσπαθούν θα δημιουργήσουν φόβο, αβεβαιότητα και αμφιβολίες στους παραλήπτες και τους κάνουν να πιστεύουν ότι υπάρχει κάποιος ‘μη ανιχνεύσιμος ιός’ που διαγράφει αρχεία και ανακτά κωδικούς πρόσβασης ή εκτελεί κάποια άλλη επιβλαβή δραστηριότητα στο σύστημά τους.

Ορισμένες φάρσες λειτουργούν ζητώντας από τους παραλήπτες να προωθήσουν το μήνυμα στις επαφές τους, διαιωνίζοντας έτσι τη φάρσα. Υπάρχουν φάρσες σε κινητά τηλέφωνα, εκκλήσεις για βοήθεια, άτομα που προσφέρονται να αποστείλουν χρήματα από το εξωτερικό, κ.λπ. Συχνά είναι αδύνατον να προσδιοριστεί η πρόθεση του δημιουργού.

Αν δείτε κάποιο μήνυμα που σας καλεί να το προωθήσετε σε όλους όσους γνωρίζετε, το πιθανότερο είναι ότι πρόκειται για φάρσα. Υπάρχουν πολλοί ιστότοποι στο Διαδίκτυο που μπορούν να επαληθεύσουν αν ένα μήνυμα ηλεκτρονικής αλληλογραφίας είναι νόμιμο. Πριν κάνετε προώθηση, κάντε μια αναζήτηση στο Διαδίκτυο για οποιοδήποτε μήνυμα που υποπτεύεστε ως φάρσα.

Π2-6. Phishing - Ηλεκτρονικό Ψάρεμα

Ο όρος phishing καθορίζει μια εγκληματική δραστηριότητα που χρησιμοποιεί τεχνικές κοινωνικής μηχανικής (χειραγώγηση χρηστών με στόχο την απόσπαση εμπιστευτικών πληροφοριών). Χρησιμοποιείται για την πρόσβαση σε ευαίσθητα δεδομένα, όπως αριθμούς τραπεζικών λογαριασμών, κωδικούς PIN και άλλα.

Η πρόσβαση συνήθως επιτυγχάνεται με την αποστολή ενός ηλεκτρονικού μηνύματος email 'μεταμφιεσμένο’ ώστε να εμφανίζεται ότι προέρχεται από ένα αξιόπιστο άτομο ή επιχείρηση (π.χ. οικονομικός οργανισμός, ασφαλιστική εταιρεία). Το μήνυμα μπορεί να δείχνει γνήσιο και να περιέχει γραφικά και περιεχόμενο το οποίο να προέρχεται από την προέλευση την οποία μιμείται. Θα σας ζητηθεί να παράσχετε, με διάφορες προφάσεις (επαλήθευση δεδομένων, οικονομικές συναλλαγές), κάποια προσωπικά σας δεδομένα - αριθμούς τραπεζικών λογαριασμών, ονόματα χρήστη και κωδικούς πρόσβασης. Όλα αυτά τα δεδομένα, εάν υποβληθούν, μπορούν εύκολα να κλαπούν και να χρησιμοποιηθούν για κακόβουλη δραστηριότητα.

Οι τράπεζες, οι ασφαλιστικές εταιρείες και άλλες νόμιμες επιχειρήσεις δεν ζητούν ποτέ ονόματα χρηστών και κωδικούς πρόσβασης μέσω email.

Από το Γλωσσάρι της ESET, spol. s r.o

https://help.eset.com/glossary/el-GR/index.html

Page 209: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 205

Παράρτημα 3 - Το Πρότυπο TIA/EIA-568

Τ 568B Τ 568A

Ακίδα Χρωματισμός Καλωδίων

Ακίδα Χρωματισμός Καλωδίων

1 Άσπρο / Πορτοκαλί 1 Άσπρο / Πράσινο

2 Πορτοκαλί 2 Πράσινο

3 Άσπρο / Πράσινο 3 Άσπρο / Πορτοκαλί

4 Μπλε 4 Μπλε

5 Άσπρο / Μπλε 5 Άσπρο / Μπλε

6 Πράσινο 6 Πορτοκαλί

7 Άσπρο / Καφέ 7 Άσπρο / Καφέ

8 Καφέ 8 Καφέ

1 2 3 4 5 6 7 8

Ζεύγος 1 Ζεύγος 2 Ζεύγος 4

Ζεύγος 3

T 568B

1 2 3 4 5 6 7 8

Ζεύγος 1Ζεύγος 2 Ζεύγος 4

Ζεύγος 3

T 568A

Page 210: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 206

Ευθύγραμμο Καλώδιο - Straight through

Page 211: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 207

Διασταυρούμενο Καλώδιο - Cross Over Cable

Καλώδιο Rollover (Cisco Console Cable)

Page 212: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 208

Κατανεμητής

Page 213: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 209

Παράρτημα 4 - Διευθυσιονδότηση IP

Page 214: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

____________________________________________________________________________________

Σελίδα 210

Βιβλιογραφία

Cisco Netrworking Academy CCNA Discovery - Networking for Home and Small Business

Cisco Netrworking Academy CCNA Discovery - Working at a Small to Medium Business or ISP

Cisco Networking Academy CCNA Routing & Switching -Introduction to Networks

IPv6 Fundamentals - Rick Graziani by ciscopress.com

ESET, spol. s r.o

Τεχνολογία Ηλεκτρονικών Επικοινωνιών Γ΄ Τάξης - ΥΑΠ

Σημειώσεις Δικτύων Ηλεκτρονικών Υπολογιστών 3ης Τάξης - ΥΑΠ

Αγγλοελληνικό Λεξικό Δικτύων Ηλεκτρονικών Υπολογιστών και Επικοινωνιών - ΥΑΠ

Παιδαγωγικό Ινστιτούτο - Μετάδοση Δεδομένων & Δίκτυα Υπολογιστών Ι & ΙΙ, Τόμος 1

Παιδαγωγικό Ινστιτούτο - Μετάδοση Δεδομένων & Δίκτυα Υπολογιστών Ι & ΙΙ, Τόμος 2

ΟΕΒΔ - Τεχνολογία Δικτύων Επικοινωνιών

ΟΕΔΒ - Εργαστήριο Δικτύων Υπολογιστών

ΟΤΕ - Προηγμένες Τηλεπικοινωνιακές Υποδομές και Υπηρεσίες, Τόμος Α΄

ΟΤΕ - Προηγμένες Τηλεπικοινωνιακές Υποδομές και Υπηρεσίες, Τόμος Β΄

ΕΛΕΤΟ - Βάση Τηλεπικοινωνιακών Όρων http://www.moto-teleterm.gr/search_gr.asp

ΕΛΕΤΟ - Βάση Όρων Τεχνολογίας Πληροφοριών http://www.eleto.gr/inforterm/greek/search.php

IATE - Inter-Active Terminology for Europe http://iate.europa.eu

Page 215: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

________________________________________________________________________________________________ 

ΔΙΚΤΥΑ  ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ             Π ΧΡΙΣΤΙΔΗΣ 2019 Έκδοση 5.0  

Page 216: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

________________________________________________________________________________________________ 

ΔΙΚΤΥΑ  ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ             Π ΧΡΙΣΤΙΔΗΣ 2019 Έκδοση 5.0  

Page 217: ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ …tech-scholi2-lef.schools.ac.cy/data/uploads/...ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ

ΔΙΚΤΥΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ PSC 2019 ____________________________________________________________________________________

________________________________________________________________________________________________ 

ΔΙΚΤΥΑ  ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 3ΗΣ ΤΑΞΗΣ             Π ΧΡΙΣΤΙΔΗΣ 2019 Έκδοση 5.0