343
1 ΕΡΩΤΗΣΕΙΣ ΑΠΑΝΤΗΣΕΙΣ ΣΤΟ ΜΑΘΗΜΑ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΡΩΤΗΣΕΙΣ ΑΣΚΗΣΕΙΣ ΚΕΦΑΛΑΙΟ 1 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο, ώστε να είναι δυνατή η επικοινωνία όλων με όλους. Πόσες γραμμές σύνδεσης χρειάζεστε ; Απάντηση : Για 20 υπολογιστές ισχύει : ∙() ∙() Άρα χρειάζονται 190 γραμμές σύνδεσης. 2. Από τι αποτελείται ένα επικοινωνιακό δίκτυο ; Απάντηση : Ένα επικοινωνιακό δίκτυο είναι ένα σύνολο κόμβων διασυνδεμένων με γραμμές επικοινωνίας, έτσι ώστε να επιτρέπεται η ανταλλαγή πληροφοριών. Οι κόμβοι είναι τερματικοί που παράγουν ή καταναλώνουν την πληροφορία & επικοινωνιακοί ή τηλεπικοινωνιακοί που μεταφέρουν την πληροφορία. 3. Ποια τα οφέλη από τη χρήση των δικτύων επικοινωνίας ; Απάντηση : Τα οφέλη από την χρήση των δικτύων επικοινωνίας είναι : διαμερισμός πόρων, υψηλή αξιοπιστία, εξοικονόμηση χρημάτων & επικοινωνία. 4. Ποια είναι η θεμελιώδης αρχή, στην οποία βασίζεται κάθε τύπου ανταλλαγή πληροφορίας σε ένα δίκτυο επικοινωνίας ; Απάντηση : Η πληροφορία μεταφέρεται και αποθηκεύεται στο δίκτυο επικοινωνίας με την μορφή bits. Για την ακρίβεια, το τελευταίο στάδιο του μετασχηματισμού της πληροφορίας, ώστε να είναι δυνατή η διαβίβαση της μέσα από το φυσικό μέσο μετάδοσης, είναι η μετατροπή των bits σε ηλεκτρικό σήμα.

τεχνολογια δικτυων επικοινωνιων

Embed Size (px)

Citation preview

Page 1: τεχνολογια δικτυων επικοινωνιων

1

ΕΡΩΤΗΣΕΙΣ – ΑΠΑΝΤΗΣΕΙΣ ΣΤΟ ΜΑΘΗΜΑ

ΤΕΧΝΟΛΟΓΙΑ ∆ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΡΩΤΗΣΕΙΣ – ΑΣΚΗΣΕΙΣ

ΚΕΦΑΛΑΙΟ 1

1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές µε συνδέσεις από σηµείο σε σηµείο, ώστε να είναι δυνατή η επικοινωνία όλων µε όλους. Πόσες γραµµές σύνδεσης χρειάζεστε ;

Απάντηση : Για 20 υπολογιστές ισχύει : ∙()

∙()

Άρα χρειάζονται 190 γραµµές σύνδεσης.

2. Από τι αποτελείται ένα επικοινωνιακό δίκτυο ; Απάντηση : Ένα επικοινωνιακό δίκτυο είναι ένα σύνολο κόµβων διασυνδεµένων µε γραµµές επικοινωνίας, έτσι ώστε να επιτρέπεται η ανταλλαγή πληροφοριών. Οι κόµβοι είναι τερµατικοί που παράγουν ή καταναλώνουν την πληροφορία & επικοινωνιακοί ή τηλεπικοινωνιακοί που µεταφέρουν την πληροφορία.

3. Ποια τα οφέλη από τη χρήση των δικτύων επικοινωνίας ; Απάντηση : Τα οφέλη από την χρήση των δικτύων επικοινωνίας είναι : διαµερισµός πόρων, υψηλή αξιοπιστία, εξοικονόµηση χρηµάτων & επικοινωνία.

4. Ποια είναι η θεµελιώδης αρχή, στην οποία βασίζεται κάθε τύπου ανταλλαγή πληροφορίας σε ένα δίκτυο επικοινωνίας ; Απάντηση : ″ Η πληροφορία µεταφέρεται και αποθηκεύεται στο δίκτυο επικοινωνίας µε την µορφή bits. Για την ακρίβεια, το τελευταίο στάδιο του µετασχηµατισµού της πληροφορίας, ώστε να είναι δυνατή η διαβίβαση της µέσα από το φυσικό µέσο µετάδοσης, είναι η µετατροπή των bits σε ηλεκτρικό σήµα″.

Page 2: τεχνολογια δικτυων επικοινωνιων

2

5. Ποιες οι κατηγορίες των υπηρεσιών επικοινωνίας ; Απάντηση: Οι υπηρεσίες επικοινωνίας µπορεί να είναι σύγχρονες ή ασύγχρονες. Στην σύγχρονη µεταδίδεται σειρά από bits µε σταθερή καθυστέρηση και συγκεκριµένο ρυθµό µετάδοσης. Κάθε bit φτάνει στον προορισµό του µε την ίδια καθυστέρηση ενώ µερικά bits είναι πιθανό να ληφθούν λάθος (0 αντί για 1). Στην ασύγχρονη η σειρά από bits πριν τη µετάδοση διαιρείται σε πακέτα. Τα πακέτα µεταδίδονται ανεξάρτητα το ένα από το άλλο µέσα από το δίκτυο επικοινωνίας, και συνεπώς λαµβάνονται στον προορισµό µε διαφορετικές καθυστερήσεις, πιθανά και εκτός σειράς. Ακόµα κάποια πακέτα µπορεί να ληφθούν λανθασµένα ή να χαθούν. (Οι ασύγχρονες υπηρεσίες επικοινωνίας χωρίζονται σε υπηρεσίες µε σύνδεση και υπηρεσίες χωρίς σύνδεση. Στην υπηρεσία µε σύνδεση ο χρήστης διαθέτει µια αξιόπιστη από άκρο σε άκρο σύνδεση, η οποία µεταφέρει τα πακέτα µε τη σειρά που στάλθηκαν. Στην υπηρεσία χωρίς σύνδεση, ο χρήστης απλά συγκεντρώνει την πληροφορία, που έχει να στείλει, της βάζει διεύθυνση και µετά την στέλνει ελπίζοντας να φτάσει στον προορισµό της χωρίς να είναι αυτό σίγουρο)

6. Το κλασσικό ταχυδροµείο είναι υπηρεσία : α. Σύγχρονη β. Ασύγχρονη Απάντηση : Το κλασσικό ταχυδροµείο είναι ασύγχρονη υπηρεσία και µάλιστα υπηρεσία χωρίς σύνδεση. Για να στείλουµε ένα γράµµα, το ρίχνουµε στο ειδικό γραµµατοκιβώτιο, από το οποίο το συλλέγει ο ταχυδροµικός οργανισµός. Μέσω του ταχυδροµικού δικτύου το γράµµα ελπίζουµε να οδηγηθεί στο σωστό µέρος, δηλ. στο γραµµατοκιβώτιο του παραλήπτη. Βέβαια, δεν είµαστε βέβαιοι ότι θα φτάσει. Βέβαια υπάρχει η δυνατότητα αποστολής συστηµένων γραµµάτων όπου εξασφαλίζεται εγγυηµένη παράδοση (µηχανισµός επιβεβαίωσης λήψης).

7. Ένα δίκτυο µετάδοσης πακετοποιηµένης φωνής προσφέρει υπηρεσία σύγχρονη ή ασύγχρονη και γιατί; Απάντηση : Η ακολουθία των bits που αντιπροσωπεύουν την φωνή, διαιρείται σε πακέτα. Τα πακέτα µεταδίδονται ασύγχρονα. Η µεταβλητή καθυστέρηση, µε την οποία τα πακέτα φωνής φθάνουν στο δέκτη, εξοµαλύνεται µε χρήση καταχωρητή. Ο ρόλος του καταχωρητή είναι να παραδίδει στην τηλεφωνική συσκευή του παραλήπτη µια σειρά από bits µε την ίδια καθυστέρηση για κάθε bit. Έτσι, τελικά, ο χρήστης, απολαµβάνει την ίδια υπηρεσία µε αυτή που θα του

Page 3: τεχνολογια δικτυων επικοινωνιων

3

παρείχε η υπηρεσία του κλασσικού τηλεφωνικού δικτύου, αντιλαµβάνεται δηλ. σύγχρονη υπηρεσία. Έτσι έχουµε σύγχρονη υπηρεσία επικοινωνίας που υλοποιείται πάνω από µια ασύγχρονη υπηρεσία επικοινωνίας.

8. Με την µεταγωγή, η πληροφορία που στέλνει ένας σταθµός, περνά από διαδοχικούς κόµβους του δικτύου, που λέγονται πολυπλέκτες : α. Σωστό β.Λάθος

Απάντηση : Η απάντηση είναι λάθος.

Υπάρχουν δύο βασικές τεχνικές που χρησιµοποιούνται για την µεταφορά της πληροφορίας µέσα από το δίκτυο και βοηθούν στην αξιοποίηση των διαθέσιµων πόρων του δικτύου. Αυτές είναι η µεταγωγή και η πολυπλεξία. Μεταγωγή : Η πληροφορία που στέλνει ένας σταθµός περνά από διαδοχικούς κόµβους του δικτύου για να φτάσει τελικά στο σταθµό προορισµού. Έτσι παρέχεται από το δίκτυο µια υπηρεσία επικοινωνίας, όπου κάθε σταθµός είναι δυνατό να ανταλλάξει πληροφορία µε οποιοδήποτε σταθµό του δικτύου. Οι κόµβοι µεταγωγής ασχολούνται µόνο µε το πώς θα προωθήσουν την πληροφορία κατάλληλα από κόµβο σε κόµβο µέχρι αυτή να φτάσει στον προορισµό της. Πολυπλεξία : Η τεχνική που επιτρέπει δεδοµένα από πολλές πηγές να µεταδίδονται µέσα από την ίδια γραµµή επικοινωνίας. Έτσι γίνεται καλύτερη αξιοποίηση των τηλεπικοινωνιακών γραµµών υψηλής χωρητικότητας. Ν γραµµές εισόδου συνδέονται στον πολυπλέκτη, ο οποίος µέσω επικοινωνιακής γραµµής συνδέεται µε τον αποπολυπλέκτη. Ο πολυπλέκτης συνθέτει τα δεδοµένα από τις ν γραµµές εισόδου και τα µεταδίδει µέσα από γραµµή µεγαλύτερης χωρητικότητας. Ο αποπολυπλέκτης λαµβάνει την πολυπλεγµένη γραµµή δεδοµένων, χωρίζει τα δεδοµένα ανάλογα µε το κανάλι το οποίο ανήκουν και τα οδηγεί στις αντίστοιχες γραµµές εξόδου. Έχουµε δύο τεχνικές µεταγωγής : µεταγωγή κυκλώµατος & µεταγωγή πακέτου. Στην µεταγωγή κυκλώµατος για να επικοινωνήσουν δύο σταθµοί αποκαθίσταται µια αποκλειστική φυσική σύνδεση µεταξύ τους, που διατηρείται σε όλη τη διάρκεια της επικοινωνίας. Η διαδικασία περιλαµβάνει τρεις φάσεις : αποκατάσταση κυκλώµατος, µεταφορά πληροφορίας, τερµατισµός κυκλώµατος. Στην µεταγωγή πακέτου τα προς µετάδοση µηνύµατα τεµαχίζονται σε πακέτα που το καθένα παρέχει τµήµα ωφέλιµης πληροφορίας, όπως διεύθυνση προορισµού και αριθµό σειράς. Κάθε κόµβος µεταγωγής πακέτου χρησιµοποιεί τη διεύθυνση προορισµού του πακέτου για να το προωθήσει σε άλλο κόµβο. Οι αριθµοί σειράς χρησιµοποιούνται από το σταθµό προορισµού, για να επανακατασκευάσει το αρχικό µήνυµα από τα κοµµάτια του.

Page 4: τεχνολογια δικτυων επικοινωνιων

4

Έχουµε δύο µεθόδους µεταγωγής πακέτου : τη µέθοδο αυτοδύναµου πακέτου όπου το κάθε πακέτο ακολουθεί το δικό του δρόµο µέσα στο δίκτυο και τη µέθοδο νοητού κυκλώµατος όπου πριν αρχίσει η ανταλλαγή των πακέτων, επιλέγεται η καλύτερη διαδροµή.

9. Θεωρήστε, ότι το τηλεφωνικό κανάλι έχει εύρος 4KHz. Πόσα τέτοια τηλεφωνικά κανάλια είναι δυνατό να µεταδοθούν µέσα από τηλεπικοινωνιακό κανάλι µε εύρος 60KHz έως 108KHz; Απάντηση : Μπορούν να µεταδοθούν Ν τηλεφωνικά κανάλια όπου Ν :

=108 − 60

4= 12

10. Τα ψηφιακά τηλεφωνικά κέντρα παρέχουν τη δυνατότητα πολυπλεξίας 30 τηλεφωνικών καναλιών µε την τεχνική TDM. ∆ύο ακόµη τηλεφωνικά κανάλια χρησιµοποιούνται για ειδικούς σκοπούς. Αν το µήκος του πλαισίου είναι 125µsec, βρείτε πόσο διαρκεί κάθε χρονοθυρίδα. Απάντηση : 32 συνολικά κανάλια καταλαµβάνουν το πλαίσιο που διαρκεί 125µsec. Άρα για κάθε κανάλι-χρονοθυρίδα απαιτείτε χρόνος :

=125

32= 3.9

που είναι και ο χρόνος διάρκειας κάθε χρονοθυρίδας.

Τεχνικές πολυπλεξίας : α. Πολυπλεξία διαίρεσης συχνότητας (FDM), η οποία χρησιµοποιείται κατά την µετάδοση αναλογικών σηµάτων. Αριθµός σηµάτων µεταδίδεται ταυτόχρονα από το ίδιο µέσο. Κάθε σήµα καταλαµβάνει διαφορετική ζώνη συχνοτήτων. β. Πολυπλεξία διαίρεσης χρόνου (TDM), όπου ο χρόνος διαιρείται σε χρονοθυρίδες. Τα σήµατα εισόδου δειγµατοληπτούνται το ένα µετά το άλλο µε υψηλό ρυθµό. Σε µια οποιαδήποτε χρονική στιγµή, µπορεί να µεταδίδεται ένα δείγµα µόνο ενός σήµατος εισόδου. Τα δείγµατα από τα διάφορα σήµατα εισόδου µεταφέρονται σε διαδοχικά πλαίσια. Κάθε πλαίσιο περιέχει αριθµό χρονοθυρίδων και σε κάθε σήµα εισόδου µπορεί να αφιερώνεται µία ή περισσότερες χρονοθυρίδες σε κάθε πλαίσιο. Έτσι τελικά τα δεδοµένα διαφορετικών πηγών πολυπλέκονται χρονικά και µεταδίδονται στην ίδια γραµµή.

11. Περιγράψτε την αρχή λειτουργίας της στατικής πολυπλεξίας διαίρεσης χρόνου. Απάντηση : Η στατική πολυπλεξία διαίρεσης χρόνου κάνει καλύτερη εκµετάλλευση του τηλεπικοινωνιακού καναλιού και επιτρέπει την ύπαρξη

Page 5: τεχνολογια δικτυων επικοινωνιων

5

ρυθµού µετάδοσης µικρότερου από το συνολικό ρυθµό µετάδοσης των πηγών. Οι χρονοθυρίδες δεν είναι εκ των προτέρων εκχωρηµένες σε συγκεκριµένες πηγές. Αντ’ αυτού, τα δεδοµένα των πηγών αποθηκεύονται προσωρινά σε ειδικούς καταχωρητές και µεταδίδονται το συντοµότερο δυνατό χρησιµοποιώντας τις διαθέσιµες χρονοθυρίδες. Έτσι η στατική πολυπλεξία εκµεταλλεύεται αποτελεσµατικά τη φυσική γραµµή σύνδεσης. Η σύνδεση δεν µένει ποτέ ανενεργή όσο υπάρχουν δεδοµένα για µετάδοση. Στα µειονεκτήµατα είναι ότι σε κάθε χρονοθυρίδα εκτός από τα δεδοµένα θα πρέπει να µεταδίδεται πληροφορία για τη διεύθυνση προορισµού. Επίσης τα δεδοµένα υφίστανται µεταβλητή καθυστέρηση λόγω αναµονής στον καταχωρητή του στατικού πολυπλέκτη.

12. Κατά την επικοινωνία δύο σταθµών, ο τρόπος µε τον οποίο κάθε σταθµός είναι σε θέση να γνωρίζει την ορθή ή όχι παραλαβή των δεδοµένων που έστειλε, αποτελεί µέρος ενός………. Απάντηση : Πρωτοκόλλου επικοινωνίας. Το πρωτόκολλο επικοινωνίας ή απλά πρωτόκολλο είναι ένα σύνολο κανόνων που χρησιµοποιείται για την επικοινωνία σταθµών σε ένα δίκτυο. Για την ακρίβεια, το πρωτόκολλο χρησιµοποιείται για την επικοινωνία µεταξύ οντοτήτων που βρίσκονται σε διαφορετικά συστήµατα. Οντότητα είναι οτιδήποτε µπορεί να στέλνει ή να λαµβάνει πληροφορία (προγράµµατα εφαρµογών των χρηστών, προγράµµατα µεταφοράς αρχείων, συστήµατα διαχείρισης βάσεων δεδοµένων ). Σύστηµα είναι ένα συγκεκριµένο φυσικό αντικείµενο που περιέχει µία ή περισσότερες οντότητες. Για να είναι η επικοινωνία επιτυχής και εφικτή θα πρέπει οι οντότητες να ¨µιλούν την ίδια γλώσσα¨, δηλ. το ίδιο πρωτόκολλο.

13. Τι καλείται αρχιτεκτονική δικτύου ; Απάντηση : Αρχιτεκτονική δικτύου καλείται το σύνολο των επιπέδων, των πρωτοκόλλων και των διεπαφών µεταξύ των επιπέδων. Η αρχιτεκτονική δικτύου καθορίζει τον ρόλο των διαφόρων τµηµάτων του λογισµικού και του υλικού στη διεργασία της επικοινωνίας, την µεταξύ τους σχέση και τα πρωτόκολλα τα οποία πρέπει να ακολουθούνται.

14. Ποια τα πλεονεκτήµατα της στρωµατοποιηµένης αρχιτεκτονικής δικτύου ; Απάντηση : Στρωµατοποιηµένη αρχιτεκτονική δικτύου έχουµε όταν χρησιµοποιούµε ανεξάρτητα δοµικά στοιχεία, τα στρώµατα ή επίπεδα, µε σκοπό να γίνει πιο εύκολη η σχεδίαση και υλοποίηση ενός δικτύου. Από αρχιτεκτονική σε αρχιτεκτονική, ο αριθµός των επιπέδων, τα ονόµατα, το περιεχόµενο και η

Page 6: τεχνολογια δικτυων επικοινωνιων

6

λειτουργία τους διαφέρουν. Ο σκοπός του κάθε επιπέδου είναι να προσφέρει συγκεκριµένες υπηρεσίες στα υψηλότερα επίπεδα. Τα πλεονεκτήµατα είναι :

• ∆ιαχωρισµός του προβλήµατος της επικοινωνίας σε µικρότερα και πιο εύκολα διαχειρίσιµα προβλήµατα.

• Εύκολη προσθήκη ή βελτίωση υπηρεσιών, αφού οι απαιτούµενες αλλαγές περιορίζονται σε ένα συγκεκριµένο επίπεδο.

15. Κάθε επίπεδο προσφέρει τις υπηρεσίες του στο επίπεδο, που βρίσκεται πάνω από αυτό µέσω : Απάντηση : γ. Της αρχιτεκτονικής δικτύου.

Οι σχεδιαστές αφού αποφασίσουν τον αριθµό των επιπέδων, που θα συµπεριλάβουν σε ένα δίκτυο, το ρόλο του καθενός και τα πρωτόκολλα τους, σχεδιάζουν και την διεπαφή ανάµεσα στα γειτονικά επίπεδα. Η διεπαφή καθορίζει τις βασικές λειτουργίες και υπηρεσίες, που προσφέρει κάθε επίπεδο στο ανώτερο του και τα µηνύµατα, που ανταλλάσσονται µεταξύ των δύο γειτονικών επιπέδων.

16. Το µοντέλο αναφοράς OSI είναι µια αρχιτεκτονική δικτύου ……….. επιπέδων. Απάντηση : Επτά.

Το µοντέλο αναφοράς OSI ( µοντέλο αναφοράς διασύνδεσης ανοικτών συστηµάτων ) δηµοσιεύτηκε µε στόχο την τυποποίηση της επικοινωνίας συσκευών διαφορετικών κατασκευαστών. Ανοικτά συστήµατα είναι αυτά στα οποία η αρχιτεκτονική δεν αποτελεί µυστικό και µπορούν να συντεθούν από συσκευές διαφορετικών κατασκευαστών, που ακολουθούν τα ίδια πρωτόκολλα και πρότυπα. Οι λειτουργίες τµηµατοποιούνται σε ιεραρχικό σύνολο επιπέδων. Κάθε επίπεδο εκτελεί µικρό υποσύνολο λειτουργιών, που απαιτούνται για την επικοινωνία µε άλλο σύστηµα. Στηρίζεται στο αµέσως χαµηλότερο επίπεδο, το οποίο εκτελεί τις πρωτογενείς λειτουργίες και παρέχει υπηρεσίες στο αµέσως ανώτερο. Το µοντέλο OSI αποτελείται από επτά επίπεδα, τα οποία καλύπτουν διάφορες δικτυακές λειτουργίες, εξοπλισµό και πρωτόκολλα. Το χαµηλότερο επίπεδο βρίσκεται πλησιέστερα στο υλικό και το υψηλότερο στην εφαρµογή. Κάθε επίπεδο επικοινωνεί µε τα επίπεδα, που βρίσκονται αµέσως πάνω και κάτω από αυτό και προσφέρει υπηρεσίες στο ανώτερο του επίπεδο.

17. Στο µοντέλο αναφοράς OSI η επικοινωνία, στην πραγµατικότητα γίνεται : Απάντηση : α. Κατακόρυφα µεταξύ γειτονικών επιπέδων.

Page 7: τεχνολογια δικτυων επικοινωνιων

7

18. Το ………………… είναι υπεύθυνο για το διαχωρισµό των µηνυµάτων σε πακέτα. Απάντηση : Το τέταρτο επίπεδο, το επίπεδο µεταφοράς (Transport layer) είναι υπεύθυνο για τον διαχωρισµό των µηνυµάτων σε πακέτα.

19. Το κατώτερο επίπεδο του µοντέλου αναφοράς OSI είναι το επίπεδο εφαρµογής. Απάντηση : Λάθος. Το επίπεδο εφαρµογής είναι το υψηλότερο επίπεδο του µοντέλου αναφοράς OSI.

20. Ποιες οι βασικές λειτουργίες του επιπέδου δικτύου ; Απάντηση : Ο ρόλος του επιπέδου δικτύου είναι η µετάδοση της πληροφορίας από τον σταθµό πηγής στον σταθµό προορισµού µέσω του δικτύου. Για να επιτύχει το σκοπό αυτό, αποδίδει διευθύνσεις στα πακέτα και µετατρέπει τις λογικές διευθύνσεις και τα ονόµατα σε φυσικές διευθύνσεις. Το επίπεδο δικτύου χειρίζεται όλα τα προβλήµατα που αφορούν τη µετάδοση πακέτων από τον ένα σταθµό σε έναν άλλο, όταν οι σταθµοί δεν συνδέονται απευθείας αλλά µέσω άλλων ενδιάµεσων κόµβων. Φροντίζει να ακολουθήσουν τα πακέτα την καλύτερη διαδροµή µέσα στο δίκτυο ανάλογα µε την κατάσταση των επικοινωνιακών γραµµών, την προτεραιότητα του σταθµού και των µηνυµάτων του, την καλύτερη εκµετάλλευση των πόρων του δικτύου και την κυκλοφοριακή συµφόρηση. Τέλος αποµονώνει τα υψηλότερα επίπεδα από τις τεχνικές µετάδοσης και µεταγωγής δεδοµένων που χρησιµοποιούνται για την διασύνδεση διαφορετικών συστηµάτων.

21. Σε ποιο επίπεδο ανήκει ένα πρόγραµµα ανάγνωσης ιστοσελίδων ; Απάντηση : β. στο επίπεδο εφαρµογής. Είναι το επίπεδο το οποίο περιέχοντας τις κατάλληλες εφαρµογές, κάνει το δίκτυο χρήσιµο. Παρέχει λειτουργίες και µηχανισµούς για την υποστήριξη και διαχείριση κατανεµηµένων εφαρµογών.

22. Αναφέρετε τα χαρακτηριστικά των τοπικών δικτύων. Απάντηση : Τα τοπικά δίκτυα ( δίκτυα που εκτείνονται σε περιορισµένη γεωγραφικά περιοχή ) χαρακτηρίζονται από : υψηλούς ρυθµούς µεταφοράς δεδοµένων, µικρή καθυστέρηση µετάδοσης δεδοµένων, µικρό αριθµό σφαλµάτων, µικρό αριθµό συνδεµένων συσκευών και χρήση ιδιωτικών µέσων µετάδοσης.

Page 8: τεχνολογια δικτυων επικοινωνιων

8

23. Για τη µετάδοση των δεδοµένων σε ένα τοπικό δίκτυο χρησιµοποιείται η µέθοδος της …………….. Απάντηση : Χρησιµοποιείται η µέθοδος της πολλαπλής πρόσβασης. Στη µέθοδο αυτή δεν υπάρχουν ενδιάµεσοι κόµβοι µεταγωγής. Σε κάθε σταθµό, υπάρχει ένας ποµπός / δέκτης που επικοινωνεί µέσω κοινού µέσου µετάδοσης µε όλους τους άλλους σταθµούς. Τα δεδοµένα µεταδίδονται µε την µορφή πακέτων. Επειδή το ίδιο µέσο χρησιµοποιείται από όλους τους σταθµούς, µόνο ένας σταθµός είναι δυνατόν να εκπέµπει σε κάθε χρονική στιγµή.

24. Ποιες οι βασικές διαφορές των τοπικών δικτύων από τα δίκτυα ευρείας περιοχής ; Απάντηση : α. η διαφορετική έκταση την οποία εξυπηρετούν, οδηγεί σε διαφορετικές τεχνικές υλοποίησης. β. ένα τοπικό δίκτυο επειδή ανήκει σε ένα µόνο οργανισµό, ο οποίος εξυπηρετεί τις τοπικές επικοινωνιακές του ανάγκες, προϋποθέτει την εξ ολοκλήρου αγορά, συντήρηση και διαχείριση του δικτύου από τον ίδιο τον οργανισµό. γ. οι ρυθµοί µετάδοσης στο τοπικό δίκτυο είναι πολύ µεγαλύτεροι απ΄ ότι στο δίκτυο ευρείας περιοχής, κι έτσι, µπορεί να υποστηρίξει εφαρµογές πολύ πιο απαιτητικές σε εύρος ζώνης.

25. Τα de jure πρότυπα επιβάλλονται από συγκεκριµένες εµπορικές υλοποιήσεις : α. σωστό β. λάθος. Απάντηση : β. λάθος. Τα de jure πρότυπα παράγονται από συγκεκριµένους οργανισµούς τυποποίησης, ενώ τα de facto πρότυπα είναι αυτά που επιβάλλονται µέσα από την χρηστικότητα και την ανταγωνιστικότητα τους.

26. Για ποιους λόγους έγινε απαραίτητη η δηµιουργία των προτύπων ; Απάντηση : Τα πρότυπα έγιναν από οργανισµούς τυποποιήσεων για να εξασφαλίσουν : α. ανεξαρτησία από εταιρίες, β. ανεξαρτησία από αρχιτεκτονικές, γ. ανταγωνιστικό περιβάλλον για τις εταιρίες που παράγουν προϊόντα που ακολουθούν τα πρότυπα. ∆ηλ. για να υπάρχουν ανοικτά συστήµατα και να µην είναι ο πελάτης εγκλωβισµένος σε έναν προµηθευτή.

27. Το µοντέλο αναφοράς OSI είναι προϊόν του οργανισµού : Απάντηση : ISO. Είναι ο ∆ιεθνής Οργανισµός Τυποποιήσεων.

Page 9: τεχνολογια δικτυων επικοινωνιων

9

28. Η ενοποίηση των υπηρεσιών γίνεται εφικτή, λόγω της χρήσης των ίδιων ……….. για την αποθήκευση, επεξεργασία και µετάδοση κάθε είδους πληροφορίας. Απάντηση : Ψηφιακών τεχνικών. Η συνεχής εξέλιξη στην ανάπτυξη και εφαρµογή νέων τεχνολογιών επικοινωνίας, συνδυασµένη µε τις διαρκώς αυξανόµενες απαιτήσεις για αποτελεσµατική και έγκαιρη συλλογή, επεξεργασία και διάχυση της πληροφορίας, οδηγεί στην ανάπτυξη ενός ψηφιακού δικτύου ολοκληρωµένων υπηρεσιών.

29. Ποιες οι δύο γενιές συστηµάτων ISDN ; Απάντηση : α. το ISDN στενής ζώνης, που βασίζεται σε µεταγωγή καναλιών των 64 Kbps και είναι προσανατολισµένη στη µεταγωγή κυκλώµατος. β. το ISDN ευρείας ζώνης, που υποστηρίζει πολύ υψηλές ταχύτητες (πάνω από 150 Mbps) και είναι προσανατολισµένη στη µεταγωγή πακέτων.

Page 10: τεχνολογια δικτυων επικοινωνιων

10

ΚΕΦΑΛΑΙΟ 2

1. Για την µετάδοση δεδοµένων µέσα από ψηφιακό σύστηµα επικοινωνίας : Απάντηση : (γ) . Το ψηφιακό σύστηµα επικοινωνίας χρησιµοποιεί ψηφιακά ηλεκτρικά σήµατα. Μπορεί όµως να χρησιµοποιήσει και αναλογικά ηλεκτρικά σήµατα, αν η πληροφορία από την πηγή πληροφορίας µεταδίδεται µε χρήση αναλογικών σηµάτων.

2. Ποια τα πλεονεκτήµατα των ψηφιακών συστηµάτων επικοινωνίας. Απάντηση : Τα πλεονεκτήµατα των ψηφιακών συστηµάτων επικοινωνίας έναντι των αναλογικών είναι :

Χρησιµοποιούν σχετικά φτηνά ψηφιακά κυκλώµατα. Μπορούν να εφαρµόζονται εύκολα τεχνικές ολοκληρωµένων

κυκλωµάτων. Παρέχουν µεγάλη ασφάλεια, µέσω της κρυπτογράφησης των δεδοµένων. Ενοποιούν τη µετάδοση, µέσα από το ίδιο σύστηµα, ποικιλίας µορφών

δεδοµένων, όπως φωνή, εικόνα, video, κείµενο. Το πρόβληµα της αλλοίωσης του σήµατος, καθώς µεταδίδεται µέσα από

το επικοινωνιακό κανάλι, είναι πιο εύκολο να λυθεί µε τη χρήση αναγεννητικών σταθµών και κατάλληλης κωδικοποίησης.

3. Σχεδιάστε το φάσµα συχνοτήτων σήµατος, που περιέχει α. τη συχνότητα 5KHz β. τις συχνότητες 5 KHz και 10 KHz γ. τη συχνότητα 19 KHz και την περιοχή συχνοτήτων 23 KHz και 53 KHz Απάντηση :

5KHz

5KHz 10KHz

19KHz 23KHz 53KHz

Page 11: τεχνολογια δικτυων επικοινωνιων

11

4. Το άπειρο ……………………. ενός ψηφιακού σήµατος περιορίζει την ταχύτητα µετάδοσης του. Απάντηση : Το ψηφιακό σήµα που χρησιµοποιείται στις επικοινωνίες δεδοµένων, παρουσιάζει άπειρο φάσµα συχνοτήτων, γεγονός που περιορίζει την ταχύτητα µετάδοσης που µπορεί να επιτευχθεί.

5. Αναφέρετε το είδος δεδοµένων και σήµατος, που χρησιµοποιείται σε κάθε µία από τις παρακάτω περιπτώσεις : α. Ραδιοφωνία ΑΜ β. Κλασσική τηλεφωνία γ. Τηλεφωνία ISDN δ. Εγγραφή µουσικού CD ε. Αντιγραφή µουσικού CD στ. Επικοινωνία πληκτρολογίου µε υπολογιστή. Απάντηση : α. αναλογικό δεδοµένο, αναλογικό σήµα β. αναλογικό δεδοµένο, αναλογικό σήµα γ. ψηφιακό δεδοµένο, ψηφιακό σήµα δ. αναλογικό δεδοµένο, ψηφιακό σήµα ε. ψηφιακό δεδοµένο, ψηφιακό σήµα στ. ψηφιακό δεδοµένο, ψηφιακό σήµα.

6. Σχεδιάστε το απλοποιηµένο µοντέλο επικοινωνιακού συστήµατος. Απάντηση :

7. Ο τελικός σκοπός ενός ψηφιακού συστήµατος επικοινωνίας είναι η διαβίβαση µηνυµάτων, που προέρχονται από µια πηγή, σ’ ένα σηµείο προορισµού, µε όσο γίνεται µεγαλύτερο ……………… και υψηλότερη …………

Απάντηση : Ο τελικός σκοπός ενός ψηφιακού συστήµατος επικοινωνίας είναι η διαβίβαση µηνυµάτων, που προέρχονται από µια πηγή, σ’ ένα σηµείο προορισµού, µε όσο γίνεται µεγαλύτερο ρυθµό και υψηλότερη

πιστότητα. Η πηγή και το σηµείο προορισµού βρίσκονται σε απόσταση µεταξύ τους και το επικοινωνιακό κανάλι συνδέει την πηγή µε το σηµείο προορισµού.

8. Στα ψηφιακά συστήµατα επικοινωνίας, ο έλεγχος του σφάλµατος επιτυγχάνεται µε τη βοήθεια α. του κωδικοποιητή και αποκωδικοποιητή πηγής β. του κωδικοποιητή και αποκωδικοποιητή καναλιού γ. του διαµορφωτή. Απάντηση : β. του κωδικοποιητή και αποκωδικοποιητή καναλιού. Ο κωδικοποιητής καναλιού προσθέτει bits στην έξοδο του κωδικοποιητή

Πηγή Πομπός Σύστημα

Μετάδοσης

Δέκτης Προορισμός

σμ

Page 12: τεχνολογια δικτυων επικοινωνιων

12

πηγής. Ενώ αυτά τα bits δεν φέρουν πληροφορία, επιτρέπουν στο δέκτη να ανιχνεύσει ή και να διορθώσει µερικά από τα σφάλµατα των bits, που µεταφέρουν την πληροφορία. Ο αποκωδικοποιητής καναλιού ξαναβρίσκει τα bits που φέρουν την πληροφορία από την αποκωδικοποιηµένη δυαδική ακολουθία. Εκεί πραγµατοποιείται η ανίχνευση σφάλµατος και η διόρθωση του. 9. Ο µέγιστος ρυθµός, µε τον οποίο είναι δυνατό να µεταδοθούν δεδοµένα µέσα από επικοινωνιακό κανάλι ονοµάζεται : α. εύρος ζώνης καναλιού β. χωρητικότητα καναλιού γ. ρυθµός µετάδοσης πληροφορίας. Απάντηση : Ο µέγιστος ρυθµός µε τον οποίο είναι δυνατό να µεταδοθούν δεδοµένα µέσα από επικοινωνιακό κανάλι, ονοµάζεται χωρητικότητα καναλιού. (β) 10. Σε ψηφιακό σύστηµα επικοινωνίας χρησιµοποιείται κανάλι µε εύρος ζώνης Β=4KHz. α. Ποιος ο µέγιστος ρυθµός µετάδοσης αν χρησιµοποιούνται 4 σύµβολα και το κανάλι είναι ιδανικό ( χωρίς θόρυβο) β. Αν το κανάλι είναι ενθόρυβο κι έχει λόγο S/N=1000, βρείτε τη χωρητικότητα του καναλιού. Τι εκφράζει ο ρυθµός που βρήκατε ; Απάντηση : α. Για 4 σύµβολα, ο µέγιστος ρυθµός µετάδοσης δίνεται από τον τύπο : C=2Blog2M=2×4KHz×log24=8KHz×log22

2=8KHz×2log22=16KHz β. Όταν το κανάλι έχει θόρυβο τότε : C=Blog2(1 + S/N)=4log2(1+1000)= ≈4×log22

10=4×10log22=40kbits/sec 11. Ο ρυθµός µετάδοσης συµβόλων (baud rate) : α. είναι µεγαλύτερος από το ρυθµό µετάδοσης bit β. είναι µικρότερος ή και ίσος µε το ρυθµό µετάδοσης bit γ. είναι η µέγιστη ταχύτητα µε την οποία µπορούν να µεταδοθούν δεδοµένα µέσα από κανάλι.

Απάντηση : (β) Ο ρυθµός µετάδοσης συµβόλων είναι ο αριθµός των συµβόλων που µεταδίδονται κάθε δευτερόλεπτο και χρησιµοποιείται στις περιπτώσεις µετάδοσης µέσω modem. Αν η τεχνική διαµόρφωσης που χρησιµοποιείται, αντιστοιχεί ένα bit σε κάθε µεταβολή του διαµορφωµένου σήµατος, τότε ταυτίζεται µε το ρυθµό µετάδοσης bit. Συχνά όµως το bit rate είναι µεγαλύτερο και αυτό επιτυγχάνεται µε διαµορφώσεις όπου σε κάθε µεταβολή του διαµορφωµένου σήµατος (baud), αντιστοιχούν περισσότερα από ένα bits.

Page 13: τεχνολογια δικτυων επικοινωνιων

13

ΚΕΦΑΛΑΙΟ 3

ΕΡΩΤΗΣΕΙΣ

1. Σε ποιες κατηγορίες διακρίνουµε τα µέσα µετάδοσης ; Απάντηση : Τα µέσα µετάδοσης διακρίνονται σε ενσύρµατα και ασύρµατα.

2. Ποια είναι τα ενσύρµατα µέσα µετάδοσης ; Απάντηση : Τα ενσύρµατα µέσα µετάδοσης που σχηµατίζονται από µεταλλικούς αγωγούς, είναι τα χάλκινα και οµοαξονικά καλώδια και οι οπτικές ίνες.

3. Ποια είναι τα ασύρµατα µέσα µετάδοσης ; Απάντηση : Τα ασύρµατα µέσα µετάδοσης - δηλ. ο ελεύθερος χώρος µεταξύ του ποµπού και του δέκτη – περιλαµβάνουν τις επίγειες και δορυφορικές µικροκυµατικές ζεύξεις.

4. Ποια τα βασικότερα µειονεκτήµατα και πλεονεκτήµατα, που παρουσιάζουν τα ασύρµατα µέσα ; Απάντηση : Το βασικότερο πλεονέκτηµα είναι η έλλειψη εξάρτησης τους από τα υλικά µέσα, αφού δεν χρειάζεται η φυσική / υλική σύνδεση ποµπού και δέκτη, επειδή ως µέσο µετάδοσης χρησιµοποιείται ο ελεύθερος χώρος. Όµως ο ελεύθερος χώρος είναι πηγή ορισµένων αρκετά σηµαντικών αδυναµιών και µειονεκτηµάτων. Όπως η µεγάλη ισχύς που απαιτούν οι ποµποί για τη µετάδοση, η ευαισθησία στο θόρυβο και ο χαµηλός βαθµός ασφαλείας που παρέχεται, αφού ο οποιοσδήποτε µπορεί να λαµβάνει τα εκπεµπόµενα σήµατα χρησιµοποιώντας απλά µια κεραία και ένα δέκτη.

5. Ποια είναι τα προβλήµατα µετάδοσης ; Απάντηση : Τα σηµαντικότερα προβλήµατα που συναντώνται στα µέσα µετάδοσης και προκαλούν την αλλοίωση του µεταδιδόµενου σήµατος, είναι τα εξής : έλλειψη προσαρµογής στη γραµµή, παραµορφώσεις, θόρυβος, διαφωνία & ηχώ.

6. Τι εννοούµε όταν λέµε προσαρµογή στη γραµµή ; Απάντηση: Προσαρµογή στη γραµµή έχουµε όταν η γραµµή κλείνει σε σύνθετη αντίσταση ίση µε τη σύνθετη αντίσταση της γραµµής και η εσωτερική αντίσταση

Page 14: τεχνολογια δικτυων επικοινωνιων

14

της γεννήτριας που τροφοδοτεί τη γραµµή, έχει επίσης την ίδια τιµή. Στην περίπτωση αυτή, µεταφέρεται η µέγιστη δυνατή ισχύς από τη γεννήτρια στην είσοδο της γραµµής και από τη γραµµή στο φορτίο.

7. ∆ώστε τη φυσική ερµηνεία του φαινοµένου προσαρµογής στη γραµµή. Απάντηση : Στην περίπτωση που δεν έχουµε προσαρµογή αντιστάσεων, η ενέργεια που φτάνει στο τέρµα της γραµµής, δεν απορροφάται όλη από το δέκτη. Έτσι, τµήµα της ενέργειας ανακλάται στο τέρµα της γραµµής, µε αποτέλεσµα να δηµιουργείται ανακλώµενο κύµα. Όταν το κύµα αυτό φτάσει στην είσοδο, συναντά τη σύνθετη αντίσταση του ποµπού. Εάν αυτή δεν είναι ίση µε τη σύνθετη αντίσταση της γραµµής, δηµιουργείται πάλι ένα ανακλώµενο κύµα και το φαινόµενο επαναλαµβάνεται. Εποµένως µόνο µε το φαινόµενο της προσαρµογής µπορούµε να έχουµε τη µέγιστη µεταφορά ισχύος.

8. Τι είναι ο θόρυβος και που οφείλεται ; Απάντηση : Θόρυβος είναι οποιοδήποτε σήµα σε ένα τηλεπικοινωνιακό κανάλι εκτός από το σήµα, που µεταφέρει την πληροφορία. Οι κυριότερες πηγές θορύβου είναι :

Ηλεκτροµαγνητικές παρεµβολές (οφείλονται στις γραµµές τροφοδοσίας συσκευών)

Παρεµβολές ραδιοσυχνοτήτων (οφείλονται σε έντονα ηλεκτροµαγνητικά πεδία κεραιών εκποµπής)

Ενδογενής θόρυβος (οφείλεται σε ατελή συµπεριφορά των διατάξεων µετάδοσης)

9. Ποια είδη θορύβου γνωρίζετε ; Απάντηση : Οι σπουδαιότερες κατηγορίες θορύβου είναι οι ακόλουθες :

Θερµικός θόρυβος, που οφείλεται στην θερµική κίνηση των ηλεκτρονίων Θόρυβος ενδοδιαµόρφωσης, που παράγεται όταν σήµατα διαφορετικών

συχνοτήτων µοιράζονται το ίδιο φυσικό µέσο µετάδοσης Θόρυβος συνακρόασης, που οφείλεται σε µη επιθυµητή σύζευξη µεταξύ

σηµάτων, που ακολουθούν διαφορετικούς διαύλους Κρουστικός θόρυβος, ο ασυνεχής και µη προβλέψιµος θόρυβος που έχει

µικρή διάρκεια και µεγάλες τιµές Θόρυβος κβαντοποίησης, που προέρχεται από τη µετατροπή αναλογικού

σήµατος σε ψηφιακό και το αντίστροφο

Page 15: τεχνολογια δικτυων επικοινωνιων

15

10. Που οφείλονται και πόσα είδη παραµορφώσεων γνωρίζετε ; Απάντηση : Οι παραµορφώσεις που συµβαίνουν σε όλα τα µέσα µετάδοσης, στα αναλογικά σήµατα µεταφράζονται σε τυχαίες εξασθενήσεις που µειώνουν την ποιότητα του σήµατος, ενώ στα ψηφιακά σήµατα, σε λανθασµένα bits τα οποία µπορούν να ανιχνευθούν ή και να διορθωθούν. Έχουµε δύο είδη παραµορφώσεων :

την παραµόρφωση πλάτους, που οφείλεται στην ανοµοιόµορφη εξασθένηση που υφίστανται οι ξεχωριστές συχνότητες του σήµατος κατά τη µετάδοση στο φυσικό µέσο

την παραµόρφωση φάσης, που οφείλεται στο γεγονός ότι κάθε συχνότητα του σήµατος χρειάζεται διαφορετικό χρόνο για να φθάσει από την είσοδο της γραµµής στο τέρµα.

11. Τι είναι η διαφωνία και τι η ηχώ ; Απάντηση : Η διαφωνία είναι η ανεπιθύµητη µεταβίβαση ενέργειας από ένα κανάλι σε άλλο, λόγω ηλεκτρικών, µαγνητικών ή γαλβανικών συζεύξεων µεταξύ των καναλιών. Το κανάλι το οποίο µεταβιβάζει την ενέργεια ονοµάζεται παρενοχλόν κανάλι, ενώ το κανάλι στο οποίο µεταβιβάζεται η ενέργεια, παρενοχλούµενο. Αποτέλεσµα της διαφωνίας είναι η µείωση της ποιότητας µετάδοσης στα δύο κανάλια. Ηχώ είναι η επιστροφή τµήµατος του σήµατος στην πηγή δηµιουργίας του.

12. Σε ποιες κατηγορίες κατατάσσεται η διαφωνία ; Απάντηση : Η διαφωνία διακρίνεται σε καταληπτή και µη καταληπτή. Στην καταληπτή διαφωνία η συνδιάλεξη, που διεξάγεται στην παρενοχλούσα γραµµή, είναι ολικά ή µερικά ευδιάκριτη στην παρενοχλούµενη γραµµή, ενώ στην µη καταληπτή διαφωνία ακούγονται µόνο ασυνάρτητοι φθόγγοι και παρασιτικοί ήχοι.

13. Ποια είναι τα βασικά χαρακτηριστικά των µέσων µετάδοσης ; Απάντηση : Τα βασικά χαρακτηριστικά που χαρακτηρίζουν τα µέσα µεάδοσης είναι τα ακόλουθα :

Εύρος ζώνης συχνοτήτων Μέγιστο µήκος µέσου µετάδοσης Ευαισθησία στο θόρυβο Ευκολία χρήσης Ασφάλεια

Page 16: τεχνολογια δικτυων επικοινωνιων

16

14. Πως σχετίζεται ο ρυθµός µετάδοσης µε την περιοχή συχνοτήτων, που γίνεται η εκποµπή ; Απάντηση : Κάθε µέσο µετάδοσης επιτρέπει τη µετάδοση σε ορισµένη περιοχή συχνοτήτων, την περιοχή µετάδοσης του. Από την περιοχή αυτή εξαρτάται ο ρυθµός µετάδοσης (ταχύτητες) και εποµένως και ο όγκος της πληροφορίας που µπορεί να µεταφέρεται.

15. Αναφέρετε τα βασικότερα πλεονεκτήµατα και µειονεκτήµατα των : • Οπτικών ινών • Χάλκινων καλωδίων • Οµοαξονικών • ∆ορυφορικών µικροκυµατικών ζεύξεων • Επίγειων µικροκυµατικών ζεύξεων

Απάντηση : Τα βασικότερα πλεονεκτήµατα και µειονεκτήµατα είναι : Οπτική ίνα : Πλεονεκτήµατα : µεγάλη χωρητικότητα (Gbps), νέες τεχνικές πολυπλεξίας µε διαίρεση µήκους κύµατος (ταχύτητες Tbps), µικρό µέγεθος και βάρος, χαµηλή εξασθένηση, απρόσβλητη σε περιβαντολλογικές παρεµβολές, υψηλή ασφάλεια, µεγάλες εγκαταστάσεις µε µειωµένο κόστος Μειονεκτήµατα : δυσκολία στη σύνδεση, δυσκολία διασύνδεσης πολλών χρηστών πάνω σε ένα καλώδιο, ακριβές για µικρές αποστάσεις. Χάλκινο καλώδιο : Πλεονεκτήµατα : εύκολο στη χρήση και εγκατάσταση, Μειωµένο κόστος, ευρέως διαδεδοµένο. Μειονεκτήµατα : ευαισθησία στο Θόρυβο, µικρότερη χωρητικότητα από το οµοαξονικό καλώδιο. Οµοαξονικό καλώδιο : Πλεονεκτήµατα : µεγαλύτερη χωρητικότητα από το Χάλκινο καλώδιο, µικρότερη ευαισθησία στις παρεµβολές, µεγαλύτερη ασφάλεια. Μειονεκτήµατα: υψηλοί ρυθµοί εξασθένησης το καθιστούν ακριβό για µεγάλες αποστάσεις, ογκώδες και ακριβό σε σχέση µε το χάλκινο, µηχανική δυσκαµψία και δυσκολία συνδέσεων. ∆ορυφορική µικροκυµατική ζεύξη : Πλεονεκτήµατα: καλύπτει µεγάλη γεωγραφική περιοχή, προσφέρει µεγάλη χωρητικότητα (45Μbps), είναι ανεξάρτητη από την απόσταση των σηµείων που θέλουµε να συνδέσουµε, είναι φθηνή για επικοινωνίες µεγάλων αποστάσεων . Μειονεκτήµατα : µεγάλο αρχικό κόστος, ευαισθησία σε θόρυβο και παρεµβολές, καθυστέρηση µετάδοσης, χαµηλή ασφάλεια. Επίγεια µικροκυµατική ζεύξη : Πλεονεκτήµατα : δεν χρειάζεται καλωδίωση, µεγάλη χωρητικότητα, µετάδοση πολλαπλών καναλιών Μειονεκτήµατα : απαιτείται οπτική επαφή, ακριβοί πύργοι και αναµεταδότες, παρεµβολές,

Page 17: τεχνολογια δικτυων επικοινωνιων

17

µικρή ασφάλεια , εύκολη υποκλοπή.

16. Ποια ζώνη συχνοτήτων επιτρέπει να περνά το χάλκινο καλώδιο του τηλεφωνικού δικτύου ; Απάντηση : Το χάλκινο καλώδιο του τηλεφωνικού δικτύου επιτρέπει να περνά η ζώνη των φωνητικών συχνοτήτων (γ).

17. Ποιο είναι το µέσο µετάδοσης στις οπτικές ίνες ; Απάντηση : Οπτική ίνα από γυαλί ή πλαστικό (β).

18. Ποιος είναι ο φορέας µετάδοσης στις οπτικές ίνες ; Απάντηση : Ο φορέας µετάδοσης στις οπτικές ίνες είναι το φως (δ).

19. Από τι αποτελούνται οι οπτικές ίνες ; Απάντηση : Από την κεντρική ίνα, την επίστρωση και το κάλυµµα (γ)

20. Ποιο µέσο µετάδοσης χρησιµοποιείται ευρέως σε διηπειρωτικές ζεύξεις ; Απάντηση : Οπτική ίνα (β)

21. Ποια από τα παρακάτω χαρακτηρίζουν τα ασύρµατα µέσα µετάδοσης ; Απάντηση : Ευαισθησία στο θόρυβο (α) και χαµηλός βαθµός ασφάλειας (β).

22. Ποιες περιοχές συχνοτήτων χρησιµοποιούνται από τα συστήµατα επίγειων µικροκυµατικών ζεύξεων ; Απάντηση : 2-40 GHz (γ), οι µικροκυµατικές συχνότητες.

23. Ποια από τα παρακάτω χαρακτηρίζουν τις επίγειες µικροκυµατικές ζεύξεις ; Απάντηση : Απαιτούν την οπτική επαφή ποµπού και δέκτη (β) και απαιτούν τη χρήση αναµεταδοτών (γ).

24. Ποια είναι η αναγκαία προϋπόθεση ώστε οι δορυφόροι να βρίσκονται πάντα πάνω από το ίδιο σηµείο της γης ; Απάντηση : Να περιστρέφονται µε γωνιακή ταχύτητα ίση µε αυτήν της γης (γ).

25. Από τι εξαρτάται η ωµική αντίσταση των αγωγών ; Απάντηση : Από το µήκος και τη διάµετρο του αγωγού (α), όπως και από το είδος του υλικού – διηλεκτρικό µεταξύ των αγωγών (γ).

Page 18: τεχνολογια δικτυων επικοινωνιων

18

26. Από τι εξαρτάται η χωρητική αντίσταση των αγωγών ;

Απάντηση : Η χωρητική αντίσταση των αγωγών εξαρτάται από το µήκος και τη διάµετρο του αγωγού (α), από την συχνότητα του σήµατος (β) – όσο µειώνεται η αντίσταση αυξάνεται η συχνότητα – και από το διηλεκτρικό µεταξύ των αγωγών (γ).

27. Από τι εξαρτάται η επαγωγική αντίσταση των αγωγών ; Απάντηση : Η επαγωγική αντίσταση των αγωγών εξαρτάται από το µήκος και τη διάµετρο του αγωγού (α), όπως και από τη συχνότητα του σήµατος που εισάγεται στη γραµµή (γ).

28. Ποιες από τις παρακάτω αντιστάσεις πρέπει να είναι ίσες, για να έχουµε προσαρµογή στην γραµµή ; Απάντηση : Για να έχουµε προσαρµογή στη γραµµή θα πρέπει η εσωτερική αντίσταση της γεννήτριας τροφοδοσίας να είναι ίση µε την αντίσταση της γραµµής και ίση µε την τερµατική αντίσταση της γραµµής.

29. Κατά την προσαρµογή στην γραµµή επιτυγχάνονται µέγιστη µεταφορά ισχύος από τη :……………. Απάντηση : Κατά την προσαρµογή έχουµε µέγιστη µεταφορά ισχύος από την γεννήτρια στην είσοδο της γραµµής (α) και από τη γραµµή στο φορτίο (β).

30. Στην προσαρµογή η ενέργεια, που φθάνει στο τέρµα της γραµµής :….. Απάντηση : (α) απορροφάται όλη από το δέκτη.

31. Οι παραµορφώσεις του µεταδιδόµενου σήµατος συντελούν στην :….. Απάντηση : (β) εξασθένηση του σήµατος (για αναλογικά σήµατα) και (γ) αλλοίωση της πληροφορίας και εισαγωγή σφαλµάτων (για ψηφιακά σήµατα).

32. Κατά τη µετάδοση ενός σήµατος όλες οι συχνότητες του σήµατος υφίστανται :…….. Απάντηση : (β) διαφορετική καθυστέρηση (παραµόρφωση φάσης) και (δ) διαφορετική εξασθένηση (παραµόρφωση πλάτους).

33. Αντιστοιχίστε τα παρακάτω :……….. Απάντηση :

1. Θερµικός θόρυβος α. ατελή συµπεριφορά διατάξεων µετάδοσης

Page 19: τεχνολογια δικτυων επικοινωνιων

19

2. Θόρυβος ενδοδιαµόρφωσης β. θερµική κίνηση ηλεκτρονίων 3. Θόρυβος συνακρόασης γ. σήµατα διαφορετικών συχνοτήτων

που µεταφέρονται στο ίδιο κανάλι 4. Κρουστικός θόρυβος δ. σύζευξη µεταξύ σηµάτων που

ακολουθούν διαφορετικούς διαύλους 5. Ενδογενής θόρυβος ε. µη προβλέψιµος, ασυνεχής θόρυβος

µε µικρή διάρκεια και µεγάλες τιµές. 1-β, 2-γ, 3-δ, 4-ε, 5-α

34. Αντιστοιχίστε τα παρακάτω :……….. Απάντηση :

1. Ανεπιθύµητη µεταφορά ενέργειας από ένα κανάλι σε ένα άλλο

α. παραµόρφωση πλάτους

2. Επιστροφή τµήµατος του σήµατος στο δηµιουργό του

β. ηχώ

3. ∆ιαφορετική εξασθένηση συχνοτήτων γ. παραµόρφωση φάσης 4. ∆ιαφορετική καθυστέρηση συχνοτήτων δ. διαφωνία

1-δ, 2-β, 3-α, 4-γ

35. Η ηχώ γίνεται περισσότερο αντιληπτή όσο :……….. Απάντηση : (α) αυξάνει το µήκος της γραµµής.

36. Ποια από τα παρακάτω χαρακτηριστικά καθορίζουν τη ταχύτητα µετάδοσης του µέσου :……… Απάντηση : (α) εύρος ζώνης . Βέβαια τόσο η ευαισθησία στο θόρυβο, όσο και το µέγιστο µήκος του µέσου µετάδοσης εξαρτώνται από το εύρος ζώνης και άρα επηρεάζουν την ταχύτητα µετάδοσης του µέσου.

37. Ποιο είναι το ασφαλέστερο µέσο µετάδοσης ; Απάντηση : (α) οι οπτικές ίνες.

38. Κατατάξτε τα µέσα µετάδοσης ανάλογα µε τις ταχύτητες µετάδοσης: Απάντηση : 1. Οπτικές ίνες. Το χάλκινο καλώδιο σαν ενσύρµατο µέσο και οι δορυφορικές µικροκυµατικές ζεύξεις σαν ασύρµατο µέσο παρουσιάζουν χαµηλές ταχύτητες µετάδοσης.

39. Ποια µέσα µετάδοσης παρουσιάζουν προβλήµατα συνδέσεων ;

Page 20: τεχνολογια δικτυων επικοινωνιων

20

Απάντηση : Οι οπτικές ίνες και τα οµοαξονικά καλώδια παρουσιάζουν προβλήµατα συνδέσεων. Επίσης στις επίγειες µικροκυµατικές ζεύξεις, δεν απαιτείται καλωδίωση όµως είναι απαραίτητη για την σύνδεση η οπτική επαφή.

40. Κατατάξτε τα ενσύρµατα µέσα µετάδοσης ανάλογα µε το βάρος τους :.. Απάντηση : Οπτική ίνα, χάλκινο καλώδιο, οµοαξονικό καλώδιο.

41. Ποια από τα µέσα µετάδοσης είναι καταλληλότερο για τη δηµιουργία συνδροµητικού δικτύου (συνδέσεις σηµείο προς πολλά σηµεία) ; Απάντηση : Οι οπτικές ίνες. Βέβαια τέτοιες συνδέσεις δεν έχουν ακόµα ευρέως εξαπλωθεί λόγω του αυξηµένου κόστους.

Page 21: τεχνολογια δικτυων επικοινωνιων

21

ΚΕΦΑΛΑΙΟ 4ο

ΕΡΩΤΗΣΕΙΣ

1. Να αναφέρετε τους διάφορους τύπους καλωδίων συνεστραµένων ζευγών και να περιγράψετε την κατασκευή τους. Απάντηση : Οι τύποι καλωδίων συνεστραµένων ζευγών είναι : α. το αθωράκιστο καλώδιο (UTP) που αποτελείται από τέσσερα ζεύγη συνεστραµένων αγωγών καλυπτόµενων από µονωτικό περίβληµα, τα τέσσερα ζεύγη καλύπτονται και από εξωτερικό µονωτικό περίβληµα β. το θωρακισµένο καλώδιο µε τη χρήση φύλλου αλουµινίου (FTP) που αποτελείται από τέσσερα ζεύγη συνεστραµένων αγωγών καλυπτόµενων από µονωτικό περίβληµα, κάτω από το εξωτερικό περίβληµα υπάρχει φύλλο αλουµινίου για τη θωράκιση του καλωδίου, σε επαφή µε το περίβληµα αλουµινίου υπάρχει γυµνό καλώδιο από συνεστραµµένες ίνες, το οποίο πραγµατοποιεί τη γείωση του φύλλου αλουµινίου και γ. το θωρακισµένο καλώδιο µε τη χρήση µεταλλικού πλέγµατος (STP) που αποτελείται από τέσσερα ζεύγη συνεστραµένων αγωγών καλυπτόµενων από µονωτικό περίβληµα. Κάτω από το εξωτερικό περίβληµα υπάρχει επικασσιτεροµένο µπλεντάζ χαλκού για τη θωράκιση του καλωδίου. Για την γείωση του πλέγµατος χρησιµοποιείται γυµνό καλώδιο γείωσης ή συστρέφεται στην άκρη του το ίδιο το πλέγµα και µετά γειώνεται.

2. Σε τι οφείλεται η εξασθένηση του σήµατος στα καλώδια συνεστραµένων ζευγών ; Απάντηση :Η εξασθένηση του σήµατος στα καλώδια συνεστραµένων ζευγών οφείλεται :

Στο υλικό των αγωγών (χαλκός) το οποίο έχει συγκεκριµένη ωµική αντίσταση και δηµιουργεί απώλειες.

Στο διηλεκτρικό το οποίο χρησιµοποιείται, για να περικλείσει τους αγωγούς,

Στο επιδερµικό φαινόµενο το οποίο συµβαίνει, όταν ρεύµα υψηλής συχνότητας περνά µέσα από αγωγό, και συνίσταται στο ότι η πυκνότητα του ρεύµατος είναι µεγαλύτερη στην επιφάνεια του αγωγού. Το φαινόµενο γίνεται εντονότερο όσο αυξάνεται η συχνότητα του ρεύµατος.

∆ύο άλλα µεγέθη που επηρεάζουν την απόδοση των καλωδίων συνεστραµµένων ζευγών είναι η παραδιαφωνία (NEXT) που αναφέρεται στην αλληλεπίδραση, µε συνέπεια την αλλοίωση των σηµάτων µεταξύ κοντινών άκρων συνεστραµµένων

Page 22: τεχνολογια δικτυων επικοινωνιων

22

ζευγαριών (µείωση του µεγέθους µε θωράκιση του κάθε ζεύγους, η οποία αποµονώνει τα πεδία, ή µε χρήση µεγαλύτερης συχνότητας συστροφής των καλωδίων σε κάθε ζεύγος) και ο λόγος εξασθένησης προς παραδιαφωνία (ACR) που εκφράζει τη διαφορά της στάθµης του χρήσιµου σήµατος που φθάνει στο δέκτη, από τη στάθµη του θορύβου που εισάγεται στο σήµα εξαιτίας της παραδιαφωνίας. (Όσο µεγαλύτερος ο λόγος, τόσο καλύτερη η απόδοση του καλωδίου)

3. Τα καλώδια συνεστραµένων ζευγών χωρίζονται σε κατηγορίες σύµφωνα µε

το πρότυπο ΕΙΑ/ΤΙΑ 568-Α. Που θα χρησιµοποιούσατε την κάθε κατηγορία ; Να δικαιολογήσετε την απάντηση σας. Απάντηση : Οι κατηγορίες που χωρίζονται τα καλώδια συνεστραµµένων ζευγών είναι οι 3,4,5 οι οποίες ανταποκρίνονται σε συγκεκριµένα ηλεκτρικά χαρακτηριστικά και µεγέθη, όπως εξασθένηση, NEXT, ACR και καθορίζουν τη συχνότητα του σήµατος, η οποία µπορεί να περάσει απρόσκοπτα µέσα από το συγκεκριµένο καλώδιο. Όσο ανεβαίνουµε κατηγορία, τόσο καλύτερα χαρακτηριστικά συναντάµε. Μια πιο σύγχρονη κατηγορία είναι η 5e, που υλοποιείται µε αθωράκιστο καλώδιο συνεστραµµένων ζευγών, µε πιο βελτιωµένα χαρακτηριστικά από την κατηγορία 5 (µεγαλύτερη συχνότητα συστροφής, βελτιωµένος τύπος διηλεκτρικού περιβλήµατος) και παρέχει µεγαλύτερο εύρος ζώνης. Οι κατηγορίες 5 και 5e χρησιµοποιούνται σήµερα για ταχύτητες µετάδοσης δεδοµένων 1Gbps/sec.

4. Να περιγράψετε την κατασκευή των οπτικών ινών και να αναφέρετε τις ιδιαιτερότητες του κάθε τύπου. Απάντηση : Η οπτική ίνα κατασκευάζεται από γυαλί ικανό να µεταφέρει φωτεινή δέσµη συγκεκριµένου µήκους κύµατος µε πολύ λίγες απώλειες. Την οπτική ίνα περιβάλλει ειδική επίστρωση υλικού µε µικρότερο δείκτη διάθλασης από το υλικό της ίνας. Αυτό βοηθά στη συνεχή ανάκλαση της φωτεινής δέσµης, η οποία θα πέσει µέσα στην οπτική ίνα, εφόσον η γωνία πρόσπτωσης είναι µεγαλύτερη της οριακής διότι σε άλλη περίπτωση θα είχαµε διάθλαση στην εξωτερική επίστρωση. Έτσι η οπτική ίνα εγκλωβίζει τη δέσµη του φωτός και την οδηγεί στην άκρη της. Την επίστρωση περιβάλλει δέσµη συνθετικών ινών που έχουν στόχο την προστασία της ίνας. Όλα τα παραπάνω περικλείονται σε εξωτερικό πλαστικό περίβληµα όµοιο µε αυτό των καλωδίων συνεστραµµένων ζευγών. * Οι οπτικές ίνες διαφοροποιούνται, κατ’αρχήν, από τον τρόπο µετάδοσης του σήµατος σε αυτές και διακρίνονται σε πολύτροπες και µονότροπες. Η αρχή

Page 23: τεχνολογια δικτυων επικοινωνιων

23

µετάδοσης στις πολύτροπες είναι ότι οι διάφορες ακτίνες του οπτικού σήµατος ανάλογα µε την είσοδο τους στην οπτική ίνα, ταξιδεύουν ανακλώµενες υπό διαφορετική γωνία (πολλοί δρόµοι µετάδοσης). ∆ιακρίνονται στις ίνες διακριτού δείκτης όπου συµβαίνει απότοµη µεταβολή του δείκτη διάθλασης και στις ίνες βαθµιαίου δείκτη, που χαρακτηρίζονται από βαθµιαία µεταβολή του δείκτη διάθλασης. Στις µονότροπες η διάµετρος της κεντρικής ίνας είναι πολύ µικρή και έχουµε έναν µόνο δυνατό τρόπο µετάδοσης του οπτικού σήµατος, τον αξονικό. * Οι οπτικές ίνες επίσης διακρίνονται ως προς την κατασκευή τους Η πρώτη κατηγορία είναι γνωστή σαν Tight Buffer, όπου σε κάθε οπτική ίνα και εξωτερικά από την επίστρωση έχουµε συνθετικές ίνες και εξωτερικό µονωτικό περίβληµα. Η δεύτερη κατηγορία γνωστή σαν Loose Buffer, οι οπτικές ίνες µε την επίστρωση τους είναι τοποθετηµένες ελεύθερα µέσα στο καλώδιο και περικλείονται από εξωτερικό περίβληµα, αφού πρώτα τοποθετηθεί µέσα στο καλώδιο επίστρωση από συνθετικές ίνες για την ανθεκτικότητα του καλωδίου.

5. Να αναφέρετε τα πλεονεκτήµατα των καλωδίων οπτικών ινών απέναντι στα καλώδια συνεστραµένων ζευγών. Ποια χρήση θα επιλέγατε για το καθένα ; Απάντηση: Τα καλώδια οπτικών ινών χρησιµοποιούνται κυρίως όπου οι αποστάσεις είναι µεγάλες και δεν µπορεί να χρησιµοποιηθεί το καλώδιο συνεστραµένων ζευγών και όπου οι απαιτήσεις σε ρυθµούς µετάδοσης είναι αρκετά αυξηµένες. (απόσταση 5km και ρυθµός µετάδοσης δεδοµένων της τάξης των 10Gbps). Επίσης το καλώδιο της οπτικής ίνας είναι λιγότερο ευαίσθητο στον θόρυβο και στην εξασθένηση του σήµατος. Αυτοί είναι οι λόγοι που επιλέγουµε την οπτική ίνα. Από την άλλη το καλώδιο συνεστραµένων ζευγών θα το επιλέγαµε επειδή είναι εύκολο στην χρήση και εγκατάσταση και έχει µειωµένο κόστος. Αντίθετα το καλώδιο οπτικών ινών παρουσιάζει δυσκολία στην σύνδεση µε την χρήση συνδετήρων και διακλαδωτών, όπως και µε την σύνδεση πολλών χρηστών πάνω στο καλώδιο.

6. Αναφέρατε τα κύρια χαρακτηριστικά των τοπικών δικτύων. Απάντηση : Τα κύρια χαρακτηριστικά των τοπικών δικτύων είναι :

Πολλά συστήµατα έχουν πρόσβαση στο ίδιο φυσικό µέσο. ∆ιακρίνονται για το υψηλό συνολικό εύρος ζώνης. Χαµηλή καθυστέρηση. Χαµηλός ρυθµός λαθών. ∆υνατότητα για εκποµπή και για πολλαπλή εκποµπή.

Page 24: τεχνολογια δικτυων επικοινωνιων

24

Συνήθως δεν έχουν τη δυνατότητα να προσφέρουν µεγάλη γεωγραφική κάλυψη.

Ο αριθµός των σταθµών που έχουν πρόσβαση στο ίδιο φυσικό µέσο, δεν υπερβαίνει τις µερικές εκατοντάδες.

Ανήκουν σε οργανισµό ή επιχείρηση.

7. Αναφέρατε τις πλέον δηµοφιλείς τοπολογίες τοπικών δικτύων. Απάντηση : Οι πλέον διαδεδοµένες τοπολογίες τοπικών δικτύων είναι τρεις: η τοπολογία αρτηρίας, η τοπολογία αστέρα και η τοπολογία δακτυλίου.

8. Σε ποια τοπολογία δικτύου τα πρωτόκολλα, που χρησιµοποιούνται έχουν αυξηµένη πολυπλοκότητα : α. τοπολογία Αρτηρίας β. τοπολογία ∆ακτυλίου Απάντηση : Στην τοπολογία δακτυλίου τα πρωτόκολλα που χρησιµοποιούνται έχουν αυξηµένη πολυπλοκότητα. Υπάρχει ισοκατανοµή της χωρητικότητας του δικτύου. Πλεονέκτηµα είναι ότι η απόδοση του δικτύου παραµένει σταθερή κάτω από µεγάλα φορτία και ότι µε την αύξηση φορτίου, δεν παρατηρείται αναλογική αύξηση στη µέση καθυστέρηση διάδοσης των πλαισίων.

9. Ποιος µπορεί να είναι ο ρόλος της κεντρικής µονάδας εξυπηρέτησης σε τοπολογία αστέρα ; Απάντηση : Ο ρόλος της κεντρικής µονάδας εξυπηρέτησης σε µια τοπολογία δικτύου αστέρα είναι:

Έχει τον πλήρη έλεγχο του δικτύου. Ο κόµβος είναι υπεύθυνος για τις διαδικασίες προώθησης στο δίκτυο.

Ο έλεγχος βρίσκεται σε ένα από τους σταθµούς εργασίας του δικτύου και ο κεντρικός κόµβος λειτουργεί µόνο σαν διακόπτης µεταγωγής µεταξύ των σταθµών εργασίας.

Ο έλεγχος του δικτύου είναι ισοκατανεµηµένος στους σταθµούς εργασίας και ο κεντρικός κόµβος είναι υπεύθυνος για τη δροµολόγηση των µηνυµάτων και την αποφυγή συγκρούσεων κατά την επικοινωνία των σταθµών εργασίας.

10. Ποια είναι τα πλεονεκτήµατα και µειονεκτήµατα : α. της τοπολογίας

δένδρου β. της τοπολογίας αστέρα – δακτυλίου ; Απάντηση : α. Στην τοπολογία δέντρου έχουµε κεντρικό κόµβο και σε αυτόν συνδέονται δίκτυα µε τοπολογία αρτηρίας. Η τοπολογία είναι εύκολα επεκτάσιµη, αλλά, αν ο κεντρικός κόµβος αποτύχει, αποµονώνει την επικοινωνία των σταθµών

Page 25: τεχνολογια δικτυων επικοινωνιων

25

εργασίας, που ανήκουν σε διαφορετικές αρτηρίες β. Στην τοπολογία αστέρα – δακτυλίου οι σταθµοί εργασίας συνδέονται σε κόµβους σχηµατίζοντας επιµέρους δίκτυα τύπου αστέρα και οι κόµβοι συνδέονται µεταξύ τους µε τοπολογία δακτυλίου. Έχει χαρακτηριστικό την ευκολία αποµόνωσης βλαβών και επέκτασης του δικτύου.

11. Ποιους τρόπους υπηρεσιών παρέχει το υποεπίπεδο LLC µε βάση το πρότυπο ΙΕΕΕ 802.2 ; Απάντηση : Το υποεπίπεδο LLC µπορεί να παρέχει τις παρακάτω υπηρεσίες:

Υπηρεσία χωρίς επιβεβαίωση και χωρίς σύνδεση Υπηρεσία µε επιβεβαίωση λήψης χωρίς σύνδεση Υπηρεσία µε σύνδεση

12. Στην περίπτωση που το κανάλι επικοινωνίας, που είχατε στη διάθεση σας,

γνωρίζατε, ότι εξασφαλίζει πολύ µικρό ποσοστό λαθών, ποιου είδους υπηρεσία για τον Έλεγχο Λογικής Σύνδεσης θα προτιµούσατε, εάν µπορούσατε να επιλέξετε και γιατί : α. Υπηρεσία χωρίς επιβεβαίωση και χωρίς σύνδεση β. Υπηρεσία µε επιβεβαίωση λήψης χωρίς σύνδεση γ. Υπηρεσία µε σύνδεση Απάντηση : α. Θα προτιµούσαµε την Υπηρεσία χωρίς επιβεβαίωση και χωρίς σύνδεση γιατί η υπηρεσία αυτή προσφέρει τη µικρότερη καθυστέρηση στην επικοινωνία των σταθµών εργασίας και είναι κατάλληλη για επικοινωνία µε µέσα, που παρουσιάζουν χαµηλό ποσοστό λαθών και η επανάκτηση λανθασµένων δεδοµένων γίνεται από υψηλότερα επίπεδα.

13. Ποια πρωτόκολλα σύνδεσης δεδοµένων είναι τα πλέον διαδεδοµένα: α. τα πρωτόκολλα διαχωρισµού χαρακτήρων β. τα πρωτόκολλα διαχωρισµού bit Απάντηση : Πιο διαδεδοµένα θεωρούνται τα πρωτόκολλα διαχωρισµού bit και κυρίως το HDLC(Έλεγχος Σύνδεσης ∆εδοµένων Υψηλής Στάθµης, High Level Data Link Control).

14. Τι εννοούµε µε τον όρο σύγκρουση (collision) στη µέθοδο πρόσβασης στο µέσο CSMA/CD; Απάντηση : Όλοι οι σταθµοί εργασίας που συνδέονται στο ίδιο φυσικό µέσο και είναι ενεργοί πρέπει να ακούσουν το µέσο (καλώδιο). Αν το µέσο µετάδοσης είναι απασχοληµένο, ο σταθµός εργασίας που θέλει να µεταδώσει δεδοµένα, θα πρέπει να περιµένει έως ότου ελευθερωθεί. Όταν το µέσο είναι ελεύθερο, ο

Page 26: τεχνολογια δικτυων επικοινωνιων

26

σταθµός εργασίας ξεκινά αµέσως τη µετάδοση των πλαισίων του. Εάν την ίδια χρονική στιγµή, που το µέσο ελευθερώνεται υπάρξουν και άλλοι σταθµοί εργασίας που θέλουν να µεταδώσουν στο µέσο, θα δηµιουργηθεί το φαινόµενο της σύγκρουσης. Στην περίπτωση αυτή οι σταθµοί, που προσπάθησαν ταυτόχρονα να εκπέµψουν, θα αντιληφθούν το φαινόµενο και θα µεταδώσουν σύντοµο σήµα, που θα αναφέρει την ύπαρξη σύγκρουσης και θα σταµατήσουν την εκποµπή των υπόλοιπων πλαισίων τους, εάν βέβαια έχουν αποµείνει και άλλα προς µετάδοση.

15. Εξηγείστε τους λόγους, που θέτουν περιορισµούς στο µήκος των µεταδιδόµενων πακέτων από τους σταθµούς εργασίας, καθώς και στο µήκος των καλωδίων, που χρησιµοποιούνται, στο πρότυπο ΙΕΕΕ 802.3. Απάντηση : Όπως είναι γνωστό, όλοι οι σταθµοί εργασίας που συνδέονται στο φυσικό µέσο , πρέπει να παρατηρούν συνέχεια το µέσο. Όταν συµβεί σύγκρουση, ο σταθµός θα την αντιληφθεί, επειδή και ο ίδιος θα αντιληφθεί ότι τα πλαίσια που έχει µεταδώσει στο µέσο, είναι αλλοιωµένα λόγω του θορύβου, που θα προκληθεί από την ταυτόχρονη εκποµπή πλαισίων από τους άλλους σταθµούς. Πρέπει εποµένως η ανίχνευση της σύγκρουσης από το σταθµό εργασίας να γίνει σε χρόνο µικρότερο από την διάρκεια της µετάδοσης του συνόλου των πλαισίων. Για το λόγο αυτό υπάρχει περιορισµός στο µέγιστο µήκος του καλωδίου καθώς κι στους ρυθµούς µετάδοσης των σταθµών εργασίας. Έτσι το µέγιστο µήκος πλαισίου δεν πρέπει να είναι µεγαλύτερο από 1518 οκτάδες (bytes) ενώ το ελάχιστο κάτω από 64 οκτάδες. Επίσης αν το µήκος του καλωδίου είναι πολύ µεγάλο ποτέ δεν ανιχνεύονται έγκαιρα οι συγκρούσεις. Επίσης τα σήµατα θα πρέπει να έχουν στάθµες +0,85V (λογικό 1) και -0,85V (λογικό 0) ενώ κατάσταση χωρίς σήµα είναι στάθµης 0V.

16. Ο χρόνος επανεκποµπής των σταθµών εργασίας σε δίκτυο ΙΕΕΕ 802.3, σε περίπτωση σύγκρουσης είναι : α. καθορισµένος β. τυχαίος γ. ρυθµιζόµενος. Απάντηση : Επειδή ο χρόνος δεν θα πρέπει να είναι σταθερός και ίδιος για όλους τους σταθµούς εργασίας, επειδή θα οδηγηθούµε σε διαδοχικές και συνεχείς συγκρούσεις, χρησιµοποιείται αλγόριθµος για τον υπολογισµό της καθυστέρησης επαναµετάδοσης για κάθε σταθµό χωριστά, εξασφαλίζοντας τους τυχαίο χρόνο επανεκποµπής.

17. Τι σχέση υπάρχει µεταξύ του προτύπου Ethernet και του ΙΕΕΕ 802.3 ; Απάντηση: Το πρότυπο Ethernet II, η δεύτερη δηλ. έκδοση του, είναι βασικά η ίδια µε το πρότυπο ΙΕΕΕ 802.3. Και συγκεκριµένα µε την κατηγορία 10base5,

Page 27: τεχνολογια δικτυων επικοινωνιων

όπου 10 είναι η τιµή 10ότι πρόκειται για πρότυποτµήµατος 500m (µήκος µεταξύΈνας επαναλήπτης (hub) είναιαστέρα (star) . Αποτελείταιλειτουργεί σας επαναλήπτηςσε όλες τις άλλες. Έτσι κάθεαλλά να επιλέγει ποια πακέταλειτουργικότητα των δικτύωνλειτουργούν στο Φυσικό επίπεδοξεπεραστεί από τους µεταγωγούς

18. Αναφέρατε µερικά από

κύρια χαρακτηριστικάχρησιµοποιείται. Απάντηση : Στον παρακάτω802.3

Η κωδικοποίηση που χρησιµοποιείταιόπου : Χ είναι η ταχύτηταο τύπος σηµατοδοσίας πουτο µέγιστο µήκος του τµήµατος

19. Αναφέρατε τα κύρια χαρακτηριστικάGigabit Ethernet. Απάντηση: Το πρότυποχρησιµοποιείται η υπάρχουσαπρότυπα ανάλογα µε το

27

τιµή 10Mbps, δηλ. η ταχύτητα µετάδοσης τωνπρότυπο βασικής ζώνης και 5 αντιστοιχεί

µήκος µεταξύ δύο επαναληπτών (hub)). (hub) είναι µια συσκευή που βρίσκεται στο κέντρο ενός

Αποτελείται από θύρες διασύνδεσης των καλωδίων Ethernetεπαναλήπτης. ∆ηλαδή το σήµα που λαµβάνεται από µια θύρα

κάθε συσκευή µπορεί να έχει πρόσβαση σε όληπακέτα την αφορούν. Σε µεγάλο βαθµό οι επαναλήπτεςδικτύων αρτηρίας σε αυτά µε τοπολογία αστέρα επίπεδο (Physical) και δεν χρησιµοποιούνται πλέον

µεταγωγούς (switch).

µερικά από τα βασικά πρότυπα του ΙΕΕΕ 802.3, χαρακτηριστικά αυτών και εξηγείστε την κωδικοποίηση

παρακάτω πίνακα βλέπουµε τα βασικά πρότυπα

που χρησιµοποιείται είναι της µορφής : XBaseταχύτητα µετάδοσης των δεδοµένων σε Mbps

σηµατοδοσίας που χρησιµοποιείται (βασική ζώνη, ευρείατου τµήµατος (segment).

κύρια χαρακτηριστικά των προτύπων του

πρότυπο Fast Ethernet παρέχει εύρος ζώνηςη υπάρχουσα καλωδιακή υποδοµή. Υπάρχουνµε το χρησιµοποιούµενο φυσικό µέσο (100

µετάδοσης των δεδοµένων, base , ιστοιχεί σε µέγιστο µήκος

ενός δικτύου µε τοπολογία Ethernet, και εσωτερικά

µια θύρα, επαναλαµβάνεται όλη την δικτυακή κίνηση, επαναλήπτες υλοποιούν τη αστέρα. Οι επαναλήπτες

χρησιµοποιούνται πλέον σήµερα γιατί έχουν

ΙΕΕΕ 802.3, καθώς και τα την κωδικοποίηση, που

βασικά πρότυπα του ΙΕΕΕ

XBase/Broadband/Y Mbps, Base/Boardband

ζώνη, ευρεία ζώνη) και Υ

του Fast Ethernet και

ζώνης 100Mbps ενώ Υπάρχουν επιµέρους

(100Base-TX, 100Base-

Page 28: τεχνολογια δικτυων επικοινωνιων

28

FX, 100Base-T4) Σαν φυσικό µέσο χρησιµοποιείτε καλώδιο UTP ή οπτική ίνα (διπλή πολύτροπη ή µονότροπη). Το πρότυπο Gigabit Ethernet προσφέρει επικοινωνία στο δίκτυο µε εύρος ζώνης τα 1000Mbps. Υπάρχει συµβατότητα µε καλώδια βελτιωµένων κατηγορίας 5, ενώ στην περίπτωση χρήσης οπτικών ινών έχει πρότυπα µε µήκη από 275m έως 5Km, µε οπτικές ίνες διαµέτρων από 62,5µm έως 9µm.

20. Ποιες είναι οι διαφορές στο µηχανισµό προτεραιοτήτων µεταξύ των προτύπων ΙΕΕΕ 802.4 και 5 ; Απάντηση: Στο πρότυπο ΙΕΕΕ 802.4 ορίζονται τέσσερα είδη προτεραιότητας 0,2,4,6 για τα πλαίσια όπου 0 η χαµηλότερη προτεραιότητα και 6 η υψηλότερη. Όταν τα δεδοµένα έρχονται στο υποεπίπεδο MAC, ελέγχεται η προτεραιότητα τους και προωθούνται στην ¨ουρά¨ (κοµµάτι πλαισίου) που έχει την µεγαλύτερη προτεραιότητα για την αποστολή τους. Υπάρχει η δυνατότητα να γίνουν ρυθµίσεις και να καθοριστεί ο χρόνος που κάθε ¨ουρά¨ έχει στην διάθεση της από τον συνολικό χρόνο που έχει ο σταθµός εργασίας το κουπόνι. Όταν µια ¨ουρά¨ δεν έχει να στείλει δεδοµένα, ο χρόνος δεν χάνεται αλλά πηγαίνει στις ¨ουρές¨ χαµηλότερης προτεραιότητας. (Κάποιες µπορεί να µην προλάβουν να στείλουν δεδοµένα). Στο πρότυπο ΙΕΕΕ 802.5 υποστηρίζονται οκτώ επίπεδα προτεραιότητας. Ο µηχανισµός είναι αρκετά πολύπλοκος. Μέσα στο κουπόνι υπάρχει πεδίο που δηλώνεται ο βαθµός προτεραιότητας. Ένας σταθµός που θέλει να µεταδώσει δεδοµένα µε προτεραιότητα Χ, θα πρέπει να περιµένει να περάσει κουπόνι µε προτεραιότητα µικρότερη ή ίση του Χ. Υπάρχει τρόπος ο σταθµός, που θέλει να µεταδώσει, να δεσµεύσει το επόµενο κουπόνι αλλάζοντας πεδίο του τρέχοντος κουπονιού (κάνοντας ένα είδος κράτησης προτεραιότητας). Έχουν δηµιουργηθεί κανόνες όπου οι σταθµοί, που αυξάνουν την προτεραιότητα, στο τέλος της µετάδοσης του πλαισίου τους, να µεταδώσουν κουπόνι µε µικρότερη προτεραιότητα.

21. Ποιες είναι οι διαφορές στη τοπολογία µεταξύ των προτύπων ΙΕΕΕ 802.4 και 5 ; Απάντηση: Τα δύο αυτά πρότυπα δεν προορίζονται για χρήση στον ίδιο εργασιακό χώρο. Το 802.4 έχει εγκατεστηµένη βάση σε βιοµηχανικούς χώρους και µε κατάλληλη ρύθµιση των παραµέτρων των σταθµών, προσφέρει εγγυηµένο εύρος ζώνης σε κάθε επίπεδο προτεραιότητας, σε αντίθεση µε το 802.5 όπου

Page 29: τεχνολογια δικτυων επικοινωνιων

29

ευνοούνται υπερβολικά οι σταθµοί που θέλουν να µεταδώσουν µε υψηλή προτεραιότητα. Επίσης δεν στηρίζεται σε κεντρικό σταθµό εποπτείας του δακτυλίου όπως το 802.5, αλλά όλοι οι σταθµοί περιοδικά αναλαµβάνουν πρωτοβουλίες συντήρησης του δακτυλίου. Μειονέκτηµα του 802.5 θεωρείται η ύπαρξη κάθε φορά ενός µόνου σταθµού εποπτείας µε πολλά προβλήµατα στην περίπτωση µερικής υπολειτουργίας. Μεγάλο πλεονέκτηµα του 802.5 σε περίπτωση υλοποίησης του µε κέντρα καλωδιώσεων είναι η δυνατότητα ανίχνευσης και εξάλειψης διακοπών στα καλώδια αυτόµατα.

22. Τι εννοούµε λέγοντας καθυστέρηση 1-bit στο πρότυπο ΙΕΕΕ 802.5 ; Απάντηση: Στην λειτουργία των σταθµών στο δακτύλιο διακρίνουµε δύο φάσεις: τη φάση ακρόασης και τη φάση µετάδοσης. Στη φάση ακρόασης βρίσκονται οι σταθµοί που δεν έχουν το κουπόνι. Στη φάση αυτή τοποθετούν κάθε bit του πλαισίου που δέχονται σε ενδιάµεσο καταχωρητή ενός bit, και κατόπιν το αντιγράφουν έξω ξανά στο δακτύλιο. Όταν το bit βρίσκεται στον ενδιάµεσο καταχωρητή, η τιµή του µπορεί να επιθεωρηθεί ή και να µεταβληθεί από το σταθµό. Τότε λέµε ότι στην φάση της ακρόασης έχουµε τη λεγόµενη καθυστέρηση 1-bit.

23. Γιατί δεν παρατηρείται το φαινόµενο των συγκρούσεων στα πρότυπα ΙΕΕΕ 802.4 και 5 ; Απάντηση: Στο πρότυπο ΙΕΕΕ 802.4 µόνο ένας σταθµός – αυτός που λαµβάνει το κουπόνι – έχει το δικαίωµα πρόσβασης στο µέσο για κάποιο χρόνο. Το κουπόνι θα πάει στον επόµενο σταθµό, όταν δεν υπάρχουν πλαίσια δεδοµένα προς µετάδοση, όταν έχουν σταλεί όλα τα πλαίσια πριν λήξει ο χρόνος ή όταν έχει τελειώσει ο µέγιστος χρόνος που έχει ο σταθµός στην διάθεση του. Έτσι αποφεύγονται οι συγκρούσεις. Στο πρότυπο ΙΕΕΕ 802.5 κατά τη διάρκεια µετάδοσης των δεδοµένων από ένα σταθµό δεν κυκλοφορεί κανένα κουπόνι µέσα στο δακτύλιο. Συνεπώς οι σταθµοί που θέλουν να µεταδώσουν πλαίσια , πρέπει να περιµένουν. Με αυτό τον τρόπο αποφεύγονται οι συγκρούσεις µέσα στο δακτύλιο.

24. Γιατί δεν είναι δυνατή η εκτίµηση της καθυστέρησης στη µετάδοση πλαισίου στο ΙΕΕΕ 802.3, σε αντίθεση µε τα ΙΕΕΕ 802.4 και 5 ; Απάντηση: Λόγω των µηχανισµών προτεραιοτήτων στα πρότυπα ΙΕΕΕ 802.4 και ΙΕΕΕ 802.5, υπάρχει η δυνατότητα εκτίµησης της καθυστέρησης µετάδοσης πλαισίου στο δίκτυο. Στο πρότυπο ΙΕΕΕ 802.3 σε κατάσταση υψηλού φορτίου, η απόδοση του µειώνεται δραµατικά και παρουσιάζει µη καθορισµένη

Page 30: τεχνολογια δικτυων επικοινωνιων

30

συµπεριφορά. Το γεγονός ότι ο χρόνος πρόσβασης στο µέσο δεν µπορεί να προβλεφθεί, το κάνει µη ελκυστικό για εφαρµογές πραγµατικού χρόνου. Επίσης το συγκεκριµένο πρότυπο δεν έχει µηχανισµούς προτεραιοτήτων.

25. Ποιοι είναι οι κύριοι λόγοι, που το ΙΕΕΕ 802.3 έχει επικρατήσει σε σχέση µε τα πρότυπα ΙΕΕΕ 802.4 και 5 ; Απάντηση: Ο σχεδιαστής δικτύων πρέπει να σταθµίσει ποια χαρακτηριστικά πρέπει να καλύπτει το δίκτυο που θέλει να σχεδιάσει, σε συνάρτηση πάντα µε τις εφαρµογές που θα τρέχουν πάνω σ’ αυτό. Η υλοποίηση καινούργιου δικτύου είναι πολλές φορές πιο εύκολη από την αναβάθµιση του υπάρχοντος, επειδή δεν χρειάζεται να ληφθεί υπόψη η υπάρχουσα εγκατεστηµένη βάση. Σηµαντικός παράγοντας είναι επίσης το κόστος. Το πρότυπο ΙΕΕΕ 802.3 λόγω της απλότητας που το διακρίνει, υπερτερεί σηµαντικά σε αυτούς τους παράγοντες. Από την άλλη η αυξηµένη πολυπλοκότητα των αλγορίθµων που χρησιµοποιούν τα πρότυπα ΙΕΕΕ 802.4 και ΙΕΕΕ 802.5, τα κάνει να µειονεκτούν στην χρήση τους.

Page 31: τεχνολογια δικτυων επικοινωνιων

31

ΚΕΦΑΛΑΙΟ 5ο

ΕΡΩΤΗΣΕΙΣ

1. Ποιοι είναι οι λόγοι που επιβάλουν τη χρησιµοποίηση modem για σύνδεση τερµατικών συσκευών (DTE), µέσω τηλεφωνικών γραµµών; Απάντηση: Το modem – συσκευή διαµόρφωσης και αποδιαµόρφωσης – χρησιµοποιούνται για να ξεπεραστούν τα προβλήµατα που σχετίζονται µε τη µετάδοση ψηφιακών σηµάτων στις τηλεφωνικές γραµµές. Στις τηλεφωνικές γραµµές εισάγεται συνήθως αναλογικό σήµα που ονοµάζεται φέρον ηµιτονικό σήµα συχνότητας 1000-2000Hz, που το πλάτος, η συχνότητα και η φάση αυτού του σήµατος µπορούν να διαµορφωθούν, για να µεταδώσουν την πληροφορία. Με τη διαµόρφωση αυτή πετυχαίνουµε µετατόπιση του φάσµατος του σήµατος δεδοµένων στη ζώνη 300-3000Hz, που διατίθεται για τη µετάδοση της φωνής. Αυτό επιτυγχάνουν οι συσκευές modem.

2. Γιατί θεωρούµε, ότι το πρωτόκολλο V.90 είναι ασύµµετρο; Απάντηση: Το πρωτόκολλο V.90 θεωρείται ασύµµετρο γιατί η µεγαλύτερη ταχύτητα σύνδεσης µεταξύ δύο modem παρατηρείται στα 56Kbps αλλά µόνο προς µία κατεύθυνση, επειδή προς την αντίθετη η ταχύτητα είναι 33,6Kbps.

3. Σε ποια µετατροπή έχουµε µεγαλύτερη επίπτωση του θορύβου στο σήµα: α. στη µετατροπή από αναλογικό σε ψηφιακό β. στη µετατροπή από ψηφιακό σε αναλογικό γ. έχουµε την ίδια επίπτωση σε κάθε είδους µετατροπή. Απάντηση: Η σωστή απάντηση είναι η (α), στην µετατροπή από αναλογικό σήµα σε ψηφιακό. Είναι ο θόρυβος κβαντοποίησης.

4. Σε τι βασίζεται, κυρίως, το πρωτόκολλο V.90, για να επιτύχει υψηλότερους ρυθµούς µετάδοσης στο κατέβασµα των δεδοµένων προς τον τελικό χρήστη; Απάντηση: Το πρωτόκολλο V.90 βασίζεται στο γεγονός ότι το µεγαλύτερο ποσοστό των δηµόσιων τηλεφωνικών δικτύων (PSTN) των ανεπτυγµένων χωρών είναι ψηφιακό και οι περισσότεροι παροχείς υπηρεσιών σύνδεσης στο ∆ιαδίκτυο συνδέονται στο PSTN µε ψηφιακό τρόπο. Έτσι µπορεί να επιτευχθεί ταχύτητα µέχρι 56Kbps στη µεταφορά των δεδοµένων από τους παροχείς (ISP’s) στους τελικούς χρήστες.

5. Ποιοι είναι οι κύριοι παράγοντες που αν εκλείψουν, δεν θα έχουµε στο πρωτόκολλο V.90 κατέβασµα δεδοµένων µε ταχύτητες µεγαλύτερες από 33Kbps; Απάντηση: Οι παράγοντες αυτοί είναι οι ακόλουθοι :

Page 32: τεχνολογια δικτυων επικοινωνιων

Απρόβλεπτα επίπεδαµεγάλες αποστάσειςδηµόσιου τηλεφωνικού

Θόρυβος κβαντοποίησηςαναλογικό για την

Ελαφρώς διαφορετικός

οργανισµού, καθώςαπό οικιακό χρήστη

6. Περιγράψτε την αλληλουχία

και DCE, όταν συνδέονταιΑπάντηση: Στο παρακάτωµε το πρότυπο RS232C Η ηλεκτρική προδιαγραφήτο δυαδικό 1, ενώ τάση µεγαλύτερη

7. Τι ακριβώς ρυθµίζει οσυνδέονται µέσω τηλεφωνικήςΑπάντηση: Με τον όρορυθµίζουν το ρυθµό αποστολήςέτσι ώστε καµία συσκευήοποία µπορεί να ανταπεξέλθειτότε ο ρυθµός των δεδοµένωνείναι ίσος ή µικρότεροςαποµακρυσµένου modemστα δύο να είναι ο ίδιος

8. Σε ποια µορφή επικοινωνίαςστα modems; α. στη σύγχρονηγ. και στις δύο παραπάνωΑπάντηση: (β) Ο έλεγχοςενώ στην σύγχρονη τα

32

επίπεδα σήµατος εξαιτίας προβληµάτων στηναποστάσεις από τον τελικό χρήστη µέχρι το τοπικότηλεφωνικού δικτύου. κβαντοποίησης από την µετατροπή του ψηφιακούγια την µετάδοση του στις τηλεφωνικές γραµµέςδιαφορετικός εξοπλισµός του δηµόσιου

καθώς επίσης αλγόριθµοι για την εγκατάστασηχρήστη προς κάποιον παροχέα υπηρεσιών διαδικτύου

αλληλουχία των σηµάτων στην επικοινωνίασυνδέονται χρησιµοποιώντας το πρωτόκολλοπαρακάτω σχήµα φαίνεται η διασύνδεση υπολογιστή

C. Στην παρένθεση δίνονται οι αριθµοί των

προδιαγραφή του RS232C είναι ότι τάση µικρότερητάση µεγαλύτερη από 4V είναι το δυαδικό 0.

ρυθµίζει ο έλεγχος ροής στην επικοινωνία δύοτηλεφωνικής γραµµής µε τη βοήθεια modemsτον όρο «έλεγχος ροής» αναφερόµαστε

ρυθµό αποστολής των δεδοµένων µεταξύ του συσκευή να µην δέχεται περισσότερα δεδοµέναανταπεξέλθει. Όταν ο έλεγχος ροής είναι απενεργοποιηµένοςδεδοµένων από το τοπικό DPE προς το τοπικό

µικρότερος από το ρυθµό σύνδεσης του modem. Επίσης ο ρυθµός δεδοµένων µεταξύ

ς.

επικοινωνίας έχει νόηµα να ενεργοποιήσουµεστη σύγχρονη επικοινωνία β. στην ασύγχρονη

παραπάνω περιπτώσεις. έλεγχος ροής έχει νόηµα µόνο στην ασύγχρονη

σύγχρονη τα DTE αυτοσυγχρονίζονται.

προβληµάτων στην καλωδίωση και µέχρι το τοπικό κέντρο του

του ψηφιακού σήµατος σε τηλεφωνικές γραµµές.

δηµόσιου τηλεφωνικού εγκατάσταση της κλήσης

υπηρεσιών διαδικτύου.

επικοινωνία µεταξύ DTE πρωτόκολλο RS232C.

διασύνδεση υπολογιστή – modem αριθµοί των ακροδεκτών.

µικρότερη από -3V είναι δυαδικό 0.

επικοινωνία δύο DTE’s όταν αυτά modems;

αναφερόµαστε σε τεχνικές που του DTE και του DCE,

δεδοµένα, από εκείνα στα αι απενεργοποιηµένος,

το τοπικό DCE πρέπει να του τοπικού και του µεταξύ DCE πρέπει και

ενεργοποιήσουµε έλεγχο ροής ασύγχρονη επικοινωνία

ασύγχρονη επικοινωνία,

Page 33: τεχνολογια δικτυων επικοινωνιων

33

9. Με ποιο τρόπο γίνεται ο έλεγχος ροής στις δύο µεθόδους Xon/Xoff και RTS/CTS; Απάντηση: α. Στην µέθοδο Xon/Xoff στην οποία ο έλεγχος ροής ονοµάζεται επίσης έλεγχος µέσω λογισµικού, ή εντός ζώνης, ή λογικός έλεγχος ροής, υπάρχει µετάδοση ενός χαρακτήρα ελέγχου ^S (stop) και ^R (start/restart) που σταµατά ή ξεκινά αντίστοιχα την ροή των δεδοµένων. β. Στην µέθοδο RTS/CTS η οποία επίσης ονοµάζεται έλεγχος µέσω υλικού, ή φυσικός, ή εκτός ζώνης έλεγχος ροής, το DTE ελέγχει τη ροή δεδοµένων από το modem µε την ενεργοποίηση ή µη του σήµατος RTS (request to send), ενώ το modem ελέγχει τη ροή δεδοµένων από το DTE µε την ενεργοποίηση ή µη του σήµατος CTS (clear to send).

10. Τι εννοούµε µε τους όρους έλεγχος λαθών και συµπίεση δεδοµένων; Απάντηση: Έλεγχος λαθών είναι η διαδικασία µε την οποία εντοπίζονται αλλοιωµένα δεδοµένα (bits) και απαιτείται η επανεκποµπή τους. Τα λάθη δηµιουργούνται λόγω γραµµών κακής ποιότητας ή από προβλήµατα των συσκευών DTE και DCE. Συµπίεση δεδοµένων είναι η διαδικασία µε την οποία µειώνουµε τα bits των δεδοµένων στα απολύτως απαραίτητα, έχοντας όµως διατηρήσει τη δυνατότητα ανάκτησης του συνόλου της αρχικής πληροφορίας. Με τη συµπίεση επιτυγχάνουµε µικρότερο µέγεθος αρχείων, µικρότερες αποθηκευτικές απαιτήσεις, καθώς επίσης και υψηλότερο ρυθµό µετάδοσης πραγµατικής πληροφορίας.

11. Ποιες είναι οι απαραίτητες προϋποθέσεις για την ενεργοποίηση των πρωτοκόλλων V.42/V.42 bis ή MNP(1-5); Απάντηση: Οι απαραίτητες προϋποθέσεις για την ενεργοποίηση των πρωτοκόλλων V.42/V.42 bis ή MNP(1-5) είναι οι ακόλουθες :

Ασύγχρονος τύπος δεδοµένων Το ίδιο πρωτόκολλο να υποστηρίζεται και στα δύο άκρα της επικοινωνίας

από τα modems Να έχουµε ενεργοποιήσει έλεγχο ροής

12. Ποιο πρωτόκολλο δεν θα επιφέρει επιπρόσθετη καθυστέρηση στη µετάδοση

ήδη συµπιεσµένων δεδοµένων από το DTE; α. V.42bis β. MNP Απάντηση: (α). Το πρωτόκολλο V.42bis αν δει ότι τα δεδοµένα είναι συµπιεσµένα δεν θα προσπαθήσει την περαιτέρω συµπίεση τους. Αντιθέτως, το πρωτόκολλο ΜΝΡ θα προσπαθήσει να τα ξανασυµπιέσει µε αποτέλεσµα να επιβραδύνουµε την µετάδοση τους.

13. Σε τι χρειάζονται οι εντολές ΑΤ; Απάντηση: Με τις εντολές ΑΤ µπορούµε να ρυθµίσουµε τις διάφορες παραµέτρους της επικοινωνίας χρήστη µε DTE µέσω modem. Οι εντολές ΑΤ

Page 34: τεχνολογια δικτυων επικοινωνιων

34

είναι ουσιαστικά η γλώσσα που καταλαβαίνει το modem. Με τις εντολές ΑΤ, ο χρήστης µπορεί να παραµετροποιήσει το modem, µεταβάλλοντας τις τιµές στους S καταχωρητές του. Στους καταχωρητές αυτούς είναι προτοποθετηµένες από τον κατασκευαστή κάποιες τιµές που αφορούν τις προτυποποιηµένες ρυθµίσεις του modem. Αλλάζοντας µε τις ΑΤ εντολές τις αρχικά ρυθµισµένες τιµές των καταχωρητών, τροποποιούµε ουσιαστικά τη λειτουργική συµπεριφορά του modem. Με τις εντολές ΑΤ µπορούµε επίσης να αποθηκεύσουµε αριθµούς τηλεφώνων στις µνήµες και να ξεκινήσουµε µία κλήση. Τελικά, οι διάφορες δυνατότητες για έλεγχο ροής ή λαθών ή συµπίεσης δεδοµένων είναι χαρακτηριστικά παραδείγµατα που µας αναγκάζουν να χρησιµοποιήσουµε τις εντολές ΑΤ προκειµένου να ρυθµίσουµε την λειτουργία του modem όπως εµείς επιθυµούµε.

14. Ποιος είναι ο κύριος ρόλος των καρτών δικτύου (NIC); Απάντηση: Οι κάρτες δικτύου χρησιµοποιούνται για να συνδέσουν DTE, κυρίως PC, στο δίκτυο. Οι κάρτες δικτύου παρέχουν τη φυσική σύνδεση µεταξύ του καλωδίου του δικτύου και του εσωτερικού διαδρόµου (bus) του υπολογιστή. Οι κάρτες δικτύου µετατρέπουν τα καθαρά bits του υπολογιστή, σε πληροφορία συµβατή µε τα ηλεκτρικά και λειτουργικά χαρακτηριστικά του πρωτοκόλλου του δικτύου. Οι κάρτες δικτύου συνοδεύονται επίσης µε κάποιο λογισµικό (driver), που απαιτείται να εγκατασταθεί στον υπολογιστή, προκειµένου το λειτουργικό σύστηµα του υπολογιστή να µπορέσει να αναγνωρίσει την κάρτα και να συνεργαστεί µε αυτήν.

15. Ποιος ο ρόλος του hub σε τοπικό δίκτυο; Απάντηση: Η κύρια λειτουργική διαδικασία επαναλήπτη (hub) είναι να αναζωογονεί τα σήµατα που κυκλοφορούν µέσα σε καλώδιο, προκειµένου να συνεχισθεί η µετάδοση τους µέχρι τον προορισµό τους. Συνδέσεις σηµείων µε καλώδια, που παραβιάζουν τις απαιτήσεις ως προς το µέγιστο µήκος, πιθανό να αλλοιώνουν τη µεταδιδόµενη πληροφορία εξαιτίας των αντιστάσεων του καλωδίου, από φαινόµενα ανακλάσεων και εισαγωγή θορύβου. Εάν οι αποστάσεις των σηµείων που θέλουµε να ενώσουµε υπερβαίνουν τις επιτρεπόµενες τιµές, που καθορίζει το πρωτόκολλο, κάνουµε χρήση των hub αναζωογονώντας τα ηλεκτρικά χαρακτηριστικά των σηµάτων. Με το hub υλοποιούµε τοπολογία εσωτερικού δικτύου τύπου αστέρα. Παρέχει ηλεκτρική ενίσχυση στο σήµα και ταυτόχρονα το επαναλαµβάνει (το στέλνει) σε όλες τις πόρτες του hub.

16. Τοπολογία δικτύου, που αποτελείτε από µερικά hub διασυνδεδεµένα µεταξύ τους, δηµιουργεί : α. κοινό πεδίο συγκρούσεων β. ξεχωριστά πεδία συγκρούσεων ανά hub γ. δεν δηµιουργεί κανένα κοινό πεδίο συγκρούσεων. Απάντηση: (α) Όταν υλοποιούµε εσωτερικό δίκτυο µε hubs, όλοι οι σταθµοί, που συνδέονται µε τα hubs, µοιράζονται το Ethernet (shared Ethernet) και

Page 35: τεχνολογια δικτυων επικοινωνιων

35

δηµιουργούν, ουσιαστικά, κοινό πεδίο συγκρούσεων (collision domain). Ουσιαστικά, παίρνουν όλοι οι σταθµοί ποσοστό εύρους από το συνολικό εύρος του υλοποιηµένου δικτύου. Πρέπει να τονίσουµε, ότι στα πρωτόκολλα πρόσβασης στο φυσικό µέσο υπάρχουν περιορισµοί για τον αριθµό των επαναληπτών που µπορούµε να χρησιµοποιήσουµε, επειδή οι επαναλήπτες εισάγουν καθυστέρηση στη µετάδοση του σήµατος. Υπάρχει ο κανόνας «5-4-3» που µας καθορίζει ότι ένα πεδίο συγκρούσεων, µπορεί να αποτελείται από 5 τµήµατα, να έχει 4 επαναλήπτες και µόνο τα 3 τµήµατα να έχουν συνδεδεµένους σταθµούς εργασίας.

17. Σε τι χρειάζεται ο πίνακας προώθησης στις γέφυρες; Απάντηση: Οι πίνακες προώθησης είναι µηχανισµοί προώθησης πλαισίων που έχει δηµιουργήσει η ίδια η γέφυρα. Τα πλαίσια που φτάνουν στη γέφυρα αναλύονται και προωθούνται στον προορισµό τους µε βάση την πληροφορία που περιέχουν.

18. Αν τα δίκτυα που ενώνει µια γέφυρα, είναι τύπου Ethernet, τότε τα δίκτυα αυτά αποτελούν : α. ξεχωριστά πεδία συγκρούσεων β. ενιαίο πεδίο συγκρούσεων γ. κανένα πεδίο συγκρούσεων. Απάντηση: (α). Επειδή οι γέφυρες εξετάζουν πρώτα όλο το πλαίσιο και µετά το προωθούν όταν δεν περιέχει σφάλµατα, ονοµάζονται και συσκευές “store and forward”. Το γεγονός ότι το πλαίσιο αναδηµιουργείτε στη γέφυρα, πριν προωθηθεί, κάνει δυνατή την δηµιουργία ξεχωριστών πεδίων συγκρούσεων, όταν αυτή συνδέει ίδια πρωτόκολλα πρόσβασης στο φυσικό µέσο (Ethernet).

19. Σε τι χρησιµεύει η λειτουργία του αλγόριθµου spanning tree; Απάντηση: Ο αλγόριθµος spanning tree αναπτύχθηκε για να ξεπεραστούν προβλήµατα από την ύπαρξη βρόχων (loops) στην τοπολογία δικτύου. Ο αλγόριθµος spanning tree εξασφαλίζει την σωστή λειτουργία του δικτύου καθορίζοντας µοναδιαία µονοπάτια στην τοπολογία του δικτύου απενεργοποιώντας στις γέφυρες, τις πόρτες, που προσφέρουν εναλλακτικές διαδροµές στο δίκτυο. Ταυτόχρονα ο αλγόριθµος εξασφαλίζει την αυτόµατη επαναλειτουργία µιας απενεργοποιηµένης διαδροµής σε περίπτωση όπου η πρωτεύουσα διαδροµή τεθεί εκτός λειτουργίας για οποιαδήποτε αιτία. Ο αλγόριθµος ενεργοποιείται αυτόµατα µε την έναρξη λειτουργίας µιας γέφυρας, καθώς και στην περίπτωση αλλαγής στην τοπολογία του δικτύου.

20. Ποιες είναι οι βασικές λειτουργίες διαφανούς γέφυρας για τη δηµιουργία του πίνακα προώθησης; Απάντηση: Οι βασικές λειτουργίες διαφανούς γέφυρας είναι το πληµµύρισµα (flooding) , η προώθηση (forwarding) και η λήξη καταχώρησης (aging) από τον πίνακα προώθησης. Πληµµύρισµα είναι η περίπτωση κατά την οποία δεν υπάρχει στον πίνακα προώθησης η διεύθυνση προορισµού του πλαισίου µε αποτέλεσµα η

Page 36: τεχνολογια δικτυων επικοινωνιων

36

γέφυρα να το προωθήσει προς όλες τις πόρτες στις οποίες συνδέονται δίκτυα, πλην αυτής από την οποία ήρθε το πλαίσιο. Επίσης συµβαίνει κατά την έναρξη της λειτουργίας µιας γέφυρας αφού ο πίνακας προώθησης είναι άδειος. Κάθε εισερχόµενο πλαίσιο για άγνωστο προορισµό εξέρχεται προς όλα τα δίκτυα. Με το πέρασµα του χρόνου, δηµιουργείται ο πίνακας προώθησης κι η διαδικασία του πληµµυρίσµατος σταδιακά µειώνεται. Βέβαια οι καταχωρήσεις µέσα στον πίνακα δεν είναι στατικές επειδή η τοπολογία του δικτύου συχνά µεταβάλλεται. Για το λόγο αυτό υπάρχει χρονική παράµετρος (aging time period) που καθορίζει ότι µετά το πέρας αυτής, αν δεν φτάσει πλαίσιο µε τελικό προορισµό κάποια MAC διεύθυνση, τότε η αντίστοιχη καταχώρηση της MAC διεύθυνσης διαγράφεται από τον πίνακα προώθησης.

21. Ποια είναι η κύρια διαφορά διαφανών γεφυρών και πηγαίας δροµολόγησης γεφυρών; Απάντηση: Οι γέφυρες πηγαίας δροµολόγησης αναπτύχθηκαν για την µεταφορά πλαισίων για υλοποίηση δικτύων τύπου δακτυλίου µε κουπόνι. Η κύρια διαφορά µε τις διαφανείς γέφυρες, είναι ότι οι γέφυρες αυτού του τύπου δεν δηµιουργούν πίνακες προώθησης, αλλά βασίζονται στην πληροφορία που περιέχεται µέσα στα λαµβανόµενα πλαίσια για να καθορίσουν προς ποια πόρτα θα προωθήσουν τα πλαίσια. Εποµένως, οι σταθµοί εργασίας επιφορτίζονται και τη διαδικασία εύρεσης όλων των δυνατών διαδροµών των πλαισίων µέχρι τον τελικό προορισµό. Επίσης υπάρχει διαδικασία, µε την οποία επιλέγεται διαδροµή, σε περίπτωση ύπαρξης εναλλακτικών δροµολογήσεων καθώς και αποφυγή δηµιουργίας βρόχων µέσα στο δίκτυο.

22. Έχουν οι γέφυρες πηγαίας δροµολόγησης µηχανισµούς για τη δηµιουργία τοπολογιών ελεύθερων από βρόγχους; Απάντηση: Ναι. Στις γέφυρες πηγαίας δροµολόγησης υπάρχει διαδικασία, µε την οποία επιλέγεται διαδροµή, σε περίπτωση ύπαρξης εναλλακτικών δροµολογήσεων καθώς και αποφυγή δηµιουργίας βρόχων µέσα στο δίκτυο.

23. Με ποιο µηχανισµό είναι δυνατή η διασύνδεση ανόµοιων δικτύων µε τη βοήθεια γεφυρών µετάφρασης; Απάντηση: Οι γέφυρες αυτές παρέχουν σύνδεση µεταξύ δικτύων που υλοποιούν διαφορετικά πρωτόκολλα πρόσβασης στο φυσικό µέσο. Οι γέφυρες αυτές µετατρέπουν τα πλαίσια ενός τύπου δικτύου σε πλαίσια άλλου τύπου δικτύου. Ο τρόπος φαίνεται στο παρακάτω σχήµα, όπου για την γεφύρωση των ετερογενών δικτύων γίνεται χρήση των υποεπιπέδων MAC (ελέγχου πρόσβασης στο φυσικό µέσο) & LLC (ελέγχου λογικής σύνδεσης – υλοποιεί υπηρεσίες µετάδοσης πακέτων).

Page 37: τεχνολογια δικτυων επικοινωνιων

24. Ποια η διαφορά γεφυρώνΑπάντηση: Οι γέφυρεςσε πλαίσιο άλλου τύπουπλαίσιο, που πρόκειταιεπικεφαλίδες δηµιουργώνταςσυµβατό µε το πρωτόκολλο

25. Ποιες οι κύριες διαφορέςΑπάντηση: Οι µεταγωγείς

επαναλήπτη. Οι µεταγωγείςτύπου πρωτόκολλα όπωςπλαίσιο και µετά το προωθούνσυσκευές “store and forwardτρόπο “cut-through”. ∆ηλδιεύθυνση προορισµούµεταγωγέας προσφέρειπακέτων επειδή η κατασκευήµεγαλύτερο κοµµάτι τηςµηχανισµός λειτουργεί µε

26. Οι µεταγωγείς εκτόςµορφή µπορούν να µειονεκτήµατα του κάθεΑπάντηση: Οι µεταγωγείςτρόπο “cut-through”. Οεξετάζει µόνο µέρος τουπροβαίνει άµεσα σε προώθησηforward, εξετάζει όλο το

37

γεφυρών µετάφρασης και γεφυρών ενθυλάκωσηςγέφυρες µετάφρασης µετατρέπουν το πλαίσιο ενός

τύπου δικτύου. Οι γέφυρες ενθυλάκωσηςπρόκειται να προωθηθεί, στο δίκτυο του κορµούδηµιουργώντας, στην ουσία, πλαίσιο µέσα πρωτόκολλο του δικτύου κορµού.

διαφορές γεφυρών και µεταγωγέων; Οι µεταγωγείς αποτελούν έναν συνδυασµό

µεταγωγείς υλοποιούν δίκτυα τύπου Ethernetπρωτόκολλα όπως FDDI, ATM. Οι γέφυρες εξετάζουν

το προωθούν όταν δεν περιέχει σφάλµατα, οπότεforward” . Οι µεταγωγείς όµως λειτουργούν

. ∆ηλ. εξετάζουν µόνο µέρος του πλαισίουπροορισµού) και προβαίνει άµεσα σε προώθησηπροσφέρει αισθητά µεγαλύτερη ταχύτητα στην

κατασκευή του περιλαµβάνει ειδικά chipκοµµάτι της µεταγωγής γίνεται από υλικό. Αντίθεταλειτουργεί µε την εκτέλεση κάποιου προγράµµατος

εκτός από τη λειτουργία store and forwardνα λειτουργήσουν και ποια τα πλεονεκτήµατα

του κάθε τρόπου λειτουργίας; µεταγωγείς έχουν την δυνατότητα να λειτουργήσουν

. Ο µεταγωγέας σε κατάσταση λειτουργίαςµέρος του πλαισίου και, κυρίως, τη διεύθυνσησε προώθηση του πλαισίου. Αντίθετα σε λειτουργίαόλο το πλαίσιο και σε περίπτωση, που υπάρχει

ενθυλάκωσης; πλαίσιο ενός τύπου δικτύου

ενθυλάκωσης ενθυλακώνουν το του κορµού µε επιπλέον

σα σε άλλο πλαίσιο

συνδυασµό γέφυρας και Ethernet αλλά και άλλου εξετάζουν πρώτα όλο το

σφάλµατα, οπότε ονοµάζονται λειτουργούν και µε τον πλαισίου (κυρίως την

προώθηση του πλαισίου. Ο ταχύτητα στην προώθηση των

chip και ουσιαστικά το Αντίθετα στις γέφυρες ο

προγράµµατος (software).

forward , σε ποια άλλη πλεονεκτήµατα και

λειτουργήσουν και µε τον λειτουργίας cut-through,

διεύθυνση προορισµού και σε λειτουργία store and που υπάρχει λάθος στο

Page 38: τεχνολογια δικτυων επικοινωνιων

πεδίο Ακολουθίας Ελέγχουείναι πιο γρήγορη αλλάλάθη στο υπόλοιπο δίκτυο

27. Εάν σε δίκτυο αντικαταστήσουµεποιο θα είναι το κύριο πλεονέκτηµαΑπάντηση: Ο µεταγωγέαςπροώθηση των πακέτωνκατασκευή του περιλαµβάνεικοµµάτι της µεταγωγήςλειτουργεί µε την εκτέλεσηµεταγωγείς προσφέρουννα προσφέρουν πεδία συγκρούσεωνχωριστά. Επίσης οι µεταγωγείςυπάρχον δίκτυο χωρίς

προσφέροντας ταυτόχροναστους σταθµούς εργασίας

28. Σε τι χρησιµεύει η δυνατότηταΑπάντηση: Το εικονικόαποτελείται από πολλάεικονικού δικτύου γίνεταικατανοητή η έννοια τωναρκετά τµήµατα πουξεχωριστών εικονικών δικτύωνσταθµών εργασίας στοξεχωριστού broadcastσυγκρούσεων ανήκει οαξιοποίηση του υπάρχοντος

29. Σταθµοί εργασίας, πουswitch, όπως φαίνεταιτότε οι σταθµοί ανά hubdomain β. σε ίδια collisionανά hub γ. σε ίδια collision domain και ίδιο

38

Ελέγχου Πλαισίου, το απορρίπτει. Η λειτουργίααλλά η λειτουργία store and forward δεν προωθεί

υπόλοιπο δίκτυο.

αντικαταστήσουµε τις διαφανείς γέφυρεςκύριο πλεονέκτηµα; µεταγωγέας προσφέρει αισθητά µεγαλύτερηπακέτων σε σχέση µε µια παραδοσιακή περιλαµβάνει ειδικά chip και, ουσιαστικά

µεταγωγής γίνεται από υλικό. Αντίθετα οι γέφυρεςεκτέλεση κάποιου προγράµµατος (software

προσφέρουν ταχύτητες της τάξης των gigabits καιπεδία συγκρούσεων και καθορισµένες ταχύτητεςοι µεταγωγείς µπορούν άµεσα να πάρουν την

χωρίς να χρειαστεί απολύτως καµιά

ταυτόχρονα σηµαντική αύξηση του διαθέσιµουεργασίας.

η δυνατότητα δηµιουργίας VLANS σε εσωτερικόεικονικό δίκτυο αποτελεί broadcast πεδίοπολλά διαφορετικά πεδία συγκρούσεων. Η

δικτύου γίνεται µε διαχειριστική παρέµβαση. έννοια των εικονικών δικτύων, ας θεωρήσουµε

που εκτείνονται σε διάφορους ορόφουςεικονικών δικτύων για κάθε τµήµα χωριστά και

εργασίας στο VLAN , που του αντιστοιχεί, δηλbroadcast πεδίου για κάθε τµήµα, άσχετα

ανήκει ο κάθε υπολογιστής, αποτελεί την υπάρχοντος δικτυακού εξοπλισµού.

που συνδέονται µέσω hubs σε διαφορετικέςι στο παρακάτω σχήµα, αλλά ανήκουν

hub ανήκουν : α. σε διαφορετικά collisioncollision domain και σε διαφορετικά

ίδια collision και broadcast domain δκαι ίδιο broadcast domain

λειτουργία cut-through δεν προωθεί πλαίσια µε

γέφυρες, µε µεταγωγείς,

µεγαλύτερη ταχύτητα στην παραδοσιακή γέφυρα, επειδή η

ουσιαστικά, το µεγαλύτερο οι γέφυρες, ο µηχανισµός

software). Οι περισσότεροι και για αυτό µπορούν

ταχύτητες για κάθε πόρτα πάρουν την θέση των hubs σε

καµιά ανασχεδίαση, διαθέσιµου εύρους ζώνης

σε εσωτερικό δίκτυο; πεδίο και µπορεί να

συγκρούσεων. Η δηµιουργία του παρέµβαση. Για να γίνει πιο θεωρήσουµε µια επιχείρηση µε

ορόφους. Η δηµιουργία χωριστά και αντιστοίχηση των

αντιστοιχεί δηλ. τη δηµιουργία άσχετα σε ποιο πεδίο την καλύτερη δυνατή

διαφορετικές πόρτες ενός ανήκουν στο ίδιο VLAN,

collision και broadcast διαφορετικά broadcast domain

δ. σε διαφορετικά

Page 39: τεχνολογια δικτυων επικοινωνιων

39

Απάντηση: (δ). σε διαφορετικά πεδία συγκρούσεων και ίδιο πεδίο ευρείας εκποµπής.

30. Ποιες είναι οι κύριες διαφορές µεταξύ των routers, switches και bridges; Απάντηση: Σε αντίθεση µε τις γέφυρες και τους µεταγωγείς που συνδέουν δίκτυα προωθώντας τα πλαίσια µε βάση την φυσική διεύθυνση των συσκευών (MAC διευθύνσεις), οι δροµολογητές συνδέουν τα επιµέρους δίκτυα µε βάση το πρωτόκολλο, που χρησιµοποιούν για την επικοινωνία τους οι σταθµοί εργασίας. Θα µπορούσαµε να πούµε ότι οι δροµολογητές δηµιουργήθηκαν για το λογικό διαχωρισµό των δικτύων µε βάση τη διεύθυνση του πρωτοκόλλου, που υλοποιούν, και όχι για τον απλό φυσικό διαχωρισµό τους. Βέβαια το τίµηµα για τη δυνατότητα προώθησης των δικτύων µε βάση τα πρωτόκολλα, που υλοποιούν, είναι η ταχύτητα µε την οποία γίνεται η προώθηση των πακέτων, που είναι αρκετά µικρότερη συγκρινόµενη µε τις ταχύτητες προώθησης, που προσφέρουν οι γέφυρες και οι µεταγωγείς.

31. Ποιες οι διαφορές στην υλοποίηση φίλτρων µεταξύ routers και των switches και bridges; Απάντηση: Χαρακτηριστικό των δροµολογητών είναι η δυνατότητα που παρέχουν, για φιλτράρισµα των πακέτων, είτε µε βάση το πρωτόκολλο, είτε τις διευθύνσεις πηγής ή προορισµού των πακέτων, ή γενικότερα τα λογικά υποδίκτυα. Επίσης εάν έχουµε καλή γνώση των εφαρµογών στα ανώτερα επίπεδα, δηλαδή εάν γνωρίζουµε τον αριθµό της πόρτας, µε την οποία η εφαρµογή επικοινωνεί µε το τρίτο επίπεδο ή κάποια συγκεκριµένα bit µέσα στα πακέτα, που είναι χαρακτηριστικά της εφαρµογής, µπορούµε να δηµιουργήσουµε δικά µας κριτήρια φιλτραρίσµατος. Οι δυνατές ενέργειες όταν ένα πακέτο εκπληρεί το κριτήριο κάποιου φίλτρου είναι είτε η απόρριψη του, είτε η αποδοχή του, είτε η καταγραφή του σε κάποιο αρχείο, είτε η αλλαγή προτεραιότητας στην προώθηση του πακέτου.

32. Τι εννοούµε µε τους όρους ‘οριζόντια καλωδίωση’ και ‘ κατακόρυφη καλωδίωση’; Απάντηση: Με τον όρο «οριζόντια καλωδίωση» ορίζουµε το κοµµάτι εκείνο της καλωδίωσης το οποίο υλοποιεί την ένωση της εξόδου της κάρτας δικτύου του υπολογιστή µε τον κατανεµητή οριζόντιας καλωδίωσης. ∆ηλ. καλώδια που ξεκινούν από κεντρικό σηµείο, τον κατανεµητή και πηγαίνουν µε αστεροειδή διάταξη σε κάθε υπολογιστή. Με τον όρο «κατακόρυφη καλωδίωση» ορίζουµε την σύνδεση των κατανεµητών κατακόρυφης καλωδίωσης που βρίσκονται στα ικριώµατα των ορόφων µε κάποιον κεντρικό κατανεµητή, ο οποίος και αποτελεί το κεντρικό σηµείο της δοµηµένης καλωδίωσης.

Page 40: τεχνολογια δικτυων επικοινωνιων

40

33. Ποια η σηµασία της µικτονόµησης των γραµµών και µε ποιους τρόπους αυτή υλοποιείται ; Απάντηση: Όταν µιλάµε για µικτονόµηση γραµµών αναφερόµαστε στους τρόπους µε τους οποίους τα καλώδια της κατακόρυφης και της οριζόντιας καλωδίωσης (καλώδια σταθµών εργασίας) καταλήγουν µέσα στο ικρίωµα. Υπάρχουν δύο τρόποι :

Ο κατ’ ευθείαν τερµατισµός στην πίσω πλευρά του κατακόρυφου ή του οριζόντιου κατανεµητή.

Ο τερµατισµός πρώτα σε ειδική παθητική συσκευή, η οποία ονοµάζεται οριολωρίδα και από εκεί να µεταφερθούν στην πίσω πλευρά του κατανεµητή µε την βοήθεια ειδικών καλωδίων συνεστραµένων ζευγών, τα οποία ονοµάζονται καλώδια µικτονόµησης και ενώνουν τις επαφές της οριολωρίδας µε τις επαφές στην πίσω πλευρά του κατανεµητή.

34. Με ποια διαδικασία θα πιστοποιούσατε µια εγκατάσταση δοµηµένης

καλωδίωσης; Απάντηση: Σαν πιστοποίηση της εγκατάστασης δοµηµένης καλωδίωσης αναφέρετε η µέτρηση της και γίνεται συνήθως από τον εγκαταστάτη. Σκοπός της πιστοποίησης είναι η µέτρηση του κάθε καλωδιακού συνδέσµου σύµφωνα µε αναγνωρισµένα διεθνή πρότυπα (TSB-67). Το πρότυπο αυτό θεσπίζει δύο µεθόδους µέτρησης δοµηµένων καλωδιώσεων. Τη µέθοδο µέτρησης της βασικής γραµµής (Basic Link Testing) και τη µέθοδο µέτρησης καναλιού (Channel Testing). Σαν βασική γραµµή ορίζεται το µήκος εκείνο του καλωδίου από την πρίζα του σταθµού εργασίας µέχρι τον πρώτο τερµατισµό µέσα στο ικρίωµα. Σαν κανάλι ορίζεται ολόκληρη η γραµµή, η οποία περιλαµβάνει το user cord, τη βασική γραµµή, τα καλώδια µικτονόµησης (cross connect) και το εύκαµπτο καλώδιο σύνδεσης µε τον ενεργό εξοπλισµό (equipment cord). Το πιο σηµαντικό όργανο που χρησιµοποιείται για την µέτρηση είναι το TDR (Time Domain Reflectometer). Το όργανο στέλνει παλµό που διατρέχει το µήκος της γραµµής. Ο παλµός αυτός ανακλάται µε τη βοήθεια συσκευής που συνδέεται στο άλλο άκρο της γραµµής. Το είδος της ανάκλασης που θα επιστρέψει στο όργανο µέτρησης είναι ενδεικτικό του αν υπάρχει βραχυκύκλωµα, διακοπή, τερµατισµός ή ανωµαλία σε κάποιο σηµείο της γραµµής.

35. Να εξηγήσετε τα πλεονεκτήµατα και τα µειονεκτήµατα ως προς τη χρήση των οριολωρίδων στη δοµηµένη καλωδίωση. Απάντηση: Όταν τα καλώδια των σταθµών εργασίας καταλήγουν κατ’ευθείαν στον κατανεµητή έχουµε το πλεονέκτηµα των λιγότερων συνδέσεων, άρα προκαλείται µικρότερη εξασθένηση στο σήµα. Έχουµε όµως δυσκαµψία ως προς την διάθεση των καλωδίων αυτών, αφού µόνο µε τη χρήση patch cords (εύκαµπτα καλώδια για την διασύνδεση των κατανεµητών µεταξύ τους) µπορούµε να τα διοχετεύσουµε κάπου αλλού. Όταν τα καλώδια τερµατίζονται σε

Page 41: τεχνολογια δικτυων επικοινωνιων

41

οριολωρίδα, έχουµε µεγαλύτερη ευκολία στη διάθεση των ζευγαριών, αν για παράδειγµα θέλουµε να διαθέσουµε µια σύνδεση για ένα modem.

36. Σε ποια περίπτωση θα χρησιµοποιούσατε οπτικές ίνες σε µια δοµηµένη καλωδίωση; Απάντηση: Σε µια δοµηµένη καλωδίωση θα χρησιµοποιούσαµε οπτικές ίνες στην περίπτωση που η απόσταση µεταξύ των κατανεµητών είναι µεγαλύτερη από 90 µέτρα. Στην περίπτωση αυτή το καλώδιο της οπτικής ίνας καταλήγει και τερµατίζεται σε ειδικό κατανεµητή µέσα στο ικρίωµα που ονοµάζεται οπτικός κατανεµητής. Το γεγονός ότι έχουµε να κάνουµε µε ίνες γυαλιού και το µεταδιδόµενο σήµα είναι το φως, µας αναγκάζει να χρησιµοποιούµε ειδικό εξοπλισµό τερµατισµού και ιδιαίτερες διαδικασίες και χειρισµούς. Επίσης επειδή στις οπτικές ίνες το σήµα ταξιδεύει µόνο προς µία κατεύθυνση, είναι αυτονόητο ότι για µια σύνδεση θα χρειαστούν δύο οπτικές ίνες, µία για την αποστολή και µία για την λήψη δεδοµένων.

37. Θέλουµε να κατασκευάσουµε δοµηµένη καλωδίωση η οποία να καλύπτει δύο κτίρια τα οποία απέχουν µεταξύ τους 500 µέτρα. Το κάθε κτίριο έχει τρεις ορόφους όπου υπάρχουν χρήστες και σταθµοί εργασίας. Οι όροφοι έχουν επιφάνεια 450τ.µ ο καθένας. Η απαίτηση για µεγάλες ταχύτητες στο δίκτυο είναι δεδοµένη. Να αναφέρετε τα υλικά τα οποία θα χρησιµοποιήσετε, τη διάταξη τοποθέτησης και να δώσετε σχέδιο της εγκατάστασης. Απάντηση:

Page 42: τεχνολογια δικτυων επικοινωνιων

1

Δίκτυα Υπολογιστών ΙΙ Γ΄ΕΠΑ.Λ

Υποστηρικτικό Βιβλίο

2010

Σχολικός Σύμβουλος Πληροφορικής Μεσσηνίας – Λακωνίας Καθηγητές Πληροφορικής των ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

20/2/2010

(Ανεπίσημο)

Για την εξεταστέα ύλη (2009-10) του σχολικού βιβλίου περιέχονται:

• Ενδεικτικός προγραμματισμός ύλης

• Οι απαντήσεις των ερωτήσεων και των ασκήσεων

• Η θεωρία σε ερωτήσεις και απαντήσεις

• Συμπληρωματικές ασκήσεις με τις λύσεις τους

Page 43: τεχνολογια δικτυων επικοινωνιων

2 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Page 44: τεχνολογια δικτυων επικοινωνιων

3

«Να ζεις, να αγαπάς και να μαθαίνεις»

Λεο Μπουσκάλια

Page 45: τεχνολογια δικτυων επικοινωνιων

4 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Page 46: τεχνολογια δικτυων επικοινωνιων

5

Για τη δημιουργία αυτού του βιβλίου συνεργάστηκαν οι:

Λιακέας Γεώργιος Σχολικός Σύμβουλος Πληροφορικής Μεσσηνίας - Λακωνίας

Κριμπάς Γεώργιος καθ. Πληροφορικής 2ου ΕΠΑ.Λ Καλαμάτας

Μιχαλόπουλος Ιωάννης καθ. Πληροφορικής 2ου ΕΠΑ.Λ Καλαμάτας

Μαυράκης Εμμανουήλ καθ. Πληροφορικής 4ου ΕΠΑ.Λ Καλαμάτας

Φειδάς Αντώνιος καθ. Πληροφορικής 1ου ΕΠΑ.Λ Μεσσήνης

Αρβανίτη Κωνσταντίνα καθ. Πληροφορικής 1ου ΕΠΑ.Λ Κυπαρισσίας

Νάνος Ιωάννης καθ. Πληροφορικής 1ου ΕΠΑ.Λ Σπάρτης

Πατσουράκος Δημ. καθ. Πληροφορικής 1ου ΕΠΑ.Λ Γυθείου

Βλαχάκης Νικόλαος καθ. Πληροφορικής 1ου ΕΠΑ.Λ Μολάων

Γαϊτάνη Μαριάννα καθ. Πληροφορικής 1ου ΕΠΑ.Λ Γλυκόβρυσης

Βουτσινάς Σπυρίδων καθ. Πληροφορικής 1ου ΕΠΑ.Λ Βοιών Λακωνίας

Page 47: τεχνολογια δικτυων επικοινωνιων

6 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Page 48: τεχνολογια δικτυων επικοινωνιων

7

Περιεχόμενα

Οι απαντήσεις των ερωτήσεων και των ασκήσεων του Σχο-λικού Βιβλίου

Μέρος Ι

Η θεωρία σε ερωτήσεις και απαντήσεις

Μέρος ΙΙ

Συμπληρωματικές ασκήσεις με τις λύσεις τους

Μέρος ΙΙΙ

Ενδεικτικός προγραμματισμός ύλης για τα Δίκτυα ΙΙ

Παράρτημα

Page 49: τεχνολογια δικτυων επικοινωνιων

8 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Page 50: τεχνολογια δικτυων επικοινωνιων

9

Μέρος Ι

Οι απαντήσεις των ερωτήσεων και των ασκήσεων του Σχο-λικού Βιβλίου, οι οποίες περιλαμβάνονται στην εξεταστέα ύλη.

Page 51: τεχνολογια δικτυων επικοινωνιων

10 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Page 52: τεχνολογια δικτυων επικοινωνιων

11

Κεφάλαιο 6

ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΠΕΡΙΟΧΗΣ Απαντήσεις στις Ερωτήσεις και τις Ασκήσεις του σχολικού βιβλίου σελ. 216

1. Για να αναπτυχθεί ένα δίκτυο ευρείας περιοχής χρειάζονται ειδικές συσκευές διασύνδε-

σης α. Σωστό β. Λάθος Σωστή απάντηση είναι η α. (Δείτε σελ. 196 §6.1, 1η παράγραφος).

2. Οι αναλογικές τηλεφωνικές γραμμές είναι δυνατόν να μεταφέρουν και ….. Ψηφιακά δεδομένα (Δείτε σελ. 197, §6.2, 2η παράγραφος).

3. Το modem χρησιμοποιείται μόνο σε επιλεγόμενες τηλεφωνικές γραμμές:

α. Σωστό. β. Λάθος. Σωστή απάντηση είναι η β. (Δείτε σελ. 197, §6.21

4. Το Internet είναι το μεγαλύτερο WAN του κόσμου. Περιγράψτε με δυο λόγια το ρόλο, που πιστεύετε, ότι έπαιξαν/παίζουν οι επιλεγόμενες και οι μισθωμένες τηλεφωνικές γραμμές στην ανάπτυξή του αυτή.

).

(Εκτός εξεταστέας ύλης) 5. Οι γραμμές Ε1 είναι ….. μισθωμένες γραμμές με ταχύτητα …………, που χρησιμοποιού-

νται στην Ευρώπη. (Εκτός εξεταστέας ύλης)

6. Ποιες οι βασικές χρήσεις των μισθωμένων γραμμών.

(Εκτός εξεταστέας ύλης) 7. Σε ένα δίκτυο Χ.25, τα δεδομένα διακινούνται σε μορφή πακέτων μέσω των ……….

(Εκτός εξεταστέας ύλης) 8. Για ποιο λόγο τα δίκτυα Χ.25 χρησιμοποιούν εκτεταμένες μεθόδους ανίχνευσης λαθών

και επαναμετάδοσης δεδομένων; (Εκτός εξεταστέας ύλης)

9. Πριν εμφανισθεί η τεχνολογία ………. οι υπηρεσίες φωνής, εικόνας και δε-

δομένων απαιτούσαν διαφορετικά δίκτυα. ISDN

10. Ποια τα βασικά χαρακτηριστικά στοιχεία του ISDN;

Τα βασικά χαρακτηριστικά στοιχεία του ISDN είναι: • Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ'

άκρη του δικτύου, δηλαδή από τη μια τερματική γραμμή έως την άλλη. • Η σηματοδοσία, που γίνεται μέσω ιδιαίτερου καναλιού (common channel signaling).

Με τον όρο σηματοδοσία ορίζουμε όλα εκείνα τα βοηθητικά σήματα με τα οποία διαχειριζόμαστε μια επικοινωνία (έναρξη, κλήση, κουδούνισμα κλπ).

1 Αναφορά στη χρήση modem γίνεται και στη σελ. 198, §6.3, 2η παρ. του κειμένου, η οποία όμως βρίσκεται εκτός εξεταστέας ύλης.

Page 53: τεχνολογια δικτυων επικοινωνιων

12 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

• Η ενιαία και πολλαπλού σκοπού διασύνδεση των χρηστών στο δίκτυο. Ένας χρήστης μπορεί να απολαμβάνει τις διάφορες υπηρεσίες του δικτύου με μια και μόνο σύνδεση μέσω της ίδιας πρίζας.

(Δείτε και σελ. 203)

11. Η τεχνολογία ISDN είναι ασύμφορη από την άποψη του κόστους, όταν απαιτείται συνε-χής μεταφορά μεγάλου όγκου δεδομένων. α. Σωστό β. Λάθος Σωστή απάντηση είναι η α. (Δείτε σελ. 205, στη 2η παράγραφο).

12. Η τεχνολογία Frame Relay είναι μια τεχνολογία γρήγορης …… πακέτων. (Εκτός εξεταστέας ύλης)

13. Οι κόμβοι των δικτύων τεχνολογίας Frame Relay παίρνουν αποφάσεις δρομολόγησης για κάθε πακέτο που διακινούν; Εξηγήστε γιατί συμβαίνει αυτό. (Εκτός εξεταστέας ύλης)

14. Τι είναι ο CIR; (Εκτός εξεταστέας ύλης)

15. Ποιο πιστεύετε ότι είναι το βασικότερο πλεονέκτημα της τεχνολογίας ΑΤΜ, που την κά-νει να είναι η κύρια τεχνολογία στο χώρο των δικτύων κορμού; (Εκτός εξεταστέας ύλης)

16. Στην τεχνολογία ΑΤΜ τα δεδομένα χωρίζονται σε: α. Πλαίσια. β. Πακέτα των 43 byte. γ. Κυψέλες. (Εκτός εξεταστέας ύλης)

17. Στην τεχνολογία ΑΤΜ σα μέσο μετάδοσης μπορεί να χρησιμοποιηθεί μόνο η οπτική ίνα:

α. Σωστό β. Λάθος (Εκτός εξεταστέας ύλης)

18. Πόσος χρόνος χρειάζεται για να μεταδοθεί το περιεχόμενο ενός γεμάτου CD μέσα από μια σύνδεση ΑΤΜ των 622 Mbps; (Εκτός εξεταστέας ύλης)

19. Ποια βασική απαίτηση όσον αφορά τη χρησιμοποιούμενη τηλεφωνική γραμμή θέτει η τεχνολογία xDSL; Η τεχνολογία xDSL απαιτεί την απουσία των πηνίων φόρτισης από τις τηλεφωνικές γραμ-μές. Τα πηνία φόρτισης (loading coils) είναι εξαρτήματα, τα οποία τοποθετούνταν στις γραμμές για να αυξάνουν την ποιότητα της τηλεφωνικής επικοινωνίας. Η δράση των πηνίων φόρτι-σης είναι να περιορίζουν το εύρος ζώνης της γραμμής μέχρι τα 3 έως 8 KHz (voice band). (Δείτε και σελ. 210, Σημείωση).

20. Πότε προτιμάται η τεχνολογία ADSL και πότε η τεχνολογία SDSL;

Η τεχνολογία ADSL προτιμάται για πρόσβαση στο Διαδίκτυο όπου τα δεδομένα μπορούν να μεταδίδονται με διαφορετική ταχύτητα προς τις δύο κατευθύνσεις (downstream, upstream). Η τεχνολογία SDSL μπορεί να χρησιμοποιηθεί σε περιπτώσεις όπου έχουμε ίδια ταχύτητα και προς τις δύο κατευθύνσεις όπως π.χ. στη διασύνδεση τοπικών δικτύων, τηλε-διασκέψεις κτλ. (δείτε και σελ. 211, 212).

Page 54: τεχνολογια δικτυων επικοινωνιων

13

21. Κατά την επιλογή τεχνολογίας WAN λαμβάνονται υπόψη παράγοντες, που εξαρτώνται τόσο από τον …………. όσο και από το χρήστη. (Εκτός εξεταστέας ύλης)

22. Αναλύστε με λίγα λόγια 4 κριτήρια επιλογής λύσης για τη διασύνδεση τοπικού δικτύου σε δίκτυο ευρείας περιοχής. (Εκτός εξεταστέας ύλης)

23. Επιχείρηση, που βρίσκεται στην Αθήνα, θέλει να συνδεθεί με το υποκατάστημα της στη Θεσσαλονίκη με ταχύτητα 64 Kbps. Κάντε έρευνα για το τηλεπικοινωνιακό κόστος, που απαιτείται.

24. Η εταιρεία, όπου εργάζεστε θέλει να συνδέσει στο Internet εξυπηρετητή Web, ο οποίος αναμένεται να δέχεται χιλιάδες κλήσεις κάθε μέρα. Μεταξύ της λύσης ISDN και μισθω-μένης γραμμής, ποια θα επιλέγατε και γιατί; (Εκτός εξεταστέας ύλης)

Κεφάλαιο 7 ΔΙΑΔΙΚΤΥΩΣΗ – INTERNET

Απαντήσεις στις Ερωτήσεις και τις Ασκήσεις του σχολικού βιβλίου σελ. 290

1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στο προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η συνεργασία οντοτήτων επιπέδου: α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου

Σωστή απάντηση είναι η γ. (Δείτε § 7.1.1, 2η παράγραφος, σελ. 220).

2. Αντιστοιχήστε τα παρακάτω:

Νοητά κυκλώματα • • Τα πακέτα ακολουθούν τον ίδιο δρόμο

Αυτοδύναμα πακέτα • • Κάθε πακέτο ακολουθεί την δική του διαδρομή

Νοητά κυκλώματα • • Τα πακέτα ακολουθούν τον ίδιο δρόμο

Αυτοδύναμα πακέτα • • Κάθε πακέτο ακολουθεί την δική του διαδρομή (Δείτε σελ. 222 και σελ. 224)

3. Αντιστοιχήστε τα παρακάτω:

TCP/IP internet • • Παγκόσμιο δίκτυο, που χρησιμοποιεί την τεχνολογία TCP/IP

Internet • •Κάθε TCP/IP δίκτυο Intranet • • Κάθε ιδιωτικό δίκτυο, που χρησιμοποιεί τα πρωτόκολλα επικοινωνίας του Internet και τα πρότυπα περιεχομένων του WWW

Page 55: τεχνολογια δικτυων επικοινωνιων

14 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

TCP/IP internet • • Παγκόσμιο δίκτυο, που χρησιμοποιεί την τεχνολογία TCP/IP

Internet • • Κάθε TCP/IP δίκτυο

Intranet • • Κάθε ιδιωτικό δίκτυο, που χρησιμοποιεί τα πρωτόκολλα επικοινωνίας του Internet και τα πρότυπα περιεχομένων του WWW

4. Σχεδιάστε τη στρωματοποιημένη αρχιτεκτονική των μοντέλων OSI και TCP/IP και δείξτε την αντιστοιχία μεταξύ των επιπέδων.

Παρατηρούμε ότι μεταξύ των δύο μοντέλων, πλήρης αντιστοιχία υπάρχει μεταξύ των επιπιπέδων Δικτύου και Mεταφοράς. • Το επίπεδο Πρόσβασης Δικτύου του TCP/IP αντιστοιχεί στα α)Φυσικό επίπεδο β)

επίπεδο Σύνδεσης Δεδομένων του OSI • Το επίπεδο Εφαρμογής του TCP/IP αντιστοιχεί στα α) Επίπεδο Εφαρμογής β) Επίπεδο

Παρουσίασης γ) Επίπεδο Συνόδου του OSI.

5. Ποιες από τις παρακάτω λειτουργίες αντιστοιχούν στο επίπεδο μεταφοράς, ποιες στο επίπεδο δικτύου, ποιες και στα δύο:

α. Διασπά τα προς μετάδοση πακέτα σε μικρότερα β. Παρέχει τις λογικές διευθύνσεις γ. Είναι υπεύθυνο για τη δρομολόγηση των πακέτων δ. Παρέχει από άκρο σε άκρο επικοινωνία

α. Επίπεδο Μεταφοράς, Δικτύου. β. Επίπεδο Δικτύου γ. Επίπεδο Δικτύου δ. Επίπεδο Μετα-φοράς, Δικτύου.

6. Τι είναι τα TCP port και τι εξυπηρετούν; Οι TCP θύρες είναι αφηρημένα σημεία επικοινωνίας, που το καθένα είναι ένας θετικός αριθμός 16 bit και αποτελεί πεδίο της επικεφαλίδας των TCP τμημάτων. Το πρωτόκολλο TCP χρησιμοποιεί τις TCP θύρες (TCP port) για να συσχετίσει τα διάφορα τμήματα δεδομένων με τις συνδέσεις στις οποίες ανήκουν. Κάθε φορά που εγκαθίσταται μία σύνδεση, προσδιορίζονται τα TCP port πηγής και προορισμού, τα οποία γίνονται γνωστά και στα δύο άκρα της σύνδεσης. Τα προγράμματα των χρηστών χρησιμοποιούν τυχαία TCP port που ανατίθενται δυναμικά κάθε φορά που απαιτείται η εγκατάσταση μιας νέας σύνδεσης. Παρόλα αυτά υπάρχουν εφαρμογές που χρησιμοποιούν συγκεκριμένα TCP port τα οποία επίσημα τους έχουν ανατεθεί. Η επικοινωνία των χρηστών με τις εφαρμογές αυτές

Page 56: τεχνολογια δικτυων επικοινωνιων

15

γίνονται μέσω των προκαθορισμένων TCP port με βάση την εξής σύμβαση: οποιαδήποτε αίτηση χρήστη χρησιμοποιεί αυτά τα TCP port απευθύνεται στις αντίστοιχες εφαρμογές. Έτσι, για παράδειγμα, η εφαρμογή μεταφοράς αρχείων (File Transfer Protocol, FTP) χρησιμοποιεί πάντα το TCP port 21. Κάθε φορά, που θέλουμε να επικοινωνήσουμε με αυτή την εφαρμογή, θέτουμε σαν TCP port προορισμού το 21. O εξυπηρετητής της εφαρμογής FTP γνωρίζει, ότι όλα τα τμήματα με TCP port προορισμού 21 απευθύνονται σε αυτόν και προχωρά στην επεξεργασία τους.

7. Τι είναι ο έλεγχος ροής και πως εκτελείται από το πρωτόκολλο TCP; Έλεγχος ροής ονομάζεται η λειτουργία του πρωτοκόλλου TCP, με την οποία ελέγχεται η ποσότητα των δεδομένων τα οποία μπορούν να μεταδίδονται κάθε φορά κατά τη σύνδεση μεταξύ δύο υπολογιστών. Ο έλεγχος ροής πραγματοποιείται μέσω του Παράθυρου, το οποίο είναι ένα πεδίο που βρίσκεται στην επικεφαλίδα του τμήματος TCP. Να σημειωθεί ότι δεν είναι σωστό να περιμένουμε να επιβεβαιωθεί η λήψη ενός τμήματος προκειμένου να ξεκινήσει η αποστολή του επόμενου. Αν γινόταν αυτό, θα μειωνόταν δραματικά ο ρυθμός μετάδοσης. Από την άλλη πλευρά δεν θα θα μπορούσε ο αποστολέας να στέλνει συνεχώς δεδομένα χωρίς να γνωρίζει αν ο υπολογιστής προορισμού θα ήταν σε θέση να τα δεχτεί. Αν η ταχύτητα αποστολής είναι μεγαλύτερη από την ταχύτητα απορρόφησης, τότε είναι πιθανό να γεμίσει η περιοχή προσωρινής αποθήκευσης εισερχόμενων δεδομένων και να οδηγηθούμε σε αναγκαστική απόρριψή τους από τον υπολογιστή προορισμού. Έτσι τα δύο άκρα κάθε σύνδεσης πρέπει να υποδεικνύουν πόσα νέα δεδομένα μπορούν να δεχθούν βάζοντας το αντίστοιχο αριθμό οκτάδας στο κατάλληλο πεδίο της επικεφαλίδας του τμήματος. Για παράδειγμα, αν ο αποδέκτης υπολογιστής έχει δηλώσει Αριθμό Επιβεβαίωσης 12001 και Παράθυρο 1000, τότε είναι σε θέση να δεχθεί δεδομένα στην περιοχή από 12001Byte μέχρι 13000 Byte.

8. Εξηγήστε με ποιο τρόπο μπορούν να πολυπλεχθούν τα δεδομένα τριών συσκευών, που κατευθύνονται στον ίδιο προορισμό και δώστε σχηματικό διάγραμμα με τα αντίστοιχα TCP port.

Η πολύπλεξη των δεδομένων τριών συσκευών που κατευθύνονται στον ίδιο προορισμό, φαίνεται στο επόμενο σχηματικό διάγραμμα:

Μεταξύ κάθε συσκευής (υπολογιστή Α, Β, Γ) και του υπολογιστή προορισμού έχει εγκατασταθεί σύνδεση και προσδιορίζονται τα TCP port πηγής και προορισμού τα οποία γίνονται γνωστά και στα δύο άκρα της σύνδεσης. Οι αριθμοί των TCP port πηγής και προορισμού τοποθετούνται σε κάθε τμήμα TCP των δεδομένων, το οποίο οδεύει

Page 57: τεχνολογια δικτυων επικοινωνιων

16 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

ανεξάρτητα από τα υπόλοιπα από κάθε πηγή προς τον προορισμό. Όταν φθάσει, με τη διαδικασία της αποπολύπλεξης και με τη βοήθεια και των αριθμών των TCP port πηγής και προορισμού, κάθε τμήμα δεδομένων κατευθύνεται στην αντίστοιχη σύνδεση στον υπολογιστή προορισμού.

9. Αντιστοιχείστε τις παρακάτω λειτουργίες του πρωτοκόλλου TCP με τα αντίστοιχα πεδία της TCP επικεφαλίδας, που χρησιμοποιούνται για την υλοποίησή τους:

Έλεγχος ροής • • Αριθμός Σειράς Επιβεβαίωση λήψης δεδομένων • • Παράθυρο Θέση τμήματος στο αρχικό πακέτο • • Επιβεβαίωση

Έλεγχος ροής • • Αριθμός Σειράς Επιβεβαίωση λήψης δεδομένων • • Παράθυρο Θέση τμήματος στο αρχικό πακέτο • • Επιβεβαίωση

10. Τι είναι η TCP σύνδεση και πως προσδιορίζεται; O όρος “σύνδεση” στο πρωτόκολλο TCP έχει την έννοια νοητής σύνδεσης, που εγκαθίστα-ται από το πρωτόκολλο TCP και χρησιμοποιείται για να συνδέσει δύο τελικά σημεία. Μπο-ρούμε να φανταστούμε τη σύνδεση αυτή σαν νοητό σωλήνα, που συνδέει τα δύο άκρα και χρησιμοποιείται για να μεταφέρει τα δεδομένα από το ένα άκρο στο άλλο. Η σύνδεση είναι νοητή, γιατί δεν υπάρχει συγκεκριμένος δρόμος, τον οποίο ακολουθούν όλα τα τμήματα, προκειμένου να φτάσουν από την πηγή στο προορισμό. Αντίθετα, κάθε τμήμα (ή καλύτερα τα κομμάτια, στα οποία διασπάται κάθε τμήμα καθώς διέρχεται από το πρωτόκολλο IP και μεταδίδεται στο φυσικό μέσο) ακολουθεί τη δική του διαδρομή, με αποτέλεσμα τα τμήματα της σύνδεσης να φτάνουν στον προορισμό μπερδεμένα τόσο με-ταξύ τους όσο και με τμήματα άλλων συνδέσεων. Το πρωτόκολλο TCP αναλαμβάνει με βάση ορισμένα αναγνωριστικά στοιχεία να προσδιορίσει, ποια τμήματα ανήκουν σε κάθε σύνδεση και τα να παραδώσει στην ανάλογη εφαρμογή. Μια TCP σύνδεση περιγράφεται πλήρως από τέσσερις αριθμούς: • Τις ΙΡ διευθύνσεις της πηγής και του προορισμού. • Τα TCP port των δύο άκρων.

11. Τι είναι τα UDP port και τι εξυπηρετούν;

Οι θύρες UDP (UDP port) χρησιμεύουν ως σημεία επικοινωνίας του πρωτοκόλλου UDP με τα προγράμματα εφαρμογών. Κάθε UDP port προσδιορίζεται από ένα θετικό ακέραιο αριθμό των 16 bit, ο οποίος βρίσκεται στην επικεφαλίδα του UDP τμήματος. Εάν κάποια εφαρμογή θέλει να χρησιμοποιήσει το πρωτόκολλο UDP, πρέπει να συσχετι-σθεί με κάποιο UDP port. Η ανάθεση των UDP port στις εφαρμογές γίνεται από το λειτουρ-γικό σύστημα. Τα UDP port παρέχουν τη δυνατότητα στο λογισμικό του πρωτοκόλλου UDP να χρησιμο-ποιείται ταυτόχρονα από διαφορετικές εφαρμογές και χρησιμοποιούνται, όπως ακριβώς και τα αντίστοιχα TCP port.

12. Ποια από τα παρακάτω είναι αληθή: α. To UDP δεν τεμαχίζει τα δεδομένα β. To UDP εκτελεί περισσότερες λειτουργίες από το TCP γ. To UDP είναι απλούστερο από το TCP δ. To UDP εξασφαλίζει αξιόπιστη μεταφορά δεδομένων, ενώ το TCP όχι α. Σ (Δείτε §7.4 σελ. 240, τελευταία παράγραφο του κειμένου, 2η πρόταση). β. Λ (Δείτε §7.4 σελ. 240, τελευταία παράγραφο του κειμένου). γ. Σ (Δείτε §7.4 σελ. 240, πρώτη παράγραφο του κειμένου, προτελευταία πρόταση και τε-λευταία παράγραφο του κειμένου, τελευταία πρόταση).

Page 58: τεχνολογια δικτυων επικοινωνιων

17

δ. Λ (Δείτε §7.4 σελ. 240, πρώτη παράγραφο του κειμένου).

13. Ποια είναι η καταλληλότερη λέξη, για να περιγράψει τις διαφορές μεταξύ UDP, TCP; Η λέξη αξιοπιστία. Επίσης, οι λέξεις πολυπλοκότητα (§7.4 σελ. 240, 1η παράγραφος του κειμένου), ταχύτητα (§7.4 σελ. 240, 2η παράγραφος του κειμένου).

14. Ποιο είναι το μέγιστο μήκος πακέτου, που υποστηρίζει το IP: α. 64 byte β. 64 Kbyte γ. 64 Mbyte δ. 128 Kbyte Σωστή απάντηση είναι η β. ( §7.5 σελ. 242, 2η παράγραφος του κειμένου).

15. Δώστε τη δομή του ΙP αυτοδύναμου πακέτου και εξηγείστε την λειτουργία των πεδίων της επικεφαλίδας του. Η δομή ενός ΙΡ αυτοδύναμου πακέτου φαίνεται στην επόμενη εικόνα:

Για την εξήγηση της λειτουργίας των πεδίων του ΙΡ αυτοδύναμου πακέτου, δείτε στις σελ. 243, 244.

16. Δώστε τις τιμές των πεδίων Μήκος Επικεφαλίδας, Συνολικό Μήκος, DF, MF και Δείκτης Εντοπισμού Τμήματος για ένα αυτοδύναμο πακέτο δεδομένων μήκους 5.000 byte και επικεφαλίδας 20 byte, το οποίο πρέπει να μεταδοθεί μέσω δικτύου που υποστηρίζει πακέτα συνολικού μήκους 820 byte. Θεωρείστε ότι η επικεφαλίδα των αυτοδύναμων πακέτων, που προκύπτουν, αποτελείται μόνο από το σταθερό τμήμα της. Το αυτοδύναμο πακέτο δεδομένων μήκους 5000 byte δε μπορεί να μεταδοθεί ολόκληρο, γιατί το φυσικό δίκτυο υποστηρίζει πακέτα συνολικού μήκους 820 byte. Επομένως θα δια-σπαστεί σε κομμάτια μήκους μαζί με την επικεφαλίδα μέχρι 820 byte. Άρα Tο μήκος της Επικεφαλίδας, λόγω του ότι αυτή αποτελείται μόνο από σταθερό τμήμα, εί-ναι πάντα 20 byte. Άρα σε κάθε κομμάτι η ποσότητα των δεδομένων θα είναι το πολύ 800 byte. Διαιρώντας το 5000 με το 800 βρίσκουμε τον αριθμό των πλήρων κομματιών στα οποία θα διασπαστεί το αρχικό αυτοδύναμο πακέτο συν ένα κομμάτι με το υπόλοιπο της διαίρεσης, δηλαδή 5000/800=6 κομμάτια ενώ το 7ο κομμάτι δεδομένων έχει μήκος 5000 byte – 6X800 byte = 200 byte. Η τιμή του πεδίου DF πρέπει να είναι 0 αφού ο υπολογιστής προορισμού έχει τη δυνατό-τητα να συναρμολογήσει τα κομμάτια του αυτοδύναμου πακέτου. Το πεδίο MF στα έξι πρώτα κομμάτια έχει την τιμή 1, ένδειξη που σημαίνει ότι κάθε ένα από αυτά τα κομμάτια δεν είναι το τελευταίο, ενώ στο 7ο κομμάτι των 220 byte (200 δε-δομένα + 20 επικεφαλίδα), το πεδίο MF είναι 0.

Page 59: τεχνολογια δικτυων επικοινωνιων

18 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Το πεδίο ΔΕΤ θα έχει σε κάθε κομμάτι το μήκος των δεδομένων σε οκτάδες, άρα:

Για το 1ο κομμάτι ΔΕΤ=0. Για το 2ο κομμάτι ΔΕΤ=800/8=100. Για το 3ο κομμάτι ΔΕΤ=1600/8=200. Για το 4ο κομμάτι ΔΕΤ=2400/8=300. Για το 5ο κομμάτι ΔΕΤ=3200/8=400. Για το 6ο κομμάτι ΔΕΤ=4000/8=500. Για το 7ο κομμάτι ΔΕΤ=4800/8=600.

Τα προηγούμενα συνοψίζονται στον παρακάτω πίνακα:

Κομμάτι

Επικεφαλίδα λέξεις

(αντίστοιχη τιμή σε byte)

Δεδομένα (byte)

Συνολικό μήκος κομματιού

(byte)

DF MF ΔΕΤ

1ο 5

(20) 800 820 0 1 0

2ο 5

(20) 800 820 0 1 100

3ο 5

(20) 800 820 0 1 200

4ο 5

(20) 800 820 0 1 300

5ο 5

(20) 800 820 0 1 400

6ο 5

(20) 800 820 0 1 500

7ο 5

(20) 200 220 0 0 600

17. Εάν σε IP αυτοδύναμο πακέτο έχει τεθεί το πεδίο DF σε 1 και ένας δρομολογητής βρει, ότι είναι αδύνατο να το προωθήσει επειδή το δίκτυο υποστηρίζει μικρότερου μεγέθους πα-κέτα τι θα συμβεί; Αφού το φυσικό δίκτυο υποστηρίζει πακέτα μικρότερου μεγέθους από το ΙΡ αυτοδύναμο πακέτο, για να μπορέσει αυτό να μεταδοθεί μέσω του συγκεκριμένου δικτύου θα πρέπει να διασπαστεί σε μικρότερα κομμάτια. Στο πεδίο DF του αυτοδύναμου πακέτου, όμως, έχει τεθεί η τιμή 1. Αυτό σημαίνει ότι ο υπολογιστής προορισμού δεν είναι σε θέση να συναρμολογήσει τα κομμάτια στα οποία πρέπει να διασπαστεί.

Page 60: τεχνολογια δικτυων επικοινωνιων

19

Για το λόγο αυτό, ο δρομολογητής θα ψάξει να βρει εναλλακτική διαδρομή για τη μετά-δοση ολόκληρου του πακέτου στον υπολογιστή προορισμού. Αν δεν μπορέσει να βρει, το πακέτο θα απορριφθεί.

18. Ποιες είναι οι τιμές των πεδίων DF και MF για ένα μη τεμαχισμένο αυτοδύναμο πακέτο; Αφού το αυτοδύναμο πακέτο δεν έχει διασπαστεί σε κομμάτια, το πεδίο MF θα είναι 0. Εάν η διάσπαση δεν έχει γίνει επειδή ο υπολογιστής προορισμού δεν είναι σε θέση να ανασυν-θέσει από τα κομμάτια το αρχικό αυτοδύναμο πακέτο, το πεδίο DF είναι 1 αλλιώς το DF θα είναι 0.

19. Ένα IP αυτοδύναμο πακέτο λαμβάνεται με πεδία Δείκτη Εντοπισμού Τμήματος 0 και MF 1. Σε ποιο συμπέρασμα οδηγείστε; Αφού MF=1 σημαίνει ότι το αρχικό ΙΡ αυτοδύναμο πακέτο έχει διασπαστεί σε απλούστερα και το κομμάτι που λαμβάνεται είναι ένα από αυτά. Αφού όμως ο ΔΕΤ του κομματιού αυ-τού είναι 0, σημαίνει ότι αυτό είναι το πρώτο από τα κομμάτια του αυτοδύναμου πακέτου. Ο παραλήπτης περιμένει να δεχθεί και άλλα κομμάτια.

20. Ένα IP αυτοδύναμο πακέτο λαμβάνεται με πεδία Δείκτη Εντοπισμού Τμήματος 200 και MF 1. Σε ποιο συμπέρασμα οδηγείστε; Αφού MF=1 σημαίνει ότι το αρχικό ΙΡ αυτοδύναμο πακέτο έχει διασπαστεί σε απλούστερα και το κομμάτι που λαμβάνεται είναι ένα από αυτά. Αφού ο ΔΕΤ του κομματιού αυτού εί-ναι 200, σημαίνει ότι το κομμάτι αποτελεί ένα από τα ενδιάμεσα κομμάτια του αυτοδύνα-μου πακέτου. Ο παραλήπτης περιμένει να δεχθεί και άλλα κομμάτια.

21. Ένα IP αυτοδύναμο πακέτο με μέγεθος 1.500 οκτάδες στέλνεται με DF 1 σε δίκτυο με μέγεθος πακέτου 1.500 οκτάδες. Το μονοπάτι προς τον προορισμό γίνεται διαμέσου δι-κτύων που υποστηρίζουν πακέτα με μέγιστο μέγεθος 2.000 και 4.470 οκτάδες. Θα πραγ-ματοποιηθεί διάσπαση του πακέτου σε μικρότερα; Διάσπαση δεν πρόκειται να γίνει διότι το πεδίο DF έχει την τιμή 1. Αφού το πακέτο θα πε-ράσει από δίκτυα 2000 και 4470 οκτάδες και θα καταλήξει στο δίκτυο προορισμού με μέγε-θος πακέτου 1500 οκτάδες, δεν θα υπάρξει πρόβλημα στη μετάδοσή του. [Υποθέτουμε ότι το 1500 οκτάδες είναι το συνολικό μέγεθος του πακέτου συμπεριλαμβανομένης και της επικεφαλίδας, για την οποία δεν αναφέρεται κάτι στην εκφώνηση].

22. Ένα IP αυτοδύναμο πακέτο με μέγεθος 1.500 οκτάδες και Πεδίο Αναγνώρισης 100 στέλνε-ται με DF 0 σε δίκτυο με μέγεθος πακέτου 1.500 οκτάδες. Το μονοπάτι προς τον προορι-σμό γίνεται διαμέσου δικτύου που υποστηρίζει πακέτα με μέγιστο μέγεθος 2.000 οκτά-δες. Το δίκτυο προορισμού υποστηρίζει πακέτα των 1.500 οκτάδων. Θα πραγματοποιηθεί διάσπαση του πακέτου σε μικρότερα; Εάν ναι, κάντε λίστα των πακέτων, που θα προκύ-ψουν αναφέροντας τις τιμές των πεδίων: Αναγνώριση, MF, DF και Δείκτη Εντοπισμού Τμήματος. Θεωρούμε ότι το 1500 οκτάδες είναι το συνολικό μέγεθος του ΙΡ αυτοδύναμου πακέτου, μια και στην εκφώνηση δεν αναφέρεται κάτι για την ετικέτα. Το πεδίο DF είναι 0, πράγμα που σημαίνει ότι το πακέτο έχει τη δυνατότητα να διασπαστεί αν τυχόν διέλθει από δίκτυα με μέγιστο αριθμό πακέτου μικρότερο των 1500 οκτάδων. Αυτό όμως τελικά δε θα συμβεί διότι το μεν μονοπάτι προορισμού διαθέτει δίκτυο, το οποίο υποστηρίζει πακέτα μέχρι 2000 οκτάδες ενώ το ίδιο το δίκτυο προορισμού υποστηρίζει πακέτα μέχρι 1500 οκτάδες.

23. Ένα IP αυτοδύναμο πακέτο με μέγεθος 1.500 οκτάδες και Πεδίο Αναγνώρισης 100 στέλνε-ται με DF 0 σε δίκτυο με μέγεθος πακέτου 1.500 οκτάδες. Το μονοπάτι προς τον προορι-σμό γίνεται διαμέσου δικτύου που υποστηρίζει πακέτα με μέγιστο μέγεθος 6282

2 Ο αριθμός που αναφέρει το βιβλίο είναι 625. Αν θεωρήσουμε μήκος επικεφαλίδας το ελάχιστο επιτρεπτό μήκος των 5 λέξεων (=20 byte) δεν θα έχουμε ακέραια πηλίκα για τις τιμές του πεδίου «Δείκτης Εντοπισμού Τμήματος».

οκτάδες. Το δίκτυο προορισμού υποστηρίζει πακέτα των 1.500 οκτάδων. Θα πραγματοποιηθεί διάσπαση του πακέτου σε μικρότερα; Εάν ναι, κάντε λίστα των πακέτων, που θα προκύ-

Page 61: τεχνολογια δικτυων επικοινωνιων

20 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

ψουν αναφέροντας τις τιμές των πεδίων: Αναγνώριση, MF, DF και Δείκτη Εντοπισμού Τμήματος.

Αφού το ΙΡ αυτοδύναμο πακέτο είναι 1500 οκτάδες και το δίκτυο του μονοπατιού προορι-σμού υποστηρίζει πακέτα με μέγιστο μέγεθος 628 οκτάδες, το ΙΡ αυτοδύναμο πακέτο θα διασπαστεί. Επειδή δε μας έχει δοθεί μέγεθος επικεφαλίδας, θεωρούμε ότι αυτή έχει το ελάχιστο επιτρεπτό μέγεθος των 5 λέξεων = 5 Χ 32 bit = 160 bit = 20 byte. Άρα η ποσό-τητα των δεδομένων στο πακέτο θα είναι 1480 byte. H μέγιστη ποσότητα των δεδομένων σε κάθε κομμάτι θα είναι 608 byte (+20 byte η επικεφαλίδα, σύνολο 628 byte). Τα κομμά-τια στα οποία θα διασπαστεί το αρχικό ΙΡ αυτοδύναμο πακέτο θα είναι τρία: Δύο των 608 byte και ένα τρίτο ίσο με 1480 – 608 – 608 = 264 byte. Η τιμή του πεδίου DF θα είναι 0 δη-λωτικό ότι στον υπολογιστή προορισμού θα υπάρχει ανασύσταση του αρχικού ΙΡ αυτοδύ-ναμου πακέτου από τα κομμάτια (fragment). Η τιμή του πεδίου MF θα είναι για το πρώτο και το δεύτερο κομμάτι 1 ενώ για το τρίτο 0. Οι τιμές του Δείκτη Εντοπισμού Τμήματος θα είναι: Για το 1ο κομμάτι: 0. Για το 2ο κομμάτι: 608/8 = 76. Για το 3ο κομμάτι 1216/8=152. Τα πεδίο Αναγνώρισης θα είναι σε όλα τα πακέτα 100.

Ο πίνακας με τις τιμές των πεδίων είναι ο ακόλουθος:

Κομμάτι

(fragment)

Επικεφαλίδα

Λέξεις των 32 bit

(byte)

Δεδομένα (byte)

Συνολικό μή-κος κομμα-τιού (byte)

Αναγνωριστικό DF MF ΔΕΤ

1ο 5

(20) 608 820 100 0 1 0

2ο 5

(20) 608 820 100 0 1 76

3ο 5

(20) 264 284 100 0 0 152

24. Δώστε τη δομή της MAC διεύθυνσης και εξηγήστε τη λειτουργία κάθε πεδίου. • Το μήκος της είναι 48 bit. • Τα πρώτα 24 bit αποτελούν την ταυτότητα οργανισμού OUI (Organization Unique Identifier). • Το αριστερότερο bit της διεύθυνσης (Ι/G) προσδιορίζει αν η διεύθυνση είναι ατομική ή ομαδική (0ατομική, 1 ομαδική).Αν είναι 1, τότε το υπόλοιπο τμήμα της διεύθυνσης προσδιορίζει σύνολο διευθύνσεων, για το οποίο απαιτείται περαιτέρω ανάλυση. Αν όλα τα bit της OUI έχουν τεθεί σε 1, η διεύθυνση έχει ιδιαίτερη σημασία, σύμφωνα με την οποία όλοι οι υπολογιστές του συστήματος γίνονται αποδέκτες του μηνύματος). • Το επόμενο bit (U/L) προσδιορίζει ποια αρχή έχει κάνει την ανάθεση της διεύθυνσης. Αν είναι 0, τότε η διεύθυνση έχει δοθεί σε παγκόσμιο επίπεδο από την IEEE, ενώ αν είναι 1, έχει ανατεθεί τοπικά. O διαχωρισμός αυτός γίνεται, γιατί, αν μία διεύθυνση που έχει ανατεθεί τοπικά, αποκωδικοποιηθεί σα διεύθυνση, που έχει ανατεθεί από την IEEE, θα προέκυπταν σημαντικά προβλήματα διευθυνσιοδότησης. Κάτι τέτοιο θα καταργούσε

Page 62: τεχνολογια δικτυων επικοινωνιων

21

αυτόματα τη μοναδικότητα των φυσικών διευθύνσεων, αφού μία διεύθυνση, που ανατίθεται τοπικά, δεν αποκλείεται να είναι ίδια με κάποια άλλη διεύθυνση, που ανατίθεται από την IEEE. • Τα επόμενα 22 bits συνθέτουν τη φυσική διεύθυνση υποδικτύου, που ανατέθηκε από την IEEE στον συγκεκριμένο οργανισμό. • Το επόμενο σύνολο των 24 bits προσδιορίζει διευθύνσεις, η διαχείριση των οποίων γίνεται τοπικά από τον οργανισμό. Οργανισμοί, στους οποίους ανατίθενται διευθύνσεις υποδικτύου (OUI) από την IEEE, είναι οι εταιρίες κατασκευής καρτών δικτύου, για παράδειγμα Ethernet, οι οποίες επιλέγουν τις διευθύνσεις των καρτών, που κατασκευάζουν, από την περιοχή διευθύνσεων (24 bits τοπικά ανατιθέμενης φυσικής διεύθυνσης) που τους έχει ανατεθεί. Αν κάποιος οργανισμός εξαντλήσει την περιοχή διευθύνσεων, που του έχει αναθέσει η ΙΕΕΕ, μπορεί να ζητήσει και δεύτερη διεύθυνση υποδικτύου (OUI).

25. Δώστε τη γενική μορφή των IP διευθύνσεων και εξηγήστε τη λειτουργία κάθε πεδίου. Μια ΙΡ διεύθυνση αποτελείται από τέσσερις αριθμούς οι οποίοι διαχωρίζονται με τελεία, για παράδειγμα 187.164.72.38. Κάθε ένας από αυτούς αντιστοιχεί σε ένα δυαδικό αριθμό των 8bit. Επομένως, αφού 4Χ8=32, μια διεύθυνση ΙΡ αποτελείται από 32 bit. Μια διεύθυνση ΙΡ χωρίζεται σε δύο μέρη: Το τμήμα Δικτύου και το τμήμα Υπολογιστή, όπως φαίνεται στο επόμενο σχήμα:

Το τμήμα Δίκτυο προσδιορίζει το δίκτυο, με το οποίο είναι συνδεδεμένος ο υπολογιστής και το τμήμα Υπολογιστής το συγκεκριμένο υπολογιστή.

26. Πόσες κλάσεις IP διευθύνσεων γνωρίζετε και ποιος ήταν ο λόγος, που οδήγησε στη δημι-ουργία τους; Οι σχεδιαστές δικτύου έχουν δημιουργήσει τέσσερις διαφορετικές δομές (κλάσεις) διευθύνσεων, τις Α, B, C, D συν μία πέμπτη, η ο οποία έχει δεσμευθεί για μελλοντική χρήση. Η δημιουργία αυτών των διαφορετικών κλάσεων πηγάζει από το διαφορετικό μέγεθος των δικτύων που υπάρχουν παγκοσμίως άρα και των διαφορετικών αναγκών διευθυνσιοδότησης. Από τη μία πλευρά, υπάρχουν δίκτυα (κυβερνητικά ή μεγάλων εταιρειών που παρέχουν υπηρεσίες Διαδικτύου) με πολύ μεγάλο αριθμό υπολογιστών, από την άλλη μικρά δίκτυα με ολιγάριθμα μηχανήματα (π.χ. σχολεία ή μικρές επιχειρήσεις).

27. Εξηγήστε πως με διεύθυνση κλάσης Α μπορεί να γίνει διαίρεση ενός δικτύου σε υποδί-

κτυα εσωτερικά από έναν οργανισμό.

Α. Εισαγωγή

Όπως γνωρίζουμε (σελ.250,251 του σχολικού βιβλίου), οι διευθύνσεις της κλάσης Α (σε δυαδική μορφή) πρέπει πάντα να αρχίζουν με 0. Επίσης, για το τμήμα Δικτύου αφιερώνονται άλλα 7 bit (συνολικά η πρώτη αριστερή οκτάδα), που αντιστοιχούν σε 27=128 διαφορετικές τιμές.

Τιμές που μπορεί να πάρει μια ΙΡ διεύθυνση κλάσης Α.

Άρα στο τμήμα Δικτύου, οι τιμές κυμαίνονται από 00000000 μέχρι 01111111. Δεδομένου ότι η τιμή 00000000 δεν είναι επιτρεπτή, οι τιμές που μπορεί να πάρει το τμήμα Δικτύου μιας ΙΡ διεύθυνσης κλάσης Α, είναι από 00000001 έως και 01111111. Οι τιμές αυτές αντιστοιχούν στους δεκαδικούς από 1 μέχρι 127. Συμπερασματικά, μια ΙΡ διεύθυνση κλάσης Α μπορεί να πάρει τιμές από 1.0.0.0 μέχρι 127.255.255.255

Page 63: τεχνολογια δικτυων επικοινωνιων

22 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Β.Ελάχιστη τιμή Μάσκας Υποδικτύου κλάσης Α

Η Μάσκα Υποδικτύου της κλάσης Α πρέπει να ξεκινά με ελάχιστη τιμή 255.0.0.0. Αυτό, διότι (σελ.250,251 του σχολικού βιβλίου) η πρώτη οκτάδα των ψηφίων μιας ΙΡ διεύθυνσης κλάσης Α αντιστοιχεί στο τμήμα Δίκτυο ενώ οι υπόλοιπες τρεις οκτάδες στο τμήμα Υπολογιστής. Επομένως, ένα δίκτυο κλάσης Α μπορεί να έχει μέχρι 255.255.254 δηλαδή

.

3 111111111111111111111110=16.777.214 υπολογιστές host.

Απάντηση της ερώτησης

Εάν ένας οργανισμός επιθυμεί με διεύθυνση κλάσης Α να δημιουργήσει μικρότερα υποδίκτυα εσωτερικά, θα πρέπει να «δανειστεί» ψηφία από το τμήμα Υπολογιστής της ΙΡ διεύθυνσης και με αυτά τα ψηφία να αυξήσει το μέγεθος της Μάσκας Υποδικτύου. Όσο περισσότερα ψηφία «δανείζονται», τόσο πιο πολλά υποδίκτυα μπορούν να δημιουργηθούν. Κάθε ένα όμως από αυτά τα υποδίκτυα θα μπορεί να περιέχει όλο και λιγότερους υπολογιστές host. Παράδειγμα 1: Εάν γίνει δανεισμός 1bit από το τμήμα Υπολογιστής της ΙΡ διεύθυνσης, η Μάσκα Υποδικτύου γίνεται: 11111111.10000000.00000000.00000000, (δηλαδή 255.128.0.0). Τότε δημιουργούνται δύο υποδίκτυα, τα ΧΧΧΧΧΧΧΧ.0 και ΧΧΧΧΧΧΧΧ.1 , όπου «Χ» ο αριθμός 0 ή 1. Για το τμήμα υπολογιστή μένουν 23 bit και επομένως μπορούν να συνδεθούν μέχρι 8.388.606 host υπολογιστές για κάθε ένα από τα δύο αυτά δίκτυα.

Μάσκα

Παράδειγμα 2: Εάν γίνει δανισμός 21 bit από το τμήμα Υπολογιστής της ΙΡ διεύθυνσης (η Μάσκα Υποδικτύου θα έχει συνολικά 29 ψηφία), τότε μπορούν να δημιουργηθούν 2 21 =2.097.152 υποδίκτυα. Στο τμήμα Υπολογιστής περισσεύουν 3 ψηφία (με επιτρεπτές τιμές από 001 έως 110) άρα κάθε ένα από αυτά τα δίκτυα μπορεί να περιλαμβάνει 6 υπολογιστές host. Στον επόμενο πίνακα φαίνεται αναλυτικά, το είδος της Μάσκας, το πρόθεμα, ο αριθμός των υποδικτύων και ο αριθμός των host που μπορεί να περιλαμβάνει το κάθε υποδίκτυο.

Πρόθεμα Αριθμός υποδικτύων Υπολογιστές (host)

255.0.0.0 /8 1 16.777.214

255.128.0.0 /9 2 8.338.606

255.192.0.0 /10 4 4.194.302

255.224.0.0 /11 8 2.097.150

255.240.0.0 /12 16 1.048.574

255.248.0.0 /13 32 524.286

255.252.0.0 /14 64 262.142

255.254.0.0 /15 128 131.070

255.255.0.0 /16 256 65.534

255.255.128.0 /17 512 32.766

255.255.192.0 /18 1.024 16.384

255.255.224.0 /19 2.048 8.190

255.255.240.0 /20 4.096 4.094

3 Βάλαμε 255.255.254 γιατί η τιμή 255.255.255.255 αντιστοιχεί σε διεύθυνση broadcast στο τρέχον δίκτυο, δηλαδή μια διεύθυνση, την οποία «ακούν» όλοι υπολογιστές του συγκεκριμένου δικτύου. Να σημειωθεί επιπλέον ότι ΙΡ διεύθυνση με 0 στο τέλος δεν μπορεί να αντιστοιχιστεί σε κάποιον υπολογιστή ενός δικτύου καθώς συμβολίζει ολόκληρο το δίκτυο μιας συγκεκριμένης κλάσης. Για παράδειγμα, η διεύθυνση 182.158.1.0 συμβολίζει όλες τις διευθύνσεις τύπου 182.158.1.x, όπου το x παίρνει τιμές από 1 έως 254.

Page 64: τεχνολογια δικτυων επικοινωνιων

23

255.255.248.0 /21 8.192 2.046

255.255.252.0 /22 16.384 1.022

255.255.254.0 /23 32.768 510

255.255.255.0 /24 65.536 254

255.255.255.128 /25 131.072 126

255.255.255.192 /26 262.144 62

255.255.255.224 /27 524.288 30

255.255.255.240 /28 1.048.576 14

255.255.255.248 /29 2.097.152 6

255.255.255.252 /30 4.194.304 2

28. Εξηγήστε, πως με μία μάσκα υποδικτύου μπορούμε να πάρουμε τη διεύθυνση υποδι-κτύου, γνωρίζοντας την IP διεύθυνση υπολογιστή. Δώστε παράδειγμα. Η Μάσκα Υποδικτύου είναι ένας αριθμός με τη βοήθεια του οποίου μπορούμε να διαχωρίσουμε μια διεύθυνση ΙΡ στο τμήμα του Δικτύου και στο τμήμα του Υπολογιστή. Η Μάσκα Υποδικτύου έχει μήκος 32 bit και η πράξη η οποία γίνεται μεταξύ αυτής και της διεύθυνσης ΙΡ προκειμένου να προκύψουν τα τμήματα, είναι η δυαδική πράξη AND. Για παράδειγμα:

Έστω μια ΙΡ δ/νση σε δυαδική μορφή 11000000.10101000.01111011.10000100 και μια Μάσκα σε δυαδική μορφή: 11111111.11111111.11111111.00000000 Εφαρμογή δυαδικού τελεστή AND ------------------------------------------------------- 11000000.10101000.01111011.00000000 Το μέρος της διεύθυνσης που αντι/χεί στο τμήμα Δίκτυο είναι: 192.168.123.0 Το μέρος της διεύθυνσης που αντιστοιχεί Στο τμήμα Υπολογιστής είναι: 00000000.00000000.00000000.10000100 0.0.0.132

29. Δώστε την έννοια των διευθύνσεων 255.255.255.255 και 124.56.255.255.

Η διεύθυνση 255.255.255.255 αποτελεί την ομαδική διεύθυνση του τρέχοντος δικτύου, δηλαδή το μήνυμα απευθύνεται σε όλα τα δίκτυα χαμηλότερης ιεραρχίας στο τρέχον δίκτυο. Με άλλα λόγια, το μήνυμα προορίζεται για όλους τους υπολογιστές του δικτύου ανεξάρτητα από το υποδίκτυο στο οποίο βρίσκονται.

Η διεύθυνση 124.56.255.255 δηλώνει ότι το μήνυμα απευθύνεται σε όλους τους υπολογιστές του υποδικτύου 124.56.

30. Πως προσδιορίζονται τα τμήματα Δικτύου και Υπολογιστή διεύθυνσης IP στο σύστημα

Ανεξαρτήτου Κλάσεων Δρομολόγησης Υπερ-περιοχών (CIDR);

Το σύστημα CIDR καταργεί τις κλάσεις διευθύνσεων, με αποτέλεσμα τα τμήματα Δικτύου και Υπολογιστή κάθε διεύθυνσης να καθορίζονται κατά περίπτωση με βάση τις ανάγκες κάθε οργανισμού. Το μέγεθος των τμημάτων Δικτύου και Υπολογιστή προσδιορίζονται από έναν αριθμό, που συνοδεύει τις διευθύνσεις και δηλώνει το μέγεθος της μάσκας δικτύου (τμήμα Δικτύου) κάθε διεύθυνσης. O αριθμός αυτός ονομάζεται πρόθεμα. Για παράδειγμα, στη διεύθυνση 207.13.01.48/25 το /25 είναι το πρόθεμα δικτύου και σημαίνει, ότι τα πρώτα 25 bits της διεύθυνσης χρησιμοποιούνται για τον προσδιορισμό του δικτύου και τα υπόλοιπα 7 για τον προσδιορισμό του συγκεκριμένου υπολογιστή.

Το σύστημα CIDR επιτρέπει την ανάθεση μεγάλων συνεχόμενων περιοχών αριθμών σε αυτούς που παρέχουν υπηρεσίες Διαδικτύου (Internet Service Providers - ISPs), οι οποίοι είναι υπεύθυνοι για την ανάθεση μικρότερων υποσυνόλων αριθμών στους πελάτες τους,

Page 65: τεχνολογια δικτυων επικοινωνιων

24 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

ανάλογα με τις ανάγκες του καθενός. Με αυτό το τρόπο, επιτυγχάνεται η ομαδοποίηση των διευθύνσεων, που εξυπηρετούνται από τον ίδιο ISP. Η ομαδοποίηση αυτή επιτρέπει τη δρομολόγηση της κίνησης προς το σωστό προορισμό, διατηρώντας μόνο μία εγγραφή για όλους τους προορισμούς / διευθύνσεις, που εξυπηρετούνται από τον ίδιο ISP.

31. Ποια είναι η βασική λειτουργία του πρωτοκόλλου ARP: α. Η μετατροπή των ονομάτων σε IP διευθύνσεις β. Η μετατροπή των IP διευθύνσεων σε MAC διευθύνσεις γ. Ο καθορισμός των διαδρομών, που θα ακολουθήσουν τα πακέτα

Σωστή απάντηση είναι η β).

32. Δώστε με μία φράση τη διαφορά μεταξύ των πρωτοκόλλων ARP και RARP. ARP Πρωτόκολλο Μετατροπής Διεύθυνσης ΙΡ σε MAC. RARP Πρωτόκολλο Αντίστροφης Μετατροπής Διεύθυνσης MAC σε ΙΡ.

33. Γιατί χρειάζεται το πρωτόκολλο ARP; Για να είναι δυνατή η αποστολή δεδομένων μεταξύ συστημάτων , τα οποία δε γνωρίζουν το ένα τη φυσική διεύθυνση του άλλου, θα πρέπει να παρεμβάλλεται ένα σύστημα μετατροπής των ΙΡ διευθύνσεων στις αντίστοιχες φυσικές διευθύνσεις. Το πρωτόκολλο ARP αναλαμβάνει τη διαδικασία αυτή.

34. Η IP διεύθυνση προσδιορίζει: α. Μία συγκεκριμένη σύνδεση στο δίκτυο β. Μία συσκευή του δικτύου γ. Μία διαδρομή

Σωστή απάντηση είναι η α).

35. Εξηγήστε με μία φράση, γιατί η διατήρηση αρχείων σε κάθε υπολογιστή δεν αποτελεί καλή λύση ούτε για τη μετατροπή των IP σε MAC διευθύνσεις ούτε για τη μετατροπή των συμβολικών ονομάτων σε IP διευθύνσεις. Η τεράστια ανάπτυξη του Διαδικτύου θα αύξανε υπερβολικά το μέγεθος ενός τέτοιου αρχείου και επιπλέον θα ήταν δύσκολη η ενημέρωσή του για τις καθημερινές μεταβολές οι οποίες συμβαίνουν στο Διαδίκτυο. Επίσης , η ύπαρξη μεγάλου μεγέθους αρχείων θα οδηγούσε σε σημαντικές καθυστερήσεις λόγω του μεγάλου χρόνου αναζήτησης σε αυτά.

36. Δώστε τους βασικούς κανόνες ονοματολογίας του χώρου ονομάτων DNS καθώς και ένα παράδειγμα εφαρμογής τους.

Ο χώρος ονομάτων του συστήματος DNS χρησιμοποιεί ιεραρχική αρχιτεκτονική, που διαιρεί το χώρο σε σύνολο περιοχών, οι οποίες περαιτέρω μπορούν να διαιρεθούν σε άλλες υποπεριοχές. Η δομή αυτή οδηγεί σε δέντρο, όπως δείχνει και το επόμενο σχήμα:

Page 66: τεχνολογια δικτυων επικοινωνιων

25

• Το πρώτο επίπεδο περιοχών ονομάζονται βασικές περιοχές και βρίσκονται στα δεξιά του ονόματος. Στις ΗΠΑ, υπάρχουν επτά τέτοιες περιοχές, στις οποίες κατατάσσονται τα δίκτυα ανάλογα με τις δραστηριότητές τους, και είναι οι ακόλουθες:

.arpa: Ειδικοί οργανισμοί Διαδικτύου

.com: Εταιρίες

.edu: Εκπαιδευτικά ιδρύματα

.gov: Κυβερνητικοί οργανισμοί

.mil: Στρατιωτικοί οργανισμοί

.net: Κέντρα διοίκησης δικτύου

.org: Ο,τιδήποτε δεν μπορεί να καταταγεί σε κάποια από τις προηγούμενες κατηγορίες

• Εκτός από τις παραπάνω βασικές περιοχές, που αναφέρονται στις ΗΠΑ, υπάρχει επίσης μία βασική περιοχή για κάθε χώρα (βλέπε σχήμα). Οι περιοχές αυτές, συνήθως, προσδιορίζονται από μικρό τμήμα του ονόματος της χώρας στην οποία απευθύνονται. Για παράδειγμα ο κωδικός της Ελλάδας είναι .gr και του Καναδά .ca.

• Κάτω από κάθε βασική περιοχή υπάρχει δεύτερο επίπεδο περιοχών, που προσδιορίζει συνήθως τον οργανισμό, στον οποίο ανήκει το δίκτυο. Οι περιοχές δευτέρου επιπέδου ονομάζονται domains και καθεμία είναι μοναδική. Συνήθως, τα ονόματα (domain names), που τους εκχωρούνται, είναι αντιπροσωπευτικά και αντικατοπτρίζουν την εταιρία ή τον οργανισμού, στον οποίο ανήκουν. Τα domain names βρίσκονται αριστερά των ονομάτων των βασικών περιοχών και διαχωρίζονται από αυτά με τελεία. Για παράδειγμα, το σύστημα ntua.gr ανήκει στη βασική περιοχή της Ελλάδας και το domain name ntua αναφέρεται στην περιοχή, που έχει παραχωρηθεί στο Εθνικό Μετσόβειο Πολυτεχνείο Ε.Μ.Π. (National Technical University of Athens - NTUA).

• Ο οργανισμός ή η εταιρία, στην οποία έχει παραχωρηθεί ένα domain name, είναι ο αποκλειστικός υπεύθυνος για τη διαχείρισή του. Έτσι ο διαχειριστής του συστήματος μπορεί να διαιρέσει το δίκτυο σε μικρότερα υποδίκτυα. Κάθε νέο υποδίκτυο αντιστοιχεί σε περιοχή ονομάτων τρίτου επιπέδου, που ονομάζεται subdomain. Στην ονοματολογία του χώρου ονομάτων, βρίσκεται στα αριστερά των domain names και διαχωρίζεται από αυτά με τελεία. Για παράδειγμα, το σύστημα telecom.ntua.gr ανήκει στη βασική περιοχή της Ελλάδας ( .gr), στο domain name του Ε.Μ.Π. (ntua.gr), του οποίου αποτελεί ένα subdomain. To σύστημα telecom.ntua.gr αντικατοπτρίζει την περιοχή ονομάτων, που έχει παραχωρηθεί σε ένα από τα πολλά εργαστήρια του Ε.Μ.Π., στο Εργαστήριο Τηλεπικοινωνιών, προκειμένου να απεικονίσει το δικό του δίκτυο. Ένα μηχάνημα με το όνομα “ektor” προσδιορίζεται γράφοντας το όνομα πιο αριστερά από την περιοχή “telecom”, που δηλώνει τις μηχανές του Εργαστηρίου Τηλεπικοινιών, το οποίο ανήκει στην περιοχή “ntua” του Ε.Μ.Π. και έχει καταχωρηθεί στη βασική περιοχή . gr της Ελλάδας. Δηλαδή

ektor.telecom.ntua.gr.

37. Ποιος είναι ο ρόλος ενός DNS εξυπηρετητή; Ο εξυπηρετητής ονόματος (DNS server) μετατρέπει τα ονόματα περιοχών (π.χ. www.in.gr) καθώς και τις διευθύνσεις ηλεκτρονικού ταχυδρομείου σε διευθύνσεις ΙΡ. Κάθε εξυπηρετητής ονόματος εξυπηρετεί συγκεκριμένο τμήμα περιοχής (δικτύου) ή όλη την περιοχή, εάν το δίκτυο είναι μικρό. Το τμήμα αυτό ονομάζεται ζώνη. Με αυτό το τρόπο, η βάση δεδομένων διαιρείται σε μη επικαλυπτόμενα τμήματα (ζώνες). Οι εξυπηρετητές ονόματος κάθε ζώνης (βασικοί και εφεδρικοί) δεν βρίσκονται όλοι στην ίδια τοποθεσία. Αυτό συμβαίνει, για να αποκλειστεί το ενδεχόμενο μία κεντρική διακοπή στην παροχή ρεύματος ή μία φυσική καταστροφή να θέσει εκτός λειτουργίας όλους τους εξυπηρετητές της ίδιας ζώνης.

Page 67: τεχνολογια δικτυων επικοινωνιων

26 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Το σύστημα DNS λειτουργεί με τη μορφή συνόλου φωλιασμένων ζωνών. Κάθε εξυπηρετητής ονόματος επικοινωνεί με τους εξυπηρετητές της αμέσως υψηλότερης και χαμηλότερης (εάν υπάρχει) ιεραρχικά ζώνης.

38. Εξηγήστε, πως ο αλγόριθμος δρομολόγησης επηρεάζει τη ρυθμοαπόδοση και τη μέση καθυστέρηση ενός δικτύου. Τα πακέτα, που μεταφέρονται μέσω του δικτύου, υφίστανται μέση καθυστέρηση, που εξαρτάται από τις διαδρομές, που ακολουθούν. Οι διαδρομές αυτές επιλέγονται από τον αλγόριθμο δρομολόγησης άρα οι αποφάσεις του επηρεάζουν άμεσα τη μέση καθυστέρηση, την οποία υφίσταται η κίνηση σε ένα δίκτυο. Επιπρόσθετα, όταν η καθυστέρηση σε ένα δίκτυο αυξάνει, αυτό σημαίνει ότι η εισερχόμενη κίνηση δεν μπορεί να εξυπηρετηθεί. Άρα έχουμε μειωμένη ρυθμοαπόδοση, δηλαδή πακέτα που δρομολογούνται ανά μονάδα χρόνου.

39. Δώστε τα κριτήρια, με βάση τα οποία οι αλγόριθμοι δρομολόγησης λαμβάνουν τις απο-φάσεις τους. • Συντομότερη διαδρομή, η οποία καθορίζεται με βάση: είτε τον αριθμό τμημάτων (γραμμών), που την αποτελούν, είτε την μέση καθυστέρηση (ουράς και μετάδοσης), που εισάγει είτε τη χρησιμοποίηση του εύρους ζώνης. • Αριθμός πακέτων, που περιμένουν προς μετάδοση στην ουρά εξόδου. • Κόστος γραμμής. Το κόστος γραμμής είναι συνάρτηση, στην οποία συμμετέχουν με

διαφορετική βαρύτητα οι ακόλουθοι παράγοντες: μέση καθυστέρηση, μέσο μήκος ουράς, χρήση εύρους ζώνης.

40. Αντιστοιχήστε τους παρακάτω αλγόριθμους δρομολόγησης με την κατάλληλη μέθοδο λήψης αποφάσεων:

Συγκεντρωτικός αλγόριθμος · Χρησιμοποιούνται σταθερές διαδρομές δρομολόγησης Κατανεμημένος αλγόριθμος δρομολόγησης · Οι αποφάσεις λαμβάνονται από κεντρικό κόμβο

Στατικός αλγόριθμος δρομολόγησης · Οι αποφάσεις λαμβάνονται κατανεμημένα (μεταξύ των κόμβων του δικτύου)

Αλγόριθμος Προσαρμοζόμενης · Οι αποφάσεις βασίζονται σε εκτιμήσεις δρομολόγησης ή μετρήσεις της τρέχουσας τοπολογίας του δικτύου

Συγκεντρωτικός αλγόριθμος δρομολόγησης • • Χρησιμοποιούνται σταθερές διαδρομές Κατανεμημένος αλγόριθμος δρομολόγησης • • Οι αποφάσεις λαμβάνονται από κεντρικό κόμβο Στατικός αλγόριθμος δρομολόγησης • • Οι αποφάσεις λαμβάνονται κατανεμημένα (μεταξύ

των κόμβων του δικτύου) Αλγόριθμος Προσαρμοζόμενης δρομολόγησης • • Οι αποφάσεις βασίζονται σε εκτιμήσεις ή μετρήσεις

της τρέχουσας τοπολογίας του δικτύου

41. Πως λειτουργεί η χρήση ενός προεπιλεγμένου δρομολογητή;

Σε πολλά δίκτυα, συνήθως, υπάρχει ένας μόνο δρομολογητής, που οδηγεί έξω από αυτά. Ένας τέτοιος δρομολογητής μπορεί να συνδέει ένα τοπικό δίκτυο στο δίκτυο κορμού. Σε αυτή την περίπτωση, δεν χρειάζεται να έχουμε στον πίνακα δρομολόγησης ξεχωριστή εγγραφή για κάθε δίκτυο, που υπάρχει στον κόσμο. Απλά, ορίζουμε τον δρομολογητή ως προεπιλεγμένο και γνωρίζουμε εκ των προτέρων, ότι όλη η εξερχόμενη κίνηση του δικτύου, ανεξάρτητα από τον προορισμό της, διεκπεραιώνεται από αυτόν. Προεπιλεγμένος δρομολογητής μπορεί να χρησιμοποιείται ακόμη και στην περίπτωση, που το δίκτυο διαθέτει περισσότερους από έναν δρομολογητές. Σε αυτή την περίπτωση, κάθε εξερχόμενο από το δίκτυο αυτοδύναμο πακέτο, στην επικεφαλίδα του οποίου δεν καθορίζεται κάποια ειδική διαδρομή (δρομολογητής), προωθείται προς τον προεπιλεγμένο δρομολογητή. Εάν ο προεπιλεγμένος δρομολογητής δεν μπορεί να προωθήσει κάποιο αυτοδύναμο πακέτο στον προορισμό του, υπάρχει η

Page 68: τεχνολογια δικτυων επικοινωνιων

27

πρόβλεψη, ώστε οι δρομολογητές να στέλνουν μήνυμα, που να αναφέρει: «Δεν είμαι η καλύτερη επιλογή δρομολογητή - χρησιμοποίησε τον δρομολογητή Χ». Το μήνυμα αυτό στέλνεται μέσω του πρωτοκόλλου ICMP. Τα μηνύματα αυτά χρησιμοποιούνται από τα περισσότερα λογισμικά επιπέδου δικτύου, για να εισάγουν νέες εγγραφές και να ενημερώνουν τους πίνακες δρομολόγησης.

42. Δώστε τον αλγόριθμο δρομολόγησης, που χρησιμοποιεί το IP.

Ξεχώρισε τη διεύθυνση προορισμού (ΔΠ) από το αυτοδύναμο πακέτο Υπολόγισε τη διεύθυνση δικτύου προορισμού (ΔΔΠ) από τη ΔΠ (Αν) η ΔΔΠ είναι διεύθυνση δικτύου, με το οποίο είναι άμεσα συνδεδεμένος ο δρομολογητής, προώθησε το αυτοδύναμο πακέτο προς τον προορισμό του από το δίκτυο με διεύ-

θυνση ΔΔΠ. (Διαφορετικά) αν η ΔΠ υπάρχει στον πίνακα δρομολόγησης με βάση τον υπολογιστή προορισμού δρομολόγησε το αυτοδύναμο πακέτο, όπως ορίζεται στον πίνακα (Διαφορετικά) αν η ΔΔΠ υπάρχει στον πίνακα δρομολόγησης δρομολόγησε το αυτοδύναμο πακέτο, όπως ορίζεται στον πίνακα (Διαφορετικά) αν έχει προσδιορισθεί πρότυπη διαδρομή δρομολόγησε το αυτοδύναμο πακέτο προς τον υπεύθυνο δρομολογητή διαφορε-τικά σημείωσε λάθος στη δρομολόγηση Η διαγραμματική απεικόνιση του προηγούμενου αλγόριθμου, φαίνεται στην επόμενη σελίδα:

Page 69: τεχνολογια δικτυων επικοινωνιων

28 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Page 70: τεχνολογια δικτυων επικοινωνιων

29

43. Θεωρήστε, ότι τέσσερα δίκτυα (α,β,γ,δ) αποτελούμενα από πέντε υπολογιστές το κα-θένα, συνδέονται μέσω δρομολογητή. Για πακέτο με πηγή υπολογιστή του δικτύου α και προορισμό υπολογιστή του δικτύου β, δώστε τις IP και Ethernet διευθύνσεις (εικονι-κές), σημειώνοντας τους ενδιάμεσους σταθμούς, από τους οποίους θα περάσει και τις τροποποιήσεις που θα υποστεί.

Έστω ότι ένα ΙΡ πακέτο στέλνεται από τον υπολογιστή α4 του δικτύου α, με ΙΡ διεύθυνση 223.1.2.4, προς τον υπολογιστή β2 του δικτύου β με ΙΡ διεύθυνση 223.1.3.2. Επειδή ο β2 βρίσκεται σε άλλο δίκτυο, η επικοινωνία είναι έμμεση. Το πακέτο που φεύγει από τον α4 έχει ως ΙΡ και ως Ethernet διεύθυνση πηγής τη διεύθυνση του α4, ως ΙΡ διεύθυνση προορισμού τη διεύθυνση του υπολογιστή β2 και ως Ethernet διεύθυνση προορισμού, την Ethernet διεύθυνση του δρομολογητή. Ο δρομολογητής είναι ένας ΙΡ δρομολογητής, που συνδέει τέσσερα ΙΡ δίκτυα και επομένως έχει τέσερις (4) ΙΡ και τέσσερις (4) Ethernet διευθύνσεις4

, μία για κάθε δίκτυο.

Διεύθυνση Πηγής Διεύθυνση Προορισμού ΙΡ επικεφαλίδα 223.1.2.4 223.1.3.2 Ethernet επικεφαλίδα 00-B0-D0-86-BB-F7 1A-2B-3C-4D-5E-6F mac Ethernet 1

Το πρωτόκολλο ΙΡ του δρομολογητή λαμβάνει το αυτοδύναμο πακέτο και αφού εξετάσει την ΙΡ διεύθυνση προορισμού, αποφασίζει ότι ανήκει στο δίκτυο β και συγκεκριμένα στον

4 Στην εικόνα σημειώνονται μόνο οι δύο από τις τέσσερις Ethernet διευθύνσεις του δρομολογητή, αυτές προς τα δίκτυα α και β.

Page 71: τεχνολογια δικτυων επικοινωνιων

30 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

υπολογιστή β2. Στέλνει λοιπόν το πακέτο προς αυτόν θέτοντας ως Ethernet διεύθυνση προορισμού, την Ethernet διεύθυνση του β2.

Διεύθυνση Πηγής Διεύθυνση Προορισμού ΙΡ επικεφαλίδα 223.1.2.4 223.1.3.2 Ethernet επικεφαλίδα 3A-4B-5C-6D-7E-8F mac Ethernet 2 00-Α0-C9-14-C8-29

44. Δώστε με μία φράση το ρόλο των πρωτοκόλλων δρομολόγησης. (Εκτός εξεταστέας ύλης).

45. Δώστε τις κατηγορίες, στις οποίες διακρίνονται τα πρωτόκολλα δρομολόγησης. (Εκτός εξεταστέας ύλης).

46. Ποιο είναι το βασικό μειονέκτημα του πρωτοκόλλου RIP (το οποίο ισχύει για όλα τα πρωτόκολλα δρομολόγησης απόστασης δικτύου); (Εκτός εξεταστέας ύλης).

47. Αναφέρατε τις διαδικασίες του πρωτοκόλλου EGP. (Εκτός εξεταστέας ύλης).

48. Τι πλεονεκτήματα προσφέρει το ηλεκτρονικό ταχυδρομείο σε σχέση με το συμβατικό; • Είναι πολύ γρήγορο. Πρέπει να σημειωθεί, ότι ο χρόνος παράδοσης ενός μηνύματος

εξαρτάται από τη ταχύτητα των συνδέσεων του δικτύου και είναι ανεξάρτητος από τη φυσική γεωγραφική θέση του παραλήπτη

• Ο χρήστης δε χρειάζεται να παρακολουθεί τη μεταφορά του μηνύματος μέσω του ταχυ-δρομείου, σε αντίθεση με την αποστολή FAX ή την απλή τηλεφωνική κλήση. Το μήνυμα, από την στιγμή που σταλεί, είναι στη διάθεση του παραλήπτη, μόλις ο τελευταίος μπει στον υπολογιστή του και ενεργοποιήσει το πρόγραμμα διαχείρισης ηλεκτρονικού ταχυ-δρομείου.

• Είναι πιο οικονομικό από το συμβατικό ταχυδρομείο. Μέσα από μία απλή τηλεφωνική γραμμή μπορεί να μεταδοθεί μεγάλος αριθμός μηνυμάτων και επιστολών, στις οποίες μπορούν (αν υπάρχει το κατάλληλο λογισμικό) να ενσωματωθούν και αρχεία εικόνας και ήχου.

• Μπορεί να προσδιορισθεί μεγάλος αριθμός αποδεκτών, χωρίς να χρειάζεται να γίνει καμία παρέμβαση από τον αποστολέα.

• Το κόστος της υπηρεσίας είναι χαμηλό.

49. Ποια η κυριότερη διαφορά του πρωτοκόλλου FTP από το πρωτόκολλο Telnet και SMTP; • Το πρωτόκολλο FTP χρησιμοποιείται για τη μεταφορά αρχείων μέσω δύο TCP συνδέ-

σεων, μία μέσω της θύρας 21 του εξυπηρετητή για εντολές ftp και μία μέσω της θύρας 20 του εξυπηρετητή για τη μεταφορά των αρχείων.

• Το πρωτόκολλο Telnet χρησιμοποιείται για την πρόσβαση ενός χρήστη, μέσω του υπολογιστή του, προς ένα απομακρυσμένο υπολογιστή και η εκτέλεση προγραμμάτων εφαρμογών στο δεύτερο από μακριά. Η επικοινωνία του πελάτη με τον Telnet εξυπηρε-τητή γίνεται μέσω μιας TCP σύνδεσης στη θύρα 23 του εξυπηρετητή.

• Το πρωτόκολλο SMTP χρησιμοποιείται για τη μεταφορά των μηνυμάτων του ηλεκτρονι-κού ταχυδρομείου μεταξύ των SMTP εξυπηρετητών. Η TCP σύνδεση που δημιουργείται, χρησιμοποιεί ως θύρα προορισμού τη θύρα 25.

Η κυριότερη διαφορά του FTP από τα Telnet, SMTP είναι ότι το FTP είναι πιο περίπλοκο, αφού διατηρεί δύο συνδέσεις μεταξύ πελάτη – εξυπηρετητή (μέσω των θυρών 21,20), αντί μιας των Telnet, SMTP.

50. Περιγράψτε με μία φράση τον Παγκόσμιο Ιστό. Ο Παγκόσμιος Ιστός (World Wide Web, WWW ή Web) είναι ένα εύκολο στη χρήση του παγκόσμιο σύστημα πληροφοριών, το οποίο από την αρχή της δημιουργία του συνδύασε

Page 72: τεχνολογια δικτυων επικοινωνιων

31

την ανάκληση των πληροφοριών με την τεχνολογία των υπερκειμένων. Μπορούμε να πούμε ότι αποτελεί ένα γραφικό τρόπο απεικόνισης και μετάδοσης των πληροφοριών μέσα από το Διαδίκτυο.

Στον Παγκόσμιο Ιστό η πληροφορία είναι δομημένη με τη μορφή υπερμέσων (hypermedia), περιλαμβάνει, δηλαδή εκτός από κείμενα, εικόνες, αρχεία ήχου, αρχεία κινούμενης εικόνας (video) και γενικά οποιοδήποτε είδος πολυμέσων.

Το περιβάλλον του Παγκόσμιου Ιστού παρέχει τη δυνατότητα ενεργοποίησης διαφόρων δεσμών (links), οι οποίοι οδηγούν σε πληροφορίες, οπουδήποτε κι αν αυτές βρίσκονται μέσα στο Διαδίκτυο.

51. Τι είναι το υπερκείμενο και τι τα υπερμέσα; Το υπερκείμενο είναι μορφή παρουσίασης γραπτού κειμένου, στην οποία η διαδοχή των τμημάτων του δεν ακολουθεί κατά ανάγκη τη φυσική σειρά παρουσίασης, που επιβάλλεται από τη σελιδοποίηση του κειμένου. Σε μια σελίδα υπερκειμένου υπάρχουν τμήματα, τα οποία παραπέμπουν σε άλλα τμήματα τη ίδιας ή άλλων σελίδων και ονομάζονται κόμβοι. Οι αναφορές ή παραπομπές ενός τμήματος σε ένα άλλο ονομάζονται σύνδεσμοι (links). Με τη χρήση των συνδέσμων ο αναγνώστης ενός υπερκειμένου δεν διαβάζει απλά κείμενο, αλλά έχει τη δυνατότητα να κινείται μη γραμμικά μέσα σε αυτό. Η έννοια του υπερμέσου είναι επέκταση της έννοιας του υπερκειμένου. Υπερμέσα (hypermedia) λέγονται τα έγγραφα, τα οποία περιλαμβάνουν διάφορες μορφές πληροφοριών, όπως: ήχο, εικόνα, γραφικά, κινούμενα σχέδια ή κινούμενες εικόνες.

52. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; Το ιδιωτικό δίκτυο τεχνολογίας TCP/IP (intranet) λέγεται το είδος του δικτύου το οποίο αναπτύσσουν οργανισμοί ή επιχειρήσεις που επιθυμούν να έχουν πρόσβαση σε αυτό μόνο μέλη του προσωπικού τους. Τα intranet χρησιμοποιούν τα πρωτόκολλα επικοινωνίας του Διαδικτύου και τα πρότυπα περιεχομένων του Παγκόσμιου Ιστού. Με το τρόπο αυτό, οι υπολογιστές της επιχείρησης επικοινωνούν μεταξύ τους, όπως ακριβώς επικοινωνούν οι υπολογιστές στο Διαδίκτυο. Ένα δίκτυο intranet δεν περιορίζεται σε συγκεκριμένη γεωγραφική περιοχή, αντίθετα μπορεί να εκτείνεται σε διάφορες περιοχές, όπου βρίσκονται γραφεία ή εγκαταστάσεις του οργανισμού, επιτρέποντας, όμως, πρόσβαση μόνο εσωτερικά στον οργανισμό.

53. Ποια προβλήματα παρουσιάζονται κατά τη μετάδοση φωνητικής τηλεφωνίας μέσω του Internet; Το γεγονός, ότι δεν υπάρχει σταθερή σύνδεση, από την οποία να διέρχονται τα δεδομένα (όπως στο τηλεφωνικό δίκτυο), σε συνδυασμό με τις υψηλές απαιτήσεις της φωνής σε θέματα συγχρονισμού και καθυστέρησης δημιουργούν προβλήματα στην επικοινωνία. Έτσι, πιθανή απώλεια πακέτων, που μεταφέρουν δεδομένα φωνής, ή τυχόν μεγάλες κα-θυστερήσεις, που μπορούν να παρατηρηθούν, έχουν σαν αποτέλεσμα την παροχή φωνητικής τηλεφωνίας χαμηλής ποιότητας.

54. Ποια ήταν τα σημαντικότερα προβλήματα, που έπρεπε να ξεπεραστούν για τη μετάδοση εικόνας και ήχου μέσω του Διαδικτύου; Η μετάδοση αρχείων video μέσω του Διαδικτύου παρουσίαζε κάποιες δυσκολίες, λόγω των αυξημένων τους απαιτήσεων σε χώρο αποθήκευσης και σε συνδέσεις υψηλών ταχυτήτων ώστε να είναι δυνατή η ικανοποιητική προβολή των αρχείων. Οι χρήστες δυσκολεύονταν να χειριστούν αρχεία γραφικών, ήχου και video μέσω του Διαδικτύου λόγω του μεγάλου τους μεγέθους και, επομένως, του μεγάλου εύρους ζώνης, που απαιτούνταν κατά την μετάδοσή τους.

55. Περιγράψτε σε βήματα, πως επιτυγχάνεται η συνομιλία σε πραγματικό χρόνο με τη μορφή κειμένου στο Διαδίκτυο.

Page 73: τεχνολογια δικτυων επικοινωνιων

32 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

• Εγκαθιστούμε στον υπολογιστή μας το κατάλληλο λογισμικό. • Συνδεόμαστε στο Διαδίκτυο, εκτελούμε το λογισμικό και δίνουμε την διεύθυνση του

χρήστη ή του εξυπηρετητή που φιλοξενεί το χώρο συζητήσεων, στον οποίο θέλουμε να συνδεθούμε.

• Περιμένουμε μέχρι να μας απαντήσει είτε ο συγκεκριμένος χρήστης, με τον οποίο συνδεθήκαμε, είτε ένας οποιοσδήποτε χρήστης από αυτούς που συμμετέχουν στο χώρο, που θέλουμε να συνδεθούμε.

• Μόλις ο χρήστης ή κάποιος από την ομάδα, που καλέσαμε, απαντήσει, είμαστε έτοιμοι να ξεκινήσουμε την επικοινωνία μας. Στην οθόνη του υπολογιστή μας αρχίζουν και εμ-φανίζονται σε ένα τμήμα αυτά, που πληκτρολογεί ο χρήστης με τον οποίο συνδεθήκαμε και σε ένα άλλο τμήμα, αυτά που πληκτρολογούμε εμείς.

56. Ποια είναι η συνήθης πρακτική που ακολουθείται από τις επιχειρήσεις που υποστηρί-ζουν το ηλεκτρονικό εμπόριο; • Αρχικά δημιουργείται μία ιστοθέση (Web Site) στο Διαδίκτυο, στο οποίο υπάρχουν

κατάλογοι και διαφήμιση των προϊόντων τους. • Μέσα από τις ιστοσελίδες τους, παρέχουν στους καταναλωτές τη δυνατότητα επικοινω-

νίας μαζί τους είτε με την αποστολή γραπτών μηνυμάτων (e-mail), είτε με κλήση (συνή-θως ατελώς) στο τηλεφωνικό τους κέντρο.

• Για την εξυπηρέτηση των πελατών υπάρχουν ειδικά εκπαιδευμένοι αντιπρόσωποι, που απαντούν στις κλήσεις, που δέχεται το τηλεφωνικό κέντρο και καλύπτουν τις ανάγκες των καταναλωτών.

• Δίνεται η δυνατότητα στους καταναλωτές να δώσουν παραγγελίες προϊόντων μέσω του Διαδικτύου, συνήθως με χρέωση της πιστωτικής τους κάρτας, αλλά ακόμη και με εξό-φληση του τιμολογίου κατά την παραλαβή της παραγγελίας.

• Τα προϊόντα αποστέλλονται είτε ηλεκτρονικά είτε φυσικά και παραλαμβάνονται από τον πελάτη στη διεύθυνση, που επιθυμεί.

Κεφάλαιο 8 ΔΙΑΧΕΙΡΙΣΗ ΚΑΙ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΟΥ

Απαντήσεις στις Ερωτήσεις και τις Ασκήσεις του σχολικού βιβλίου σελ. 329

1. Αναφέρατε τις πέντε περιοχές που καλύπτει η διαχείριση δικτύου, καθώς και λεπτομέ-ρειες για την κάθε περιοχή.

Με βάση το μοντέλο OSI, έχουν ορισθεί πέντε περιοχές διαχείρισης: η διαχείριση παραμέ-τρων του δικτύου (configuration management), η διαχείριση επίδοσης του δικτύου (performance management), η διαχείριση σφαλμάτων (fault management), η διαχείριση του κόστους των υπηρεσιών (accountig management) και τέλος, η διαχείριση ασφάλειας (security management). Για λεπτομέρειες σχετικά με τη:

o Διαχείριση παραμέτρων δικτύου δείτε στην § 8.1.1. o Διαχείριση επίδοσης δικτύου δείτε στην § 8.1.2. o Διαχείριση σφαλμάτων δείτε στην § 8.1.3. o Διαχείριση κόστους δείτε στην § 8.1.4. o Διαχείριση ασφάλειας δείτε στην § 8.1.5.

2. Ποια είναι η αλληλουχία των SNMP εντολών μεταξύ του σταθμού διαχείρισης και διαχειριζόμενου agent για το διάβασμα μεταβλητής του ΜΙΒ και στη συνέχεια αλλαγής της τιμής του.

(Εκτός εξεταστέας ύλης).

3. Σε τι χρειάζονται τα cοmmunities στο SNMP;

Page 74: τεχνολογια δικτυων επικοινωνιων

33

(Εκτός εξεταστέας ύλης).

4. Με ποιο τρόπο μπορούμε να αποτρέψουμε τη διαχείριση των agents από σταθμούς που προσπαθούν να διαχειριστούν τους agents με χρήση του σωστού cοmmunity name, αλλά στην πραγματικότητα δεν είναι οι πραγματικοί managers;

(Εκτός εξεταστέας ύλης).

5. Ποιο γκρουπ του RMON δίνει πληροφορίες και για τα εφτά επίπεδα του μοντέλου OSI; (Εκτός εξεταστέας ύλης)

6. Περιγράψτε με δικά σας λόγια τις έννοιες: αυθεντικότητα, ακεραιότητα, εμπιστευτικό-τητα και εγκυρότητα. • Αυθεντικότητα (authentication): Είναι απόδειξη της ταυτότητας του χρήστη για πα-

ροχή πρόσβασης στα αγαθά συστήματος. • Ακεραιότητα (integrity): Είναι η διασφάλιση ότι τα δεδομένα έχουν υποστεί αλλαγές

μόνο από εξουσιοδοτημένα άτομα. • Εμπιστευτικότητα (confidentiality): Είναι ο περιορισμός της πρόσβασης στα δεδομένα

μόνο σε άτομα που επιτρέπεται να έχουν πρόσβαση σε αυτά. • Ως Εγκυρότητα (validity) εννοούμε την απόλυτη ακρίβεια και πληρότητα μιας

πληροφορίας. Η Εγκυρότητα είναι ο συνδυασμός της Ακεραιότητας και της Αυθεντικό-τητας.

7. Ποιοι μπορεί να είναι οι λόγοι, για τους οποίους αρκετές φορές δεν λαμβάνουμε μέτρα ασφάλειας για όλους τους πιθανούς κινδύνους, που αντιμετωπίζει το πληροφοριακό μας σύστημα; • Αδυναμία εντοπισμού των αγαθών του δικτύου τα οποία χρήζουν προστασίας. • Αδυναμία εντοπισμού των πιθανών κινδύνων. • Υψηλό κόστος υλοποίησης της ασφάλειας (κόστος υλικών, ανθρώπινου δυναμικού, λει-

τουργικό κόστος για τη συντήρηση της ασφάλειας στο πληροφοριακό σύστημα). (Δείτε σελ. 316, στις δύο τελευταίες παραγράφους).

8. Αναφέρατε τους τρόπους που μπορεί να γίνει αποκάλυψη των σταθερών passwords, που χρησιμοποιούνται για την πρόσβαση στα συστήματα. Για την αποκάλυψη κωδικών πρόσβασης χρησιμοποιούνται διάφορες μέθοδοι, όπως:

• προγράμματα, που σε μικρό χρονικό διάστημα μπορούν να δοκιμάσουν πολλούς συνδυασμούς χαρακτήρων και αριθμών.

• παρακολούθηση των πλήκτρων (keystroke mοnitοring), όταν κάποιος εισάγει τον κωδικό είτε με

o εκτέλεση προγράμματος, που παρακολουθεί τα πλήκτρα, που έχουν χρη-σιμοποιηθεί σε ένα πληκτρολόγιο και η αποθήκευση σε ένα αρχείο

o παρακολούθηση της ακτινοβολίας της οθόνης (δύσκολος τρόπος). • Μέθοδος της sοcial engineering, που επικεντρώνεται στην παραπλάνηση των χρη-

στών για την απόκτηση πληροφοριών. • Χρήση εξωτερικής ή εσωτερικής βία. Με την εξωτερική βία απειλείται η σωματική

του ακεραιότητα ενός χρήστη προκειμένου να αποκαλύψει το passwοrd, που χρη-σιμοποιεί. Με την εσωτερική βία αναφερόμαστε στην περίπτωση, όπου κάποιος αντιγράφει νόμιμα ή παράνομα κρυπτογραφημένα password και μετά εκτελεί πρό-γραμμα crack, για να τα αποκρυπτογραφήσει.

9. Ποια μέθοδος εξασφαλίζει καλύτερα την αυθεντικότητα των μηνυμάτων: α) η συμμε-τρική κρυπτογράφηση β) η ασυμμετρική κρυπτογράφηση. Ως Αυθεντικότητα ορίζεται η απόδειξη της ταυτότητας του χρήστη για παροχή πρόσβασης στα αγαθά του συστήματος. Έλεγχο της ταυτότητας του χρήστη παρέχει μόνο η ασυμμε-τρική κρυπτογράφηση με αποτέλεσμα να εξασφαλίζει καλύτερα την αυθεντικότητα των μηνυμάτων.

Page 75: τεχνολογια δικτυων επικοινωνιων

34 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

10. Τι εννοούμε με τον όρο εικονικά ιδιωτικά δίκτυα5

Τα εικονικά ιδιωτικά δίκτυα είναι μια τεχνολογία για τη χρήση του δημόσιου μέσου μετα-φοράς (δηλαδή του Διαδικτύου) ως μέσου ασφαλούς σύνδεσης ιδιωτικών δικτύων. Με τη βοήθεια και της τεχνολογίας tunneling, τα δεδομένα κρυπτογραφούνται, περικλείονται σε πακέτα TCP/IP και μεταδίδονται μέσω του Διαδικτύου. Με αυτό τον τρόπο δημιουργείται ένα ασφαλές κανάλι μεταφοράς δεδομένων μέσα από το Διαδίκτυο.

;

11. Τι ρόλο αναλαμβάνει ο firewall μέσα σε δίκτυο και σε ποια σημεία του δικτύου μας συνήθως τον τοποθετούμε; Με την έννοια firewall αναφερόμαστε στο σύνολο των προγραμμάτων / φίλτρων, που έχουμε εγκαταστήσει σε πύλες (σημεία σύνδεσης) του εσωτερικού μας δικτύου με άλλα δί-κτυα, π.χ το Internet ή άλλο ιδιωτικό / δημόσιο δίκτυο, που δεν ελέγχονται από εμάς. Οι συσκευές όπου εγκαθίστανται τα προγράμματα / φίλτρα που συνθέτουν ένα Firewall, είναι δρομολογητές και εξυπηρετητές ειδικοί για τον σκοπό αυτόν. Με τους κανόνες που έχουμε επιβάλει στο firewall, μπορούμε να επιτρέψουμε την πρό-σβαση από τα μη έμπιστα δίκτυα προς συγκεκριμένους εξυπηρετητές του εσωτερικού μας δικτύου, καθώς επίσης και το είδος των εφαρμογών, που επιτρέπεται να χρησιμοποιήσουν οι μη έμπιστοι χρήστες, για να συνδεθούν σε αυτούς.

12. Αναφέρατε ενδεικτικά μέτρα στο δικτυακό - τηλεπικοινωνιακό εξοπλισμό για την απο-φυγή καταστροφών κατανεμημένου πληροφοριακού συστήματος. Τα περισσότερα πληροφοριακά συστήματα, σήμερα, είναι κατανεμημένα και οι εφαρμο-γές τους κάνουν χρήση της αρχιτεκτονικής client - server. Στις περιπτώσεις αυτές, το κτίριο με τον κεντρικό υπολογιστή (main site) αποτελεί το πιο κρίσιμο σημείο του συστήματος. Για το λόγο αυτό υπάρχουν πολλοί οργανισμοί που έχουν υλοποιήσει δύο κεντρικά site, έτσι ώστε σε περίπτωση καταστροφής του ενός αυτόματα να αναλάβει το δεύτερο. Η ύπαρξη δύο site προϋποθέτει δύο κεντρικά σχεδόν ισοδύναμα υπολογιστικά συστήματα, καθώς και την κατάλληλη τηλεπικοινωνιακή υποδομή για την πρόσβαση των διαφόρων κα-τανεμημένων σημείων με τα δύο κεντρικά site. Επίσης, τα κεντρικά site θα πρέπει να περιλαμβάνουν πρόβλεψη για επαλληλία των κεντρι-κών switches, routers καθώς και εναλλακτικότητα στη διασύνδεση των διαφόρων εσωτερι-κών LAN. Επιπλέον, θα πρέπει να έχουν καταστρωθεί και σχέδια για αντίστοιχες εφεδρικές λύσεις τό-σο για τη τα συστήματα εξοπλισμού του πληροφοριακού συστήματος όσο και για τις εφαρμογές και τα δεδομένα (π.χ. την πολιτική των back up).

5 Ορισμός για τα εικονικά ιδιωτικά δίκτυα δεν αναφέρεται στις υπό εξέταση σελίδες. Αναφορά στα VPN γίνεται στη σελ. 325, προτελευταία σειρά. Επιπλέον, η §6.9 η οποία αναφέρεται στα εικονικά ιδιωτικά δίκτυα είναι εκτός εξεταστέας ύλης.

Page 76: τεχνολογια δικτυων επικοινωνιων

35

Μέρος ΙΙ

Η θεωρία6

σε ερωτήσεις και απαντήσεις

6 Οι ερωτήσεις έχουν ως στόχο την καλύτερη αφομοίωση της θεωρίας της διδακτέας ύλης. Προσοχή όμως! Η ΒΑΣΙΚΗ ΠΗΓΗ ΜΕΛΕΤΗΣ ΠΡΕΠΕΙ ΝΑ ΕΙΝΑΙ ΤΟ ΣΧΟΛΙΚΟ ΒΙΒΛΙΟ.

Page 77: τεχνολογια δικτυων επικοινωνιων

36 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Page 78: τεχνολογια δικτυων επικοινωνιων

37

Κεφάλαιο 6

ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΠΕΡΙΟΧΗΣ Ερωτήσεις Θεωρίας

6.1 Επεκτείνοντας το δίκτυο 1. Ποια είναι η διαφορά των WAN από τα LAN αναφορικά με την περιοχή κάλυψης; Με

ποιο τρόπο δημιουργούνται τα WAN; Τα τοπικά δίκτυα (LAN) διαθέτουν περιορισμένη απόσταση κάλυψης. Για να ικανοποιηθεί η διαρκώς αυξανόμενη ανάγκη για επικοινωνία σε ευρύτερες γεωγραφικές εκτάσεις, αναπτύσσονται τα δίκτυα ευρείας περιοχής (Wide Area Network, WAN). Η επέκταση των τοπικών δικτύων και ο σχηματισμός δικτύων WAN επιτυγχάνεται με τη χρήση κατάλληλων γραμμών σύνδεσης και στοιχείων, όπως modem, γέφυρες, δρομολογητές, κ.α.

2. Με ποιο τρόπο δημιουργούνται οι γραμμές WAN;

Για την ανάπτυξη γραμμών WAN μπορεί να χρησιμοποιούνται δίκτυα μεταγωγής (κυκλώματος, πακέτου), δορυφορικές συνδέσεις, μικροκυματικές συνδέσεις, οπτικές ίνες, ακόμα και συστήματα καλωδιακής τηλεόρασης.

3. Είναι Σ ή Λ ότι ένα δίκτυο WAN λειτουργεί σε γενικές γραμμές με παρόμοιο τρόπο, όπως

το LAN, ως προς το χρήστη; Είναι Σ .

4. Με ποιο τρόπο μια εταιρεία μπορεί να κάνει χρήση των γραμμών WAN;

Επειδή είναι αρκετά δύσκολο για μια εταιρεία να εγκαταστήσει και να διαχειριστεί από μόνη της τις γραμμές WAN, συνήθως τις νοικιάζει από τηλεπικοινωνιακό φορέα, ο οποίος μπορεί να έχει αναπτύξει την απαραίτητη σε εξοπλισμό αλλά και γεωγραφική εξάπλωση υποδομή.

5. Να αναφέρετε α)μερικές παραδοσιακές και β)μερικές νεότερες τεχνολογίες που χρησι-

μοποιούνται στις υπηρεσίες δικτύων ευρείας περιοχής (υπηρεσίες WAN). Οι τεχνολογίες, που χρησιμοποιούνται στις υπηρεσίες δικτύων ευρείας περιοχής (υπηρεσίες WAN) που παρέχονται ως υπηρεσίες από τους διάφορους τηλεπικοινωνιακούς φορείς, είναι οι παραδοσιακές:

• Επιλεγόμενες τηλεφωνικές γραμμές • Μόνιμες ή μισθωμένες γραμμές • X.25

αλλά και οι πιο πρόσφατες: • Frame Relay • ISDN • ATM • xDSL

6.2 Επιλεγόμενες τηλεφωνικές γραμμές 1. Ποιο δίκτυο αναφέρεται ως δημόσιο τηλεφωνικό δίκτυο μεταγωγής (PSTN); Ποιος είναι ο

ρόλος του στο σχηματισμό WAN; Δημόσιο τηλεφωνικό δίκτυο μεταγωγής (Public Switched Telephone Network, PSTN) ονομάζεται το δίκτυο που εκτείνεται σε όλο τον κόσμο και χρησιμοποιείται για την

Page 79: τεχνολογια δικτυων επικοινωνιων

38 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

επικοινωνία μέσω τηλεφωνικών συσκευών. Το ίδιο δίκτυο μπορεί να χρησιμοποιηθεί και για την επικοινωνία υπολογιστών. Για το χώρο των υπολογιστών, το PSTN, προσφέρει μέσω των επιλεγόμενων τηλεφωνικών γραμμών, τις γραμμές σύνδεσης που απαιτούνται για το σχηματισμό WAN.

2. Για ποιο λόγο χρησιμοποιούνται τα modem και τι ακριβώς κάνουν;

Ο αρχικός σχεδιασμός του PSTN έγινε για τη μετάδοση φωνής και όχι για τη μετάδοση ψηφιακών δεδομένων. Για να γίνει εφικτό να μεταδοθούν τα ψηφιακά δεδομένα απαιτούνται ειδικές συσκευές, τα modem. Ένα modem μετατρέπει τα ψηφιακά σήματα σε αναλογικά και το αντίστροφο. Πιο αναλυτικά, το modem μετατρέπει τα ψηφιακά σήματα του υπολογιστή σε αναλογικά, προκειμένου να μεταδοθούν μέσω των τηλεφωνικών γραμμών. Μόλις τα δεδομένα σε αναλογική μορφή φθάσουν στον υπολογιστή - παραλήπτη, γίνεται η αντίστροφη διαδικασία. Μετατρέπεται δηλαδή το αναλογικό σήμα σε ψηφιακό και με αυτόν τον τρόπο γίνεται αντιληπτό στον υπολογιστή – παραλήπτη.

3. Τι μπορούμε να παρατηρήσουμε για την ποιότητα των επιλεγόμενων τηλεφωνικών γραμμών; Ποια η μέγιστη ταχύτητα ροής των δεδομένων; Η ποιότητα των επιλεγόμενων τηλεφωνικών γραμμών δεν είναι σταθερή αλλά εξαρτάται από την ποιότητα των γραμμών, που συμμετέχουν στη δημιουργία της σύνδεσης. Η ταχύ-τητα ροής δεδομένων μπορεί να φθάσει σε αυτές τις γραμμές και τα 56 Kbps7

4. Σε ποιες περιπτώσεις χρησιμοποιούμε επιλεγόμενες τηλεφωνικές γραμμές;

.

Μερικές τυπικές εφαρμογές των επιλεγόμενων τηλεφωνικών γραμμών είναι: • Η πρόσβαση στο Διαδίκτυο. • Άλλες on-line υπηρεσίες χαμηλής ταχύτητας. • Η σύνδεση απομακρυσμένου κόμβου με το τοπικό δίκτυο. • Η τηλεργασία.

Επίσης, χρησιμοποιούνται ως εφεδρικές γραμμές σε περίπτωση βλάβης μόνιμων γραμμών.

5. Συνοψίστε σε πίνακα, τα πλεονεκτήματα, τα μειονεκτήματα και τις βασικές χρήσεις των επιλεγόμενων τηλεφωνικών γραμμών.

7 Σήμερα, χρησιμοποιούνται άλλες τεχνικές για τη μετάδοση ψηφιακού σήματος μέσα από τηλεφωνικές γραμμές με υψηλή ταχύτητα.

Page 80: τεχνολογια δικτυων επικοινωνιων

39

6.5 ISDN 1. Ποια μειονεκτήματα παρουσιάζει η χρήση ξεχωριστών δικτύων για παροχή υπηρεσιών

φωνής, εικόνας, βίντεο και δεδομένων; Η ανάπτυξη ξεχωριστών δικτύων για κάθε υπηρεσία έχει μειονεκτήματα, όπως :

• Μεγάλο διαχειριστικό κόστος για τον τηλεπικοινωνιακό φορέα. • Αυξημένο κόστος για το χρήστη, λόγω του ποικίλου και διαφορετικού εξοπλισμού,

που χρησιμοποιεί η κάθε τεχνολογία. • Αποθάρρυνση της εμπορικής ανάπτυξης.

2. Τι είναι το ISDN;

Το ISDN είναι μια τεχνολογία η οποία επιτρέπει στους χρήστες να μεταδίδουν φωνή, εικόνα και δεδομένα, σε ψηφιακή μορφή μέσα από την υπάρχουσα υποδομή δισύρματων τηλεφωνικών καλωδίων.

3. Τι σημαίνουν τα αρχικά ISDN;

Integrated Services Digital Network - Ψηφιακό Δίκτυο Ενοποιημένων Υπηρεσιών.

4. Τι σημαίνουν τα αρχικά POTS και σε ποια τεχνολογία αναφέρονται; POTS Plain Old Telephone System. Είναι το παλαιό τηλεφωνικό σύστημα με τα δισύρματα καλώδια, τα οποία κυρίως στόχευαν στη μετάδοση φωνής με αναλογικό τρόπο.

5. Γιατί είναι σημαντική η τεχνολογία ISDN σε σχέση με τα δισύρματα τηλεφωνικά καλώδια (τα κοινά καλώδια του ΟΤΕ που καταλήγουν στα σπίτια των περισσότερων από εμάς); Ο σκοπός των παλαιών τηλεφωνικών καλωδίων (δισύρματων), τα οποία είχαν τοποθετηθεί από τον ΟΤΕ, ήταν να εξυπηρετούν την αναλογική μετάδοση της φωνής (κλασσική τηλεφωνία). Η τεχνολογία ISDN έδωσε τη δυνατότα η μεγάλη αυτή προϋπάρχουσα υποδομή να χρησιμοποιηθεί για τη μετάδοση ψηφιακού σήματος με όλα τα πλεονεκτήματα που αυτό συνεπάγεται (παροχή υπηρεσιών ήχου, εικόνας, video, δεδομένων κτλ).

6. Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; • Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ'

άκρη του δικτύου, δηλαδή από τη μια τερματική γραμμή έως την άλλη. • Η σηματοδοσία, που γίνεται μέσω ιδιαίτερου καναλιού (common channel signaling).

Με τον όρο σηματοδοσία ορίζουμε όλα εκείνα τα βοηθητικά σήματα με τα οποία διαχειριζόμαστε μια επικοινωνία (έναρξη, κλήση, κουδούνισμα κλπ).

• Η ενιαία και πολλαπλού σκοπού διασύνδεση των χρηστών στο δίκτυο. Ένας χρήστης μπορεί να απολαμβάνει τις διάφορες υπηρεσίες του δικτύου με μια και μόνο σύνδεση μέσω της ίδιας πρίζας.

7. Ποιους τύπους πρόσβαση παρέχει το δίκτυο ISDN;

Το δίκτυο ISDN παρέχει δύο τύπους πρόσβασης, τη διεπαφή βασικού ρυθμού και τη διεπαφή πρωτεύοντος ρυθμού.

Page 81: τεχνολογια δικτυων επικοινωνιων

40 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

8. Περιγράψτε τη διεπαφή βασικού ρυθμού. Η διεπαφή βασικού ρυθμού (Basic Rate Interface, BRI), παρέχει δύο κανάλια φορείς (2 κανάλια-B) κι ένα κανάλι σηματοδοσίας (1 κανάλι-D). Κάθε κανάλι-B έχει ρυθμό μετάδοσης 64 Kbps και χρησιμοποιείται για τη μεταφορά ψηφιοποιημένης φωνής και δεδομένων. Το κανάλι-D έχει ρυθμό μετάδοσης 16 Kbps και χρησιμοποιείται για την εγκαθίδρυση και διαχείριση της σύνδεσης. Οι τηλεπικοινωνιακοί φορείς δίνουν τη δυνατότητα στους χρήστες-πελάτες τους να χρησιμοποιούν το ένα ή και τα δύο κανάλια-B, πράγμα που σημαίνει, ότι η σύνδεση βασικού ρυθμού μπορεί να παρέχει ρυθμό μετάδοσης μέχρι 144 Kbps (2B + D).

9. Περιγράψτε τη διεπαφή πρωτεύοντος ρυθμού. Η διεπαφή πρωτεύοντος ρυθμού (Primary Rate Interface, PRI) παρέχει 30 κανάλια των 64 Kbps (30 B-κανάλια) κι ένα κανάλι των 64 Kbps (1 D-κανάλι). Το εύρος ζώνης ενός ακόμη καναλιού των 64 Kbps χρησιμοποιείται για πλαισίωση (framing) και συντήρηση του δικτύου. Έχουμε, έτσι, συνολικό ρυθμό μετάδοσης 2,048 Mbps, που άλλωστε είναι και η ταχύτητα που υποστηρίζει μια ψηφιακή γραμμή Ε1. Στη B. Αμερική και Ιαπωνία έχουμε 23B+1D κανάλια (όλα των 64 Kbps) και άλλα 8 Kbps πλεονασμό, άρα, συνολικό ρυθμό 1,544 Mbps (μια ψηφιακή γραμμή Τ1).

10. Σε ποιο σημείο συνδέεται μια συσκευή Ν1; Ποιες είναι οι υπηρεσίες που προσφέρει; To ISDN απαιτεί την εγκατάσταση μιας ειδικής συσκευής στη μεριά του χρήστη, της συσκευής τερματισμού δικτύου NT1. Ο τηλεπικοινωνιακός φορέας τοποθετεί τη συσκευή αυτή στο χώρο του χρήστη-συνδρομητή και μετά τη συνδέει με τον κόμβο ISDN στο τηλεφωνικό κέντρο, αρκετά χιλιόμετρα μακριά, χρησιμοποιώντας το συνεστραμμένο ζεύγος καλωδίων, που παλιότερα χρησιμοποιείτο στη σύνδεση με το τηλέφωνο του συνδρομητή. Στη συνέχεια, η κίνηση δρομολογείται από το δίκτυο του τηλεπικοινωνιακού φορέα (με τεχνικές μεταγωγής πακέτων, κυκλώματος κ.α.). Στη συσκευή τερματισμού NT1 είναι δυνατό να συνδεθούν μέχρι 8 συσκευές σε απόσταση 150 μέτρα. Οι συσκευές μπορεί να είναι συσκευές ειδικά σχεδιασμένες για το δίκτυο ISDN, όπως ψηφιακή τηλεφωνική συσκευή, Fax ομάδας 4, εικονοτηλέφωνο, δρομολογητής, ή απλές συσκευές, όπως η αναλογική τηλεφωνική συσκευή, κοινό τερματικό κ.α. Στην τελευταία περίπτωση, χρησιμοποιείται ειδική διάταξη, ο τερματικός προσαρμογέας (Terminal Adaptor, TA).

Page 82: τεχνολογια δικτυων επικοινωνιων

41

11. Τι σημαίνει ότι τα κανάλια B και D είναι λογικά και όχι φυσικά; Σημαίνει ότι η διαίρεση των καναλιών γίνεται με «λογικό» τρόπο ενώ η τηλεφωνική γραμμή είναι η κλασσική δισύρματη γραμμή.

12. Τι μπορεί να επιτύχει ο συνδυασμός πρωτεύοντος και βασικού ρυθμού; Ο συνδυασμός βασικού και πρωτεύοντος ρυθμού είναι ιδανικός για τη δημιουργία ενός δικτύου με μια κεντρική θέση και πολλές περιφερειακές. Χρησιμοποιώντας σύνδεση πρωτεύοντος ρυθμού στην κεντρική θέση και συνδέσεις βασικού ρυθμού στις περιφερειακές θέσεις, η κεντρική θέση - υπολογιστής μπορεί να επικοινωνεί ταυτόχρονα με 30 διαφορετικές απομακρυσμένες θέσεις - υπολογιστές (23 αντίστοιχα για την Αμερική).

13. Με ποιο τρόπο γίνεται η χρέωση στην υπηρεσία ISDN; Η υπηρεσία ISDN είναι χρήσιμη, όταν η μετάδοση δεδομένων δεν είναι συνεχής και οι ανάγκες σε ταχύτητα κυμαίνονται. Ο χρήστης πληρώνει όσο διαρκεί η κλήση, γι' αυτό είναι αρκετά συνηθισμένο να χρησιμοποιείται σαν εφεδρική σύνδεση αφιερωμένων γραμμών.

14. Τι μέσο μετάδοσης απαιτεί η τεχνολογία ISDN ευρείας ζώνης; Απαιτεί τη χρήση οπτικής ίνας.

15. Να καταγράψετε σε πίνακα τα πλεονεκτήματα, τα μειονεκτήματα και τη βασική χρήση της τεχνολογίας ISDN.

Page 83: τεχνολογια δικτυων επικοινωνιων

42 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

6.8 xDSL 1. Τι σημαίνουν τα αρχικά xDSL;

xDigital Suscriber Line – Ψηφιακή συνδρομητική γραμμή. Το γράμμα «x» αφορά το σύνολο των διαφορετικών τεχνολογιών ADSL, R-ADSL, HDSL, SDSL και VDSL.

2. Τι επιτυγχάνει η τεχνολογία xDSL από πλευράς ταχύτητας μετάδοσης δεδομένων; Η τεχνολογία xDSL κάνει δυνατή την επίτευξη πολύ υψηλών ταχυτήτων μεταφοράς δεδομένων μέσα από την υπάρχουσα τηλεφωνική καλωδιακή υποδομή και συγκεκριμένα μέσα από τα χάλκινα συνεστραμμένα ζεύγη καλωδίων, τα οποία χρησιμοποιούνται για να συνδέουν κάθε σπίτι με τον τηλεπικοινωνιακό φορέα. Η τεχνολογία xDSL αποτελεί εξέλιξη –παραλλαγή της ISDN – BRI 2 (Η BRI2 περιλαμβάνει 2 κανάλια των 64 Kbps και ένα των 16 Kbps). Έτσι, στην xDSL χρησιμοποιούνται διάφορες τεχνολογίες διαμόρφωσης, οι οποίες χωρίζουν το διαθέσιμο εύρος ζώνης της γραμμής σε τρία κανάλια: ένα για τη μετάδοση της φωνής, ένα για τη μετάδοση δεδομένων προς τα πάνω (upstream - από το χρήστη) κι ένα για τη μετάδοση των δεδομένων προς τα κάτω (downstream – προς το χρήστη).

3. Για ποιο λόγο η τεχνολογία xDSL επικρατεί αυτή την εποχή αναφορικά με τις συνδέσεις στο Διαδίκτυο; Οι τεχνολογίες μετάδοσης δεδομένων μέσω modem (V.90) για ταχύτητες της τάξης των 56 Kbps μπορούν να θεωρηθούν ικανοποιητικές μόνο για εφαρμογές, όπως το e-mail και είναι τελείως ανεπαρκείς για απαιτητικές σε εύρος ζώνης εφαρμογές (όπως πολυμέσα, τηλεδιάσκεψη, βίντεο κατά παραγγελία κτλ). Το κόστος εγκατάστασης οπτικής ίνας μέχρι το σπίτι (Fiber to the Home) για τη μεταφορά δεδομένων, είναι ακόμα αρκετά υψηλό8

Η τεχνολογία xDSL μπορεί να προσφέρει ταχύτητες της τάξης των Mbps μέσα από αφόρτιστες

.

9

8 Έχει ξεκινήσει όμως η εγκατάσταση δικτύων οπτικής ίνας από διάφορους φορείς (εταιρείες, δήμους κτλ) είτε σε κανονική είτε σε πιλοτική μορφή. 9 Αφόρτιστη γραμμή = γραμμή από την οποία έχουν αφαιρεθεί τα πηνία φόρτισης. Τα πηνία φόρτισης τοποθετούνταν παλαιότερα στις τηλεφωνικές γραμμές για να παρέχουν καλύτερη ποιότητα επικοινωνίας.

γραμμές και μάλιστα χωρίς τη χρήση ενισχυτών ή επαναληπτών. Υποστηρίζει τα πρότυπα Ε1 (2,048 Mbps) και T1 (1,544 Mbps) για τη μετάδοση δεδομένων, ενώ παράλληλα υποστηρίζει και τη μετάδοση φωνής. Χρησιμοποιεί συσκευή τερματισμού σε κάθε άκρο της σύνδεσης. Αυτή η συσκευή λειτουργεί όπως το modem, αφού λαμβάνει ροή ψηφιακού σήματος, που στη συνέχεια το μεταδίδει στην τηλεφωνική γραμμή με τη μορφή αναλογικού σήματος υψηλού ρυθμού (λέγεται για baseband modem).

Page 84: τεχνολογια δικτυων επικοινωνιων

43

4. Τι είναι τα πηνία φόρτισης και για ποιο λόγο απαιτείται η απουσία τους από την τεχνολογία xDSL; Τα πηνία φόρτισης (loading coils) τοποθετήθηκαν αρχικά κατά μήκος του συνδρομητικού βρόχου, με σκοπό να αυξήσουν την ποιότητα της τηλεφωνικής επικοινωνίας. Η τεχνολογία xDSL απαιτεί την απουσία τέτοιων πηνίων, τα οποία περιορίζουν το εύρος ζώνης της γραμμής μέχρι τα 3 έως 8 kHz (voice band).

5. Τι παρατηρείτε σε σχέση με τις διάφορες παραλλαγές xDSL και τη μετάδοση των δεδομέ-νων προς τις δύο κατευθύνσεις (upstream – downstream); Οι διάφορες παραλλαγές xDSL υποστηρίζουν συμμετρική ή ασύμμετρη μετάδοση δεδομένων. Αυτό σημαίνει, ότι τα δεδομένα μπορεί να μεταδίδονται με την ίδια ή διαφορετική ταχύτητα προς τις δύο κατευθύνσεις (downstream και upstream). Έτσι, κάθε παραλλαγή μπορεί να είναι κατάλληλη για χρήση σε εφαρμογές, όπου απαιτείται υψηλότερη ταχύτητα στην κατεύθυνση μετάδοσης προς το χρήστη (π.χ. πρόσβαση σε ιστοσελίδες) ή ίδια ταχύτητα και προς τις δύο κατευθύνσεις (π.χ. υποκατάστατο για γραμμές Ε1, τηλεδιάσκεψη).

6. Από τι εξαρτώνται οι ταχύτητες οι οποίες επιτυγχάνονται ανάμεσα στα baseband modem του παροχέα και του χρήστη; Οι ταχύτητες που επιτυγχάνονται ανάμεσα στα baseband modem, σε συνδέσεις xDSL, εξαρτώνται από την απόσταση και τη διατομή των καλωδίων που χρησιμοποιούνται στο τηλεφωνικό δίκτυο.

7. Μπορείτε να αναφέρετε περιπτώσεις, όπου χρησιμοποιούμε κάποιες από τις παραλλα-γές DSL; Από τα χαρακτηριστικά των τεχνολογιών xDSL βλέπουμε, ότι για πρόσβαση στο Διαδίκτυο μπορεί να χρησιμοποιηθεί τεχνολογία ADSL ή ADSL Lite. Αν οι απαιτήσεις σε ταχύτητα είναι πολύ μεγάλες, όπως στην περίπτωση πολυμεσικών εφαρμογών Internet ή τηλεόρασης υψηλής ευκρίνειας, μπορεί να χρησιμοποιηθεί τεχνολογία VDSL. Στην περίπτωση διασύνδεσης τοπικών δικτύων, αντί για τις κλασικές ψηφιακές γραμμές E1/T1, μπορεί να χρησιμοποιηθεί κάποια από τις συμμετρικές τεχνολογίες HDSL, SDSL.

Page 85: τεχνολογια δικτυων επικοινωνιων

44 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

6. Να καταγράψετε σε πίνακα τα πλεονεκτήματα, τα μειονεκτήματα και τη βασική χρήση της τεχνολογίας xDSL.

Κεφάλαιο 7 ΔΙΑΔΙΚΤΥΩΣΗ – INTERNET

Ερωτήσεις Θεωρίας

7.1 Επίπεδο δικτύου 7.1.1 Γενικές Αρχές

1. Με τι ασχολείται το επίπεδο δικτύου; Το επίπεδο δικτύου ασχολείται με τη μεταφορά των πακέτων και καθορίζει τη διαδρομή που αυτά θα ακολουθήσουν.

2. Ποιο είναι το χαμηλότερο επίπεδο της αρχιτεκτονικής OSI το οποίο ασχολείται με την

από άκρου σε άκρο επικοινωνία;

Page 86: τεχνολογια δικτυων επικοινωνιων

45

Το χαμηλότερο επίπεδο της αρχιτεκτονικής OSI το οποίο ασχολείται με την από άκρου σε άκρο επικοινωνία είναι το επίπεδο δικτύου. Μπορούμε δηλαδή να θεωρήσουμε ότι παρέχει μια νοητή γραμμή επικοινωνίας μεταξύ δύο υπολογιστών οι οποίοι συνδέονται μεταξύ τους μέσω ενός δικτύου.

3. Τι ονομάζεται επικοινωνιακό υποδίκτυο;

Επικοινωνιακό υποδίκτυο ονομάζεται το σύνολο των όλων των ενδιάμεσων κόμβων οι οποίοι εξασφαλίζουν την επικοινωνία μεταξύ δύο υπολογιστών. Το έργο του επικοινωνιακού υποδικτύου είναι η μεταφορά όλων των πακέτων από την πηγή στον προορισμό τους.

4. Σε κάθε κόμβο, ποιο επίπεδο αποφασίζει για τη διαδρομή που θα ακολουθήσει ένα πα-

κέτο για να φθάσει στον επόμενο κόμβο; Σε ποιους παράγοντες βασίζεται η απόφαση; Το επίπεδο δικτύου κάθε κόμβου είναι εκείνο που αποφασίζει για τη διαδρομή, που θα ακολουθήσει ένα πακέτο μέχρι να φτάσει στο επόμενο κόμβο. Η απόφαση αυτή βασίζεται στα στοιχεία, που διαθέτει ο κόμβος για την τοπολογία του δικτύου και την κατάσταση των γραμμών του. Το επιδιωκόμενο είναι να επιλέγεται κάθε φορά η καλύτερη διαδρομή.

5. Πότε μια διαδρομή πακέτων από κόμβο σε κόμβο μπορεί να θεωρηθεί ότι είναι η καλύ-τερη; Μια διαδρομή μπορεί να θεωρηθεί ότι είναι η καλύτερη είτε αν είναι η συντομότερη είτε αν εξασφαλίζει ομοιόμορφη φόρτιση των γραμμών του επικοινωνιακού υποδικτύου. (Δεν πρέπει να παρατηρείται το φαινόμενο άλλες γραμμές του επικοινωνιακού υποδικτύου να είναι υπερφορτωμένες και άλλες άδειες).

6. Σε πόσα είδη κατατάσσονται οι υπηρεσίες που προσφέρει το επίπεδο δικτύου στο επί-

πεδο μεταφοράς; Οι υπηρεσίες που προσφέρει το επίπεδο δικτύου στο επίπεδο μεταφοράς κατατάσσονται σε δύο κατηγορίες: α) σε υπηρεσίες χωρίς σύνδεση β) σε υπηρεσίες προσανατολισμένες σε σύνδεση.

7. Ποιες φιλοσοφίες μπορεί να ακολουθεί η εσωτερική οργάνωση ενός επικοινωνιακού

υποδικτύου; Η εσωτερική οργάνωση ενός επικοινωνιακού υποδικτύου μπορεί να ακολουθεί είτε τη φιλοσοφία των νοητών κυκλωμάτων (VC – virtual circuits) ενώ η δεύτερη είναι των αυτοδύναμων πακέτων (datagrams).

8. Περιγράψτε τη φιλοσοφία της οργάνωσης ενός επικοινωνιακού υποδικτύου με νοητά

κυκλώματα. Τα νοητά κυκλώματα χρησιμοποιούνται κυρίως για υπηρεσίες με σύνδεση. Οι αποφάσεις που αφορούν τη διαδρομή που θα ακολουθήσουν τα πακέτα μιας σύνδεσης λαμβάνονται πριν από την εγκατάσταση της σύνδεσης. Όλα τα πακέτα που μεταδίδονται, ακολουθούν τον ίδιο δρόμο. Επομένως, όλοι οι κόμβοι του επικοινωνιακού υποδικτύου πρέπει να θυμούνται σε ποιο κόμβο πρέπει να προωθήσουν τα πακέτα της ίδιας σύνδεσης προκειμένου να ακολουθήσουν το ίδιο νοητό κύκλωμα. Για το σκοπό αυτό κάθε κόμβος του επικοινωνιακού υποδικτύου διατηρεί έναν πίνακα με μια καταχώρηση για κάθε νοητό κύκλωμα. Τα στοιχεία που περιλαμβάνει κάθε καταχώρηση είναι: αριθμός εισερχομένου νοητού κυκλώματος, γραμμή εισόδου, αριθμός εξερχομένου νοητού κυκλώματος και γραμμή εξόδου. Όταν γίνεται η εγκατάσταση μιας σύνδεσης δικτύου, ανατίθεται σε αυτή ένας αναγνωριστικός αριθμός , που λέγεται αριθμός νοητού κυκλώματος. Ο αριθμός αυτός επιλέγεται από τη συσκευή του αποστολέα και δεν πρέπει να χρησιμοποιείται από κάποια άλλη σύνδεση στην ίδια συσκευή. Αυτό, δε σημαίνει ότι και στους υπόλοιπους κόμβους από τους οποίους θα περάσει το πακέτο, ο συγκεκριμένος αριθμός νοητού κυκλώματος θα είναι ελεύθερος. Για το λόγο αυτό οι κόμβοι έχουν το δικαίωμα να

Page 87: τεχνολογια δικτυων επικοινωνιων

46 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

τροποποιούν τον αριθμό νοητού κυκλώματος των εισερχομένων πακέτων εάν αυτός χρησιμοποιείται ήδη από μια άλλη σύνδεση. Για να θυμούνται οι κόμβοι ποιος αριθμός νοητού κυκλώματος έχει τροποποιηθεί και πώς έχει γίνει η τροποποίηση, η πληροφορία καταχωρείται στους πίνακες των κόμβων.

9. Ποια είναι τα στοιχεία που περιλαμβάνει ο πίνακας ενός κόμβου στην περίπτωση μιας

σύνδεσης με τη μέθοδο των νοητών κυκλωμάτων; Τα στοιχεία που περιλαμβάνει ο πίνακας ενός κόμβου σε μια σύνδεση με τη μέθοδο των νοητών κυκλωμάτων είναι:

• Αριθμός εισερχόμενου νοητού κυκλώματος. • Γραμμή εισόδου. • Αριθμός εξερχόμενου νοητού κυκλώματος. • Γραμμή εξόδου.

10. Τι είναι ο αριθμός νοητού κυκλώματος.

Ο αριθμός νοητού κυκλώματος είναι ένας αναγνωριστικός αριθμός ο οποίος ανατίθεται σε μια σύνδεση κατά την εγκατάστασή της.

11. Ο αριθμός νοητού κυκλώματος εισόδου σε έναν κόμβο είναι απαραίτητα ο ίδιος με τον

αριθμό νοητού κυκλώματος εξόδου για το ίδιο πακέτο; Όχι, ο αριθμός νοητού κυκλώματος εξόδου μπορεί να τροποποιηθεί, εφόσον ο αριθμός έχει δοθεί προηγουμένως σε νοητό κύκλωμα εξόδου διαφορετικού πακέτου. (Δείτε πίνακα Σχ. 7-3 σελ. 223).

12. Είναι σωστό ή λάθος ότι οι αριθμοί νοητών κυκλωμάτων τόσο των εισερχόμενων πακέ-

των όσο και των εξερχόμενων πρέπει απαραίτητα να είναι διαφορετικοί; Είναι Λ. (Δείτε και σχ. 7-3). Οι αριθμοί εισερχόμενων νοητών κυκλωμάτων μπορεί να είναι ίδιοι π.χ. στον κόμβο Ζ η μπλε και η κόκκινη γραμμή σύνδεσης έχουν αριθμό VC και οι δύο το 3 ενώ στην έξοδο οι αριθμοί VC είναι και όλοι διαφορετικοί.

13. Περιγράψτε την οργάνωση ενός επικοινωνιακού υποδικτύου με τη φιλοσοφία των αυτο-

δύναμων πακέτων (datagram). Στο υποδίκτυο, όπου χρησιμοποιείται η φιλοσοφία των αυτοδύναμων πακέτων, δεν επιλέγεται η διαδρομή την οποία πρέπει να ακολουθήσουν όλα τα πακέτα προκειμένου να φθάσουν στον προορισμό τους αλλά κάθε πακέτο ακολουθεί τη δική του διαδρομή. Αυτό συμβαίνει ακόμα και στην περίπτωση που έχουμε υπηρεσίες με σύνδεση. Στην περίπτωση αυτή οι κόμβοι διατηρούν πίνακες, που προσδιορίζουν σε ποια γραμμή(κόμβο) πρέπει να σταλεί ένα πακέτο για κάθε πιθανό προορισμό.

7.2 Τεχνολογία TCP/IP 7.2.1 Εισαγωγή στην τεχνολογία TCP/IP

1. Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών και τη μεταφορά δεδομένων . Τα δύο περισσότερο γνωστά πρωτόκολλα της ομάδας αυτής είναι το πρωτόκολλο Ελέγχου Μετάδοσης (TCP - Transmission Control Protocol) και το πρωτόκολλο Διαδικτύου ( IP - Internet Protocol) αλλά η ομάδα περιλαμβάνει και άλλα πρωτόκολλα.

2. Ποιοι ήταν οι σημαντικότεροι παράγοντες για την καθιέρωση του προτύπου TCP/IP; Οι σημαντικότεροι παράγοντες για την καθιέρωση του TCP/IP ήταν:

• Η ανάγκη ανάπτυξης μιας προτυποποιημένης διαδικασίας επικοινωνίας η οποία θα μπορούσε να χρησιμοποιηθεί από μια μεγάλη ποικιλλία συστημάτων.

Page 88: τεχνολογια δικτυων επικοινωνιων

47

• Η ανάγκη για την επικράτηση ενός μόνο προτύπου. • Το γεγονός ότι τα πρωτόκολλα του TCP/IP ήταν εύκολα διαθέσιμα στον καθένα.

3. Ποιο είναι το σημαντικότερο πλεονέκτημα του TCP/IP;

Το σημαντικότερο πλεονέκτημα του TCP/IP είναι ότι δύο υπολογιστές με διαφορετικά χαρακτηριστικά, προερχόμενοι από διαφορετικούς κατασκευαστές , μπορούν να επικοινωνήσουν κατευθείαν ο ένας με τον άλλο χωρίς να είναι απαραίτητες λειτουργίες μετατροπής δεδομένων από ένα πρωτόκολλο σε άλλο. Έτσι ένα ολόκληρο δίκτυο που αποτελείται από υλικό ποικίλλων χαρακτηριστικών και διαφορετικών κατασκευαστών με διαφορετικά λειτουργικά συστήματα, μπορεί να λειτουργήσει με τα ίδια πρωτόκολλα δικτύου.

4. Να εξηγήσετε τους όρους “TCP/IP internet (TCP/IP διαδίκτυο)”, “παγκόσμιο Διαδίκτυο (Internet)”, “εσωτερικό ιδιωτικό δίκτυο τεχνολογίας TCP/IP (intranet)”.

• TCP/IP internet είναι ένα οποιοδήποτε δίκτυο το οποίο χρησιμοποιεί τα πρωτόκολλα TCP/IP.

• (παγκόσμιο) Διαδίκτυο (Internet) είναι το μεγαλύτερο δίκτυο στον κόσμο με εκατομμύρια υπολογιστές συνδεδεμένους, που εκτείνεται σε όλες τις ηπείρους και η λειτουργία του βασίζεται στην τεχνολογία TCP/IP.

• Εσωτερικό ιδιωτικό δίκτυο τεχνολογίας TCP/IP (intranet) λέγεται το TCP/IP διαδίκτυο μιας επιχείρησης, το οποίο χρησιμοποιεί υπηρεσίες Διαδικτύου και ειδικότερα την υπηρεσία Παγκόσμιου Ιστού (WWW) στο ιδιωτικό δίκτυο της επιχείρησης.

5. Μπορείτε να αναφέρετε μερικούς βασικούς ιστορικούς σταθμούς της πορείας και της εξέλιξης του Διαδικτύου καθώς επίσης και της καθιέρωσης του πρωτοκόλλου TCP/IP;

Το Διαδίκτυο δημιουργήθηκε στα μέσα της δεκαετίας του 1960 από την Υπηρεσία Προηγμένων Ερευνητικών Προγραμμάτων του Υπουργείου Αμύνης των Η.Π.Α (Advanced Research Projects Agency – ARPA10

Για να αντιμετωπισθούν όλα αυτά τα προβλήματα, σε συνδυασμό με την ανάγκη δημιουργίας συστήματος στρατιωτικών επικοινωνιών, που θα συνέχιζε να λειτουργεί κάτω από συνθήκες πολέμου (όταν το μεγαλύ-τερο μέρος των τηλεπικοινωνιακών γραμμών θα είχε αχρηστευτεί), προτάθηκε ένα δίκτυο μεταγωγής πακέτου, που στηρίζονταν στην υπόθεση, ότι οι συνδέσεις του δικτύου μεταξύ των πόλεων είναι εντελώς αναξιόπιστες. Το δί-κτυο αυτό, ονομάστηκε ARPANET και αποτελούνταν από μισθωμένες γραμμές, που συνδέονταν σε κόμβους μεταγωγής.

).

Η ARPA παρατήρησε ότι εκείνη την εποχή υπήρχε ραγδαία εξάπλωση των υπολογιστών στις στρατιωτικές επικοινωνίες, υπήρχε, όμως πρόβλημα στην μεταξύ τους επικοινωνία. Οι υπολογιστές αυτοί προέρχονταν από διαφορετικούς κατασκευαστές και ήταν σχεδιασμέ-νοι να συνεργάζονται με υπολογιστές μόνο του ίδιου κατασκευαστή. Μέχρι τότε οι κατασκευάστριες εταιρίες χρησιμοποιούσαν πρωτόκολλα, των οποίων είχαν την αποκλειστική χρήση για την επικοινωνία των προϊόντων τους. Έτσι, ο στρατός είχε δίκτυα διαφόρων κατασκευαστών αλλά δεν υπήρχε κάποιο κοινό πρωτόκολλο, για να υποστηρίξει την επικοινωνία των ετερογενών αυτών συστημάτων.

To ARPANET τέθηκε σε επίσημη λειτουργία το 1971 και οι πρώτες υπηρεσίες, που πρόσφερε,

10 Η υπηρεσία αυτή αργότερα μετονομάσθηκε σε Defense Advanced Research Projects Agency - DARPA.

Page 89: τεχνολογια δικτυων επικοινωνιων

48 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

ήταν η μεταφορά αρχείων και η απομακρυσμένη σύνδεση. Αργότερα στις υπηρεσίες αυτές προστέθηκε και το ηλεκτρονικό ταχυδρομείο. Προκειμένου να εξυπηρετηθούν οι αυξημένες ανάγκες του ARPANET, το 1974 παρουσιάστηκαν για πρώτη φορά τα πρωτόκολλα TCP/IP αλλά και η αρχιτεκτονική των δρομολογητών. Η καινοτομία του νέου πρωτοκόλλου βρίσκονταν στο ότι ήταν ανεξάρτητο από τα χαμηλότερου επιπέδου λογισμικό και υλικό, σε συνδυασμό με το γεγονός ότι μέσω του νέου πρωτοκόλλου προτάθηκε η παγκόσμια διασύνδεση. Αυτές οι δύο ιδέες ήταν πολύ προοδευτικές, ιδιαίτερα για τον κόσμο των κατασκευαστών υλικού και λογισμικού, διότι επέτρεπαν σε κάθε τύπο πλατφόρμας να συμμετέχει στο δίκτυο, καταργώντας τους προηγούμενους περιορισμούς, που επιβάλλονταν από τους κατασκευαστές. Το 1982 το TCP/IP καθιερώθηκε ως το βασικό πρωτόκολλο του αναπτυσσόμενου δικτύου, το οποίο συνέδεε πλέον συστήματα σε όλη την ήπειρο. Υπολογίστηκε ότι την πρώτη δεκαετία παρουσίας του TCP/IP ένας νέος υπολογιστής συνδέονταν στο ARPANET κάθε είκοσι μέρες. Κατά τη διάρκεια ανάπτυξης του ARPANET έγινε προφανές, ότι και ερευνητές μη στρατιωτικών εφαρμογών μπορούσαν να κάνουν χρήση και να αξιοποιήσουν τα πλεονεκτήματα του νέου δικτύου. Έτσι, δημιουργήθηκε το MILNET για καθαρά στρατιωτικές εφαρμογές, ενώ το ARPANET παρέμεινε για ερευνητικές και άλλες μη στρατιωτικού χαρακτήρα δραστηριότητες. Καθώς το ARPANET ξεπέρασε τα όρια του στρατιωτικού δικτύου και προστέθηκαν σε αυτό δίκτυα πανεπιστημίων, εταιριών, και κοινότητες χρηστών έγινε γνωστό ως Διαδίκτυο (Internet).

7.2.2 Σχέση OSI και TCP/IP 1. Να φτιάξετε ένα σχήμα με τα επίπεδα του μοντέλου OSI και δίπλα ένα άλλο με τα επί-

πεδα του TCP/IP. Τα δύο μοντέλα έχουν τα ίδια επίπεδα; Αντιστοιχίστε τα επίπεδα του μοντέλου OSI με τα επίπεδα του TCP/IP.

Page 90: τεχνολογια δικτυων επικοινωνιων

49

Το μοντέλο OSI αποτελείται από 7 επίπεδα ενώ το TCP/IP από 4.

2. Ποια επίπεδα περιλαμβάνει το μοντέλο TCP/IP; Το μοντέλο TCP/IP περιλαμβάνει τέσσερα επίπεδα, Πρόσβασης Δικτύου, Δικτύου, Μετα-φοράς, Εφαρμογής.

3. Σε ποια επίπεδα των μοντέλων ΟSI και TCP/IP υπάρχει πλήρης αντιστοιχία;

Πλήρης αντιστοιχία υπάρχει μόνο στα επίπεδα Δικτύου και Μεταφοράς.

4. Σε ποια επίπεδα του ΟSI αντιστοιχεί το επίπεδο Πρόσβασης Δικτύου του TCP/IP; Το επίπεδο Πρόσβασης Δικτύου του TCP/IP αντιστοιχεί α) στο επίπεδο Σύνδεσης Δεδομένων και β) στο Φυσικό επίπεδο του OSI.

5. Σε ποια επίπεδα του ΟSI αντιστοιχεί το επίπεδο Εφαρμογής του TCP/IP;

Το επίπεδο Εφαρμογής του TCP/IP αντιστοιχεί α) στο επίπεδο Εφαρμογής β) επίπεδο Παρουσίασης γ) επίπεδο Συνόδου του μοντέλου OSI.

6. Να σχεδιάσετε τα επίπεδα του μοντέλου TCP/IP σε συνδυασμό με τα πρωτόκολλα, τα οποία χρησιμοποιούν.

7. Να αναφέρετε τα πρωτόκολλα του επιπέδου Δικτύου, στο μοντέλο TCP/IP. Στο επίπεδο Δικτύου ανήκουν το πρωτόκολλο Διαδικτύου (IP) και το πρωτόκολλο Mηνύματος Eλέγχου Διαδικτύου (Internet Control Message Protocol - ICMP).

8. Να αναφέρετε τα πρωτόκολλα του επιπέδου Μεταφοράς, στο μοντέλο TCP/IP.

Στο επίπεδο Μεταφοράς βρίσκονται το πρωτόκολλο Ελέγχου Μετάδοσης (Transfer Control Protocol - TCP) και το πρωτόκολλο Αυτοδύναμων Πακέτων Χρήστη(User Datagram Protocol – UDP).

9. Να αναφέρετε μερικά από τα πρωτόκολλα του Επιπέδου Εφαρμογής του μοντέλου

TCP/IP. Ποια πρωτόκολλα του αμέσως κατώτερου επιπέδου χρησιμοποιεί το καθένα; Πρωτόκολλα, τα οποία αντιστοιχούν στο επίπεδο Εφαρμογής του μοντέλου TCP/IP, είναι τα Απομακρυσμένης Σύνδεσης (Telnet), Μεταφοράς αρχείων (File Transfer, FTP), Μεταφοράς Απλού Ταχυδρομείου (Simple Mail Transfer Protocol, SMTP), Απλή Μεταφορά Αρχείων (Trivial File Transfer Protocol TFTP). Από αυτά, τα Telnet, FTP και SMTP χρησιμοποιούν το TCP, ενώ το TFTP χρησιμοποιεί το UDP.

10. Περιγράψτε με συντομία τα βασικά χαρακτηριστικά και λειτουργίες που επιτελεί το Επί-

πεδο Πρόσβασης Δικτύου. • Αντιπροσωπεύει το χαμηλότερο επίπεδο λειτουργικότητας που απαιτείται από ένα

δίκτυο. • Παρέχει την πρόσβαση στο φυσικό μέσο στο οποίο μεταδίδεται η πληροφορία με τη

μορφή πακέτων.

Page 91: τεχνολογια δικτυων επικοινωνιων

50 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

• Περιλαμβάνει τα στοιχεία των φυσικών συνδέσεων (καλώδια, κάρτες δικτύου, αναμεταδότες, πρωτόκολλα πρόσβασης τοπικών δικτύων).

• Προσφέρει τις υπηρεσίες του στο επίπεδο Δικτύου.

11. Περιγράψτε με συντομία τα βασικά χαρακτηριστικά και λειτουργίες που επιτελεί το επί-πεδο Δικτύου. • Είναι υπεύθυνο για τη μετάδοση στο φυσικό δίκτυο των πακέτων που δημιουργούνται

από τα πρωτόκολλα TCP και UDP. • Το πρωτόκολλο του επιπέδου Δικτύου (δηλ. το IP) ονομάζεται και πρωτόκολλο

Διαδικτύου και είναι αυτό που εξασφαλίζει την παγκόσμια διασυνδεσιμότητα. Το πρωτόκολλο IP φροντίζει για:

o την παροχή λογικών διευθύνσεων στα σημεία επαφής του με το φυσικό μέσο. o Την αντιστοίχιση των λογικών διευθύνσεων με τις φυσικές διευθύνσεις, οι

οποίες παρέχονται από το επίπεδο Πρόσβασης Δικτύου (ή από το υποεπίπεδο ελέγχου προσπέλασης μέσου – MAC (Media Access Control) του μοντέλο OSI).

Χρησιμοποιώντας τα πρωτόκολλα: • Μετατροπής Διευθύνσεων (ARP

Address Resolution Protocol) • Αντίστροφης Μετατροπής Διευθύνσεων (RARP)

(Reverse Address Resolution Protocol). • Προβλήματα και ασυνήθιστες καταστάσεις που σχετίζονται με το πρωτόκολλο IP,

αναφέρονται από ένα ξεχωριστό πρωτόκολλο, το πρωτόκολλο Μηνύματος Ελέγχου Διαδικτύου (ICMP- Internet Control Message Protocol). To πρωτόκολλο Μηνύματος Ελέγχου Διαδικτύου (ICMP )είναι υπεύθυνο για:

o Τον έλεγχο και τη δημιουργία μηνυμάτων που δηλώνουν την κατάσταση των συσκευών σε ένα δίκτυο.

o Χρησιμοποιείται για τη μεταφορά μηνυμάτων (όπως μηνύματα σφαλμάτων), που προορίζονται για ίδια χρήση από τα TCP/IP και όχι από κάποιο συγκεκριμένο πρόγραμμα του χρήστη. Π.χ. αν κάποιος προσπαθεί να συνδεθεί σε έναν υπολογιστή ο οποίος δεν είναι διαθέσιμος, το σύστημά του μπορεί να λάβει μήνυμα πρωτοκόλλου ICMP, το οποίο θα λέει: «απρόσιτος υπολογιστής».

12. Ποια είναι ο σκοπός και ποιες οι βασικές λειτουργίες του πρωτοκόλλου IP; Ποια άλλα

πρωτόκολλα χρησιμοποιεί; Δείτε τη δεύτερη παράγραφο της ερώτησης 11.

13. Ποιο σκοπό εξυπηρετεί το πρωτόκολλο ICMP και για ποιες ενέργειες είναι υπεύθυνο;

Δώστε ένα παράδειγμα. Δείτε την τρίτη παράγραφο της ερώτησης 11.

14. Περιγράψτε με συντομία τις λειτουργίες που επιτελεί το επίπεδο Μεταφοράς και τα βα-

σκικά πρωτόκολλα που περιλαμβάνει. • Το επίπεδο Μεταφοράς υλοποιεί τις συνδέσεις μεταξύ των υπολογιστών ενός

δικτύου. • Το βασικό πρωτόκολλο του Επιπέδου Μεταφοράς είναι το TCP αλλά μπορεί να

χρησιμοποιηθεί και το UDP. • To TCP είναι υπεύθυνο για την εγκατάσταση αξιόπιστων, ταυτόχρονων,

δικατευθυντήριων συνδέσεων: o Αξιόπιστες: Το TCP φροντίζει για την αποκατάσταση των σφαλμάτων

μετάδοσης που τυχόν παρουσιάστηκαν. Έτσι τα Επίπεδα Εφαρμογής που κάνουν χρήση των υπηρεσιών που προσφέρει το TCP, θεωρούν ότι αυτό

Page 92: τεχνολογια δικτυων επικοινωνιων

51

παρέχει αξιόπιστη μετάδοση δεδομένων και δεν ασχολούνται με τέτοια θέματα.

o Ταυτόχρονες: Σε κάθε υπολογιστή μπορούν να εγκατασταθούν ταυτόχρονα αρκετές συνδέσεις TCP και τα δεδομένα κάθε σύνδεσης μπορούν να διοχετεύονται παράλληλα αλλά ανεξάρτητα από τα δεδομένα των άλλων συνδέσεων.

o Δικατευθυντήριες: Κάθε σύνδεση μπορεί να στέλνει αλλά και να λαμβάνει δεδομένα.

• Το πρωτόκολλο Αυτοδύναμων Πακέτων (UDP-User Datagram-Protocol) είναι o πρωτόκολλο χωρίς σύνδεση11

o δεν είναι πολύ αξιόπιστο. .

o Χρησιμοποιείται για ειδικούς σκοπούς, από εφαρμογές που δεν απαιτούν μεγάλη αξιοπιστία (που την παρέχει το TCP) στο επίπεδο μεταφοράς.

15. Ποια είναι τα πιο γνωστά πρωτόκολλα του Επιπέδου Μεταφοράς; Ποιο από αυτά είναι

το πιο αξιόπιστο; Ερώτηση 14, δεύτερη παράγραφος. Πιο αξιόπιστο είναι το TCP.

16. Ποιες ο σκοπός και οι ιδιότητες του TCP;

Ερώτηση 14, τρίτη παράγραφος.

17. Ποια είναι τα χαρακτηριστικά του πρωτοκόλλου UDP; Ερώτηση 14, τέταρτη παράγραφος.

18. Περιγράψτε με συντομία τα βασικά χαρακτηριστικά και λειτουργίες που επιτελεί το επί-

πεδο Εφαρμογής. Το επίπεδο Εφαρμογής:

• Παρέχει εφαρμογές, οι οποίες χρησιμοποιούν τα πρωτόκολλα του Επιπέδου Μεταφοράς. Παραδείγματα τέτοιων εφαρμογών είναι είναι η μεταφορά αρχείων, η απομακρυσμένη σύνδεση και το ηλεκτρονικό ταχυδρομείο.

• Αντιπροσωπεύει το σημείο επαφής του χρήστη με τη στοίβα πρωτοκόλλων της τεχνολογίας TCP/IP.

19. Ποιο είναι το τυπικό μοντέλο που ακολουθείται από τις εφαρμογές TCP/IP; Να το περι-γράψετε. Το τυπικό μοντέλο που ακολουθείται από τις εφαρμογές TCP είναι το μοντέλο πελάτη – εξυπηρετητή (client – server).

• Ο εξυπηρετητής είναι διεργασία, η οποία περιμένει να λάβει αίτηση από τη διεργασία πελάτη, προκειμένου να την εξυπηρετήσει.

• Η διεργασία εξυπηρετητή είναι ενεργοποιημένη σε κάποιον υπολογιστή και ελέγχει τις εισερχόμενες κλήσεις πελατών για να δει αν κάποια απευθύνεται σε αυτή.

11 Με τον όρο «χωρίς σύνδεση», περιγράφεται η επικοινωνία μεταξύ δύο τελικών σημείων ενός δικτύου με βάση την οποία από το ένα σημείο μπορεί να σταλεί μήνυμα στο άλλο χωρίς ο αποστολέας να ελέγξει ότι ο παραλήπτης είναι σε θέση (έτοιμος και διαθέσιμος) να το δεχθεί. Εκτός από το UDP, πρωτόκολλα χωρίς σύνδεση είναι και τα ICMP, IPX, NetBEUI κτλ.

Page 93: τεχνολογια δικτυων επικοινωνιων

52 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

• Όταν ένα πρόγραμμα χρειάζεται να πάρει πληροφορία από τον εξυπηρετητή, το

πρόγραμμα λειτουργεί ως πελάτης και στέλνει αίτηση στη διεργασία εξυπηρετητή. • Όταν η αίτηση του πελάτη εξυπηρετηθεί, ο εξυπηρετητής επιστρέφει στην

κατάσταση αναμονής περιμένει να λάβει και να εξυπηρετήσει νέες αιτήσεις.

7.2.3 Βασικές αρχές Επικοινωνίας στην τεχνολογία TCP/IP και στο Διαδίκτυο 1. Περιγράψτε – με συντομία- την επικοινωνία σύμφωνα με το μοντέλο TCP/IP.

Στο υψηλότερο επίπεδο, υπάρχουν οι εφαρμογές. • Οι εφαρμογές χρησιμοποιούν τα επίπεδα δικτύου και μεταφοράς, για την

επικοινωνία τους με εφαρμογές που τρέχουν σε άλλα συστήματα του δικτύου. • Για τη μετάδοση των δεδομένων χρησιμοποιείται το φυσικό μέσο.

2. Τι εφαρμογή είναι το ηλεκτρονικό ταχυδρομείο;

Το ηλεκτρονικό ταχυδρομείο είναι μια εφαρμογή που επιτρέπει την αποστολή μηνυμάτων σε ηλεκτρονική μορφή από έναν υπολογιστή σε κάποιον άλλο.

3. Ποια είναι τα βασικά χαρακτηριστικά και οι λειτουργίες ενός πρωτοκόλλου το οποίο

υποστηρίζει το ηλεκτρονικό ταχυδρομείο; Ένα πρωτόκολλο, το οποίο υποστηρίζει ένα πρόγραμμα ηλεκτρονικού ταχυδρομείου: • Βρίσκεται στο επίπεδο Εφαρμογής. • Ορίζει μια σειρά μηνυμάτων / εντολών, που ο ένας υπολογιστής στέλνει στον άλλο.

Οι εντολές αυτές: • Προσδιορίζουν ποιος στέλνει το μήνυμα. • Σε ποιον απευθύνεται το μήνυμα. • Ποιο είναι το περιεχόμενο του μηνύματος.

• Θεωρεί ότι υπάρχει αξιόπιστος τρόπος μετάδοσης των μηνυμάτων μεταξύ των υπολογιστών.

• Είναι σχεδιασμένο να λειτουργεί σε συνδυασμό με τα πρωτόκολλα TCP και IP. [Τα πρωτόκολλαTCP και IP αναλαμβάνουν να μεταφέρουν τα δεδομένα και έχουν την ευθύνη της δρομολόγησης και της παράδοσης των μηνυμάτων στον υπολογιστή προορισμού].

4. Πόσα και ποια επίπεδα χρησιμοποιούν οι εφαρμογές οι οποίες βασίζονται στα πρωτό-

κολλα TCP/IP; Οι εφαρμογές που βασίζονται στα πρωτόκολλα TCP/IP χρησιμοποιούν τέσσερα επίπεδα:

• Πρωτόκολλο Εφαρμογής (όπως το ηλεκτρονικό ταχυδρομείο). • Πρωτόκολλο Μεταφοράς (όπως το TCP που παρέχει υπηρεσίες στα διάφορα

πρωτόκολλα εφαρμογών). • Πρωτόκολλο Επιπέδου Δικτύου ( όπως το IP, που παρέχει τις βασικές υπηρεσίες για

τη μεταφορά των πακέτων στον προορισμό τους). • Πρωτόκολλα , που είναι απαραίτητα για τη διαχείριση του φυσικού μέσου (όπως

π.χ. το Ethernet).

Page 94: τεχνολογια δικτυων επικοινωνιων

53

5. Ποιο στοιχείο πρέπει να γνωρίζει ένας χρήστης προκειμένου να έχει πρόσβαση σε έναν άλλο υπολογιστή του Διαδικτύου; Τι πληροφορίες δίνει το στοιχείο αυτό; Το στοιχείο που πρέπει να γνωρίζει ο χρήστης προκειμένου να έχει πρόσβαση σε έναν άλλο υπολογιστή είναι η διεύθυνσή του στο Διαδίκτυο (Internet ή IP διεύθυνση). Η δομή της διεύθυνσης δίνει πληροφορίες για το πώς θα φθάσει το πακέτο στο σύστημα προορισμού.

6. Στην περίπτωση που η διεύθυνση δοθεί με όνομα (χαρακτήρες), με ποιο τρόπο προσδιο-ρίζεται η ΙΡ διεύθυνση; Εφόσον η διεύθυνση δοθεί με όνομα, το λογισμικό του δικτύου το αναζητεί σε μια βάση δεδομένων και από εκεί παίρνει την αντίστοιχη IP διεύθυνση.

7. Είναι σωστό ή λάθος το ότι τα πρωτόκολλα TCP/IP έχουν χτιστεί με βάση την τεχνολογία

χωρίς σύνδεση; Είναι Σ.

8. Με ποιο τρόπο μεταφέρεται η πληροφορία μεταξύ των συστημάτων που χρησιμοποιούν τα πρωτόκολλα TCP/IP; Η πληροφορία μεταφέρεται στο δίκτυο με τη μορφή πακέτων, όπου το καθένα μεταδίδε-ται ανεξάρτητα από τα υπόλοιπα και ακολουθεί το δικό του μονοπάτι μέχρι να φθάσει στον προορισμό του.

9. Μπορείτε να δώσετε ένα παράδειγμα για το πώς θα αποσταλεί ένα μεγάλο μήνυμα με τις διεργασίες του πρωτοκόλλου TCP; Έστω ότι πρόκειται να μεταδοθεί ένα αρχείο μεγέθους 15.000 byte. Τα πιο πολλά δίκτυα δεν είναι σε θέση να υποστηρίξουν πακέτα τέτοιου μεγέθους. Έτσι:

• Τα πρωτόκολλα διασπούν το αρχείο σε μικρότερα πακέτα, π.χ. σε 30 πακέτα των 500 byte.

• Κάθε πακέτο αποστέλλεται στον προορισμό του ανεξάρτητα από τα υπόλοιπα και ακολουθεί το δικό του μονοπάτι.

• Κατά τη μεταφορά, το δίκτυο δε γνωρίζει αν υπάρχει κάποια σχέση μεταξύ των πακέτων. Άρα το πακέτο με αρ. 14 μπορεί να φθάσει στον προορισμό πριν από το πακέτο με αρ. 13.

• Αν κάποια πακέτα λόγω προβλημάτων δεν φθάσουν στον προορισμό τους, αυτά ξαναστέλνονται με ευθύνη του πρωτοκόλλου TCP.

10. α) Πως ονομάζονται οι συσκευές, οι οποίες χρησιμοποιούνται για να διασυνδεθούν τα

πολλά διαφορετικά δίκτυα, που δημιουργούν το Διαδίκτυο; β) Ποια ομάδα πρωτοκόλ-λων πρέπει να χρησιμοποιεί κάθε ανεξάρτητο δίκτυο; α)Δρομολογητές β) τα πρωτόκολλα TCP/IP.

11. Περιγράψτε τη διαδικασία με την οποία ένα πακέτο πρέπει να μεταφερθεί μέσω του Διαδικτύου, από μια εφαρμογή που εκτελείται σε έναν υπολογιστή προς μια αντίστοιχη εφαρμογή που εκτελείται σε έναν άλλο υπολογιστή.

Page 95: τεχνολογια δικτυων επικοινωνιων

54 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

1. Τα δεδομένα κατεβαίνουν τα πρωτόκολλα του υπολογιστή αποστολής και καθώς φθάνουν στο επίπεδο Πρόσβασης Δικτύου, σχηματίζουν το προς μετάδοση πακέτο.

2. Από το επίπεδο Πρόσβασης Δικτύου, το πακέτο μεταβιβάζεται στο τοπικό δίκτυο. 3. Το τοπικό δίκτυο δρομολογεί το πακέτο στο δρομολογητή [συσκευή που

διασυνδέει δύο διαφορετικά δίκτυα μεταξύ τους]. 4. Το πακέτο μεταφέρεται από δρομολογητή σε δρομολογητή μέσω του

επικοινωνιακού υποδικτύου στο Διαδίκτυο, μέχρι να φθάσει στον δίκτυο προορισμού.

5. Ο κάθε δρομολογητής αναλύει την επικεφαλίδα του πακέτου, για να καθορίσει αν το πακέτο απευθύνεται στο δικό του τοπικό δίκτυο. Εφόσον δεν απευθύνεται, το προωθεί.

6. Όταν το πακέτο φθάσει στον δρομολογητή του δικτύου προορισμού, ο δρομολογητής αναγνωρίζει ότι το πακέτο προορίζεται για το δικό του τοπικό δίκτυο και το οδηγεί σε αυτό.

7. Το τοπικό δίκτυο, προωθεί το πακέτο στον υπολογιστή προορισμού. 8. Στον υπολογιστή προορισμού, το πακέτο περνά τα επίπεδα προς τα πάνω μέχρι

να φθάσει στο επίπεδο εφαρμογής. 9. Το κατάλληλο πρωτόκολλο του επιπέδου εφαρμογής παραδίδει το πακέτο στην

εφαρμογή για την οποία προορίζεται.

7.3 Πρωτόκολλο TCP 1. Τι είναι το πρωτόκολλο TCP;

Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP.

• Παρέχει υπηρεσίες προσανατολισμένες σε σύνδεση. • Εξασφαλίζει την αξιόπιστη μετάδοση δεδομένων και την από άκρου σε άκρο

επικοινωνία. • Το TCP λαμβάνει τα δεδομένα από τα πρωτόκολλα ανωτέρου επιπέδου. • Τα προς μετάδοση δεδομένα, τα μεταδίδει μόνο όταν συμπληρωθεί πακέτο με

μέγεθος ίσο με αυτό που έχει συμφωνηθεί κατά την εγκατάσταση της σύνδεσης. • Όταν τα προς μετάδοση δεδομένα είναι μεγαλύτερα από το μέγεθος του

πακέτου, τα σπάει σε τμήματα (segment). • Όταν τα τμήματα TCP φθάσουν στον προορισμό τους, το πρωτόκολλο TCP είναι

υπεύθυνο για να τα τοποθετήσει στη σωστή σειρά και να επανασυνθέσει το αρχικό μήνυμα.

Page 96: τεχνολογια δικτυων επικοινωνιων

55

• Σε περίπτωση, όπου λόγω κάποιου σφάλματος κάποια πακέτα δεν φθάσουν στον προορισμό τους, το TCP είναι υπεύθυνο για την αναμετάδοσή τους.

• Για να γίνει η μετάδοση των TCP τμημάτων, το πρωτόκολλο TCP τα διαβιβάζει στο πρωτόκολλο IP, το οποίο είναι υπεύθυνο για τη δρομολόγησή τους και την παράδοσή τους στον τελικό προορισμό.

2. Τι είναι το τμήμα (segment) του πρωτοκόλλου TCP και από ποια μέρη αποτελείται;

Κάθε κομμάτι δεδομένων, του οποίου το μέγεθος ισούται με τη μονάδα μεταφοράς του πρωτοκόλλου TCP ενός συγκεκριμένου δικτύου, ονομάζεται τμήμα (segment). Ένα τμήμα αποτελείται από την επικεφαλίδα (Ε), την οποία δημιουργεί το πρωτόκολλο TCP και τα προς μετάδοση δεδομένα που φθάνουν από το ανώτερο επίπεδο. Τα πεδία της επικεφαλίδας βοηθούν το πρωτόκολλο TCP να διαχειριστεί τα διάφορα τμήματα που λαμβάνει.

3. Στον προορισμό, ποιο πρωτόκολλο είναι υπεύθυνο για την τοποθέτηση στη σωστή σειρά

των τμημάτων (segment) ώστε να γίνει επανασύσταση του αρχικού μηνύματος; To TCP.

4. Τι είναι ο Αριθμός Σειράς και σε ποιο μέρος του τμήματος TCP βρίσκεται; Ο Αριθμός Σειράς είναι ένας αριθμός, ο οποίος βρίσκεται στην Eπικεφαλίδα του τμήματος TCP και προσδιορίζει τη θέση του τμήματος στο αρχικό πακέτο. Για παράδειγμα αν ο αριθμός σειράς έχει την τιμή 3, αυτό σημαίνει ότι το τμήμα είναι το τρίτο σε σειρά από αυτά στα οποία διασπάστηκε το αρχικό πακέτο.

5. Σε περίπτωση που κάποιο τμήμα – λόγω σφάλματος- δεν φθάσει στον προορισμό του,

ποιο πρωτόκολλο είναι υπεύθυνο α) για την επαναμετάδοσή του β) για τη δρομολόγησή του; α) Το TCP. Β) Το ΙΡ.

6. Είναι Σ ή Λ ότι το πρωτόκολλο TCP πρέπει να γνωρίζει τη σχέση ενός μεταδιδόμενου τμήματος με το προηγούμενο και το επόμενό του; Είναι Λ.

7. Με ποιο τρόπο εξασφαλίζεται ότι τα αποστελλόμενα τμήματα φθάνουν στον προορισμό τους; Για να εξασφαλισθεί ότι τα αποστελλόμενα τμήματα φθάνουν στον προορισμό τους, ο πα-ραλήπτης πρέπει να στέλνει προς τον αποστολέα, τμήματα επιβεβαίωσης λήψης. Στην επικεφαλίδα κάθε τέτοιου τμήματος, υπάρχει ένα ειδικό πεδίο το οποίο ονομάζεται Αριθ-μός Επιβεβαίωσης, με τη βοήθεια του οποίου ο αποστολέας μπορεί να πληροφορηθεί σχε-τικά με το αν έχουν φθάσει ή όχι κάποια τμήματα στον προορισμό τους.

8. Τι είναι ο Αριθμός Επιβεβαίωσης και ποιος ο σκοπός του; Ο Αριθμός Επιβεβαίωσης χρησιμοποιείται για να διαπιστώνεται αν έχει φθάσει ή όχι ένα τμήμα στον προορισμό του. Η διαδικασία είναι η ακόλουθη: Όταν ο παραλήπτης πρέπει

Page 97: τεχνολογια δικτυων επικοινωνιων

56 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

να στείλει ένα τμήμα επιβεβαίωσης λήψης προς τον αποστολέα, σε ένα ειδικό πεδίο της επικεφαλίδας του τμήματος αυτού, που ονομάζεται Αριθμός Επιβεβαίωσης, τοποθετεί ένα αριθμό. Ο αριθμός αυτός δηλώνει ότι τα δεδομένα μέχρι ένα συγκεκριμένο αριθμό οκτάδας έχουν φθάσει σωστά στον παραλήπτη12. Για παράδειγμα, στέλνοντας ένα τμήμα με Αριθμό Επιβεβαίωσης 150113

9. Ποια λειτουργία ονομάζεται έλεγχος ροής στο πρωτόκολλο TCP και ποιος είναι ο σκοπός της;

σημαίνει ότι ο παραλήπτης έχει λάβει όλα τα δεδομένα μέχρι και τον αριθμό οκτάδας 1500. Εάν ο αποστολέας δε λάβει επιβεβαίωση μέχρι ενός λογικού χρονικού διαστήματος, στέλνει ξανά τα δεδομένα.

Έλεγχος ροής ονομάζεται η λειτουργία του πρωτοκόλλου TCP, με την οποία ελέγχεται η ποσότητα των δεδομένων τα οποία μπορούν να μεταδίδονται κάθε φορά κατά τη σύνδεση μεταξύ δύο υπολογιστών. Ο έλεγχος ροής πραγματοποιείται μέσω του Παράθυρου, το οποίο είναι ένα πεδίο που βρίσκεται στην επικεφαλίδα του τμήματος. Να σημειωθεί ότι δεν είναι σωστό να περιμένουμε να επιβεβαιωθεί η λήψη ενός τμήματος προκειμένου να ξεκινήσει η αποστολή του επόμενου. Αν γινόταν αυτό, θα μειωνόταν δραματικά ο ρυθμός μετάδοσης. Από την άλλη πλευρά δεν θα θα μπορούσε ο αποστολέας να στέλνει συνεχώς δεδομένα χωρίς να γνωρίζει αν ο υπολογιστής προορισμού θα ήταν σε θέση να τα δεχτεί. Αν η ταχύτητα αποστολής είναι μεγαλύτερη από την ταχύτητα απορρόφησης, τότε είναι πιθανό να γεμίσει η περιοχή προσωρινής αποθήκευσης εισερχόμενων δεδομένων και να οδηγηθούμε σε αναγκαστική απόρριψή τους από τον υπολογιστή προορισμού. Έτσι τα δύο άκρα κάθε σύνδεσης πρέπει να υποδεικνύουν πόσα νέα δεδομένα μπορούν να δεχθούν βάζοντας το αντίστοιχο αριθμό οκτάδας στο κατάλληλο πεδίο της επικεφαλίδας του τμήματος.

10. Εάν το πεδίο Παράθυρο έχει τεθεί στην τιμή 1000 και ο υπολογιστής –αποδέκτης έχει

επιβεβαιώσει ότι έχουν φθάσει σε αυτόν τα δεδομένα μέχρι και τον αριθμό οκτάδας 12000. Να βρεθεί μέχρι ποια τιμή οκτάδων είναι σε θέση να δεχθεί δεδομένα. Αφού ο αποδέκτης δηλώνει ότι έχει δεχθεί δεδομένα μέχρι και τον αριθμό οκτάδας 12000 και το Παράθυρο είναι 1000, τότε ο αποδέκτης μπορεί να δεχθεί δεδομένα από 12001 μέχρι 13000 οκτάδες.

11. Ποια διαδικασία στη μεταφορά δεδομένων ονομάζεται «αποπολύπλεξη»; Δώστε ένα πα-

ράδειγμα. Μέσα στις ενέργειες του πρωτοκόλλου TCP, εκτός από τη μεταφορά κάθε τμήματος δεδομένων στο σωστό προορισμό, είναι και να το οδηγήσει στη σωστή σύνδεση του υπολογιστή προορισμού. Η διαδικασία αυτή είναι γνωστή ως αποπολύπλεξη. Η αποπολύπλεξη επιτυγχάνεται με τις πληροφορίες (αριθμούς) σχετικά με τα TCP port πηγής και προορισμού κάθε τμήματος δεδομένων. Οι πληροφορίες αυτές βρίσκονται στην Επικεφαλίδα του τμήματος. Το TCP χρησιμοποιεί τις TCP θύρες (TCP port) για να συσχετίσει τα διάφορα τμήματα δεδομένων με τις συνδέσεις στις οποίες ανήκουν.

12 Με βάση έγκριτα εγχειρίδια, ο Αριθμός Επιβεβαίωσης (Acknowledgement Number) είναι ένα πεδίο 32 bit, το οποίο περιλαμβάνεται στην επικεφαλίδα ενός τμήματος TCP. Ο Αριθμός Επιβεβαίωσης είναι κατά 1 μεγαλύτερος από τον αριθμό της τελευταίας οκτάδας των δεδομένων, η οποία έχει φθάσει επιτυχώς στον παραλήπτη. 13 Ο αριθμός που αναφέρεται στη σελ. 234 του βιβλίου είναι 1500. Με βάση την παραπάνω υποσημείωση πρέπει να αλλάξει σε 1501. Για τη διόρθωση αυτή έχει σταλεί έγγραφο προς το Π.Ι. Όμως, μέχρι να (αν) βγει επίσημη ανακοίνωση διόρθωσης, ισχύει ότι γράφεται στο σχολικό βιβλίο.

Page 98: τεχνολογια δικτυων επικοινωνιων

57

Στο παράδειγμα της εικόνας, ένα τμήμα δεδομένων με TCP port πηγής 1002 και TCP port προορισμού 1003 ανήκει στη σύνδεση Β μεταξύ του υπολογιστή αποστολής Β και του υπολογιστή παραλήπτη. Η τοποθέτηση του τμήματος δεδομένων στη σωστή σύνδεση, έχει ως αποτέλεσμα να το οδηγήσει στην εφαρμογή για την οποία προορίζεται.

12. Τι είναι οι ΤCP θύρες ; Έχουν σταθερές τιμές; Οι TCP θύρες είναι αφηρημένα σημεία επικοινωνίας, που το καθένα είναι ένας θετικός αριθμός 16 bit και αποτελεί πεδίο της επικεφαλίδας των TCP τμημάτων. Το πρωτόκολλο TCP χρησιμοποιεί τις TCP θύρες (TCP port) για να συσχετίσει τα διάφορα τμήματα δεδομένων με τις συνδέσεις στις οποίες ανήκουν. Κάθε φορά που εγκαθίσταται μία σύνδεση, προσδιορίζονται τα TCP port πηγής και προορισμού, τα οποία γίνονται γνωστά και στα δύο άκρα της σύνδεσης. Τα προγράμματα των χρηστών χρησιμοποιούν τυχαία TCP port που ανατίθενται δυναμικά κάθε φορά που απαιτείται η εγκατάσταση μιας νέας σύνδεσης. Παρόλα αυτά υπάρχουν εφαρμογές που χρησιμοποιούν συγκεκριμένα TCP port, τα οποία τους έχουν ανατεθεί επίσημα. Η επικοινωνία των χρηστών με τις εφαρμογές αυτές γίνονται μέσω των προκαθορισμένων TCP port με βάση την εξής σύμβαση: οποιαδήποτε αίτηση χρήστη χρησιμοποιεί αυτά τα TCP port απευθύνεται στις αντίστοιχες εφαρμογές. Έτσι, για παράδειγμα, η εφαρμογή μεταφοράς αρχείων (File Transfer Protocol, FTP) χρησιμοποιεί πάντα το TCP port 21. Κάθε φορά που θέλουμε να επικοινωνήσουμε με αυτή την εφαρμογή, θέτουμε σαν TCP port προορισμού το 21. O εξυπηρετητής της εφαρμογής FTP γνωρίζει, ότι όλα τα τμήματα με TCP port προορισμού 21 απευθύνονται σε αυτόν και προχωρά στην επεξεργασία τους.

7.3.1 TCP συνδέσεις 1. Είναι σωστό ή λάθος ότι το πρωτόκολλο TCP είναι προσανατολισμένο σε σύνδεση;

Είναι Σ. (Δείτε § 7.3.1 1η πρόταση).

2. Τι νόημα έχει ο όρος «σύνδεση» στο πρωτόκολλο TCP; O όρος “σύνδεση” στο πρωτόκολλο TCP έχει την έννοια νοητής σύνδεσης, που εγκαθίστα-ται από το πρωτόκολλο TCP και χρησιμοποιείται για να συνδέσει δύο τελικά σημεία. Μπο-ρούμε να φανταστούμε τη σύνδεση αυτή σαν νοητό σωλήνα, που συνδέει τα δύο άκρα και χρησιμοποιείται για να μεταφέρει τα δεδομένα από το ένα άκρο στο άλλο (δείτε το επό-μενο σχήμα).

Page 99: τεχνολογια δικτυων επικοινωνιων

58 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Η σύνδεση είναι νοητή, γιατί δεν υπάρχει συγκεκριμένος δρόμος, τον οποίο ακολουθούν όλα τα τμήματα, προκειμένου να φτάσουν από την πηγή στο προορισμό. Αντίθετα, κάθε τμήμα (ή καλύτερα τα κομμάτια, στα οποία διασπάται κάθε τμήμα καθώς διέρχεται από το πρωτόκολλο IP και μεταδίδεται στο φυσικό μέσο) ακολουθεί τη δική του διαδρομή, με αποτέλεσμα τα τμήματα της σύνδεσης να φτάνουν στον προορισμό μπερδεμένα τόσο με-ταξύ τους όσο και με τμήματα άλλων συνδέσεων. Το πρωτόκολλο TCP αναλαμβάνει με βάση ορισμένα αναγνωριστικά στοιχεία να προσδιορίσει, ποια τμήματα ανήκουν σε κάθε σύνδεση και τα να παραδώσει στην ανάλογη εφαρμογή.

3. Να περιγράψετε με συντομία το πώς δουλεύει μια TCP σύνδεση για τη μεταφορά αρ-

χείων (FTP) μεταξύ ενός υπολογιστή πελάτη και ενός εξυπηρετητή. • Στον υπολογιστή – πελάτη τρέχει η εφαρμογή FTP. • Η εφαρμογή FTP (του υπολογιστή – πελάτη) ανοίγει μια σύνδεση με τον FTP

εξυπηρετητή. • Για το δικό της άκρο, η εφαρμογή FTP (του υπολογιστή – πελάτη), χρησιμοποιεί

ένα τυχαίο TCP port (π.χ. 1234) ενώ για τον εξυπηρετητή προσδιορίζει σαν TCP port προορισμού το 21, γιατί αυτό είναι που ανατίθεται σε κάθε FTP εξυπηρετητή.

• Για την πραγματοποίηση της σύνδεσης συμμετέχουν δύο διαφορετικά προγράμ-ματα:

o Α) Το πρόγραμμα FTP που τρέχει στην πλευρά του πελάτη (η εκτέλεσή του ξεκινά από το χρήστη). Το πρόγραμμα αυτό έχει σχεδιαστεί να δέχεται εντολές από το τερματικό του χρήστη και έχει ως έργο να τις περνά στο άλλο άκρο.

o Β) Το πρόγραμμα που εκτελείται στο απέναντι άκρο, στην πλευρά του εξυπηρετητή. Αυτό έχει σχεδιαστεί να δέχεται εντολές μέσω σύνδεσης δι-κτύου με TCP port 21.

4. Για να περιγραφεί πλήρως μια TCP σύνδεση, πόσοι και ποιοι αριθμοί χρειάζονται; (Άλλη

διατύπωση: Πόσοι και ποιοι αριθμοί προσδιορίζουν μοναδικά μια TCP σύνδεση;) Μια TCP σύνδεση περιγράφεται πλήρως από τέσσερις αριθμούς:

• Τις ΙΡ διευθύνσεις της πηγής και του προορισμού. • Τα TCP port των δύο άκρων.

5. Δύο διαφορετικοί χρήστες, χρησιμοποιώντας τον ίδιο υπολογιστή στέλνουν αρχεία προς

τον ίδιο απομακρυσμένο υπολογιστή μέσω ενός TCP δικτύου εγκαθιστώντας δύο συνδέ-σεις, τις Α και Β. Σε ποιον από τους τέσσερις αριθμούς που προσδιορίζουν μία σύνδεση, πρέπει να διαφέρουν οι δύο συνδέσεις ώστε να υπάρχει διάκριση μεταξύ τους; Αφού οι δύο χρήστες χρησιμοποιούν τον ίδιο υπολογιστή για να στείλουν αρχεία και τα αρχεία αυτά τα αποστέλλουν προς τον ίδιο απομακρυσμένο υπολογιστή, οι διευθύνσεις IP

Page 100: τεχνολογια δικτυων επικοινωνιων

59

πηγής και προορισμού είναι οι ίδιες. Επίσης, επειδή χρησιμοποιούν την υπηρεσία FTP, στο ένα άκρο της σύνδεσης (αυτό του εξυπηρετητή) ο αριθμός του TCP port θα είναι υποχρεωτικά ο αριθμός 21. Επομένως ο μόνος αριθμός κατά τον οποίο θα διαφέρουν θα είναι το TCP port του άλλου άκρου της σύνδεσης (αυτό του πελάτη), που αντιστοιχεί στο πρόγραμμα το οποίο εκτελεί ο κάθε χρήστης.

7.4 Πρωτόκολλο UDP 1. Τι σημαίνουν τα αρχικά UDP; Σε ποιο επίπεδο βρίσκεται αυτό το πρωτόκολλο;

UDP = User Datagram Protocol – Πρωτόκολλο Αυτοδύναμων Πακέτων Χρήστη. Το UDP είναι πρωτόκολλο του Επιπέδου Μεταφοράς.

2. Ποιου είδους εφαρμογές χρησιμοποιούν το πρωτόκολλο UDP; Δώστε παραδείγματα.

Το πρωτόκολλο UDP χρησιμοποιείται: • Από εφαρμογές στις οποίες κρίσιμος παράγοντας είναι η ταχύτητα. • Δεν έχει νόημα η επαναμετάδοση των δεδομένων για την αποκατάσταση τυχόν

σφαλμάτων που συνέβησαν κατά τη μετάδοση. Χαρακτηριστικό παράδειγμα: Η μετάδοση φωνής. Εκεί δεν έχει νόημα η επαναμετάδοση πακέτων (λέξεων) ενώ θα πρέπει να μειωθεί στο ελάχιστο η καθυστέρηση που εισάγει το πρωτόκολλο έτσι ώστε να μην παρατηρούνται καθυστερήσεις αλλιώς ο παραλήπτης θα αντιλαμβάνεται πολύ κακή ποιότητα φωνής.

3. Σημειώστε μερικές διαφορές μεταξύ TCP και UDP.

TCP UDP

Αξιόπιστο Μη αξιόπιστο Είναι πρωτόκολλο με σύνδεση Είναι πρωτόκολλο χωρίς σύνδεση Τεμαχίζει τα δεδομένα σε πολλαπλά τμήματα

Δεν τεμαχίζει τα δεδομένα σε πολλαπλά τμήματα

Αν κάποιο τμήμα δεδομένων λόγω σφάλματος δεν φθάσει στον παραλήπτη επαναμεταδίδεται.

Δεν κρατά αντίγραφα από τα δεδομένα, που έχουν σταλεί και συνεπώς δεν τα επαναμεταδίδει σε περίπτωση απώλειας.

Είναι πιο πολύπλοκο και «βαρύ» σε σχέση με το UDP λόγω της

Είναι πιο απλό και πιο «ελαφρύ» σε σχέση με το TCP λόγω του ότι δεν

Page 101: τεχνολογια δικτυων επικοινωνιων

60 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

πολυπλοκότητας για την εξασφάλιση της αξιοπιστίας.

εμπεριέχει ελέγχους για την αξιοπιστία της μετάδοσης.

Εξασφαλίζει ότι τα τμήματα θα παραδοθούν στον προορισμό τους με τη σειρά που στάλθηκαν από τον αποστολέα14

Δεν εξασφαλίζει ότι τα τμήματα θα παραδοθούν στον προορισμό τους με τη σειρά που στάλθηκαν από τον αποστολέα.

4. Τι είναι και σε τι χρησιμεύουν οι θύρες UDP;

Κάθε θύρα UDP (UDP port) προσδιορίζεται από ένα θετικό ακέραιο αριθμό των 16 bit, ο οποίος βρίσκεται στην Επικεφαλίδα του UDP τμήματος. Οι θύρες UDP χρησιμεύουν ως σημεία επικοινωνίας του πρωτοκόλλου UDP με τα προγράμματα εφαρμογών. Εάν κάποια εφαρμογή θέλει να χρησιμοποιήσει το πρωτόκολλο UDP, πρέπει να συσχετισθεί με κάποιο UDP port. Η ανάθεση των UDP port στις εφαρμογές, γίνεται από το λειτουργικό σύστημα. Τα UDP port παρέχουν τη δυνατότητα στο λογισμικό του πρωτοκόλλου UDP να χρησιμοποιείται ταυτόχρονα από διαφορετικές εφαρμογές και χρησιμοποιούνται, όπως ακριβώς και τα αντίστοιχα TCP port.

5. Υπάρχουν UDP port, τα οποία έχουν ανατεθεί σε συγκεκριμένες εφαρμογές;

Όπως συμβαίνει και με τα TCP port, έτσι και στο πρωτόκολλο UDP για ορισμένες εφαρμο-γές έχουν καθορισθεί συγκεκριμένα port, που είναι ευρέως γνωστά και χρησιμοποιούνται αποκλειστικά και μόνο για την επικοινωνία με τους εξυπηρετητές αυτών των εφαρμογών. Οποιοδήποτε τμήμα φέρει στην επικεφαλίδα του τον αριθμό του UDP port, που έχει ανατεθεί σε συγκεκριμένη εφαρμογή, αναγνωρίζεται από τον εξυπηρετητή της εφαρμογής, ο οποίος, στη συνέχεια, προχωρά στην επεξεργασία του τμήματος. Για παράδειγμα, ο εξυπηρετητής του Απλού Πρωτοκόλλου Διαχείρισης Δικτύου (Simple Network Management Protocol, SNMP), περιμένει και λαμβάνει μηνύματα, που φέρουν σαν UDP port τον αριθμό 161.

6. Ποια είναι η δομή ενός UDP τμήματος;

Η δομή ενός τμήματος UDP είναι ανάλογη με εκείνη ενός τμήματος TCP. Αποτελείται από δύο μέρη, την Επικεφαλίδα15

και τα προς μετάδοση Δεδομένα.

7. Ποιος είναι υπεύθυνος για την απόδοση ενός IP αυτοδύναμου πακέτου, το οποίο στην Επικεφαλίδα ΙΡ έχει την ένδειξη UDP, στο πρωτόκολλο UDP; Σε ποιο επίπεδο γίνεται αυτό; Κάθε εισερχόμενο ΙΡ αυτοδύναμο πακέτο, που στην ΙΡ επικεφαλίδα του έχει την ένδειξη UDP16

14 Κάθε τμήμα TCP δεδομένων ακολουθεί τη δική του διαδρομή μέσα από το υποδίκτυο μέχρι να φθάσει στον προορισμό και μπορεί π.χ. το τμήμα 3 να φθάσει ενωρίτερα από το τμήμα 1. Τα τμήματα όμως των δεδομένων κρατούνται στη προσωρινή μνήμη του παραλήπτη μέχρι να φθάσει και το τελευταίο. Εκεί το-ποθετούνται στη σειρά και το ολοκληρωμένο πακέτο των δεδομένων παραδίδεται στον παραλήπτη. 15 Στα πεδία της Επικεφαλίδας συμπεριλαμβάνονται τα UDP port της πηγής και του προορισμού. Κάθε ένα από τα δύο port είναι θετικός ακέραιος των 16 bit. 16 Είναι η τιμή του πεδίου Αριθμός Πρωτοκόλλου που θα εξεταστεί στην §7.5.

, διαβιβάζεται από το πρωτόκολλο ΙΡ στο πρωτόκολλο UDP. Η εργασία αυτή γίνεται στο επίπεδο Δικτύου.

Page 102: τεχνολογια δικτυων επικοινωνιων

61

7.5 Πρωτόκολλο IP 1. Σε ποιο επίπεδο του μοντέλου TCP/IP βρίσκεται το πρωτόκολλο IP;

Το πρωτόκολλο IP βρίσκεται στο επίπεδο Δικτύου του μοντέλου TCP/IP.

2. Που στηρίζεται η λειτουργία του πρωτοκόλλου IP; Η λειτουργία του πρωτοκόλλου IP βασίζεται στην ιδέα των αυτοδύναμων πακέτων (datagrams), τα οποία μεταφέρονται ανεξάρτητα το ένα από το άλλο από την πηγή στον προορισμό, χωρίς να εξασφαλίζεται η αξιόπιστη μετάδοσή τους. Όλοι οι έλεγχοι αξιόπιστης μετάδοσης δεδομένων έχουν τοποθετηθεί στο επίπεδο μεταφοράς και πραγματοποιούνται από το πρωτόκολλο TCP.

3. Από τα τμήματα δεδομένων που διαβιβάζονται από τα ανώτερα πρωτόκολλα (TCP, UDP)

ποιο είναι εκείνο το οποίο χρειάζεται στο πρωτόκολλο IP; Το μόνο στοιχείο το οποίο χρειάζεται το πρωτόκολλο ΙΡ είναι η διεύθυνση του υπολογιστή προορισμού.

4. Με ποιο τρόπο δημιουργείται ένα IP αυτοδύναμο πακέτο; Ποιο είναι το μέγεθός του;

Ένα ΙΡ αυτοδύναμο πακέτο δημιουργείται από ένα τμήμα δεδομένων TCP ή UDP στο οποίο το πρωτόκολλο IP προσθέτει τη δική του επικεφαλίδα. Το μέγιστο μήκος ενός ΙΡ αυτοδύναμου πακέτου έχει καθοριστεί στα 64Kbyte.

5. Τι συμβαίνει στην περίπτωση που το φυσικό δίκτυο έχει μέγιστο μήκος μεταφοράς μι-κρότερο από αυτό των ΙΡ αυτοδύναμων πακέτων (64 Kbyte); Στην περίπτωση όπου το φυσικό δίκτυο έχει μέγιστο μήκος μεταφοράς μικρότερο από αυτό των ΙΡ αυτοδύναμων πακέτων, το πρωτόκολλο ΙΡ έχει τη δυνατότητα διάσπασης των

Page 103: τεχνολογια δικτυων επικοινωνιων

62 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

αυτοδύναμων πακέτων σε μικρότερα τμήματα. Τα τμήματα αυτά ονομάζονται κομμάτια (fragment). Τα κομμάτια όταν φθάσουν στον προορισμό τους ανασυντίθενται και σχηματίζουν το αρχικό αυτοδύναμο πακέτο.

6. Σε ποιο σημείο της διαδρομής γίνεται η διάσπαση του αυτοδύναμου πακέτου και ποια

είναι η διαδικασία ανασύστασής του στον προορισμό; Ποιος είναι ο ρόλος του πεδίου Αναγνώριση; Η διάσπαση των αυτοδύναμων πακέτων πραγματοποιείται στον πρώτο δρομολογητή, ο οποίος, στην προσπάθειά του να μεταδώσει το αυτοδύναμο πακέτο μέσω φυσικού δικτύου, διαπιστώνει, ότι το φυσικό δίκτυο, στο οποίο πρέπει να σταλεί, χρησιμοποιεί μέγιστο μήκος πακέτου μικρότερο από το μήκος του αυτοδύναμου πακέτου. Τα κομμάτια, που δημιουργούνται από τη διάσπαση ενός αυτοδύναμου πακέτου, αποτελούν νέα εντελώς ανεξάρτητα αυτοδύναμα πακέτα, που το καθένα ακολουθεί δική του διαδρομή. Προκειμένου το πρωτόκολλο IP του υπολογιστή προορισμού να προσδιορίσει σε ποιο αυτοδύναμο πακέτο ανήκει το κάθε κομμάτι, που λαμβάνει, χρησιμοποιεί το πεδίο Αναγνώριση της IP επικεφαλίδας (δείτε εικόνα ερώτησης 4). Όλα τα κομμάτια, που έχουν την ίδια τιμή στο πεδίο Αναγνώριση, ανήκουν στο ίδιο αυτοδύναμο πακέτο.

7. Με ποιο τρόπο το IP, όταν λαμβάνει ένα πακέτο, θεωρεί ότι αυτό είναι ξεχωριστό αυτο-

δύναμο πακέτο ή κομμάτι ενός μεγαλύτερου αυτοδύναμου πακέτου; [Άλλη διατύπωση: Ποιος είναι ο ρόλος του πεδίου MF στην επικεφαλίδα ενός IP αυτοδύναμου πακέτου;] Για να μπορέσει το πρωτόκολλο IP να ξεχωρίσει αν το ΙΡ πακέτο το οποίο λαμβάνει είναι ένα ξεχωριστό αυτοδύναμο πακέτο ή απλώς ένα κομμάτι ενός μεγαλύτερου αυτοδύναμου πακέτου χρησιμοποιεί το πεδίο ένδειξης ύπαρξης περισσοτέρων κομματιών (More Fragments, MF). Εάν το πεδίο MF έχει τεθεί σε 1, σημαίνει, ότι το αυτοδύναμο πακέτο έχει διασπαστεί σε περισσότερα κομμάτια. Όλα τα κομμάτια, στα οποία έχει διασπασθεί το αυτοδύναμο πακέτο, εκτός από το τελευταίο17

8. Τι συμβαίνει στην περίπτωση κατά την οποία ο υπολογιστής προορισμού δεν είναι σε θέση να συναρμολογήσει ένα αυτοδύναμο πακέτο, αν αυτό διασπαστεί σε κομμάτια;

, θέτουν το πεδίο MF σε 1.

Στην περίπτωση που ο υπολογιστής προορισμού δεν έχει τη δυνατότητα να συναρμολογήσει ένα αυτοδύναμο πακέτο αν αυτό διασπαστεί σε περισσότερα κομμάτια, θέτει το πεδίο ένδειξης απαγόρευσης διάσπασης αυτοδύναμου πακέτου (Don't Fragment, DF) σε 1. Η τιμή 1 στο πεδίο DF σημαίνει, ότι απαγορεύεται η διάσπαση του αυτοδύναμου πακέτου σε μικρότερα κομμάτια. Στην περίπτωση που, ενώ απαγορεύεται η διάσπαση του αυτοδύναμου πακέτου, αυτό πρέπει να μεταδοθεί μέσω δικτύου που υποστηρίζει πακέτα μικρότερου μήκους, εάν υπάρχει εναλλακτική διαδρομή, το δίκτυο παρακάμπτεται. Διαφορετικά, το αυτοδύναμο πακέτο απορρίπτεται.

9. Με ποιο τρόπο το πρωτόκολλο IP προσδιορίζει τη θέση κάθε κομματιού μέσα στο αυτο-

δύναμο πακέτο, ώστε να τοποθετήσει τα κομμάτια, που λαμβάνει, στη σωστή σειρά, προκειμένου να συναρμολογήσει το αρχικό αυτοδύναμο πακέτο; Η λειτουργία αυτή πραγματοποιείται μέσω του πεδίου Δείκτης Εντοπισμού Τμήματος. Ο Δείκτης Εντοπισμού Τμήματος προσδιορίζει σε ποιο σημείο του αρχικού αυτοδύναμου πακέτου ανήκει το συγκεκριμένο κομμάτι και μετριέται σε ομάδες οκτάδων18

10. Τι δηλώνει το πεδίο Διεύθυνση Πηγής στην Επικεφαλίδα του αυτοδύναμου πακέτου IP;

.

17 Το τελευταίο έχει την τιμή 0. 18 Το βιβλίο γράφει οκτάδες οκτάδων.

Page 104: τεχνολογια δικτυων επικοινωνιων

63

Η διεύθυνση πηγής προσδιορίζει την IP διεύθυνση του υπολογιστή, που στέλνει το αυτοδύναμο πακέτο (το πεδίο αυτό είναι απαραίτητο, ώστε το απέναντι άκρο να γνωρίζει ποιος έστειλε το αυτοδύναμο πακέτο).

11. Τι δηλώνει το πεδίο Διεύθυνση Προορισμού στην Επικεφαλίδα του αυτοδύναμου πακέ-

του IP; H διεύθυνση προορισμού είναι η IP διεύθυνση του υπολογιστή, στον οποίο πρέπει να παραδοθεί το αυτοδύναμο πακέτο. Η διεύθυνση αυτή ενημερώνει τους δρομολογητές ή τα άλλα ενδιάμεσα συστήματα δικτύου, από τα οποία περνά το αυτοδύναμο πακέτο κατά την περιπλάνησή του στο Διαδίκτυο, για το ποιος είναι ο προορισμός του, ώστε να το προωθήσουν σε αυτόν.

12. Τι δηλώνει το πεδίο Αριθμός Πρωτοκόλλου στην Επικεφαλίδα του αυτοδύναμου πακέ-

του IP; Το πεδίο Αριθμός Πρωτοκόλλου πληροφορεί το πρωτόκολλο IP στο απέναντι άκρο, σε ποιο πρωτόκολλο ανωτέρου επιπέδου πρέπει να παραδώσει το αυτοδύναμο πακέτο (για παράδειγμα στο TCP ή στο UDP). Ο Αριθμός Πρωτοκόλλου λαμβάνει τη τιμή, που αντιστοιχεί στο πρωτόκολλο επιπέδου μεταφοράς, το οποίο έστειλε στο πρωτόκολλο IP το τμήμα, από το οποίο δημιουργήθηκε το αυτοδύναμο πακέτο.

13. Τι δηλώνει το πεδίο Άθροισμα Ελέγχου στην Επικεφαλίδα του αυτοδύναμου πακέτου IP;

Το πεδίο Αθροισμα Ελέγχου επιτρέπει στο πρωτόκολλο IP στο απέναντι άκρο να ελέγξει την ορθότητα της επικεφαλίδας του αυτοδύναμου πακέτου. Ο έλεγχος αυτός είναι επιβεβλημένος, γιατί, καθώς το αυτοδύναμο πακέτο περνά από δρομολογητή σε δρομολογητή, η επικεφαλίδα του συνεχώς τροποποιείται, με αποτέλεσμα να αυξάνεται η πιθανότητα να συμβεί κάποιο σφάλμα.

14. Τι δηλώνει το πεδίο Έκδοση στην Επικεφαλίδα του αυτοδύναμου πακέτου IP; Το πεδίο Έκδοση χρησιμοποιείται, για να προσδιορίσει την έκδοση του πρωτοκόλλου IP, στην οποία ανήκει το αυτοδύναμο πακέτο. Είναι σημαντικό, όλοι όσοι εμπλέκονται στη διαχείριση ενός αυτοδύναμου πακέτου να ακολουθούν την ίδια έκδοση πρωτοκόλλου19

15. Τι δηλώνει το πεδίο Μήκος Επικεφαλίδας του αυτοδύναμου πακέτου IP;

.

Το πεδίο Μήκος Επικεφαλίδας δηλώνει το μήκος της επικεφαλίδας σε λέξεις των 32-bit. Η μικρότερη τιμή, που μπορεί να πάρει, είναι 5. Το μήκος αυτό προσδιορίζει το μήκος του σταθερού τμήματος της επικεφαλίδας.

16. Τι δηλώνει το πεδίο Συμπλήρωσης του αυτοδύναμου πακέτου IP;

Επειδή το μεταβλητό μήκος της επικεφαλίδας δεν έχει απαραίτητα μήκος πολλαπλάσιο των 32 bit, χρησιμοποιείται το πεδίο Συμπλήρωσης, ώστε το συνολικό μήκος της επικεφαλίδας να είναι πάντα πολλαπλάσιο των 32 bit.

17. Τι δηλώνει το πεδίο ΙΡ Επιλογές του αυτοδύναμου πακέτου IP;

Χρησιμοποιείται για ειδικές λειτουργίες του πρωτοκόλλου. 18. Τι δηλώνει το πεδίο Συνολικό Μήκος του αυτοδύναμου πακέτου IP;

Το πεδίο Συνολικό Μήκος δίνει το μήκος όλου του αυτοδύναμου πακέτου( επικεφαλίδας και δεδομένων). Το μέγιστο μήκος του είναι 65.536 byte (64 Kbyte = 64 * 1.024 byte = 65.536 byte). Στην περίπτωση, που ένα αυτοδύναμο πακέτο έχει διασπασθεί σε κομμάτια, το πεδίο δίνει το μήκος του συγκεκριμένου κομματιού και όχι ολόκληρου του αρχικού αυτοδύναμου πακέτου.

19. Τι δηλώνει το πεδίο Είδος Εξυπηρέτησης του αυτοδύναμου πακέτου IP;

19 Δηλαδή είτε IPv4 είτε IPv6.

Page 105: τεχνολογια δικτυων επικοινωνιων

64 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Το πεδίο Είδος Εξυπηρέτησης χρησιμοποιείται, για να δηλώσει ο υπολογιστής, τι είδους εξυπηρέτηση ζητάει από το επικοινωνιακό υποδίκτυο. Τα χαρακτηριστικά, που προσδιορίζουν την υπηρεσία, που προσφέρει το υποδίκτυο και που χρησιμοποιούνται από το IP, για να περιγράψουν τις απαιτήσεις του είναι: η ρυθμοαπόδοση, η αξιοπιστία και η καθυστέρηση.

20. Τι δηλώνει το πεδίο Χρόνος Ζωής του αυτοδύναμου πακέτου IP;

Το πεδίο Χρόνος Ζωής είναι μετρητής, που χρησιμοποιείται, για να προσδιορίσει το χρόνο ζωής των αυτοδύναμων πακέτων. Κάθε φορά που ένα αυτοδύναμο πακέτο διέρχεται από δρομολογητή, το πεδίο μειώνεται τουλάχιστον κατά ένα. Όταν το πεδίο πάρει την τιμή μηδέν, το αυτοδύναμο πακέτο απορρίπτεται. Το πεδίο αυτό χρησιμοποιείται, για να καταστρέφονται αυτοδύναμα πακέτα, τα οποία είτε έχουν χάσει το δρόμο τους και έχουν καθυστερήσει πολύ να φτάσουν στον προορισμό τους είτε έχει συμβεί κάποιο σφάλμα στη διεύθυνση προορισμού, με αποτέλεσμα να περιφέρονται άσκοπα στο δίκτυο ή να έχουν κλειδωθεί σε ατέρμονο βρόχο.

21. Παράδειγμα-Άσκηση.

α) Ας υποθέσουμε, ότι έχουμε ένα IP αυτοδύναμο πακέτο το οποίο περιλαμβάνει 1.400 byte δεδομένων, με επικεφαλίδα των 20 byte. Το πακέτο αυτό πρέπει να μεταδοθεί μέσω φυσικού δικτύου, που υποστηρίζει πακέτα συνολικού μήκους 620 byte. Για το λόγο αυτό το αρχικό αυτοδύναμο πακέτο διασπάται σε τρία κομμάτια. Να επαληθεύσετε τον αριθμό των κομματιών (fragment) στα οποία θα διασπαστεί το αυτοδύναμο πακέτο, να βρείτε το μέγεθός τους καθώς και τις τιμές των πεδίων MF, Αναγνώρισης και Δείκτη Εντοπισμού Τμήματος της επικεφαλίδας κάθε αυτοδύναμου κομματιού. Να κάνετε –με συντομία- τις παρατηρήσεις σας και για τα υπόλοιπα πεδία των κομματιών. β) Έστω ότι στον υπολογιστή προορισμού, τα κομμάτια φθάνουν με την εξής σειρά: 2ο, 1ο, 3ο. Να περιγράψετε τη διαδικασία με την οποία γίνεται η σύνθεση του αρχικού ΙΡ αυ-τοδύναμου πακέτου από τα τρία αυτά κομμάτια.

α) • Πεδίο DF

Για να διασπαστεί το αυτοδύναμο πακέτο σε κομμάτια, θα πρέπει ο υπολογιστής προορισμού να έχει τη δυνατότητα συναρμολόγησης του πακέτου από τα κομμάτια, άρα το πεδίο DF τόσο στο αρχικό αυτοδύναμο πακέτο, όσο και στα κομμάτια πρέπει να είναι 0.

• Αριθμός και μέγεθος των κομματιών στα οποία διασπάται το ΙΡ αυτ. Πακέτο. Επειδή το μέγεθος του IP αυτοδύναμου πακέτου είναι 1420byte (1400byte δεδομένων + 20byte επικεφαλίδα) και το φυσικό δίκτυο υποστηρίζει πακέτα συνολικού μήκους μέχρι 620byte, το αρχικό αυτοδύναμο ΙΡ πακέτο θα διασπαστεί σε τρία κομμάτια:

o 1ο κομμάτι: 620 byte (600 byte δεδομένα + 20 byte επικεφαλίδα). o 2ο κομμάτι: 620 byte (600 byte δεδομένα + 20 byte επικεφαλίδα). o 3ο κομμάτι: 220 byte (200 byte δεδομένα + 20 byte επικεφαλίδα).

Page 106: τεχνολογια δικτυων επικοινωνιων

65

• Τιμές των πεδίων MF, Αναγνώρισης, Δείκτη Εντοπισμού Τμήματος. Το πεδίο MF θα έχει για τα δύο πρώτα κομμάτια την τιμή 1, που σημαίνει ότι δεν είναι τα τελευταία κομματια του αυτοδύναμου πακέτου, ενώ για το τρίτο κομμάτι την τιμή 0. Το πεδίο Αναγνώρισης θα έχει την ίδια τιμή και για τα τρία κομμάτια π.χ. 100, δηλώνοντας ότι και τα τρία ανήκουν στο ίδιο ΙΡ αυτοδύναμο πακέτο. Ο Δείκτης Εντοπισμού Τμήματος (σε ομάδες οκτάδων) είναι για μεν το πρώτο κομμάτι 0 (δεν υπάρχουν δεδομένα πριν από αυτό το κομμάτι), για το δεύτερο είναι 75 (600/8=75, δηλαδή τα δεδομένα του 2ου κομματιού αρχίζουν μετά τις 75 οκτάδες του 1ου) και του 3ου κομματιού είναι 150 (1200/8, δηλαδή τα δεδομένα του 3ου κομματιού αρχίζουν μετά τις 150 οκτάδες του 1ου και του 2ου κομματιού). Συνοπτικά, οι τιμές των πεδίων DF,MF, Αναγνώρισης, ΔΕΤ, σε πίνακα, είναι:

1ο κομμάτι

Αναγνώριση =100 DF=0 MF=1 ΔΕΤ=0

2ο κομμάτι

Αναγνώριση =100 DF=0 MF=1 ΔΕΤ=75

3ο κομμάτι

Αναγνώριση =100 DF=0 MF=0 ΔΕΤ=150

Υπόλοιπα πεδία της Επικεφαλίδας κάθε κομματιού (fragment)

• Μήκος Επικεφαλίδας (Δηλώνεται σε λέξεις των 32 bit). Επειδή στο αρχικό ΙΡ αυτοδύναμο πακέτο έχουμε μήκος επικεφαλίδας = 20 byte = 160 bit και η κάθε λέξη της επικεφαλίδας είναι 32 bit, τόσο η αρχική επικεφαλίδα, όσο και οι επικεφαλίδες των κομματιών στα οποία αυτό διασπάται, είναι μήκους 160/32 = 5 λέξεις.

• ΙΡ Επιλογές και Πεδίο Συμπλήρωσης Από τα δεδομένα της άσκησης γνωρίζουμε ότι το συνολικό μήκος της Επικεφαλίδας είναι 20 byte και υπολογίσαμε προηγούμενως το Μήκος της Επικεφαλίδας σε 5 λέξεις. Η τιμή αυτή είναι η ελάχιστη που μπορεί να πάρει το σταθερό τμήμα μιας επικεφαλίδας άρα το μεταβλητό τμήμα (στο οποίο ανήκουν τα πεδία ΙΡ Επιλογές και Πεδίο Συμπλήρωσης) είναι 0

• Χρόνος Ζωής. Έχει διαφορετική τιμή για το κάθε κομμάτι, γιατί η τιμή του πεδίου αυτού μεταβάλλεται κατά την πορεία κάθε κομματιού προς τον προορισμό μέσα από το επικοινωνιακό υποδίκτυο.

• Άθροισμα Ελέγχου. Διαφέρει για κάθε κομμάτι. Η επικεφαλίδα κάθε κομματιού τροποποιείται περνώντας από κάθε δρομολογητή, όπου ο Χρόνος Ζωής μειώνεται τουλάχιστον κατά 1. Άρα δεν έχουν όλα τα κομμάτια τις ίδιες τιμές για όλα τα πεδία που περιλαμβάνονται στην επικεφαλίδα τους (Εκτός από το Χρόνο Ζωής διαφέρουν και στις τιμές π.χ. του πεδίου MF).

• Είδος εξυπηρέτησης. Ίδιο για όλα. • Αριθμός Πρωτοκόλλου. Ίδιο για όλα. • Διεύθυνση Πηγής. Ίδιο για όλα. • Διεύθυνση Προορισμού. Ίδιο για όλα.

Page 107: τεχνολογια δικτυων επικοινωνιων

66 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

β) Έστω ότι στον υπολογιστή προορισμού τα κομμάτια φθάνουν με τη σειρά 2ο, 1ο, 3ο, όπως φαίνεται στην επόμενη εικόνα:

Άφιξη κομματιού 2 στον υπολογιστή προορισμού και εξέτασή του από το

πρωτόκολλο ΙΡ. Αναγνώριση =100. MF = 1 Άρα είναι κομμάτι ενός ΙΡ αυτοδύναμου πακέτου και θα ακολουθήσουν και άλλα. ΔΕΤ20

Το κομμάτι 2 τοποθετείται σε χώρο αναμονής (buffer) μέχρι να φθάσουν και τα επόμενα.

=75 Δεν είναι το πρώτο κομμάτι του αρχικού αυτοδύναμου πακέτου.

Άφιξη κομματιού 1 στον υπολογιστή προορισμού και εξέτασή του από το πρωτόκολλο ΙΡ.

Αναγνώριση=100. Άρα είναι μέρος του ίδιου ΙΡ αυτοδύναμου πακέτου με το προηγούμενο. MF = 1 Άρα είναι κομμάτι του ΙΡ αυτοδύναμου πακέτου και θα ακολουθήσουν και άλλα. ΔΕΤ=0 Είναι το πρώτο κομμάτι του αρχικού αυτοδύναμου πακέτου.

Το κομμάτι 1 τοποθετείται σε χώρο αναμονής (buffer) μέχρι να φθάσουν και το/ τα επόμενο/επόμενα.

Άφιξη κομματιού 3 στον υπολογιστή προορισμού και εξέτασή του από το πρωτόκολλο ΙΡ.

Αναγνώριση =100. Άρα είναι μέρος του ίδιου ΙΡ αυτοδύναμου πακέτου με τα δύο προηγούμενα. MF = 0 Άρα είναι το τελευταίο κομμάτι του ΙΡ αυτοδύναμου πακέτου. ΔΕΤ=150 Η θέση του είναι τρίτο στη σειρά και δεν υπάρχει αναμονή για άλλο πακέτο.

Το πρωτόκολλο ΙΡ προχωρά στη συναρμολόγηση του αρχικού αυτοδύναμου πακέτου.

7.6 Διευθυνσιοδότηση 1. Στην τεχνολογία TCP/IP, τι προσδιορίζει α) η διεύθυνση β)το όνομα και γ)η διαδρομή;

α) Η διεύθυνση προσδιορίζει το που βρίσκεται μια συσκευή, συνήθως τη φυσική ή τη λογική της θέση στο δίκτυο. β) Το όνομα είναι ένας ιδιαίτερος προσδιορισμός για μια συσκευή ή ακόμα και για ένα ολόκληρο δίκτυο. γ)Η διαδρομή είναι το μονοπάτι που πρέπει να ακολουθήσει ένα αυτοδυναμο πακέτο προκειμένου να φθάσει στη διεύθυνση προορισμού. Για λόγους ευκολίας, προσδιορίζουμε τον παραλήπτη με ένα συμβολικό όνομα, το οποίο του έχει ανατεθεί, στη συνέχεια το όνομα αυτό μετατρέπεται από το σύστημα στην αντίστοιχη διεύθυνση προορισμού και τέλος καθορίζεται το μονοπάτι το οποίο πρέπει να ακολουθήσει ένα πακέτο για να φθάσει στον προορισμό του.

7.6.1 Διεύθυνση Ελέγχου Προσπέλασης στο Μέσο (Media Access Control, MAC

διεύθυνση) 1. Κάθε συσκευή, η οποία βρίσκεται σε ένα δίκτυο και επικοινωνεί με άλλες, πόσες

διευθύνσεις διαθέτει;

20 Δείκτης Εντοπισμού Τμήματος.

Page 108: τεχνολογια δικτυων επικοινωνιων

67

Διαθέτει αφενός τη διεύθυνση επιπέδου ΙΡ και αφετέρου μια φυσική διεύθυνση, η οποία ονομάζεται διεύθυνση υλικού (hardware address) ή διεύθυνση MAC.

2. Τι είναι η διεύθυνση υλικού ή διεύθυνση MAC μιας συσκευής;

Η διεύθυνση υλικού ή διεύθυνση MAC μιας συσκευής, είναι ένας αριθμός ο οποίος είναι ενσωματωμένος από τον κατασκευαστή στην κάρτα δικτύου της συσκευής και την προσδιορίζει μοναδικά μέσα στο δίκτυο. Το μήκος της διεύθυνσης MAC ποικίλλει ανάλογα με το σύστημα αλλά τα περισσότερα συστήματα μεταξύ των οποίων και το (πρωτόκολλο του φυσικού μέσου) Ethernet χρησιμοποιούν διεύθυνση των 48bit.

3. Σε ποια θέση του μοντέλου OSI γίνεται χρήση της διεύθυνσης MAC, με ποιο τρόπο και

για ποιο λόγο; Σύμφωνα με το μοντέλο OSI, οι διευθύνσεις MAC αναφέρονται στο υποεπίπεδο21

4. Ποιος οργανισμός έχει αναλάβει το έργο της ανάθεσης των φυσικών διευθύνσεων σε πα-γκόσμιο επίπεδο;

Ελέγχου Προσπέλασης στο Μέσο. Εκεί γίνεται ανάλυση των εισερχόμενων πακέτων και ελέγχεται η διεύθυνση MAC προορισμού τους. Εάν η διεύθυνση προορισμού αντιστοιχεί στη MAC διεύθυνση της συσκευής, τότε το αυτοδύναμο πακέτο περνά στα ανώτερα επίπεδα, διαφορετικά αγνοείται. Διατηρώντας αυτή την ανάλυση στο χαμηλότερο επίπεδο του OSI αποτρέπονται αδικαιολόγητες καθυστερήσεις, που θα εισήγαγε το πέρασμα όλων των πακέτων στα ανώτερα επίπεδα, προκειμένου να γίνει εκεί η ανάλυση και ο έλεγχος της διεύθυνσης προορισμού.

Ο οργανισμός που έχει αναλάβει το έργο της ανάθεσης των φυσικών διευθύνσεων είναι το Ινστιτούτο Ηλεκτρολόγων και Ηλεκτρονικών Μηχανικών (Institute of Electrical and Electronic Engineers, IEEE). Σε κάθε οργανισμό ή εταιρία η IEEE αναθέτει μία μοναδική ταυτότητα οργανισμού (Organization Unique Identifier - OUI), η οποία έχει μήκος 24 bits, επιτρέποντας στον οργανισμό να χρησιμοποιήσει και διανείμει τα άλλα 24 bits της φυσικής διεύθυνσης, όπως αυτός θέλει.

5. Ποια είναι η δομή της φυσικής διεύθυνσης;

Η μορφή της φυσικής διεύθυνσης φαίνεται στο επόμενο σχήμα. Παρατηρούμε ότι:

• Έχει μήκος 48 bit. • Τα πρώτα 24 bit αποτελούν την ταυτότητα οργανισμού OUI (Organization Unique

Identifier). • Το αριστερότερο bit της διεύθυνσης ((Ι/G)) προσδιορίζει αν η διεύθυνση είναι

ατομική ή ομαδική (0ατομική, 1 ομαδική). Αν είναι 1, τότε το υπόλοιπο τμήμα της διεύθυνσης προσδιορίζει σύνολο διευθύνσεων, για το οποίο απαιτείται περαιτέρω ανάλυση. Αν όλα τα bit της OUI έχουν τεθεί σε 1, η διεύθυνση έχει ιδιαίτερη σημασία, σύμφωνα με την οποία όλοι οι υπολογιστές του συστήματος γίνονται αποδέκτες του μηνύματος).

21 Του επιπέδου Σύνδεσης Δεδομένων.

Page 109: τεχνολογια δικτυων επικοινωνιων

68 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

• Το επόμενο bit (U/L) προσδιορίζει ποια αρχή έχει κάνει την ανάθεση της διεύθυν-σης. Αν είναι 0, τότε η διεύθυνση έχει δοθεί σε παγκόσμιο επίπεδο από την IEEE, ενώ αν είναι 1, έχει ανατεθεί τοπικά. O διαχωρισμός αυτός γίνεται, γιατί, αν μία διεύθυνση που έχει ανατεθεί τοπικά, αποκωδικοποιηθεί σα διεύθυνση, που έχει ανατεθεί από την IEEE, θα προέκυπταν σημαντικά προβλήματα διευθυνσιοδότησης. Κάτι τέτοιο θα καταργούσε αυτόματα τη μοναδικότητα των φυσικών διευθύνσεων, αφού μία διεύθυνση, που ανατίθεται τοπικά, δεν αποκλείεται να είναι ίδια με κάποια άλλη διεύθυνση, που ανατίθεται από την IEEE.

• Τα επόμενα 22 bits συνθέτουν τη φυσική διεύθυνση υποδικτύου, που ανατέθηκε από την IEEE στον συγκεκριμένο οργανισμό.

• Το επόμενο σύνολο των 24 bits προσδιορίζει διευθύνσεις, η διαχείριση των οποίων γίνεται τοπικά από τον οργανισμό. Οργανισμοί, στους οποίους ανατίθενται διευθύνσεις υποδικτύου (OUI) από την IEEE, είναι οι εταιρίες κατασκευής καρτών δικτύου, για παράδειγμα Ethernet, οι οποίες επιλέγουν τις διευθύνσεις των καρτών, που κατασκευάζουν, από την περιοχή διευθύνσεων (24 bits τοπικά ανατιθέμενης φυσικής διεύθυνσης) που τους έχει ανατεθεί. Αν κάποιος οργανισμός εξαντλήσει την περιοχή διευθύνσεων, που του έχει αναθέσει η ΙΕΕΕ, μπορεί να ζητήσει και δεύτερη διεύθυνση υποδικτύου (OUI).

7.6.2 ΙΡ διευθύνσεις

1. Τι προσδιορίζει μια διεύθυνση ΙΡ και πόσο είναι το μήκος22

Μια διεύθυνση ΙΡ προσδιορίζει τη σύνδεση (θέση) μιας συσκευής της σε bit;

23 στο δίκτυο αλλά και το ίδιο το δίκτυο. Έτσι, όταν μια συσκευή μετακινείται από ένα δίκτυο σε ένα άλλο ή ακόμα από ένα υποδίκτυο σε ένα άλλο υποδίκτυο του ίδιου δικτύου, τότε πρέπει να αλλάξει και η ΙΡ διεύθυνσή της. Το μήκος μιας διεύθυνσης ΙΡ είναι 32 bit24

2. Μπορεί μία συσκευή να έχει περισσότερες από μία ΙΡ διευθύνσεις; Σε ποια περίπτωση συμβαίνει αυτό; Δώστε ένα παράδειγμα.

.

Μία συσκευή μπορεί να έχει περισσότερες από μία IP διευθύνσεις, στην περίπτωση που είναι συνδεδεμένη σε περισσότερα από ένα δίκτυα (κάθε διεύθυνση προσδιορίζει τη σύνδεση μίας συσκευής σε ένα δίκτυο). Αυτό συμβαίνει στην περίπτωση των δρομολογητών, όπου έχουν μία διεύθυνση για κάθε δίκτυο, στο οποίο συνδέονται.

3. Τι είδους αρχιτεκτονική ακολουθούν οι ΙΡ διευθύνσεις και τι αντανακλούν; Δώστε ένα

σχηματικό παράδειγμα. Oι IP διευθύνσεις ακολουθούν ιεραρχική αρχιτεκτονική και αντανακλούν την εσωτερική, ιεραρχική διαίρεση του δικτύου σε υποδίκτυα. Η διαίρεση δικτύου σε υποδίκτυα παρουσιάζεται στο παρακάτω σχήμα. Εκεί έχουμε ιεραρχία τριών επιπέδων.

22 Θεωρούμε ότι η πλέον επικρατούσα έκδοση του πρωτοκόλλου ΙΡ είναι η 4. 23 Με τον όρο «συσκευή» εκτός από υπολογιστή μπορεί να εννοούμε εκτυπωτή, δρομολογητή, κτλ. 24Δείτε και την ερώτηση 12. Τα 32 αυτά bit χωρίζονται με τελείες σε 4 ομάδες των 8 bit (=1byte) και για λόγους συντομίας κάθε μία από τις 4 ομάδες αναπαρίσταται με ένα δεκαδικό αριθμό. Παράδειγμα: Μια ΙΡ διεύθυνση θα μπορούσε να είναι η 00010110.00100011.00000010.00000101, η οποία γράφεται ως 22.35.2.5 και αντιστοιχεί σε υπολογιστή, ο οποίος βρίσκεται στο 22.35.2 υποδίκτυο του σχήματος της ερώτησης 3 (σχήμα 7-17 του σχολικού βιβλίου).

Page 110: τεχνολογια δικτυων επικοινωνιων

69

Στο συγκεκριμένο παράδειγμα, παρατηρούμε ότι:

• Ολόκληρο το δίκτυο προσδιορίζεται με τον αριθμό 22. • Το δίκτυο έχει διαιρεθεί σε τρία υποδίκτυα: τα 35, 45 και 55. • Κάθε ένα από τα τρία υποδίκτυα διαιρείται επίσης σε μικρότερα υποδίκτυα, που

προσδιορίζονται από τον τρίτο αριθμό της διεύθυνσης (1,2,3 ή 4). • Το «Χ» στο σχήμα αντιστοιχεί στον τέταρτο αριθμό κάθε διεύθυνσης, ο οποίος

προσδιορίζει τον υπολογιστή.

4. Ποια είναι η γενική μορφή μιας ΙΡ διεύθυνσης; Στο συγκεκριμένο παράδειγμα της προη-γούμενης ερώτησης, από τα 32 bit της διεύθυνσης ΙΡ, πόσα αφιερώνονται στο δίκτυο και πόσα στον υπολογιστή; Μια ΙΡ διεύθυνση αποτελείται από τέσσερις αριθμούς οι οποίοι διαχωρίζονται με τελεία, για παράδειγμα 187.164.72.38. Κάθε ένας από αυτούς αντιστοιχεί σε δυαδικό αριθμό των 8bit. Επομένως, αφού 4Χ8=32, μια διεύθυνση ΙΡ αποτελείται από 32 bit. Μια διεύθυνση ΙΡ χωρίζεται σε δύο μέρη: Το τμήμα Δικτύου και το τμήμα Υπολογιστή, όπως φαίνεται στο επόμενο σχήμα:

Το τμήμα Δίκτυο προσδιορίζει το δίκτυο, με το οποίο είναι συνδεδεμένος ο υπολογιστής και το τμήμα Υπολογιστής το συγκεκριμένο υπολογιστή. Στο (συγκεκριμένο) παράδειγμα της προηγούμενης ερώτησης, από τα 32it της διεύθυνσης, τα 3 Χ 8 =24bit αφιερώνονται για τον προσδιορισμό του Δικτύου και το 1 Χ 8 = 8 bit για τον προσδιορισμό του Υπολογιστή.

5. Από ποιον γίνεται η διαχείριση του αριθμητικού χώρου των ΙΡ διευθύνσεων, ποιος περι-

ορισμός υπάρχει για τα TCP/IP διαδίκτυα που συνδέονται στο Διαδίκτυο και για ποιο λόγο; Η διαχείριση του αριθμητικού χώρου των IP διευθύνσεων γίνεται από το Κέντρο Πληροφορίας Δικτύου (Network Information Center, NIC). Όλα τα TCP/IP διαδίκτυα, που είναι συνδεδεμένα στο παγκόσμιο Διαδίκτυο, πρέπει να χρησιμοποιούν αριθμούς δικτύου, που τους ανατίθενται από το NIC έτσι ώστε κάθε συσκευή η οποία συνδέεται στο Διαδίκτυο να έχει μοναδική διεύθυνση ΙΡ. Διαφορετικά, αν ο καθένας επέλεγε αυτόνομα τις δικές του διευθύνσεις, τότε θα εδημιουργείτο σύγχυση και χάος, όταν το δίκτυό του συνδεόταν στο Διαδίκτυο. Αυτό, γιατί

Page 111: τεχνολογια δικτυων επικοινωνιων

70 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

θα υπήρχε μεγάλη πιθανότητα οι διευθύνσεις ΙΡ των συνδεδεμένων υπολογιστών να μην ήσαν μοναδικές.

6. Πόσες και ποιες διαφορετικές δομές διευθύνσεων έχουν δημιουργήσει οι σχεδιαστές δι-

κτύου; Οι σχεδιαστές δικτύου έχουν δημιουργήσει τέσσερις διαφορετικές δομές (κλάσεις) διευθύνσεων, τις Α, B, C, D συν μία πέμπτη25

7. Με ποιο τρόπο καθορίζεται η κλάση κάθε μιας από τις διευθύνσεις A,B,C,D;

, η ο οποία έχει δεσμευθεί για μελλοντική χρήση.

Η κλάση της διεύθυνσης καθορίζεται από τα πρώτα τέσσερα πιο σημαντικά bit της διεύθυνσης. Έτσι, όπως φαίνεται και στο επόμενο σχήμα, οι διευθύνσεις της κλάσης Α αρχίζουν με 0, της κλάσης Β με 10, της κλάσης C με 110 της κλάσης D με 1110, ενώ διευθύνσεις, που αρχίζουν με 1111 κρατούνται για μελλοντική χρήση.

8. Περιγράψτε τη δομή της κλάσης Α. Η κλάση Α είναι για μεγάλα δίκτυα με πολλούς υπολογιστές. Η κλάση Α δεσμεύει 7 bit για το τμήμα Δικτύου, άρα επιτρέπει 27 =128 δίκτυα26 και 24 bit για το τμήμα Υπολογιστή, επομένως σε κάθε ένα από τα δίκτυα μπορούν να υπάρξουν πάνω από 16 εκατομμύρια υπολογιστές27

9. Περιγράψτε τη δομή της κλάσης Β.

.

Η κλάση Β είναι για μεσαία δίκτυα. Για το τμήμα Δικτύου δεσμεύονται 14bit άρα επιτρέπεται η ύπαρξη 16.384 (=214) δικτύων. Για το τμήμα Υπολογιστή χρησιμοποιούνται 16 bit, άρα κάθε δίκτυο μπορεί να έχει έως 65535 (=216) υπολογιστές.

10. Περιγράψτε τη δομή της κλάσης C.

Για τα δίκτυα κλάσης C χρησιμοποιούνται 21bit για το τμήμα Δικτύου, άρα επιτρέπεται η ύπαρξη πάνω από 2 εκατομμυρίων δικτύων (221 = 2097152). Για το τμήμα Υπολογιστή χρησιμοποιούνται 8 bit άρα σε κάθε δίκτυο μπορεί να συνδεθούν μέχρι 28 = 256 υπολογιστές.

11. Περιγράψτε τη δομή της κλάσης D.

Oι διευθύνσεις της κλάσης D επιτρέπουν την ύπαρξη ομαδικών διευθύνσεων (multicast), διευθύνσεων δηλαδή, που απευθύνονται σε ομάδα υπολογιστών.

12. Ποια είναι η μορφή μιας διεύθυνσης ΙΡ; Δώστε ένα παράδειγμα ΙΡ διεύθυνσης.

Οι IP διευθύνσεις συνηθίζεται να παρουσιάζονται σαν τέσσερα σύνολα των 8 bit, που διαχωρίζονται μεταξύ τους από τελεία. Έτσι, οι IP διευθύνσεις παίρνουν την μορφή δίκτυο.υπολογιστής.υπολογιστής.υπολογιστής για την κλάση Α ή δίκτυο.δίκτυο.δίκτυ- ο.υπολογιστής για την κλάση C (ανάλογα σε ποιο τμήμα της διεύθυνσης, Δικτύου ή

25 κλάση Ε. 26 Στην πραγματικότητα 27 – 2 =126 διότι οι αριθμοί 0 και 128 είναι δεσμευμένοι. 27 Για την ακρίβεια 224 -2= 16.777.214 υπολογιστές.

Page 112: τεχνολογια δικτυων επικοινωνιων

71

Υπολογιστή, ανήκει η κάθε οκτάδα). Συνήθως, οι IP διευθύνσεις γράφονται στη δεκαδική τους μορφή, όπως για παράδειγμα 147.10.13.28, η οποία, εάν πρόκειται για διεύθυνση κλάσης Β, δηλώνει ότι η διεύθυνση του δικτύου είναι 147.10 και η τοπική του υπολογιστή 13.28.

7.6.3 Υποδίκτυα και Μάσκα Υποδικτύου 1. Με ποιο τρόπο προτιμούν να οργανώνουν οι οργανισμοί τα δίκτυά τους στην περίπτωση

που αυτά είναι μεγάλα; Στην περίπτωση αυτή, οι οργανισμοί συνηθίζουν να διαιρούν τα δίκτυά τους σε επιμέρους υποδίκτυα, αφήνοντας ένα μικρό αριθμό bits για τον προσδιορισμό των τελικών υπολογιστών.

2. Μπορείτε να δώσετε ένα παράδειγμα εσωτερικής οργάνωσης του δικτύου ενός οργανι-

σμού σε υποδίκτυα;

Έστω ότι σε ένα μεγάλο οργανισμό έχει ανατεθεί η διεύθυνση δικτύου 128.6.Χ.Χ κλάσης Β.

• Ο οργανισμός αυτός μπορεί να χρησιμοποιήσει τη τρίτη οκτάδα της διεύθυνσης, για να προσδιορίσει σε ποιο τοπικό δίκτυο, π.χ. Ethernet, ανήκει ένας υπολογιστής (στο σχήμα, εντός του κόκκινου κύκλου).

• Αυτή η διαίρεση δεν έχει καμία σημασία έξω από το δίκτυο του οργανισμού. (Έτσι, οποιοσδήποτε υπολογιστής κάποιου άλλου οργανισμού χειρίζεται όλα τα αυτοδύναμα πακέτα που απευθύνονται στη διεύθυνση 128.6.Χ.Χ με τον ίδιο ακριβώς τρόπο, χωρίς να εξετάζει καθόλου τη τρίτη οκτάδα της διεύθυνσης. Με άλλα λόγια, οι υπολογιστές, που δεν ανήκουν στον οργανισμό, δρομολογούν με τον ίδιο ακριβώς τρόπο μέσω του ίδιου δρομολογητή αυτοδύναμα πακέτα, που απευθύνονται στις διευθύνσεις 128.6.4.Χκαι 128.6.5.Χ).

• Αντίθετα, στο εσωτερικό του οργανισμού(εντός του κόκκινου κύκλου στο σχήμα), τα αυτοδύναμα πακέτα, που προορίζονται για το δίκτυο 128.6.4, τα διαχειριζόμαστε με διαφορετικό τρόπο από αυτό των αυτοδύναμων πακέτων, που έχουν ως τελικό προορισμό το δίκτυο 128.6.5. Οι δρομολογητές, δηλαδή του οργανισμού έχουν ξεχωριστές εγγραφές για καθένα από τα δίκτυα 128.6.4 και 128.6.5 .

• Αντίθετα, οι δρομολογητές, που βρίσκονται έξω από τον οργανισμό, έχουν κοινή εγγραφή για όλες τις διευθύνσεις 128.6.Χ.Χ.

3. Θα μπορούσε η δρομολόγηση να γίνει με διευθύνσεις κλάσης C αντί με διευθύνσεις κλά-

σης Β, όπως έγινε στο παράδειγμα της προηγούμενης ερώτησης; Ποια θα ήταν η δια-φορά; Η χρήση διευθύνσεων κλάσης C, δηλαδή του τύπου δίκτυο.δίκτυο.δίκτυο.υπολογιστής, θα μπορούσε επίσης να στείλει αξιόπιστα το πακέτο από την πηγή στον προορισμό, ο οποίο θα ήταν ένα υποδίκτυο του δικτύου Β (δείτε το σχήμα της προηγούμενης ερώτησης).

Page 113: τεχνολογια δικτυων επικοινωνιων

72 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Στην περίπτωση αυτή, οι δρομολογητές θα πρέπει να κρατούν εγγραφές για όλα τα υπο-δίκτυα του δικτύου Β , ώστε να μπορέσουν να δρομολογούν σωστά τα πακέτα για κάθε ένα από αυτά. Στην περίπτωση αυτή, θα υπήρχε ένας πολύ μεγάλος αριθμός δικτύων για τα οποία οι δρομολογητές θα έπρεπε να κρατούν εγγραφές. Αυτό δε συμβαίνει με τη χρήση διευθύνσεων κλάσης Β, διότι εκεί οι εξωτερικοί δρομολογητές χρειάζεται απλώς να κρα-τούν μία εγγραφή, αυτή προς το δίκτυο Β. Από εκεί, οι εσωτερικοί δρομολογητές αναλαμ-βάνουν να κατευθύνουν το πακέτο προς το υποδίκτυο προορισμού. Με αυτό τον τρόπο «κρύβεται» η εσωτερική δομή του δικτύου Β και τα πράγματα γίνονται πιο εύκολα για τον «εξωτερικό κόσμο».

4. Τι είναι η μάσκα υποδικτύου (subnet mask);

Η μάσκα υποδικτύου είναι ένας αριθμός με τη βοήθεια του οποίου μπορούμε να διαχωρίσουμε μια διεύθυνση ΙΡ στο τμήμα του Δικτύου και στο τμήμα του Υπολογιστή. Η μάσκα υποδικτύου έχει μήκος 32 bit και η πράξη η οποία γίνεται μεταξύ αυτής και της διεύθυνσης ΙΡ προκειμένου να προκύψουν τα τμήματα, είναι η λογική πράξη AND.

5. Μια ΙΡ διεύθυνση είναι η 192.168.123.132 και η μάσκα υποδικτύου είναι 255.255.255.0.

Να βρήτε το μέρος της ΙΡ διεύθυνσης που προσδιορίζει το Δίκτυο και το μέρος που προσδιορίζει τον Υπολογιστή.

Η ΙΡ διεύθυνση σε δυαδική μορφή είναι: 11000000.10101000.01111011.10000100 Η Μάσκα Υποδικτύου σε δυαδική μορφή: 11111111.11111111.11111111.00000000 Εφαρμογή δυαδικού τελεστή AND ------------------------------------------------------- 11000000.10101000.01111011.00000000 Το μέρος της διεύθυνσης που Αντιστοιχεί στο Δίκτυο είναι: 192.168.123.0 Το μέρος της διεύθυνσης που αντιστοιχεί στον Υπολογιστή είναι: 00000000.00000000.00000000.10000100

0.0.0.132

6. Μια Μάσκα Υποδικτύου 255.255.192.0 εφαρμόζεται στην ΙΡ διεύθυνση 208.85.90.172. Να εξαχθεί η διεύθυνση υποδικτύου σε δεκαδική μορφή. Μετατρέπουμε τη Μάσκα Υποδικτύου και τη διεύθυνση ΙΡ σε δυαδική μορφή και εφαρμόζουμε σε αυτές την πράξη AND. Το αποτέλεσμα φαίνεται στην επόμενη εικόνα:

Επομένως η Διεύθυνση Υποδικτύου θα είναι: 208.85.64.0

7. Θέλουμε να σταλεί ένα μήνυμα προς όλους τους υπολογιστές του Υποδικτύου

208.85.64.Χ. Τι τιμή θα βάλουμε στο πεδίο του Υπολογιστή της διεύθυνσης ΙΡ; Για να σταλεί ένα μήνυμα προς όλους τους υπολογιστές ενός υποδικτύου, το πεδίο Υπολογιστή της διεύθυνσης θα πρέπει να έχει όλα τα bit ίσα με 1. Επειδή στο παράδειγμά μας το τμήμα του Υπολογιστή της ΙΡ διεύθυνσης είναι το τελευταίο byte, αυτό θα πάρει την τιμή 11111111 ( =255 στο δεκαδικό σύστημα). Άρα η διεύθυνση ΙΡ θα γίνει: 208.85.64.255.

8. Θέλουμε να σταλεί ένα μήνυμα προς όλους τους υπολογιστές του Υποδικτύου

147.10.0.0. Τι τιμή θα βάλουμε στο πεδίο Υπολογιστή της διεύθυνσης;

Page 114: τεχνολογια δικτυων επικοινωνιων

73

Σκεπτόμενοι ανάλογα με το προηγούμενο παράδειγμα, η διεύθυνση ΙΡ θα έχει τη μορφή: 147.10.255.255.

9. Τι δηλώνει η ΙΡ διεύθυνση 255.255.255.255;

Η διεύθυνση ΙΡ255.255.255.255 δηλώνει ότι το αποστελλόμενο μήνυμα προορίζεται για όλους τους υπολογιστές του δικτύου ανεξάρτητα από το υποδίκτυο στο οποίο βρίσκονται.

10. Μπορείτε να περιγράψετε το σύστημα CIDR (Ανεξαρτήτως28

Το σύστημα CIDR καταργεί τις κλάσεις διευθύνσεων, με αποτέλεσμα τα τμήματα Δικτύου και Υπολογιστή κάθε διεύθυνσης να καθορίζονται κατά περίπτωση με βάση τις ανάγκες κάθε οργανισμού. Το μέγεθος των τμημάτων Δικτύου και Υπολογιστή προσδιορίζονται από έναν αριθμό, που συνοδεύει τις διευθύνσεις και δηλώνει το μέγεθος της μάσκας δικτύου (τμήμα Δικτύου) κάθε διεύθυνσης. O αριθμός αυτός ονομάζεται πρόθεμα. Για παράδειγμα, στη διεύθυνση 207.13.01.48/25 το /25 είναι το πρόθεμα δικτύου και σημαίνει, ότι τα πρώτα 25 bits της διεύθυνσης χρησιμοποιούνται για τον προσδιορισμό του δικτύου και τα υπόλοιπα 7 για τον προσδιορισμό του συγκεκριμένου υπολογιστή. Το σύστημα CIDR επιτρέπει την ανάθεση μεγάλων συνεχόμενων περιοχών αριθμών σε αυτούς που παρέχουν υπηρεσίες Διαδικτύου (Internet Service Providers - ISPs), οι οποίοι είναι υπεύθυνοι για την ανάθεση μικρότερων υποσυνόλων αριθμών στους πελάτες τους, ανάλογα με τις ανάγκες του καθενός. Με αυτό το τρόπο, επιτυγχάνεται η ομαδοποίηση των διευθύνσεων, που εξυπηρετούνται από τον ίδιο ISP. Η ομαδοποίηση αυτή επιτρέπει τη δρομολόγηση της κίνησης προς το σωστό προορισμό, διατηρώντας μόνο μία εγγραφή για όλους τους προορισμούς / διευθύνσεις, που εξυπηρετούνται από τον ίδιο ISP.

7.7 Πρωτόκολλο ARP

Κλάσεων Δρομολόγηση Υπερ-περιοχών). Ποια είναι η χρησιμότητά του;

1. Τι είναι το πρωτόκολλο ARP; Για να είναι δυνατή η αποστολή δεδομένων μεταξύ συστημάτων, τα οποία δε γνωρίζουν το ένα τη φυσική διεύθυνση του άλλου, θα πρέπει να παρεμβάλλεται ένα σύστημα μετατροπής των ΙΡ διευθύνσεων στις αντίστοιχες φυσικές διευθύνσεις. Το ARP είναι ένα ξεχωριστό πρωτόκολλο29

2. Με ποιο τρόπο λειτουργεί το πρωτόκολλο ARP;

το οποίο αναλαμβάνει αυτή τη μετατροπή.

Σκοπός του πρωτοκόλλου ARP είναι να μετατρέπει τις IP διευθύνσεις στις αντίστοιχες φυσικές, έτσι ώστε να μην έχουν αυτό το έργο οι εφαρμογές. Κεντρικό στοιχείο του πρωτοκόλλου ARP είναι ένας πίνακας, σε μια στήλη του οποίου είναι καταχωρημένες οι IP διευθύνσεις, ενώ σε μια άλλη στήλη υπάρχουν οι αντίστοιχες φυσικές διευθύνσεις. Κάθε εγγραφή του πίνακα αντιστοιχεί σε μία συσκευή. Ένα χαρακτηριστικό παράδειγμα φαίνεται στον επόμενο πίνακα.

Όταν το πρωτόκολλο ARP λαμβάνει την IP διεύθυνση μιας συσκευής, διερευνά τον

ARP πίνακα, για να δει, εάν υπάρχει η αντίστοιχη εγγραφή.

28 Η λέξη «Ανεξαρτήτου», η οποία αναφέρεται στο βιβλίο, δεν είναι δόκιμος όρος της ελληνικής γλώσσας. 29 του επιπέδου Δικτύου.

Page 115: τεχνολογια δικτυων επικοινωνιων

74 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Εάν βρει εγγραφή που αντιστοιχεί σε αυτήν τη διεύθυνση, τότε επιστρέφει την αντίστοιχη φυσική διεύθυνση.

Διαφορετικά, εάν δεν βρει ανάλογη εγγραφή, στέλνει ένα μήνυμα στο δίκτυο, το οποίο ονομάζεται ARP αίτηση.

o Η ARP αίτηση περιέχει την IP διεύθυνση του υπολογιστή προορισμού και απευθύνεται σε όλες τις συσκευές του τοπικού δικτύου.

Εάν μία συσκευή αναγνωρίσει στην IP διεύθυνση προορισμού της αίτησης την δική της IP διεύθυνση, στέλνει απάντηση στη συσκευή που δημιούργησε την ARP αίτηση.

o H απάντηση περιέχει τη φυσική της διεύθυνση. Η συσκευή, που δημιούργησε την ARP αίτηση, δημιουργεί μια νέα εγγραφή στον

ARP πίνακα και καταχωρεί σε αυτήν, τη φυσική διεύθυνση που μόλις έλαβε. Με αυτόν το τρόπο, το πρωτόκολλο προσδιορίζει τη φυσική διεύθυνση οποιασδήποτε συσκευής με βάση την IP διεύθυνσή της και ταυτόχρονα ενημερώνεται ο πίνακας ARP.

3. Ποια η χρησιμότητα του ARP πίνακα, τον οποίο διατηρεί το πρωτόκολλο ARP;

Κάθε φορά που η ARP μονάδα λαμβάνει μία ARP αίτηση, χρησιμοποιεί την πληροφορία, που μεταφέρει η αίτηση, για να ενημερώσει τον ARP πίνακα της. Με αυτόν το τρόπο επιτυγχάνεται η δυναμική προσαρμογή του συστήματος στις αλλαγές των φυσικών διευθύνσεων ή στις προσθήκες νέων συσκευών στο δίκτυο. Χωρίς τη χρήση του ARP πίνακα θα απαιτούνταν η συνεχής αποστολή ARP αιτήσεων, αφού δεν θα υπήρχε μηχανισμός αποθήκευσης των φυσικών διευθύνσεων για μελλοντική χρήση. Κάτι τέτοιο θα είχε επιπτώσεις και στην επίδοση του δικτύου, αφού θα αύξανε σημαντικά την εισερχόμενη κίνηση στο δίκτυο. O ARP πίνακας είναι αναγκαίος, γιατί οι IP και οι φυσικές (π.χ. Ethernet) διευθύνσεις είναι εντελώς ασυσχέτιστες μεταξύ τους και δεν υπάρχει αλγόριθμος, με τον οποίο θα μπορούσαμε να προσδιορίσουμε τη μία από την άλλη.

4. Ποια η λειτουργία του πρωτοκόλλου Αντίστροφης Μετατροπής Διεύθυνσης (Reserve

Address Resolution Protocol – RARP); Το πρωτόκολλο Αντίστροφης Μετατροπής Διεύθυνσης (RARP) κάνει την αντίστροφη εργασία από το πρωτόκολλο ARP. Ενσωματώνει, δηλαδή, σε μία ερώτηση μία φυσική διεύθυνση και περιμένει σαν απάντηση την αντίστοιχη IP διεύθυνση. Αν και οι ερωτήσεις του πρωτοκόλλου RARP απευθύνονται σε όλες τις συσκευές του δικτύου, εντούτοις σύμφωνα με τους κανόνες του πρωτοκόλλου μπορούν να απαντήσουν μόνο ειδικές συσκευές, που ονομάζονται RARP εξυπηρετητές.

5. Δώστε ένα Παράδειγμα για την κατανόηση της λειτουργίας του πρωτοκόλλου ARP.

• Ας υποθέσουμε, ότι βρισκόμαστε στο σύστημα 128.6.4.194 και θέλουμε να συνδεθούμε με το σύστημα 128.6.4.7.

• Το σύστημα, πρώτα, θα ελέγξει, εάν το 128.6.4.7 βρίσκεται στο ίδιο δίκτυο με το 128.6.4.194, οπότε μπορεί να μιλήσει κατευθείαν μέσω του φυσικού δικτύου (π.χ. Ethernet).

• Στην συνέχεια, θα ψάξει στον ARP πίνακα διευθύνσεων να δει, εάν υπάρχει καταχωρημένη η διεύθυνση 128.6.4.7, ώστε να πάρει κατευθείαν την αντίστοιχη Ethernet διεύθυνση.

• Εάν ναι, τότε θα τοποθετήσει την Ethernet διεύθυνση στην Ethernet επικεφαλίδα και θα στείλει το πακέτο.

• Αν δεν υπάρχει καταχώρηση για το σύστημα 128.6.4.7 στον APR πίνακα τότε, πρέπει πρώτα να προσδιορισθεί η Ethernet διεύθυνση του συστήματος 128.6.4.7 και στη συνέχεια να σταλεί το πακέτο.

• Για το λόγο αυτό, χρησιμοποιεί το πρωτόκολλο ARP, το οποίο στέλνει μία ARP ερώτηση. Ουσιαστικά η ARP ερώτηση λέει: «Χρειάζομαι την Ethernet διεύθυνση του 128.6.4.7».

• Όλες οι συσκευές, που είναι συνδεδεμένες στο δίκτυο, βλέπουν την ARP ερώτηση.

Page 116: τεχνολογια δικτυων επικοινωνιων

75

• Όταν μία συσκευή αναγνωρίσει την IP διεύθυνσή της, πρέπει να απαντήσει. Έτσι, η συσκευή 128.6.4.7 βλέπει την ερώτηση, αναγνωρίζει την IP διεύθυνσή της και απαντά με μία ARP απάντηση λέγοντας: «Η φυσική διεύθυνση του 128.6.4.7 είναι 8:0:20:1:56:34». (θυμίζουμε, ότι οι Ethernet διευθύνσεις είναι 48 bits, δηλαδή 6 οκτάδες).

• Το σύστημα, που γεννά ARP ερώτηση, καταχωρεί την πληροφορία, που λαμβάνει ως απάντηση στον ARP πίνακα, έτσι ώστε τα επόμενα πακέτα, που κατευθύνονται στον ίδιο προορισμό να δρομολογηθούν κατευθείαν.

6. Δώστε ένα ακόμα παράδειγμα κατανόησης της λειτουργίας του πρωτοκόλλου ARP.

Σε φυσιολογικές συνθήκες λειτουργίας μία εφαρμογή δικτύου, όπως η απομακρυσμένη σύνδεση (TELNET), στέλνει ένα μήνυμα εφαρμογής στο πρωτόκολλο TCP, το οποίο με τη σειρά του στέλνει το αντίστοιχο TCP μήνυμα στο πρωτόκολλο IP. Η IP διεύθυνση προορισμού είναι γνωστή τόσο στην εφαρμογή όσο και στα πρωτόκολλα TCP και IP. Καθώς το TCP μήνυμα έχει σταλεί στο IP επίπεδο, το πρωτόκολλο IP δημιουργεί ένα IP αυτοδύναμο πακέτο, που είναι έτοιμο να δοθεί στον οδηγό Ethernet, για να σταλεί στο δίκτυο. Για να γίνει όμως αυτό, πρέπει πρώτα να βρεθεί η Ethernet διεύθυνση προορισμού.

• Η εύρεση της Ethernet διεύθυνσης γίνεται μέσω του ARP πίνακα.

• Εάν ο πίνακας δεν έχει την πληροφορία διαθέσιμη, τότε το πρωτόκολλο ARP στέλνει αίτηση και το προς μετάδοση IP αυτοδύναμο πακέτο τοποθετείται σε ουρά αναμονής. Ουσιαστικά η ARP αίτηση μεταφέρει το εξής μήνυμα: «Εάν η IP διεύθυνσή σου αντιστοιχεί στην 223.1.2.2. IP διεύθυνση προορισμού, τότε πες μου την Ethernet διεύθυνσή σου».

• Όλοι οι υπολογιστές του δικτύου λαμβάνουν την ARP ερώτηση και κάθε ARP μονάδα εξετάζει την IP διεύθυνση προορισμού. Εάν η διεύθυνση προορισμού ταιριάζει με την δική της IP διεύθυνση, στέλνει απάντηση κατευθείαν στην Ethernet διεύθυνση αποστολέα. Η ARP απάντηση μεταφέρει το εξής μήνυμα: «Ναι αυτή είναι η δική μου IP διεύθυνση, επέτρεψέ μου να σου δώσω την Ethernet διεύθυνσή μου». Η ARP απάντηση έχει τα πεδία αποστολέα και προορισμού αντεστραμμένα σε σχέση με την ARP αίτηση.

• Η απάντηση λαμβάνεται από τον υπολογιστή, που έστειλε την αίτηση. Η ARP μονάδα του εξετάζει την απάντηση και προσθέτει τις IP και Ethernet διευθύνσεις του αποστολέα στον ARP πίνακα. Με αυτό το τρόπο μία νέα εγγραφή καταχωρείται δυναμικά στον ARP πίνακα. Όπως είπαμε πριν, το IP αυτοδύναμο πακέτο, που πρέπει να μεταδοθεί, περιμένει σε ουρά αναμονής. Το πακέτο αυτό απομακρύνεται από την ουρά αναμονής και αφού γίνει η μετατροπή της IP διεύθυνσής του στην Ethernet διεύθυνση με βάση τον ενημερωμένο πλέον ARP πίνακα, σχηματίζεται το Ethernet πακέτο και διαβιβάζεται στο δίκτυο.

Page 117: τεχνολογια δικτυων επικοινωνιων

76 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

7. Περιγράψτε την ακολουθία των διεργασιών οι οποίες λαμβάνουν χώρα μέσω του πρωτοκόλλου ARP, προκειμένου να μεταδοθεί ένα ΙΡ αυτοδύναμο πακέτο από την πηγή στον προορισμό.

• Δημιουργείται η ARP ερώτηση. • Το IP αυτοδύναμο πακέτο μπαίνει σε ουρά αναμονής. • Λαμβάνεται η ARP απάντηση και μία νέα εγγραφή καταχωρείται στον ARP πίνακα. • Μετατρέπεται η IP διεύθυνση στην αντίστοιχη Ethernet με βάση τον ενημερωμένο ARP

πίνακα. • Το IP αυτοδύναμο πακέτο βγαίνει από την ουρά αναμονής, σχηματίζεται ένα Ethernet

πακέτο και μεταδίδεται στο δίκτυο. Στην περίπτωση που κανένας υπολογιστής στο δίκτυο δεν απαντήσει σε μία ARP αίτηση, τότε, ακολούθως, δεν θα υπάρξει εγγραφή στον ARP πίνακα και το πρωτόκολλο IP θα απορρίψει το IP αυτοδύναμο πακέτο, που περιμένει σε αναμονή.

8. Τις συμβαίνει στην περίπτωση όπου κανένας υπολογιστής στο δίκτυο δεν απαντήσει σε μια ARP αίτηση; Στην περίπτωση όπου κανένας υπολογιστής στο δίκτυο δεν απαντήσει σε μια ARP αίτηση, τότε δεν μπορεί να υπάρξει εγγραφή στον ARP πίνακα και το πρωτόκολλο ΙΡ θα απορρίψει το ΙΡ αυτοδύναμο πακέτο, το οποίο βρίσκεται στην αναμονή.

7.8 Σύστημα Ονομάτων Περιοχών (Domain Name System – DNS) 1. Γιατί αντί για τις διευθύνσεις ΙΡ, χρησιμοποιούνται συμβολικά ονόματα για τους υπολο-

γιστές και για τα δίκτυα; Αυτό συμβαίνει γιατί οι χρήστες είναι δύσκολο να θυμούνται τις ΙΡ διευθύνσεις (οι οποίες έχουν τη μορφή τεσσάρων δεκαδικών αριθμών που χωρίζονται με τελεία) ενώ είναι πολύ πιο εύκολο να θυμούνται συμβολικά ονόματα. Όταν θέλουμε να επικοινωνήσουμε με μία απομακρυσμένη συσκευή, πρέπει να χρησιμοποιήσουμε την IP διεύθυνσή της, προκειμένου να την προσδιορίσουμε στο Διαδίκτυο και να κάνουμε δυνατή την εγκατάσταση επικοινωνίας μαζί της. Αντί, λοιπόν, να χρειάζεται οι χρήστες να απομνημονεύουν τις ΙΡ διευθύνσεις των συσκευών και των δικτύων, είναι σύνηθες να χρησιμοποιούν τα συμβολικά ονόματα, τα οποία τους έχουν ανατεθεί.

2. Σε περίπτωση που ένας υπολογιστής τοποθετηθεί σε διαφορετικό δίκτυο ή σε άλλο

υποδίκτυο ενός δικτύου, τι συμβαίνει με την ΙΡ διεύθυνσή του; Η ΙΡ διεύθυνση ενός υπολογιστή προσδιορίζει τη σύνδεση του υπολογιστή στο συγκεκριμένο δίκτυο. Έτσι, όταν ένας υπολογιστής (ή άλλη συσκευή) μετακινηθεί από ένα δίκτυο σε ένα άλλο, τότε πρέπει να αλλάξει και η ΙΡ διεύθυνσή του.

3. Γιατί όταν ένας υπολογιστής τοποθετηθεί σε άλλο , το (συμβολικό) όνομά του μπορεί να

παραμένει σταθερό; Το όνομα ενός υπολογιστή χρησιμοποιείται για να προσδιορίσει τον ίδιο τον υπολογιστή προσφέροντάς του ένα αναγνωριστικό στοιχείο, που θα τον διακρίνει από τους άλλους υπολογιστές του δικτύου. Άρα όταν ο υπολογιστής μετακινηθεί σε άλλο δίκτυο, το συμβολικό όνομα του υπολογιστή μπορεί να παραμείνει το ίδιο. Το όνομα αναφέρεται στον συγκεκριμένο υπολογιστή, ενώ η ΙΡ διεύθυνση στο σημείο επαφής του με το δίκτυο.

4. Ένας υπολογιστής μετακινείται από ένα δίκτυο και συνδέεται σε ένα άλλο. Από α)την ΙΡ διεύθυνσή του και β) το όνομά του ποιο είναι εκείνο που οπωσδήποτε θα αλλάξει; Κατά τη μετακίνηση ενός υπολογιστή από ένα δίκτυο σε ένα άλλο αυτό που οπωσδήποτε θα αλλάξει είναι η ΙΡ διεύθυνσή του. Το συμβολικό του όνομα δεν είναι απαραίτητο να αλλάξει.

Page 118: τεχνολογια δικτυων επικοινωνιων

77

5. Κατά την επικοινωνία ενός υπολογιστή με μια απομακρυσμένη συσκευή, ποιος είναι υπεύθυνος για τη μετατροπή του συμβολικού ονόματος της συσκευής προορισμού στην αντίστοιχη ΙΡ διεύθυνσή της; Η μετατροπή από το συμβολικό όνομα στην πραγματική ΙΡ διεύθυνση της συσκευής προορισμού , πραγματοποιείται από τον υπολογιστή του αποστολέα. Κάθε φορά που ένα μήνυμα πρέπει να σταλεί σε κάποιον υπολογιστή, το λογισμικό του ΙΡ πρωτοκόλλου του αποστολέα ανατρέχει στο αρχείο διευθύνσεων και αναζητά τη διεύθυνση προορισμού, χρησιμοποιώντας ως κλειδί αναζήτησης το όνομα του υπολογιστή προορισμού.

6. Μπορείτε να δώσετε ένα παράδειγμα δικτύου και αντίστοιχου πίνακα ΙΡ διευθύνσεων – συμβολικών ονομάτων;

Το παραπάνω δίκτυο αποτελείται από τέσσερις υπολογιστές με τα συμβολικά ονόματα Α, Β, Γ, Δ. Ο αντίστοιχος πίνακας του αρχείου διευθύνσεων – συμβολικών ονομάτων είναι όπως παρακάτω:

7. Σε ποιες περιπτώσεις είναι πρακτική η τήρηση αρχείων με πίνακες ΙΡ διευθύνσεων – συμβολικών ονομάτων σε κάθε υπολογιστή προκειμένου να επιτυγχάνεται η αποστολή των πακέτων από τον υπολογιστή / πηγή προς τον υπολογιστή / προορισμού και σε ποιες όχι; Εξηγήστε τους λόγους. Η πρακτική της τήρησης αρχείων με πίνακες ΙΡ διευθύνσεων – συμβολικών ονομάτων, δουλεύει καλά σε μικρά δίκτυα με λίγες συσκευές. Σε ολόκληρο όμως το Διαδίκτυο είναι αδύνατον όλα αυτά τα συμβολικά ονόματα και οι διευθύνσεις να χωρέσουν σε ένα ASCII αρχείο. Ένας άλλος λόγος που καθιστά την τήρηση τέτοιου είδους αρχείων ανέφικτη σε μεγάλα δίκτυα, είναι το γεγονός ότι τα μεγάλα δίκτυα τροποποιούνται συνεχώς. Αυτό οδηγεί στην ανάγκη να εκτελούνται καθημερινά εκατοντάδες αλλαγές και νέες εγγραφές στα αρχεία ονομάτων και διευθύνσεων. O χρόνος, που θα απαιτούνταν, για να ενημερωθούν τα αρχεία κάθε υπολογιστή (ή έστω τα αρχεία επιλεγμένων δρομολογητών των αυτόνομων συστημάτων) θα ήταν υπερβολικά μεγάλος και, επομένως, απαγορευτικός.

8. Τι είναι το Σύστημα Ονομάτων Περιοχής (Domain Name System – DNS) και ποια είναι η

οργάνωσή του; Το Σύστημα Ονομάτων Περιοχής (Domain Name System – DNS) είναι ένας μηχανισμός απεικόνισης ΙΡ διευθύνσεων σε συμβολικά ονόματα και αντίστροφα. Το DNS περιέχει

Page 119: τεχνολογια δικτυων επικοινωνιων

78 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

ένα χώρο ονομάτων ιεραρχικά οργανωμένο και η λειτουργία του στηρίζεται σε μία κατα-νεμημένη βάση δεδομένων30

• Η ιεραρχική δομή του χώρου ονομάτων είναι αυτή, που εξασφαλίζει και την επεκτασιμότητά του, αφού δεν υπάρχει περιορισμός στο βάθος της ιεραρχίας.

.

• Η ύπαρξη της κατανεμημένης βάσης δεδομένων επιβάλλεται από τον όγκο των δεδομένων, που πρέπει να τηρούνται και τη συχνότητα των υποβληθέντων ερωτήσεων. Εάν στη θέση της κατανεμημένης βάσης δεδομένων υπήρχε μία κεντρική βάση, θα υπήρχαν σημαντικά προβλήματα επικοινωνίας από το μεγάλο αριθμό ερωτήσεων, που θα δεχόταν καθημερινά από εκατομμύρια υπολογιστών, που είναι συνδεδεμένοι στο Διαδίκτυο.

Για τη λειτουργία του, το σύστημα DNS χρησιμοποιεί τους εξυπηρετητές ονόματος (name server), οι οποίοι βρίσκονται σε διάφορα σημεία στο δίκτυο, παρέχουν πληροφορία απεικόνισης των ονομάτων σε διευθύνσεις και συνεργάζονται μεταξύ τους (δείτε συνέχεια και την επόμενη ερώτηση).

9. Με ποιο τρόπο λειτουργούν οι εξυπηρετητές ονόματος (DNS server); Οι εξυπηρετητές ονομάτων βρίσκονται σε διάφορα σημεία στο δίκτυο, συνεργάζονται μεταξύ τους και παρέχουν πληροφορία απεικόνισης των ονομάτων σε διευθύνσεις. Κάθε εξυπηρετητής ονόματος εξυπηρετεί συγκεκριμένο τμήμα περιοχής (δικτύου) ή όλη την περιοχή, εάν το δίκτυο είναι μικρό. Το τμήμα αυτό ονομάζεται ζώνη. Με αυτό το τρόπο, η βάση δεδομένων διαιρείται σε μη επικαλυπτόμενα τμήματα (ζώνες). Οι εξυπηρετητές ονόματος κάθε ζώνης (βασικοί και εφεδρικοί) δεν βρίσκονται όλοι στην ίδια τοποθεσία. Αυτό συμβαίνει, για να αποκλειστεί το ενδεχόμενο μία κεντρική διακοπή στην παροχή ρεύματος ή μία φυσική καταστροφή να θέσει εκτός λειτουργίας όλους τους εξυπηρετητές της ίδιας ζώνης. Το σύστημα DNS λειτουργεί με τη μορφή συνόλου φωλιασμένων ζωνών. Κάθε εξυπηρετητής ονόματος επικοινωνεί με τους εξυπηρετητές της αμέσως υψηλότερης και χαμηλότερης (εάν υπάρχει) ιεραρχικά ζώνης.

7.8.1 Χώρος Ονομάτων του DNS 1. Με ποιο τρόπο οργανώνεται ο χώρος των ονομάτων του DNS;

Ο χώρος ονομάτων του συστήματος DNS χρησιμοποιεί ιεραρχική αρχιτεκτονική, που διαιρεί το χώρο σε σύνολο περιοχών, οι οποίες περαιτέρω μπορούν να διαιρεθούν σε άλλες υποπεριοχές. Η δομή αυτή οδηγεί σε δέντρο, όπως δείχνει και το επόμενο σχήμα:

30 Κατανεμημένη Β.Δ. λέγεται η Β.Δ. της οποίας το περιεχόμενο κατανέμεται (διαμοιράζεται) σε περισσότε-ρους από έναν υπολογιστές, οι οποίοι συνδέονται μεταξύ τους με δίκτυο.

Page 120: τεχνολογια δικτυων επικοινωνιων

79

• Το πρώτο επίπεδο περιοχών ονομάζονται βασικές περιοχές και βρίσκονται στα δεξιά του ονόματος. Στις ΗΠΑ, υπάρχουν επτά τέτοιες περιοχές, στις οποίες κατατάσσονται τα δίκτυα ανάλογα με τις δραστηριότητές τους, και είναι οι ακόλουθες:

.arpa: Ειδικοί οργανισμοί Διαδικτύου

.com: Εταιρίες

.edu: Εκπαιδευτικά ιδρύματα

.gov: Κυβερνητικοί οργανισμοί

.mil: Στρατιωτικοί οργανισμοί

.net: Κέντρα διοίκησης δικτύου

.org: Ο,τιδήποτε δεν μπορεί να καταταγεί σε κάποια από τις προηγούμενες κατηγορίες

• Εκτός από τις παραπάνω βασικές περιοχές, που αναφέρονται στις ΗΠΑ, υπάρχει επίσης μία βασική περιοχή για κάθε χώρα (βλέπε σχήμα). Οι περιοχές αυτές, συνήθως, προσδιορίζονται από μικρό τμήμα του ονόματος της χώρας στην οποία απευθύνονται. Για παράδειγμα ο κωδικός της Ελλάδας είναι .gr και του Καναδά .ca.

• Κάτω από κάθε βασική περιοχή υπάρχει δεύτερο επίπεδο περιοχών, που προσδιορίζει συνήθως τον οργανισμό, στον οποίο ανήκει το δίκτυο. Οι περιοχές δευτέρου επιπέδου ονομάζονται domain και καθεμία είναι μοναδική. Συνήθως, τα ονόματα (domain names), που τους εκχωρούνται, είναι αντιπροσωπευτικά και αντικατοπτρίζουν την εταιρία ή τον οργανισμού, στον οποίο ανήκουν. Τα domain names βρίσκονται αριστερά των ονομάτων των βασικών περιοχών και διαχωρίζονται από αυτά με τελεία. Για παράδειγμα, το σύστημα ntua.gr ανήκει στη βασική περιοχή της Ελλάδας και το domain name ntua αναφέρεται στην περιοχή, που έχει παραχωρηθεί στο Εθνικό Μετσόβειο Πολυτεχνείο Ε.Μ.Π. (National Technical University of Athens - NTUA).

Page 121: τεχνολογια δικτυων επικοινωνιων

80 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

• Ο οργανισμός ή η εταιρία, στην οποία έχει παραχωρηθεί ένα domain name, είναι ο αποκλειστικός υπεύθυνος για τη διαχείρισή του. Έτσι ο διαχειριστής του συστήματος μπορεί να διαιρέσει το δίκτυο σε μικρότερα υποδίκτυα. Κάθε νέο υποδίκτυο αντιστοιχεί σε περιοχή ονομάτων τρίτου επιπέδου, που ονομάζεται subdomain. Στην ονοματολογία του χώρου ονομάτων, βρίσκεται στα αριστερά των domain names και διαχωρίζεται από αυτά με τελεία. Για παράδειγμα, το σύστημα telecom.ntua.gr ανήκει στη βασική περιοχή της Ελλάδας .gr, στο domain name του Ε.Μ.Π. ntua.gr, του οποίου αποτελεί ένα subdomain. To σύστημα telecom.ntua.gr αντικατοπτρίζει την περιοχή ονομάτων, που έχει παραχωρηθεί σε ένα από τα πολλά εργαστήρια του Ε.Μ.Π., στο Εργαστήριο Τηλεπικοινωνιών, προκειμένου να απεικονίσει το δικό του δίκτυο.

• Ένα μηχάνημα με το όνομα “ektor” προσδιορίζεται γράφοντας το όνομα πιο αριστερά από την περιοχή “telecom”, που δηλώνει τις μηχανές του Εργαστηρίου Τηλεπικοινιών, το οποίο ανήκει στην περιοχή “ntua” του Ε.Μ.Π. και έχει καταχωρηθεί στη βασική περιοχή . gr της Ελλάδας.

2. Μπορείτε να εξηγήσετε τη δομή του συμβολικού ονόματος ektor.telecom.ntua.gr; Το παραπάνω όνομα προσδιορίζει το μηχάνημα “ektor”, το οποίο βρίσκεται στην περιοχή “telecom”, που δηλώνει τις μηχανές του εργαστηρίου τηλεπικοινωνιών, το οποίο ανήκει στην περιοχή “ntua” του Ε.Μ.Π. και έχει καταχωρηθεί στη βασική περιοχή .gr της Ελλάδας.

7.9 Δρομολόγηση 1. Δώστε τον ορισμό του όρου «δρομολόγηση». Ποιος είναι ο σκοπός του αλγόριθμου δρομολόγη-

σης; Δρομολόγηση ονομάζεται το έργο εύρεσης του πως θα φθάσει ένα πακέτο στον προορισμό του. Ο αλγόριθμος δρομολόγησης αποτελεί τμήμα του επιπέδου δικτύου και έχει ως σκοπό να να κατευθύνει ένα πακέτο από την πηγή στον προορισμό του.

Page 122: τεχνολογια δικτυων επικοινωνιων

81

2. Από τι εξαρτάται η χρονική στιγμή στην οποία λαμβάνονται οι αποφάσεις δρομολόγη-

σης; Τι συμβαίνει σε κάθε περίπτωση; Η χρονική στιγμή, στην οποία λαμβάνονται οι αποφάσεις δρομολόγησης, εξαρτάται από το δίκτυο και, ειδικότερα, από το αν αυτό χρησιμοποιεί αυτοδύναμα πακέτα ή νοητά κυκλώματα.

• Στην περίπτωση που το δίκτυο χρησιμοποιεί νοητά κυκλώματα, τότε η επιλογή της διαδρομής, που θα ακολουθήσουν τα πακέτα, λαμβάνεται κατά την εγκατάσταση του νοητού κυκλώματος και όλα τα δεδομένα της ίδιας σύνδεσης ακολουθούν τον ίδιο δρόμο (νοητό κύκλωμα).

• Εάν το δίκτυο χρησιμοποιεί αυτοδύναμα πακέτα, τότε τα πακέτα της ίδιας σύνδεσης δεν είναι απαραίτητο να ακολουθούν την ίδια διαδρομή. Η απόφαση για τη διαδρομή, που θα ακολουθήσει κάθε πακέτο, λαμβάνεται για καθένα ξεχωριστά.

3. Ποιες είναι οι επιθυμητές ιδιότητες για έναν αλγόριθμο δρομολόγησης;

Οι επιθυμητές ιδιότητες είναι οι εξής: • ορθότητα • απλότητα • δικαιοσύνη • ανθεκτικότητα. (Η ανθεκτικότητα αναφέρεται στο γεγονός, ότι ο αλγόριθμος πρέπει

να είναι σε θέση να αντιμετωπίζει αλλαγές στην τοπολογία του δικτύου, όπως για παράδειγμα στην περίπτωση, που κάποιος κόμβος ή γραμμή τεθεί εκτός λειτουργίας).

• βελτιστοποίηση. (Η βελτιστοποίηση στοχεύει στην καλύτερη δυνατή χρησιμοποίηση των πόρων του δικτύου όπως για παράδειγμα, στην μεγιστοποίηση της συνολικής κίνησης, που εξυπηρετείται από το δίκτυο).

4. Γιατί το έργο της δρομολόγησης είναι πολύπλοκο;

Το έργο της δρομολόγησης των ΙΡ αυτοδύναμων πακέτων είναι πολύπλοκο γιατί χρειάζεται συντονισμός και συνεργασία μεταξύ όλων των κόμβων του δικτύου και όχι μόνο μεταξύ των γειτονικών, όπως απαιτείται από τα πρωτόκολλα των χαμηλότερων επιπέδων της αρχιτεκτονικής OSI ή TCP/IP (όπως στο επίπεδο σύνδεσης δεδομένων). Για τη δρομολόγηση σε ένα δίκτυο συνεργάζονται πολλοί αλγόριθμοι, οι οποίοι δουλεύουν λιγότερο ή περισσότερο ανεξάρτητα μεταξύ τους.

5. Ποιες είναι οι βασικές λειτουργίες του αλγόριθμου δρομολόγησης; Με ποιο τρόπο

επιτυγχάνεται η παράδοση των πακέτων από την πηγή στον προορισμό; Οι βασικές λειτουργίες του αλγόριθμου δρομολόγησης είναι :

1. Η επιλογή της διαδρομής για τη μεταφορά των δεδομένων από την πηγή στον προορισμό.

2. Η παράδοση των πακέτων στον προορισμό τους, όταν οι διαδρομές έχουν καθορισθεί.

Η παράδοση των πακέτων από την πηγή στον προορισμό επιτυγχάνεται με την χρήση των πινάκων δρομολόγησης.

6. Ποιοι παράγοντες επίδοσης επηρεάζονται από τον αλγόριθμο δρομολόγησης; Οι παράγοντες που επηρεάζονται από τον αλγόριθμο δρομολόγησης είναι η ρυθμοαπόδοση και η μέση καθυστέρηση.

7. Με ποιο τρόπο ο αλγόριθμος δρομολόγησης επηρεάζει τη ρυθμοαπόδοση και τη μέση

καθυστέρηση; Ποιος μηχανισμός ενεργοποιείται σε περίπτωση μεγάλης καθυστέρησης;

Page 123: τεχνολογια δικτυων επικοινωνιων

82 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Τα πακέτα, που μεταφέρονται μέσω του δικτύου, υφίστανται μέση καθυστέρηση, που εξαρτάται από τις διαδρομές, που ακολουθούν. Οι διαδρομές αυτές επιλέγονται από τον αλγόριθμο δρομολόγησης. Επομένως, οι αποφάσεις του αλγόριθμου δρομολόγησης επηρεάζουν άμεσα τη μέση καθυστέρηση, που υφίσταται η κίνηση σε ένα δίκτυο. Επιπρόσθετα, όταν η καθυστέρηση σε ένα δίκτυο αυξάνει, αυτό σημαίνει ότι η εισερχόμενη κίνηση δεν μπορεί να εξυπηρετηθεί. Φανταστείτε τις γραμμές του δικτύου σαν μία μεγάλη οδική αρτηρία. Όταν η κίνηση είναι αυξημένη, η ροή των αυτοκινήτων γίνεται με μικρή ταχύτητα. Εάν η κίνηση ξεπεράσει κάποια ανώτατα όρια, τότε δημιουργείται κυκλοφοριακή συμφόρηση και τα αυτοκίνητα κινούνται με μεγάλη δυσκολία. Κάτι αντίστοιχο συμβαίνει και στο δίκτυο. Στην περίπτωση που η μέση καθυστέρηση της κίνησης αυξάνει επικίνδυνα, ενεργοποιείται ένας μηχανισμός προστασίας, ο οποίος ονομάζεται έλεγχος ροής και εμποδίζει την είσοδο νέου φορτίου στο δίκτυο. Ο έλεγχος ροής επιδιώκει την εξισορρόπηση της ρυθμοαπόδοσης με την καθυστέρηση. Έτσι, όσο αποτελεσματικότερος είναι ο αλγόριθμος δρομολόγησης στο να διατηρεί χαμηλά την καθυστέρηση, τόσο περισσότερη κίνηση μπορεί να δεχθεί το δίκτυο και κατά συνέπεια τόσο μεγαλύτερη είναι η ρυθμοαπόδοση, που επιτυγχάνεται.

8. Σε ποιες κατηγορίες διακρίνονται οι αλγόριθμοι δρομολόγησης, ανάλογα α) με τον

τρόπο λήψης των αποφάσεων δρομολόγησης και β) τον τρόπο δρομολόγησης. Οι αλγόριθμοι δρομολόγησης α) με τον τρόπο λήψης των αποφάσεων δρομολόγησης διακρίνονται σε κατανεμημένους και συγκεντρωτικούς και β) ανάλογα με τον τρόπο δρομολόγησης, σε στατικούς και προσαρμοζόμενης δρομολόγησης.

9. Περιγράψτε τον τρόπο λειτουργίας των συγκεντρωτικών και των κατανεμημένων αλγο-

ρίθμων δρομολόγησης .

Συγκεντρωτικοί αλγόριθμοι: • Οι αποφάσεις δρομολόγησης λαμβάνονται από έναν κεντρικό κόμβο. • Ο κόμβος αυτός πρέπει να έχει πλήρη γνώση της κατάστασης του δικτύου, με

αποτέλεσμα την αύξηση του μεγέθους των πινάκων δρομολόγησης. • Ο κόμβος πρέπει να έχει μεγάλες δυνατότητες τοπικής αποθήκευσης. • Απαιτείται περισσότερος χρόνος από την κεντρική μονάδα επεξεργασίας (Central

Processing Unit, CPU), για να σαρώνει τους μεγάλους πίνακες δρομολόγησης. Κατανεμημένοι αλγόριθμοι: • Οι αποφάσεις δρομολόγησης λαμβάνονται κατανεμημένα (μεταξύ των κόμβων του

δικτύου). • Οι κόμβοι ανταλλάσσουν πληροφορίες, όταν απαιτείται.

10. Περιγράψτε τον τρόπο λειτουργίας των στατικών και των προσαρμοσμένων αλγορίθμων δρομολόγησης .

• Οι στατικοί αλγόριθμοι δρομολόγησης χρησιμοποιούν σταθερές διαδρομές για τη μεταφορά δεδομένων, ανεξάρτητα από τις συνθήκες κίνησης, που επικρατούν στο δίκτυο. Αλλαγές στις διαδρομές γίνονται μόνο όταν μία γραμμή ή ένας κόμβος τεθούν εκτός λειτουργίας. Οι αλγόριθμοι αυτοί δεν επιτυγχάνουν υψηλές ρυθμοαποδόσεις και χρησιμοποιούνται κυρίως σε πολύ απλά δίκτυα.

• Στους αλγόριθμους προσαρμοζόμενης δρομολόγησης οι διαδρομές τροποποιούνται ανάλογα με τις συνθήκες φόρτισης των γραμμών του δικτύου. Η λειτουργία τους στηρίζεται στην αρχή, ότι, όταν κάποιο τμήμα του δικτύου υποστεί συμφόρηση λόγω αυξημένης εισερχόμενης κίνησης, τότε ο αλγόριθμος δρομολόγησης τροποποιεί τις διαδρομές και οδηγεί την κίνηση εκτός των τμημάτων, που έχουν υποστεί την

Page 124: τεχνολογια δικτυων επικοινωνιων

83

συμφόρηση. Οι αποφάσεις τους βασίζονται σε μετρήσεις ή εκτιμήσεις της τρέχουσας τοπολογίας του δικτύου.

11. Να αναφέρετε τα κριτήρια με βάση τα οποία οι αλγόριθμοι δρομολόγησης λαμβάνουν

τις αποφάσεις τους. • Συντομότερη διαδρομή, η οποία καθορίζεται με βάση: είτε τον αριθμό τμημάτων (γραμμών), που την αποτελούν, είτε την μέση καθυστέρηση (ουράς και μετάδοσης), που εισάγει είτε τη χρησιμοποίηση του εύρους ζώνης. • Αριθμός πακέτων, που περιμένουν προς μετάδοση στην ουρά εξόδου. • Κόστος γραμμής. Το κόστος γραμμής είναι συνάρτηση, στην οποία συμμετέχουν με

διαφορετική βαρύτητα οι ακόλουθοι παράγοντες: μέση καθυστέρηση, μέσο μήκος ουράς, χρήση εύρους ζώνης.

7.9.1 Δρομολόγηση σε δίκτυα TCP/IP 1. Ποια είναι η διαφορά μεταξύ τελικών υπολογιστών (host) και δρομολογητών όσον

αφορά τη δρομολόγηση των αυτοδύναμων πακέτων; Οι τελικοί υπολογιστές (host) παίρνουν αποφάσεις δρομολόγησης μόνο για τα δικά τους αυτοδύναμα πακέτα και δεν προωθούν παραπέρα τυχόν αυτοδύναμα πακέτα, που λαμβάνουν και που δεν απευθύνονται σε αυτούς. Αντίθετα, οι δρομολογητές παίρνουν αποφάσεις δρομολόγησης για όλα τα αυτοδύναμα πακέτα, που λαμβάνουν και τα προωθούν στον προορισμό τους.

2. Γιατί λέμε ότι η διάκριση των συσκευών σε τελικούς υπολογιστές είναι περισσότερο λο-

γική και όχι φυσική; Η διάκριση των συσκευών σε τελικούς υπολογιστές και δρομολογητές είναι περισσότερο λογική και όχι φυσική, αφού ως δρομολογητές μπορούν να χρησιμοποιηθούν είτε ειδικές συσκευές (η συνήθης περίπτωση) είτε απλοί υπολογιστές γενικού σκοπού. Στην δεύτερη περίπτωση, μία συσκευή αναλαμβάνει το διπλό έργο του δρομολογητή και του τελικού υπολογιστή. Αυτό συμβαίνει συνήθως σε μικρά δίκτυα.

3. Ποιος είναι ο ρόλος του πίνακα δρομολόγησης στη διαδικασία της δρομολόγησης των

πακέτων; Ο πίνακας δρομολόγησης είναι βασικό στοιχείο του πρωτοκόλλου ΙΡ και συμμετέχει ενεργά στη διαδικασία της δρομολόγησης. Το πρωτόκολλο IP χρησιμοποιεί αυτόν τον πίνακα, για να πάρει όλες τις αποφάσεις, που σχετίζονται με τη δρομολόγηση των IP αυτοδύναμων πακέτων στον προορισμό τους.

4. Ποιες περιπτώσεις δρομολόγησης διακρίνει ο αλγόριθμος δρομολόγησης; Περιγράψτε τι

συμβαίνει σε κάθε μία από αυτές. Στην περίπτωση της άμεσης δρομολόγησης, ο υπολογιστής αποστολέας βρίσκεται στο ίδιο δίκτυο με τον υπολογιστή προορισμού και, επομένως, τα αυτοδύναμα πακέτα παραδίδονται αμέσως. Όταν ένας υπολογιστής πρέπει να στείλει ένα αυτοδύναμο πακέτο, ελέγχει πρώτα, εάν η διεύθυνση προορισμού ανήκει στο δικό του τοπικό δίκτυο. Εάν ναι, τότε το αυτοδύναμο πακέτο στέλνεται κατευθείαν. Διαφορετικά, όταν δηλαδή ο υπολογιστής αποστολέας βρίσκεται σε διαφορετικό δίκτυο από τον υπολογιστή προορισμού, έχουμε την περίπτωση της έμμεσης δρομολόγησης. Στην περίπτωση αυτή το σύστημα αναμένει να βρει εγγραφή στον πίνακα δρομολόγησης για το δίκτυο, στο οποίο ανήκει η διεύθυνση προορισμού. Όταν βρεθεί η αντίστοιχη εγγραφή, το αυτοδύναμο πακέτο στέλνεται στο δρομολογητή, που προσδιορίζεται από αυτήν.

5. Ποιο πρόβλημα υπάρχει με το μέγεθος του πίνακα δρομολόγησης και με ποιες στρατηγι-

κές αντιμετωπίζεται;

Page 125: τεχνολογια δικτυων επικοινωνιων

84 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Με την ανάπτυξη του Διαδικτύου, το οποίο σήμερα διασυνδέει εκατομμύρια υπολογιστές, το μέγεθος του πίνακα δρομολόγησης αυξάνει επικίνδυνα, σε σημείο που να γίνεται προβληματική η διαχείρισή του. Μία στρατηγική είναι η χρησιμοποίηση ενός ορισμένου από πριν (προεπιλεγμένου) δρομολογητή. Σε πολλά δίκτυα, συνήθως, υπάρχει ένας μόνο δρομολογητής, που οδηγεί έξω από αυτά. Ένας τέτοιος δρομολογητής μπορεί να συνδέει ένα τοπικό δίκτυο στο δίκτυο κορμού. Σε αυτή την περίπτωση, δεν χρειάζεται να έχουμε στον πίνακα δρομολόγησης ξεχωριστή εγγραφή για κάθε δίκτυο, που υπάρχει στον κόσμο. Απλά, ορίζουμε τον δρομολογητή ως προεπιλεγμένο και γνωρίζουμε εκ των προτέρων, ότι όλη η εξερχόμενη κίνηση του δικτύου, ανεξάρτητα από τον προορισμό της, διεκπεραιώνεται από αυτόν. Προεπιλεγμένος δρομολογητής μπορεί να χρησιμοποιείται ακόμη και στην περίπτωση, που το δίκτυο διαθέτει περισσότερους από έναν δρομολογητές. Σε αυτή την περίπτωση, κάθε εξερχόμενο από το δίκτυο αυτοδύναμο πακέτο, στην επικεφαλίδα του οποίου δεν καθορίζεται κάποια ειδική διαδρομή (δρομολογητής), προωθείται προς τον προεπιλεγμένο δρομολογητή. Εάν ο προεπιλεγμένος δρομολογητής δεν μπορεί να προωθήσει κάποιο αυτοδύναμο πακέτο στον προορισμό του, υπάρχει η πρόβλεψη, ώστε οι δρομολογητές να στέλνουν μήνυμα, που να αναφέρει: «Δεν είμαι η καλύτερη επιλογή δρομολογητή - χρησιμοποίησε τον δρομολογητή Χ». Το μήνυμα αυτό στέλνεται μέσω του πρωτοκόλλου ICMP. Τα μηνύματα αυτά χρησιμοποιούνται από τα περισσότερα λογισμικά επιπέδου δικτύου, για να εισάγουν νέες εγγραφές και να ενημερώνουν τους πίνακες δρομολόγησης.

6. Παρουσιάστε συνοπτικά τον αλγόριθμο δρομολόγησης, τον οποίο χρησιμοποιεί το ΙΡ.

Ξεχώρισε τη διεύθυνση προορισμού (ΔΠ) από το αυτοδύναμο πακέτο Υπολόγισε τη διεύθυνση δικτύου προορισμού (ΔΔΠ) από τη ΔΠ (Αν) η ΔΔΠ είναι διεύθυνση δικτύου, με το οποίο είναι άμεσα συνδεδεμένος ο δρομολογητής, προώθησε το αυτοδύναμο πακέτο προς τον προορισμό του από το δίκτυο με διεύ-

θυνση ΔΔΠ. (Διαφορετικά) αν η ΔΠ υπάρχει στον πίνακα δρομολόγησης με βάση τον υπολογιστή προορισμού δρομολόγησε το αυτοδύναμο πακέτο, όπως ορίζεται στον πίνακα (Διαφορετικά) αν η ΔΔΠ υπάρχει στον πίνακα δρομολόγησης δρομολόγησε το αυτοδύναμο πακέτο, όπως ορίζεται στον πίνακα (Διαφορετικά) αν έχει προσδιορισθεί πρότυπη διαδρομή δρομολόγησε το αυτοδύναμο πακέτο προς τον υπεύθυνο δρομολογητή διαφορε-τικά σημείωσε λάθος στη δρομολόγηση

7. Ποιο πρωτόκολλο είναι υπεύθυνο για την αποστολή ενός μηνύματος λάθους κατά τη

δρομολόγηση; Υπεύθυνο για την αποστολή μηνύματος λάθους κατά τη δρομολόγηση είναι το πρωτόκολλο ICMP.

8. Δώστε ένα παράδειγμα, όπου να εφαρμόζεται ο παραπάνω αλγόριθμος δρομολόγησης.

• Υποθέτουμε, ότι το δίκτυο με διεύθυνση 128.6.4, το οποίο βρίσκεται στο Πανεπιστήμιο Αθηνών, έχει δύο δρομολογητές: τον 128.6.4.59 και τον 128.6.4.1.

• Ο δρομολογητής 128.6.4.59 συνδέει το δίκτυο με μεγάλο αριθμό δικτύων, που και αυτά βρίσκονται στο Πανεπιστήμιο Αθηνών.

• Ο δρομολογητής 128.6.4.1 οδηγεί κατευθείαν στο Πανεπιστήμιο Πειραιώς. • Έχουμε θέσει το δρομολογητή 128.6.4.59 σαν προεπιλεγμένο και δεν έχουμε άλλες εγ-

γραφές στον πίνακα δρομολόγησης. Έστω ότι θέλουμε να στείλουμε ένα αυτοδύναμο πακέτο στο Πανεπιστήμιο Πειραιά.

- Επειδή δεν υπάρχει εγγραφή στον πίνακα δρομολόγησης για το δίκτυο του Πανεπιστημίου Πειραιά, το αυτοδύναμο πακέτο θα σταλεί στον προεπιλεγμένο δρομολογητή 128.6.4.59.

Page 126: τεχνολογια δικτυων επικοινωνιων

85

- Αυτός όμως δεν είναι ο σωστός δρομολογητής, οπότε προωθεί το αυτοδύναμο πακέτο στο δρομολογητή 128.6.4.1.

- Παράλληλα στέλνει πίσω στο σύστημα, από το οποίο προήλθε το αυτοδύναμο πακέτο, μήνυμα λάθους λέγοντας «για να πας στο δίκτυο του Πανεπιστημίου Πειραιά χρησιμοποίησε το δρομολογητή 128.6.4.1» (Το μήνυμα λάθους θα σταλεί με το πρωτόκολλο ICMP).

- Το λογισμικό επιπέδου IP θα προσθέσει μία νέα εγγραφή στο πίνακα δρομολόγησης .

- Κάθε επόμενο αυτοδύναμο πακέτο, που προορίζεται για το Πανεπιστήμιο Πειραιά, θα πηγαίνει κατευθείαν στο δρομολογητή 128.6.4.1.

7.9.2 Άμεση δρομολόγηση 1. Περιγράψτε τη διαδικασία άμεσης δρομολόγησης ενός ΙΡ αυτοδύναμου πακέτου από

τον υπολογιστή Α στον υπολογιστή Β σε ένα απλό δίκτυο, όπως αυτό του παρακάτω σχήματος:

Όταν ο υπολογιστής Α στέλνει ένα IP αυτοδύναμο πακέτο στο Β, στην επικεφαλίδα του ορίζονται σαν IP διευθύνσεις πηγής και προορισμού, οι IP διευθύνσεις των υπολογιστών Α και Β αντίστοιχα. Ομοίως στην επικεφαλίδα του Ethernet πακέτου, που σχηματίζεται κατά τη μετάδοση του αυτοδύναμου πακέτου στο φυσικό δίκτυο, ορίζονται σαν Ethernet διευθύνσεις πηγής και προορισμού οι Ethernet διευθύνσεις των υπολογιστών Α και Β αντίστοιχα. Αυτό φαίνεται στον επόμενο πίνακα:

Page 127: τεχνολογια δικτυων επικοινωνιων

86 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Όταν το πρωτόκολλο IP του Β λάβει το IP αυτοδύναμο πακέτο από τον Α, ελέγχει την IP διεύθυνση προορισμού και εξετάζει, εάν είναι ίδια με τη δική του. Αν ναι, τότε περνά το αυτοδύναμο πακέτο στα ανώτερα επίπεδα. Η επικοινωνία αυτή του Α με το Β χρησιμοποιεί άμεση δρομολόγηση.

2. Υπάρχει κάποια υπηρεσία που προσφέρει επιπλέον το πρωτόκολλο ΙΡ σε σύγκριση με αυτές που παρέχει το φυσικό δίκτυο κατά τη μεταφορά δεδομένων, όπως αυτή που πε-ριγράφεται στην προηγούμενη ερώτηση ; Για αυτή την απλή περίπτωση μεταφοράς δεδομένων από τον Α στο Β της προηγούμενης ερώτησης, το πρωτόκολλο IP δεν προσφέρει κάποια επιπλέον υπηρεσία σε σχέση με αυτές, που ήδη παρέχονται από το φυσικό δίκτυο Ethernet. Αντίθετα, οι λειτουργίες του πρωτοκόλλου IP επιβαρύνουν το δίκτυο αφού, απαιτείται επιπλέον επεξεργασία για τη δημιουργία, μετάδοση και ανάλυση της IP επικεφαλίδας.

7.9.3 Έμεση δρομολόγηση 1. Στην επόμενη εικόνα φαίνονται τρία TCP/IP δίκτυα τα οποία συνδέονται με το δρομολο-

γητή Δ και χρησιμοποιούν ως φυσικό δίκτυο, ένα δίκτυο Ethernet. Να περιγράψετε τη διαδικασία για την αποστολή ενός ΙΡ αυτοδύναμου πακέτου από τον υπολογιστή Α στον υπολογιστή Ε.

• Ο δρομολογητής Δ είναι ένας ΙΡ δρομολογητής, που συνδέει τρία TCP/IP δίκτυα και

επομένως έχει τρεις ΙΡ και τρεις Ethernet διευθύνσεις, από ένα ζεύγος για κάθε δίκτυο. • Κάθε επικοινωνία μεταξύ υπολογιστών, που βρίσκονται στο ίδιο TCP /IP δίκτυο, γίνεται

σύμφωνα με την άμεση δρομολόγηση. • Ο δρομολογητής Δ συνδέεται απευθείας με κάθε ένα από τα τρία δίκτυα άρα η

επικοινωνία του με κάθε έναν από τους υπολογιστές των δικτύων γίνεται σύμφωνα με την άμεση δρομολόγηση.

• Όταν ο Α στέλνει ένα πακέτο προς τον Ε, το πακέτο αυτό φέρει α) τις ΙΡ διευθύνσεις της πηγής (Α) και του προορισμού (Ε) και β) τις Ethernet διευθύνσει πηγής (Α) και του δρομολογητή (Δ).

Page 128: τεχνολογια δικτυων επικοινωνιων

87

• Το πρωτόκολλο ΙΡ του Δ λαμβάνει το πακέτο, εξετάζει την ΙΡ διεύθυνση, βλέπει ότι δεν είναι του Δ αλλά του Ε, και προωθεί το αυτοδύναμο πακέτο προς το Ε, θέτοντας ως Ethernet διεύθυνση τη διεύθυνση του Ε.

7.9.4 Πίνακας Δρομολόγησης 1. Με ποιο τρόπο το πρωτόκολλο IP προσδιορίζει το σημείο διεπαφής δικτύου, που πρέπει

να χρησιμοποιήσει, προκειμένου να δρομολογήσει ένα IP αυτοδύναμο πακέτο στο προ-ορισμό του. To πρωτόκολλο IP βρίσκει το σημείο διεπαφής δικτύου από τον πίνακα δρομολόγησης, χρησιμοποιώντας ως κλειδί αναζήτησης τη διεύθυνση δικτύου προορισμού. Η διεύθυνση δικτύου προορισμού προκύπτει από την IP διεύθυνση προορισμού. Ο πίνακας δρομολόγησης έχει μία εγγραφή για κάθε διαδρομή. Οι βασικές στήλες του πίνακα δρομολόγησης είναι οι εξής: αριθμός δικτύου IP, αναγνωριστικό άμεσης ή έμμεσης δρομολόγησης, IP διεύθυνση δρομολογητή και αριθμός διεπαφής δικτύου. Τον πίνακα αυτόν συμβουλεύεται το πρωτόκολλο IP για κάθε εξερχόμενο αυτοδύναμο πακέτο. Οι αποφάσεις, που λαμβάνει το πρωτόκολλο IP συμβουλευόμενο τον πίνακα δρομολόγησης, αφορούν το εάν θα στείλει το αυτοδύναμο πακέτο με άμεση ή έμμεση δρομολόγηση και την επιλογή του σημείου διεπαφής δικτύου χαμηλότερου επιπέδου, στο οποίο θα προωθήσει το αυτοδύναμο πακέτο.

2. Δώστε ένα παράδειγμα για τη λειτουργία του πίνακα δρομολόγησης κατά την αποστολή

ενός ΙΡ αυτοδύναμου πακέτου α) από τον υπολογιστή Α στον Β και β) από τον υπολογι-στή Α στον Ε της παρακάτω εικόνας31

:

31 Η διαδικασία που περιγράφεται είναι σχηματική. Η επικοινωνία του δρομολογητή Δ με κάθε ένα από τα τρία ΙΡ δίκτυα γίνεται μέσω ξεχωριστής θύρας Ethernet στην οποία αντιστοιχεί ξεχωριστή ΙΡ διεύθυνση. Ο Δ δηλαδή έχει 3 ΙΡ και 3 Ethernet διευθύνσεις, μία για κάθε δίκτυο.

Page 129: τεχνολογια δικτυων επικοινωνιων

88 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Α) Όταν ο υπολογιστής Α στέλνει ένα αυτοδύναμο πακέτο στον Β: • Προσδιορίζει σαν IP διεύθυνση προορισμού την IP διεύθυνση του Β (223.1.2.2). • To πρωτόκολλο IP από την IP διεύθυνση του Β παίρνει τη διεύθυνση του δικτύου, στο

οποίο ανήκει ο Β (223.1.2) με τη χρήση κατάλληλης μάσκας. • Τι πρωτόκολλο ΙΡ διερευνά την πρώτη στήλη του πίνακα δρομολόγησης, για να δει, εάν

υπάρχει εγγραφή με την ίδια καταχώρηση στη στήλη Δίκτυο.

• Στον πίνακα του παραδείγματος μας υπάρχει ίδια διεύθυνση στην πρώτη καταχώρηση

του πίνακα. • Με τη βοήθεια ενός ARP πίνακα από την IP διεύθυνση του υπολογιστή Β προκύπτει και

η Ethernet διεύθυνση του, και το Ethernet πακέτο διαβιβάζεται κατευθείαν στον υπολογιστή Β μέσω του σημείου επαφής ένα.

Β) Όταν ο υπολογιστής Α στέλνει ένα αυτοδύναμο πακέτο στον Ε.

• Ο Α προσδιορίζει ως IP διεύθυνση προορισμού την αντίστοιχη διεύθυνση του Ε (223.1.3.2).

• To πρωτόκολλο IP από την IP διεύθυνση του Ε λαμβάνει τη διεύθυνση του δικτύου στο οποίο ανήκει ο Ε (223.1.3).

• Στη συνέχεια, διερευνά την πρώτη στήλη του πίνακα δρομολόγησης, για να δει, εάν υπάρχει εγγραφή με την ίδια καταχώρηση στη στήλη Δίκτυο.

Page 130: τεχνολογια δικτυων επικοινωνιων

89

• Στον πίνακα του παραδείγματος μας υπάρχει ίδια διεύθυνση στη δεύτερη καταχώρηση του πίνακα. Η καταχώρηση αυτή υποδεικνύει, ότι οι υπολογιστές του δικτύου 223.1.3 μπορούν να προσπελαθούν με έμμεση δρομολόγηση μέσω του δρομολογητή Δ.

• Με τη βοήθεια ARP πίνακα, από την IP διεύθυνση του υπολογιστή Δ προκύπτει η Ethernet διεύθυνση του, και το Ethernet πακέτο διαβιβάζεται κατευθείαν στον υπολογιστή Δ μέσω του σημείου επαφής 1 (δείτε εικόνα στην εκφώνηση της άσκησης). Πρέπει να σημειωθεί, ότι στο IP αυτοδύναμο πακέτο παραμένει ακόμη ως IP διεύθυνση προορισμού η IP διεύθυνση του υπολογιστή Ε.

• Το Ethernet πακέτο φθάνει στο σημείο διεπαφής 1 (διεπαφή του υπολογιστή Δ με το δίκτυο Ανάπτυξης) και περνά στο IP πρωτόκολλο του υπολογιστή Δ.

• Το πρωτόκολλο IP ελέγχει την IP διεύθυνση προορισμού και, αφού διαπιστώσει, ότι δεν αντιστοιχεί στην IP διεύθυνση του Δ, αποφασίζει να το προωθήσει στον προορισμό του.

• To πρωτόκολλο IP του υπολογιστή Δ από την IP διεύθυνση προορισμού του

αυτοδύναμου πακέτου (διεύθυνση του υπολογιστή Ε) παίρνει τη διεύθυνση του δικτύου, στο οποίο ανήκει ο Ε (223.1.3) και διερευνά την πρώτη στήλη του πίνακα δρομολόγησης (ανωτέρω εικόνα) για να δει, εάν υπάρχει κάποια εγγραφή με την ίδια καταχώρηση στη στήλη Δίκτυο.

• Η διεύθυνση, εντοπίζεται στη δεύτερη εγγραφή του πίνακα. • Το πρωτόκολλο IP στέλνει το IP αυτοδύναμο πακέτο κατευθείαν στον υπολογιστή Ε

μέσω του σημείου διεπαφής 3. Στο αυτοδύναμο πακέτο, που κατευθύνεται στον υπο-λογιστή Ε, η IP διεύθυνση προορισμού, είναι η αντίστοιχη του Ε. Το ίδιο ισχύει και για την Ethernet διεύθυνση προορισμού.

• Όταν το Ethernet πακέτο φθάσει στον υπολογιστή Ε μέσω του σημείου διεπαφής 3, διαβιβάζεται στο πρωτόκολλο IP του υπολογιστή Ε. Το πρωτόκολλο IP ελέγχει την IP διεύθυνση προορισμού, αναγνωρίζει, ότι είναι η δικιά του και περνά το αυτοδύναμο πακέτο στα πρωτόκολλα ανωτέρου επιπέδου.

7.11 Πρωτόκολλα Εφαρμογής 7.11.1 Γενικές Αρχές 1. Για να υπάρξει επικοινωνία σε επίπεδο εφαρμογών, π.χ. για τη μεταφορά ενός αρχείου

από έναν υπολογιστή σε άλλον, ποιες είναι οι εργασίες που πρέπει να γίνουν; Ποια πρωτόκολλα αναλαμβάνουν αυτές τις εργασίες; Για να είναι δυνατή η επικοινωνία του υπολογιστή μας με έναν άλλον ώστε να μεταφέρουμε ένα αρχείο από αυτόν, θα πρέπει:

• Να δημιουργηθεί μια σύνδεση με το συγκεκριμένο υπολογιστή. • Να αποκτήσουμε πρόσβαση σε αυτόν. • Να ζητήσουμε το αρχείο που θέλουμε να μεταφέρουμε. • Να ξεκινήσει η μετάδοση του αρχείου.

Αυτές είναι εργασίες τις οποίες αναλαμβάνουν τα πρωτόκολλα εφαρμογής.

2. Από τη στιγμή που αποκαθίσταται μία σύνδεση μεταξύ δύο υπολογιστών μέσω του πρωτοκόλλου TCP, με ποιο τρόπο γίνεται ο χειρισμός της από τα πρωτόκολλα εφαρμογής;

Page 131: τεχνολογια δικτυων επικοινωνιων

90 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Από τη στιγμή που το πρωτόκολλο TCP αποκαταστήσει μια σύνδεση μεταξύ δύο υπολογιστών, τα πρωτόκολλα εφαρμογής τη χειρίζονται σαν να ήταν απλό σύρμα που συνδέει την πηγή με τον προορισμό. Καθορίζουν επίσης τι πρέπει να μεταφέρεται μέσα από αυτή τη σύνδεση, δηλαδή τα δεδομένα που πρέπει να μεταφερθούν αλλά και τις κατάλληλες εντολές (αυτές που καταλαβαίνει η εφαρμογή) αλλά και τη δομή με την οποία πρέπει να σταλούν.

3. Να αναφέρετε μερικά προβλήματα, τα οποία έχουν να αντιμετωπίσουν τα πρωτόκολλα εφαρμογής λόγω της επικοινωνίας διαφορετικών τύπων υπολογιστών καθώς και με ποιο τρόπο επιλύονται. Λόγω του ότι κατά την επικοινωνία έρχονται σε επαφή μεταξύ τους διαφορετικοί τύποι υπολογιστών, παρατηρούνται κάποιες διαφορές:

• Στους κωδικούς χαρακτήρων (ASCII, EBCDIC). • Στη σύμβαση τέλους γραμμής. • Στο αν τα τερματικά περιμένουν οι χαρακτήρες να στέλνονται ένας κάθε φορά ή

ανά γραμμή. Για να επιτραπεί η επικοινωνία υπολογιστών διαφορετικών τύπων, κάθε πρωτόκολλο εφαρμογής ορίζει συγκεκριμένο τρόπο παρουσίασης των δεδομένων.

7.11.2 Βασικές και προηγμένες υπηρεσίες του Διαδικτύου Ηλεκτρονικό Ταχυδρομείο

1. Τι είναι το ηλεκτρονικό ταχυδρομείο; Το ηλεκτρονικό ταχυδρομείο (e-mail) είναι εφαρμογή, που επιτρέπει την αποστολή μηνυμάτων / επιστολών μεταξύ δύο ή περισσοτέρων χρηστών με ηλεκτρονικό τρόπο. Τα πλεονεκτήματα, που προσφέρει το ηλεκτρονικό ταχυδρομείο σε σχέση με το συμβατικό, σχετίζονται με το κόστος, τη ταχύτητα παράδοσης και τη φιλικότητα προς το χρήστη. Έτσι, ο χρήστης απολαμβάνει υπηρεσίες με μικρότερο κόστος και μεγαλύτερη ταχύτητα παράδοσης, χωρίς να χρειάζεται να μετακινείται σε ταχυδρομικά γραφεία και να περιμένει σε ουρές αναμονής μέχρι να εξυπηρετηθεί.

2. Ποιες είναι οι δυνατότητες, τις οποίες προσφέρουν οι νέες εφαρμογές ηλεκτρονικού

ταχυδρομείου; • Μπορούν να χρησιμοποιηθούν και από μη εξειδικευμένο προσωπικό. • Υποστηρίζουν παράδοση του ίδιου μηνύματος σε πολλούς χρήστες. • Ενημέρωση του αποστολέα, ότι το μήνυμα έχει φθάσει στον προορισμό του. • Αυτόματη διαχείριση της αλληλογραφίας, ώστε, σε περιπτώσεις απουσίας των

χρηστών, αυτή να μη χάνεται.

3. Να αναφέρετε τα βασικά πλεονεκτήματα του ηλεκτρονικού ταχυδρομείου. • Είναι πολύ γρήγορο.

Πρέπει να σημειωθεί ότι ο χρόνος παράδοσης ενός μηνύματος εξαρτάται από τη ταχύτητα των συνδέσεων του δικτύου και είναι ανεξάρτητος από τη φυσική γεωγραφική θέση του παραλήπτη. Έτσι, για παράδειγμα ένα μήνυμα μπορεί να χρειά-ζεται λιγότερο χρόνο για να φτάσει στο Los Angeles από ότι σε κάποια πόλη της Πορτογαλίας, λόγω του ότι η επικοινωνία με Los Angeles γίνεται μέσω ταχύτερων συνδέσεων.

• Ο χρήστης δεν χρειάζεται να παρακολουθεί τη μεταφορά του μηνύματος μέσω του ταχυδρομείου, σε αντίθεση με την αποστολή FAX ή την απλή τηλεφωνική κλήση. Το μήνυμα, από την στιγμή που σταλεί, είναι στη διάθεση του παραλήπτη, μόλις ο τελευταίος μπει στον υπολογιστή του και ενεργοποιήσει το πρόγραμμα διαχείρισης ηλεκτρονικού ταχυδρομείου.

Page 132: τεχνολογια δικτυων επικοινωνιων

91

• Είναι πιο οικονομικό από το συμβατικό ταχυδρομείο. Μέσα από μία απλή τηλεφωνική γραμμή μπορεί να μεταδοθεί μεγάλος αριθμός μηνυμάτων και επιστολών, στις οποίες μπορούν (αν υπάρχει το κατάλληλο λογισμικό) να ενσωματωθούν και αρχεία εικόνας και ήχου.

• Μπορεί να προσδιορισθεί μεγάλος αριθμός αποδεκτών, χωρίς να χρειάζεται να γίνει καμία παρέμβαση από τον αποστολέα.

• Το κόστος της υπηρεσίας είναι χαμηλό.

4. Ποια είναι τα μειονεκτήματα του ηλεκτρονικού ταχυδρομείου;

• Δεν υπάρχει απόλυτη εγγύηση, ότι το μήνυμα έφτασε στον προορισμό του.

5. Από τι αποτελείται μια εφαρμογή ηλεκτρονικού ταχυδρομείου; Αποτελείτα από έναν κειμενογράφο που χρησιμοποιείται για τη σύνταξη του μηνύματος και σύστημα μεταφοράς αρχείων για τη μεταφορά των μηνυμάτων στους παραλήπτες τους.

6. Περιγράψτε συνοπτικά τον τρόπο λειτουργίας του ηλεκτρονικού ταχυδρομείου, με τη βοήθεια του Πρωτοκόλλου Μεταφοράς Απλού Ταχυδρομείου (Simple Mail Transfer Protocol – SMTP).

Το πρωτόκολλο SMTP βρίσκεται στο επίπεδο Εφαρμογής του μοντέλου TCP/IP( ή στο επίπεδο 7 του μοντέλου OSI – επίπεδο Εφαρμογής). • Ο αποστολέας (Α στο σχήμα της ερώτησης) χρησιμοποιεί μια εφαρμογή ηλεκτρονικού

ταχυδρομείου32

• Ο αποστολέας Α (πατώντας το κουμπί «Αποστολή» - «Send» της εφαρμογής ηλεκτρονικού ταχυδρομείου), αποστέλλει το e-mail προς ένα ειδικό υπολογιστή του δικού του παροχέα Διαδικτύου (π.χ. ΟΤΕnet, Forthnet, Hol, κτλ). Ο ειδικός αυτός υπολογιστής ονομάζεται εξυπηρετητής ηλεκτρονικού ταχυδρομείου (mail server) του αποστολέα.

(π.χ. Outlook, Eudora, κτλ) με την οποία συνθέτει το ηλεκτρονικό μήνυμα κατά τα γνωστά.

• Ο εξυπηρετητής ηλεκτρονικού ταχυδρομείου του αποστολέα Α, εξετάζει τη διεύθυνση του παραλήπτη Β. Στη συνέχεια ερωτά τον κατάλληλο εξυπηρετητή ονόματος (DNS Server) για την ΙΡ διεύθυνση που αντιστοιχεί στην διεύθυνση ηλεκτρονικού ταχυδρομείου του παραλήπτη Β.

• Ο εξυπηρετητής ηλεκτρονικού ταχυδρομείου του αποστολέα λειτουργεί ως SMTP πελάτης και ανοίγει μια TCP σύνδεση με τον αντίστοιχο εξυπηρετητή ηλεκτρονικού ταχυδρομείου του παραλήπτη Β, χρησιμοποιώντας ως TCP port προορισμού το 25. Ο εξυπηρετητής ηλεκτρονικού ταχυδρομείου του παραλήπτη Β λέγεται SMTP εξυπηρετητής.

• Με την εγκατάσταση της παραπάνω TCP σύνδεσης, το πρόγραμμα ξεκινά να στέλνει στοιχεία εντολών, όπως το όνομα του αποστολέα και τους αποδέκτες, που πρέπει να λάβουν το μήνυμα.

• Στη συνέχεια στέλνει εντολή, που προσδιορίζει ότι αρχίζει το μήνυμα. • Το άλλο άκρο, σταματά να χειρίζεται αυτά που λαμβάνει ως εντολές, και είναι έτοιμο

να λάβει το μήνυμα. • Με το τέλος της αποστολής του μηνύματος, το πρόγραμμα στέλνει ειδικό χαρακτήρα

που ειδοποιεί και τα δύο άκρα, ότι αρχίζει να στέλνει και πάλι εντολές. • Ο εξυπηρετητής ηλεκτρονικού ταχυδρομείου του Β τοποθετεί το ηλεκτρονικό μήνυμα

στο αντίστοιχο «γραμματοκιβώτιο» του Β. • Μόλις ο παραλήπτης Β συνδεθεί, το ηλεκτρονικό μήνυμα προωθείται από τον SMTP

εξυπηρετητή προς αυτόν33

32 Λέγεται και User Agent – UA. 33 Η διαδικασία διανομής των ηλεκτρονικών επιστολών προς τους παραλήπτες γίνεται με τη βοήθεια ενός ακόμη πρωτοκόλλου, του POP3 /ή του ΙΜΑΡ (δείτε στο σχήμα), το οποίο δεν περιγράφεται μια και δεν αναφέρεται στο σχολικό βιβλίο.

.

Page 133: τεχνολογια δικτυων επικοινωνιων

92 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Η διαδικασία φαίνεται στο επόμενο σχήμα:

Πρωτόκολλο Μεταφοράς Αρχείων (File Transfer Protocol, FTP)

7. Τι είναι το πρωτόκολλο FTP; Παρουσιάστε τα κύρια χαρακτηριστικά του. To Πρωτόκολλο Μεταφοράς Αρχείων (File Transfer Protocol, FTP) επιτρέπει τη μεταφορά αρχείων μεταξύ υπολογιστών, που χρησιμοποιούν τεχνολογία TCP/IP.

• Η λειτουργία του βασίζεται στην αρχιτεκτονική πελάτη – εξυπηρετητή και χρησιμοποιεί την αξιόπιστη από άκρο σε άκρο υπηρεσία, που προσφέρει το πρωτόκολλο επιπέδου μεταφοράς TCP.

• Το πρωτόκολλο FTP επιτρέπει τη δημιουργία ενός αντιγράφου από αρχείο κάποιου συστήματος σε άλλο. Έτσι, ο χρήστης, που εργάζεται στον προσωπικό του υπολογιστή, μπορεί να πάρει ή να στείλει αρχεία σε άλλο υπολογιστή.

• Η ασφάλεια του συστήματος εξασφαλίζεται με την υλοποίηση ελέγχου εξουσιοδότησης για κάθε χρήστη, που ζητά πρόσβαση στο σύστημα. Ο έλεγχος εξουσιοδότησης πραγματοποιείται με τη χρήση του ονόματος χρήστη και του κωδικού πρόσβασης. Το όνομα χρήστη και ο κωδικός πρόσβασης εκχωρούνται από το διαχειριστή του συστήματος και ελέγχονται κάθε φορά, που ο χρήστης ζητά πρόσβαση στο σύστημα.

• Μέσω του πρωτοκόλλου FTP ο χρήστης δεν έχει πλήρη πρόσβαση στο σύστημα, αλλά μονάχα δικαίωμα αντιγραφής αρχείων.

• Όταν η σύνδεση με το απομακρυσμένο σύστημα αποκατασταθεί, το πρωτόκολλο FTP μας επιτρέπει να αντιγράψουμε ένα ή περισσότερα αρχεία στον υπολογιστή μας. Ο όρος «μεταφορά» υποδηλώνει, ότι το αρχείο μεταφέρεται από το ένα σύστημα στο άλλο, αλλά το πρωτότυπο αρχείο δεν επηρεάζεται.

8. Περιγράψτε συνοπτικά τη λειτουργία της υπηρεσίας μεταφοράς αρχείων.

Page 134: τεχνολογια δικτυων επικοινωνιων

93

Στη λειτουργία της μεταφοράς αρχείων μέσω του πρωτοκόλλου FTP:

• Ο υπολογιστής που ζητά το αρχείο είναι ο FTP πελάτης, ενώ το απομακρυσμένο σύστημα στο οποίο ζητάμε πρόσβαση, είναι ο FTP εξυπηρετητής.

• Στο πρωτόκολλο FTP γίνονται δύο διαφορετικές συνδέσεις: α)Το πρόγραμμα του υπολογιστή - πελάτη συνδέεται στην TCP port 21 του υπολογιστή - εξυπηρετητή. Το πρόγραμμα του χρήστη στέλνει εντολές, όπως, «δώσε μου πρόσβαση ως Χ χρήστη», «ο κωδικός μου είναι XX», «στείλε μου το αρχείο με το όνομα Ζ». β) Αφού οι εντολές για αποστολή δεδομένων έχουν σταλεί, ξεκινά η δεύτερη σύνδεση για τη μετάδοση των δεδομένων. Ο εξυπηρετητής μέσω της TCP port 20 συνδέεται με τον πελάτη και από αυτή τη σύνδεση μεταδίδονται τα δεδομένα34

• Θα ήταν δυνατό να στέλνονταν εντολές και δεδομένα από την ίδια σύνδεση, όπως γίνεται στο ηλεκτρονικό ταχυδρομείο αλλά η μεταφορά αρχείων συνήθως απαιτεί πολύ χρόνο. Έτσι, χρησιμοποιούνται δύο γραμμές γιατί οι σχεδιαστές του πρωτοκόλλου ήθελαν να επιτρέψουν στους χρήστες να μπορούν να συνεχίζουν την αποστολή εντολών ενώ η μεταφορά του αρχείου βρίσκεται σε εξέλιξη.

.

9. Εκτός από το FTP, υπάρχει άλλο πρωτόκολλο για τη μεταφορά αρχείων; Ποια είναι τα χαρακτηριστικά του; Για τη μεταφορά αρχείων, εκτός από το πρωτόκολλο FTP, χρησιμοποιείται και το Πρωτόκολλο Απλής Μεταφοράς Αρχείων (Trivial File Transfer Protocol, TFTP). Το TFTP: Είναι πολύ απλό πρωτόκολλο.

• Στερείται ασφάλειας.

• Δεν εκτελεί έλεγχο εξουσιοδότησης.

• Βασίζεται στο πρωτόκολλο (επιπέδου μεταφοράς) UDP.

Απομακρυσμένη Σύνδεση (Telecommunications Network, Telnet)

10. Ποιος είναι ο ρόλος του πρωτοκόλλου Telnet και ποια τα βασικά χαρακτηριστικά του; Το πρωτόκολλο Telnet επιτρέπει, την προσπέλαση σε προγράμματα εφαρμογών που υπάρχουν σε διάφορους υπολογιστές του δικτύου, από οποιοδήποτε υπολογιστή του ίδιου δικτύου ή άλλου διασυνδεδεμένου με αυτό δίκτυο. Με αυτόν το τρόπο, ένας χρήστης, που εργάζεται στον υπολογιστή του μπορεί να συνδεθεί με έναν απομακρυσμένο υπολογιστή και να εκτελεί προγράμματα εφαρμογών στο δεύτερο μέσα από το τερματικό του. Οι εντολές, που πληκτρολογεί στο τερματικό του, με-

34 Αυτό συμβαίνει στην περίπτωση της ενεργής (active) FTP σύνδεσης. Υπάρχει και η παθητική (passive) σύνδεση, η οποία όμως δεν εξετάζεται στο βιβλίο.

Page 135: τεχνολογια δικτυων επικοινωνιων

94 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

ταφέρονται μέσω της σύνδεσης στο απομακρυσμένο υπολογιστή και ο χρήστης εργάζεται σαν να βρισκόταν εμπρός από τον απομακρυσμένο υπολογιστή.

• Ο απομακρυσμένος υπολογιστής μπορεί να βρίσκεται οπουδήποτε. Είτε να ανήκει στο ίδιο τοπικό δίκτυο με τον πρώτο, είτε σε κάποιο άλλο δίκτυο της ίδιας εταιρίας, είτε σε οποιοδήποτε σημείο του Διαδικτύου. Η μόνη προϋπόθεση είναι ο χρήστης να έχει άδεια πρόσβασης στο απομακρυσμένο σύστημα.

• Το πρωτόκολλο Telnet (όπως και τα FTP και SMTP) ακολουθεί το μοντέλο πελάτη-εξυπηρετητή. Ο υπολογιστής του χρήστη έχει τον Telnet πελάτη και ο απομακρυσμένος υπολογιστής, στον οποίο βρίσκεται η εφαρμογή, τον εξυπη-ρετητή.

• Η επικοινωνία με τον Telnet εξυπηρετητή γίνεται μέσω του TCP port 23.

• Μεταξύ του πελάτη και του εξυπηρετητή υπάρχει μόνο μία σύνδεση, από την οποία μεταφέρονται εντολές και δεδομένα.

11. Τι εννοούμε με τον όρο εικονικό τερματικό; Με τον όρο εικονικό τερματικό, εννοούμε μία αφηρημένη δομή, η οποία αποτελεί τον ενδιάμεσο μεταξύ των τερματικών του χρήστη και της εφαρμογής. Και τα δύο προαναφερθέντα τερματικά εκτελούν τις απαιτούμενες μετατροπές για την αντιστοίχιση των καταστάσεων τους σε αυτές του εικονικού τερματικού, ώστε να υπάρχει κοινή γλώσσα επικοινωνίας. Με τη βοήθεια του πρωτοκόλλου Telnet καθορίζονται οι παράμετροι επικοι-νωνίας και τα χαρακτηριστικά τερματικού, που πρέπει να χρησιμοποιούνται και από τα δύο μέρη κατά τη διάρκεια της σύνδεσης.

12. Με ποιο τρόπο γίνεται η επικοινωνία μεταξύ πελάτη και εξυπηρετητή μέσω του πρωτο-κόλλου Telnet; • Όταν ξεκινά η εκτέλεση του προγράμματος – πελάτη Telnet, ο χρήστης δηλώνει το

όνομα ή τη διεύθυνση του υπολογιστή, με τον οποίο θέλει να συνδεθεί. • Το Telnet (όπως και το FTP) εκτελεί έλεγχο εξουσιοδότησης, προκειμένου να

εξασφαλίσει την ασφάλεια του συστήματος. Ο έλεγχος εξουσιοδότησης βασίζεται στο όνομα χρήστη και στο κωδικό πρόσβασης, που εκχωρεί ο διαχειριστής του απομακρυσμένου συστήματος στους χρήστες με δικαιώματα πρόσβασης.

• Μόλις εγκατασταθεί η απομακρυσμένη σύνδεση, ο,τιδήποτε γράφει ο χρήστης στην οθόνη του υπολογιστή του, μεταφέρεται στο απομακρυσμένο σύστημα. Μεταξύ των δύο συστημάτων υπάρχει μόνο μία σύνδεση, από την οποία μεταφέρονται εντολές και δεδομένα. Όταν ο χρήστης χρειάζεται να στείλει εντολή (π.χ. να στείλει το τύπο του

Page 136: τεχνολογια δικτυων επικοινωνιων

95

τερματικού ή να αλλάξει κάποια επιλογή λειτουργίας) χρησιμοποιείται ένας ειδικός χαρακτήρας για να δείξει, ότι ο επόμενος χαρακτήρας είναι εντολή.

Παγκόσμιος Ιστός (World Wide Web)

13. Τι είναι ο Παγκόσμιος Ιστός (World Wide Web);

Ο Παγκόσμιος Ιστός (World Wide Web, WWW ή Web) είναι ένα εύκολο στη χρήση του παγκόσμιο σύστημα πληροφοριών, το οποίο από την αρχή της δημιουργία του συνδύασε την ανάκληση των πληροφοριών με την τεχνολογία των υπερκειμένων. Μπορούμε να πούμε ότι αποτελεί ένα γραφικό τρόπο απεικόνισης και μετάδοσης των πληροφοριών μέσα από το Διαδίκτυο.

Στον Παγκόσμιο Ιστό η πληροφορία είναι δομημένη με τη μορφή υπερμέσων (hypermedia), περιλαμβάνει, δηλαδή εκτός από κείμενα, εικόνες, αρχεία ήχου, αρχεία κινούμενης εικόνας (video) και γενικά οποιοδήποτε είδος πολυμέσων.

Το περιβάλλον του Παγκόσμιου Ιστού παρέχει τη δυνατότητα ενεργοποίησης διαφόρων δεσμών (links), οι οποίοι οδηγούν σε πληροφορίες, οπουδήποτε κι αν αυτές βρίσκονται μέσα στο Διαδίκτυο.

14. Τι εννοούμε με τον όρο «υπερκείμενο»; Το υπερκείμενο είναι μορφή παρουσίασης γραπτού κειμένου, στην οποία η διαδοχή των τμημάτων του δεν ακολουθεί κατά ανάγκη τη φυσική σειρά παρουσίασης, που επιβάλλεται από τη σελιδοποίηση του κειμένου. Οι αυτοτελείς ενότητες υπερκειμένου, που προβάλλονται στην οθόνη του υπολογιστή, ονομάζονται Ιστοσελίδες. Σε μία Ιστοσελίδα κάποια τμήματα μπορεί να αποτελούνται από μία μόνο λέξη ή ακόμη και από ολόκληρο το κείμενο. Τμήματα, τα οποία παραπέμπουν σε άλλα τμήματα τη ίδιας ή άλλων Ιστοσελίδων ονομάζονται κόμβοι. Οι αναφορές ή παραπομπές ενός τμήματος σε ένα άλλο ονομάζονται σύνδεσμοι (link).

Page 137: τεχνολογια δικτυων επικοινωνιων

96 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Με τη χρήση των συνδέσμων ο αναγνώστης ενός υπερκειμένου δεν διαβάζει απλά κείμενο, αλλά έχει τη δυνατότητα να κινείται μέσα σε αυτό. Θα λέγαμε, ότι «περιηγείται» ανάμεσα στους κόμβους της Ιστοσελίδας, αλλά και όλων των άλλων Ιστοσελίδων, στις οποίες αυτή οδηγεί. Το γραφικό περιβάλλον επικοινωνίας επιτρέπει στο χρήστη να επιλέγει με το ποντίκι του έντονα φωτιζόμενες35

15. Ποια προγράμματα ονομάζονται προγράμματα πλοήγησης/περιήγησης (browser);

(highlighted) λέξεις, οι οποίες μπορεί να τον οδηγήσουν είτε σε κάποιο άλλο τμήμα της Ιστοσελίδας είτε σε κάποια άλλη Ιστοσελίδα. Μέσω των έντονα φωτιζόμενων (highlighted) λέξεων πραγματοποιούνται οι μεταβάσεις (συνδέσεις) μεταξύ των τμημάτων των διαφόρων Ιστοσελίδων.

Τα εργαλεία, με τα οποία διεκπεραιώνεται η ανάγνωση ενός υπερκειμένου ονομάζονται «όργανα πλοήγησης - περιήγησης» (browser). Ο όρος περιήγηση εκφράζει τη δυνατότητα του αναγνώστη να διαβάζει το κείμενο με τη σειρά, που αυτός θεωρεί καλύτερη, κινούμενος μέσω των διαθέσιμων συνδέσμων μεταξύ των διαφόρων τμημάτων των Ιστοσελίδων.

16. Ποια η διαφορά μεταξύ υπερμέσων (hypermedia) και υπερκειμένων (hypertext); Τα έγγραφα τα οποία περιλαμβάνουν διάφορες μορφές πληροφοριών, όπως: ήχο, εικόνα, γραφικά, κινούμενα σχέδια ή κινούμενες εικόνες ονομάζονται υπερμέσα (hypermedia). Το υπερκείμενο είναι απλώς ένα έγγραφο, το οποίο περιλαμβάνει μόνο κείμενο.

17. Ποιο είναι το βασικό πρωτόκολλο του Παγκόσμιου Ιστού; Το πρωτόκολλο, που χρησιμοποιείται για τη μεταφορά υπερκειμένου, είναι το Πρωτόκολλο Μεταφοράς Υπερκειμένου (HyperText Transfer Protocol, HTTP), το οποίο και αυτό βασίζεται στο μοντέλο πελάτη-εξυπηρετητή.

18. Τι είναι οι εξυπηρετητές του Παγκόσμιου Ιστού; Οι εξυπηρετητές του Παγκόσμιου Ιστού (Web servers) είναι συστήματα μόνιμα συνδεδεμένα στο Διαδίκτυο, τα οποία φιλοξενούν τις Ιστοσελίδες, που είναι διαθέσιμες προς πρόσβαση. Μέσω των Ιστοσελίδων παρέχεται ένα σημείο παρουσίας στο παγκόσμιο ιστό τόσο για επιχειρήσεις και οργανισμούς όσο και για ιδιώτες, εξυπηρετώντας βασικά σκοπούς πληροφόρησης αλλά και προβολής.

19. Ποια προγράμματα ονομάζονται πελάτες του Παγκόσμιου Ιστού (Web Clients); Οι πελάτες του παγκόσμιου ιστού (Web clients) είναι προγράμματα μέσω των οποίων γίνεται η πρόσβαση στους εξυπηρετητές και η ανάγνωση των Ιστοσελίδων. Τέτοια προγράμματα έχουν αναπτυχθεί για όλες σχεδόν τις πλατφόρμες και τα λειτουργικά συστήματα υπολογιστών. Από τα περισσότερο δημοφιλή προγράμματα πλοήγησης είναι τα: Mozilla Firefox, Microsoft Internet Explorer, Apple Safari και παλαιότερα τα Netscape Navigator, Netscape Communicator, Microsoft Internet Explorer36

20. Με ποιο τρόπο τοποθετούνται οι σελίδες στον Παγκόσμιο Ιστό;

.

Οργανισμοί αλλά και ιδιώτες μπορούν να κατασκευάσουν τη δική τους θέση στον παγκόσμιο ιστό (Web site). Για να γίνει αυτό απαιτείται ένας εξυπηρετητής συνδεδεμένος στο Διαδίκτυο σε μόνιμη βάση, ο οποίος φιλοξενεί τις Ιστοσελίδες του οργανισμού. Συνήθως οι μεγάλες επιχειρήσεις και οργανισμοί έχουν τους δικούς τους εξυπηρετητές. Οι μικρότεροι χρήστες μπορούν να φιλοξενηθούν από τους εξυπηρετητές των εταιριών παροχής υπηρεσιών Διαδικτύου (Internet Service Providers, ISPs). Οι τελευταίοι οργανώνουν λογικά τους εξυπηρετητές τους κατά τέτοιο τρόπο, ώστε να μπορούν να υποστηρίξουν πολλούς διαφορετικούς χρήστες και πολλές Ιστοσελίδες.

35 Εννοεί τις περιοχές, όπου οι λέξεις εμφανίζονται με υπογράμμιση και το ποντίκι αλλάζει σχήμα μόλις κινείται πάνω από αυτές. 36 Το πρώτο πρόγραμμα πλοήγησης ήταν το θρυλικό Mosaic, το οποίο συνέβαλε σημαντικά στην πορεία και την εξέλιξη του Παγκόσμιου Ιστού.

Page 138: τεχνολογια δικτυων επικοινωνιων

97

21. Με ποιο τρόπο μπορούμε να έχουμε πρόσβαση σε πληροφορίες του Παγκόσμιου Ιστού, οι οποίες βρίσκονται σε μια συγκεκριμένη ιστοθέση; Σήμερα, μέσω του παγκόσμιου ιστού (WWW) μπορεί κάποιος να έχει πρόσβαση σε πληροφορίες από πολλές πηγές, οι οποίες βρίσκονται σε διάφορα σημεία της γης. Η πρό-σβαση στην πληροφορία γίνεται μέσω της διεύθυνσης παγκοσμίου ιστού (WWW διεύθυνση, π.χ. www.ntua.gr ), την οποία διαθέτει κάθε μία από τις πηγές αυτές. Σε κάθε θέση παγκοσμίου ιστού (Web site) και Κεντρική Ιστοσελίδα εταιρίας ή οργανισμού (Home page) ανατίθεται μία μοναδική διεύθυνση παγκόσμιου ιστού (WWW διεύθυνση).

22. Τι είναι οι Μηχανές Αναζήτησης του Παγκόσμιου Ιστού; Μπορείτε να αναφέρετε μερικές πρόσφατες και κάποιες παλαιότερες; Οι Μηχανές Αναζήτησης είναι ειδικά εργαλεία τα οποία μπορούν να μας εμφανίσουν ιστοσελίδες, οι οποίες περιέχουν πληροφορίες τις οποίες αναζητούμε. Για να γίνει αυτό συμβουλεύονται τις βάσεις δεδομένων που διαθέτουν, το περιεχόμενο των οποίων ανανεώνουν διαρκώς. Χαρακτηριστικά παραδείγματα πρόσφατων μηχανών αναζήτησης είναι οι Google και Yahoo και κάποιες γνωστές πιο παλιές οι Alta Vista, Lycos, Excite, Infoseek, κ.λπ.

23. Με ποιο τρόπο αυξάνει ο αριθμός των χρηστών του Παγκόσμιου Ιστού; Η δημοτικότητα του παγκόσμιου ιστού είναι καταπληκτική. Από 130 Web sites που υπήρχαν το 1993, το 1994 ξεπέρασαν τις 10.000, το 1996 τις 100.000 και το 1997 υπολογίζεται ότι ξεπέρασαν τις 650.000. Το 1994 μέσω του παγκόσμιου ιστού διακινούνταν περίπου το 6 % της συνολικής κίνησης του Διαδικτύου, ενώ το 1995 το ποσοστό αυτό αυξήθηκε στο 24 %. Ο αριθμός χρηστών του παγκόσμιου ιστού ήταν περίπου 5 εκατομμύρια το 1996 και 22 εκατομμύρια το 2000. Σήμερα, ο αριθμός των χρηστών του Διαδικτύου υπολογίζεται σε πάνω από 1 δις 700 εκ. χρήστες.

Ασύρματο Δίκτυο

24. Τι είναι το πρωτόκολλο WAP; Το WAP είναι ένα πρωτόκολλο το οποίο επιτρέπει στους χρήστες να έχουν πρόσβαση στο Διαδίκτυο και να αντλούν πληροφορίες από αυτό, με τη βοήθεια φορητών συσκευών προηγμένης τεχνολογίας, όπως είναι τα κινητά τηλέφωνα.

25. Ποιες εργασίες μπορεί σήμερα να γίνουν με τη χρήση του κινητού τηλεφώνου με τη βοή-θεια και του πρωτοκόλλου WAP;

Με τη βοήθεια του κινητού τηλεφώνου είναι δυνατόν σήμερα: • Να περιηγούμαστε στο Διαδίκτυο και να πραγματοποιούμε συναλλαγές μέσα από

αυτό. • Να αναζητούμε πληροφορίες από βάσεις δεδομένων. • Να στέλνουμε και να δεχόμαστε ηλεκτρονικό ταχυδρομείο (e-mail). • Να κάνουμε κρατήσεις εισιτηρίων. • Να ενημερωνόμαστε για τους τραπεζικούς μας λογαριασμούς, να πληρώνουμε λο-

γαριασμούς και να μεταφέρουμε χρήματα. • Να ενημερωνόμαστε για τις τιμές στο χρηματιστήριο.

Ιδιωτικά εσωτερικά δίκτυα τεχνολογίας TCP/IP (Intranet)

26. Ποιο δίκτυο ονομάζεται ιδιωτικό εσωτερικό δίκτυο τεχνολογίας TCP/IP (Intranet); Ιδιωτικά δίκτυα τεχνολογίας TCP/IP (Intranet) λέγονται τα δίκτυα τα οποία αναπτύσσουν οργανισμοί ή επιχειρήσεις που επιθυμούν να έχουν πρόσβαση στο δίκτυο τους μόνο μέλη του προσωπικού τους. Τα Intranet χρησιμοποιούν τα πρωτόκολλα επικοινωνίας του Διαδικτύου και τα πρότυπα περιεχομένων του Παγκόσμιου Ιστού. Με άλλα λόγια, το intranet είναι ένα δίκτυο Internet στο εσωτερικό μιας επιχείρησης. Με το τρόπο αυτό, οι υπολογιστές της επιχείρησης επικοινωνούν μεταξύ τους, όπως ακριβώς επικοινωνούν οι υπολογιστές στο Διαδίκτυο. Ένα δίκτυο intranet δεν περιορίζεται σε συγκεκριμένη γεωγραφική περιοχή, αντίθετα μπορεί να εκτείνεται σε διάφορες

Page 139: τεχνολογια δικτυων επικοινωνιων

98 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

περιοχές, όπου βρίσκονται γραφεία ή εγκαταστάσεις του οργανισμού, επιτρέποντας, όμως, πρόσβαση μόνο εσωτερικά στον οργανισμό.

27. Ποιες είναι οι βασικές υπηρεσίες τις οποίες μπορεί να προσφέρει ένα δίκτυο Intranet; Χαρακτηριστικές υπηρεσίες, που μπορεί να προσφέρει ένα intranet είναι:

• Ηλεκτρονικό ταχυδρομείο. • Πρόσβαση στο Διαδίκτυο και αναζήτηση πληροφοριών με χρήση εργαλείων • Web. • Ηλεκτρονική διακίνηση εγγράφων.

28. Να αναφέρετε μερικά χαρακτηριστικά των intranet. • Είναι εύκολα επεκτάσιμα • Παρέχουν στους χρήστες τη δυνατότητα εύκολης αναζήτησης, ανεύρεσης και

πρόσβασης πληροφοριών (χρησιμοποιούν WWW clients, browsers), • Είναι συμβατά με τις περισσότερες υπολογιστικές πλατφόρμες. • Μπορούν να ενσωματώσουν εύκολα τις ήδη υπάρχουσες πηγές πληροφοριών του

οργανισμού.

Τηλεφωνία μέσω Διαδικτύου(VoIP)

29. Μπορείτε να περιγράψετε την υπηρεσία της τηλεφωνίας μέσω Διαδικτύου37

• Το Διαδίκτυο παρέχει τη δυνατότητα μετάδοσης φωνής, παρακάμπτοντας το σταθερό τηλεφωνικό δίκτυο.

;

• Η τηλεφωνία μέσω Διαδικτύου πραγματοποιείται με τη χρήση ειδικού λογισμικού38

• Τα διάφορα είδη λογισμικού, που έχουν αναπτυχθεί, είναι φιλικά προς το χρήστη.

, που είναι εγκατεστημένο σε προσωπικό υπολογιστή πολυμέσων: διαθέτει, δηλαδή, κάρτα ήχου, μικρόφωνο, ηχεία και προφανώς σύνδεση στο Διαδίκτυο.

• Η μετάδοση φωνής στα δίκτυα μεταγωγής πακέτου μπορεί να παρουσιάσει κάποια προβλήματα: Το γεγονός, ότι δεν υπάρχει σταθερή σύνδεση, από την οποία να διέρχονται τα δεδομένα (όπως στο τηλεφωνικό δίκτυο), σε συνδυασμό με τις υψηλές απαιτήσεις της φωνής σε θέματα συγχρονισμού και καθυστέρησης δημιουργούν προβλήματα στην επικοινωνία. Έτσι, πιθανή απώλεια πακέτων, που μεταφέρουν δεδομένα φωνής, ή τυχόν μεγάλες καθυστερήσεις, που μπορούν να παρατηρηθούν, έχουν σαν αποτέλεσμα την παροχή φωνητικής τηλεφωνίας όχι τόσο υψηλής ποιότητας.

Μετάδοση εικόνας και ήχου μέσω του Διαδικτύου

30. Ποια προβλήματα αντιμετώπιζε αρχικά η μετάδοση αρχείων video μέσω Διαδικτύου; Η μετάδοση αρχείων video μέσω του Διαδικτύου αρχικά παρουσίαζε κάποιες δυσκολίες, λόγω των αυξημένων τους απαιτήσεων σε χώρο αποθήκευσης και σε συνδέσεις υψηλών ταχυτήτων (ώστε να είναι δυνατή η ικανοποιητική προβολή των αρχείων).

37 Αρκετά από αυτά που αναφέρει το βιβλίο έχουν ξεπεραστεί από την εξέλιξη της τεχνολογίας. 38 Μερικά προγράμματα που δίνουν τη δυνατότητα τηλεφωνίας μέσω Διαδικτύου είναι: α) Skype: αποτελεί το κορυφαίο πρόγραμμα παροχής τηλεφωνίας μέσω Διαδικτύου. Μπορεί να χρησιμοποιηθεί είτε ως messenger για δωρεάν κλήσεις εικόνας/φωνής σε άλλους που χρησιμοποιούν την ίδια υπηρεσία είτε να κάνει κανονικές κλήσεις (με τη βοήθεια και ενός usb τηλεφώνου) προς οποιοδήποτε σταθερό ή κινητό τηλέφωνο στον κόσμο με πολύ μικρή χρέωση. β) VoIP Buster: είναι ένα παρεμφερές πρόγραμμα με το Skype για την πραγματοποίηση κλήσεων από PC σε PC και σε οποιοδήποτε τηλέφωνο στον κόσμο. γ) Teamspeak: Πρόγραμμα Voice over IP, που επιτρέπει στον χρήστη να δημιουργήσει μια τηλεφωνική συνδιάσκεψη με άλλους χρήστες. Παίκτες online παιχνιδιών χρησιμοποιούν την εφαρμογή αυτή για να μπορούν να επικοινωνούν με τους συμπαίκτες τους κατά την διάρκεια του παιχνιδιού.

Page 140: τεχνολογια δικτυων επικοινωνιων

99

Οι χρήστες δυσκολεύονταν να χειριστούν αρχεία γραφικών, ήχου και video μέσω του Διαδικτύου λόγω του μεγάλου τους μεγέθους και, επομένως, του μεγάλου εύρους ζώνης, που απαιτούνταν κατά την μετάδοσή τους.

31. Ποια λύση χρησιμοποιήθηκε / χρησιμοποιείται προκειμένου να μεταδοθεί video μέσω του Διαδικτύου; Προκειμένου να γίνει δυνατή η μετάδοση video μέσω του Διαδικτύου, αναπτύχθηκαν ειδικές τεχνικές συμπίεσης και πρωτόκολλα, που μεταφέρουν συμπιεσμένο σήμα. Η συ-μπίεση είναι τεχνική, που προσφέρει τη δυνατότητα μεταφοράς σήματος με εύρος ζώνης μεγαλύτερο από αυτό, που επιτρέπει το κανάλι. Επιτυγχάνει, δηλαδή, την ελαχιστοποίηση της μεταδιδόμενης πληροφορίας, διατηρώντας σε ικανοποιητικό βαθμό την ποιότητά της. Για τις τεχνικές συμπίεσης αναπτύχθηκαν τα συστήματα MPEG1 και MPEG2 καθώς και το νεότερο MPEG4 ενώ για τη μετάδοση εικόνας και ήχου στο Διαδίκτυο αναπτύχθηκε το πρωτόκολλο H.323.

32. Τι είναι η Τηλεδιάσκεψη; Τηλεδιάσκεψη είναι η επικοινωνία με εικόνα και ήχο σε πραγματικό χρόνο μεταξύ δύο ή περισσότερων χρηστών ή ομάδων χρηστών, οι οποίοι βρίσκονται σε απόσταση μεταξύ τους. Η Τηλεδιάσκεψη χρησιμοποιείται για ανταλλαγή ιδεών, απόκτηση πληροφοριών, για διοίκηση οργανισμών ή για εκπαίδευση από απόσταση. Όσο μεγαλύτερη είναι η ταχύτητα σύνδεσης τόσο πιο ικανοποιητική είναι η μεταφορά των σημάτων ήχου και εικόνας μέσω του Διαδικτύου.

33. Ποιες είναι οι προϋποθέσεις από πλευράς υλικού και λογισμικού για να πραγματοποιη-θεί τηλεδιάσκεψη μέσω Διαδικτύου; Για να πραγματοποιηθεί η τηλεδιάσκεψη μέσω του Διαδικτύου απαιτούνται: Από πλευράς υλικού:

• Υπολογιστής μέτριων έως υψηλών δυνατοτήτων.

• Κάρτα ήχου.

• Κάρτα βίντεο.

• Σετ ηχείων.

• Κάμερα.

• Μικρόφωνο – ακουστικά.

• Σύνδεση στο Διαδίκτυο. Από πλευράς λογισμικού: Λογισμικό συμβατό με το πρότυπο Η.323, όπως το

• CU-SeeMe

• NetMeeting Το λογισμικό αυτό ή παρόμοιο πρέπει να διαθέτουν όλοι οι συμμετέχοντες στην Τηλεδιάσκεψη.

Συνομιλία πραγματικού χρόνου στο Διαδίκτυο με τη μορφή κειμένου

34. Τι ακριβώς είναι η συνομιλία πραγματικού χρόνου στο Διαδίκτυο με τη μορφή κειμένου; Μέσω του Διαδικτύου μπορούμε να συζητάμε με τους φίλους μας, ανταλλάσσοντας μηνύματα σε μορφή κειμένου σε πραγματικό χρόνο. Τα μηνύματα και οι απαντήσεις, που πληκτρολογούμε στον υπολογιστή μας, εμφανίζονται την ίδια ακριβώς στιγμή στις οθόνες όλων όσων συμμετέχουν στην συζήτησή μας. Δίνεται, έτσι η δυνατότητα να δημιουργούνται ομάδες χρηστών, οι οποίοι συζητούν για συγκεκριμένα θέματα ειδικού ενδιαφέροντος. Με αυτό το τρόπο ορίζονται περιοχές (χώροι) συζητήσεων, όπου μπορεί ο καθένας να πάρει μέρος ανάλογα με τα ενδιαφέροντα του. Τα προγράμματα, που υποστηρίζουν τέτοιες εφαρμογές χρησιμοποιούν τα

Page 141: τεχνολογια δικτυων επικοινωνιων

100 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

πρωτόκολλα TCP/IP και δεν χρειάζεται να αναπτυχθεί κάποιο ειδικό πρωτόκολλο, όπως στην περίπτωση της μεταφοράς εικόνας και ήχου.

35. Ποιες ενέργειες πρέπει να κάνουμε προκειμένου να συμμετάσχουμε σε μια συνομιλία πραγματικού χρόνου στο Διαδίκτυο με τη μορφή κειμένου;

• Να έχουμε εγκαταστήσει στον υπολογιστή μας το κατάλληλο λογισμικό. • Συνδεόμαστε στο Διαδίκτυο, εκτελούμε το λογισμικό και δίνουμε την διεύθυνση

του χρήστη ή του εξυπηρετητή που φιλοξενεί το χώρο συζητήσεων, στον οποίο θέλουμε να συνδεθούμε.

• Περιμένουμε μέχρι να μας απαντήσει είτε ο συγκεκριμένος χρήστης, με τον οποίο συνδεθήκαμε, είτε ένας οποιοσδήποτε χρήστης από αυτούς που συμμετέχουν στο χώρο, που θέλουμε να συνδεθούμε.

• Μόλις ο χρήστης ή κάποιος από την ομάδα, που καλέσαμε, απαντήσει, είμαστε έτοιμοι να ξεκινήσουμε την επικοινωνία μας. Στην οθόνη του υπολογιστή μας αρχίζουν και εμφανίζονται σε ένα τμήμα αυτά, που πληκτρολογεί ο χρήστης με τον οποίο συνδεθήκαμε και σε ένα άλλο τμήμα, αυτά που πληκτρολογούμε εμείς.

36. Να αναφέρετε μερικά προγράμματα IRC (IRC clients).

Το πιο δημοφιλές πρόγραμμα συνομιλίας σε πραγματικό χρόνο με τη μορφή κειμένου είναι το mIRC. Υπάρχουν και άλλα – λιγότερο δημοφιλή- προγράμματα, όπως ViRC, leaf-Chat, Klient , Win Talk, irk ii κτλ.

Ηλεκτρονικό Εμπόριο

37. Τι εννοούμε με τον όρο ηλεκτρονικό εμπόριο; Ποια είναι τα χαρακτηριστικά του; Με τον όρο ηλεκτρονικό εμπόριο εννοούμε κάθε είδος εμπορικής δραστηριότητας, που πραγματοποιείται με τη χρήση ηλεκτρονικών μέσων. Η χρησιμοποίηση των τηλεπικοινωνιακών δικτύων, προσφέρει τη δυνατότητα διεκπε-ραίωσης εμπορικών συναλλαγών από απόσταση, χωρίς να απαιτείται η φυσική παρου-σία των ατόμων, που λαμβάνουν μέρος στην συναλλαγή. Με το τρόπο αυτό, οι συναλλαγές πραγματοποιούνται αυτόματα, ηλεκτρονικά και από απόσταση, χωρίς να απαιτείται ούτε καν η χρήση χαρτιού ή fax. Οι συναλλαγές γίνονται μέσω ηλεκτρονικών υπολογιστών, που είναι συνδεδεμένοι στο Διαδίκτυο και για την επικοινωνία τους χρησιμοποιούν συνήθως τηλεφωνικές γραμμές. Το ηλεκτρονικό εμπόριο συμπεριλαμβάνει μηχανισμούς και τεχνολογίες όπως είναι η Ηλεκτρονική Ανταλλαγή Δεδομένων (Electronic Data Interchange - EDI), που ορίζει μία τυποποιημένη μορφή ανταλλαγής πληροφοριών και το e-mail.

38. Ποια πρακτική ακολουθείται από τις επιχειρήσεις στο ηλεκτρονικό εμπόριο; • Αρχικά δημιουργείται μία ιστοθέση (Web Site) στο Διαδίκτυο, στο οποίο υπάρχουν

κατάλογοι και διαφήμιση των προϊόντων τους. • Μέσα από τις ιστοσελίδες τους, παρέχουν στους καταναλωτές τη δυνατότητα

επικοινωνίας μαζί τους είτε με την αποστολή γραπτών μηνυμάτων (e-mail), είτε με κλήση (συνήθως ατελώς) στο τηλεφωνικό τους κέντρο.

• Για την εξυπηρέτηση των πελατών υπάρχουν ειδικά εκπαιδευμένοι αντιπρόσωποι, που απαντούν στις κλήσεις, που δέχεται το τηλεφωνικό κέντρο και καλύπτουν τις ανάγκες των καταναλωτών.

• Δίνεται η δυνατότητα στους καταναλωτές να δώσουν παραγγελίες προϊόντων μέσω του Διαδικτύου, συνήθως με χρέωση της πιστωτικής τους κάρτας, αλλά ακόμη και με εξόφληση του τιμολογίου κατά την παραλαβή της παραγγελίας.

• Τα προϊόντα αποστέλλονται είτε ηλεκτρονικά είτε φυσικά και παραλαμβάνονται από τον πελάτη στη διεύθυνση, που επιθυμεί.

39. Ποια προϊόντα διακινούνται μέσω του ηλεκτρονικού εμπορίου; Παρόλο που, αρχικά, υπήρχε η αντίληψη ότι το ηλεκτρονικό εμπόριο είναι κατάλληλο για συγκεκριμένα μόνο προϊόντα, όπως βιβλία, περιοδικά, ηλεκτρονικούς υπολογιστές, λογισμικό και CD, σήμερα βλέπουμε ότι έχει επεκταθεί και σε άλλους τομείς όπως έπιπλα, είδη ένδυσης και υπόδησης, τρόφιμα, παιχνίδια, λουλούδια κ.α.

Page 142: τεχνολογια δικτυων επικοινωνιων

101

40. Ποια ζητήματα πρέπει να επιλυθούν στο ηλεκτρονικό εμπόριο, ώστε η ανάπτυξή του να φθάσει στον επιθυμητό βαθμό; Θα πρέπει να επιλυθούν τα ζητήματα της προστασίας, της ασφάλειας και της νομικής κάλυψης των εμπλεκομένων.

Κεφάλαιο 8

ΔΙΑΧΕΙΡΙΣΗ ΚΑΙ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΟΥ Ερωτήσεις Θεωρίας

8.1 Πρωτόκολλα Εφαρμογής 1. Ποιες περιοχές ορίζει το μοντέλο OSI για τη Διαχείριση των Δικτύων;

Με βάση το μοντέλο OSI, έχουν ορισθεί πέντε περιοχές διαχείρισης: η διαχείριση παραμέ-τρων του δικτύου (configuration management), η διαχείριση επίδοσης του δικτύου (performance management), η διαχείριση σφαλμάτων (fault management), η διαχείριση του κόστους των υπηρεσιών (accounting management) και τέλος, η διαχείριση ασφάλειας (security management).

8.1.1 Διαχείριση παραμέτρων (Configuration Management)

1. Τι εννοούμε με τον όρο «διαχείριση παραμέτρων» του δικτύου;

Με τον όρο διαχείριση παραμέτρων, εννοούμε τη διαδικασία αλλαγής της τοπολογίας του δικτύου καθώς και τη ρύθμιση των παραμέτρων των συσκευών, που το αποτελούν,

• είτε σε επίπεδο υλικού

• είτε σε επίπεδο λογισμικού,

προκειμένου να διασφαλίσουμε τη σωστή λειτουργία του δικτύου ανάλογα με τις εκάστο-τε απαιτήσεις.

2. Αποτελεί η αρχική εγκατάσταση του δικτύου μέρος της διαχείρισης του δικτύου με βάση το μοντέλο OSI;

Η αρχική εγκατάσταση του δικτύου καθώς και η ρύθμιση των παραμέτρων των συσκευών, που το αποτελούν, δεν συνιστούν με βάση τον επίσημο ορισμό του μοντέλου OSI μέρος της διαχείρισης δικτύου.

Page 143: τεχνολογια δικτυων επικοινωνιων

102 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Παρόλα αυτά, είναι πολύ συνηθισμένο να χρησιμοποιούμε τα ίδια εργαλεία (εφαρμογές, ειδικό λογισμικό) για την αρχική εγκατάσταση δικτύου όσο και για τη μετέπειτα παρακο-λούθηση και διαχείρισή του. Γι' αυτό συχνά και η αρχική διαμόρφωση δικτύου, θεωρείται από πολλούς μέρος της διαχείρισης του.

3. Σε τι αφορά η τεκμηρίωση του δικτύου; Με ποιο τρόπο βοηθείται; Η τεκμηρίωση του δικτύου, αφορά:

• Τεκμηρίωση των συσκευών που το αποτελούν με τις ρυθμίσεις που έχουν (π.χ πρωτόκολλα που χρησιμοποιούν, αριθμό ενεργών θυρών, φίλτρα που υπάρχουν κ.ο.κ.).

• Τεκμηρίωση της τοπολογίας του δικτύου. • Τεκμηρίωση του τρόπου λειτουργίας του δικτύου.

Η τεκμηρίωση του δικτύου βοηθείται σημαντικά από την ύπαρξη λογισμικού, που ανα-καλύπτει και καταγράφει σε βάση δεδoμένων καταλόγου υλικών (inventory database) όλες τις συσκευές ενός δικτύου, καθώς και τον τρόπο διασύνδεσής τους.

4. Ποιες συσκευές περιλαμβάνει η τεκμηρίωση; Με ποιο τρόπο γίνεται η απεικόνισή τους; Η τεκμηρίωση περιλαμβάνει τις συσκευές που απαρτίζουν ένα δίκτυο, όπως δρομολογη-τές, μεταγωγείς (switches), γέφυρες, επαναλήπτες (hubs), τα είδη των τοπικών δικτύων (όπως τμήματα ethernet, token ring κ.ο.κ), καθώς επίσης και οι τυχόν wan γραμμές. Οι εφαρμογές, που διαχειρίζονται το δίκτυο, ανακαλύπτουν μέσω του δικτύου τους ηλε-κτρονικούς υπολογιστές, εκτυπωτές και κάθε συσκευή, που διασυνδέεται σε αυτό. Στη συ-νέχεια, μπορούν να σχηματίσουν γραφικές απεικονίσεις των συσκευών του δικτύου και την μεταξύ τους συνδεσμολογία.

8.1.2 Διαχείριση επίδοσης του δικτύου (Performance Management)

1. Ποια βασικά χαρακτηριστικά πρέπει να μετρώνται σε ένα δίκτυο; Σε ένα δίκτυο είναι λογικό να μετρώνται σε τακτά χρονικά διαστήματα διάφορα χαρακτηρι-στικά, όπως:

• το ποσοστό χρησιμοποίησης των WAN γραμμών ή των διαφόρων τμημάτων τοπι-κού δικτύου

• η ανάλυση του ποσοστού κίνησης ανά πρωτόκολλο π.χ. IP, IPX, Netbios κ.ο.κ • το ποσοστό λαθών σε σχέση με όλη την κίνηση • ο χρόνος καθυστέρησης διαφόρων σημείων του δικτύου • ο χρόνος απόκρισης κάποιων συσκευών • ο καθορισμός κατωφλίων σε μερικές μετρούμενες παραμέτρους. Όταν οι τιμές των

παραμέτρων υπερβούν τις τιμές που έχουν ορισθεί ως κατώφλια τότε θα πρέπει να δημιουργούνται κάποιοι συναγερμοί (alarm).

2. Για ποιο λόγο γίνεται η μέτρηση και καταγραφή της επίδοσης ενός δικτύου; Οι μετρήσεις επίδοσης ενός δικτύου μπορούν να καταγραφούν και να αποθηκευτούν για μελλοντική επεξεργασία. Οι διαχειριστές του δικτύου θα πρέπει να αναλύουν τις μετρήσεις και να μπορούν να εντοπίσουν σημεία συμφόρησης ή προβληματικής λειτουργίας του δικτύου. Με βάση τα συμπεράσματα από την ανάλυση των μετρήσεων είναι πιθανό να χρειαστεί να πραγματοποιηθεί η ανασχεδίαση μερικών σημείων του δικτύου. Όταν πραγματοποιούνται αλλαγές στο δίκτυο, με βάση τις μετρήσεις που θα ληφθούν, θα πρέπει να ελέγχεται στο κατά πόσο πέτυχαν το σκοπό, για τον οποίο έγιναν.

8.1.3 Διαχείριση σφαλμάτων (Fault Management)

1. Ποιο είναι το έργο της διαχείρισης σφαλμάτων;

Το έργο της διαχείρισης σφαλμάτων είναι η αναγνώριση ύπαρξης προβλήματος / δυσλει-τουργίας, ο εντοπισμός του σημείου, που υπάρχει το πρόβλημα, η επίλυση του προβλήμα-τος ή η τεκμηρίωσή του και η προώθηση της περιγραφής του προβλήματος σε άλλη ομάδα.

Page 144: τεχνολογια δικτυων επικοινωνιων

103

Συνήθως γίνεται και καταγραφή των προβλημάτων (τύπος λάθους, τοποθεσία, βαθμός κρι-σιμότητας κ.λ.π.) και τι λύση δόθηκε, για μελλοντική χρήση, όπως για παράδειγμα δημι-ουργία στατιστικών στοιχείων για κάποιες συσκευές.

Μερικά προβλήματα είναι εύκολο να εντοπιστούν, όπως για παράδειγμα η μη λειτουργία συσκευής, η διακοπή σύνδεσης. O στόχος, όμως, της διαχείρισης δεν πρέπει να σταματά εκεί, αλλά να μπορεί να προβλέπει τη δημιουργία πιθανόν προβλημάτων πριν αυτά επη-ρεάσουν τους χρήστες του δικτύου. Το κομμάτι πρόβλεψης πιθανών προβλημάτων σχετίζε-ται άμεσα με τη διαχείριση επίδοσης του δικτύου.

2. Σε τι μορφή απεικονίζονται τα προβλήματα και πώς γίνεται η καταγραφή τους; Τα προβλήματα έρχονται με τη μορφή συναγερμού (alarm) και συνήθως γίνεται κατα-γραφή σε αρχεία (log) ή /και με μορφή αλλαγής της χρωματικής ένδειξης σε κάποιες γρα-φικές απεικονίσεις του δικτύου.

3. Με ποιο τρόπο επιτυγχάνεται η λύση των προβλημάτων που προκύπτουν σε ένα δίκτυο; Η λύση των προβλημάτων διαφέρει κάθε φορά και όπως είναι φυσικό εξαρτάται από το πρόβλημα. Μερικές φορές χρειάζεται η αποσύνδεση προβληματικών συσκευών από το δί-κτυο, ή αντικατάσταση ελαττωματικού υλικού, ή ρύθμιση παραμέτρων στο λογισμικό των συσκευών.

8.1.4 Διαχείριση κόστους (Accounting Management)

1. Τι περιλαμβάνει η διαχείριση κόστους ενός δικτύου;

Το έργο της διαχείρισης κόστους ενός δικτύου περιλαμβάνει

• την παρακολούθηση της χρήσης των πόρων του δικτύου,

• την ανάλυση των διαθέσιμων επιπέδων των πόρων του δικτύου για συγκεκριμένες ομάδες χρηστών,

• την αντιστοίχιση του κόστους της χρήσης, • την καταγραφή της χρήσης των δικτυακών πόρων από τις διάφορες ομάδες

χρηστών και την εξασφάλιση ότι οι χρήστες δεν κάνουν χρήση υπηρεσιών, που δεν είναι συμφωνημένες.

8.1.5 Διαχείριση ασφάλειας (Security Management)

1. Τι περιλαμβάνει η διαχείριση ασφάλειας ενός δικτύου;

Η διαχείριση ασφάλειας περικλείει

• τον έλεγχο πρόσβασης σε συσκευές, δεδομένα και προγράμματα, απέναντι σε κάθε μη εξουσιοδοτημένη χρήση ηθελημένη ή μη,

• την επίβλεψη για προσπάθειες παραβίασης των κανόνων ασφάλειας

• λήψη των απαραίτητων μέτρων προκειμένου να εξασφαλισθεί η ασφάλεια των πόρων του δικτύου.

Τα μέτρα ασφάλειας για κατανεμημένο πληροφορικό σύστημα δεν πρέπει σε καμία περί-πτωση να είναι αποσπασματικά σε ένα τομέα, αλλά να περιλαμβάνουν όλους τους τομείς που συγκροτούν το πληροφορικό σύστημα. Θα μπορούσαμε να πούμε, ότι ο οργανισμός, που έχει εγκαταστήσει και χρησιμοποιεί πληροφορικό σύστημα, θα πρέπει να δεσμευτεί για την οργάνωση και τήρηση κανόνων ασφάλειας.

2. Σε τι αφορούν τα μέτρα ασφάλειας; Τα μέτρα ασφάλειας πρέπει να αφορούν: • τη φυσική προστασία των πόρων του συστήματος από πρόσβαση μη εξουσιοδοτημένων

ατόμων, • την ασφάλεια των συστημάτων που συνδέονται σε δίκτυο, • την ασφάλεια του δικτύου και την προστασία των δεδομένων, που μεταφέρονται με

αυτό.

Page 145: τεχνολογια δικτυων επικοινωνιων

104 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

8.3 Ασφάλεια Δικτύων 8.3.1 Ασφάλεια πληροφοριών 1. Τι εννοούμε ως «αγαθά» σε ένα πληροφοριακό σύστημα;

Σε πληροφοριακό σύστημα, σαν αγαθά μπορούν να θεωρηθούν τα δεδομένα ή οι πληρο-φορίες, που διακινούνται σε αυτό και οι υπολογιστικοί πόροι που χρησιμοποιούμε για να τα διαχειριστούμε.

2. Τι εννοούμε με τον όρο «εξουσιοδότηση» σε ένα πληροφοριακό σύστημα; Ως εξουσιοδότηση μπορούμε να ορίσουμε την άδεια που παρέχει ο ιδιοκτήτης για συγκε-κριμένο σκοπό, όπως για παράδειγμα, την άδεια για χρήση κάποιων υπολογιστικών πόρων ή την πρόσβαση σε συγκεκριμένο σύνολο δεδομένων βάσης δεδομένων. Έτσι, για την πρό-σβαση σε κάποια μέσα ή πληροφορίες υπάρχει η έννοια του εξουσιοδοτημένου ή του μη εξουσιοδοτημένου.

3. Να εξηγήσετε τις έννοιες «αυθεντικότητα», «ακεραιότητα», «εμπιστευτικότητα», «μη άρνηση ταυτότητας». • Αυθεντικότητα (authentication): Είναι απόδειξη της ταυτότητας του χρήστη για πα-

ροχή πρόσβασης στα αγαθά συστήματος. • Ακεραιότητα (integrity): H διασφάλιση ότι τα δεδομένα έχουν υποστεί αλλαγές μόνο

από εξουσιοδοτημένα άτομα. • Εμπιστευτικότητα (confidentiality): O περιορισμός της πρόσβασης στα δεδομένα μόνο

σε άτομα που επιτρέπεται να έχουν πρόσβαση σε αυτά. • Μη άρνηση ταυτότητας (non repudiation): Η δυνατότητα απόδοσης πράξεων σε

συγκεκριμένο χρήστη.

4. Από ποιες έννοιες συντίθεται η Εγκυρότητα (validity); Ως Εγκυρότητα (validity) εννοούμε την απόλυτη ακρίβεια και πληρότητα μιας πληροφο-ρίας. Η Εγκυρότητα είναι ο συνδυασμός της Ακεραιότητας και της Αυθεντικότητας.

5. Τι είναι η Διαθεσιμότητα των Πληροφοριών; Διαθεσιμότητα Πληροφοριών (information availability): Είναι η αποφυγή προσωρινής ή μόνιμης άρνησης διάθεσης πληροφορίας σε εξουσιοδοτημένους χρήστες.

6. Να δώσετε τους ορισμούς των εννοιών «Ασφάλεια» και «Ασφάλεια των Πληροφοριών», «Παραβίαση ασφάλειας σε πληροφοριακό σύστημα». Ασφάλεια (security): Είναι η προστασία της Διαθεσιμότητας, της Ακεραιότητας και της Εμπιστευτικότητας Πληροφοριών. Ασφάλεια Πληροφοριών (information security): Είναι ο συνδυασμός της Εμπιστευτικότη-τας, της Εγκυρότητας και της Διαθεσιμότητας Πληροφοριών. Παραβίαση (viοlatiοn) ασφάλειας σε πληροφοριακό σύστημα, την παραβίαση ενός η πε-ρισσότερων ιδιοτήτων, όπως διαθεσιμότητα, εμπιστευτικότητα και εγκυρότητα.

7. Σε ποιους κινδύνους μπορεί να εκτεθεί ένα πληροφοριακό σύστημα; Εξηγήστε. Ένα πληροφοριακό σύστημα είναι εκτεθειμένο σε κινδύνους. Oι κίνδυνοι μπορούν να δια-χωριστούν στις απειλές και στις αδυναμίες. • Με τον όρο απειλές αναφερόμαστε σε ενέργειες ή γεγονότα, που μπορούν να οδηγή-σουν στην κατάρρευση κάποιου από τα χαρακτηριστικά ασφάλειας πληροφοριών (όπως αυτά ορίσθηκαν πιο πάνω). Oι απειλές μπορεί να προέρχονται είτε από φυσικά γεγονότα (π.χ. πυρκαγιά) είτε από αν-θρώπινες ενέργειες, σκόπιμες ή τυχαίες. • Με τον όρο αδυναμίες αναφερόμαστε στα σημεία του πληροφοριακού συστήματος, που αφήνουν περιθώρια για παραβιάσεις. Oι αδυναμίες μπορεί να οφείλονται σε ανεπαρκή γνώση για υποστήριξη του συστήματος από το ανθρώπινο δυναμικό, ή σε από κατασκευής δυσλειτουργίες του ίδιου του συστήματος (π.χ. ελαττώματα στο λογισμικό).

8. Ποιους παράγοντες πρέπει να εκτιμήσουμε προκειμένου να δημιουργήσουμε ένα πλαί-σιο ασφαλείας για ένα πληροφοριακό σύστημα;

Page 146: τεχνολογια δικτυων επικοινωνιων

105

• Αρχικά θα πρέπει να εντοπίσουμε ποια αγαθά πραγματικά χρήζουν ανάγκης προστα-σίας και να προσπαθήσουμε να βρούμε τους πιθανούς κινδύνους.

• Στη συνέχεια, θα πρέπει να προχωρήσουμε σε ένα πρώτο σχεδιασμό της αρχιτεκτονι-κής ασφάλειας και υπολογισμό του κόστους υλοποίησής της.

o Στο κόστος θα πρέπει να συμπεριλαμβάνεται το κόστος των υλικών που απαιτούνται για την υλοποίηση της λύσης, το κόστος του ανθρώπινου δυναμι-κού, που θα κληθεί να πραγματοποιήσει την εγκατάσταση, καθώς και το μό-νιμο λειτουργικό κόστος για τη συντήρηση πλαισίου ασφάλειας στο πληροφο-ριακό σύστημα.

Σε περίπτωση που το κόστος για τα μέτρα προστασίας, που πρέπει να ληφθούν, ξεπερ-νούν τα προβλεπόμενα όρια, θα πρέπει να προβούμε σε νέες παραδοχές ή και συμβι-βασμούς στο τι πραγματικά θα καλύπτει και σε ποιο βαθμό η πολιτική ασφάλειας, θα υλοποιηθεί. Με τον τρόπο αυτό αποδεχόμαστε την απομένουσα επικινδυνότητα και επισφάλεια μετά την εγκατάσταση των σχετικών μέτρων προστασίας.

8.3.2 Επεξήγηση Ορολογίας

1. Τι εννοούμε με τον όρο «κρυπτογράφηση» (encryption); Κρυπτογράφηση ονομάζεται η μέθοδος κωδικοποίησης της αρχικής πληροφορίας σε μια μη κατανοητή μορφή έτσι ώστε να μην είναι δυνατόν να αναγνωσθεί από κάποιο μη νό-μιμο παραλήπτη. Η ανάγνωση της πληροφορίας επιτυγχάνεται μετά από την αντίστροφη διαδικασία, η οποία ονομάζεται αποκωδικοποίηση (αποκρυπτογράφηση). Η κωδικοποί-ηση συνήθως επιτυγχάνεται με τη βοήθεια κατάλληλου μαθηματικού αλγορίθμου.

2. Τι ονομάζεται αποκρυπτογράφηση (decryption); Αποκρυπτογράφηση ονομάζεται η αντίστροφη διαδικασία από αυτή της κρυπτογράφησης. Με την αποκρυπτογράφηση από το κωδικοποιημένο μήνυμα, ανακτάται η αρχική πληρο-φορία.

3. Τι είναι το κλειδί (key) κρυπτογράφησης;

Είναι ένας αριθμός από bit, το οποίο οι αλγόριθμοι κρυπτογράφησης και αποκρυπτογρά-φησης χρησιμοποιούν ως ψηφιακό κωδικό.

4. Εξηγήστε την έννοια του δημόσιου κλειδιού (public key). Είναι ψηφιακός κωδικός, ο οποίος χρησιμοποιείται για την κρυπτογράφηση / αποκρυπτο-γράφηση των πληροφοριών καθώς και για τη πιστοποίηση ψηφιακών υπογραφών. Το δη-μόσιο κλειδί μοιράζεται σε όλους τους χρήστες ασφαλούς δικτύου και συνδυάζεται πάντα με ιδιωτικό κλειδί.

5. Εξηγήστε την έννοια του ιδιωτικού κλειδιού (private key). Είναι ψηφιακός κωδικός, για κρυπτογράφηση / αποκρυπτογράφηση και πιστοποίηση ψη-φιακών υπογραφών. Το ιδιωτικό κλειδί ανήκει μόνο σε ένα χρήστη, είναι καθαρά προσω-πικό και συνδυάζεται με δημόσιο κλειδί.

6. Εξηγήστε τι είναι το μυστικό κλειδί (secret key). Ψηφιακός κωδικός, που είναι γνωστός στα δύο μέρη, προκειμένου να επικοινωνήσουν με χρήση κρυπτογράφησης / αποκρυπτογράφησης.

7. Ποια συνάρτηση ονομάζεται λειτουργία κατατεμαχισμού (hash function); Η λειτουργία κατατεμαχισμού είναι μαθηματική συνάρτηση, το αποτέλεσμα της οποίας δεν μπορεί με αναστροφή να μας παράγει την αρχική είσοδο.

8. Τι λέγεται σύνοψη μηνύματος (message digest); Είναι η τιμή που δίνει η λειτουργία κατατεμαχισμού.

9. Τι είναι η ψηφιακή υπογραφή(digital signature); Είναι αριθμός από bit, ο οποίος προστίθεται στο τέλος ενός μηνύματος για να εξασφαλίσει την αυθεντικότητα και ακεραιότητά του.

Page 147: τεχνολογια δικτυων επικοινωνιων

106 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

8.3.3 Μέθοδοι παραβίασης 1. Σε ποια σημεία ενός δικτύου μπορεί να βρίσκεται αποθηκευμένη εμπιστευτική

πληροφορία και από ποιους χρήστες μπορεί να απειληθεί; Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών σε αυτές τις δύο καταστάσεις μπορεί να απειληθεί με διαφόρους τρόπους από ενέργειες χρηστών τόσο του εσωτερικού δικτύου, όσο και από χρήστες του Διαδικτύου στην περίπτωση που έχουμε σύνδεση και με αυτό.

2. Να αναφέρετε τους πιο συνηθισμένους τρόπους επιθέσεων που χρησιμοποιούνται για την παραβίαση της ασφάλειας ενός δικτύου υπολογιστών. Οι πιο συνηθισμένοι τρόποι για την παραβίαση της ασφάλειας ενός δικτύου υπολογιστών είναι:

o Επιθέσεις στους κωδικούς πρόσβασης (Passwοrd attacks). o Παρακολούθηση Δικτύου (Network Monitoring η Network Packet Sniffing) o Μεταμφίεση (Masquerade) o Άρνηση Παροχής Υπηρεσίας (Denial of Service) o Επιθέσεις στο επίπεδο των Εφαρμογών (Application-Layer Attacks)

3. Πόσα είδη password υπάρχουν; Τα συνήθη λειτουργικά συστήματα ποιο είδος υποστηρί-ζουν; Τα είδη των password είναι: - Τα επαναχρησιμοποιούμενα password, που μπορούν να χρησιμοποιούνται πολλές φο-

ρές για την πρόσβαση στο σύστημα. - Τα password μιας χρήσης. Τα passwοrd αυτά αλλάζουν συνεχώς και μπορούν να χρη-σιμοποιηθούν μόνα μία φορά για πρόσβαση στο σύστημα.

Τα περισσότερα είδη λειτουργικών συστημάτων, όπως το Unix ή τα Windοws, προσφέρο-νται με σύστημα πιστοποίησης χρηστών με τον πρώτο τύπο passwοrd.

4. Είναι Σ ή Λ ότι με την εξέλιξη της τεχνολογίας η προστασία με χρήση μόνο passwοrd, αποτελεί σύστημα ισχυρής προστασίας της πρόσβασης; Είναι Λ. (Προσέξτε, η διατύπωση της ερώτησης είναι διαφορετική σε σχέση με τη διατύπωση του βιβλίου).

5. Να αναφέρετε μερικούς τρόπους παραβίασης των password . Για την παραβίαση κωδικών πρόσβασης χρησιμοποιούνται διάφορες μέθοδοι, όπως:

• προγράμματα, που σε μικρό χρονικό διάστημα μπορούν να δοκιμάσουν πολλούς συνδυασμούς χαρακτήρων και αριθμών.

• παρακολούθηση των πλήκτρων (keystroke mοnitοring), όταν κάποιος εισάγει τον κωδικό είτε με

o εκτέλεση προγράμματος, που παρακολουθεί τα πλήκτρα, που έχουν χρη-σιμοποιηθεί σε ένα πληκτρολόγιο και η αποθήκευση σε ένα αρχείο

o παρακολούθηση της ακτινοβολίας της οθόνης (δύσκολος τρόπος). • Μέθοδος της sοcial engineering, που επικεντρώνεται στην παραπλάνηση των χρη-

στών για την απόκτηση πληροφοριών. • Χρήση εξωτερικής ή εσωτερικής βία. Με την εξωτερική βία απειλείται η σωματική

του ακεραιότητα ενός χρήστη προκειμένου να αποκαλύψει το passwοrd, που χρη-σιμοποιεί. Με την εσωτερική βία αναφερόμαστε στην περίπτωση, όπου κάποιος αντιγράφει νόμιμα ή παράνομα κρυπτογραφημένα password και μετά εκτελεί πρό-γραμμα crack, για να τα αποκρυπτογραφήσει.

Page 148: τεχνολογια δικτυων επικοινωνιων

107

6. Μπορείτε να εξηγήσετε τον τρόπο παραβίασης κωδικού πρόσβασης με τη μέθοδο social engineering; Ο τρόπος για την παραβίαση των κωδικών πρόσβασης που αναφέρεται σαν sοcial engineering, επικεντρώνεται στην παραπλάνηση χρηστών για την απόκτηση πληροφοριών. Για παράδειγμα, η περίπτωση, που κάποιος προσποιείται τον υπάλληλο γραφείου βοή-θειας (help desk) και ζητά το passwοrd χρήστη, για να διορθώσει ανύπαρκτο πρόβλημα στο υπολογιστικό σύστημα. Στην κατηγορία αυτή υπάγεται και το λεγόμενο shοulder surfing, δηλαδή το γεγονός της τυχαίας παρακολούθησης της πληκτρολόγησης του passwοrd άλλου χρήστη.

7. Με ποιο τρόπο χρησιμοποιείται το πρόγραμμα crack για την αποκάλυψη του κωδικού πρόσβασης κατά τη χρήση εσωτερικής βίας; Το πρόγραμμα crack παίρνει λέξεις από λεξικό και τις κρυπτογραφεί με τον ίδιο αλγόριθμο, που χρησιμοποιεί το λειτουργικό σύστημα για την κρυπτογράφηση των password των χρη-στών. Το πρόγραμμα συγκρίνει το αποτέλεσμα της κρυπτογράφησης με τα υποκλαπέντα password και όταν αυτά συμπέσουν, τότε έχουν βρεθεί τα πραγματικά passwords. Τα προ-γράμματα crack εδικά για συστήματα Unix είναι αρκετά διαδεδομένα και εξελιγμένα.

8. Ποια διαδικασία ονομάζεται ανίχνευση πακέτων (packet sniffing);

H επικοινωνία των υπολογιστών μέσω δικτύου βασίζεται σε ειδικά πρωτόκολλα και τα δε-δομένα μεταφέρονται με τη μορφή πακέτων. Μάλιστα πολλές εφαρμογές μεταδίδουν τα πακέτα σε μορφή καθαρού κειμένου (clear text), δηλαδή χωρίς να προβούν από μόνες τους σε κάποιο είδος κωδικοποίησης ή κρυπτογράφησης. Από την στιγμή, που τα πακέτα μετα-δίδονται χωρίς κωδικοποίηση, μπορούν να συλλεχθούν με κάποιους τρόπους, να συναρ-μολογηθούν και να παράγουν στο ακέραιο το σύνολο της πληροφορίας. Η διαδικασία αυτή ονομάζεται ανίχνευση πακέτων (packet sniffing). Τα προγράμματα τα οποία κάνουν ανίχνευση πακέτων ονομάζονται packet sniffers και με τη χρήση τους, ένας μη εξουσιοδοτημένος χρήστης έχει τη δυνατότητα να αποκτήσει τα στοιχεία σύνδεσης ενός εξουσιοδοτημένου χρήστη.

9. Σε τι κατάσταση πρέπει να βρίσκεται η κάρτα δικτύου του υπολογιστή για να μπορέσει

να λειτουργήσει ο ανιχνευτής πακέτων (packet sniffer); Τα προγράμματα, που κάνουν ανίχνευση πακέτων (packet sniffing), χρησιμοποιούν την κάρτα δικτύου του υπολογιστή σε κατάσταση promiscuous mode. Στην κατάσταση αυτή, η κάρτα δικτύου διαβάζει και αποθηκεύει όλα τα πακέτα, που κυκλοφορούν στο δίκτυο ανε-ξάρτητα από τον παραλήπτη.

10. Είναι πάντα κακόβουλα τα προγράμματα ανίχνευσης πακέτων;

Page 149: τεχνολογια δικτυων επικοινωνιων

108 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Οπωσδήποτε όχι! Τα προγράμματα ανίχνευσης πακέτων χρησιμοποιούνται πολύ συχνά στη διάγνωση προβλημάτων από τους διαχειριστές δικτύων. Ταυτόχρονα όμως αποτελούν πολύ ισχυρό εργαλείο για τους επίδοξους εισβολείς. Εκτός του ότι μπορεί να συλλέξουν εμπιστευτική πληροφορία την ώρα, που διέρχεται μέσα από τις γραμμές του δικτύου, είναι πολύ πιθανό να αποκαλύψουν και μεταδιδόμενα password. Επομένως μπορεί η παρακολούθηση των πακέτων στο δίκτυο να χρησιμοποιηθεί και ως μέσο για την παραβίαση των password.

11. Σε τι συνίσταται η τεχνική της μεταμφίεσης (masquerade) ή spoofing την οποία χρησιμο-

ποιούν οι εισβολείς ενός δικτύου; Μεταμφίεση ή IP spoofing είναι η διαδικασία κατά την οποία κάποιος δημιουργεί πακέτα με ψεύτικη ΙΡ διεύθυνση προσπαθώντας να συγκαλύψει την πραγματική διεύθυνσή του. Με αυτό τον τρόπο ο παραλήπτης των πακέτων νομίζει ότι τα πακέτα προέρχονται από άλ-λον υπολογιστή. Η μέθοδος αυτή χρησιμοποιείται κυρίως για να ξεγελάσει ο επιτιθέμενος το firewall που συνδέει το εσωτερικό μας δίκτυο με το διαδίκτυο ή γενικότερα με δίκτυο, που δεν θεωρεί-ται έμπιστο (trusted). Συνήθως το IP Spoofing περιορίζεται στο να εισάγει δεδομένα ή εντολές σε υπάρχον πακέτο δεδομένων, κατά τη διάρκεια επικοινωνίας τύπου client / server ή σε δίκτυα σημείο προς σημείο. Για να γίνει εφικτή η αμφίδρομη επικοινωνία, ο επιτιθέμενος θα πρέπει να αλλάξει τους πίνακες δρομολόγησης, που έδειχναν προς τη διεύθυνση, που έχει προσποιηθεί ότι βρί-σκεται (spoofed IP address). Με τον τρόπο αυτό ο επιτιθέμενος θα μπορεί να λαμβάνει όλα τα πακέτα που προορίζονταν για τη spoofed IP διεύθυνση. Στην περίπτωση αυτή, ο επιτι-θέμενος μπορεί κλέψει passwοrd. Επίσης μπορεί προσποιούμενος, ότι είναι κάποιος από το δίκτυό μας, να στείλει προς τους συνεργάτες μας ή τους πελάτες μας e-mail.

12. Εξηγήστε το πρόβλημα της Άρνησης Παροχής Υπηρεσιών (DoS – Denial of Service).

Οι επιθέσεις άρνησης παροχής υπηρεσιών εστιάζονται κυρίως στην εξάντληση των πόρων ενός δικτύου, όπως για παράδειγμα τον αριθμό των πακέτων, που μπορεί να χειριστεί ταυ-τόχρονα ένας δρομολογητής, ή των διεργασιών στις οποίες μπορεί να αντεπεξέλθει κεντρι-κός εξυπηρετητής στο δίκτυο μας (π.χ. web server, mail server). Με άλλα λόγια, μια τέτοια επίθεση στοχεύει να φορτώσει τόσο πολύ το στόχο (δρομολο-γητή, εξυπηρετητή, κτλ) καταναλώνοντας μνήμη και εύρος ζώνης ώστε να μην είναι σε θέση να εξυπηρετήσει τους κανονικούς χρήστες. Για το σκοπό αυτό αποστέλλονται πακέτα δεδομένων με υπερβολικά μεγάλο ρυθμό ώστε ο στόχος να μην είναι σε θέσει να τα επε-ξεργαστεί. Έτσι, εάν από ένα εξυπηρετητή ζητηθεί να εξυπηρετήσει πολύ μεγαλύτερο όγκο εργασιών από ότι είναι σχεδιασμένος να εξυπηρετήσει μέσα σε συγκεκριμένο χρονικό διάστημα, τότε είναι λογικό να καταρρεύσει.

13. Σε τι αποσκοπούν οι επιθέσεις στο επίπεδο των Εφαρμογών; (Application – Layer attack);

Πολλές φορές εφαρμογές HTTP, ActiveX, Telnet, Ftp, κ.λ.π., παρουσιάζουν αδυναμίες στον κώδικά τους, οι οποίες είναι γνωστές ως τρύπες. Οι γνώστες αυτών των αδυναμιών μπορεί να τις εκμεταλλευθούν, προκειμένου να αποκτήσουν πρόσβαση στο σύστημα, με απώτερο σκοπό την δημιουργία σε αυτό προβλημάτων ή τη συλλογή πληροφοριών.

8.3.4 Τεχνικές ασφάλειας 1. Περιγράψτε την τεχνική της συμμετρικής κρυπτογράφησης. Δώστε ένα απλό παράδειγμα

τέτοιου αλγορίθμου. Η συμμετρική κρυπτογράφηση πολλές φορές αναφέρεται και ως κρυπτογράφηση συμμετρικού κλειδιού. Η μέθοδος αυτή χρησιμοποιείται κύρια για την εξασφάλιση της εμπιστευτικότητας των μεταδιδόμενων πληροφοριών πάνω από ένα κανάλι επικοινωνίας.

Page 150: τεχνολογια δικτυων επικοινωνιων

109

Στην περίπτωση που δύο χρήστες ο Α και ο Β θέλουν να επικοινωνήσουν μεταξύ τους με ασφάλεια, θα πρέπει και οι δύο να συμφωνήσουν:

• Στη χρησιμοποίηση του ίδιου αλγόριθμου κρυπτογράφησης.

• Στη χρήση κοινού κλειδιού τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση.

Η διαδικασία κρυπτογράφησης / αποκρυπτογράφησης φαίνεται στην επόμενη εικόνα:

Ένα παράδειγμα απλού αλγόριθμου κρυπτογράφησης, είναι ο Caesar Cipher.

Όπως φαίνεται στο παράδειγμα του σχήματος, ο αλγόριθμος (Caesar Cipher39

2. Είναι εύκολο να αποκρυπτογραφηθεί ένα κρυπτογραφημένο μήνυμα;

) αντικαθιστά το κάθε γράμμα του αλφαβήτου σε ένα μήνυμα με ένα άλλο γράμμα μερικές θέσεις πιο κάτω στο αλφάβητο. Ο αλγόριθμος ολισθαίνει τα γράμματα προς τα δεξιά, όταν κρυπτογραφεί κάποιο μήνυμα, ενώ προς τα αριστερά, όταν πρόκειται να αποκρυπτογραφήσει ήδη κρυπτογραφημένο μήνυμα. Στο σχήμα ο συμφωνημένος αριθμός ολίσθησης στο αλφάβητο από τους χρήστες Α και Β είναι τρία γράμματα.

Υπάρχουν προγράμματα, που προσπαθούν να αποκρυπτογραφήσουν τα μηνύματα, δοκι-μάζοντας αρκετούς αλγόριθμους. Εάν ο αλγόριθμος είναι περίπλοκος, το σπάσιμό του ακόμα και με σύγχρονους υπολογι-στές με μεγάλη υπολογιστική ισχύ, απαιτεί πολύ χρόνο, ακόμα και χρόνια, οπότε και η αποκάλυψη της πληροφορίας να μην έχει πλέον νόημα. Έχουν αναπτυχθεί πολλοί αλγόριθμοι κρυπτογράφησης, που στηρίζονται σε σύνθετη λο-γική και περίπλοκους μαθηματικούς συνδυασμούς. Πολλοί αλγόριθμοι μάλιστα, δεν είναι επαρκώς τεκμηριωμένοι, ενώ άλλοι δεν είναι κατα-χωρημένοι στη βιβλιογραφία, επειδή προστατεύονται ως κρατικά μυστικά.

39 Αυτή τη μέθοδο κρυπτογράφησης χρησιμοποιούσε ο Ιούλιος Καίσαρας για να επικοινωνεί με τους στρατηγούς του.

Page 151: τεχνολογια δικτυων επικοινωνιων

110 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Είναι συνηθισμένο από χώρες, που έχουν αναπτύξει αλγόριθμους, να μην επιτρέπουν στις εταιρείες, που τους έχουν ενσωματώσει στη λειτουργία των προϊόντων τους, να εξάγουν στην πλήρη έκδοσή τους σε άλλες χώρες, χωρίς την έκδοση σχετικής άδειας.

3. Μπορείτε να αναφέρετε μερικούς αλγόριθμους συμμετρικής κρυπτογράφησης;

Μερικοί από τους πλέον διαδεδομένους αλγόριθμους κρυπτογράφησης είναι το • Πρότυπο Κρυπτογράφησης Δεδομένων (Data Encryption Standard, DES), • ο 3DES (triple DES) και, • ο Διεθνής Αλγόριθμος Κρυπτογράφησης Δεδομένων (International Data

Encryption Algorithm, IDEA). Οι αλγόριθμοι αυτοί δέχονται ως είσοδο μηνύματα των 64 bits. Εάν το μήνυμα έχει μεγαλύτερο μήκος, θα πρέπει να σπάσει σε τμήματα των 64 bits.

4. Τι προσφέρει η μέθοδος της συμμετρικής κρυπτογράφησης και ποια προβλήματα παρουσιάζει;

Η μέθοδος της συμμετρικής κρυπτογράφησης προσφέρει κυρίως εμπιστευτικότητα στην επικοινωνία. Μπορεί να χρησιμοποιηθεί και για την αυθεντικότητα και ακεραιότητα, αλλά υπάρχουν άλλες καλύτερες τεχνικές για τους σκοπούς αυτούς. Πρόκληση αποτελεί η συχνή αλλαγή του χρησιμοποιούμενου κλειδιού καθώς, επίσης και η δημιουργία και η διανομή του κλειδιού με χρήση μη έμπιστου δικτύου, όπου ελλοχεύει ο κίνδυνος υποκλοπής του. Γίνονται πάντως προσπάθειες για την ανάπτυξη τεχνικών για διανομή του κλειδιού με χρήση μη έμπιστου δικτύου, με πιο γνωστό τον αλγόριθμο Diffie - Hellman.

5. Περιγράψτε την τεχνική της ασυμμετρικής κρυπτογράφησης. Η ασυμμετρική κρυπτογράφηση (λέγεται και κρυπτογράφηση δημοσίου κλειδιού) βασίζε-ται στην χρήση δύο κλειδιών, ενός δημόσιου και ενός ιδιωτικού. Οι αλγόριθμοι ασυμμε-τρικής κρυπτογράφησης λειτουργούν με τη χρήση δύο διαφορετικών κλειδιών ανά κα-τεύθυνση και για τον λόγο αυτό ονομάζεται και ασυμμετρική. Μερικές από τις πιο κοινές χρήσεις της ασυμμετρικής κρυπτογράφησης είναι:

- Η εξασφάλιση εμπιστευτικότητας στη μεταδιδόμενη πληροφορία. - Η εξασφάλιση αυθεντικότητας.

Ανάλυση της διαδικασίας επικοινωνίας

Page 152: τεχνολογια δικτυων επικοινωνιων

111

Εάν δύο άτομα ο Α και ο Β, θέλουν να επικοινωνήσουν, χρειάζεται πρώτα από όλα να έχει ο καθένας από ένα διαφορετικό ζευγάρι δημόσιο / ιδιωτικό κλειδί. Επίσης, θα πρέπει ο καθένας να είναι γνώστης του δημοσίου κλειδιού του άλλου. • Η πληροφορία κρυπτογραφείται με το δημόσιο κλειδί και αποκρυπτογραφείται με

το ιδιωτικό ή το αντίστροφο. (Υπάρχει ζήτημα σχετικά με τον τρόπο, που θα μοιρα-στούν τα δημόσια κλειδιά πάνω από ένα μη ασφαλές δίκτυο).

• Εάν ο Α θέλει να εξασφαλίσει την εμπιστευτικότητα των δεδομένων, που θα στείλει προς τον Β, δηλαδή να εξασφαλίσει ότι μόνο ο Β θα μπορεί να καταλάβει το περιεχόμενο του μηνύματος, τότε θα κρυπτογραφήσει το μήνυμα, που πρόκειται να μεταδώσει, με το δημόσιο κλειδί του Β. Το μήνυμα αυτό μπορεί να αποκρυπτογραφηθεί μόνο με το αντίστοιχο ιδιωτικό κλειδί του Β, πράγμα που σημαίνει ότι μόνο ο Β μπορεί να διαβάσει αυτά τα μηνύματα καθώς μόνο αυτός γνωρίζει το αντίστοιχο ιδιωτικό κλειδί. Η διαδικασία αυτή εξασφαλίζει ότι το μήνυμα ή το αρχείο δεν μπορεί να παρακολουθείται ή και να αλλοιώνεται από κάποιον τρίτο.

• Για την εξασφάλιση της αυθεντικότητας του αποστολέα, ο Α κρυπτογραφεί το μή-νυμα με το ιδιωτικό του κλειδί. Ο Β προσπαθεί να το αποκρυπτογραφήσει χρησι-μοποιώντας το δημόσιο κλειδί του Α. Εάν η αποκρυπτογράφηση είναι επιτυχής τότε ο Β ξέρει ότι ο Α είναι αυτός που του έστειλε το μήνυμα, αφού μόνο αυτός έχει το ιδιωτικό κλειδί.

6. Σε ποια λογική στηρίζεται ο αλγόριθμος της ασυμμετρικής κρυπτογράφησης;

Η ασυμμετρική κρυπτογράφηση στηρίζεται στο ότι τα ιδιωτικά κλειδιά είναι γνωστά από τους πραγματικούς τους κατόχους και ότι δεν έχουν διαρρεύσει σε άλλα άτομα. Για να αποφευχθούν προβλήματα κλοπής των κλειδιών, που είναι αποθηκευμένα στα λειτουρ-γικά συστήματα των υπολογιστών, έχουν αναπτυχθεί τεχνικές, που κάνουν χρήση έξυ-πνων καρτών (smartcard).

7. Να αναφέρετε μερικούς αλγόριθμους ασυμμετρικής κρυπτογράφησης.

Μερικοί από τους πιο κοινούς αλγόριθμους ασυμμετρικής κρυπτογράφησης είναι οι RSA (Rivest, Shamir, Adelman) και ElGamal.

8. Τι είναι η ψηφιακή υπογραφή; Πώς δημιουργείται; Με ποιο τρόπο εξασφαλίζει την αυ-θεντικότητα και την ακεραιότητα στην επικοινωνία μέσω δικτύου;

Η ψηφιακή υπογραφή είναι η σύνοψη (περίληψη) ενός μηνύματος που αποστέλλεται, δημιουργείται με ειδικό τρόπο και προστίθεται στο τέλος του ηλεκτρονικού εγγράφου. Η ψηφιακή υπογραφή χρησιμοποιείται κυρίως για να αποδείξει την ταυτότητα του απο-στολέα καθώς και για την ακεραιότητα των δεδομένων που αποστέλλονται. Η ψηφιακή υπογραφή δημιουργείται με τη χρήση α) του αλγόριθμου κατατεμαχισμού (hash algorithm) και β) της ασυμμετρικής κρυπτογραφίας. Ο αλγόριθμος κατατεμαχισμού δέχεται ως είσοδο ένα μήνυμα (έγγραφο) τυχαίου μεγέ-θους (δηλαδή δεν παίζει ρόλο το μέγεθός του) και ως έξοδο παράγει μία σύνοψη συ-γκεκριμένου μήκους. Η διαδικασία παραγωγής της ψηφιακής υπογραφής φαίνεται στην επόμενη εικόνα:

Page 153: τεχνολογια δικτυων επικοινωνιων

112 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

• Ο Α θέτει ως είσοδο στον αλγόριθμο κατατεμαχισμού το έγγραφο (1) και παράγει τη σύνοψη (message digest).

Έστω ότι ο Α θέλει να στείλει έγγραφο στον Β κάνοντας χρήση ψηφιακής υπογραφής.

• Στη συνέχεια κρυπτογραφεί τη σύνοψη (message digest) με το ιδιωτικό του κλειδί (2).

• Το αποτέλεσμα της κρυπτογράφησης της σύνοψης είναι η ψηφιακή υπογραφή του Α για το συγκεκριμένο έγγραφο.

• Η ψηφιακή υπογραφή τίθεται στο τέλος του αρχικού εγγράφου (3).

• Ακολούθως, ο Α αποστέλλει το μήνυμα μαζί με τη ψηφιακή υπογραφή του, στον Β.

• Αποσπά την ψηφιακή υπογραφή από το έγγραφο (1).

Όταν το μήνυμα φθάσει στον Β, αυτός:

• Αποκρυπτογραφεί το κυρίως μήνυμα, χρησιμοποιώντας το ιδιωτικό του κλειδί (2).

• Εισάγει το μήνυμα στον αλγόριθμο κατατεμαχισμού, εξάγοντας μια σύνοψη (message digest) (3).

• Αποκρυπτογραφεί την ψηφιακή υπογραφή, χρησιμοποιώντας το δημόσιο κλειδί του Α (4).

• Συγκρίνει τη σύνοψη που προέκυψε από την αποκρυπτογράφηση με τη σύνοψη που προέκυψε από την εφαρμογή του αλγορίθμου κατατεμαχισμού(5).

Page 154: τεχνολογια δικτυων επικοινωνιων

113

Εάν οι δύο συνόψεις (message digest) είναι ίδιες, ο Β μπορεί να είναι σίγουρος, ότι

• το μήνυμα έχει σταλεί από τον Α (αφού μπόρεσε να κάνει αποκρυπτογράφηση της ψηφιακής υπογραφής με το δημόσιο κλειδί του Α) και ότι

• το έγγραφο δεν έχει υποστεί αλλαγές από τρίτους κατά την αποστολή, αφού τα δύο message digest είναι τα ίδια.

9. Η ψηφιακή υπογραφή είναι ίδια για κάθε μήνυμα που αποστέλλει ο Α; Όχι! Σε κάθε περίπτωση, το (διαφορετικό) μήνυμα που στέλνει ο Α, περνά από τον αλγό-ριθμο κατατεμαχισμού και δημιουργεί μια διαφορετική σύνοψη (η οποία όμως έχει στα-θερό μήκος). Στη συνέχεια κρυπτογραφείται με χρήση του ιδιωτικού κλειδιού του αποστο-λέα (Α) με αποτέλεσμα να δημιουργείται κάθε φορά μια διαφορετική ψηφιακή υπογραφή (χαρακτηριστική όμως του αποστολέα).

10. Να αναφέρετε μερικούς αλγόριθμους κατατεμαχισμού.

Οι πλέον διαδεδομένοι αλγόριθμοι κατατεμαχισμού είναι: Message Digest 4(MD4), Message Digest 5(MD5) και Secure Hash Algorithm (SHA).

Page 155: τεχνολογια δικτυων επικοινωνιων

114 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

8.3.5 Τεχνολογίες ασφάλειας 1. Να αναφέρετε μερικές από τις πιο διαδεδομένες λύσεις και πρωτόκολλα για την πιστο-

ποίηση των χρηστών.

Ορισμένες από τις πιο δημοφιλείς λύσεις για την εμπιστευτικότητα των δεδομένων και την πιστοποίηση των χρηστών: • Σταθερά passwords και passwords μιας χρήσης για πιστοποίηση χρηστών. • SSL / SSH / SOCKS - συστήματα κρυπτογράφησης δεδομένων για την εξασφάλιση της

ακεραιότητας και εμπιστευτικότητας των δεδομένων • Radius / Tacacs - συστήματα για πιστοποίηση χρηστών και εκχώρηση συγκεκριμένων

δικαιωμάτων. • PAP / CHAP - συστήματα για πιστοποίηση δικτυακών συσκευών • Single Sign On - βασίζεται σε πιστοποιήσεις ενός παράγοντα. Είναι συνήθως, λιγότερο

ασφαλές από τη χρήση πολλαπλών password. • Κέρβερος - κρυπτογράφηση για τη διασφάλιση της εμπιστευτικότητας των δεδομένων

και πιστοποίηση χρηστών. • IPSec (IP Security) - Το Internet Protocol Security είναι αναπτυσσόμενο πρότυπο για

ασφάλεια στο επίπεδο του δικτύου. Προηγούμενες προσεγγίσεις ασφάλειας εστιάζο-νταν στο επίπεδο της εφαρμογής με βάση το OSI μοντέλο. Το IPSec είναι ιδιαίτερα χρήσιμο για δίκτυα VPN καθώς επίσης και για χρήστες που συνδέονται στο δίκτυο με χρήση επιλεγόμενων τηλεφωνικών γραμμών. Το IPSec παρέχει δύο επιλογές ασφάλειας:

- Αυθεντικότητα της Επικεφαλίδας των ΙΡ πακέτων, όπου παρέχεται η δυνατότητα αυθεντικοποίησης του αποστολέα των πακέτων.

- ESP (Encapsulation Security Protocol), όπου υποστηρίζεται η αυθεντικότητα τόσο της επικεφαλίδας των πακέτων όσο και των δεδομένων.

2. Εξηγείστε τι είναι και πώς εγκαθιδρύεται το τείχος προστασίας (firewall).

Με την έννοια Firewall αναφερόμαστε στο σύνολο των προγραμμάτων / φίλτρων, που έχουμε εγκαταστήσει σε πύλες (σημεία σύνδεσης) του εσωτερικού μας δικτύου με άλλα δίκτυα, π.χ το Internet ή άλλο ιδιωτικό / δημόσιο δίκτυο, που δεν ελέγχονται από εμάς. Οι συσκευές όπου εγκαθίστανται τα προγράμματα / φίλτρα και συνθέτουν ένα Firewall, είναι δρομολογητές και εξυπηρετητές ειδικοί για τον σκοπό αυτό.

Με τους κανόνες που έχουμε επιβάλει στο firewall, μπορούμε να επιτρέψουμε την πρό-σβαση από τα μη έμπιστα δίκτυα προς συγκεκριμένους εξυπηρετητές του εσωτερικού

Page 156: τεχνολογια δικτυων επικοινωνιων

115

μας δικτύου, καθώς επίσης και το είδος των εφαρμογών, που επιτρέπεται να χρησιμο-ποιήσουν οι μη έμπιστοι χρήστες, για να συνδεθούν σε αυτούς. Στην τοπολογία της προηγούμενης εικόνας, το τείχος προστασίας δημιουργείται από φίλ-τρα στους δύο δρομολογητές καθώς και από προγράμματα στον εξυπηρετητή firewall.

3. Με βάση την εικόνα της προηγούμενης ερώτησης, να προσδιορίσετε τους χρήστες, οι οποίοι ανήκουν στο λεγόμενο έμπιστο δίκτυο και εκείνους οι οποίοι ανήκουν στο μη έμπιστο.

Με βάση το σχήμα της προηγούμενης ερώτησης, οι χρήστες, που βρίσκονται στο τμήμα του δικτύου ευρείας περιοχής πίσω από τον εσωτερικό δρομολογητή, θεωρούμε, ότι ανήκουν στο λεγόμενο έμπιστο δίκτυο αφού συνδέονται άμεσα σε δομή που ελέγχεται, διαχειρίζεται και γενικότερα διέπεται από κανόνες ασφάλειας, που καθορίζονται πλήρως από την επιχείρηση η οποία κατέχει το δίκτυο. Αντίθετα, το τμήμα του δικτύου ευρείας περιοχής, που συνδέεται στον εξωτερικό δρομολογητή ονομάζεται μη έμπιστο δίκτυο. Η επιχείρηση δεν διαχειρίζεται χρήστες, που ανήκουν στο μη έμπιστο δίκτυο, δηλαδή δεν διέπονται από τις ίδιες διαδικασίες ελέγχου αυθεντικότητας με τους χρήστες του εσωτερικού δικτύου.

4. Δώστε ένα παράδειγμα, το οποίο να καταδεικνύει τον τρόπο με τον οποίο δρα το τείχος προστασίας.

Το τείχος προστασίας μπορεί π.χ. να επιτρέπει την πρόσβαση σε συγκεκριμένες IP διευθύνσεις του εσωτερικού δικτύου και με συγκεκριμένα πρωτόκολλα, όπως HTTP. Προσπάθειες σύνδεσης με άλλα πρωτόκολλα όπως λ.χ. το telnet, ftp, tftp rtagin κ.λ.π υπάρχει η δυνατότητα να απορρίπτονται. Το φιλτράρισμα των πρωτοκόλλων γίνεται με βάση τον αριθμό πόρτας που χρησιμοποιούν στην TCP/IP δομή. Στη συνέχεια, το τείχος προστασίας εξετάζει τις επικεφαλίδες των πακέτων από τα μη έμπιστα δίκτυα προς τα έμπιστο δίκτυο, ανιχνεύοντας και απορρίπτοντας άμεσα τα πα-κέτα με προορισμούς προς απαγορευμένες TCP πόρτες και IP διευθύνσεις.

5. Ο τρόπος δημιουργίας ενός τείχους προστασίας είναι μοναδικός;

Όχι. Υπάρχουν αρκετές αρχιτεκτονικές στην τοπολογία διασύνδεσης δρομολογητών και εξυπηρετητών, που συνθέτουν ένα firewall. Ανάλογα με την πολυπλοκότητα της τοπολο-γίας τόσο πιο δύσκολη είναι η παραβίαση της ασφάλειας του εσωτερικού δικτύου επιχεί-ρησης.

8.3.6 Αποφυγή καταστροφών 1. Τι είδους προβλήματα μπορούν να παρουσιαστούν σε ένα κατανεμημένο πληροφοριακό

σύστημα;

Τα προβλήματα ενός κατανεμημένου πληροφοριακού συστήματος μπορεί να είναι: Α) Βλάβες του ενεργού40 ή παθητικού41

2. Από ποιες αιτίες μπορούν να προέλθουν τα προβλήματα σε ένα κατανεμημένο πληρο-φοριακό σύστημα;

εξοπλισμού. Β) Δυσλειτουργίες των λειτουργικών συστημάτων, των πρωτοκόλλων επικοινωνίας καθώς και των ίδιων των δεδομένων.

Τα προβλήματα μπορεί να προέρχονται: • Από συνηθισμένες αστοχίες του εξοπλισμού ενεργού ή παθητικού (π.χ αστοχία σκλη-

ρού δίσκου, κάψιμο τροφοδοτικού).

40 Υπολογιστές, δρομολογητές, διακόπτες. 41 Π.χ. καλώδια.

Page 157: τεχνολογια δικτυων επικοινωνιων

116 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

• Από κακές ρυθμίσεις – προγραμματισμούς • Από εγγενείς δυσλειτουργίες του εξοπλισμού ή λογισμικού (π.χ bugs) • Από φυσικές καταστροφές (π.χ πλημμύρες, σεισμούς) • Από κακόβουλες ενέργειες (π.χ επιθέσεις από χάκερ, ή τρομοκρατικές επιθέσεις).

3. Για ποιους λόγους μια επιχείρηση πρέπει να είναι σε θέση να αντιμετωπίσει αποτελε-σματικά και γρήγορα τυχόν προβλήματα που θα δημιουργηθούν στο πληροφοριακό της σύστημα;

Μια επιχείρηση, που σέβεται τους πελάτες της αλλά και το όνομα της, θα πρέπει να είναι σε θέση να αντεπεξέλθει στα προβλήματα, ανεξάρτητα από το μέγεθος και την προέλευση τους, στον ελάχιστο δυνατό χρόνο και με τις λιγότερες συνέπειες, τόσο για την ίδια την εταιρεία όσο και για τους πελάτες της. Για παράδειγμα, φανταστείτε τι πλήγμα είναι για την αξιοπιστία μίας τράπεζας ή μιας χρηματιστηριακής εταιρείας η μη εξυπηρέτηση των πελατών της, λόγω τεχνικών προβλημάτων για μεγάλο χρονικό διάστημα. Άρα, είναι απαραίτητη η ύπαρξη σχεδίων αποφυγής καταστροφών.

4. Να εξηγήσετε τις έννοιες Ανάκαμψη (Recovery), Σχέδιο Συνέχειας (Continuity Plan), Εφε-δρικό Αντίγραφο (Information back up).

• Ανάκαμψη (Recovery) – Είναι η αποκατάσταση της λειτουργίας πληροφοριακού συστήματος σε επιθυμητό επίπεδο μετά από κάποιο δυσλειτουργία. • Σχέδιο Συνέχειας (Continuity Plan) – Είναι η σαφής και πλήρης περιγραφή των ενερ-γειών που θα πραγματοποιηθούν, ώστε να επιτευχθεί ανάκαμψη μετά από σοβαρή παρα-βίαση. • Εφεδρικό Αντίγραφο Πληρoφoριών (Information back up) -Η τήρηση αντιγράφου των πληροφοριών, που θα μπορεί να χρησιμοποιηθεί, για να επιτευχθεί ανάκαμψη. Θα μπο-ρούσαμε να συμπεράνουμε ότι απαίτηση για ανάκαμψη πληροφοριακού συστήματος σε μηδέν χρόνο, δηλαδή στην ουσία να μην σταματά ποτέ η λειτουργία του, συνεπάγεται κλωνοποίηση δομής του δικτύου δύο ή ίσως και παραπάνω φορές. Αυτό, όσο και να φαίνε-ται υπερβολικό, συμβαίνει σε επιχειρήσεις, που βασίζουν την παροχή υπηρεσιών σε πελά-τες εξολοκλήρου στο πληροφοριακό τους σύστημα. Αυτό, βέβαια, συνεπάγεται για την επι-χείρηση πολύ υψηλό κόστος εγκατάστασης, λειτουργίας και συντήρησης.

5. Με ποιο τρόπο είναι οργανωμένα τα πληροφοριακά συστήματα των επιχειρήσεων;

Μια επιχείρηση πρέπει διατηρεί έκθεση, η οποία να αναφέρει την κρισιμότητα των επιμέ-ρους στοιχείων, που συνθέτουν το πληροφοριακό της σύστημα. Με βάση την ανάλυση των κινδύνων που θα προκύψουν, σε περίπτωση καταστροφής κάποιων βαθμίδων του πληρο-φοριακού συστήματος, θα πρέπει υπάρχει πρόνοια ώστε να λαμβάνονται αντίστοιχα μέτρα προστασίας. Τα περισσότερα πληροφοριακά συστήματα, σήμερα, είναι κατανεμημένα και οι εφαρμο-γές τους κάνουν χρήση της αρχιτεκτονικής client - server. Στις περιπτώσεις αυτές, το κτίριο με τον κεντρικό υπολογιστή (main site) αποτελεί το πιο κρίσιμο σημείο του συστήματος. Για το λόγο αυτό υπάρχουν πολλοί οργανισμοί που έχουν υλοποιήσει δύο κεντρικά site, έτσι ώστε σε περίπτωση καταστροφής του ενός αυτόματα να αναλάβει το δεύτερο. Η ύπαρξη δύο site προϋποθέτει δύο κεντρικά σχεδόν ισοδύναμα υπολογιστικά συστήματα, καθώς και την κατάλληλη τηλεπικοινωνιακή υποδομή για την πρόσβαση των διαφόρων κα-τανεμημένων σημείων με τα δύο κεντρικά site. Επίσης, τα κεντρικά site θα πρέπει να περιλαμβάνουν πρόβλεψη για επαλληλία των κεντρι-κών switches, routers καθώς και εναλλακτικότητα στη διασύνδεση των διαφόρων εσωτερι-κών LAN. Επιπλέον, θα πρέπει να έχουν καταστρωθεί και σχέδια για αντίστοιχες εφεδρικές λύσεις τόσο για τη τα συστήματα εξοπλισμού του πληροφοριακού συστήματος όσο και για τις εφαρμογές και τα δεδομένα (π.χ. την πολιτική των back up).

Page 158: τεχνολογια δικτυων επικοινωνιων

117

Μέρος ΙΙΙ

Συμπληρωματικές ερωτήσεις και ασκήσεις

με τις απαντήσεις τους

Page 159: τεχνολογια δικτυων επικοινωνιων

118 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Page 160: τεχνολογια δικτυων επικοινωνιων

119

Πρωτόκολλο ΙΡ

1. Σε ένα ΙΡ αυτοδύναμο πακέτο (σελ 242 σχολ. βιβλίου σχ.7-14), για το πεδίο «Έκδοση» χρησιμοποιούνται 4 bit ενώ για το πεδίο «Μήκος Επ/δας» άλλα 4 bit. Ένα πακέτο λαμ-βάνεται με τα εξής πρώτα 8 bit: 01000011….. Το πακέτο αυτό απορρίπτεται. Μπορείτε να εξηγήσετε το λόγο; Τα τέσσερα πρώτα bit δείχνουν την έκδοση, η οποία είναι σωστή. Τα επόμενα 4 bit όμως, τα οποία είναι το πεδίο «Μήκος Επικεφαλίδας», αντιστοιχούν στον αριθμό 3. Όμως ο ελάχιστος αριθμός τον οποίο μπορεί να πάρει το πεδίο «Μήκος Επικεφαλίδας» είναι το 5 (σχολ. βιβλ. σελ.244). Αυτό σημαίνει ότι το πακέτο έχει αλλοιωθεί κατά τη διαδρομή του και για αυτό τον λόγο απορρίπτεται.

2. Το πεδίο «Μήκος Επικεφαλίδας» ενός ΙΡ αυτοδύναμου πακέτου έχει την τιμή 0101 ενώ το πεδίο «Συνολικό Μήκος» την τιμή 0000000000110010. Να βρεθεί πόσα byte δεδομέ-νων μεταφέρει το πακέτο.

Στο πεδίο «Μήκος Επικεφαλίδας» αντιστοιχεί ο αριθμός 5, που σημαίνει ότι η υπάρχει μόνο το σταθερό μήκος της επικεφαλίδας, δηλαδή 5 x 4 = 20byte. Στο πεδίο «Συνολικό Μήκος» υπάρχει ο αριθμός 50. Άρα το πακέτο μεταφέρει 50byte – 20byte = 30byte δεδο-μένων.

3. Καταφθάνει ένα αυτοδύναμο ΙΡ πακέτο. Το πεδίο MF έχει την τιμή 0. Μπορούμε να

συμπεράνουμε αν το πακέτο έχει τμηθεί; Το κομμάτι είναι το πρώτο, μεσαίο ή τελευταίο τμήμα; Συμπέρασμα για το αν το πεδίο έχει τμηθεί δεν μπορούμε να βγάλουμε μόνο από την τιμή του πεδίου MF. Σε περίπτωση που έχει τμηθεί, το πακέτο είναι όντως το τελευταίο, διότι το MF είναι 0. Μπορεί όμως και να μην έχει τμηθεί, οπότε πάλι το MF=0.

4. Καταφθάνει ένα αυτοδύναμο ΙΡ πακέτο. Το πεδίο MF έχει την τιμή 1. Μπορούμε να συμπεράνουμε αν το πακέτο έχει τμηθεί; Το κομμάτι είναι το πρώτο, μεσαίο ή τελευταίο τμήμα;

Αφού το πεδίο MF έχει τιμή 1, σημαίνει ότι α) έχει σίγουρα τμηθεί και β) δεν είναι το τε-λευταίο γιατί τότε η τιμή του MF θα ήταν 1. Άρα είναι είτε πρώτο είτε ενδιάμεσο. Για να μπορέσουμε να πούμε τι ακριβώς είναι πρέπει να γνωρίζουμε και την τιμή του Δείκτη Εντοπισμού Τμήματος.

5. Καταφθάνει ένα αυτοδύναμο ΙΡ πακέτο. Το πεδίο MF έχει την τιμή 1 και ο ΔΕΤ είναι 0

Μπορούμε να συμπεράνουμε αν το πακέτο έχει τμηθεί; Το κομμάτι είναι το πρώτο, με-σαίο ή τελευταίο τμήμα; Για να έχει το πεδίο MF τιμή 1 σημαίνει ότι είναι τμήμα ενός μεγαλύτερου πακέτου. Σί-γουρα δεν είναι το τελευταίο τμήμα, γιατί τότε η τιμή του πεδίου MF θα ήταν 0, άρα είναι ή πρώτο ή μεσαίο. Επειδή όμως ο ΔΕΤ είναι 0 σημαίνει ότι το τμήμα αυτό είναι το πρώτο.

6. Ένα ΙΡ αυτοδύναμο πακέτο Συνολικού Μήκους 5140 byte και επικεφαλίδα των 20 byte πρόκειται να μεταδοθεί μέσω φυσικού δικτύου, το οποίο υποστηρίζει πακέτα Συνολικού Μήκους 1500byte. Το πεδίο Αναγνώρισης του πακέτου είναι 100 ενώ τα πεδία DF, MF και Δείκτης Εντοπισμού Τμήματος έχουν όλα τιμή 0. Να βρεθεί ο αριθμός των κομμα-τιών στα οποία θα τεμαχιστεί το αρχικό αυτοδύναμο πακέτο και να συμπληρωθούν για το καθένα τα πεδία Αναγνώρισης, Συνολικό μήκος δεδομένων, DF, MF και Δείκτης Εντο-πισμού Τμήματος.

Page 161: τεχνολογια δικτυων επικοινωνιων

120 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Αφού η επικεφαλίδα είναι 20 byte, η ποσότητα δεδομένων του πακέτου είναι 5120 byte. Αφού το φυσικό δίκτυο υποστηρίζει πακέτα με συνολικού 1500 byte, κάθε ένα από τα οποία έχει τη δική του ετικέτα, το μέγιστο μήκος δεδομένων τα οποία θα μπορεί να μετα-φέρει είναι 1480 byte. Άρα η ποσότητα 5120 byte των δεδομένων θα χωριστεί σε 3 τμή-ματα των 1480 byte και ένα επιπλέον τμήμα των 680 byte. Ο ΔΕΤ για το πρώτο πακέτο θα είναι 0. Για το δεύτερο πακέτο θα είναι 1480 / 8 = 185. Για το τρίτο πακέτο θα είναι 2960 / 8 = 370. Για το τέταρτο πακέτο θα είναι 4440 / 8 = 555. Στον παρακάτω πίνακα φαίνονται οι τιμές των πεδίων για κάθε πακέτο. Πακέτο Αναγνωριστικό Συνολικό μήκος DF MF ΔΕΤ

1ο 100 1500 0 1 0 2ο 100 1500 0 1 185 3ο 100 1500 0 1 370 4ο 100 700 0 0 555

Διευθυνσιοδότηση ΙΡ διευθύνσεις

1. Μπορούν δύο υπολογιστές (ή άλλες συσκευές) που συνδέονται απευθείας στο Διαδίκτυο να έχουν την ίδια διεύθυνση ΙΡ;

Όχι. Οι διευθύνσεις ΙΡ είναι μοναδικές διότι κάθε διεύθυνση ΙΡ ορίζει και μία σύνδεση στο Διαδίκτυο. Επομένως δύο υπολογιστές συνδεδεμένοι στο Διαδίκτυο δεν είναι δυνατόν να έχουν την ίδια διεύθυνση ΙΡ.

2. Είναι δυνατόν ένας υπολογιστής (ή άλλη συσκευή) να διαθέτει πάνω από μία διεύθυνση ΙΡ;

Ναι. Εάν η συσκευή συνδέεται στο Διαδίκτυο ή σε οποιοδήποτε εσωτερικό δίκτυο ή υποδίκτυο μέσω δύο (ή περισσότερων) διαφορετικών θυρών Ethernet, τότε διαθέτει δύο (ή περισσότερες) διευθύνσεις ΙΡ.

3. Ποια είναι τα δυαδικά ψηφία (bit); Τι είναι το byte; Δώστε παραδείγματα. Τα δυαδικά ψηφιά είναι δύο το 0 και το 1. Κάθε ένα από αυτά ονομάζεται bit. To byte είναι ένας συνδυασμός οκτώ δυαδικών ψηφίων. Παραδείγματα byte είναι τα 10010110, 11100011, 00001111 και φυσικά τα 00000000 και 11111111.

4. Πόσους και ποιους συνδυασμούς μπορούμε να κάνουμε με α) 1 bit β) δύο bit γ) 3 bit δ) 4 bit. Μπορεί να βγει ένας τύπος για τον αριθμό των συνδυασμών με τη βοήθεια αυτών των μικρών παραδειγμάτων; α) 1 bit δύο συνδυασμοί: 0, 1 21=2 β) 2 bit τέσσερις συνδυασμοί: 00, 01, 10, 11 22=4 γ) 3 bit οκτώ συνδυασμοί: 000, 001, 010, 011, 100, 101, 110, 111 23=8 δ) 4 bit δεκαέξι συνδυασμοί: 0000, 0001, 0010, 0011, 0100, 0101, 0110, 0111 1000, 1001, 1010, 1011, 1100, 1100, 1110, 1111 24=16

Page 162: τεχνολογια δικτυων επικοινωνιων

121

Γενικά: Για ν bit έχουμε 2ν συνδυασμούς.

5. Με πόσα bit ορίζεται μια ΙΡ διεύθυνση στο πρωτόκολλο ΙΡν4;

Μια ΙΡ διεύθυνση ορίζεται με 32 bit.

6. Με βάση των αριθμό των bit, με τα οποία ορίζεται μια διεύθυνση ΙΡ στο πρωτόκολλο ΙΡν4, πόσες διαφορετικές συσκευές (θεωρητικά) θα μπορούσαν να συνδεθούν στο Δια-δίκτυο; Επειδή για τον ορισμό μιας ΙΡ διεύθυνσης χρησιμοποιούνται 32 bit, (θεωρητικά) ο αριθμός των διαφορετικών συσκευών που θα μπορούσαν να συνδεθούν στο Διαδίκτυο είναι: 232= 4.294.967.296, δηλαδή πάνω από 4 δισεκατομμύρια συσκευές. Στην πραγματικότητα, ο αριθμός είναι πολύ μικρότερος λόγω περιορισμών.

7. Να δώσετε ένα παράδειγμα μιας ΙΡ διεύθυνσης γραμμένης α)με δυαδικό τρόπο β) με δεκαδικό τρόπο. Μια ΙΡ διεύθυνση αποτελείται από 32 ή αν το χωρίσουμε σε οκτάδες (byte), αποτελείται από 4 byte. Για να είναι πιο ευδιάκριτη, κάθε byte χωρίζεται από τα διπλανά του με μια τε-λεία. Για παράδειγμα, μια διεύθυνση α) Σε δυαδική μορφή είναι η 11001101.10001110.00010011.11100111 β) Η ίδια διεύθυνση σε δεκαδική μορφή είναι: 205.142.19.231

8. Να μετατραπεί η ΙΡ διεύθυνση 10000001.11011011.11111111.00001111 στην αντίστοιχη με δεκαδικούς αριθμούς. Μετατρέπουμε κάθε οκτάδα της διεύθυνσης, στον αντίστοιχο δεκαδικό αριθμό.

10000001.11011011.11111111.00001111

129. 219.255.15

9. Να μετατραπεί η ΙΡ διεύθυνση 193.11.139.155 στην αντίστοιχη με δυαδική. Μετατρέπουμε κάθε έναν από τους τέσσερις δεκαδικούς αριθμούς στον αντίστοιχο δυα-δικό.

193.11.139.155

11000001.00001011. 10001011. 10011011

10. Βρείτε το λάθος στις παρακάτω ΙΡ διευθύνσεις: α) 142.013.65.87 β) 156.17.20.5.7 γ) 221.14.301.56 δ)19.178.00001111.9 α) Στην αναπαράσταση με δεκαδικούς, δεν μπαίνουν μηδενικά μπροστά από κάθε αριθμό. β) Η διεύθυνση αναπαριστάνεται με πέντε αντί για τέσσερις αριθμούς. γ) Ο τρίτος αριθμός είναι πάνω από 255.

Page 163: τεχνολογια δικτυων επικοινωνιων

122 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

δ) Έχουν αναμιχθεί δεκαδικοί και δυαδικοί αριθμοί στην αναπαράσταση της διεύθυνσης.

11. Αν μια ΙΡ διεύθυνση είναι σε δυαδική μορφή, με ποιο τρόπο μπορούμε να βρούμε σε ποια κλάση ανήκει; Εάν μια ΙΡ διεύθυνση είναι σε δυαδική μορφή, η κλάση της καθορίζεται με παρατήρηση των τεσσάρων πιο σημαντικών ψηφίων της διεύθυνσης (αυτών που βρίσκονται αριστερά). (σχολ. βιβλίο σελ. 250 τελευταία παράγραφος και σελ.251, σχήμα 7-19). Έτσι, οι διευθύνσεις της κλάσης Α αρχίζουν με 0, της κλάσης Β με 10, της C με 110 και της D με 1110.

12. Να βρείτε την κλάση κάθε μιας από τις επόμενες διευθύνσεις: α) 10100011.11100011.10111000.11110110 β) 00000011.11110000.10101010.01101111 γ) 11100011.11011011.10111000.11100111 δ)11010000.10101010.11110000.00001111 α) Τα δύο πρώτα ψηφία είναι 10 άρα είναι κλάση Β. β) Το πρώτο ψηφίο είναι 0 άρα είναι κλάση Α. γ) Τα τέσσερα πρώτα ψηφία είναι 1110, άρα είναι κλάση D. δ) Τα τρία πρώτα ψηφία είναι 110, άρα είναι κλάση C.

13. Δώστε έναν αλγοριθμικό τρόπο, με λογικό διάγραμμα, έτσι ώστε να διαβάζονται τα τέσ-σερα πιο σημαντικά ψηφία μιας ΙΡ διεύθυνσης σε δυαδική μορφή και να εμφανίζεται η κλάση στην οποία ανήκει. [Σημείωση: Εκτός από τις κλάσεις A,B,C,D υπάρχει και η Ε. Μια διεύθυνση που ανήκει στην κλάση Ε έχει τα τέσσερα πιο σημαντικά ψηφία 1 ]42

.

42 Το σχολικό βιβλίο αναφέρεται στην κλάση «Ε» χωρίς να την κατονομάζει στη σελ. 250, στην προτελευταία παράγραφο, όπου γράφει σε παρένθεση: «(μία πέμπτη είναι δεσμευμένη για μελλοντική χρήση)».

Page 164: τεχνολογια δικτυων επικοινωνιων

123

14. Εάν μια διεύθυνση δίνεται με μορφή δεκαδικού με τελείες, με ποιο τρόπο μπορούμε να

διαπιστώσουμε σε ποια κλάση ανήκει; Αν μια διεύθυνση δίνεται με μορφή δεκαδικού με τελείες, για να διαπιστώσουμε σε ποια κλάση ανήκει, αρκεί να μελετήσουμε τον αριθμό που αντιστοιχεί στο 1ο byte. Έτσι, αν ο δεκαδικός που αντιστοιχεί στο πρώτο byte είναι από: 0 μέχρι 127 (αντιστοιχεί από 00000000 μέχρι 011111111) η κλάση της δ/νσης είναι Α. 128 μέχρι 191(αντιστοιχεί από 10000000 μέχρι 10111111) η κλάση της δ/νσης είναι Β. 192 μέχρι 223 (αντιστοιχεί από 11000000 μέχρι 11011111) η κλάση της δ/νσης είναι C. 224 μέχρι 239 (αντιστοιχεί από 11100000 μέχρι 11101111) η κλάση της δ/νσης είναι D.

15. Να βρείτε την κλάση κάθε μιας από τις παρακάτω διευθύνσεις: α) 132.17.87.65 β) 226.13.15.78 γ)17.28.132.8 δ)194.18.65.32

Με βάση τις διαπιστώσεις της προηγούμενης ερώτησης: Λύση Α΄

α) κλάση Β β) κλάση D γ) κλάση Α δ) κλάση C

Μετατρέπουμε το δεκαδικό αριθμό που αντιστοιχεί στο 1ο byte σε δυαδικό και από εκεί διαπιστώνουμε την κλάση στην οποία ανήκει η διεύθυνση, με τη βοήθεια και του αλγόριθ-μου της ερώτησης 13:

Λύση Β΄

α) 132 10000100 άρα κλάση Β. β) 226 11100010 άρα κλάση D. γ) 17 00010001 άρα κλάση Α. δ)194 11000010 άρα κλάση C.

16. Ποιος είναι ο αριθμός των διευθύνσεων, ο οποίος αντιστοιχεί α) στην κλάση Α β)στην κλάση Β γ) στην κλάση C δ) στην κλάση D; Για να πάρουμε το εύρος των διευθύνσεων κάθε κλάσης, αφαιρούμε την πρώτη από την τελευταία διεύθυνση (προσθέτοντας το 1). Έτσι:

Τελευταία διεύθυνση: 01111111.11111111.11111111.11111111 2.147.483.647 Κλάση Α

Πρώτη διεύθυνση: 00000000.00000000.00000000.00000000 0 Αριθμός διευθύνσεων = 2.147.483.647 – 0 + 1 = 2.147.483.648

Τελευταία διεύθυνση: 10111111.11111111.11111111.11111111 3.221.225.471 Κλάση Β

Πρώτη διεύθυνση: 10000000.00000000.00000000.00000000 2.147.483.648 Αριθμός διευθύνσεων: 3.221.225.471 - 2.147.483.648 + 1 = 1.073.741.824

Page 165: τεχνολογια δικτυων επικοινωνιων

124 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Τελευταία διεύθυνση: 11011111.11111111.11111111.11111111 3.758.096.383 Κλάση C

Πρώτη διεύθυνση: 11000000.00000000.00000000.00000000 3.221.225.472 Αριθμός διευθύνσεων : 3.758.096.383 - 3.221.225.472 + 1 = 536.870.912

Τελευταία διεύθυνση: 11101111.11111111.11111111.11111111 4.026.531.839 Κλάση D

Πρώτη διεύθυνση: 11100000.00000000.00000000.00000000 3.758.096.384 Αριθμός διευθύνσεων: 4.026.531.839 - 3.758.096.384 + 1 = 268.435.456

17. Τι ποσοστό των συνολικών διευθύνσεων ΙΡ του πρωτοκόλλου ΙΡν4 έχουν εκχωρηθεί στις κλάσεις Α, Β, C και D; Σχολιάστε τα αποτελέσματα. Για να βρούμε το εύρος των διευθύνσεων που αντιστοιχούν στον πρωτόκολλο ΙΡν4 αφαι-ρούμε την πρώτη από την τελευταία διεύθυνση: Τελευταία διεύθυνση: 11111111.11111111.11111111.11111111 4.294.967.295 Πρώτη διεύθυνση: 00000000.00000000.00000000.00000000 0 Εύρος διευθύνσεων = 4294967295 – 0 + 1 = 4.294.967.296

Ποσοστό κλάσης Α =

Ποσοστό κλάσης Β=

Ποσοστό κλάσης C= = 12,5%

Ποσοστό κλάσης D= = 6,25%

Παρατηρούμε ότι οι διευθύνσεις που ανήκουν στην κλάση Α καλύπτουν το 50% του συνο-λικού εύρους των διευθύνσεων. Αυτό σημαίνει ότι πολύ μεγάλο μέρος των διευθύνσεων της κλάσης Α παραμένουν αναξιοποίητες.

18. Να βρεθεί η πρώτη και η τελευταία ΙΡ διεύθυνση ενός δικτύου του οποίου το τμήμα Δι-κτύου έχει τιμή 74. Πόσες διευθύνσεις αντιστοιχούν σε αυτό το δίκτυο; Ποια παρατή-ρηση μπορείτε να κάνετε; Αφού το τμήμα Δικτύου έχει τιμή 74 σημαίνει ότι οι διευθύνσεις είναι διευθύνσεις κλάσης Α. Άρα η πρώτη διεύθυνση του δικτύου θα είναι 74.0.0.0 και η τελευταία 74.255.255.255. Όλες αυτές οι διευθύνσεις έχουν κοινό το πρώτο byte ενώ διαφέρουν στο υπόλοιπο μέρος της διεύθυνσης. Το δίκτυο αυτό περιλαμβάνει 224=16777216 διευθύνσεις. Ο εκθέτης είναι 24 διότι για το τμήμα Υπολογιστή αφιερώνονται 3 byte στην κλάση Α. (Το εύρος των διευθύνσεων του δικτύου μπορεί να βρεθεί και με αφαίρεση της πρώτης από την τελευταία διεύθυνση, συν ένα. Αριθμός διευθύνσεων του δικτύου = 16777215 – 0 + 1 = 16777216).

Page 166: τεχνολογια δικτυων επικοινωνιων

125

Η παρατήρηση είναι ότι όσο μεγάλος και αν είναι ο οργανισμός είναι δύσκολο να καλύψει όλες τις εκχωρούμενες διευθύνσεις με αποτέλεσμα να χάνεται μεγάλος αριθμός διευθύν-σεων.

19. Να βρεθεί η πρώτη και η τελευταία ΙΡ διεύθυνση ενός δικτύου του οποίου το τμήμα Δι-κτύου έχει τιμή 178.6. Πόσες διευθύνσεις αντιστοιχούν σε αυτό το δίκτυο; Ποια παρατή-ρηση μπορείτε να κάνετε; Αφού το τμήμα δικτύου έχει τιμή 178.6 σημαίνει ότι είναι κλάσης Β. Η πρώτη ΙΡ διεύθυνση του δικτύου θα έχει τιμή 178.6.0.0 και η τελευταία 178.6.255.255. Το εύρος των ΙΡ διευθύνσεων του δικτύου είναι 216=65536. Αν και οι διευθύνσεις κλάσης Β έχουν σχεδιαστεί για οργανισμούς και εταιρείες μεσαίου μεγέθους, παρόλα αυτά ο αριθμός τους είναι υπερβολικά μεγάλος.

20. Να βρεθεί η πρώτη και η τελευταία διεύθυνση κλάσης C. Για την κλάση C η πρώτη οκτάδα σε δεκαδική μορφή είναι από 192 έως 223. Άρα η πρώτη διεύθυνση κλάσης C είναι η 192.0.0.0 και η τελευταία 223.255.255.255.

21. Δίνεται η ΙΡ διεύθυνση 143.54.78.2. Να προσδιοριστεί το τμήμα Δικτύου και το τμήμα Υπολογιστή της διεύθυνσης. Από την πρώτη οκτάδα (143) παρατηρούμε ότι η ΙΡ διεύθυνση είναι κλάσης Β. Άρα το τμήμα Δικτύου είναι 143.54 και το τμήμα Υπολογιστή 78.2.

22. Στην επόμενη εικόνα ένα πακέτο με ΙΡ διεύθυνση προορισμού 219.54.17.255, φεύγει από το δρομολογητή και οδεύει προς ένα δίκτυο κλάσης C. Σε ποιον υπολογιστή απευ-θύνεται;

Η ΙΡ διεύθυνση 219.54.17.255 είναι κλάσης C άρα από τις τέσσερις οκτάδες της, μόνο η τέ-ταρτη αναφέρεται στο τμήμα Υπολογιστή και έχει την τιμή 255 (=11111111). Αφού όλα τα bit είναι 1, σημαίνει ότι απευθύνεται σε όλους τους υπολογιστές του δικτύου.

23. Ένας υπολογιστής ενός δικτύου θέλει να στείλει ένα μήνυμα σε όλους τους άλλους υπολογιστές του ίδιου δικτύου. Ποια ΙΡ διεύθυνση προορισμού πρέπει να τοποθετήσει; Σε ποια κλάση ανήκει αυτή η διεύθυνση;

Page 167: τεχνολογια δικτυων επικοινωνιων

126 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Για να λάβουν το μήνυμα όλοι οι υπολογιστές του δικτύου, η ΙΡ διεύθυνση που θα τοποθε-τηθεί στο μήνυμα είναι 255.255.255.255 (32 άσσοι). Επειδή τα τέσσερα πρώτα bit της διεύθυνσης είναι 1, η διεύθυνση δεν ανήκει σε καμία από τις κλάσεις Α,Β,C,D. [Προφανώς ανήκει στην κλάση Ε].

24. Να βρείτε το τμήμα Δικτύου και το τμήμα Υπολογιστή των παρακάτω ΙΡ διευθύνσεων: α) 112.43.8.2 β) 130.65.6.8 γ) 208.43.54.12 α) Η διεύθυνση είναι κλάσης Α άρα το τμήμα Δικτύου είναι 112 και το τμήμα Υπολογιστή 43.8.2 β) Η διεύθυνση είναι κλάσης Β άρα το τμήμα Δικτύου είναι 130.65 και το τμήμα Υπολογιστή 6.8. γ)Η διεύθυνση είναι κλάσης C άρα το τμήμα Δικτύου είναι 208.43.54 και το τμήμα Υπολογι-στή 12.

25. Ένας δρομολογητής με διεύθυνση 104.17.22.44 στέλνει ένα πακέτο προς όλους τους υπολογιστές του δικτύου. Να γραφτεί η διεύθυνση πηγής και προορισμού του πακέτου. Η διεύθυνση είναι κλάσης Α και συνεπώς το τμήμα διεύθυνσης είναι 104. Άρα για το πακέτο θα έχουμε: Διεύθυνση πηγής: 104.17.22.44 Διεύθυνση προορισμού: 104.255.255.255

Υποδίκτυα και Μάσκα Υποδικτύου

1. Γράψτε τις παρακάτω μάσκες με πρόθεμα (/n) α) 255.0.0.0 β)255.255.0.0 γ)255.255.255.0 δ)255.255.240.0 ε)255.252.0.0 α)/8 β)/16 γ)/24 δ)/20 ε)/14

2. Δίνεται δίκτυο με διεύθυνση 196.174.14.0, το οποίο πρέπει να διαιρεθεί εσωτερικά σε 4 υποδίκτυα με τον ίδιο αριθμό υπολογιστών το καθένα. (βλέπε και σελ.251 -254 σχολ. βιβλίου). α) Να περιγραφεί η διαδικασία διαίρεσης. β) Να βρεθεί η μάσκα υποδικτύου. γ) Να βρεθεί η διεύθυνση καθενός από τα τέσσερα υποδίκτυα. δ)Να βρεθεί η διεύθυνση εκπομπής προς όλους τους υπόλοιπους υπολογιστές του ίδιου υποδικτύου, για κάθε ένα από τα τέσσερα υποδίκτυα. α) Οι εξωτερικοί δρομολογητές ,ως προς το δίκτυο 196.174.14.0, δρομολογούν με τον ίδιο τρόπο τα πακέτα που απευθύνονται προς αυτό αλλά ανήκουν σε κάποιο από τα τέσσερα

Page 168: τεχνολογια δικτυων επικοινωνιων

127

υποδίκτυα. Όταν τα πακέτα φθάσουν στο δίκτυο, ο εσωτερικός δρομολογητής είναι εκεί-νος που θα πρέπει να τα κατευθύνει προς το σωστό υποδίκτυο. Τα υποδίκτυα ενός δικτύου δημιουργούνται με δανεισμό bit από το τμήμα Υπολογιστή μιας ΙΡ διεύθυνσης. Το δίκτυο 196.174.14.0 είναι κλάσης C, άρα η αρχική μάσκα του θα είναι 255.255.255.0. (σε δυαδική μορφή: 11111111.11111111.11111111.00000000), όπου για το τμήμα Δίκτυο αφιερώνονται οι τρεις πρώτες οκτάδες ψηφίων και για το τμήμα Υπολογιστής μία οκτάδα, η τέταρτη.

Για να δημιουργήσουμε στο δίκτυο αυτό 4 (=22) υποδίκτυα, πρέπει να δανειστούμε 2 δυα-δικά ψηφία από το τμήμα Υπολογιστής της ΙΡ διεύθυνσης (δηλαδή από την τέταρτη οκτάδα). Τα δύο αυτά δυαδικά ψηφία θα δημιουργήσουν τέσσερις συνδυασμούς, τους 00, 01, 10, 11. Μετά το δανεισμό, για το τμήμα Δίκτυο έχουμε 24+2=26 ψηφία ενώ για το τμήμα Υπολογιστής απομένουν 8-2=6 ψηφία.

Στην άσκησή μας, το χ είναι 2, άρα σχηματίζονται 4 υποδίκτυα και το y είναι 8 άρα κάθε

υποδίκτυο μπορεί να διαθέτει μέχρι 26=64 υπολογιστές

Γενικότερα

Αριθμός Υποδικτύων =2x

(όπου x τα ψηφία που έχουμε δανειστεί από το τμήμα Υπολο-

γιστής της ΙΡ διεύθυνσης).

Υπολογιστές / Υποδίκτυο = 2(y-x)

(όπου y το τμήμα Υποδικτύου της ΙΡ διεύθυνσης, πριν το

δανεισμό).

43

43 Ο αριθμός των υπολογιστών / υποδίκτυο είναι στην πραγματικότητα μικρότερος. Αυτό, διότι κάθε υποδίκτυο δεσμεύει δύο διευθύνσεις, μία με το τμήμα Υπολογιστής να έχει όλα τα ψηφία 0 (διεύθυνση δικτύου) και μία με το τμήμα Υπολογιστής να έχει όλα τα ψηφία 1 (διεύθυνση μετάδοσης). Επομένως ο

διαθέσιμος αριθμός των υπολογιστών / υποδίκτυο είναι 2(y-x)-2.

.

Page 169: τεχνολογια δικτυων επικοινωνιων

128 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

β) Είπαμε προηγουμένως ότι η διεύθυνση του αρχικού δικτύου είναι κλάσης C με αρχική μάσκα υποδικτύου 255.255.255.0 (δηλαδή 11111111.11111111.11111111.00000000). Για τη δημιουργία όμως των τεσσάρων υποδικτύων, δανειστήκαμε επιπλέον δύο bit από το τμήμα Υπολογιστής, που είναι η τέταρτη οκτάδα. Άρα η Μάσκα Υποδικτύου γίνεται 11111111.11111111.111111111.11000000, η οποία σε μορφή δεκαδικών με τελείες είναι 255.255.255.192. γ)Και για τα τέσσερα υποδίκτυα, τα τρία πρώτα byte της διεύθυνσης θα είναι ίδια. Εκείνο που θα αλλάζει θα είναι το τέταρτο byte. Έτσι, Για το 1ο υποδίκτυο το 4ο byte θα είναι 00000000 και άρα η διεύθυνσή του θα είναι 196.174.14.0. Για το 2ο υποδίκτυο το 4ο byte θα είναι 01000000 και άρα η διεύθυνσή του θα είναι 196.174.14.64. Για το 3ο υποδίκτυο το 4ο byte θα είναι 10000000 και άρα η διεύθυνσή του θα είναι 196.174.14.128. Για το 4ο υποδίκτυο το 4ο byte θα είναι 11000000 και άρα η διεύθυνσή του θα είναι 196.174.14.192. δ) Η διεύθυνση εκπομπής προς όλους τους υπολογιστές του ιδίου δικτύου προκύπτει αν θέσουμε 1 σε όλα τα bit του τμήματος Υπολογιστή (σχολ. βιβλ. σελ 253, τελευταία πρό-ταση). Επομένως: Για το 1ο υποδίκτυο, το τελευταίο byte γίνεται 00111111 δηλαδή 63, άρα η διεύθυνση εκ-πομπής είναι 196.174.14.63. Για το 2ο υποδίκτυο, το τελευταίο byte γίνεται 01111111 δηλαδή 127, άρα η διεύθυνση εκ-πομπής είναι 196.174.14.127. Για το 3ο υποδίκτυο, το τελευταίο byte γίνεται 10111111 δηλαδή 191, άρα η διεύθυνση εκ-πομπής είναι 196.174.14.191.

Page 170: τεχνολογια δικτυων επικοινωνιων

129

Για το 4ο υποδίκτυο, το τελευταίο byte γίνεται 11111111 δηλαδή 255, άρα η διεύθυνση εκ-πομπής είναι 196.174.14.255.

3. Δίνεται δίκτυο με διεύθυνση 25.0.0.0. Να διαιρεθεί το δίκτυο σε 8 υποδίκτυα. Υπολογί-στε α) τη μάσκα υποδικτύου β)τον αριθμό των διαθέσιμων υπολογιστών / υποδίκτυο γ) τη διεύθυνση καθενός από τα 8 υποδίκτυα δ) τη διεύθυνση εκπομπής κάθε υποδικτύου. α) Το δίκτυο είναι κλάσης Α, άρα η αρχική μάσκα υποδικτύου είναι 255.0.0.0 (στο δυαδικό 11111111.00000000.00000000.00000000). Αφού θέλουμε να έχουμε 8 υποδίκτυα (=23) θα πρέπει να δανιστούμε 3 ψηφία από τη δεύ-τερη οκτάδα ώστε να προκύψουν οι συνδυασμοί 000, 001,010,011,100,101,110,111 για τα οκτώ υποδίκτυα. Άρα η τελική μάσκα υποδικτύου θα είναι 11111111.11100000.00000000.00000000 δηλαδή 255.224.0.0. β) Οι υπολογιστές /υποδίκτυο με βάση τον τύπο της προηγούμενης άσκησης, είναι 2(24-3)-2=221 – 2 = 2.097.150. γ) Διευθύνσεις υποδικτύων:

Υποδίκτυο Δ/νση σε δυαδική μορφή Δ/νση σε δεκαδική μορφή 1ο 00011001.00000000.00000000.00000000 25.0.0.0 2ο 00011001.00100000.00000000.00000000 25.32.0.0 3ο 00011001.01000000.00000000.00000000 25.64.0.0 4ο 00011001.01100000.00000000.00000000 25.96.0.0 5ο 00011001.10000000.00000000.00000000 25.128.0.0 6ο 00011001.10100000.00000000.00000000 25.160.0.0 7ο 00011001.11000000.00000000.00000000 25.192.0.0 8ο 00011001.11100000.00000000.00000000 25.224.0.0 δ) Οι διευθύνσεις εκπομπής:

Υποδίκτυο Δ/νση σε δυαδική μορφή Δ/νση σε δεκαδική μορφή 1ο 00011001.00011111.11111111.11111111 25.31.255.255 2ο 00011001.00111111.11111111.11111111 25.63. 255.255 3ο 00011001.01011111.11111111.11111111 25.95. 255.255 4ο 00011001.01111111.11111111.11111111 25.127. 255.255 5ο 00011001.10011111.11111111.11111111 25.159. 255.255 6ο 00011001.10111111.11111111.11111111 25.191. 255.255 7ο 00011001.11011111.11111111.11111111 25.223. 255.255 8ο 00011001.11111111.11111111.11111111 25.255. 255.255

4. Σε μια δικτυωμένη εταιρεία εκχωρείται μια ομάδα διευθύνσεων. Μία από τις διευθύν-σεις είναι η 138.112.80.24/20. Να βρεθεί η πρώτη διεύθυνση της ομάδας (διεύθυνση δι-κτύου), ο μέγιστος αριθμός των διευθύνσεων της ομάδας καθώς και η τελευταία44

α)Παρατηρούμε ότι το πρόθεμα στη διεύθυνση είναι 20, άρα τόσα είναι τα συνεχόμενα ψηφία με 1 στη μάσκα. Για να βρούμε λοιπόν την πρώτη διεύθυνση εκτελούμε μια πράξη AND μεταξύ της διεύ-θυνσης που μας δίνεται (σε δυαδική μορφή) και της μάσκας, δηλαδή

διεύ-θυνση.

44 Λέγεται και διεύθυνση μετάδοσης.

Page 171: τεχνολογια δικτυων επικοινωνιων

130 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Διεύθυνση 10001010.01110000.01010100.00011000 Μάσκα 11111111.11111111.11110000.00000000 Πρώτη διεύθυνση (δ/νση δικτύου) 10001010.01110000.01010000.00000000 Η πρώτη δ/νση σε δεκαδική μορφή 138.112.80.0 Άρα, η πρώτη διεύθυνση της ομάδας είναι 138.112.80.0. β)Στο τμήμα Υπολογιστή της διεύθυνσης αντιστοιχούν 12 ψηφία, επομένως ο μέγιστος αριθμός των διευθύνσεων της ομάδας είναι 212= 4096. γ) Η τελευταία διεύθυνση θα είναι: 10001010.01110000.01011111.11111111 δηλαδή η 138.112.95.255

5. Να λυθεί το πρόβλημα της προηγούμενης ερώτησης με πιο σύντομο τρόπο. Μελετώντας τη λύση του προηγούμενου προβλήματος παρατηρούμε ότι σε όποια οκτάδα τα ψηφία της μάσκας είναι όλα 1, η αντίστοιχη οκτάδα της διεύθυνσης «περνά» όπως εί-ναι. Επίσης, όταν όλα τα ψηφία της μάσκας είναι 0, η αντίστοιχη οκτάδα των ψηφίων της διεύθυνσης είναι 0. Τέλος, όταν σε μια οκτάδα η μάσκα έχει άλλα ψηφία 1 και άλλα 0, από τα ψηφία της διεύθυνσης «περνούν» εκείνα για τα οποία τα αντίστοιχα ψηφία της μά-σκας είναι 1. Άρα, για δεδομένη μάσκα:

• Χωρίζουμε τα ψηφία της μάσκας σε τέσσερις ομάδες των οκτώ. Σε κάθε οκτάδα βάζουμε 1 μέχρι να συμπληρωθεί ο αριθμός της μάσκας και στα υπόλοιπα θέ-τουμε 0. Στην άσκησή μας, επειδή η μάσκα είναι 20, στις 2 πρώτες οκτάδες θα βάλουμε όλα τα ψηφία 1, στην τρίτη οκτάδα τα τέσσερα ψηφία 1 (συμπληρώνε-ται το 20) και τα άλλα τέσσερα ψηφία 0. Στην τέταρτη οκτάδα θέτουμε όλα τα ψηφία 0.

• Στις οκτάδες της μάσκας όπου όλα τα ψηφία είναι 1, το αντίστοιχο byte της διεύ-θυνσης μένει όπως έχει. Στην άσκησή μας, στην πρώτη και στη δεύτερη οκτάδα της μάσκας έχουμε όλα τα ψηφία 1 άρα το πρώτο και το δεύτερο byte της διεύ-θυνσης μένει ως έχει, δηλαδή 138 και 112 αντίστοιχα.

• Στις οκτάδες της μάσκας όπου όλα τα ψηφία είναι 0, το αντίστοιχο byte της διεύ-θυνσης γίνεται 0. Στην άσκησή μας, στην τέταρτη οκτάδα της μάσκας όλα τα ψηφία είναι 0, άρα το τέταρτο byte της διεύθυνσης γίνεται 0.

• Στην οκτάδα εκείνη της μάσκας, όπου ο αριθμός των 1 είναι μικρότερος του οκτώ κρατάμε μόνο τα ψηφία της διεύθυνσης για τα οποία τα αντίστοιχα ψηφία της μάσκας είναι 1. Στην άσκησή μας, στην τρίτη οκτάδα της μάσκας έχουμε τα τέσσερα πρώτα ψηφία 1 και τα υπόλοιπα 0, άρα θα κρατήσουμε μόνο τα τέσ-σερα ψηφία της διεύθυνσης (δηλαδή 0101) και τα υπόλοιπα θα τα συμπληρώ-σουμε με 0. Έτσι στο αποτέλεσμα θα έχουμε για το τρίτο byte 01010000 που αντιστοιχεί στο 80.

Καταλήγοντας, μπορούμε να πούμε ότι στο 1ο, 2ο, και 4ο byte το αποτέλεσμα βγαίνει «αυτόματα» και εκεί που πρέπει να εργαστούμε είναι στο 3ο byte.

6. Πόσα ψηφία πρέπει να προστεθούν σε μία μάσκα ώστε να έχουμε α) 2 υποδίκτυα β) 6

υποδίκτυα γ) 28 υποδίκτυα δ)62 υποδίκτυα ε) 120 υποδίκτυα; Όταν δημιουργούμε με προσθήκη ψηφίων στη μάσκα έναν αριθμό υποδικτύων, ο αριθμός αυτός είναι δύναμη του 2. Αν λ.χ. προσθέσουμε ένα ψηφίο στη μάσκα, δημιουργούνται 21=2 υποδίκτυα.

AND

Page 172: τεχνολογια δικτυων επικοινωνιων

131

Εάν ο αριθμός των ζητουμένων υποδικτύων δεν αντιστοιχεί σε δύναμη του 2, προσθέτουμε στη μάσκα τόσα ψηφία έτσι ώστε η αντίστοιχη δύναμη του 2 να είναι ο πρώτος μεγαλύτε-ρος αριθμός από το ζητούμενο αριθμό των υποδικτύων. Για παράδειγμα, αν ζητάμε 6 υποδίκτυα, θα προσθέσουμε 3 ψηφία στη μάσκα. Αυτό, γιατί με τρία επιπλέον ψηφία δη-μιουργούνται 23=8 υποδίκτυα, υπερκαλύπτοντας το ζητούμενο αριθμό ενώ αν προσθέ-ταμε 2 ψηφία στη μάσκα, ο αριθμός των δυνατών υποδικτύων θα ήταν 22=4 που δεν καλύ-πτει τις ανάγκες μας. Μετά από όλα αυτά, για: α) 2 υποδίκτυα προσθέτουμε 1 ψηφίο β) 6 >> >> 3 ψηφία γ)28 >> >> 5 >> δ) 62 >> >> 6 >> ε)120 >> >> 7 >>

7. Σε έναν οργανισμό, ο οποίος δραστηριοποιείται σε όλο τον κόσμο, χορηγείται η ομάδα διευθύνσεων δικτύου 32.0.0.0/8. Ο κεντρικός υπεύθυνος για τη διαχείριση του δικτύου της εταιρείας σχεδιάζει να δημιουργήσει 500 υποδίκτυα με σταθερό αριθμό διευθύν-σεων το καθένα. α) Να βρεθεί η μάσκα υποδικτύου. β) Πόσες διευθύνσεις περιέχει το κάθε υποδίκτυο; γ) Ποια είναι η πρώτη και ποια η τελευταία διεύθυνση του πρώτου υποδικτύου; δ) Ποια είναι η πρώτη και ποια η τελευταία διεύθυνση του τελευταίου υποδικτύου; α) Αφού το πρόθεμα είναι 8 η αρχική μάσκα είναι 11111111.00000000.00000000.00000000. Ο σχεδιαστής επιθυμεί να δημιουργήσει 500 υποδίκτυα < 512 (=29), άρα θα πρέπει να προστεθούν άλλα 9 ψηφία στη μάσκα υποδικτύου ώστε να καλυφθεί ο ζητούμενος αριθ-μός. Επομένως η μάσκα υποδικτύου θα είναι: 11111111.11111111.10000000.00000000 ή /17. β) Για το τμήμα Υπολογιστής της διεύθυνσης μένουν 32-17 = 15 ψηφία, άρα κάθε υποδί-κτυο μπορεί να περιέχει 215= 32768 διευθύνσεις. γ)Η αρχική διεύθυνση είναι 32.0.0.0 και αφού η μάσκα έχει 17 ψηφία σημαίνει ότι η πρώτη και η δεύτερη οκτάδα θα είναι ως έχουν (32 και 0), η τέταρτη οκτάδα θα είναι 0 και από την οκτάδα θα μείνει ως έχει το πρώτο ψηφίο (το οποίο είναι 0) ενώ όλα τα υπόλοιπα ψη-φία της οκτάδας θα γίνουν 0. Άρα η πρώτη διεύθυνση του πρώτου δικτύου θα είναι: 32.0.0.0. (σε δυαδική γραφή: 00100000.00000000.00000000.00000000. Με κόκκινο είναι το τμήμα Δικτύου και με μαύρο το τμήμα Υπολογιστή). Η τελευταία διεύθυνση του πρώτου δικτύου θα προκύψει, όταν όλα τα ψηφία του τμήμα-τος Υπολογιστή γίνουν 1, δηλαδή 00100000.00000000.01111111.11111111. Αυτό σε δυα-δική μορφή είναι 32.0.127.255. δ)Αφού τα υποδίκτυα είναι 500 (από 0 μέχρι 499), ο αριθμός του τελευταίου υποδικτύου θα είναι 499 (δυαδικός 111110011 ->(προσοχή! τα ψηφία είναι εννέα)). Επομένως η πρώτη διεύθυνση του 499ου δικτύου θα είναι 00100000.11111001.10000000.00000000 δηλαδή η 32.249.128.0 και η τελευταία 00100000.11111001.11111111.11111111 δηλαδή η 32.249.255.255.

8. Να βρείτε πόσους υπολογιστές μπορούμε να συνδέσουμε σε ένα υποδίκτυο κλάσης C, όπου για τη μάσκα υποδικτύου έχουν προστεθεί 6 ψηφία από το τμήμα Υπολογιστή της διεύθυνσης.

Page 173: τεχνολογια δικτυων επικοινωνιων

132 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Αφού η διεύθυνση είναι κλάσης C, η εξ ορισμού μάσκα είναι η 255.255.255.0 ή σε δυαδική μορφή η 11111111.11111111.11111111.00000000. Αφού προστίθενται επιπλέον άλλα έξι ψηφία από το τμήμα Υπολογιστή, η μάσκα υποδικτύου γίνεται τελικά: 11111111.11111111.11111111.11111100. Αυτό σημαίνει ότι για το τμήμα Υπολογιστή απομένουν δύο ψηφία, άρα το πλήθος των διευθύνσεων στο δίκτυο για τη σύνδεση συσκευών είναι 22=4. Από αυτές όμως, οι δύο είναι δεσμευμένες (αυτές που στο τμήμα Υπολογιστή έχουν όλο 0 και όλο 1) άρα ουσιαστικά μένουν δύο μόνο θέσεις για σύνδεση συσκευών.

Διαχείριση και Ασφάλεια Δικτύου

1. Να συνοψίσετε τις βασικές έννοιες και τους ορισμούς που αφορούν την ασφάλεια δικτύου, χρησιμοποιώντας εννοιολογικό διάγραμμα.

Page 174: τεχνολογια δικτυων επικοινωνιων

133

2. Να κρυπτογραφηθεί με τη χρήση του αλγόριθμου Caesar Cipher και με κλειδί 3, η φράση:

ΣΥΝΑΝΤΗΣΗ ΣΤΙΣ ΔΥΟ

Με τη βοήθεια και του σχήματος 8-12 της σελ. 321 του σχολικού βιβλίου ολισθαίνουμε κάθε γράμμα τρεις θέσεις πιο κάτω, όσες δηλαδή ορίζει το κλειδί. Για παράδειγμα, το «Σ» γίνεται «Φ», το «Υ» γίνεται «Ψ», το «Ν» γίνεται «Π» κτλ. Το αποτέλεσμα είναι:

ΦΨΠΔΠΧΚΦΚ ΦΧΜΦ ΗΨΣ

Page 175: τεχνολογια δικτυων επικοινωνιων

134 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Page 176: τεχνολογια δικτυων επικοινωνιων

135

Δίκτυα ΙΙ –Ενδεικτικός Προγραμματισμός Ύλης

ΠΑΡΑΡΤΗΜΑ

Σεπτέμβριος Κεφάλαιο 6

Οκτώβριος Κεφάλαιο 7 (Εισαγωγή έως και §7.3.1 (σ.240))

Νοέμβριος §7.4 έως και §7.6.2 (σ.251)

Δεκέμβριος §7.6.3 έως και §7.7 (σ.259)

Ιανουάριος §7.8 έως και §7.9.1 (σ.269)

Φεβρουάριος §7.9.2 έως και §8.1.5 (σ.303)

Μάρτιος §8.3 έως και §8.3.6 (σ. 330)

Υπόλοιπος χρόνος μέχρι τις εξετάσεις

Επαναλήψεις –συμπληρώσεις

Page 177: τεχνολογια δικτυων επικοινωνιων

136 Σχολικός Σύμβουλος Πληροφορικής και καθηγητές Πληροφορικής ΕΠΑ.Λ Μεσσηνίας & Λακωνίας

Page 178: τεχνολογια δικτυων επικοινωνιων

Δίκτυα Υπολογιστών II – Το ΑνεπίσημοΒοήθημα

Μανώλης Κιαγιάς, MSc

07/12/2010

Page 179: τεχνολογια δικτυων επικοινωνιων

ii

Κάθε γνήσιο αντίτυπο φέρει την υπογραφή του συγγραφέα:

2η Έκδοση – Χανιά, 07/12/2010

[ Web Edition ]

Copyright ©2009 – 2010 Μανώλης Κιαγιάς

Το Έργο αυτό διατίθεται υπό τους όρους της Άδειας:

Αναφορά – Μη Εμπορική Χρήση – Παρόμοια Διανομή 3.0 ΕλλάδαΜπορείτε να δείτε το πλήρες κείμενο της άδειας στην τοποθεσία:

http://creativecommons.org/licenses/by-nc-sa/3.0/gr/

Είναι Ελεύθερη:

Η Διανομή – Η αναπαραγωγή, διανομή, μετάδοση και παρουσίαση του Έργου σεκοινό

Υπό τις ακόλουθες προϋποθέσεις:

Αναφορά Προέλευσης—Θα πρέπει να αναγνωρίσετε την προ-έλευση στο έργο σας με τον τρόπο που έχει ορίσει ο δημιουργόςτου ή το πρόσωπο που σας χορήγησε την άδεια (χωρίς όμως νααφήσετε να εννοηθεί ότι εγκρίνουν με οποιονδήποτε τρόπο εσάςή τη χρήση του έργου από εσάς).

ΜηΕμπορικήΧρήση – Δεν μπορείτε να χρησιμοποιήσετε αυτότο έργο για εμπορικούς σκοπούς.

Παρόμοια Διανομή — Αν αλλοιώσετε, τροποποιήσετε ή δη-μιουργήσετε κάποιο παράγωγο έργο το οποίο βασίζεται στο πα-ρόν έργο, μπορείτε να διανείμετε το αποτέλεσμα μόνο με τηνίδια ή παρόμοια με αυτή άδεια.

Page 180: τεχνολογια δικτυων επικοινωνιων

iii

Με την κατανόηση ότι:

Αποποίηση – Οποιεσδήποτε από τις παραπάνω συνθήκες μπορούν να παρακαμ-φθούν αν πάρετε την άδεια του δημιουργού ή κατόχου των πνευματικών δικαιωμά-των.

Άλλα Δικαιώματα – Σε καμιά περίπτωση τα ακόλουθα δικαιώματα σας, δεν επη-ρεάζονται από την Άδεια:

• Η δίκαιη χρήση και αντιμετώπιση του έργου

• Τα ηθικά δικαιώματα του συγγραφέα

• Τα ενδεχόμενα επί του έργου δικαιώματα τρίτων προσώπων, σχετικά με τηχρήση του έργου, όπως για παράδειγμα η δημοσιότητα ή ιδιωτικότητα.

Σημείωση – Για κάθε επαναχρησιμοποίηση ή διανομή, πρέπει να καταστήσετε σα-φείς στους άλλους τους όρους της άδειας αυτού του Έργου. Ο καλύτερος τρόπος νατο πράξετε αυτό, είναι να δημιουργήσετε ένα σύνδεσμο με το διαδικτυακό τόπο τηςπαρούσας άδειας:

http://creativecommons.org/licenses/by-nc-sa/3.0/gr/

Το βιβλίο αυτό στοιχειοθετήθηκε σε X ELaTEX. Ο πηγαίος κώδικας του είναιδιαθέσιμος στις δικτυακές τοποθεσίες που αναφέρονται παρακάτω και μέσωmercurial repository.

Επισκεφθείτε το δικτυακό τόπο του μαθήματος και κατεβάστε την τελευταία έκδοσητου βιβλίου και διορθώσεις:

http://diktia.chania-lug.gr

Σε περίπτωση προβλήματος χρησιμοποιήστε το mirror site:

http://www.freebsdworld.gr/diktia/theBookII.pdf

Page 181: τεχνολογια δικτυων επικοινωνιων

iv

(Κενή Σελίδα)

Page 182: τεχνολογια δικτυων επικοινωνιων

v

Το βιβλίο αυτό αφιερώνεται σε όσους κάνουν αυτό που πιστεύουν και όχι αυτό πουνομίζουν οι άλλοι σωστό…

“Ο μόνος αληθινός νόμος είναι εκείνος που οδηγεί στην ελευθερία”,είπε ο Ιωνάθαν· “Δεν υπάρχει άλλος.”

“Ο Γλάρος Ιωνάθαν Λίβινγκστον”, Richard Bach

Page 183: τεχνολογια δικτυων επικοινωνιων

vi

(Κενή Σελίδα)

Page 184: τεχνολογια δικτυων επικοινωνιων

vii

Εισαγωγή στο Νέο Βοήθημα

Καλώς ήλθατε στην πρώτη έκδοση του νέου “ανεπίσημου” βοηθήματος για το μά-θημα “Δίκτυα Υπολογιστών II” το οποίο διδάσκεται ως Πανελλαδικά εξεταζόμενοστην Γ’ Τάξη των Επαγγελματικών Λυκείων. Το βιβλίο αυτό καλύπτει την εξεταζό-μενη ύλη όπως ανακοινώθηκε από το Υπουργείο Παιδείας για το σχολικό έτος 2010-2011. Το νέο ανεπίσημο βοήθημα, με απλοποιημένη αλλά άρτια τεχνικά γλώσσα,ευελπιστεί να καλύψει τις ατέλειες του σχολικού εγχειριδίου και να βοηθήσει τουςαποφασισμένους μαθητές να πετύχουν στις εξετάσεις. Η επιτυχία του αρχικού βοη-θήματος, με τέσσερις συνολικά εκδόσεις, μας οδηγεί να πιστεύουμε ότι ο στόχοςαυτός είναι εφικτός.

Η έκδοση αυτή κυκλοφορεί ως “ελεύθερη” με βάση την άδεια Creative Commonsπου μπορείτε να διαβάσετε στις πρώτες σελίδες του βιβλίου.

Πρόλογος της Πρώτης Έκδοσης (2004)

Προλογίζει ο Αντώνης Αθανασάκης, καθηγητής στον Τομέα Οικονο-μίας, συνάδελφος του συγγραφέα στο ΤΕΕ Κισάμου.

Κάθε απόπειρα αγωγής καταλήγει σε σχέση μεταξύ προσώπων. Η διδασκαλία, δενείναι ενέργεια κατά την οποία επικοινωνούν μόνο οι εγκέφαλοι, αλλά πορεία προ-σωπικής επικοινωνίας και αμοιβαίας προσπάθειας.

Το εγώ που δεν έχει απέναντί του κανένα συγκεκριμένο εσύ, αλλά είναι περιστοιχι-σμένο από μια πληθώρα “περιεχομένων”, δεν είναι διόλου παρόν και η στιγμή τουείναι στερημένη από παρουσία. Μια παρουσία όμως δεν είναι κάτι που ξεφεύγεικαι γλιστράει αλλά είναι εκείνο που κατοικεί απέναντί μας και περιμένει την συνά-ντηση.

Αν η πραγματική συνάντηση είναι η πορεία, κατά την οποία ένας άνθρωπος αγγίζειέναν άλλον άνθρωπο στον πυρήνα του, τότε οι μαθητές του Μανώλη είχαν φέτοςμια τρομερή ευκαιρία.

Το μόνο που χρειάζονται είναι την ικανότητα για ανταπόκριση. Γιατί η ελευθερίαμέσα στην αγωγή, είναι το να μπεις σε δεσμό. Το αντίθετο του εξαναγκασμού, σύμ-φωνα με τον Buter δεν είναι η ελευθερία, αλλά ο δεσμός. Δεν θα μπορούσαμε χωρίςελευθερία, αλλά από μόνη της δεν είναι χρησιμοποιήσιμη.

Page 185: τεχνολογια δικτυων επικοινωνιων

viii

Page 186: τεχνολογια δικτυων επικοινωνιων

Περιεχόμενα

I Βιβλίο Θεωρίας 1

6 Δίκτυα Ευρείας Περιοχής 36.1 Επεκτείνοντας το Δίκτυο . . . . . . . . . . . . . . . . . . . . . . 36.2 Επιλεγόμενες Τηλεφωνικές Γραμμές . . . . . . . . . . . . . . . . 46.5 ISDN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66.8 xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

7 Διαδικτύωση – Internet 177.1 Επίπεδο Δικτύου . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

7.1.1 Γενικές Αρχές . . . . . . . . . . . . . . . . . . . . . . . . 177.2 Τεχνολογία TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . 22

7.2.1 Εισαγωγή στην Τεχνολογία TCP/IP . . . . . . . . . . . . . 227.2.2 Σχέση OSI και TCP/IP . . . . . . . . . . . . . . . . . . . 25

7.2.2.1 Επίπεδο Πρόσβασης Δικτύου . . . . . . . . . . 277.2.2.2 Επίπεδο Δικτύου . . . . . . . . . . . . . . . . . 287.2.2.3 Επίπεδο Μεταφοράς . . . . . . . . . . . . . . . 297.2.2.4 Επίπεδο Εφαρμογής . . . . . . . . . . . . . . . 30

7.2.3 Βασικές Αρχές Επικοινωνίας στην Τεχνολογία TCP/IP καιστο Διαδίκτυο . . . . . . . . . . . . . . . . . . . . . . . . 31

7.3 Πρωτόκολλο TCP . . . . . . . . . . . . . . . . . . . . . . . . . . 367.3.1 TCP Συνδέσεις . . . . . . . . . . . . . . . . . . . . . . . 42

7.4 Πρωτόκολλο UDP . . . . . . . . . . . . . . . . . . . . . . . . . . 457.5 Πρωτόκολλο IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 487.6 Διευθυνσιοδότηση . . . . . . . . . . . . . . . . . . . . . . . . . . 55

7.6.1 Διεύθυνση Ελέγχου Πρόσβασης στο Μέσο (Media AccessControl, Διεύθυνση MAC) . . . . . . . . . . . . . . . . . 56

7.6.2 IP Διευθύνσεις . . . . . . . . . . . . . . . . . . . . . . . 577.6.3 Υποδίκτυα και Μάσκα Υποδικτύου . . . . . . . . . . . . . 62

7.6.3.1 Μάσκα Υποδικτύου . . . . . . . . . . . . . . . 647.7 Πρωτόκολλο ARP . . . . . . . . . . . . . . . . . . . . . . . . . . 67

Page 187: τεχνολογια δικτυων επικοινωνιων

x ΠΕΡΙΕΧΟΜΕΝΑ

7.8 Σύστημα Ονομάτων Περιοχών, Domain Name System (DNS) . . . 727.8.1 Χώρος Ονομάτων του DNS . . . . . . . . . . . . . . . . . 78

7.9 Δρομολόγηση . . . . . . . . . . . . . . . . . . . . . . . . . . . . 817.9.1 Δρομολόγηση σε Δίκτυα TCP/IP . . . . . . . . . . . . . . 857.9.2 Άμεση Δρομολόγηση . . . . . . . . . . . . . . . . . . . . 897.9.3 Έμμεση Δρομολόγηση . . . . . . . . . . . . . . . . . . . 907.9.4 Πίνακας Δρομολόγησης . . . . . . . . . . . . . . . . . . . 92

7.11 Πρωτόκολλα Εφαρμογής . . . . . . . . . . . . . . . . . . . . . . 967.11.1 Γενικές Αρχές . . . . . . . . . . . . . . . . . . . . . . . . 967.11.2 Βασικές και Προηγμένες Υπηρεσίες Διαδικτύου . . . . . . 98

8 Διαχείριση και Ασφάλεια Δικτύου 1178.1 Διαχείριση Δικτύου . . . . . . . . . . . . . . . . . . . . . . . . . 118

8.1.1 Διαχείριση Παραμέτρων (Configuration Management) . . . 1188.1.2 Διαχείριση Επίδοσης του Δικτύου (PerformanceManagement)1208.1.3 Διαχείριση Σφαλμάτων (Fault Management) . . . . . . . . 1218.1.4 Διαχείριση Κόστους (Accounting Management) . . . . . . 1238.1.5 Διαχείριση Ασφάλειας (Security Management) . . . . . . . 123

8.3 Ασφάλεια Δικτύων . . . . . . . . . . . . . . . . . . . . . . . . . 1238.3.1 Ασφάλεια Πληροφοριών . . . . . . . . . . . . . . . . . . 1248.3.2 Επεξήγηση Ορολογίας . . . . . . . . . . . . . . . . . . . 1278.3.3 Μέθοδοι Παραβίασης . . . . . . . . . . . . . . . . . . . . 1298.3.4 Τεχνικές Ασφάλειας . . . . . . . . . . . . . . . . . . . . . 133

8.3.4.1 Ψηφιακές Υπογραφές . . . . . . . . . . . . . . 1388.3.5 Τεχνολογίες Ασφάλειας . . . . . . . . . . . . . . . . . . . 1408.3.6 Αποφυγή Καταστροφών . . . . . . . . . . . . . . . . . . . 142

II Παραρτήματα 145

Α Θέματα Προηγούμενων Ετών 147

Page 188: τεχνολογια δικτυων επικοινωνιων

Κατάλογος σχημάτων

6.1 Σύνδεση υπολογιστών μέσω δικτύου PSTN . . . . . . . . . . . . . 56.2 Διεπαφές βασικού και πρωτεύοντος ρυθμού στο ISDN . . . . . . . . 96.3 Ο εξοπλισμός του ISDN . . . . . . . . . . . . . . . . . . . . . . . 106.4 Πρόσβαση τοπικού δικτύου σε δίκτυο ευρείας περιοχής μέσω τεχνο-

λογίας SDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

7.1 Αρχιτεκτονική Μοντέλου OSI . . . . . . . . . . . . . . . . . . . . 187.2 Γενική εικόνα δικτύου υπολογιστών . . . . . . . . . . . . . . . . . 197.3 Λειτουργία Νοητών Κυκλωμάτων . . . . . . . . . . . . . . . . . . 217.4 Μοντέλα OSI και TCP/IP . . . . . . . . . . . . . . . . . . . . . . 267.5 Στοίβα Πρωτοκόλλων TCP/IP . . . . . . . . . . . . . . . . . . . . 267.6 Πρότυπο Πελάτη – Εξυπηρετητή . . . . . . . . . . . . . . . . . . . 317.7 Επικοινωνία Επιπέδων TCP/IP . . . . . . . . . . . . . . . . . . . 327.8 Επικοινωνία Εξυπηρετητών SMTP . . . . . . . . . . . . . . . . . 337.9 Επικοινωνία στο Διαδίκτυο . . . . . . . . . . . . . . . . . . . . . 357.10 Επικοινωνία στο Επίπεδο Δικτύου . . . . . . . . . . . . . . . . . . 377.11 Διάσπαση δεδομένων σε TCP τμήματα . . . . . . . . . . . . . . . . 387.12 Επικεφαλίδα (Header) TCP . . . . . . . . . . . . . . . . . . . . . 387.13 Λειτουργία Θυρών TCP . . . . . . . . . . . . . . . . . . . . . . . 417.14 TCP Σύνδεση . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427.15 TCP Συνδέσεις . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447.16 Πλήρης Δομή UDP . . . . . . . . . . . . . . . . . . . . . . . . . 477.17 Δημιουργία UDP Τμήματος . . . . . . . . . . . . . . . . . . . . . 477.18 IP Αυτοδύναμο Πακέτο . . . . . . . . . . . . . . . . . . . . . . . 487.19 Διάσπαση σε Fragments . . . . . . . . . . . . . . . . . . . . . . . 507.20 Διάσπαση σε Fragments και άφιξη στον προορισμό . . . . . . . . . 547.21 Δομή Φυσικής Διεύθυνσης . . . . . . . . . . . . . . . . . . . . . . 577.22 Ιεραρχική διαίρεση δικτύου σε υποδίκτυα και χωρισμός διευθύνσεων

σε υποδιευθύνσεις . . . . . . . . . . . . . . . . . . . . . . . . . . 597.23 Δομή Διεύθυνσης IP . . . . . . . . . . . . . . . . . . . . . . . . . 597.24 Κλάσεις IP Διευθύνσεων . . . . . . . . . . . . . . . . . . . . . . . 61

Page 189: τεχνολογια δικτυων επικοινωνιων

xii ΚΑΤΑΛΟΓΟΣ ΣΧΗΜΑΤΩΝ

7.25 Εσωτερική οργάνωση δικτύου σε υποδίκτυα . . . . . . . . . . . . . 637.26 Χρήση Μάσκας Υποδικτύου . . . . . . . . . . . . . . . . . . . . . 657.27 ARP Αίτηση και Απάντηση . . . . . . . . . . . . . . . . . . . . . . 727.28 TCP/IP Δίκτυο Τεσσάρων Υπολογιστών . . . . . . . . . . . . . . . 757.29 Οργάνωση Δικτύου σε Ζώνες . . . . . . . . . . . . . . . . . . . . 777.30 Βασικές περιοχές χώρου ονομάτων DNS . . . . . . . . . . . . . . . 797.31 Ιεραρχική οργάνωση χώρου ονομάτων DNS . . . . . . . . . . . . . 807.32 TCP/IP Δίκτυο Τριών Υπολογιστών . . . . . . . . . . . . . . . . . 897.33 TCP/IP διαδίκτυο αποτελούμενο από τρία TCP/IP δίκτυα . . . . . . 917.34 Διεπαφές των υπολογιστών Α,Β,Γ TCP/IP δικτύου . . . . . . . . . . 937.35 Διεπαφές των υπολογιστών Α,Δ,Ε,Ι TCP/IP δικτύου με δρομολογητή 947.36 Τρεις γνωστοί browsers: Google Chrome,Mozilla Firefox, Apple Safari1077.37 Το γνωστό πρόγραμμα επικοινωνίας Skype . . . . . . . . . . . . . 111

8.1 Η διαχείριση δικτύων κατά το μοντέλο OSI . . . . . . . . . . . . . 1188.2 Παράδειγμα προγράμματος διαχείρισης δικτύου . . . . . . . . . . . 1198.3 Παρακολούθηση επιδόσεων δικτύου . . . . . . . . . . . . . . . . . 1218.4 Παρακολούθηση σφαλμάτων . . . . . . . . . . . . . . . . . . . . . 1228.5 Επικοινωνία με χρήση συμμετρικής κρυπτογράφησης . . . . . . . . 1348.6 Εμπιστευτικότητα δεδομένων με χρήση δημόσιου κλειδιού . . . . . . 1368.7 Αυθεντικοποίηση αποστολέα με χρήση ασυμμετρικής κρυπτογράφησης 1388.8 Παράδειγμα δικτύου με χρήση firewall . . . . . . . . . . . . . . . . 141

Page 190: τεχνολογια δικτυων επικοινωνιων

Μέρος I

Βιβλίο Θεωρίας

Page 191: τεχνολογια δικτυων επικοινωνιων
Page 192: τεχνολογια δικτυων επικοινωνιων

Κεφάλαιο 6

Δίκτυα Ευρείας Περιοχής

Εισαγωγή

Η επικράτηση της χρήσης των μικροϋπολογιστών (προσωπικών υπολογιστών) στιςεπιχειρήσεις, οδήγησε γρήγορα στη δημιουργία πολλών τοπικών δικτύων, μικρούή μεγαλύτερου μεγέθους. Ωστόσο, καθώς κάθε επιχείρηση αναπτύσσεται, γρήγοραδημιουργείται η ανάγκη για επικοινωνία και μετάδοση δεδομένων μεταξύ των υπο-καταστημάτων της. Η ανάγκη αυτή καλύπτεται σήμερα από τα Δίκτυα Ευρείας Πε-ριοχής (ΔΕΠ). Στο μάθημα της Β’ Τάξης, εξετάσαμε ήδη ένα μέρος του εξοπλισμούπου χρησιμοποιείται σε αυτά τα δίκτυα. Στο κεφάλαιο αυτό θα αναφερθούμε πλέονστις τεχνολογίες μετάδοσης που χρησιμοποιούνται στα ΔΕΠ, εξετάζοντας τόσο τιςκλασικές (επιλεγόμενο τηλεφωνικό δίκτυο) όσο και τις πιο σύγχρονες (xDSL).

6.1 Επεκτείνοντας το Δίκτυο

Τα τοπικά δίκτυα αποτελούν μια πολύ καλή λύση επικοινωνίας σε περίπτωση που τομέγεθος του δικτύου είναι σχετικά μικρό και καταλαμβάνει περιορισμένη γεωγρα-φικά έκταση. Για παράδειγμα μια εταιρία που διαθέτει μόνο ένα πολυόροφο κτίριοσε μια πόλη, εξυπηρετείται αποτελεσματικά από ένα τοπικό δίκτυο. Όταν όμως ηδραστηριότητα της επεκταθεί σε γειτονικές πόλεις, η ανάγκη επικοινωνίας μεταξύτων υποκαταστημάτων της, απαιτεί τη χρήση ενός ΔΕΠ. Τα ΔΕΠ είναι γνωστά καιμε τον Αγγλικό όρο Wide Area Networks (WAN).

Χρησιμοποιώντας ένα ΔΕΠ, είναι δυνατόν να διασυνδέσουμε μεταξύ τους τα τοπικάδίκτυα κάθε υποκαταστήματος. Για το σκοπό αυτό χρησιμοποιείται κατάλληλος δι-κτυακός εξοπλισμός (γραμμές σύνδεσης, modem, δρομολογητές κ.α.). Στις γραμμές

Page 193: τεχνολογια δικτυων επικοινωνιων

4 Δίκτυα Ευρείας Περιοχής

ενός ΔΕΠ μπορεί να χρησιμοποιούνται δίκτυα μεταγωγής (κυκλώματος ή πιο συ-χνά πακέτου), δορυφορικές και μικροκυματικές συνδέσεις, οπτικές ίνες, ή ακόμακαι συστήματα καλωδιακής τηλεόρασης.

Ο χρήστης που χρησιμοποιεί ένα ΔΕΠ δεν πρέπει να καταλαβαίνει καμιά διαφοράως προς τον τρόπο χρήσης του σε σχέση με ένα τοπικό δίκτυο. Αυτό σημαίνει ότιτο ΔΕΠ είναι διάφανο ως προς τη λειτουργία του.

Είναι αρκετά δύσκολο (ειδικά από άποψης κόστους) για μια εταιρεία να εγκατα-στήσει και να διαχειρίζεται από μόνη της τις γραμμές ενός ΔΕΠ. Συνήθως είναιευκολότερο να νοικιάσει τη χρήση τους από κάποιο φορέα που ειδικεύεται στις επι-κοινωνίες (π.χ. τον ΟΤΕ) ο οποίος συνήθως έχει ήδη έτοιμη την καλωδιακή υποδομήκαι μπορεί να καλύψει κάθε σημείο της χώρας. Οι τεχνολογίες που χρησιμοποιού-νται στις υπηρεσίες δικτύων ευρείας περιοχής (υπηρεσίες WAN) όπως παρέχονταιαπό τους φορείς τηλεπικοινωνιών μπορεί να είναι:

• Οι κλασικές:

– Επιλεγόμενες τηλεφωνικές γραμμές (το κλασικό τηλεφωνικό δίκτυο)

– Μόνιμες ή μισθωμένες γραμμές

– Γραμμές που χρησιμοποιούν το πρότυπο Χ.25

• αλλά και οι πιο σύγχρονες:

– Frame Relay

– ISDN

– ATM

– xDSL

Σημείωση: Από το 2001, υπάρχει στη χώρα μας πλήρη απελευθέρωση των τηλε-πικοινωνιών. Έτσι πλέον κάθε εταιρία μπορεί να εγκαθιστά και να διαχειρίζεταιεξοπλισμό και γραμμές κατάλληλες για ΔΕΠ. Λόγω του αυξημένου ανταγωνισμού,υπάρχει και αντίστοιχη βελτίωση στην ποιότητα (και το κόστος) των παρεχόμενωντηλεπικοινωνιακών υπηρεσιών.

6.2 Επιλεγόμενες Τηλεφωνικές Γραμμές

Το γνωστό μας τηλεφωνικό δίκτυο, το οποίο χρησιμοποιούμε εδώ και πολλά χρόνιαγια μετάδοση φωνής, μπορεί επίσης να χρησιμοποιηθεί για μετάδοση δεδομένων.

Page 194: τεχνολογια δικτυων επικοινωνιων

6.2 Επιλεγόμενες Τηλεφωνικές Γραμμές 5

Το τηλεφωνικό δίκτυο είναι γνωστό διεθνώς και με την ονομασία PSTN, PublicSwitched Telephone Network, το οποίο θα μπορούσαμε να μεταφράσουμε ως Δημό-σιο Τηλεφωνικό Επιλογικό (ή Μεταγωγής) Δίκτυο. Η έννοια του “επιλογικού”σχετίζεται με την δυνατότητα που έχουμε να επιλέξουμε με ποιο συνδρομητή θασυνομιλήσουμε, σχηματίζοντας τον κατάλληλο αριθμό κλήσης. Θεωρώντας το ωςδίκτυο μεταγωγής, θα λέγαμε ότι ανήκει στην κατηγορία της μεταγωγής κυκλώματοςενώ οι συνδέσεις που δημιουργούμε είναι προσωρινές.

Μέσω του τηλεφωνικού δικτύου, μπορούμε να έχουμε μετάδοση δεδομένων μεταξύυπολογιστών, χρησιμοποιώντας τις γραμμές του για να δημιουργήσουμε ένα ΔΕΠ.Υπάρχουν ωστόσο κάποιοι περιορισμοί: Το τηλεφωνικό δίκτυο σχεδιάστηκε για τημετάδοση φωνής, αναλογικών δηλ. δεδομένων, και μάλιστα με μικρό εύρος συχνο-τήτων (όσο χρειάζεται για να μεταδίδεται και να αναγνωρίζεται η ανθρώπινη φωνή)ενώ οι υπολογιστές μεταδίδουν γενικά ψηφιακά σήματα. Για να ξεπεράσουμε αυτότον περιορισμό, χρησιμοποιούμε ειδικές συσκευές για την σύνδεση των υπολογι-στών με το τηλεφωνικό δίκτυο, τα γνωστά μας modem.

Τα modems, για τα οποία έχουμε αναφερθεί και στο μάθημα της Β’ τάξης, είναισυσκευές οι οποίες μετατρέπουν το ψηφιακό σήμα των υπολογιστών σε αναλογικότο οποίο μπορεί να μεταδοθεί μέσω της τηλεφωνικής γραμμής. Το modem που βρί-σκεται στην άλλη μεριά της σύνδεσης αναλαμβάνει την ακριβώς αντίστροφη διαδι-κασία. Αν έχετε χρησιμοποιήσει modem για την σύνδεση σας στο Internet θα έχετεπιθανόν ακούσει τον χαρακτηριστικό ήχο που παράγεται από την μετατροπή (δια-μόρφωση) του σήματος σε αναλογικό. Ουσιαστικά το modem μετατρέπει το ψη-φιακό σήμα σε ήχο που μπορεί να μεταδοθεί μέσω της τηλεφωνικής γραμμής.

Σχήμα 6.1: Σύνδεση υπολογιστών μέσω δικτύου PSTN

Page 195: τεχνολογια δικτυων επικοινωνιων

6 Δίκτυα Ευρείας Περιοχής

Πλεονεκτήματα Μειονεκτήματα Βασική ΧρήσηΥψηλή Διαθεσιμότητα Μικρή Ταχύτητα Απομακρυσμένη ΠρόσβασηMικρό Κόστος Μεταβλητή Ποιότητα Εφαρμογές χωρίς απαιτήσεις

και Αξιοπιστία υψηλής ταχύτητας

Πίνακας 6.1: Χαρακτηριστικά επιλεγόμενων γραμμών

Ο άλλος περιορισμός των επιλογικών τηλεφωνικών συνδέσεων είναι ο σχετικά μι-κρός ρυθμός μετάδοσης δεδομένων που μπορεί να επιτευχθεί. Η ταχύτητα δεν είναισταθερή καθώς εξαρτάται από παράγοντες όπως η ποιότητα της γραμμής και τουκυκλώματος που έχει σχηματιστεί μεταξύ των δύο υπολογιστών που επικοινωνούν.Η μέγιστη πρακτική ταχύτητα μετάδοσης που έχει επιτευχθεί σε δίκτυο PSTN είναισήμερα τα 56Kbps. Πρέπει να σημειώσουμε ότι η τεχνολογία αυτή έχει σταματή-σει να αναπτύσσεται, καθώς έχει αντικατασταθεί από πιο σύγχρονες και έτσι δεναναμένεται να αυξηθεί η ταχύτητα της στο μέλλον.

Σήμερα, οι επιλογικές συνδέσεις χρησιμοποιούνται για μετάδοση δεδομένων περιο-ρισμένης χρονικά διάρκειας, όταν δεν δικαιολογείται το επιπλέον κόστος χρήσηςαφιερωμένης γραμμής ή κάποιας άλλης πιο σύγχρονης τεχνολογίας. Γνωστές εφαρ-μογές της είναι η πρόσβαση στο Internet ή σε άλλες on-line υπηρεσίες χαμηλήςταχύτητας, η σύνδεση κάποιου απομακρυσμένου υπολογιστή (π.χ. ενός φορητού)με το τοπικό δίκτυο μιας εταιρίας, καθώς και η τήλε-εργασία. Ακόμα, οι επιλογικέςσυνδέσεις χρησιμοποιούνται συχνά ως εφεδρικές σε περίπτωση βλάβης μιας μόνι-μης γραμμής.

6.5 ISDN

Εκτός από τις κλασικές υπηρεσίες τηλεφωνίας (φωνής), τα τελευταία χρόνια παρου-σιάστηκε μεγάλη ζήτηση για παροχή και άλλων υπηρεσιών (μετάδοση δεδομένων,εικόνας, video), Οι διάφοροι φορείς τηλεπικοινωνιών αναγκάστηκαν να δημιουργή-σουν εξειδικευμένα δίκτυα (εκτός από το τηλεφωνικό που υπήρχε) για την μετάδοσητων αντίστοιχων δεδομένων. Για παράδειγμα, ο ΟΤΕ ανέπτυξε τα δίκτυα Hellaspacκαι Hellascom για μετάδοση δεδομένων υπολογιστών. Ακόμα δημιουργήθηκαν δί-κτυα για μετάδοση δεδομένων κειμένου telex (το οποίο όμως έχει πλέον καταργη-θεί), δίκτυα καλωδιακής τηλεόρασης κ.α. Η ανάπτυξη ξεχωριστών δικτύων για κάθεδιαφορετικό είδος υπηρεσίας, έχει μειονεκτήματα όπως:

• Μεγάλο κόστος διαχείρισης και συντήρησης των διαφορετικών τεχνολογιώναπό κάθε τηλεπικοινωνιακό φορέα.

Page 196: τεχνολογια δικτυων επικοινωνιων

6.5 ISDN 7

• Αυξημένο κόστος για τον τελικό χρήστη, ο οποίος πρέπει να συντηρεί διαφο-ρετικό εξοπλισμό για κάθε υπηρεσία, και να πληρώνει συνδρομή στον τηλεπι-κοινωνιακό φορέα. Με δεδομένο ότι ο φορέας έχει πολλά έξοδα για τα δίκτυααυτά, οι τιμές των συνδρομών είναι αντίστοιχα αρκετά αυξημένες.

• Τα παραπάνω οδηγούν συνήθως σε αποθάρρυνση της εμπορικής ανάπτυξης.

Τα παραπάνω προβλήματα έρχεται να λύσει το Ψηφιακό Δίκτυο Ενοποιημένων Υπη-ρεσιών ή Integrated Services Digital Network, ISDN. Το ISDN επιτρέπει τη μετά-δοση φωνής, εικόνας, video και δεδομένων σε ψηφιακή μορφή χρησιμοποιώνταςτην υπάρχουσα υποδομή δισύρματων τηλεφωνικών καλωδίων.

Επισήμανση: Τα δισύρματα τηλεφωνικά καλώδια (τα κοινά τηλεφωνικά καλώδιατου ΟΤΕ που καταλήγουν στα σπίτια μας) αποτελούν μια τεράστια υποδομή πουαναπτύχθηκε σε διάστημα πολλών ετών για να εξυπηρετήσει τις ανάγκες της κλασι-κής τηλεφωνίας (γνωστή και ως POTS, Plain Old Telephone System, το απλό δηλ.τηλεφωνικό δίκτυο). Οι γραμμές αυτές δεν έχουν σχεδιαστεί ειδική για μετάδοση δε-δομένων, καθώς το τηλεφωνικό δίκτυο μεταδίδει φωνή με καθαρά αναλογικό τρόπο(και με αρκετά μικρό εύρος ζώνης, από 300HZ ως 3400HZ). Ωστόσο, η ανάπτυξητου ISDN επιτρέπει την χρήση των κλασικών γραμμών για μετάδοση καθαρά ψη-φιακών σημάτων, τα οποία πλεονεκτούν σημαντικά σε σχέση με τα αναλογικά (Πως;Άσκηση για τον αναγνώστη).

Με την βοήθεια του ISDN, το τηλεπικοινωνιακό δίκτυο γίνεται ανεξάρτητο από τοείδος της πληροφορίας που διακινείται, αφού μέσα από αυτό (και με καθαρά ψη-φιακή μορφή), μπορεί πλέον να διακινηθούν δεδομένα υπολογιστών, φωνή, video.Αντίστοιχα, τυποποιείται και το είδος της διασύνδεσης διάφορων συσκευών (απόδιάφορους κατασκευαστές) στο δίκτυο, και δεν χρειάζεται ειδικός (και ενδεχομέ-νως ακριβός) εξοπλισμός για την προσαρμογή τους.

Τα βασικά στοιχεία που χαρακτηρίζουν το ISDN είναι:

• Ψηφιακή Μετάδοση: Όλα τα δεδομένα στο δίκτυο ISDN κινούνται σε ψη-φιακή μορφή. Ακόμα και η φωνή (τηλεφωνική συνδιάλεξη) ψηφιοποιείταιπριν σταλεί στη γραμμή.

• Ησηματοδοσία γίνεται μέσω ιδιαίτερου καναλιού (common channel signaling).Η σηματοδοσία περιλαμβάνει τα βοηθητικά σήματα με τα οποία γίνεται η δια-χείριση μιας επικοινωνίας (π.χ. το κουδούνισμα σε μια τηλεφωνική κλήση, ηδιαδικασία έναρξης και λήξης μιας σύνδεσης κ.λ.π.)

• Ο ενιαίος τρόπος με τον οποίο συνδέονται συσκευές και χρήστες στο δίκτυο:Οι υπηρεσίες του δικτύου είναι όλες διαθέσιμες μέσω ενός και μόνο τύπουσύνδεσης (από την ίδια απόληξη (πρίζα)).

Page 197: τεχνολογια δικτυων επικοινωνιων

8 Δίκτυα Ευρείας Περιοχής

Το δίκτυο διαθέτει δύο τρόπους πρόσβασης, την διεπαφή βασικού ρυθμού και τηνδιεπαφή πρωτεύοντος ρυθμού.

Η διεπαφή βασικού ρυθμού (Basic Rate Interface, BRI) παρέχει δύο κανάλια μετά-δοσης δεδομένων (2 κανάλια-B) και ένα κανάλι σηματοδοσίας (1 κανάλι-D). Κάθεκανάλι Β επιτυγχάνει ρυθμό μετάδοσης 64 KBps και μεταφέρει ψηφιακά δεδομένα.Η φωνή (τηλεφωνική κλήση) μεταφέρεται αφού πρώτα ψηφιοποιηθεί με ρυθμό δειγ-ματοληψίας 8000 HZ και δείγματα 8bit. Το κανάλι D έχει ρυθμό μετάδοσης 16 KBpsκαι χρησιμοποιείται για τις βοηθητικές λειτουργίες (έναρξη / λήξη σύνδεσης). Οιχρήστες έχουν τη δυνατότητα να χρησιμοποιούν το ένα ή και τα δύο κανάλια Βταυτόχρονα. Αυτό σημαίνει ότι μπορούν να χρησιμοποιούν το ένα κανάλι για μετά-δοση δεδομένων και το άλλο για φωνή, ή και τα δύο για δεδομένα, ή τέλος και ταδύο για φωνή. Με το ISDN είναι δυνατόν να έχουμε ταυτόχρονα δύο τηλεφωνικέςσυνδιαλέξεις μέσω της ίδιας γραμμής. Αν συνδυάσουμε και τα δύο κανάλια για με-τάδοση δεδομένων, επιτυγχάνουμε συνολικό ρυθμό μετάδοσης 128 KBps. Μαζί μετο κανάλι D (το οποίο ωστόσο δεν μεταφέρει χρήσιμα δεδομένα χρήστη) ο ρυθμόςμετάδοσης φτάνει τα 144 KBps.

Η διεπαφή πρωτεύοντος ρυθμού (Primary Rate Interface, PRI) παρέχει 30 κανάλιαδεδομένων τύπου Β (ταχύτητας 64 Kbps) και ένα κανάλι D σηματοδοσίας, το οποίοστη συγκεκριμένη περίπτωση είναι επίσης ρυθμού 64 Kbps (Θυμηθείτε ότι στο BRIείναι 16 Kbps). Εκτός από τα 30 κανάλια Β και το 1 κανάλι D, χρησιμοποιείται έναακόμα κανάλι των 64 Kbps για πλαισίωση (framing) και συντήρηση του δικτύου.Το κανάλι αυτό δεν χαρακτηρίζεται ως B ή D.

Πλαισίωση ή framing (σημείωση κατανόησης): Στις τηλεπικοινωνίες, τα περισ-σότερα σήματα που μεταδίδονται ψηφιακά σε ένα μέσο (π.χ. καλώδιο) μεταφέρουνεκτός από τα χρήσιμα δεδομένα και επιπλέον πληροφορίες που χρησιμοποιούνταιαπό τα κυκλώματα λήψης για να επιτύχουν το συγχρονισμό και τον έλεγχο ροής τωνδεδομένων από τον αποστολέα στον παραλήπτη. Στη διαδικασία της πλαισίωσης, οπαραλήπτης λαμβάνει και ξεχωρίζει αυτά τα σήματα από τα υπόλοιπα δεδομένα, ταοποία έπειτα μπορούν να αποκωδικοποιηθούν και να χρησιμοποιηθούν.

Ο συνολικός ρυθμός μετάδοσης είναι λοιπόν 30Χ64 Kbps (τα κανάλια Β) + 1 Χ64 Kbps (το κανάλι D) + 1 X 64 Kbps (το έξτρα κανάλι σηματοδοσίας) = 2048Kbps = 2,048 Mbps. Είναι η ίδια ταχύτητα που υποστηρίζει μια ψηφιακή γραμμήΕ1. Το πρότυπο αυτό χρησιμοποιείται στην Ευρώπη, στη Βόρεια Αμερική και στηνΙαπωνία χρησιμοποιείται το πρότυπο 23B+D. Και στην περίπτωση αυτή τόσο τακανάλια Β όσο και το κανάλι D είναι ρυθμού 64 Kbps ενώ χρησιμοποιείται έναακόμα κανάλι (που δεν χαρακτηρίζεται ως B ήD) με ταχύτητα 8Kbps για πλαισίωση

Page 198: τεχνολογια δικτυων επικοινωνιων

6.5 ISDN 9

Σχήμα 6.2: Διεπαφές βασικού και πρωτεύοντος ρυθμού στο ISDN

και συντήρηση του δικτύου. Στην περίπτωση αυτή ο συνολικός ρυθμός μετάδοσηςείναι 23 Χ 64 Kbps (τα κανάλια Β) + 1 Χ 64 Kbps (το κανάλι D) + 1 X 8 Kbps (τοέξτρα κανάλι σηματοδοσίας) = 1544 Kbps = 1,544 Mbps.

Αν και το ISDN χρησιμοποιεί την ήδη υπάρχουσα τηλεπικοινωνιακή υποδομή (ταίδια χάλκινα τηλεφωνικά καλώδια που χρησιμοποιούνται στην κλασικό τηλεφωνικόσύστημα), ωστόσο απαιτεί την εγκατάσταση μιας ειδικής συσκευής στη μεριά τουχρήστη. Πρόκειται για την συσκευή τερματισμού δικτύου NT1. Ο παροχέας τηςυπηρεσίας ISDN (π.χ. ΟΤΕ) εγκαθιστά τη συσκευή αυτή στο χώρο του συνδρομητήκαι την συνδέει στον κόμβο ISDN στο τηλεφωνικό κέντρο που μπορεί να βρίσκεταιαρκετά χιλιόμετρα μακριά. Η σύνδεση γίνεται με το κανονικό καλώδιο (συνεστραμ-μένων ζευγών) του συνδρομητή που χρησιμοποιούνταν παλιότερα για το απλό τη-λέφωνο. Η κίνηση έπειτα δρομολογείται στο δίκτυο του τηλεπικοινωνιακού φορέαμε καθαρά ψηφιακό τρόπο (χρησιμοποιώντας τεχνικές μεταγωγής πακέτων, νοητούκυκλώματος κλπ). Η συσκευή τερματισμού NT1 μπορεί να συνδεθεί με μέχρι 8 συ-

Page 199: τεχνολογια δικτυων επικοινωνιων

10 Δίκτυα Ευρείας Περιοχής

σκευές σε απόσταση μέχρι 150 μέτρα. Οι συσκευές αυτές μπορεί να είναι είτε ειδικέςγια ISDN (μη ξεχνάμε ότι πρόκειται για ψηφιακά δεδομένα), είτε οι κλασικές ανα-λογικές τηλεφωνικές συσκευές μέσω του ειδικού τερματικού προσαρμογέα ΤΑ. Οιειδικές συσκευές μπορεί να είναι ψηφιακά τηλέφωνα, FAX ομάδας 4, εικονοτηλέ-φωνα κλπ.

Τερματικός Προσαρμογέας (ΤΑ) (σημείωση κατανόησης): Όπως είπαμε ήδη, γιανα συνδέσουμε ένα κλασικό αναλογικό τηλέφωνο σε μια γραμμή ISDN, χρειάζε-ται ειδικός προσαρμογέας. Γιατί συμβαίνει αυτό; Καθώς το ISDN χρησιμοποιεί ψη-φιακή μετάδοση, το κλασικό τηλέφωνο δεν μπορεί να συνδεθεί απευθείας – τα δεδο-μένα φωνής είναι αναλογικά. Ο προσαρμογέας TA διαθέτει ένα μετατροπέα αναλο-γικού σε ψηφιακό (ADC, Analog to Digital Converter) ο οποίος μετατρέπει τη φωνήαπό τη συσκευή σε ψηφιακά δεδομένα, καθώς και μετατροπέα ψηφιακού σε αναλο-γικό (DAC, Digital to Analog Converter) ο οποίος κάνει την αντίστροφη διαδικασία.Στην πραγματικότητα ο προσαρμογέας αυτός βρίσκεται συνήθως ενσωματωμένοςστη συσκευή NT1 που μας δίνει ο παροχέας. Για παράδειγμα ο ΟΤΕ δίνει τη συ-σκευή Netmod η οποία περιέχει μέσα και το ΤΑ.

Μη ξεχνάμε ότι τα κανάλια στο ISDN είναι λογικά και όχι φυσικά. Όταν λέμε λοι-πόν για 30 κανάλια Β δεν εννοούμε 30 καλώδια. Το ISDN λειτουργεί πάντα με τηνίδια δισύρματη γραμμή που χρησιμοποιείται και στο κοινό τηλεφωνικό δίκτυο.

Σχήμα 6.3: Ο εξοπλισμός του ISDN

Μπορούμε να συνδυάσουμε το βασικό και τον πρωτεύοντα ρυθμό για να δημιουρ-γήσουμε ένα δίκτυο με μια κεντρική θέση και πολλές περιφερειακές. Στην κεντρικήθέση μπορούμε να χρησιμοποιήσουμε σύνδεση πρωτεύοντος ρυθμού και στις περι-φερειακές βασικού ρυθμού. Έτσι μπορούμε για παράδειγμα να συνδέσουμε ταυτό-

Page 200: τεχνολογια δικτυων επικοινωνιων

6.8 xDSL 11

χρονα ένα κεντρικό υπολογιστή σε 30 περιφερειακούς υπολογιστές (23 για Αμερικήκαι Ιαπωνία). Η υπηρεσία ISDN είναι χρήσιμη όταν η μετάδοση δεδομένων δεν εί-

Πλεονεκτήματα Μειονεκτήματα Βασική ΧρήσηΚόστος ανάλογο με τηνκίνηση

Αν και αναπτύσσεταιδιαρκώς δεν είναι ακόμαπαγκόσμια διαθέσιμο

Σποραδική κίνηση πουπεριλαμβάνει φωνή, ει-κόνα, δεδομένα

Μεταφορά φωνής, εικό-νας και δεδομένωνΓρήγορη εγκαθίδρυσησύνδεσης

Υψηλό κόστος για συ-νεχή μεταφορά δεδομέ-νων

Σαν εφεδρική γραμμήμαζί με τις ασύγχρονεςεπιλεγόμενες τηλεφωνι-κές γραμμές

Πίνακας 6.2: Χαρακτηριστικά ISDN

ναι συνεχής και οι ανάγκες σε ταχύτητα κυμαίνονται. Καθώς γίνεται κλήση για τηναποκατάσταση της σύνδεσης, ο συνδρομητής πληρώνει για όση ώρα μεταφέρει δε-δομένα (σε αντίθεση με την ADSL που η μετάδοση είναι συνεχής και η χρέωσηείναι πάγια). Καθώς σήμερα χρησιμοποιούνται όλο και περισσότερο άλλες τεχνο-λογίες με μόνιμη σύνδεση (ADSL), το ISDN συνήθως περιορίζεται για χρήση ωςεφεδρική σύνδεση σε απομακρυσμένα μηχανήματα / δίκτυα, σε περίπτωση βλάβηςτης κύριας γραμμής.

Το ISDN που περιγράψαμε σε αυτή την ενότητα, αναφέρεται και ως ISDN στενήςζώνης (Narrow Band ISDN). Ωστόσο αναπτύσσονται (έτσι νομίζει το βιβλίο σαςδηλαδή) πρότυπα και για ISDN ευρείας ζώνης (Broadband ISDN) το οποίο χρησι-μοποιεί οπτική ίνα.

6.8 xDSL

Η τεχνολογία xDSL (Digital Subscriber Line) αποτελεί μια εξέλιξη της τεχνολογίαςISDN και συνεχίζει να χρησιμοποιεί τα χάλκινα τηλεφωνικά καλώδια που χρησι-μοποιούνται ήδη για τη μετάδοση φωνής. Το τμήμα του καλωδίου που ξεκινάει απότον συνδρομητή και καταλήγει στον τηλεπικοινωνιακό εξοπλισμό του παροχέα, ονο-μάζεται συνδρομητικός (τοπικός) βρόχος (local loop). Η γραμμή DSL υπάρχει σεδιάφορες παραλλαγές, έτσι το x στην ονομασία μπορεί να συμβολίζει το ADSL,R-ADSL, HDSL, SDSL, VDSL. Η τεχνολογία γενικά αποτελεί εξέλιξη του ISDNβασικού ρυθμού που παρέχει δύο κανάλια δεδομένων (B) με ταχύτητα 64Kbps καιένα κανάλι σηματοδοσίας ταχύτητας 16Kbps.

Page 201: τεχνολογια δικτυων επικοινωνιων

12 Δίκτυα Ευρείας Περιοχής

Ο βασικός λόγος που ώθησε την ανάπτυξη της τεχνολογίας DSL είναι η χαμηλήταχύτητα που επιτυγχάνονταν με τις προηγούμενες τεχνολογίες, ειδικά όσο αφοράτους οικιακούς χρήστες. Για παράδειγμα, η τυπική σύνδεση με τη βοήθεια modemσε PSTN γραμμή φτάνει μέχρι την ταχύτητα των 56Kbps (θεωρητικά) η οποία όμωςδεν μπορεί να μεταφέρει το είδος των δεδομένων (πολυμέσα όπως ήχος και video,τηλεδιάσκεψη κλπ) που απαιτούνται στις σύγχρονες εφαρμογές Internet. Πράγματιτα 56Kbps (πρότυπο modem V90) σήμερα μόλις που επαρκούν για απλές χρήσειςόπως το email. Μεγάλες ταχύτητες μπορούν φυσικά να επιτευχθούν με τεχνολογίαοπτικών ινών (Fiber to Home), το κόστος της όμως είναι γενικά απαγορευτικό γιαοικιακή χρήση.

Αφόρτιστη γραμμή (σημείωση κατανόησης): Σε τηλεφωνικές γραμμές (ειδικά σεμεγάλου μήκους) χρησιμοποιούνται πολλές φορές κάποια εξαρτήματα γνωστά ωςπηνία φόρτισης (loading coils). Τα πηνία φόρτισης αυξάνουν την επαγωγική αντί-σταση της γραμμής, και σε συνδυασμό με τη χωρητική αντίσταση του καλωδίου δη-μιουργούν ένα φίλτρο που επιτρέπει μόνο στις συχνότητες της φωνής (300-3400Hz)να περάσουν από τη γραμμή. Αυτό βελτιώνει αισθητά την ποιότητα του ήχου στο τη-λέφωνο, αποκόπτει όμως τις υψηλές συχνότητες που χρησιμοποιούνται στην DSL.Για το λόγο αυτό τα πηνία αυτά πρέπει να αφαιρεθούν για να χρησιμοποιηθεί ηγραμμή ως DSL. Σε περιπτώσεις όμως που η απόσταση συνδρομητή - τηλεφωνικούκέντρου είναι μεγάλη (μεγαλύτερη από 6 χιλιόμετρα) δεν είναι δυνατή η αφαίρεσητων πηνίων αυτών, καθιστώντας αδύνατη την εγκατάσταση DSL.

Η τεχνολογία xDSL μπορεί να προσφέρει ταχύτητες της τάξης των Mbps. Χρη-σιμοποιεί τον συνδρομητικό βρόχο ως μέρος του κυκλώματος μεταφοράς των δε-δομένων (ως αφόρτιστη μισθωμένη γραμμή). Η χρήση αυτής της τεχνολογίας δεναπαιτεί επαναλήπτες ή ενισχυτές, και υποστηρίζει ταχύτητες προτύπων Ε1 (2,048Mbps) και Τ1 (1,544 Mbps) για μετάδοση δεδομένων. Ταυτόχρονα είναι δυνατή καιη μετάδοση φωνής για λειτουργία ως κανονικό τηλεφωνικό δίκτυο. Σε κάθε άκροτης σύνδεσης χρησιμοποιείται μια συσκευή τερματισμού (baseband modem). Η συ-σκευή αυτή λειτουργεί όπως το modem, λαμβάνοντας ροή ψηφιακών δεδομένωνκαι μετατρέποντας τη σε αναλογικό σήμα το οποίο είναι κατάλληλο για τη μετα-φορά μέσω του συνδρομητικού βρόχου. Το σήμα αυτό είναι σημαντικά υψηλότερουρυθμού (μεγαλύτερης συχνότητας) από το κλασικό τηλεφωνικό σήμα (φωνή).

Σημείωση κατανόησης: Γνωρίζουμε ότι γενικά η τηλεφωνική γραμμή δεν είναικατάλληλη για μετάδοση σημάτων υψηλών συχνοτήτων. Το μυστικό της DSL είναιότι αυτή η αναλογική μετάδοση γίνεται μόνο σε μικρό τμήμα, στον τοπικό βρόχο.Πρακτικά αυτό σημαίνει από το σπίτι του συνδρομητή μέχρι το τηλεφωνικό κέντρο,

Page 202: τεχνολογια δικτυων επικοινωνιων

6.8 xDSL 13

και όχι μέχρι τα τελικά μηχανήματα της εταιρείας παροχής Internet. Στις περισσότε-ρες περιπτώσεις το τμήμα αυτό είναι μικρό - από μερικές εκατοντάδες μέτρα μέχρι2-3 χιλιόμετρα. Σε περίπτωση που ο συνδρομητής είναι αρκετά μακριά από το τηλε-φωνικό κέντρο, η ποιότητα και η ταχύτητα της γραμμής DSL μειώνονται δραματικά.

Για τη μετάδοση χρησιμοποιούνται διάφορες τεχνολογίες διαμόρφωσης (θυμάστε τιείναι η διαμόρφωση;) με τις οποίες το διαθέσιμο εύρος ζώνης της γραμμής χωρίζεταισυνήθως σε τρία κανάλια: Ένα για τη μετάδοση δεδομένων προς τα πάνω (από τοσυνδρομητή προς τον παροχέα, γνωστό ως upstream), ένα προς τα κάτω (από τονπαροχέα προς το συνδρομητή, γνωστό ως downstream) και ένα για την μετάδοσηφωνής.

Σχήμα 6.4: Πρόσβαση τοπικού δικτύου σε δίκτυο ευρείας περιοχής μέσω τεχνολογίαςSDSL

Ανάλογα με το αν η ταχύτητα μετάδοσης προς τις δύο κατευθύνσεις είναι ίδια ή δια-φορετική έχουμε τις παραλλαγές της σύγχρονηςDSL (SDSL, ίδια ταχύτητα upstreamκαι downstream) και ασύγχρονης DSL (ADSL, διαφορετικές ταχύτητες upstream /downstream). Υπάρχουν διάφορες παραλλαγές xDSL που υποστηρίζουν αυτά ταείδη μεταδόσεων. Αν για παράδειγμα μας ενδιαφέρει η οικιακή χρήση, είναι σημα-ντικό να έχουμε μεγαλύτερη ταχύτητα στη λήψη δεδομένων, οπότε χρειαζόμαστεμεγαλύτερη ταχύτητα downstream (για να βλέπουμε ιστοσελίδες, να κατεβάζουμεαρχεία κλπ). Υπάρχουν περιπτώσεις που μας ενδιαφέρει να έχουμε μεγάλη ταχύτηταμετάδοσης (upstream) όπως για παράδειγμα αν παρέχουμε υπηρεσίες στο διαδίκτυο(web server κλπ) ή για τηλεδιάσκεψη. Μια τέτοια γραμμή DSL μπορεί να χρησιμο-ποιηθεί ως υποκατάστατο μιας μισθωμένης γραμμής E1 ή Τ1.

Σημείωση:Οι ταχύτητες που μπορούν να επιτευχθούν με την τεχνολογία DSL ανά-

Page 203: τεχνολογια δικτυων επικοινωνιων

14 Δίκτυα Ευρείας Περιοχής

Τεχνολογία Σημασία Αριθμός Ταχύτητα ΜέγιστηΖευγών Απόσταση

ADSL Assymetric 1 8 Mbps downstream 3 KmDSL 1,5 Mbps upstream 6,6 – 7,5 Km

ADSL 1 1 Mbps downstreamLite 384 Kbps upstreamHDSL High-bit-rate 2 2 Mbps Full Duplex (E1) 3,5 – 4,5 Km

DSL 3 1,5 Mbps Full Duplex (T1)SDSL Single Line 1 2 Mbps Full Duplex (E1) 3 Km

DSL 1,5 Mbps Full Duplex (T1)VDSL Very-high-bit 1 13 – 52 Mbps downstream

rate DSL 1,5 – 2,3 Mbps upstream 0,3 – 1,4 Km

Πίνακας 6.3: Τεχνολογίες xDSL

μεσα στα basebandmodems (το ένα διαθέτει ο συνδρομητής και το άλλο ο παροχέας)εξαρτώνται από την απόσταση που τα χωρίζει και από τη διατομή του τηλεφωνικούκαλωδίου που χρησιμοποιείται. Πιο χοντρά καλώδια έχουν καλύτερη απόδοση, επι-τυγχάνοντας μεγαλύτερη ταχύτητα σε μεγαλύτερες αποστάσεις, αλλά έχουν και με-γαλύτερο κόστος. Ο πίνακας 6.4 δείχνει τη σχέση απόστασης - ταχύτητας - διατομήςγια την τεχνολογία SDSL.

Ταχύτητα 0.4 mm 0.5 mm 0.6 mm 0.8 mm 1.0 mm 1.2 mm128 Kbps 6.5 8.9 12.7 16.1 22.5 25.1256 Kbps 5.5 7.5 10.8 13.6 19.0 21.2384 Kbps 5.1 7.0 10.0 12.6 17.6 19.7512 Kbps 4.7 6.4 9.2 11.6 16.3 18.1768 Kbps 4.4 6.0 8.6 10.9 15.2 17.01152 Kbps 3.8 5.2 7.4 9.4 13.1 14.71536 Kbps 3.3 4.5 6.5 8.2 11.4 12.72048 Kbps 2.5 3.4 4.9 6.2 8.7 9.72304 Kbps 2.2 3.0 4.3 5.4 7.6 8.5

Πίνακας 6.4: Απόσταση (σε Km) που μπορεί να καλυφθεί ανάλογα με τη διατομή τουκαλωδίου και την επιθυμητή ταχύτητα σε σύνδεση με SDSL modem

Από τον πίνακα 6.3 βλέπουμε ότι για απλή πρόσβαση στο Διαδίκτυο, μπορούμε ναχρησιμοποιήσουμε τεχνολογία ADSL ή ADSL Lite. Σε περίπτωση που απαιτούνταιυψηλές ταχύτητες για π.χ. πολυμεσικές εφαρμογές (τηλεόραση υψηλής ευκρίνειαςκλπ). Οι συμμετρικές παραλλαγές HDSL και SDSL που επιτυγχάνουν υψηλές τα-χύτητες και προς τις δύο κατευθύνσεις, μπορούν να χρησιμοποιηθούν (αντί για τις

Page 204: τεχνολογια δικτυων επικοινωνιων

6.8 xDSL 15

Τ1 και Ε1) για την διασύνδεση τοπικών δικτύων μεταξύ τους.

Οι διάφορες παραλλαγές της τεχνολογίας DSL είναι σε διαρκή εξέλιξη ενώ ταυτό-χρονα και το κόστος εγκατάστασης και λειτουργίας τους όλο και μειώνεται. Για τολόγο αυτό αναμένεται ότι στα επόμενα χρόνια η τεχνολογία DSL θα έχει όλο καιμεγαλύτερη εφαρμογή και θα αποτελεί την πλέον διαδεδομένη τεχνολογία για πα-ροχή υπηρεσιών όπως η πρόσβαση τελικών χρηστών στο Διαδίκτυο και σε onlineυπηρεσίες, η τηλεδιάσκεψη, το video κατά απαίτηση (video on demand), η δικτυακήτηλεόραση, μετάδοση φωνής, IP telephony κ.α. Ο πίνακας 6.5 δείχνει τα σημαντι-κότερα πλεονεκτήματα και μειονεκτήματα αυτής της τεχνολογίας.

Πλεονεκτήματα Μειονεκτήματα Βασική ΧρήσηΑξιοποίηση υπάρχουσαςυποδομής

Μικρή Απόσταση Πρόσβαση σε Internet,intranet, τηλεφωνίαμέσω IP (VoIP, VoiceOver IP)

Πολύ υψηλές ταχύτητες.Χαμηλό κόστος εγκατά-στασης και λειτουργίας

Διασύνδεση τοπικώνδικτύων, υποκατάστατογραμμών Ε1 και Τ1.

Υποστήριξη μετάδοσηςδεδομένων και φω-νής μέσα από την ίδιατηλεφωνική γραμμή

Video κατά παραγγελία(Video on Demand), τη-λεόραση υψηλής ευκρί-νειας

Πίνακας 6.5: Χαρακτηριστικά xDSL

Page 205: τεχνολογια δικτυων επικοινωνιων

16 Δίκτυα Ευρείας Περιοχής

Page 206: τεχνολογια δικτυων επικοινωνιων

Κεφάλαιο 7

Διαδικτύωση – Internet

Εισαγωγή

Στο κεφάλαιο αυτό παρουσιάζεται ο τρόπος επικοινωνίας σε ένα δίκτυο υπολογι-στών. Το κεφάλαιο εστιάζεται στο Επίπεδο Δικτύου του OSI (το οποίο είδατε στομάθημα της Β’ Τάξης). Γίνεται ωστόσο αναφορά και στα ανώτερα επίπεδα του OSIγια να γίνουν καλύτερα κατανοητές οι διαδικασίες επικοινωνίας των εφαρμογώνμέσω δικτύου. Οι βασικές αρχές επικοινωνίας εξηγούνται με τη βοήθεια του πρω-τοκόλλου TCP/IP (Transmission Control Protocol / Internet Protocol, ΠρωτόκολλοΕλέγχου Μετάδοσης και Διαδικτύου) και με την εφαρμογή του στο Παγκόσμιο Δια-δίκτυο (Internet).

Οι βασικές έννοιες του κεφαλαίου είναι:

• Η διεύθυνση ενός υπολογιστή

• Το όνομα ενός υπολογιστή

• Η διαδρομή που ακολουθούν τα πακέτα μέχρι να φτάσουν στον προορισμότους

και φυσικά πως όλα τα παραπάνω συσχετίζονται μεταξύ τους.

7.1 Επίπεδο Δικτύου

7.1.1 Γενικές Αρχές

Το επίπεδο δικτύου ασχολείται με τη μεταφορά των πακέτων από την αφετηρία στονπροορισμό τους και καθορίζει τη διαδρομή που θα ακολουθήσουν. Στα δίκτυα ευ-

Page 207: τεχνολογια δικτυων επικοινωνιων

18 Διαδικτύωση – Internet

ρείας περιοχής που εξετάζουμε, τα πακέτα για να φτάσουν στον προορισμό τουςχρειάζεται να περάσουν από ένα αριθμό ενδιάμεσων κόμβων. Οι κόμβοι αυτοί συμ-μετέχουν στη διαδικασία παράδοσης. Στο σχήμα 7.1 φαίνεται ότι το επίπεδο δικτύουείναι το χαμηλότερο από τα επίπεδα του OSI που ασχολείται με την επικοινωνία απόάκρο σε άκρο. Το επίπεδο δικτύου παρέχει μια νοητή γραμμή επικοινωνίας μεταξύδύο υπολογιστών ενός δικτύου. Το σημαντικό σημείο είναι ότι το επίπεδο δικτύου

Σχήμα 7.1: Αρχιτεκτονική Μοντέλου OSI

δεν χρησιμοποιείται μόνο στους κόμβους πηγής και προορισμού αλλά και σε όλουςτους ενδιάμεσους κόμβους που συμμετέχουν στην επικοινωνία. Για να μπορέσει λοι-πόν να παραδοθεί ένα πακέτο θα πρέπει να συνεργαστούν μεταξύ τους όλα τα επί-πεδα δικτύου των ενδιάμεσων και των αρχικών κόμβων (πηγής και προορισμού).Αυτό σημαίνει ότι οι ενδιάμεσοι κόμβοι (Σχήμα 7.2) θα πρέπει να διαθέτουν και ναμπορούν να χρησιμοποιήσουν όλα τα κατώτερα επίπεδα του OSI, τουλάχιστον μέχρι

Page 208: τεχνολογια δικτυων επικοινωνιων

7.1 Επίπεδο Δικτύου 19

το επίπεδο δικτύου (Δηλ. το φυσικό, το σύνδεσης δεδομένων και το δικτύου). Το σύ-νολο των ενδιάμεσων κόμβων που εξασφαλίζει την επικοινωνία μεταξύ των τελικώνυπολογιστών ονομάζεται επικοινωνιακό υποδίκτυο. Σκοπός του υποδικτύου αυτούείναι η μεταφορά των πακέτων από την πηγή στον προορισμό. Με τον τρόπο αυτόγίνεται λογικός διαχωρισμός μεταξύ των θεμάτων επικοινωνίας (που αναλαμβάνειτο επικοινωνιακό υποδίκτυο) και των θεμάτων των εφαρμογών (που είναι αρμο-διότητα των τελικών υπολογιστών και των οποίων ο χειρισμός γίνεται συνήθως σεανώτερα επίπεδα του OSI). Το επίπεδο δικτύου σε κάθε κόμβο αποφασίζει για τη

Σχήμα 7.2: Γενική εικόνα δικτύου υπολογιστών

διαδρομή που θα ακολουθήσει κάθε πακέτο μέχρι να φτάσει στον επόμενο κόμβο.Η διαδρομή αυτή βασίζεται στα στοιχεία που έχει ο κόμβος στη διάθεση του καιτα οποία αφορούν συνήθως την τοπολογία του δικτύου καθώς και την κατάστασητων γραμμών επικοινωνίας. Γίνεται πάντοτε προσπάθεια να επιλεχθεί η καλύτερηδυνατή διαδρομή: Για παράδειγμα καλύτερη μπορεί να είναι η συντομότερη (αυτήπου περνάει από τον μικρότερο δυνατό αριθμό ενδιάμεσων κόμβων) ή αυτή που τηδεδομένη στιγμή χρησιμοποιεί τους κόμβους που έχουν τη μικρότερη κίνηση (εξα-σφαλίζοντας έτσι ότι η κατανομή του φορτίου στο δίκτυο είναι ομοιόμορφη, και δεν

Page 209: τεχνολογια δικτυων επικοινωνιων

20 Διαδικτύωση – Internet

υπάρχουν υπερφορτωμένες και άδειες γραμμές).

Το επίπεδο δικτύου προσφέρει γενικά δύο κατηγορίες υπηρεσιών:

• Υπηρεσίες χωρίς σύνδεση

• Υπηρεσίες προσανατολισμένες σε σύνδεση

Ανεξάρτητα από τον τύπο υπηρεσιών που υποστηρίζει το επίπεδο δικτύου, το επι-κοινωνιακό υποδίκτυο μπορεί να βασίζεται σε δύο διαφορετικές φιλοσοφίες:

• Νοητού Κυκλώματος (Virtual Circuit, VC)

• Αυτοδύναμων πακέτων (datagrams)

Σημείωση: Έχετε συναντήσει τις παραπάνω έννοιες στις τεχνικές μεταγωγής στομάθημα της Β’ τάξης.

Τα νοητά κυκλώματα χρησιμοποιούνται κυρίως για υπηρεσίες με σύνδεση. Στην πε-ρίπτωση αυτή, όλες οι αποφάσεις που αφορούν τη διαδρομή που θα ακολουθήσουντα πακέτα μέσα από το επικοινωνιακό δίκτυο λαμβάνονται από την αρχή, και πρινξεκινήσει η κανονική μετάδοση των δεδομένων. Όλα τα πακέτα που ανήκουν στηνίδια επικοινωνία θα ακολουθήσουν την ίδια διαδρομή. Φαίνεται έτσι σαν να υπάρ-χει ένα συγκεκριμένο μονοπάτι μέσα από τους κόμβους, το οποίο όμως δεν έχειδημιουργηθεί από πραγματικές φυσικές γραμμές αλλά από συμφωνία των κόμβωνμεταξύ τους.

Τι μεταγωγή θα είχαμε αν το μονοπάτι δημιουργούνταν με απευθείας φυσικές συν-δέσεις;

Φυσικά, αυτό σημαίνει ότι για μια συγκεκριμένη σύνδεση κάθε κόμβος που μετέχειθα πρέπει να μπορεί να αναγνωρίσει ότι το εισερχόμενο πακέτο ανήκει σε αυτήν καινα θυμάται σε ποιο επόμενο κόμβο πρέπει να το στείλει (καθώς όλα τα πακέτα μιαςτέτοιας σύνδεσης πρέπει να ακολουθούν την ίδια διαδρομή). Για να γίνει αυτό, κάθεκόμβος του επικοινωνιακού υποδικτύου διαθέτει ένα πίνακα με μια καταχώριση γιακάθε νοητό κύκλωμα στο οποίο μετέχει (ένας κόμβος μπορεί κάθε φορά να μετέ-χει σε ένα αριθμό από νοητά κυκλώματα και πρέπει να αναγνωρίζει ποιο πακέτοανήκει σε ποιο κύκλωμα). Τα στοιχεία που περιλαμβάνει μια τέτοια καταχώρισηείναι:

• Αριθμός εισερχόμενου νοητού κυκλώματος

• Γραμμή εισόδου

• Αριθμός εξερχόμενου νοητού κυκλώματος

Page 210: τεχνολογια δικτυων επικοινωνιων

7.1 Επίπεδο Δικτύου 21

• Γραμμή εξόδου

Σχήμα 7.3: Λειτουργία Νοητών Κυκλωμάτων

Σε κάθε περίπτωση, όταν γίνεται εγκατάσταση μιας σύνδεσης δικτύου ανατίθεται σεαυτήν ένας μοναδικός αναγνωριστικός αριθμός, ο αριθμός νοητού κυκλώματος. Οαριθμός αυτός παράγεται τοπικά από τον κόμβο που ξεκινάει την αποστολή και δενμπορεί να είναι ίδιος με κανένα άλλο που χρησιμοποιείται τη δεδομένη στιγμή απότον ίδιο κόμβο για κάποια άλλη σύνδεση. Ο αναγνωριστικός αριθμός γίνεται γνω-στός και αποθηκεύεται στους πίνακες κατάστασης όλων των ενδιάμεσων κόμβωνπου μετέχουν στη συγκεκριμένη επικοινωνία. Βέβαια, μπορεί σε κάποιο ενδιάμεσοκόμβο ο αριθμός αυτός να χρησιμοποιείται ήδη από μια άλλη σύνδεση και να μηνείναι ελεύθερος. Για αυτό το λόγο οι κόμβοι αυτοί έχουν την δυνατότητα να τροπο-

Page 211: τεχνολογια δικτυων επικοινωνιων

22 Διαδικτύωση – Internet

ποιούν τον αριθμό νοητού κυκλώματος των εισερχόμενων πακέτων και αποθηκεύ-ουν την πληροφορία αυτή (ποιος αριθμός έχει τροποποιηθεί και με ποιο τρόπο) στονπίνακα κατάστασης τους.

Στο σχήμα 7.3 φαίνεται μια τέτοια περίπτωση: Τα πακέτα από τον κόμβο Α με ανα-γνωριστικό αριθμό νοητού κυκλώματος 3, μεταδίδονται στο Β με αναγνωριστικόαριθμό 2, καθώς το 3 χρησιμοποιείται ήδη για την επικοινωνία D και V.

Στα υποδίκτυα αυτοδύναμων πακέτων δεν επιλέγεται διαδρομή που πρέπει να ακο-λουθήσουν όλα τα πακέτα μιας επικοινωνίας, ακόμα και αν χρησιμοποιούμε υπη-ρεσίες με σύνδεση. Κάθε πακέτο μπορεί να ακολουθήσει διαφορετική διαδρομή γιανα φτάσει στον προορισμό του. Στην περίπτωση αυτή, οι πίνακες των κόμβων πε-ριέχουν στοιχεία που προσδιορίζουν σε ποια γραμμή (κόμβο) πρέπει να σταλεί κάθεεισερχόμενο πακέτο ώστε να φτάσει στον προορισμό του.

Τόσο στην περίπτωση που ένα δίκτυο χρησιμοποιεί αυτοδύναμα πακέτα, όσο και στηπερίπτωση που χρησιμοποιεί νοητά κυκλώματα, μπορούμε να έχουμε υπηρεσίες μεσύνδεση και υπηρεσίες χωρίς σύνδεση.

7.2 Τεχνολογία TCP/IP

7.2.1 Εισαγωγή στην Τεχνολογία TCP/IP

Αν και στις μέρες μας ο όρος TCP/IP χρησιμοποιείται για να περιγράψει πολλέςδιαφορετικές έννοιες, η ερμηνεία που έχει επικρατήσει περισσότερο αναφέρεται σεένα πρωτόκολλο επικοινωνίας για μεταφορά δεδομένων.

Σημείωση κατανόησης: Πρωτόκολλο γενικά στις επικοινωνίες ονομάζουμε ένασύνολο κανόνων οι οποίοι ορίζουν μια γλώσσα επικοινωνίας. Σκοπός του πρωτο-κόλλου είναι να δίνεται η δυνατότητα επικοινωνίας μεταξύ συσκευών διαφορετικούτύπου και κατασκευαστών μεταξύ τους. Για παράδειγμα, θα μπορούν να επικοινω-νήσουν μεταξύ τους υπολογιστές με διαφορετικά λειτουργικά (π.χ. Windows καιUNIX) ή ακόμα και διαφορετικές συσκευές (υπολογιστής με κινητό τηλέφωνο).

To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπο-ρούσε να θεωρηθεί ότι πρόκειται για συνδυασμό αυτών των δύο πρωτοκόλλων. Στηνπραγματικότητα ωστόσο, το TCP και το IP είναι δύο χωριστά πρωτόκολλα (χρησι-μοποιούνται όμως πάρα πολύ συχνά σε συνδυασμό όπως θα δούμε, καθώς το έναχρειάζεται για να μεταφέρει τα δεδομένα που δημιουργεί το άλλο).

Page 212: τεχνολογια δικτυων επικοινωνιων

7.2 Τεχνολογία TCP/IP 23

Ακόμα το TCP/IP αποτελεί στην πραγματικότητα μια τεχνολογία επικοινωνίας ηοποία περιλαμβάνει και πλήθος άλλων πρωτοκόλλων που δεν περιέχονται στο όνοματου.

Σημείωση κατανόησης: Μπορεί να έχετε ακούσει μερικά από αυτά: Πρόκειταιγια πρωτόκολλα όπως το FTP (File Transfer Protocol, πρωτόκολλο μεταφοράς αρ-χείων), SMTP (Simple Mail Transfer Protocol, απλό πρωτόκολλο μεταφοράς ταχυ-δρομείου) κλπ. Θα εξετάσουμε κάποια από αυτά σε επόμενες ενότητες.

Το όνομα TCP/IP έχει επικρατήσει επειδή πρόκειται για τα δύο πιο γνωστά πρωτό-κολλα της ομάδας. Η ελληνική απόδοση των όρων είναιΠρωτόκολλο ΕλέγχουΜετά-δοσης / Πρωτόκολλο Διαδικτύου. Η ανάγκη για τη δημιουργία του TCP/IP προέκυψεαπό το γεγονός ότι πριν από αυτό, συσκευές διαφορετικών κατασκευαστών ή με δια-φορετικά λειτουργικά δεν μπορούσαν (εύκολα) να επικοινωνήσουν μεταξύ τους. Ηεπικράτηση του TCP/IP οφείλεται στους παρακάτω λόγους:

• Είναι πρωτόκολλο ανοικτό και διαθέσιμο σε όλους

• Υπήρχε ανάγκη για ένα μόνο κοινό πρότυπο

Το πρωτόκολλο TCP/IP έχει σήμερα καθολική αναγνώριση και λειτουργεί με τονίδιο τρόπο στις συσκευές όλων των κατασκευαστών, εξασφαλίζοντας έτσι εύκοληεπικοινωνία μεταξύ διαφορετικών υπολογιστικών συστημάτων. Μάλιστα όταν χρη-σιμοποιείται TCP/IP, δεν χρειάζεται καμιά διαδικασία μετατροπής δεδομένων γιατη μεταφορά από ένα σύστημα σε ένα άλλο (ακόμα και αν αυτά είναι διαφορετικώνκατασκευαστών, αποτελούνται από διαφορετικό υλικό (hardware) ή χρησιμοποιούνδιαφορετικά λειτουργικά συστήματα).

Σημείωση: Όταν χρησιμοποιούμε τον όρο TCP/IP θα εννοούμε από εδώ και μπροςμόνο το πρωτόκολλο TCP και το πρωτόκολλο IP. Όταν θέλουμε να αναφερθούμεσε όλη την οικογένεια πρωτοκόλλων TCP/IP θα τα αναφέρουμε ως πρωτόκολλαTCP/IP ή ως τεχνολογία TCP/IP ή τεχνολογία Διαδικτύου (Internet).

Τα δίκτυα που χρησιμοποιούν τα πρωτόκολλα TCP/IP, αναφέρονται και ως διαδί-κτυα TCP/IP (TCP/IP internets). Δεν θα πρέπει ωστόσο να μπερδεύουμε την έννοιατων TCP/IP διαδικτύων με το Παγκόσμιο Διαδίκτυο (Internet).

Παρατηρήστε ότι όταν αναφερόμαστε στο Παγκόσμιο Διαδίκτυο γράφουμε τη λέξηInternet με κεφαλαίο “I” ενώ για ένα δικό μας διαδίκτυο TCP/IP, χρησιμοποιούμετη λέξη internet με μικρό γράμμα.

Page 213: τεχνολογια δικτυων επικοινωνιων

24 Διαδικτύωση – Internet

Ένα διαδίκτυο TCP/IP μπορεί να είναι ένα οποιοδήποτε δίκτυο βασίζεται στην τε-χνολογία TCP/IP. Το Διαδίκτυο (Internet) όμως είναι το μεγαλύτερο παγκόσμιο δί-κτυο υπολογιστών το οποίο εκτείνεται σε όλες τις ηπείρους και συνδέει μεταξύ τουςεκατομμύρια υπολογιστών. Η τεχνολογία του βασίζεται φυσικά στα πρωτόκολλαTCP/IP (στην πραγματικότητα δημιουργείται ενώνοντας μεταξύ τους πολλά μικρό-τερα δίκτυα υπολογιστών).

Έιναι επίσης δυνατόν να σχεδιάσουμε το εσωτερικό (τοπικό) δίκτυο μιας εταιρίαςώστε να λειτουργεί με παρόμοιο τρόπο με το Internet. Θα μπορούσαμε π.χ. να δη-μιουργήσουμε τις εφαρμογές της εταιρίας μας με τέτοιο τρόπο ώστε ο χειρισμόςτους να γίνεται μέσω ιστοσελίδων Παγκόσμιου Ιστού (World Wide Web, WWW).Ένα τέτοιο ιδιωτικό δίκτυο που μοιάζει στη λειτουργία του με το Internet, ονομάζε-ται εσωτερικό ιδιωτικό δίκτυο τεχνολογίας TCP ή intranet. Θα το ακούσετε ακόμακαι με τον όρο ενδοδίκτυο.

Ιστορικό Σημείωμα: Οι βάσεις του Διαδικτύου τέθηκαν στις αρχές της δεκαετίαςτου 1960 από την Υπηρεσία Προηγμένων Ερευνητικών Προγραμμάτων του Υπουρ-γείου Αμύνης των ΗΠΑ (ARPA, Advanced Research Projects Agency). Η υπηρεσίααυτή μετονομάσθηκε αργότερα σε DARPA (Defense Advanced Research ProjectsAgency). Στα μέσα της δεκαετίας του 1960, υπήρχε ήδη μεγάλη εξάπλωση των υπο-λογιστών στις στρατιωτικές επικοινωνίες, αλλά και ένα μεγάλο πρόβλημα: Οι υπο-λογιστές αυτοί προέρχονταν από διαφορετικούς κατασκευαστές και δεν μπορούσαννα συνεργαστούν μεταξύ τους. Οι κατασκευαστές έντεχνα φρόντιζαν να φτιάχνουνπρωτόκολλα με τα οποία μπορούσαν να επικοινωνήσουν μόνο τα δικά τους προϊόνταμεταξύ τους. Έτσι ο στρατός είχε ετερογενή δίκτυα (υπολογιστές διάφορων κατα-σκευαστών) τα οποία όμως δεν μπορούσαν να επικοινωνήσουν μεταξύ τους.

Για την αντιμετώπιση αυτών των προβλημάτων, αλλά και με τη σκέψη ότι σε περί-πτωση πολέμου θα έπρεπε να υπάρχει κάποιο σύστημα τηλεπικοινωνιών το οποίονα λειτουργεί ακόμα και αν έχει καταστραφεί μεγάλο μέρος των γραμμών επικοι-νωνίας, δημιουργήθηκε ένα δίκτυο βασισμένο στην τεχνική μεταγωγής πακέτων. Ηβασική υπόθεση (παραδοχή) για τη σχεδίαση και δημιουργία του ήταν ότι οι συνδέ-σεις μεταξύ των πόλεων θα πρέπει να θεωρούνται εντελώς αναξιόπιστες. Το αρχικόαυτό δίκτυο ονομάστηκε ARPANET και αποτελούνταν από μισθωμένες γραμμέςπου συνδέονταν σε κόμβους μεταγωγής.

Το ARPANET άρχισε να λειτουργεί επίσημα το 1971, και οι πρώτες υπηρεσίες πουπαρείχε ήταν η μεταφορά αρχείων και η απομακρυσμένη σύνδεση (Σημείωση: Πρό-κειται για τις υπηρεσίες FTP και telnet). Αργότερα προστέθηκε και η υπηρεσία ηλε-κτρονικού ταχυδρομείου.

Καθώς οι ανάγκες επικοινωνίας του ARPANET αυξάνονταν, χρησιμοποιήθηκαν το1974 τα πρωτόκολλα TCP/IP και η αρχιτεκτονική των δρομολογητών για την εξυ-

Page 214: τεχνολογια δικτυων επικοινωνιων

7.2 Τεχνολογία TCP/IP 25

πηρέτηση τους. Το νέο πρωτόκολλο ήταν ανεξάρτητο από το υλικό και το λογισμικόχαμηλότερου επιπέδου: μπορούσε να λειτουργήσει με τον ίδιο τρόπο σε συσκευέςοποιουδήποτε κατασκευαστή και καταργούσε τους περιορισμούς επικοινωνίας πουεπέβαλλαν οι διάφοροι κατασκευαστές. Λόγω και αυτής της καινοτομίας του, το νέοπρωτόκολλο προτάθηκε και για παγκόσμια διασύνδεση (μια ιδέα αρκετά πρωτοπο-ριακή για την εποχή).

Το 1982 το TCP/IP καθιερώθηκε ως το βασικό πρωτόκολλο του δικτύου που ανα-πτύσσονταν και το οποίο συνέδεε πλέον συστήματα σε όλη την ήπειρο. Υπολογί-ζεται ότι την πρώτη δεκαετία λειτουργίας του TCP/IP συνδέονταν στο ARPANETένας νέος υπολογιστής κάθε είκοσι μέρες.

Με την εξέλιξη του ARPANET έγινε φανερό ότι το νέο δίκτυο θα μπορούσε νααξιοποιηθεί και από ερευνητές μη στρατιωτικών εφαρμογών. Δημιουργήθηκε έτσιτο MILNET ως δίκτυο στρατιωτικών εφαρμογών ενώ το ARPANET παρέμεινε γιαερευνητικές και άλλες δραστηριότητες που δεν σχετίζονταν με το στρατό. Με τηνπάροδο του χρόνου, το ARPANET ξεπέρασε τα όρια του στρατιωτικού δικτύουκαι άρχισαν να προστίθενται σε αυτό τα δίκτυα πανεπιστημίων, κοινωφελών ορ-γανισμών καθώς και εταιριών. Το δίκτυο αυτό εξελίχθηκε στο γνωστό μας σήμεραInternet.

7.2.2 Σχέση OSI και TCP/IP

Το TCP/IP και το OSI ουσιαστικά αναπτύχθηκαν ταυτόχρονα. Δεν υπάρχει στηνπραγματικότητα σύγκρουση μεταξύ των δύο προτύπων, ωστόσο υπάρχουν κάποιεςουσιαστικές διαφορές.

Στο μάθημα της Β τάξης μάθαμε ότι το πρότυπο OSI χωρίζει τη λειτουργία του δι-κτύου σε επίπεδα. Το TCP/IP χρησιμοποιεί επίσης το ίδιο μοντέλο. Μια από τις βα-σικές διαφορές των δύο είναι ότι το OSI χρησιμοποιεί επτά επίπεδα ενώ το TCP/IPμόνο τέσσερα. Αυτό σημαίνει ότι δεν υπάρχει αντιστοιχία των επιπέδων ένα – προς –ένα. Όπως μπορείτε να δείτε στο σχήμα 7.4, πλήρης αντιστοιχία υπάρχει στα επίπεδαμεταφοράς και δικτύου. Τα επίπεδα εφαρμογής, παρουσίασης και συνόδου του OSIσυνδυάζονται στο επίπεδο εφαρμογής του TCP/IP, ενώ και τα επίπεδα σύνδεσης δε-δομένων και φυσικό συνδυάζονται στο επίπεδο πρόσβασης δικτύου. Ο συνδυασμόςτων επιπέδων σύνδεσης δεδομένων και φυσικού στο TCP/IP είναι απαραίτητος, κα-θώς βασική αρχή της τεχνολογίας TCP/IP είναι η υλοποίηση πρωτοκόλλου χωρίςσύνδεση.

Στην πραγματικότητα ωστόσο, ακόμα και στο μοντέλο OSI το επίπεδο σύνδεσηςδεδομένων και το φυσικό επίπεδο συνδυάζονται σε ένα έξυπνο ελεγκτή (κάρτα) δι-κτύου.

Page 215: τεχνολογια δικτυων επικοινωνιων

26 Διαδικτύωση – Internet

Σχήμα 7.4: Μοντέλα OSI και TCP/IP

Στο σχήμα 7.5 παρουσιάζονται τα επίπεδα του TCP/IP σε σχέση με τα επίπεδα τουOSI ενώ παρουσιάζονται και τα πρωτόκολλα που χρησιμοποιούνται για την υλο-ποίηση κάθε επιπέδου. Πάνω από τα πρωτόκολλα TCP/IP, βρίσκονται τα πρωτό-κολλα που χρησιμοποιούνται στο επίπεδο εφαρμογής. Τα πρωτόκολλα αυτά έχουνδημιουργηθεί με τέτοιο τρόπο ώστε να χρησιμοποιούν για την επικοινωνία είτε τοΠρωτόκολλο Ελέγχου Μετάδοσης TCP είτε το Πρωτόκολλο Αυτοδύναμων ΠακέτωνΧρήστη, User Datagram Protocol, UDP στο επίπεδο μεταφοράς. Στο επίπεδο δι-κτύου χρησιμοποιείται το Πρωτόκολλο Διαδικτύου, IP καθώς και το ΠρωτόκολλοΜηνύματος Ελέγχου Διαδικτύου, Internet Control Message Protocol, ICMP. Καθώςτα πρωτόκολλα αυτά υλοποιούνται με λογισμικό (προγράμματα) το σχήμα δείχνεικαι τη σχέση των προγραμμάτων μεταξύ τους.

Σχήμα 7.5: Στοίβα Πρωτοκόλλων TCP/IP

Επεξήγηση τωνΠρωτοκόλλων του σχήματος 7.5:Τα πρωτόκολλα εφαρμογής πουφαίνονται στην αριστερή στήλη χρησιμοποιούν το πρωτόκολλο TCP στο επίπεδο με-ταφοράς. Τα πρωτόκολλα εφαρμογής της δεξιάς στήλης χρησιμοποιούν το πρωτό-κολλο UDP στο επίπεδο μεταφοράς. Και στις δύο περιπτώσεις, στο επίπεδο δικτύου

Page 216: τεχνολογια δικτυων επικοινωνιων

7.2 Τεχνολογία TCP/IP 27

χρησιμοποιούνται τα πρωτόκολλα IP και ICMP. Τα πρωτόκολλα που αναφέρονταιστο σχήμα είναι:

• Telnet: Telecommunications Network (Σημ: Λάθος του βιβλίου – στην πραγ-ματικότητα σημαίνει Teletype Network) το οποίο χρησιμεύει για την απομα-κρυσμένη σύνδεση και χειρισμό (σε περιβάλλον γραμμής εντολών) ενός υπο-λογιστή από ένα άλλο. Στις μέρες μας έχει αντικατασταθεί από το πολύ πιοασφαλές SSH (Secure Shell).

• FTP: File Transfer Protocol ή Πρωτόκολλο Μεταφοράς Αρχείων το οποίοχρησιμοποιείται για τη μεταφορά αρχείων από ένα υπολογιστή σε ένα άλλο.Το χρησιμοποιούμε και σήμερα για να “κατεβάσουμε” αρχεία από τους λεγό-μενους εξυπηρετητές FTP.

• SMTP: Simple Mail Transfer Protocol ή Απλό Πρωτόκολλο Μεταφοράς Τα-χυδρομείου. Πρόκειται για το πρωτόκολλο που χρησιμοποιούν μεταξύ τους οιεξυπηρετητές ηλεκτρονικού ταχυδρομείου (το γνωστό μας email) στο Internetγια να μεταφέρουν τα μηνύματα που στέλνουμε μέχρι τον παραλήπτη.

• TFTP: Πρόκειται για το Απλό Πρωτόκολλο Μεταφοράς Αρχείων (TrivialFTP) το οποίο χρησιμοποιείται για μεταφορά αρχείων όπως και το FTP αλλάέχει πολύ μικρότερες δυνατότητες και πολυπλοκότητα και χρησιμοποιείται σεειδικές περιπτώσεις όπου δεν μπορεί (ή δεν χρειάζεται) να χρησιμοποιηθεί τοκανονικό FTP.

Θα δούμε τώρα τις λειτουργίες που εκτελούν τα επίπεδα πρόσβασης δικτύου καιμεταφοράς.

7.2.2.1 Επίπεδο Πρόσβασης Δικτύου

Το επίπεδο πρόσβασης δικτύου παρέχει την πρόσβαση στο φυσικό μέσο στο οποίοη πληροφορία μεταδίδεται με την μορφή πακέτων. Το επίπεδο πρόσβασης δικτύουαντιπροσωπεύει το χαμηλότερο επίπεδο λειτουργικότητας που απαιτείται από έναδίκτυο και περιλαμβάνει όλα τα στοιχεία της φυσικής σύνδεσης: καλώδια, κάρτεςδικτύου, πρωτόκολλα πρόσβασης τοπικών δικτύων. Όπως κάθε επίπεδο στο TCP/IP(αλλά και στο OSI), το επίπεδο αυτό παρέχει τις υπηρεσίες του στο αμέσως ανώτεροεπίπεδο, το επίπεδο δικτύου. Στην τεχνολογία TCP/IP δεν υπάρχουν προδιαγραφέςγια τα χαμηλότερα επίπεδα του επιπέδου δικτύου και έτσι μπορούν να χρησιμο-ποιούνται εντελώς διαφορετικές τεχνολογίες. Αυτό πρακτικά σημαίνει ότι το TCP/IPμπορεί να χρησιμοποιηθεί σε διαφορετικά φυσικά μέσα και τεχνολογίες (Ethernet,Token ring κλπ).

Page 217: τεχνολογια δικτυων επικοινωνιων

28 Διαδικτύωση – Internet

7.2.2.2 Επίπεδο Δικτύου

Το επίπεδο αυτό είναι υπεύθυνο για τη μετάδοση στο φυσικό δίκτυο των πακέτωνπου δημιουργούνται από τα πρωτόκολλα TCP και UDP που βρίσκονται στο αμέ-σως ανώτερο επίπεδο (Μεταφοράς). Το βασικό πρωτόκολλο που χρησιμοποιείται σεαυτό το επίπεδο είναι το IP ή πρωτόκολλο Διαδικτύου και είναι αυτό που μας εξα-σφαλίζει την παγκόσμια διασυνδεσιμότητα. Το πρωτόκολλο IP είναι υπεύθυνο γιατην παροχή λογικών διευθύνσεων (των γνωστών μας διευθύνσεων IP) στα σημείαδιεπαφής του με το φυσικό δίκτυο (σε κάθε δηλ. συσκευή του δικτύου που διαθέτειδική της διεύθυνση). Είναι επίσης υπεύθυνο για την αντιστοίχηση των λογικών (IP)διευθύνσεων με τις φυσικές διευθύνσεις.

Σημείωση κατανόησης: Τι είναι η φυσική διεύθυνση; Κάθε συσκευή που έχει δυ-νατότητα να διαθέτει μια διεύθυνση IP (π.χ. μια κάρτα δικτύου σε ένα υπολογιστή)έχει επίσης και ένα μοναδικό χαρακτηριστικό αναγνωριστικό αριθμό, την φυσικήδιεύθυνση ή διεύθυνση MAC η οποία δίνεται από τον κατασκευαστή της και είναισταθερή. Για τις φυσικές διευθύνσεις στο Ethernet, θα αναφερθούμε σε επόμενηενότητα.

Οι φυσικές διευθύνσεις παρέχονται από το επίπεδο πρόσβασης δικτύου (φυσικόεπίπεδο) ή από το υπο-επίπεδο ελέγχου προσπέλασης μέσου MAC (Media AccessControl) του OSI. Το πρωτόκολλο IP παρέχει λογικές διευθύνσεις στα σημεία διε-παφής του με το φυσικό δίκτυο ενώ υπάρχει και αντιστοίχηση των λογικών διευ-θύνσεων με φυσικές. Για τις εργασίες αυτές χρησιμοποιούνται τα πρωτόκολλα ARP(Address Resolution Protocol) καιRARP (Reverse Address Resolution Protocol).

ARP: Πρωτόκολλο Μετατροπής ΔιευθύνσεωνRARP: Πρωτόκολλο Ανάστροφης Μετατροπής Διευθύνσεων

Στο επίπεδο δικτύου λειτουργεί επίσης και το πρωτόκολλο ICMP, Internet ControlMessage Protocol ή Πρωτόκολλο Ελέγχου Μεταφοράς Μηνυμάτων. Αυτό χρησιμο-ποιείται για να αναφέρει προβλήματα και ασυνήθιστες καταστάσεις που σχετίζονταιμε το πρωτόκολλο IP. Συνήθως δημιουργεί και μεταφέρει μηνύματα που έχουν νακάνουν με την κατάσταση λειτουργίας των συσκευών του δικτύου. Δημιουργεί επί-σης και μεταφέρει μηνύματα που σχετίζονται με την ίδια τη λειτουργία του TCP/IPκαι όχι από κάποια εφαρμογή που εκτελεί ο χρήστης. Για παράδειγμα όταν κάποιοςπροσπαθεί να συνδεθεί σε ένα υπολογιστή ο οποίος δεν είναι διαθέσιμος τη δεδο-μένη στιγμή (π.χ. γιατί δεν είναι ενεργός ή γιατί υπάρχει πρόβλημα στο συγκεκρι-μένο τμήμα του δικτύου) θα λάβει ένα μήνυμα ότι ο υπολογιστής είναι “απρόσι-

Page 218: τεχνολογια δικτυων επικοινωνιων

7.2 Τεχνολογία TCP/IP 29

τος”.

Παράδειγμα από το Εργαστήριο μας

$ ping 10.14.28.11Pinging 10.14.28.11 with 32 bytes of data:Destination host unreachable.Destination host unreachable.Destination host unreachable.Destination host unreachable.Ping statistics for 10.14.28.11:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)

Αντίθετα, μια επικοινωνία που λειτουργεί θα έχει το παρακάτω αποτέλεσμα:

$ ping www.freebsdgr.orgPING www.freebsdgr.org (94.71.112.109): 56 data bytes64 bytes from 94.71.112.109: icmp_seq=0 ttl=62 time=21.849 ms64 bytes from 94.71.112.109: icmp_seq=1 ttl=62 time=21.325 ms64 bytes from 94.71.112.109: icmp_seq=2 ttl=62 time=20.689 ms

7.2.2.3 Επίπεδο Μεταφοράς

Το επίπεδο μεταφοράς είναι υπεύθυνο για την υλοποίηση των συνδέσεων μεταξύτων υπολογιστών ενός δικτύου. Το βασικό πρωτόκολλο εδώ είναι το TCP (πρωτό-κολλο με σύνδεση) ενώ μπορεί να χρησιμοποιηθεί και το UDP (πρωτόκολλο χωρίςσύνδεση). Το TCP είναι υπεύθυνο για την αποκατάσταση αξιόπιστων ταυτόχρονωνσυνδέσεων διπλής κατεύθυνσης.

Η έννοια του αξιόπιστου είναι ότι το TCP αναλαμβάνει να διορθώσει τα λάθη που τυ-χόν παρουσιάζονται στη μετάδοση (π.χ. μεταδίδοντας ξανά ένα πακέτο που χάθηκεή αλλοιώθηκε). Το TCP παρέχει τις υπηρεσίες του στο αμέσως ανώτερο επίπεδο(Εφαρμογής). Καθώς θεωρείται ότι οι συνδέσεις που παρέχει είναι αξιόπιστες, ταπρογράμματα στο επίπεδο εφαρμογής δεν κάνουν κανένα έλεγχο για ορθότητα τωνδεδομένων που προέρχονται από το TCP.

Η έννοια του ταυτόχρονου είναι ότι ένας υπολογιστής μπορεί σε μια δεδομένη στιγμήνα διατηρεί πλήθος διαφορετικών συνδέσεων TCP οι οποίες να λειτουργούν όλεςμαζί αλλά καμιά να μην επηρεάζει την άλλη.

Επικοινωνία διπλής κατεύθυνσης σημαίνει ότι μέσω μιας σύνδεσης μπορούν ταυτό-χρονα να μεταδίδονται και να λαμβάνονται δεδομένα.

Page 219: τεχνολογια δικτυων επικοινωνιων

30 Διαδικτύωση – Internet

Το πρωτόκολλο αυτοδύναμων πακέτων UDP είναι ένα πρωτόκολλο χωρίς σύνδεση.Δεν είναι ιδιαίτερα αξιόπιστο, αλλά επειδή είναι λιγότερο πολύπλοκο χρησιμοποιεί-ται σε περιπτώσεις που η αξιοπιστία δεν είναι κρίσιμη και δεν είναι η επιθυμητή ηχρήση του TCP.

Παραδείγματα κατανόησης UDP:Μια μετάδοση ραδιοφώνου μέσω Internet μπο-ρεί να χρησιμοποιεί μετάδοση με πακέτα UDP. Αν κάποια πακέτα χαθούν ή αλλοιω-θούν θα έχει σαν αποτέλεσμα την προσωρινή διακοπή ή παραμόρφωση του ήχου.Ωστόσο στη συγκεκριμένη εφαρμογή αυτό δεν είναι κρίσιμο. Από την άλλη δενθα μπορούσαμε να κατεβάσουμε αρχεία μέσω UDP χωρίς έξτρα έλεγχο λαθών (οοποίος θα πρέπει προφανώς να γίνει πλέον στο επίπεδο εφαρμογής). Διαφορετικάτα περιεχόμενα τους θα μπορούσαν να είναι κατεστραμμένα, χωρίς να μπορούμε νατο αντιληφθούμε άμεσα.

7.2.2.4 Επίπεδο Εφαρμογής

Το επίπεδο εφαρμογής παρέχει τις εφαρμογές (προγράμματα) που χρησιμοποιούντα πρωτόκολλα του επιπέδου μεταφοράς. Παραδείγματα δώσαμε στην προηγού-μενη ενότητα (μεταφορά αρχείων, ηλεκτρονικό ταχυδρομείο, απομακρυσμένη πρό-σβαση). Το επίπεδο εφαρμογής είναι και το σημείο που ο τελικός χρήστης έρχεταισε επαφή με την στοίβα πρωτοκόλλων της τεχνολογίας TCP/IP.

Στο σχήμα 7.6 φαίνεται το βασικό μοντέλο επικοινωνίας που χρησιμοποιείται στιςπερισσότερες εφαρμογές TCP/IP και το οποίο δεν είναι άλλο από το μοντέλο πελάτη– εξυπηρετητή. Ο εξυπηρετητής είναι μια διεργασία (πρόγραμμα) η οποία εκτελεί-ται σε ένα υπολογιστή (γνωστός ως server) και ελέγχει τις εισερχόμενες αιτήσειςπελατών για να δει αν κάποια απευθύνεται προς αυτήν. Αν υπάρχει κάποια τέτοιααίτηση, ο εξυπηρετητής αναλαμβάνει να βρει τα δεδομένα που ζητούνται και να ταστείλει στον πελάτη.

Ο πελάτης είναι πάλι αντίστοιχα το πρόγραμμα που χρησιμοποιείται (συνήθως απότον τελικό χρήστη) για να ζητήσει τα δεδομένα από τον εξυπηρετητή. Ο πελάτηςστέλνει την αντίστοιχη αίτηση και περιμένει να λάβει τα δεδομένα που ζήτησε. Μετο τέλος της εξυπηρέτησης ενός πελάτη, ο εξυπηρετητής επιστρέφει ξανά σε κατά-σταση αναμονής, περιμένοντας νέα αίτηση (Σημείωση: Τυπικά ένας εξυπηρετητήςείναι σε θέση να εξυπηρετήσει ταυτόχρονα περισσότερες από μια αιτήσεις).

Παράδειγμα Πελάτη – Εξυπηρετητή: Όταν χρησιμοποιείτε τον Firefox για νασυνδεθείτε σε μια ιστοσελίδα, το πρόγραμμα αυτό λειτουργεί ως πελάτης. Ζητάει τα

Page 220: τεχνολογια δικτυων επικοινωνιων

7.2 Τεχνολογία TCP/IP 31

Σχήμα 7.6: Πρότυπο Πελάτη – Εξυπηρετητή

δεδομένα της ιστοσελίδας από τον αντίστοιχο εξυπηρετητή ιστοσελίδων (Web Server)ο οποίος εκτελείται στο μηχάνημα που προσπαθείτε να συνδεθείτε.

Εργαστηριακή άσκηση κατανόησης: Εκτελέστε σε ένα μηχάνημα:

• Linux: netstat -npl |more

• FreeBSD: sockstat -4l |more

για να δείτε ποιοι εξυπηρετητές εκτελούνται και αναμένουν αιτήσεις από πελά-τες.

Ξεκινήστε να κατεβάζετε με FTP ένα αρχείο (π.χ. από την τοποθεσίαftp://ftp.otenet.gr) και χρησιμοποιήστε τις εντολές:

• Linux: lsof -Pnl +M -i4 | more

• FreeBSD: sockstat -4L | more

για να δείτε τη σύνδεση που έχει πραγματοποιηθεί μεταξύ του μηχανήματος σας καιτου απομακρυσμένου εξυπηρετητή. Αντίστοιχες εντολές υπάρχουν και γιαWindows,αλλά σας αφήνω να τις βρείτε μόνοι σας!

7.2.3 Βασικές Αρχές Επικοινωνίας στην Τεχνολογία TCP/IP καιστο Διαδίκτυο

Για να αντιληφθούμε την επικοινωνία σύμφωνα με το μοντέλο TCP/IP, αρκεί νακατανοήσουμε το σχήμα 7.7.

Όπως βλέπουμε, στο υψηλότερο επίπεδο (εφαρμογών) του TCP/IP βρίσκονται οιεφαρμογές οι οποίες χρησιμοποιούν τα επίπεδα που βρίσκονται κάτω από αυτό,

Page 221: τεχνολογια δικτυων επικοινωνιων

32 Διαδικτύωση – Internet

Σχήμα 7.7: Επικοινωνία Επιπέδων TCP/IP

δηλ. τα μεταφοράς, δικτύου και πρόσβασης δικτύου. Το επίπεδο εφαρμογών τουδικού μας υπολογιστή μπορεί να θεωρηθεί ότι επικοινωνεί με το αντίστοιχο επίπεδοεφαρμογών του απομακρυσμένου προκειμένου να ολοκληρωθεί μια εργασία (γιαπαράδειγμα η αποστολή ενός μηνύματος Ηλεκτρονικού Ταχυδρομείου με βάση τοπρωτόκολλο SMTP το οποίο ανήκει στο επίπεδο εφαρμογής). Τα ενδιάμεσα επί-πεδα προσαρμόζουν και μεταφέρουν τα δεδομένα που παράγονται από το επίπεδοεφαρμογής. Στο παράδειγμα μας χρησιμοποιούμε το πρωτόκολλο SMTP:

• Τα αρχικά δεδομένα παράγονται από την εφαρμογή του χρήστη και παρα-δίδονται στο πρωτόκολλο που εκτελείται στο επίπεδο εφαρμογής. Το SMTPπροσθέτει τις εντολές και τα μηνύματα που απαιτούνται για να γίνει η επικοι-νωνία με τον απομακρυσμένο εξυπηρετητή SMTP (στο σχήμα 7.8 μπορείτενα δείτε μια συνομιλία μεταξύ δύο εξυπηρετητών SMTP).

• Τα δεδομένα από το επίπεδο εφαρμογής παραδίδονται στο επίπεδο μεταφοράςστο οποίο μετατρέπονται σε πακέτα TCP ή UDP ανάλογα με την εφαρμογή.Για το SMTP χρειαζόμαστε επικοινωνία TCP.

• Τα πακέτα από το επίπεδο μεταφοράς εισέρχονται στο επίπεδο δικτύου όπουπροστίθενται οι πληροφορίες διεύθυνσης IP που απαιτούνται για τη δρομο-

Page 222: τεχνολογια δικτυων επικοινωνιων

7.2 Τεχνολογία TCP/IP 33

λόγηση.

• Τέλος, μεταφέρονται στο επίπεδο πρόσβασης δικτύου όπου προσαρμόζονταιστο πρωτόκολλο του φυσικού μέσου (Ethernet, ADSL, token ring κλπ) καιπαραδίδονται μέσα από τη δικτυακή συσκευή (π.χ. την κάρτα δικτύου) στοφυσικό μέσο.

Σχήμα 7.8: Επικοινωνία Εξυπηρετητών SMTP

Προφανώς, στην μεριά του παραλήπτη ακολουθείται η αντίστροφη διαδικασία. Ταδεδομένα εισέρχονται από το φυσικό μέσο (επίπεδο πρόσβασης δικτύου) και ανε-βαίνουν τα επίπεδα προς τα πάνω, όπου διαδοχικά ανασυνθέτονται μέχρι να φτά-σουν στο επίπεδο εφαρμογής και να παραληφθούν από το πρωτόκολλο SMTP. Τοπρωτόκολλο SMTP θεωρεί ότι η μετάδοση είναι αξιόπιστη (μη ξεχνάμε ότι γίνεταιμέσω TCP, το οποίο είναι αξιόπιστο πρωτόκολλο). Ο έλεγχος λαθών (π.χ. πακέταπου χάθηκαν ή αλλοιώθηκαν) γίνεται στο επίπεδο μεταφοράς από το πρωτόκολλοTCP.

Επισήμανση: Οι εφαρμογές που χρησιμοποιούν τα πρωτόκολλα TCP/IP χρησιμο-ποιούν γενικά τέσσερα επίπεδα:

• Πρωτόκολλο εφαρμογής:Π.χ. SMTP, FTP, HTTP. Ανάλογα με το πρωτόκολλοεφαρμογής θα επιλεχθεί και το κατάλληλο πρωτόκολλο μεταφοράς (TCP ήUDP).

• Πρωτόκολλο μεταφοράς: TCP ή UDP. Έχουμε ήδη πει τις διαφορές τους. Πα-ρέχουν τις υπηρεσίες τους στα πρωτόκολλα εφαρμογών.

• Πρωτόκολλο δικτύου: To IP που παρέχει τις υπηρεσίες για τη μεταφορά τωνπακέτων στον προορισμό τους.

Page 223: τεχνολογια δικτυων επικοινωνιων

34 Διαδικτύωση – Internet

• Πρωτόκολλα πρόσβασης δικτύου (φυσικού μέσου): Απαιτούνται για τη διαχεί-ριση του φυσικού μέσου (π.χ. Ethernet).

Η τεχνολογία TCP/IP βασίζεται σε μοντέλο που θεωρεί ότι οι υπολογιστές συν-δέονται μεταξύ τους διαμέσου ενός μεγάλου αριθμού δικτύων. Με λίγα λόγια, ταδεδομένα από τον υπολογιστή πηγής θα περάσουν από ένα αριθμό ενδιάμεσων μη-χανημάτων μέχρι να φτάσουν στον υπολογισμό προορισμού. Τα δίκτυα αυτά συν-δέονται μεταξύ τους με τη βοήθεια ειδικών μηχανημάτων που ονομάζονται δρομο-λογητές.

Σημείωση κατανόησης: Ο δρομολογητής μπορεί να είναι εξειδικευμένη συσκευή(π.χ. ο δρομολογητής του εργαστηρίου που δρομολογεί τα δεδομένα των μηχανη-μάτων μας προς το Internet) ή και κανονικός υπολογιστής ο οποίος εκτελεί αυτή τηδιαδικασία με το κατάλληλο λογισμικό.

Η αποστολή των πακέτων πρέπει να γίνεται με τέτοιο τρόπο ώστε ο χρήστης ναμην αντιλαμβάνεται την διαδικασία (πρέπει να είναι διάφανη). Έτσι ο χρήστης δενχρειάζεται να γνωρίζει από ποια ενδιάμεσα μηχανήματα και δρομολογητές θα πε-ράσουν τα πακέτα για να φτάσουν στον προορισμό τους. Το μόνο που χρειάζεται ναγνωρίζει πρακτικά, είναι η διεύθυνση IP του παραλήπτη.

Συνήθως μας είναι πιο εύκολο να θυμόμαστε ονόματα παρά αριθμούς, για το σκοπόαυτό υπάρχει κατάλληλο λογισμικό και μια βάση δεδομένων με την οποία αντιστοι-χίζονται τα ονόματα στις IP διευθύνσεις τους (πρόκειται για την υπηρεσία DNS γιατην οποία θα αναφερθούμε σε επόμενο μάθημα). Χρησιμοποιώντας απλώς το όνομα,γίνεται η κατάλληλη αναζήτηση και η σύνδεση στην αντίστοιχη IP διεύθυνση.

Τα πρωτόκολλα TCP/IP έχουν δημιουργηθεί με βάση την τεχνολογία χωρίς σύν-δεση. Τα πακέτα μεταδίδονται στο δίκτυο αυτόνομα, καθένα από αυτά μπορεί ναακολουθεί διαφορετική διαδρομή μέχρι να φτάσει στον προορισμό του.

Παράδειγμα:Ας υποθέσουμε ότι θέλουμε να στείλουμε ένα αρχείο μεγέθους 15000bytes (οκτάδων). Στις περισσότερες περιπτώσεις το μέσο του δικτύου δεν θα μαςεπιτρέψει να στείλουμε όλες αυτές τις πληροφορίες σε ένα πακέτο, γιατί είναι πολύμεγάλο. Ας υποθέσουμε ότι αυτό το αρχείο θα σπάσει σε 30 πακέτα των 500 bytes.Καθένα από αυτά τα πακέτα θα σταλεί στον προορισμό του όπου και θα επανασυν-δεθούν για να σχηματίσουν το αρχικό αρχείο των 15000 bytes.

Στη διάρκεια της μεταφοράς τους, το δίκτυο δεν γνωρίζει ότι τα πακέτα αυτά σχετί-ζονται μεταξύ τους (ότι είναι δηλ. μέρος της ίδιας μετάδοσης). Επίσης μπορεί κάποια

Page 224: τεχνολογια δικτυων επικοινωνιων

7.2 Τεχνολογία TCP/IP 35

από αυτά να χαθούν, να αλλοιωθούν ή να φτάσουν με λάθος σειρά. Π.χ. το πακέτο14 μπορεί να ακολουθήσει άλλη διαδρομή και να φτάσει πριν το πακέτο 13.

Σε κάθε περίπτωση όλα αυτά τα προβλήματα πρέπει να λυθούν πριν δημιουργηθείξανά το αρχείο στον προορισμό: Τα πακέτα που χάθηκαν πρέπει να σταλούν ξανά.Στον προορισμό πρέπει να μπουν ξανά στη σωστή σειρά. Όλες αυτές οι ενέργειεςαποτελούν διεργασίες του πρωτοκόλλου TCP. Τίποτα από αυτά δεν γίνεται αντιλη-πτό από τον τελικό χρήστη.

Οι δρομολογητές που χρησιμοποιούνται στο Internet πρέπει να λειτουργούν μέχρι τοεπίπεδο δικτύου όπως φαίνεται στο σχήμα 7.9. Θα θυμάστε ότι και στο μοντέλο OSIλέγαμε ακριβώς το ίδιο, απλώς το OSI έχει ένα επιπλέον επίπεδο πριν το επίπεδο δι-κτύου (δείτε ξανά το σχήμα 7.1). Γιατί όμως συμβαίνει αυτό; Ο δρομολογητής όταν

Σχήμα 7.9: Επικοινωνία στο Διαδίκτυο

λαμβάνει κάποιο πακέτο μιας μετάδοσης πρέπει να αποφασίσει σε ποιον επόμενο

Page 225: τεχνολογια δικτυων επικοινωνιων

36 Διαδικτύωση – Internet

δρομολογητή θα το στείλει. Η διαδικασία αυτή επαναλαμβάνεται μέχρι το πακέτονα φτάσει στον προορισμό του. Για να το αποφασίσει όμως αυτό ο δρομολογητήςθα πρέπει να κοιτάξει την διεύθυνση IP προορισμού. Γνωρίζουμε ότι οι διευθύνσειςIP προστίθενται στο επίπεδο δικτύου, άρα και για να τις διαβάσουμε από ένα πακέτοπρέπει να το “αποκωδικοποιήσουμε” μέχρι το επίπεδο δικτύου.

Συνοψίζοντας, ένα παράδειγμα αποστολής μεταξύ δύο υπολογιστών είναι το παρα-κάτω: Έστω ότι μια εφαρμογή στον υπολογιστή πηγής θέλει να επικοινωνήσει μετην αντίστοιχη στον υπολογιστή προορισμού:

• Τα δεδομένα δημιουργούνται στο επίπεδο εφαρμογής του υπολογιστή απο-στολής και κατεβαίνουν τα επίπεδα προς τα κάτω, σχηματίζοντας το πακέτοπου πρόκειται τελικά να μεταδοθεί. Φτάνοντας στο επίπεδο πρόσβασης δι-κτύου, το πακέτο μεταβιβάζεται στο τοπικό δίκτυο του υπολογιστή αποστο-λής.

• Το πακέτο κατευθύνεται στο δρομολογητή του τοπικού δικτύου ο οποίος ανα-γνωρίζει ότι έχει προορισμό το Internet και το προωθεί (Ο τοπικός δρομολο-γητής είναι συνδεδεμένος με κάποιο δρομολογητή στο Διαδίκτυο. Για παρά-δειγμα, ο δικός μας δρομολογητής είναι συνδεδεμένος στο τοπικό μας δίκτυοκαι στην ADSL γραμμή που καταλήγει σε ένα δρομολογητή του ΠανελλήνιουΣχολικού Δικτύου).

• Το πακέτο κινείται από δρομολογητή σε δρομολογητή μέσω του επικοινω-νιακού υποδικτύου (των ενδιάμεσων δρομολογητών) μέχρι να φτάσει στο δί-κτυο προορισμού. Ο κάθε δρομολογητής από τον οποίο περνάει το πακέτο,αναλύει την επικεφαλίδα του και βρίσκει αν προορίζεται για το δικό του δί-κτυο. Αν αυτό δεν συμβαίνει το στέλνει σε άλλο δρομολογητή, ανάλογα μετη διεύθυνση IP που βρήκε στην επικεφαλίδα.

• Όταν το πακέτο βρεθεί στο δίκτυο προορισμού, παραλαμβάνεται από τοναντίστοιχο δρομολογητή και παραδίδεται στο τοπικό δίκτυο. Από εκεί οδη-γείται στον υπολογιστή προορισμού όπου και ανεβαίνει ανάποδα τα επίπεδαμέχρι να φτάσει στο επίπεδο εφαρμογής. Τελικά, το επίπεδο εφαρμογής θαδώσει το πακέτο στην κατάλληλη εφαρμογή ολοκληρώνοντας έτσι τη διαδι-κασία μεταφοράς του πακέτου.

7.3 Πρωτόκολλο TCP

Το πρωτόκολλο Ελέγχου Μετάδοσης, Transmission Control Protocol ή TCP αποτε-λεί το βασικό πρωτόκολλο που βρίσκεται στο επίπεδο μεταφοράς της τεχνολογίαςTCP/IP (το άλλο φυσικά είναι το UDP για το οποίο θα μιλήσουμε σε επόμενη ενό-

Page 226: τεχνολογια δικτυων επικοινωνιων

7.3 Πρωτόκολλο TCP 37

τητα). Το TCP παρέχει αξιόπιστες υπηρεσίες, προσανατολισμένες σε σύνδεση, μεεπικοινωνία από άκρο σε άκρο (σχήμα 7.10).

Σχήμα 7.10: Επικοινωνία στο Επίπεδο Δικτύου

Το πρωτόκολλο TCP λαμβάνει τα προς μετάδοση δεδομένα από τα πρωτόκολλα τουανώτερου επιπέδου (Εφαρμογής). Για παράδειγμα λαμβάνει από το SMTP τα δεδο-μένα ηλεκτρονικού ταχυδρομείου που πρέπει να αποσταλούν στον απομακρυσμένοαντίστοιχο εξυπηρετητή. Το TCP μεταδίδει μόνο όταν το πλήθος των δεδομένωνπου έχει λάβει είναι επαρκές για να συμπληρωθεί το μέγεθος του πακέτου που έχεισυμφωνηθεί κατά την εγκατάσταση της σύνδεσης. Από την άλλη όταν λάβει δεδο-μένα τα οποία υπερβαίνουν αυτό το μέγεθος πακέτου, τα σπάει σε μικρότερα (σχήμα7.11). Τα μικρότερα αυτά πακέτα στην ορολογία του TCP ονομάζονται τμήματα ήsegments. Το τμήμα αποτελεί την μονάδα μεταφοράς στο πρωτόκολλο TCP.

Κάθε τμήμα αποτελείται από την Επικεφαλίδα (Header) και τα προς μετάδοση Δε-δομένα (Data). Η επικεφαλίδα γενικά αποτελείται από τα βοηθητικά δεδομένα που

Page 227: τεχνολογια δικτυων επικοινωνιων

38 Διαδικτύωση – Internet

προσθέτει το TCP και είναι απαραίτητα για τη μετάδοση. Τα δεδομένα είναι φυ-σικά κομμάτι των πραγματικών δεδομένων του χρήστη που θα μεταφερθούν από τοσυγκεκριμένο τμήμα.

Σχήμα 7.11: Διάσπαση δεδομένων σε TCP τμήματα

Η επικεφαλίδα περιέχει αρκετά πεδία, αλλά αυτά που θα μας απασχολήσουν σε αυτήτην ενότητα είναι:

• Ο Αριθμός Σειράς ή Sequence Number

• Ο Αριθμός Επιβεβαίωσης ή Acknowledgment number

• Το Παράθυρο ή Window Size

• Οι Θύρες (ports) TCP αφετηρίας και προορισμού

Μπορείτε πάντως να δείτε την πλήρη μορφή της επικεφαλίδας TCP στο σχήμα 7.12(πηγή: Wikipedia). Τα δεδομένα που έχουν χωρισθεί σε τμήματα πρέπει όταν φτά-

Σχήμα 7.12: Επικεφαλίδα (Header) TCP

σουν στον προορισμό τους να ενωθούν ξανά για να δημιουργήσουν το αρχικό μεγα-λύτερο πακέτο. Για να γίνει αυτό πρέπει να μπουν στη σωστή σειρά. Αυτή είναι καιη λειτουργία του πεδίου που ονομάζεται Αριθμός Σειράς. Κάθε τμήμα έχει το δικότου αριθμό σειράς, ο οποίος δηλώνει σε ποια θέση πρέπει να μπει το συγκεκριμένο

Page 228: τεχνολογια δικτυων επικοινωνιων

7.3 Πρωτόκολλο TCP 39

τμήμα μαζί με τα υπόλοιπα για να δημιουργηθεί ξανά το αρχικό πακέτο. Για παρά-δειγμα, αν ο αριθμός σειράς έχει την τιμή 3, σημαίνει ότι πρόκειται για το τρίτο σεσειρά τμήμα από αυτά που διασπάσθηκε το αρχικό πακέτο.

Καθώς η επικοινωνία βρίσκεται σε εξέλιξη, ο παραλήπτης πρέπει να μπορεί να επι-βεβαιώνει στον αποστολέα ότι λαμβάνει δεδομένα. Για το σκοπό αυτό ο παραλήπτηςστέλνει τμήματα επιβεβαίωσης λήψης χρησιμοποιώντας στην επικεφαλίδα τους τονΑριθμό Επιβεβαίωσης. Ο αριθμός επιβεβαίωσης δηλώνει ότι έχουν ληφθεί όλες οιοκτάδες (bytes) μέχρι και αυτό τον αριθμό. Για παράδειγμα, ο αριθμός επιβεβαίωσης1500 σημαίνει ότι έχουμε λάβει όλα τα δεδομένα μέχρι τον αριθμό οκτάδας 1500.Αν ο αποστολέας δεν λάβει επιβεβαίωση μέσα σε ένα λογικό χρονικό διάστημα, θαεπαναλάβει τη μετάδοση των δεδομένων.

Το πρωτόκολλο TCP ελέγχει επίσης την ποσότητα των δεδομένων που μεταδίδονταικάθε φορά. Η λειτουργία αυτή είναι γνωστή ως έλεγχος ροής και πραγματοποιεί-ται με τη βοήθεια του πεδίου επικεφαλίδας τμήματος που ονομάζεται Παράθυρο(Window size). Για να έχουμε την καλύτερη δυνατή απόδοση η μετάδοση είναι συ-νεχής, δηλ. ο αποστολέας δεν περιμένει να λάβει επιβεβαίωση λήψης ενός τμήματοςγια να στείλει το επόμενο (διαφορετικά θα είχαμε πολύ μικρό ρυθμό μετάδοσης).Από την άλλη βέβαια δεν μπορεί να γίνεται συνέχεια αποστολή χωρίς κάποιο εί-δος επιβεβαίωσης λήψης. Αν στέλνουμε με ταχύτητα πολύ μεγαλύτερη από αυτήπου μπορεί να δεχθεί ο απομακρυσμένος υπολογιστής, κάποια στιγμή θα γεμίσει ηενδιάμεση μνήμη που χρησιμοποιείται για την προσωρινή αποθήκευση των δεδο-μένων και ο παραλήπτης θα αρχίσει να απορρίπτει τα εισερχόμενα δεδομένα αφούδεν θα έχει που να τα αποθηκεύσει. Για το λόγο αυτό και τα δύο άκρα της σύνδεσηςπρέπει να υποδεικνύουν πόσα δεδομένα μπορούν να δεχθούν κάθε φορά, βάζονταςτον αντίστοιχο αριθμό οκτάδων στο πεδίο “Παράθυρο” της επικεφαλίδας.

Παράδειγμα: Αν η τιμή του παραθύρου είναι 1000, σημαίνει ότι ο υπολογιστήςείναι έτοιμος να δεχθεί 1000 οκτάδες δεδομένων. Αν η τιμή του πεδίου “ΑριθμόςΕπιβεβαίωσης” είναι 12000, ο υπολογιστής είναι έτοιμος να δεχθεί δεδομένα πουβρίσκονται στην περιοχή από 12000 μέχρι 12000+1000=13000. Έχει δηλ. ήδη λάβειόλα τα δεδομένα μέχρι το 12000.

Σημείωση: Ο αριθμός επιβεβαίωσης είναι πάντα κατά 1 μεγαλύτερος από το τε-λευταίο byte δεδομένων που έχουμε λάβει. Δηλ. δείχνει πάντα το επόμενο byte πουεπιθυμούμε να λάβουμε. Στο παραπάνω παράδειγμα, ο αριθμός επιβεβαίωσης 12000σημαίνει ότι έχουμε ήδη λάβει 11999 bytes και επιθυμούμε να λάβουμε από το 12000και μετά.

Τέλος υπάρχει η έννοια των θυρών ΤCP (TCP ports). Το σχολικό βιβλίο γράφειότι τα TCP ports είναι “αφηρημένα σημεία επικοινωνίας” αλλά αυτό δεν εξηγεί τη

Page 229: τεχνολογια δικτυων επικοινωνιων

40 Διαδικτύωση – Internet

χρήση τους. Αν θέλαμε να δώσουμε ένα ορισμό για τη θύρα TCP θα λέγαμε ότιείναι ένας αριθμός που χαρακτηρίζει πλέον μέσα στο μηχάνημα του αποστολέα (ήτου παραλήπτη) την ίδια την εφαρμογή που πρόκειται να λάβει τα δεδομένα τουσυγκεκριμένου TCP τμήματος.

Για να γίνουμε πιο συγκεκριμένοι, σκεφτείτε ότι ένα TCP τμήμα που λαμβάνεταισαν τμήμα μιας μετάδοσης δεν ξέρει σε ποια εφαρμογή να κατευθυνθεί. Το πρό-βλημα δεν θα υπήρχε προφανώς αν ένας υπολογιστής εκτελούσε κάθε φορά μόνομια εφαρμογή επικοινωνίας (π.χ. αν μπορούσαμε να δούμε μόνο μια σελίδα στοInternet κάθε φορά, και να μην εκτελούμε ταυτόχρονα καμιά άλλη δικτυακή εφαρ-μογή), αλλά αυτό δεν συμβαίνει. Το πρόβλημα λύνεται αν κάθε τμήμα περιέχει μέσατου ένα αριθμό θύρας που θα το κατευθύνει στην εφαρμογή για την οποία προορί-ζεται.

Έτσι, όταν για παράδειγμα ανοίξουμε ένα φυλλομετρητή όπως το Firefox και αρχί-σουμε να βλέπουμε μια σελίδα, τα τμήματα TCP που φεύγουν από τον υπολογιστήμας ως κομμάτι της συγκεκριμένης επικοινωνίας, χαρακτηρίζονται από ένα αριθμόο οποίος είναι η θύρα αφετηρίας. Τα τμήματα αυτά περιέχουν επίσης και μια θύραπροορισμού η οποία εξασφαλίζει ότι όταν το τμήμα ληφθεί από το μηχάνημα προ-ορισμού θα κατευθυνθεί στη σωστή εφαρμογή (στη συγκεκριμένη περίπτωση στονεξυπηρετητή ιστοσελίδων). Τα τμήματα που θα λάβουμε ως απάντηση, θα έχουνπλέον ως θύρα προορισμού την ίδια με την οποία ξεκινήσαμε την επικοινωνία, καιάρα θα κατευθυνθούν στο ίδιο παράθυρο του Firefox.

Αν χρησιμοποιήσουμε το Firefox για να βλέπουμε πολλαπλές σελίδες (π.χ. ανοί-ξουμε πολλά παράθυρα ή tabs), τα τμήματα TCP για κάθε σελίδα θα χαρακτηρίζο-νται από διαφορετικούς αριθμούς θυρών αφετηρίας, και άρα τα δεδομένα που θαλαμβάνουμε ως απάντηση θα μπορούν πάντα να κατευθυνθούν στο σωστό παρά-θυρο. Δείτε και το σχήμα 7.13.

Καταλαβαίνετε γιατί υπάρχει πρόβλημα στο σχήμα 7-10 του βιβλίου;

Παράδειγμα από την καθημερινότητα: Αν όλοι κατοικούσαμε σε μονοκατοικίες,ο ταχυδρόμος δεν θα χρειαζόταν παρά μόνο τη διεύθυνση μας (οδός/αριθμός) για ναμας παραδώσει ένα δέμα. Η διεύθυνση σε αυτή την περίπτωση αντιστοιχεί στην IPδιεύθυνση του παραλήπτη. Επειδή όμως οι περισσότεροι μένουμε σε πολυκατοικίες,ο ταχυδρόμος πρέπει επίσης να ξέρει και τον όροφο/όνομα. Η διεύθυνση δύο παρα-ληπτών (οδός/αριθμός, IP) μπορεί να είναι ίδια, διαφοροποιούνται όμως με βάση τοόνομα/όροφο (αριθμός θύρας προορισμού).

Συνήθως, όταν γίνεται μια νέα σύνδεση TCP προσδιορίζονται αρχικά οι θύρες πηγής

Page 230: τεχνολογια δικτυων επικοινωνιων

7.3 Πρωτόκολλο TCP 41

Σχήμα 7.13: Λειτουργία Θυρών TCP

και προορισμού και γνωστοποιούνται και στα δύο άκρα. Στην πράξη, τα προγράμ-ματα που χρησιμοποιούνται στη μεριά του πελάτη (π.χ. ο φυλλομετρητής που εκτε-λούμε για να δούμε μια σελίδα) επιλέγουν μια τυχαία θύρα TCP, η οποία ανατίθεταιδυναμικά και αλλάζει για κάθε νέα σύνδεση (Σημείωση: Οι θύρες αυτές ονομάζο-νται μη-προνομιούχες (non-privileged) και επιλέγονται με αριθμούς πάνω από το1024). Από τη μεριά των εξυπηρετητών, χρησιμοποιούνται συγκεκριμένες, βάσησύμβασης, θύρες (λέγονται και προνομιούχες, privileged) οι οποίες έχουν από πρινσυμφωνηθεί και έχουν συνήθως αριθμούς κάτω από το 1024.

Για παράδειγμα, η θύρα που χρησιμοποιείται από τον εξυπηρετητή ιστοσελίδων εί-ναι η 80. Όταν ζητάμε μια σελίδα μέσω του Firefox, τα τμήματα TCP που δημιουρ-γούνται έχουν μια τυχαία θύρα αφετηρίας αλλά κατευθύνονται πάντα στη θύρα 80του εξυπηρετητή ιστοσελίδων που συνδεόμαστε. Αντίστοιχες τυποποιημένες θύρεςυπηρεσιών υπάρχουν για κάθε σχεδόν πρόγραμμα εξυπηρετητή. Π.χ. για το πρωτό-κολλο μεταφοράς αρχείων FTP η θύρα είναι η 21, για το πρωτόκολλο ταχυδρομείουSMTP η 25 κ.ο.κ. Οι εξυπηρετητές αυτοί πάντοτε λαμβάνουν και επεξεργάζονταιόλα τα δεδομένα που κατευθύνονται στις θύρες τους (Σημείωση: Οι θύρες αυτέςείναι γνωστές και ως θύρες ακρόασης, listening ports).

Page 231: τεχνολογια δικτυων επικοινωνιων

42 Διαδικτύωση – Internet

7.3.1 TCP Συνδέσεις

Όπως έχουμε ήδη αναφέρει, το TCP πρωτόκολλο είναι προσανατολισμένο στη σύν-δεση. Σε αυτή την ενότητα θα εξηγήσουμε με ποιο τρόπο συσχετίζει το TCP πρω-τόκολλο τα τμήματα τα οποία ανήκουν σε μια σύνδεση και πως τα ξεχωρίζει απόάλλες συνδέσεις που μπορεί την ίδια στιγμή να υπάρχουν σε ένα μηχάνημα. Η σύν-

Σχήμα 7.14: TCP Σύνδεση

δεση στο TCP πρωτόκολλο έχει την έννοια της νοητής σύνδεσης που εγκαθίσταταιαπό το TCP προκειμένου να συνδέσει τα δύο τελικά σημεία μεταξύ τους. Μπορούμενα φανταστούμε αυτή τη σύνδεση ως ένα νοητό σωλήνα (σχήμα 7.14) που ενώνει ταδύο τελικά σημεία και μεταφέρει τα δεδομένα από το ένα άκρο στο άλλο. Η σύνδεσηείναι νοητή γιατί:

• Δεν υπάρχει απευθείας σύνδεση του ενός άκρου με το άλλο. Η σύνδεση γίνε-ται μέσω του επικοινωνιακού υποδικτύου.

• Δεν υπάρχει συγκεκριμένη διαδρομή που ακολουθούν όλα τα τμήματα προ-κειμένου να φτάσουν στον προορισμό τους. Αντίθετα, τα τμήματα διασπώ-νται σε κομμάτια από το πρωτόκολλο IP και το καθένα ακολουθεί δική τουδιαδρομή μέχρι τον προορισμό, όπου και φτάνουν μπερδεμένα με άλλα τμή-ματα (διαφορετικής επικοινωνίας) και πιθανόν με λάθος σειρά. Το πρωτό-κολλο TCP πρέπει να βρει (με τη βοήθεια κάποιων αναγνωριστικών στοι-χείων) ποια τμήματα ανήκουν σε ποια σύνδεση και να τα δώσει στην κατάλ-ληλη εφαρμογή που θα τα χειριστεί.

Page 232: τεχνολογια δικτυων επικοινωνιων

7.3 Πρωτόκολλο TCP 43

Για να δούμε με ποιο τρόπο δουλεύουν οι TCP συνδέσεις, θα τις εξετάσουμε μεβάση το παρακάτω παράδειγμα:

Παράδειγμα: Έστω ότι θέλουμε να μεταφέρουμε αρχεία μέσω της εφαρμογής FTP(File Transfer Protocol) από ένα υπολογιστή σε ένα άλλο. Έχουμε ήδη πει ότι τοFTP (Πρωτόκολλο Μεταφοράς Αρχείων) ανήκει στο επίπεδο Εφαρμογής του TCP.Για να στείλουμε ένα αρχείο μέσω του FTP χρειαζόμαστε:

• Ένα πρόγραμμα FTP από τη μεριά του χρήστη που θα στείλει το αρχείο. Οχρήστης αυτός θεωρείται ο “πελάτης” όσο αφορά τη σύνδεση. Τέτοια προ-γράμματα μπορεί είτε να χρησιμοποιούν γραφικό περιβάλλον είτε να μας επι-τρέπουν να στείλουμε απευθείας τις εντολές του FTP από ένα τερματικό.

• Στο άκρο της επικοινωνίας που θα λάβει το αρχείο θα υπάρχει ένα αντίστοιχοπρόγραμμα εξυπηρετητή FTP το οποίο θα λάβει τα εισερχόμενα δεδομένα απότον πελάτη και θα τα αποθηκεύσει.

Από τα παραπάνω είναι (ελπίζουμε) εμφανές ότι η επικοινωνία ξεκινάει με πρωτο-βουλία του πελάτη (χρήστη) ενώ ο εξυπηρετητής FTP είναι απλώς ένα πρόγραμμαπου εκτελείται συνέχεια στο απομακρυσμένο μηχάνημα και περιμένει κάποιο πε-λάτη να συνδεθεί σε αυτό για να στείλει (ή να λάβει) κάποιο αρχείο.

Η διαδικασία θα μοιάζει με την παρακάτω:

• O πελάτης εκτελεί την εφαρμογή FTP με την οποία θα στείλει το αρχείο.

• Ο πελάτης επιλέγει (ή γράφει) τον εξυπηρετητή FTP με τον οποίο θα συνδεθεί.

• Ανοίγει μια σύνδεση TCP με τον εξυπηρετητή FTP στο άλλο άκρο της σύν-δεσης.

Στο άκρο της σύνδεσης του πελάτη το πρόγραμμα FTP επιλέγει μια τυχαία θύρα(port), π.χ. το 1234. Όπως έχουμε ήδη πει, οι θύρες αυτές (μη-προνομιούχες) επιλέ-γονται τυχαία, γιατί κανείς δεν πρόκειται να τις αναζητήσει (δεν παρέχουν κάποιαυπηρεσία).

Τα τμήματα TCP που φεύγουν από τον πελάτη με προορισμό τον εξυπηρετητή FTPέχουν ως θύρα προορισμού το 21. To 21 είναι η τυποποιημένη (βάσει σύμβασης)θύρα που χρησιμοποιείται από τους εξυπηρετητές FTP. Αν οι θύρες για συγκεκρι-μένες υπηρεσίες δεν ήταν καθορισμένες, δεν θα μπορούσαμε με εύκολο τρόπο ναξεχωρίσουμε ποια τμήματα προορίζονται για ποια υπηρεσία (Ένας server μπορεί ναπαρέχει ταυτόχρονα πολλές διαφορετικές υπηρεσίες οι οποίες δέχονται εισερχόμε-νες συνδέσεις σε διαφορετικές θύρες).

• Αρχίζει η μεταφορά του αρχείου, με τα τμήματα του πελάτη να ξεκινάνε απότην θύρα 1234 και να καταλήγουν στη θύρα 21 του εξυπηρετητή

Page 233: τεχνολογια δικτυων επικοινωνιων

44 Διαδικτύωση – Internet

• Στο τέλος της επικοινωνίας, ειδοποιείται ο πελάτης ότι η αποστολή του αρ-χείου έχει ολοκληρωθεί και γίνεται τερματισμός της TCP σύνδεσης.

Είναι φανερό ότι όσο αφορά το TCP η σύνδεση χαρακτηρίζεται από τη θύρα πηγής(1234) και τη θύρα προορισμού (21). Μπορούμε εύκολα να καθορίσουμε το είδοςτης επικοινωνίας βλέποντας τη θύρα του προορισμού: Π.χ. το 21 είναι FTP, το 80HTTP κλπ. Είναι επίσης προφανές ότι η επικοινωνία αυτή ακολουθεί το μοντέλοπελάτη – εξυπηρετητή στο οποίο έχουμε ήδη αναφερθεί.

Αν και το TCP ενδιαφέρεται για τις θύρες πηγής και προορισμού, δεν πρέπει ναξεχνάμε ότι η πλήρης επικοινωνία διέρχεται μέσα από το πρωτόκολλο IP και περιέχειμέσα ακόμα δύο αριθμούς: Την διεύθυνση IP του αποστολέα και την διεύθυνση IPτου παραλήπτη. Συνολικά λοιπόν η επικοινωνία χαρακτηρίζεται με μοναδικό τρόποαπό τέσσερις αριθμούς:

• Την διεύθυνση IP του αποστολέα π.χ. 62.103.240.22. Στο παράδειγμα μας θαήταν ο πελάτης που επιθυμεί να στείλει το αρχείο.

• Την θύρα της πηγής. Στο παράδειγμα μας η 1234.

• Την διεύθυνση IP του παραλήπτη π.χ. 61.74.29.32.

• Την θύρα προορισμού, στο παράδειγμα μας το 21.

Σχήμα 7.15: TCP Συνδέσεις

Page 234: τεχνολογια δικτυων επικοινωνιων

7.4 Πρωτόκολλο UDP 45

Με βάση αυτούς τους τέσσερις αριθμούς, το TCP πρωτόκολλο μπορεί να ξεχωρίσειμε μοναδικό τρόπο ποια τμήματα ανήκουν σε ποια σύνδεση (σημείωση: αυτή είναι ηφράση του βιβλίου – ποιο είναι το λάθος εδώ;). Δεν είναι δυνατόν δύο διαφορετικέςσυνδέσεις να μη διαφέρουν τουλάχιστον σε ένα από αυτά τα ψηφία.

Είναι στην πραγματικότητα δυνατόν να διαφέρουν μόνο σε ένα από αυτούς τουςαριθμούς;

Και βέβαια. Φανταστείτε ένα από τα παρακάτω σενάρια (σχήμα 7.15):

• Έχετε ανοίξει δύο φορές το πρόγραμμα μεταφοράς αρχείων (FTP) και ταυτό-χρονα στέλνετε δύο διαφορετικά αρχεία στον ίδιο εξυπηρετητή.

• Έχετε ανοίξει δύο φορές ένα πρόγραμμα φυλλομετρητή (π.χ. Firefox) και βλέ-πετε το ίδιο site (ίσως διαφορετική σελίδα) και από τα δύο παράθυρα.

• Έχετε ένα υπολογιστή που χρησιμοποιείται ταυτόχρονα από δύο χρήστες οιοποίοι έχουν συνδεθεί στην ίδια ιστοσελίδα. (Σημείωση: Μη βιαστείτε ναπείτε ότι αυτό δεν γίνεται, στο UNIX εργαστήριο μας τα μηχανήματα είναιγραφικά τερματικά ενός και μόνου υπολογιστή. Ουσιαστικά όλα αυτά τα μη-χανήματα είναι ένας υπολογιστής).

Σε κάθε μια από τις παραπάνω περιπτώσεις αλλάζει μόνο ένας αριθμός: Η θύρα τηςπηγής. Ας το δούμε αναλυτικότερα:

• Ο υπολογιστής πηγής είναι ένας, το IP πηγής είναι το ίδιο.

• Ο υπολογιστής προορισμού είναι ο ίδιος, το IP προορισμού είναι το ίδιο.

• Η υπηρεσία στην οποία προσπαθούμε να συνδεθούμε είναι σε κάθε περίπτωσηη ίδια, άρα και η θύρα προορισμού είναι ίδια.

• Το μόνο που αλλάζει είναι η θύρα της πηγής, καθώς αυτή επιλέγεται κάθεφορά τυχαία και είναι διαφορετική ακόμα και αν εκτελέσουμε πολλές φορέςτο ίδιο πρόγραμμα στον ίδιο υπολογιστή.

7.4 Πρωτόκολλο UDP

Το πρωτόκολλο TCP μεταξύ άλλων είναι υπεύθυνο για το τεμαχισμό των μηνυμά-των σε τμήματα και την επανασύνδεση τους στον προορισμό. Είδαμε επίσης ότι τοTCP είναι πρωτόκολλο με σύνδεση και προσφέρει αξιόπιστη επικοινωνία. Εξασφαλί-ζει δηλ. ότι τα δεδομένα θα ληφθούν σωστά και στην αντίθετη περίπτωση φροντίζειγια την επαναμετάδοση τους. Η διαδικασία αυτή είναι διάφανη όσο αφορά τα πρω-τόκολλα εφαρμογής που εξυπηρετούνται από το TCP: Αν κάνουμε μια μεταφοράαρχείου μέσω FTP και κάποια TCP τμήματα δεν φτάσουν, το TCP θα τα μεταδώσειξανά και η εφαρμογή FTP δεν θα ενημερωθεί για αυτό.

Page 235: τεχνολογια δικτυων επικοινωνιων

46 Διαδικτύωση – Internet

Τα σημαντικά αυτά πλεονεκτήματα του πρωτοκόλλου TCP έρχονται με κάποιο κό-στος: Εκτελώντας τόσες λειτουργίες (τεμαχισμός, έλεγχος λαθών, έλεγχος σειράςκλπ) το TCP είναι σχετικά πολύπλοκο πρωτόκολλο στη λειτουργία του. Ένα απο-τέλεσμα αυτής της πολυπλοκότητας είναι ότι εισάγει κάποιες καθυστερήσεις στηνεπικοινωνία. Καθώς μάλιστα είναι πρωτόκολλο με σύνδεση, πρέπει να έχει και αρ-χική επικοινωνία με τον υπολογιστή στην άλλη μεριά πριν καν ξεκινήσει η μετά-δοση.

Όταν χρειαζόμαστε όλες αυτές τις λειτουργίες που παρέχει, το TCP είναι το κατάλ-ληλο πρωτόκολλο. Υπάρχουν όμως εφαρμογές που ένα πιο απλό πρωτόκολλο θαμας εξυπηρετούσε καλύτερα. Τέτοια είδη εφαρμογών είναι:

• Εφαρμογές που τα μηνύματα τους χωράνε κάθε φορά σε ένα μόνο τμήμα.Προφανώς σε αυτή την περίπτωση δεν χρειαζόμαστε τη λειτουργία τεμαχι-σμού που μας παρέχει το TCP.

• Εφαρμογές που δεν έχει σημασία αν χαθούν κάποια δεδομένα στη μετάδοση,ή δεν έχει νόημα η επαναμετάδοση τους: Για παράδειγμα σε εφαρμογές φωνήςδεν έχει νόημα να μεταδώσουμε ξανά δεδομένα που χάθηκαν, μας ενδιαφέρειωστόσο η μετάδοση να προχωράει όσο το δυνατόν πιο γρήγορα και χωρίςκαθυστερήσεις. Διαφορετικά θα έχουμε φωνή πολύ κακής ποιότητας.

• Γενικά εφαρμογές που έχει περισσότερη σημασία να μπορούμε να μεταδώ-σουμε με τις μικρότερες δυνατές καθυστερήσεις και μεγαλύτερη ταχύτηταπαρά με ακρίβεια και αξιοπιστία.

Για τις περιπτώσεις αυτές, έχει σχεδιαστεί ένα ακόμα πρωτόκολλο στο επίπεδο μετα-φοράς, τοUDP, User Datagram Protocol ή διαφορετικάΠρωτόκολλο ΑυτοδύναμωνΠακέτων Χρήστη.

Γενικά για το UDP μπορούμε να πούμε:

• Είναι πολύ απλούστερο από το TCP: Δεν διαθέτει τεμαχισμό, για το λόγο αυτόκάθε μήνυμα που μεταδίδεται από μια εφαρμογή μέσω UDP πρέπει να χωράειεξ’ολοκλήρου σε ένα τμήμα UDP.

• Είναι πρωτόκολλο αυτοδύναμου πακέτου χωρίς σύνδεση: Η αποστολή ξεκι-νάει αμέσως χωρίς να γίνει επικοινωνία με την άλλη μεριά. Δεν έχει έτσι επι-πλέον καθυστερήσεις.

• Δεν διαθέτει έλεγχο λαθών. Δεν κάνει επαναμετάδοση δεδομένων και δενκρατάει αντίγραφο των δεδομένων που στάλθηκαν για επιβεβαίωση. Δεν εξα-σφαλίζει επίσης ότι τα τμήματα θα φτάσουν στον προορισμό τους με τη σωστήσειρά. Αν μια εφαρμογή που χρησιμοποιεί UDP χρειάζεται να εξασφαλίσει ότιτα δεδομένα της δεν έχουν επηρεαστεί από τα παραπάνω προβλήματα, θα πρέ-πει να τα ελέγξει η ίδια. Μεταφέρεται δηλ. ο έλεγχος λαθών από το επίπεδο

Page 236: τεχνολογια δικτυων επικοινωνιων

7.4 Πρωτόκολλο UDP 47

μεταφοράς στο επίπεδο εφαρμογής.

Όπως και με το πρωτόκολλο TCP, το UDP χρησιμοποιεί θύρες (ports), τα UDPports. Η χρήση τους είναι ακριβώς ίδια με του πρωτοκόλλου TCP (είναι δηλ. κατάτο βιβλίο σας αφηρημένα σημεία επικοινωνίας) και προσδιορίζονται από ένα ακέ-ραιο αριθμό 16 bits (παίρνουν δηλ. τιμές από 0 – 65535). Ο αριθμός αυτός γράφεταιστην επικεφαλίδα του UDP τμήματος.

Σχήμα 7.16: Πλήρης Δομή UDP

Σχήμα 7.17: Δημιουργία UDP Τμήματος

Η επικοινωνία στο πρωτόκολλο UDP είναι πολύ απλή: Σε συγκεκριμένα UDP portsέχουν ανατεθεί συγκεκριμένες εφαρμογές που εκτελούνται από τους εξυπηρετητές.Για παράδειγμα, ο εξυπηρετητής DNS (μετατρέπει τα φιλικά προς το χρήστη ονό-ματα όπως www.sch.gr σε διευθύνσεις IP π.χ. 194.63.238.40) χρησιμοποιεί τη θύραUDP 53 για να λαμβάνει αιτήματα. Στο πρωτόκολλο SNMP (Απλό ΠρωτόκολλοΔιαχείρισης Δικτύου) χρησιμοποιείται η θύρα 161. Από τη μεριά του πελάτη, επι-λέγεται (όπως και στο TCP) μια τυχαία θύρα. Το κάθε UDP τμήμα αποτελείται απόδύο βασικά κομμάτια, την επικεφαλίδα και τα δεδομένα (Απλουστευμένη μορφήστο σχήμα 7.17, πλήρης απεικόνιση στο σχήμα 7.16 - πηγή: Wikipedia).

Page 237: τεχνολογια δικτυων επικοινωνιων

48 Διαδικτύωση – Internet

Το πρωτόκολλο IP στο επίπεδο Δικτύου μπορεί από την επικεφαλίδα κάθε εισερχό-μενου τμήματος να ξεχωρίσει αν είναι TCP ή UDP και το παραδίδει στο αντίστοιχοπρωτόκολλο. Η βασική λειτουργικότητα που προσθέτει το UDP σε αυτές του πρω-τοκόλλου IP είναι η πολυπλεξία της πληροφορίας διαφορετικών εφαρμογών με τηχρήση των θυρών UDP.

7.5 Πρωτόκολλο IP

Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP, InternetProtocol. Η λειτουργία του IP βασίζεται αποκλειστικά στην ιδέα του αυτοδύναμουπακέτου ή datagram, το οποίο σημαίνει ότι τα πακέτα μεταφέρονται από την πηγήστον προορισμό χωρίς να ακολουθούν συγκεκριμένη διαδρομή (το κάθε ένα μπορείνα ακολουθήσει διαφορετική). Οι έλεγχοι για αξιόπιστη μετάδοση γίνονται από τοεπίπεδο μεταφοράς, εφόσον χρησιμοποιείται το πρωτόκολλο TCP.

Κάθε φορά που το TCP ή το UDP πρωτόκολλο από το επίπεδο μεταφοράς θέλει ναμεταδώσει κάποιο τμήμα (θυμηθείτε ότι το TCP και το UDP παράγουν segments), τοπαραδίδει στο πρωτόκολλο IP. Η μόνη άλλη πληροφορία που χρειάζεται το IP (καιη οποία του παρέχεται από το επίπεδο μεταφοράς) είναι η διεύθυνση του υπολογιστήπροορισμού. Αυτό είναι και το μόνο στοιχείο που ενδιαφέρει το πρωτόκολλο IP. ΤοIP δεν ενδιαφέρεται καθόλου για το περιεχόμενο του τμήματος ή για το πως (και αν)σχετίζεται με το προηγούμενο ή επόμενο τμήμα που λαμβάνει. Απλώς τα προωθείστον προορισμό τους.

Σχήμα 7.18: IP Αυτοδύναμο Πακέτο

Για να γίνει αυτό βέβαια, θα πρέπει το IP αφού παραλάβει το τμήμα από το επί-πεδο μεταφοράς να προσθέσει τη δική του επικεφαλίδα (Σχήμα 7.18) με τα απα-

Page 238: τεχνολογια δικτυων επικοινωνιων

7.5 Πρωτόκολλο IP 49

ραίτητα στοιχεία, σχηματίζοντας έτσι ένα αυτοδύναμο IP πακέτο. Το μέγιστο μήκοςτου πακέτου αυτού έχει ορισθεί στα 64 Kbytes. Μετά το σχηματισμό του πακέτου,αποστολή του IP είναι να βρει την κατάλληλη διαδρομή που θα το οδηγήσει στονπροορισμό του.

Μετά τον προσδιορισμό της διαδρομής του πακέτου, γίνεται η μετάδοση του μέσωτων φυσικών δικτύων (που αντιστοιχούν στο επίπεδο πρόσβασης δικτύου της τεχνο-λογίας TCP/IP – ή στα επίπεδα σύνδεσης δεδομένων και φυσικό του OSI – και πε-ριγράφονται από τα αντίστοιχα πρωτόκολλα π.χ. Ethernet και τα φυσικά μέσα καισυσκευές – καλώδια, κάρτες δικτύου – τα οποία χρησιμοποιούνται).

Ένα φυσικό δίκτυο μπορεί ωστόσο να χρησιμοποιεί διαφορετικό μέγιστο μήκος μο-νάδας μεταφοράς σε σχέση με τα 64 Kbyte που χρησιμοποιεί το IP.

Σημείωση: Το μέγιστο μήκος μονάδας μεταφοράς ονομάζεται καιMTU, MaximumTransfer Unit. Εξαρτάται συνήθως από το πρωτόκολλο που χρησιμοποιείται στοεπίπεδο πρόσβασης δικτύου (το οποίο προφανώς έχει φτιαχτεί για συγκεκριμέναφυσικά μέσα, δικτυακές συσκευές κλπ). Για παράδειγμα στο Ethernet το MTU είναι1500 bytes.

Αυτό προφανώς είναι πρόβλημα αν το MTU είναι μικρότερο από το IP πακέτο, κα-θώς αυτό σημαίνει ότι κυριολεκτικά το IP πακέτο “δεν χωράει να περάσει” μέσααπό το συγκεκριμένο φυσικό δίκτυο. Για να ξεπεραστεί αυτό το πρόβλημα, το πρω-τόκολλο IP έχει τη δυνατότητα να διασπάσει τα αυτοδύναμα πακέτα σε μικρότερατμήματα που ονομάζονται κομμάτια ή fragments. Το IP αναλαμβάνει να επανασυν-θέσει αυτά τα κομμάτια στον προορισμό τους και να σχηματίσει ξανά το αρχικόαυτοδύναμο IP πακέτο.

Η διάσπαση των πακέτων σε fragments γίνεται όταν το πακέτο φτάσει στον πρώτοδρομολογητή του δικτύου (Σχήμα 7.19). Ο δρομολογητής αντιλαμβάνεται ότι το φυ-σικό δίκτυο που συνδέεται σε αυτόν δεν μπορεί να μεταδώσει ολόκληρο το πακέτοπου έλαβε και το διασπά σε κομμάτια. Μη ξεχνάμε ότι ο δρομολογητής είναι μιασυσκευή που λειτουργεί στο επίπεδο δικτύου και άρα αντιλαμβάνεται τις πληροφο-ρίες της επικεφαλίδας IP. Τα κομμάτια που δημιουργούνται είναι και αυτά εντελώςαυτοδύναμα και ανεξάρτητα μεταξύ τους και μπορεί πάλι το καθένα να ακολουθήσειδιαφορετική διαδρομή μέχρι τον προορισμό.

Το πεδίο Αναγνώριση στην επικεφαλίδα του πακέτου IP χρησιμοποιείται ώστε το IPνα αναγνωρίζει σε ποιο αυτοδύναμο IP πακέτο ανήκει το fragment που λαμβάνειτη δεδομένη στιγμή. Όλα τα κομμάτια που έχουν την ίδια τιμή σε αυτό το πεδίο,ανήκουν στο ίδιο αυτοδύναμο πακέτο.

Το πεδίο Δείκτης Εντοπισμού Τμήματος στην επικεφαλίδα του πακέτου IP χρησιμο-

Page 239: τεχνολογια δικτυων επικοινωνιων

50 Διαδικτύωση – Internet

Σχήμα 7.19: Διάσπαση σε Fragments

ποιείται ώστε το IP να αναγνωρίζει σε ποια θέση πρέπει να τοποθετηθεί το συγκεκρι-μένο fragment που λαμβάνεται για να δημιουργηθεί ξανά το αυτοδύναμο IP πακέτο.Η τιμή του δίνεται σε blocks των 8 bytes (οκτάδες οκτάδων γράφει το βιβλίο σας,γιατί δεν κατάφερε να μεταφράσει σωστά τη wikipedia).

Προφανώς το IP χρειάζεται και ένα τρόπο να γνωρίζει αν το πακέτο που λαμβάνει τηδεδομένη στιγμή είναι ένα κανονικό ξεχωριστό αυτοδύναμο πακέτο ή αν αποτελείτμήμα (fragment) κάποιου πακέτου. Για το σκοπό αυτό χρησιμοποιείται το πεδίοMore Fragments (MF) ή Ένδειξη Ύπαρξης Περισσότερων Κομματιών. Αν αυτό τοπεδίο έχει την τιμή 1, σημαίνει ότι τη δεδομένη στιγμή λαμβάνουμε ένα fragmentενός μεγαλύτερου πακέτου. Αν έχει την τιμή 0 σημαίνει είτε ότι λαμβάνουμε τοτελευταίο fragment ή ότι το πακέτο είναι αυτοδύναμο. Σε κάθε πακέτο που έχεικομματιαστεί, όλα τα κομμάτια έχουν MF=1 εκτός από το τελευταίο. (Σημείωση:στην πραγματικότητα τα πεδία που χρησιμοποιούνται με αυτό τον τρόπο – με τιμές0 ή 1 – ονομάζονται flags ή σημαίες)

Είναι πιθανόν ο υπολογιστής προορισμού να μην μπορεί για οποιοδήποτε λόγο ναδεχθεί δεδομένα τα οποία έχουν κομματιαστεί. Αν συμβαίνει αυτό, θέτει την τιμήτου πεδίου Don’t Fragment, (DF), Ένδειξης Απαγόρευσης Διάσπασης ΑυτοδύναμουΠακέτου στην τιμή 1. Στην περίπτωση αυτή θα πρέπει να βρεθεί διαδρομή μέσααπό το φυσικό δίκτυο η οποία να είναι ικανή να περάσει τα αυτοδύναμα IP πακέταχωρίς να τα κομματιάσει. Αν δεν υπάρχει αυτή η δυνατότητα, το αυτοδύναμο πακέτοαπορρίπτεται.

Τα υπόλοιπα πεδία που υπάρχουν στην επικεφαλίδα είναι τα εξής:

Page 240: τεχνολογια δικτυων επικοινωνιων

7.5 Πρωτόκολλο IP 51

• Έκδοση: Προσδιορίζει την έκδοση του πρωτοκόλλου που χρησιμοποιείται.Για να υπάρχει επικοινωνία μεταξύ πηγής και προορισμού πρέπει οπωσδήποτενα χρησιμοποιείται η ίδια έκδοση πρωτοκόλλου (Σημείωση: Οι διαθέσιμες εκ-δόσεις είναι το IPv4 και το IPv6. Μελλοντικά αναμένεται να χρησιμοποιείταιόλο και περισσότερο το IPv6).

• Μήκος Επικεφαλίδας: Δηλώνει το μήκος της επικεφαλίδας του πακέτου σελέξεις των 32 bits. Η μικρότερη τιμή που μπορεί να έχει το πεδίο αυτό είναι5. Η μικρότερη δυνατή επικεφαλίδα έχει μήκος 5*32=160 bits, και αν διαιρέ-σουμε με το 8, 160/8=20 bytes.

• Είδος Εξυπηρέτησης: Με το πεδίο αυτό δηλώνει ο υπολογιστής το είδοςτης υπηρεσίας που ζητάει από το επικοινωνιακό υποδίκτυο. Τα χαρακτηρι-στικά που προσδιορίζουν την υπηρεσία που προσφέρει το υποδίκτυο και πουχρησιμοποιούνται από το IP για να περιγράψουν τις απαιτήσεις του είναι: Ηρυθμοαπόδοση, η αξιοπιστία και η καθυστέρηση.

Τι θέλει να πει εδώ ο ποιητής; Το πεδίο αυτό ονομάζεται TOS, Type of Service καιμπορούμε σε αυτό να ορίσουμε τι προτιμάμε κατά την επικοινωνία: Μεγαλύτερορυθμό μετάδοσης, όσο το δυνατόν καλύτερη αξιοπιστία ή τη μικρότερη δυνατή κα-θυστέρηση

• Συνολικό Μήκος: Δίνει το συνολικό μήκος του συγκεκριμένου IP πακέτου,στο οποίο περιλαμβάνεται τόσο η επικεφαλίδα όσο και τα δεδομένα. Έχουμεήδη πει ότι το μέγιστο μέγεθος είναι 64 Kbytes = 64*1024 = 65536 bytes.Ξέρουμε επίσης ότι η μικρότερη δυνατή επικεφαλίδα είναι 20 bytes. Άρα τομέγιστο μέγεθος για τα δεδομένα μας είναι 65536-20=65516 bytes.

• Χρόνος Ζωής: Πρόκειται για ένα μετρητή που μειώνεται κατά 1 κάθε φοράπου το πακέτο διέρχεται από ένα δρομολογητή. Όταν φτάσει την τιμή μηδέν,το πακέτο απορρίπτεται (το καταστρέφει ο δρομολογητής στον οποίο βρίσκε-ται εκείνη τη στιγμή). Με αυτό τον τρόπο αποφεύγεται να περιφέρονται στοδίκτυο “χαμένα” πακέτα που έχουν χάσει τον προορισμό τους και κάνουν κύ-κλους ή απλά έχουν καθυστερήσει πάρα πολύ να φτάσουν στον προορισμότους λόγω λανθασμένης διαδρομής ή διεύθυνσης.

• ΑριθμόςΠρωτοκόλλου:Πρόκειται για ένα αριθμό που χαρακτηρίζει το πρω-τόκολλο του επιπέδου μεταφοράς στο οποίο θα πρέπει το IP να παραδώσει τοεισερχόμενο αυτοδύναμο πακέτο. Για παράδειγμα, αν αυτό το πεδίο έχει τηντιμή 6, το πακέτο θα παραδοθεί στο πρωτόκολλο TCP. Η τιμή αυτή προφα-νώς έχει τεθεί κατά την αποστολή (από το επίπεδο μεταφοράς του αποστολέα,όταν παρέδωσε το τμήμα στο IP)

Page 241: τεχνολογια δικτυων επικοινωνιων

52 Διαδικτύωση – Internet

• Άθροισμα Ελέγχου: Επιτρέπει στο πρωτόκολλο IP στην απέναντι πλευρά(προορισμός) να ελέγξει την ορθότητα των δεδομένων της επικεφαλίδας. Αυτόείναι σημαντικό, καθώς η επικεφαλίδα τροποποιείται κάθε φορά που περνάειαπό κάποιο δρομολογητή αυξάνοντας έτσι την πιθανότητα να συμβεί κάποιοσφάλμα.

• ΔιεύθυνσηΠηγής:Πρόκειται για τη διεύθυνση IP του υπολογιστή πηγής. Θαμιλήσουμε αναλυτικά για τις διευθύνσεις σε επόμενη ενότητα.

• ΔιεύθυνσηΠροορισμού:Πρόκειται για τη διεύθυνση IP του υπολογιστή προ-ορισμού. Η διεύθυνση αυτή διαβάζεται από τους ενδιάμεσους δρομολογητές(ή τον αντίστοιχο δικτυακό εξοπλισμό) προκειμένου να προωθήσουν το πα-κέτο στον προορισμό του.

• IP Επιλογές: Χρησιμοποιείται για ειδικές λειτουργίες του πρωτοκόλλου.

• Συμπλήρωση: Χρησιμοποιείται ώστε το μέγεθος της επικεφαλίδας να είναιπάντα πολλαπλάσιο των 32 bits. (Στην πραγματικότητα ανήκει στις “IP Επι-λογές”)

Παράδειγμα: Ας υποθέσουμε ότι έχουμε ένα αυτοδύναμο πακέτο με 1400 bytesδεδομένων και επικεφαλίδα μεγέθους 20 bytes, το οποίο πρέπει να μεταδοθεί μέσααπό ένα δίκτυο που υποστηρίζει πακέτα συνολικού μεγέθους 620 bytes. Στο πακέτοαυτό η τιμή του πεδίου “Don’t Fragment” (DF) έχει την τιμή 0, άρα επιτρέπεταιη διάσπαση του σε κομμάτια. Πόσα θα είναι αυτά τα κομμάτια, τι μέγεθος θα έχειτο καθένα και ποιες θα είναι οι τιμές των πεδίων “MF” και “Δείκτης ΕντοπισμούΤμήματος”;

Για να επιλύσουμε ένα τέτοιο πρόβλημα πρέπει να προσέξουμε κάποια από τα δε-δομένα:

• Αν μας δίνουν το συνολικό μήκος των πακέτων ή το μήκος μόνο των δεδομέ-νων. Εδώ μας δίνουν το μήκος των δεδομένων και της επικεφαλίδας χωριστά.Το Συνολικό Μέγεθος του πακέτου είναι 1420 bytes.

• Άν το πακέτο δεν έχει DF=0, δεν μπορεί να διασπαστεί!

• Αν το πακέτο χωράει μέσα στο δίκτυο στο οποίο θα μεταδοθεί δεν πρόκειταινα διασπαστεί!

• Αν γίνει διάσπαση του πακέτου, το MF σε όλα τα fragments θα έχει τιμή 1εκτός από το τελευταίο που θα έχει τιμή 0.

• Για το “Δείκτη Εντοπισμού Τμήματος” πρέπει να διαιρέσουμε με το 8 το συνο-λικό μέγεθος δεδομένων που έχει μεταδοθεί μέχρι στιγμής (χωρίς το fragmentστο οποίο βρισκόμαστε αυτή τη στιγμή).

Page 242: τεχνολογια δικτυων επικοινωνιων

7.5 Πρωτόκολλο IP 53

Στη συγκεκριμένη περίπτωση θα έχουμε:

• Το πρώτο fragment θα έχει μέγεθος 620 bytes. Προσοχή: Αυτό είναι το συνο-λικό μέγεθος του fragment. Κάθε κομμάτι έχει δική του επικεφαλίδα, άρα εδώτα 600 bytes είναι δεδομένα και τα 20 bytes είναι επικεφαλίδα.

• Η τιμή του MF θα είναι 1. Ακολουθούν και άλλα κομμάτια.

• Ο Δείκτης Εντοπισμού Τμήματος θα έχει τιμή 0. Δεν έχουμε μεταδώσει τίποταπριν από αυτό το κομμάτι.

Για το δεύτερο κομμάτι θα έχουμε:

• Το μέγεθος θα είναι ξανά 620 bytes. Από αυτά τα 600 bytes είναι δεδομένακαι τα 20 bytes επικεφαλίδα.

• H τιμή του MF θα είναι 1. Υπάρχει και άλλο κομμάτι μετά από αυτό.

• Συνολικά έχουμε μεταδώσει μέχρι στιγμής (χωρίς το συγκεκριμένο κομμάτι)600 bytes δεδομένων. ΟΔείκτης ΕντοπισμούΤμήματος θα έχει τιμή 600/8=75.

Για το τρίτο και τελευταίο κομμάτι έχουμε:

• Έχουν απομείνει ακόμα 200 bytes δεδομένων να μεταδώσουμε. Άρα το μέγε-θος του τελευταίου κομματιού θα είναι 200 bytes δεδομένα + 20 bytes επικε-φαλίδα = 220 bytes.

• H τιμή του MF θα είναι 0. Πρόκειται για το τελευταίο κομμάτι του αρχικούπακέτου.

• Έχουμε μέχρι στιγμής μεταδώσει 600+600=1200 bytes δεδομένων. Άρα ητιμή του πεδίου Δείκτης Εντοπισμού Τμήματος θα είναι 1200/8=150

Τι άλλες πληροφορίες έχουμε για το πακέτο:

• Επικεφαλίδα 20 bytes σημαίνει 20*8=160 bit. Αυτό σημαίνει ότι η τιμή τουπεδίου “Μήκος Επικεφαλίδας” είναι 5 (5Χ32=160).

• Τυπικά κάθε κομμάτι που προκύπτει θα έχει ίδιο μέγεθος επικεφαλίδας με τοαρχικό πακέτο.

• Το πεδίο “Αναγνώριση” θα είναι το ίδιο για κάθε κομμάτι που έχει προκύψειαπό το ίδιο αρχικό IP πακέτο.

• Όταν τα κομμάτια φτάσουν τελικά στον προορισμό τους, είναι πιθανόν ναέχουν διαφορετική τιμή στο πεδίο “Χρόνος Ζωής”. Η τιμή του συγκεκριμέ-νου πεδίου μειώνεται κατά 1 κάθε φορά που περνάει το κομμάτι από κάποιοδρομολογητή. Καθώς τα πακέτα IP είναι αυτοδύναμα, είναι πιθανόν καθένανα ακολουθήσει διαφορετική διαδρομή.

• Οι διευθύνσεις πηγής και προορισμού παραμένουν στα κομμάτια ίδιες με αυ-τές στο αρχικό πακέτο.

Page 243: τεχνολογια δικτυων επικοινωνιων

54 Διαδικτύωση – Internet

• Εφόσον η επικεφαλίδα έχει μέγεθος 20 bytes, συμπεραίνουμε ότι δεν υπάρ-χουν IP επιλογές και πεδίο συμπλήρωσης. Η επικεφαλίδα αποτελείται μόνοαπό το σταθερό τμήμα της.

• Το πεδίο “Άθροισμα Ελέγχου” θα είναι διαφορετικό σε κάθε κομμάτι. Αυτόσυμβαίνει γιατί η επικεφαλίδα αλλάζει κάθε φορά που το κομμάτι διέρχεταιαπό ένα δρομολογητή (αλλάζει ο Χρόνος Ζωής) και επίσης κάθε κομμάτι έχειδιαφορετική τιμή στο Δείκτη Εντοπισμού Τμήματος (και το τελευταίο κομ-μάτι έχει MF=0).

Σχήμα 7.20: Διάσπαση σε Fragments και άφιξη στον προορισμό

Συναρμολόγηση του αρχικού πακέτου: Όταν τα κομμάτια φτάσουν στον υπολο-γιστή προορισμού, πρέπει να συναρμολογηθούν ξανά και να μας δώσουν το αρχικόπακέτο. Το πρόβλημα είναι ότι καθώς τα κομμάτια φτάνουν ενδεχομένως από δια-φορετικές διαδρομές, είναι πιθανόν να φτάσουν με εντελώς λάθος σειρά. Για τοπαράδειγμα μας ας υποθέσουμε ότι τα πακέτα φτάνουν με την εξής σειρά: Πρώτατο δεύτερο, μετά το πρώτο και τελευταίο το τρίτο. Υποθέτουμε ακόμα ότι η τιμή τουπεδίου αναγνώρισης είναι 100 (Σχήμα 7.20).

• Λαμβάνεται το δεύτερο κομμάτι. Το IP στον υπολογιστή προορισμού εξετά-ζει τις τιμές των πεδίων MF και Δείκτης Εντοπισμού Τμήματος. Επειδή τοMF είναι 1, συμπεραίνει ότι το πακέτο δεν είναι αυτοδύναμο, αλλά κομμάτικάποιου μεγαλύτερου πακέτου. Καθώς η τιμή στο Δείκτη Εντοπισμού Τμή-ματος δεν είναι 0 αλλά 75, δεν πρόκειται καν για το πρώτο κομμάτι αλλά γιακάποιο ενδιάμεσο. Το κομμάτι αποθηκεύεται σε μια ενδιάμεση μνήμη μέχρινα φτάσουν τα υπόλοιπα.

• Λαμβάνεται το πρώτο κομμάτι. Το IP αντιλαμβάνεται ότι είναι το πρώτο κομ-μάτι, καθώς MF=1 και o Δείκτης Εντοπισμού Τμήματος είναι μηδέν. Σε κάθε

Page 244: τεχνολογια δικτυων επικοινωνιων

7.6 Διευθυνσιοδότηση 55

περίπτωση το IP ελέγχει ότι κάθε ένα από τα κομμάτια έχει τον ίδιο αριθμόστο πεδίο αναγνώρισης (100) και έτσι ανήκουν όλα στο ίδιο αρχικό IP πακέτο.Το κομμάτι αποθηκεύεται επίσης στην ενδιάμεση μνήμη.

• Λαμβάνεται το τρίτο κομμάτι. Το IP αντιλαμβάνεται ότι πρόκειται για το τε-λευταίο κομμάτι καθώς ο Δείκτης Εντοπισμού Τμήματος δεν είναι μηδέν,αλλά το MF είναι 0.

• Από τις τιμές των πεδίων Εντοπισμού Τμήματος το IP αντιλαμβάνεται ότιέχουν πλέον φτάσει όλα τα κομμάτια. Συναρμολογεί το αρχικό IP πακέτο καιδιαβάζει το πεδίο “Αριθμός Πρωτοκόλλου”. Η τιμή του πεδίου αυτού δείχνειποιο πρωτόκολλο του επιπέδου μεταφοράς (π.χ. TCP, UDP) έχει δημιουργήσειτο πακέτο. Το IP παραδίδει το έτοιμο πακέτο στο αντίστοιχο πρωτόκολλο τουεπιπέδου μεταφοράς.

7.6 Διευθυνσιοδότηση

Η IP διεύθυνση προορισμού είναι αυτή που υποδεικνύει σε ένα σύστημα, που πρέπεινα παραδώσει ένα IP αυτοδύναμο πακέτο. Εκτός από τη διεύθυνση, χρησιμοποιούμεσυχνά και τους όρους “όνομα” και “διαδρομή” οι οποίοι σχετίζονται επίσης με τηδιαδικασία παράδοσης.

• Η διεύθυνση προσδιορίζει που βρίσκεται μια συσκευή, συνήθως τη λογική ήφυσική θέση της σε ένα δίκτυο.

• Το όνομα μπορεί επίσης να προσδιορίζει μια συσκευή ή ένα δίκτυο και χρη-σιμοποιείται κυρίως για λόγους ευκολίας (είναι πιο εύκολο να θυμόμαστε έναόνομα από μια σειρά αριθμών). Όταν χρησιμοποιούμε όνομα, γίνεται τελικάαντιστοίχιση του σε μια διεύθυνση με τη βοήθεια κατάλληλης υπηρεσίας πουθα δούμε αργότερα (DNS).

• Η διαδρομή είναι το μονοπάτι που πρέπει να ακολουθήσει ένα αυτοδύναμοIP πακέτο για να φτάσει στον προορισμό του.

Μια συνηθισμένη διαδικασία είναι να προσδιορίσουμε τον παραλήπτη χρησιμο-ποιώντας ένα συμβολικό όνομα, το οποίο μετατρέπεται από το σύστημα στην αντί-στοιχη IP διεύθυνση. Κατόπιν καθορίζεται η διαδρομή που πρέπει να ακολουθήσειένα αυτοδύναμο πακέτο για να φτάσει στον προορισμό του.

Page 245: τεχνολογια δικτυων επικοινωνιων

56 Διαδικτύωση – Internet

7.6.1 Διεύθυνση Ελέγχου Πρόσβασης στο Μέσο (Media AccessControl, Διεύθυνση MAC)

Κάθε συσκευή που επικοινωνεί σε ένα δίκτυο διαθέτει δύο διευθύνσεις: Η μία είναιη διεύθυνση IP η οποία αποδίδεται από το πρωτόκολλο δικτύου και η άλλη είναι ηφυσική διεύθυνση γνωστή και ως διεύθυνση υλικού (hardware address).

Οι φυσικές διευθύνσεις είναι μοναδικές, γιατί διαφορετικά δεν θα μπορούσαμε ναπροσδιορίσουμε τις συσκευές στο δίκτυο. Για παράδειγμα μια κάρτα δικτύου (πουείναι από τις πλέον κοινές συσκευές σε ένα δίκτυο) διαθέτει μια φυσική διεύθυνσηπου της έχει αποδοθεί από τον κατασκευαστή της στο στάδιο της κατασκευής της.Σύμφωνα με το μοντέλο OSI, η φυσική διεύθυνση βρίσκεται στο υπο-επίπεδο πρό-σβασης στο μέσο γνωστό και ωςMedia Access Control, για το λόγο αυτό ονομάζεταικαι διεύθυνση MAC.

Στο υπο-επίπεδο ελέγχου πρόσβασης στο μέσο, εκτελείται ανάλυση των εισερχόμε-νων πακέτων και ελέγχεται η MAC διεύθυνση τους. Αν η MAC διεύθυνση προο-ρισμού αντιστοιχεί στην φυσική διεύθυνση της συσκευής που εκτελεί τον έλεγχο,τότε το πακέτο παραλαμβάνεται και προωθείται προς τα ανώτερα επίπεδα. Διαφο-ρετικά, το πακέτο αγνοείται. Η ανάλυση αυτή στο χαμηλότερο επίπεδο του OSI μαςαπαλλάσσει από άσκοπες καθυστερήσεις που θα είχαμε αν έπρεπε να οδηγήσουμεκάθε πακέτο σε ανώτερο επίπεδο για να δούμε αν προορίζεται για τη συγκεκριμένησυσκευή (ελέγχοντας την IP διεύθυνση προορισμού).

Το μήκος της MAC διεύθυνσης προορισμού διαφέρει ανάλογα με το σύστημα (τοπρωτόκολλο που χρησιμοποιείται στο φυσικό μέσο). Για παράδειγμα στα περισσό-τερα συστήματα (όπως το Ethernet) χρησιμοποιούνται διευθύνσεις μεγέθους 48 bits.Σε κάθε πακέτο αναγράφονται προφανώς τόσο η διεύθυνση του αποστολέα όσο καιτου παραλήπτη.

Προκειμένου να εξασφαλιστεί η μοναδικότητα των διευθύνσεων, η ανάθεση τους γί-νεται από το ΙνστιτούτοΗλεκτρολόγων καιΗλεκτρονικώνΜηχανικών, IEEE, Instituteof Electrical and Electronic Engineers. Τα 24 πρώτα bits της διεύθυνσης MAC πε-ριέχουν ένα μοναδικό για κάθε κατασκευαστή αναγνωριστικό αριθμό ο οποίος απο-δίδεται σε αυτόν από το ΙΕΕΕ. Τα άλλα 24 bits μπορεί ο κάθε κατασκευαστής να ταχρησιμοποιήσει όπως θέλει (Σχήμα 7.21).

Τα πρώτα 24 bits είναι γνωστά με την ονομασία ταυτότητα οργανισμού, OUI, OrganizationUnique Identifier. Το λιγότερο σημαντικό bit της διεύθυνσης (το πρώτο στο σχήμα)προσδιορίζει αν η διεύθυνση είναι ατομική ή ομαδική. Αν είναι 0 πρόκειται για ατο-μική (Individual) ενώ αν είναι για ομαδική (Group). Μια ομαδική διεύθυνση δενπροσδιορίζει ένα συγκεκριμένο μηχάνημα ή κάρτα δικτύου, αλλά ένα σύνολο διευ-θύνσεων για το οποίο απαιτείται επιπλέον ανάλυση.

Page 246: τεχνολογια δικτυων επικοινωνιων

7.6 Διευθυνσιοδότηση 57

Σχήμα 7.21: Δομή Φυσικής Διεύθυνσης

Άν όλα τα ψηφία της OUI έχουν την τιμή 1, η διεύθυνση έχει ιδιαίτερη σημασία:Το πακέτο αυτό πρέπει να ληφθεί από όλους τους υπολογιστές του συγκεκριμένουσυστήματος.

Το δεύτερο bit προσδιορίζει ποια αρχή έχει κάνει την ανάθεση της διεύθυνσης. Ανείναι 0, η διεύθυνση έχει αποδοθεί σε παγκόσμιο επίπεδο από την IEEE, αν είναι 1έχει ανατεθεί τοπικά. Αυτό γίνεται για να προσδιορίζεται εύκολα αν μια διεύθυνσηείναι πραγματικά μοναδική σε παγκόσμιο δίκτυο. Μια διεύθυνση που έχει ανατε-θεί τοπικά μπορεί να είναι όμοια με μια που έχει ανατεθεί σε παγκόσμιο επίπεδοαπό την ΙΕΕΕ. Το bit αυτό κάνει το διαχωρισμό (χωρίς αυτό δεν θα μπορούσαμε ναεξασφαλίσουμε τη μοναδικότητα των διευθύνσεων).

Τα επόμενα 22 bit συνθέτουν τη φυσική διεύθυνση υποδικτύου που ανατέθηκε απότο IEEE στο συγκεκριμένο οργανισμό. Η δεύτερη ομάδα των 24 bit προσδιορίζουνδιευθύνσεις τις οποίες διαχειρίζεται τοπικά ο οργανισμός. Οργανισμοί στους οποί-ους ανατίθενται από την ΙΕΕΕ διευθύνσεις υποδικτύου (OUI), είναι συνήθως οικατασκευαστές καρτών δικτύου (π.χ. Ethernet) και δικτυακού υλικού. Κάθε τέτοιαεταιρία προγραμματίζει σε κάθε κάρτα δικτύου που κυκλοφορεί στο εμπόριο έναδιαφορετικό αριθμό φυσικής διεύθυνσης στα δεύτερα 24 bit (στα πρώτα 24 χρησι-μοποιείται το OUI που της έχει ανατεθεί). Αν εξαντλήσει όλη την δεύτερη περιοχήδιευθύνσεων, μπορεί να ζητήσει από το IEEE και δεύτερο OUI.

7.6.2 IP Διευθύνσεις

Η τεχνολογία TCP/IP χρησιμοποιεί διευθύνσεις IP μεγέθους 32 bit. Μια διεύθυνσηIP προσδιορίζει δύο πράγματα:

• Ένα τμήμα του δικτύου

• Ένα υπολογιστή που συνδέεται σε αυτό το τμήμα

Page 247: τεχνολογια δικτυων επικοινωνιων

58 Διαδικτύωση – Internet

Πρέπει να διευκρινίσουμε ότι η IP διεύθυνση προσδιορίζει στην πραγματικότητα τησύνδεση (θέση) μιας συσκευής στο δίκτυο και όχι τη συσκευή σαν μηχάνημα. Αυτόσημαίνει για παράδειγμα ότι αν μετακινήσουμε ένα υπολογιστή από ένα τμήμα τουδικτύου σε ένα άλλο, θα χρειαστεί να αλλάξουμε τη διεύθυνση του ώστε να ταιριάζειμε το τμήμα προορισμού.Μπορούμε όμως να κρατήσουμε το ίδιο όνομα υπολογιστή(ενημερώνοντας κατάλληλα το DNS που θα δούμε παρακάτω).

Μια συσκευή μπορεί να έχει περισσότερες από μια διευθύνσεις IP αν ανήκει ταυτό-χρονα σε πολλά διαφορετικά δίκτυα. Αυτό μπορεί να γίνει αν μια συσκευή διαθέτειγια παράδειγμα περισσότερες από μια διεπαφές (κάρτες) δικτύου (αν και μπορεί ναγίνει και με μία). Μια συνηθισμένη περίπτωση είναι οι δρομολογητές που διαθέτουνμια διεύθυνση δικτύου για καθένα από τα δίκτυα στα οποία είναι συνδεδεμένοι καιδρομολογούν πακέτα.

Παράδειγμα: Στο εργαστήριο μας, ο δρομολογητής που μας συνδέει με το Internetέχει δύο διευθύνσεις: Τη διεύθυνση 10.14.28.10 η οποία φαίνεται στο εσωτερικόμας δίκτυο Ethernet και τη διεύθυνση 81.186.52.182 με την οποία συνδέεται στοInternet μέσω του Πανελλήνιου Σχολικού Δικτύου.

Μια διεύθυνση IP χωρίζεται τυπικά σε δύο πεδία, το πεδίο δικτύου και το πεδίο υπο-λογιστή. Ουσιαστικά αυτό σημαίνει ότι έχουμε – όπως θα δούμε παρακάτω – συμ-φωνήσει ότι ένα μέρος των ψηφίων της διεύθυνσης χρησιμοποιείται για να αναγνω-ρίσει το τμήμα του δικτύου ή υποδίκτυο και το υπόλοιπο το συγκεκριμένο μηχάνημα(σχήμα 7.23). Με τον τρόπο αυτό, οι διευθύνσεις IP ακολουθούν ιεραρχική αρχιτε-κτονική και αντανακλούν την εσωτερική ιεραρχική διαίρεση του δικτύου σε υποδί-κτυα. Βλέποντας το σχήμα 7.22 παρατηρούμε μια ιεραρχία τριών επιπέδων:

• Ολόκληρο το δίκτυο αναγνωρίζεται από τον αριθμό 22.

• Έχει χωριστεί σε τρία υποδίκτυα, τα 35, 45 και 55.

• Καθένα από αυτά διαιρείται σε ακόμα μικρότερα υποδίκτυα που χαρακτηρί-ζονται από τον τρίτο αριθμό (1,2,3,4)

• Ο τελευταίος αριθμός που εδώ φαίνεται ως “Χ” χαρακτηρίζει τον υπολογιστή.

Όπως καταλαβαίνετε, στο συγκεκριμένο δίκτυο έχουμε αποφασίσει οι τρεις πρώτοιαριθμοί (octets) να χαρακτηρίζουν το δίκτυο και ο τελευταίος τον υπολογιστή.

Σημείωση: Οι αριθμοί αυτοί ονομάζονται οκτάδες ή octets και είναι η αναπαρά-σταση στο δεκαδικό σύστημα 8 δυαδικών ψηφίων δηλ. ενός byte. Αυτό σημαίνειότι καθένας από τους αριθμούς αυτούς μπορεί να πάρει τιμές από το 0 ως το 255. Ανχρησιμοποιούμε (όπως στο παράδειγμα μας) τους τρεις πρώτους για την διεύθυνση

Page 248: τεχνολογια δικτυων επικοινωνιων

7.6 Διευθυνσιοδότηση 59

Σχήμα 7.22: Ιεραρχική διαίρεση δικτύου σε υποδίκτυα και χωρισμός διευθύνσεων σευποδιευθύνσεις

του δικτύου και τον τέταρτο για τη διεύθυνση του υπολογιστή έχουμε την παρακάτωκατανομή ψηφίων για τη διεύθυνση IP:

• Τρία bytes για τη διεύθυνση δικτύου = 3 * 8 = 24 bits.

• Ένα byte για τη διεύθυνση του υπολογιστή = 8 bits

Να σημειώσουμε ότι το συνολικό μήκος της διεύθυνσης είναι 32 bits.

Όπως καταλαβαίνετε, είναι δυνατόν να χωρίσουμε τη διεύθυνση σε διαφορετικόσημείο ανάλογα με το αν θέλουμε να δημιουργήσουμε πολλά δίκτυα με λίγους υπο-λογιστές το καθένα (όπως στο παράδειγμα μας, όπου μπορούμε να έχουμε μέχρι 254υπολογιστές) ή αν θέλουμε να δημιουργήσουμε ένα δίκτυο με πολλούς υπολογιστές.

Σχήμα 7.23: Δομή Διεύθυνσης IP

Page 249: τεχνολογια δικτυων επικοινωνιων

60 Διαδικτύωση – Internet

Όταν το δίκτυο μας είναι αυτόνομο και δεν συνδέεται (ή δεν είναι ορατό) στο δη-μόσιο Internet, έχουμε τη δυνατότητα να επιλέξουμε τις διευθύνσεις που θέλουμεκαι να χωρίσουμε τα υποδίκτυα μας όπως επιθυμούμε. Ωστόσο αν τα μηχανήματαμας είναι απευθείας προσβάσιμα στο Internet πρέπει με κάποιο τρόπο να εξασφαλι-στεί ότι οι διευθύνσεις τους είναι μοναδικές και δεν χρησιμοποιούνται από κανέναάλλο υπολογιστή. Σε αντίθετη περίπτωση η σύνδεση μας θα δημιουργήσει σοβαράπροβλήματα στη λειτουργία του Διαδικτύου.

Για το σκοπό αυτό, η ανάθεση τέτοιων διευθύνσεων δεν γίνεται τυχαία αλλά έχειανατεθεί στο Κέντρο Πληροφορίας Δικτύου, Network Information Center, NIC ήInterNIC. Όταν πρόκειται να συνδέσουμε ένα δικό μας δίκτυο ή υπολογιστή απευ-θείας στο δίκτυο, το NIC θα μας δώσει τη διεύθυνση ή περιοχή διευθύνσεων πουπρέπει να χρησιμοποιήσουμε εξασφαλίζοντας ταυτόχρονα ότι είναι μοναδική καιδεν χρησιμοποιείται αλλού.

Σημείωση: Τι γίνεται με τους υπολογιστές στο σπίτι μας; Αν για παράδειγμα έχουμεμια σύνδεση ADSL, υπεύθυνος για τη διεύθυνση IP που έχουμε είναι ο παροχέαςInternet (η εταιρία που μας συνδέει). Στην εταιρία αυτή έχει δοθεί από το NIC μια ήπερισσότερες περιοχές διευθύνσεων και κάθε φορά που συνδεόμαστε, μας ανατίθε-ται μια διεύθυνση από αυτές. Κάθε φορά μπορεί να έχουμε διαφορετική διεύθυνση,αλλά σίγουρα τη στιγμή που τη χρησιμοποιούμε εμείς δεν την έχει κανείς άλλος.

Στην αρχική σχεδίαση του Διαδικτύου υπήρχε η αίσθηση ότι θα υπάρξουν πάραπολλά δίκτυα. Η αρχική σκέψη ήταν να δεσμευτούν για το τμήμα δικτύου της διεύ-θυνσης 24 bits, ώστε να υπάρχουν διαθέσιμες διευθύνσεις για κάθε δίκτυο που θαδημιουργηθεί. Τα δίκτυα αυτά προβλέπονταν να είναι μικρά, υπήρχε όμως η εντύ-πωση ότι θα δημιουργηθούν και κάποια πολύ μεγάλα δίκτυα τα οποία ενδεχομένωςνα χρειάζονταν 24 bits για το τμήμα Υπολογιστή της διεύθυνσης για να μπορούν ναπεριλάβουν όλους τους υπολογιστές τους.

Με βάση τα παραπάνω φαίνεται ότι θα χρειαζόμασταν το συνολικό μήκος της διεύ-θυνσης IP να είναι 24 + 24 = 48 bits. Οι σχεδιαστές όμως επιθυμούσαν να χρησιμο-ποιήσουν διευθύνσεις συνολικού μήκους 32 bits. Υποθέτοντας ότι τα περισσότεραδίκτυα θα είναι τελικά μικρά, δημιούργησαν τέσσερις διαφορετικές δομές διευθύν-σεων (και μια πέμπτη που είναι δεσμευμένη για μελλοντική χρήση) οι οποίες χρη-σιμοποιούνται ανάλογα με το μέγεθος του δικτύου. Οι δομές αυτές κατατάσσουν ταδίκτυα σε τέσσερις κλάσεις, A, B, C και D (σχήμα 7.24). Τα πρώτα ψηφία κάθε κλά-σης μας βοηθούν να καταλάβουμε απευθείας σε ποια κλάση ανήκει το συγκεκριμένοδίκτυο, με τον τρόπο που περιγράφεται παρακάτω.

• ΚλάσηΑ: Στην κλάση Α το πρώτο ψηφίο είναι 0. Αυτό σημαίνει ότι το πρώτοoctet έχει τιμές από 00000000 ως 01111111 δηλ. σε δεκαδικό από 0 ως 127.

Page 250: τεχνολογια δικτυων επικοινωνιων

7.6 Διευθυνσιοδότηση 61

Σχήμα 7.24: Κλάσεις IP Διευθύνσεων

Στην κλάση αυτή δεσμεύονται 7 bits για τη διεύθυνση δικτύου και τα υπό-λοιπα 24 για τη διεύθυνση υπολογιστή. Η κλάση Α προορίζεται για πολύ με-γάλα δίκτυα: Μπορούμε να δημιουργήσουμε 128 δίκτυα με περισσότερουςαπό 16 εκατομμύρια υπολογιστές το καθένα.

• Κλάση Β: Στην κλάση B τα δύο πρώτα ψηφία έχουν τιμή 10. Για το τμήμαΥπολογιστή χρησιμοποιούνται 16 bits (τα δυο τελευταία octets) ενώ για τοτμήμα Δικτύου 14 bits. Με βάση το παραπάνω, το πρώτο octet θα έχει τιμέςαπό 10000000 ως 10111111 δηλ. από 128 ως 191. Τα υπόλοιπα octets θα έχουνφυσικά τιμές από 0 ως 255. Η κλάση αυτή προορίζεται για τη δημιουργίαδικτύων μεσαίου μεγέθους. Μπορούμε να δημιουργήσουμε 16384 δίκτυα με65536 υπολογιστές το καθένα.

• Κλάση C: Στην κλάση C τα τρία πρώτα ψηφία είναι 110. Για το τμήμα τουδικτύου χρησιμοποιούνται 21 bits, ενώ για το τμήμα υπολογιστή μόνο 8 bits.Αυτό σημαίνει ότι μπορούμε να έχουμε περίπου 2 εκατομμύρια δίκτυα μεμέχρι 256 υπολογιστές το καθένα. Το πρώτο octet παίρνει τιμές από 11000000ως 11011111 δηλ. από 192 ως 223. Τα υπόλοιπα octets θα έχουν φυσικά τιμέςαπό 0 ως 255.

• Κλάση D: Η κλάση D έχει ειδικό σκοπό: Υποστηρίζει ομαδικές διευθύνσειςυπολογιστών (multicast). Οι διευθύνσεις αυτές δεν απευθύνονται σε ένα συ-γκεκριμένο μηχάνημα αλλά σε μια ομάδα μηχανημάτων και χρησιμοποιού-νται για μεταδόσεις εκπομπής. Στην κλάση D τα τέσσερα πρώτα ψηφία τουπρώτου octet έχουν την τιμή 1110.

Όπως έχουμε ήδη δει, τις IP διευθύνσεις τις γράφουμε σαν ομάδες των τεσσάρωναριθμών των 8 bits (octets ή οκτάδες) οι οποίες διαχωρίζονται μεταξύ τους με τελεία.Π.χ. μια διεύθυνση του εσωτερικού μας δικτύου στο σχολείο είναι:

10.14.28.32

Page 251: τεχνολογια δικτυων επικοινωνιων

62 Διαδικτύωση – Internet

Η γραφή αυτή μας εξυπηρετεί καθώς χρησιμοποιούμε δεκαδικό αντί για δυαδικό.Ανάλογα με την κλάση του δικτύου, κάθε οκτάδα μπορεί να αντιπροσωπεύει ένατμήμα της διεύθυνσης δικτύου ή του Υπολογιστή. Για παράδειγμα στην κλάση Α,μια διεύθυνση αντιπροσωπεύει:

Δίκτυο.Υπολογιστής.Υπολογιστής.Υπολογιστής

ενώ σε μια κλάση C, θα είναι:

Δίκτυο.Δίκτυο.Δίκτυο.Υπολογιστής

Για παράδειγμα, σε ένα δίκτυο κλάσης C ίσως υπάρχει η διεύθυνση 192.168.2.34.Το 192.168.2 αντιπροσωπεύει το δίκτυο, ενώ το 34 το συγκεκριμένο υπολογιστή.Από τη διεύθυνση είναι σχετικά εύκολο να εξάγουμε πληροφορίες σχετικά με τοδίκτυο κάτι το οποίο μας διευκολύνει και στην αποτελεσματική δρομολόγηση τωναυτοδύναμων πακέτων.

7.6.3 Υποδίκτυα και Μάσκα Υποδικτύου

Εταιρίες και οργανισμοί οι οποίοι διαθέτουν μεγάλα δίκτυα, προτιμούν να χωρίζουντα δίκτυα τους σε επιμέρους υποδίκτυα (subnets) στα οποία για τους τελικούς υπο-λογιστές διατίθεται ένας μικρός αριθμός από bits.

Όπως είπαμε και στην προηγούμενη ενότητα, είναι δυνατόν να ορίσουμε πόσα ψη-φία χρησιμοποιούνται για το πεδίο Δικτύου και πόσα για το πεδίο Υπολογιστή στηδιεύθυνση IP. Η ρύθμιση γίνεται ανάλογα με τις ανάγκες, μας ώστε να μπορούμε ναδημιουργήσουμε λίγα δίκτυα με πολλούς υπολογιστές ή πολλά δίκτυα με λίγους υπο-λογιστές. Για λόγους διαχείρισης είναι τις περισσότερες φορές πιο βολικό να έχουμεπολλά μικρότερα δίκτυα από ένα μεγάλο. Αυτό θα γίνει περισσότερο κατανοητό μετο παρακάτω παράδειγμα:

Παράδειγμα: Ας υποθέσουμε ότι σε ένα μεγάλο οργανισμό ή εταιρία έχει ανατε-θεί μια περιοχή διευθύνσεων δικτύου κλάσης Β, η 128.6.Χ.Χ. Εσωτερικά, αυτός οοργανισμός μπορεί να χωρίσει αυτή την περιοχή διευθύνσεων ώστε η τρίτη οκτάδανα δηλώνει ένα διαφορετικό υποδίκτυο. Για παράδειγμα, μπορεί το εσωτερικό δί-κτυο να αποτελείται από δύο δίκτυα Ethernet. Στο ένα θα χρησιμοποιηθεί η περιοχή128.6.5.Χ και στο άλλο η 128.6.4.Χ. Σε κάθε περίπτωση το πεδίο Υπολογιστή τηςδιεύθυνσης θα αντιστοιχεί μόνο στην τελευταία οκτάδα (Χ). Ο διαχωρισμός αυτόςέχει σημασία μόνο στο εσωτερικό δίκτυο του οργανισμού.

Οι υπολογιστές που βρίσκονται έξω από αυτό το δίκτυο (π.χ. στο Δίκτυο Α του σχή-ματος 7.25) δεν χρειάζονται να γνωρίζουν κάτι για αυτό, αφού μπορούν να συνεχί-σουν να δρομολογούν αυτοδύναμα πακέτα στο 128.6.Χ.Χ (χωρίς να κοιτάζουν την

Page 252: τεχνολογια δικτυων επικοινωνιων

7.6 Διευθυνσιοδότηση 63

Σχήμα 7.25: Εσωτερική οργάνωση δικτύου σε υποδίκτυα

τρίτη οκτάδα) και μάλιστα μέσα από τον ίδιο δρομολογητή. Στο εσωτερικό δίκτυοτου οργανισμού, η διαχείριση των πακέτων αλλάζει: οι δρομολογητές του οργανι-σμού έχουν διαφορετικές εγγραφές για το δίκτυο 128.6.4 και το 128.6.5, με σκοπόνα μπορούν πλέον να διαχωρίσουν και να δρομολογήσουν τα πακέτα προς το κατάλ-ληλο υποδίκτυο. Οι δρομολογητές που βρίσκονται έξω από το δίκτυο δεν χρειάζεταινα κάνουν αυτό το διαχωρισμό και έτσι έχουν μόνο μια εγγραφή που είναι κοινή γιαόλες τις διευθύνσεις 128.6.Χ.Χ.

Αν σκεφτούμε αυτό το παράδειγμα, είναι σαν να έχουμε πάρει ένα δίκτυο κλάσης Bκαι να το έχουμε χωρίσει εσωτερικά σε μικρότερα υποδίκτυα κλάσης C. Κανονικάσε ένα δίκτυο κλάσης B, οι δύο τελευταίες οκτάδες χαρακτηρίζουν τον Υπολογιστή.Σε ένα δίκτυο κλάσης C όμως, μόνο η τελευταία οκτάδα χαρακτηρίζει τον Υπολογι-στή. Εδώ ζητήσαμε από το NIC να μας αναθέσει μια περιοχή διευθύνσεων σε ClassB, αλλά εσωτερικά αποφασίσαμε να χρησιμοποιήσουμε και την τρίτη οκτάδα γιανα δηλώσουμε το δίκτυο, διαιρώντας ουσιαστικά το δίκτυο Class B σε μικρότεραυποδίκτυα Class C.

Θα μπορούσαμε με την ίδια λογική αντί να ζητήσουμε ένα Class B δίκτυο απότο NIC, να ζητήσουμε απευθείας περισσότερα από ένα Class C; Ναι. Αλλά αυτόθα έκανε πιο πολύπλοκη την επικοινωνία με εξωτερικά δίκτυα. Στην περίπτωσηπου έχουμε το διαχωρισμό εσωτερικά στον οργανισμό, οι εξωτερικοί δρομολογη-τές έχουν μια μοναδική εγγραφή για το δίκτυο μας, ενώ οι δικοί μας δρομολογητέςέχουν περισσότερες και εκτελούν το διαχωρισμό μέσα στον οργανισμό. Αν ζητή-σουμε περισσότερα από ένα Class C υποδίκτυα, θα έχουμε αναθέσει το διαχωρισμόσε δρομολογητές που βρίσκονται έξω από τον οργανισμό. Αυτό σημαίνει ότι οι δρο-

Page 253: τεχνολογια δικτυων επικοινωνιων

64 Διαδικτύωση – Internet

μολογητές έξω από το δίκτυο μας δεν θα μπορούν απλώς να δρομολογούν στο 128.6αλλά θα πρέπει να γνωρίζουν το ακριβές μας υποδίκτυο, 128.6.4 ή 128.6.5. Κάτι τέ-τοιο σημαίνει φυσικά ότι θα έχουν και περισσότερες από μια καταχωρίσεις ειδικάγια το συγκεκριμένο οργανισμό.

Μεταφέροντας αυτή την διαίρεση σε υποδίκτυα στο εσωτερικό του οργανισμού,κρύβουμε την πολυπλοκότητα (εσωτερική δομή) του δικού μας δικτύου από τον έξωκόσμο και απλοποιούμε κατά πολύ τις ρυθμίσεις των δρομολογητών που βρίσκονταιέξω από το δίκτυο μας.

7.6.3.1 Μάσκα Υποδικτύου

Η μάσκα υποδικτύου (subnet mask) είναι ένας αριθμός με τον οποίο μπορούμε να κα-θορίσουμε με ακρίβεια πλέον ενός bit, ποια ψηφία μιας διεύθυνσης IP ανήκουν στοπεδίο Δικτύου και ποια στο πεδίο Υπολογιστή. Η μάσκα υποδικτύου έχει μέγεθος32 bit και χωρίζεται σε οκτάδες όπως και η διεύθυνση IP.

Η σύμβαση που χρησιμοποιείται είναι η παρακάτω. Έστω ότι έχουμε τη διεύθυνσηIP:

10.14.28.10

Τη γράφουμε παρακάτω με τη δυαδική της μορφή, ανά οκτάδα:

00001010.00001110.00011100.00001010

Ας υποθέσουμε ότι μας έχουν δώσει τον παρακάτω αριθμόως μάσκα υποδικτύου:

255.255.255.0

Τον γράφουμε και αυτόν στη δυαδική του μορφή:

11111111.11111111.111111111.00000000

Βάζουμε τον ένα αριθμό κάτω από τον άλλο, και εκτελούμε τη λογική πράξη ANDανά ψηφίο. AND σημαίνει ότι το αποτέλεσμα θα είναι 1 μόνο αν ΚΑΙ τα δύο ψηφίαείναι 1:

00001010.00001110.00011100.0000101011111111.11111111.11111111.00000000

AND

00001010.00001110.00011100.00000000

Ο αριθμός που προκύπτει, αν τον μετατρέψουμε σε δεκαδικό ξανά είναι ο 10.14.28.0και ονομάζεται Διεύθυνση Υποδικτύου.

Γενικά ένας εύκολος κανόνας είναι: Όπου τα ψηφία της μάσκας υποδικτύου είναι1, τα αντίστοιχα ψηφία στη διεύθυνση IP ανήκουν στο πεδίο Δίκτυο. Όπου τα ψη-

Page 254: τεχνολογια δικτυων επικοινωνιων

7.6 Διευθυνσιοδότηση 65

Σχήμα 7.26: Χρήση Μάσκας Υποδικτύου

φία της μάσκας είναι 0, τα αντίστοιχα ψηφία της διεύθυνσης IP ανήκουν στο πεδίοΥπολογιστή. Δείτε και το παράδειγμα στο σχήμα 7.26.

Όπως και στην περίπτωση των φυσικών (MAC) διευθύνσεων, και στις IP διευ-θύνσεις αν θέσουμε όλα τα bits σε 1 (κάτι το οποίο αντιστοιχεί σε μια διεύθυνση255.255.255.255 στο δεκαδικό) δηλώνουμε ότι θέλουμε να στείλουμε το μήνυμαμας σε όλους τους υπολογιστές του συγκεκριμένου δικτύου και μάλιστα άσχετααπό το υποδίκτυο στο οποίο ανήκουν. Αν πάλι θέλουμε να στείλουμε το μήνυμαμας σε όλους τους υπολογιστές ενός συγκεκριμένου υποδικτύου χρησιμοποιούμεως διεύθυνση τη διεύθυνση υποδικτύου θέτοντας σε 1 όλα τα ψηφία του πεδίουΥπολογιστή.

Χρησιμοποιώντας το προηγούμενο μας παράδειγμα: Έστω ότι θέλουμε να στεί-λουμε το μήνυμα σε όλους τους υπολογιστές του υποδικτύου 10.14.28.Χ. Έχουμεβρει ότι η διεύθυνση υποδικτύου είναι:

10.14.28.0

Στον παραπάνω αριθμό, το “0” αντιπροσωπεύει το τμήμα Υπολογιστή. Θα πρέπεινα θέσουμε όλα τα ψηφία αυτού του αριθμού στο 1, άρα ο αριθμός που θα προκύψειθα είναι ο 11111111=255. Για να στείλουμε το μήνυμα θα χρησιμοποιήσουμε τηδιεύθυνση:

10.14.28.255

Αν είχαμε διεύθυνση IP 176.44.25.19 με μάσκα 255.255.0.0 τι διεύθυνση θα χρησι-μοποιούσαμε για να στείλουμε το μήνυμα σε όλο το υποδίκτυο;

Τα τελευταία χρόνια έχει σημειωθεί μια εντυπωσιακή ανάπτυξη του Διαδικτύου(Internet). Αυτό είχε ως αποτέλεσμα να εμφανιστούν τα πρώτα προβλήματα, κα-θώς το πλήθος των διευθύνσεων που μπορούμε να γράψουμε με 32 bit είναι πε-

Page 255: τεχνολογια δικτυων επικοινωνιων

66 Διαδικτύωση – Internet

περασμένο (και στην πραγματικότητα έχουμε ήδη χρησιμοποιήσει το μεγαλύτερομέρος). Καθώς τα δίκτυα που συνδέονται μεταξύ τους μέσω Διαδικτύου αυξάνο-νται, ο διαθέσιμος χώρος διευθύνσεων μειώνεται ενώ ταυτόχρονα μεγαλώνουν καιγίνονται περισσότεροι πολύπλοκοι οι πίνακες δρομολόγησης.

Το πρόβλημα γίνεται ακόμα πιο έντονο καθώς μεγάλο μέρος των διευθύνσεων παρα-μένει αχρησιμοποίητο από τους οργανισμούς στους οποίους έχει ανατεθεί. Για πα-ράδειγμα αν ένας οργανισμός χρειάζεται ένα δίκτυο με 70000 υπολογιστές, η κλάσηB δεν τον καλύπτει, αλλά με την κλάση Α περισσεύουν εκατομμύρια διευθύνσεις οιοποίες όμως δεσμεύονται και δεν μπορούν να χρησιμοποιηθούν κάπου αλλού. Τοίδιο συμβαίνει και αν θέλουμε να συνδέσουμε σε ένα δίκτυο 300 υπολογιστές. Ηκλάση C δεν μας καλύπτει, ωστόσο στην κλάση Β θα μείνουν αχρησιμοποίητες πε-ρισσότερες από 65000 διευθύνσεις!

Για να αντιμετωπιστούν τα παραπάνω προβλήματα, προτάθηκε η Ανεξαρτήτου Κλά-σεων Δρομολόγηση Υπερ-Περιοχών (Classless InterDomain Routing) ή CIDR. Το σύ-στημα αυτό καταργεί εντελώς τις κλάσεις διευθύνσεων και μας επιτρέπει να καθορί-σουμε με απόλυτη ακρίβεια πόσα ψηφία διατίθενται στο πεδίο Δίκτυο και πόσα στοπεδίο Υπολογιστή, ανάλογα με τις ανάγκες του οργανισμού. Για το σκοπό αυτό χρη-σιμοποιείται το σύστημα με την μάσκα υποδικτύου που είδαμε προηγουμένως.

Ένας σύντομος τρόπος για να δηλώσουμε το μέγεθος κάθε πεδίου (Δίκτυο/Υπολογι-στής) της διεύθυνσης IP είναι χρησιμοποιώντας το πρόθεμα. Το πρόθεμα είναι έναςαριθμός που γράφουμε μετά τη διεύθυνση IP και δηλώνει από πόσα ψηφία αποτε-λείται η μάσκα δικτύου (ή υποδικτύου) κάθε διεύθυνσης. Για παράδειγμα, γράφο-ντας:

10.14.28.10/24

δηλώνουμε ότι η μάσκα δικτύου αποτελείται από 24 ψηφία. Με άλλα λόγια χρησι-μοποιούνται 24 bit για το πεδίο δικτύου (δηλ. 3 bytes, άρα οι τρεις πρώτες οκτάδες)και μένουν 8 bit για το πεδίο Υπολογιστή. Αυτό αντιστοιχεί σε μια μάσκα δικτύου255.255.255.0.

Δεν είναι απαραίτητο ωστόσο το πρόθεμα να διαιρείται ακριβώς με το 8. Θα μπο-ρούσαμε να έχουμε το παρακάτω:

10.14.28.10/27

Αυτό σημαίνει ότι χρησιμοποιούμε 27 ψηφία για το πεδίο Δικτύου, άρα μας απο-μένουν 5 ψηφία για το πεδίο Υπολογιστή. Σε ένα τέτοιο δίκτυο θα μπορούσαμε νασυνδέσουμε ένα μέγιστο 32 μηχανημάτων.

Το σύστημα CIDR επιτρέπει την ανάθεση μεγάλων συνεχόμενων περιοχών διευ-θύνσεων σε εταιρίες που παρέχουν υπηρεσίες Διαδικτύου (τους γνωστούς μας ISP,Internet Service Providers). Οι εταιρίες αυτές είναι έπειτα υπεύθυνες να αναθέσουν

Page 256: τεχνολογια δικτυων επικοινωνιων

7.7 Πρωτόκολλο ARP 67

μικρότερες περιοχές διευθύνσεων στους πελάτες τους ανάλογα με τις ανάγκες τουκαθενός. Με αυτό τον τρόπο επιτυγχάνεται η ομαδοποίηση των διευθύνσεων πουεξυπηρετούνται από τον ίδιο ISP. Η ομαδοποίηση επιτρέπει τη δρομολόγηση τηςκίνησης προς το σωστό προορισμό, διατηρώντας μόνο μια εγγραφή για όλους τουςπροορισμούς (διευθύνσεις) που εξυπηρετούνται από τον ίδιο ISP.

Σημείωση: Μπορείτε να δείτε τη διεύθυνση IP και τη Μάσκα σε ένα μηχάνημαWindows μέσα από το εικονίδιο δικτύου του Πίνακα Ελέγχου. Επιλέξτε το πρωτό-κολλο TCP/IP και πιέστε “Ιδιότητες”. Μπορείτε επίσης να δείτε τις ίδιες πληροφο-ρίες στη γραμμή εντολών, γράφοντας:

ipconfig /all |more

Σε UNIX μηχανήματα μπορείτε να πάρετε αυτές τις πληροφορίες γράφοντας στηγραμμή εντολών:

ifconfig

7.7 Πρωτόκολλο ARP

Έχουμε πλέον μιλήσει και για τα δύο είδη διευθύνσεων:

• Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλι-κού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων πουμπορεί να χρησιμοποιηθεί, αποδίδεται στον κατασκευαστή από το IEEE.

• Τη διεύθυνση IP που ανήκει στην τεχνολογία TCP/IP και αποδίδεται στις συ-σκευές του δικτύου από τον διαχειριστή του δικτύου. Αν το δίκτυο αυτό είναιαπευθείας συνδεδεμένο με το δημόσιο Internet, οι διευθύνσεις αυτές υπαγο-ρεύονται από το NIC, διαφορετικά ο διαχειριστής μπορεί να επιλέξει τις διευ-θύνσεις που τον εξυπηρετούν.

Το πρόβλημα που τίθεται πλέον είναι πως γίνεται η μετατροπή από το ένα είδοςδιεύθυνσης στην άλλη. Σε ένα περιβάλλον τοπικού δικτύου (συνήθως Ethernet) αυτόεπιτυγχάνεται με το πρωτόκολλο ARP, Address Resolution Protocol, ΠρωτόκολλοΜετατροπής Διεύθυνσης. Να σημειώσουμε εδώ ότι το ARP ανήκει στα πρωτόκολλατου χαμηλότερου επιπέδου (Σύνδεσης Δικτύου) στην ιεραρχία του TCP/IP.

Γιατί είναι σημαντικό το ARP; Σε ένα δίκτυο Ethernet, όλα τα μηχανήματα λαμβά-νουν όλα τα μηνύματα, άσχετα με το που απευθύνονται (στο κλασικό Ethernet όλα

Page 257: τεχνολογια δικτυων επικοινωνιων

68 Διαδικτύωση – Internet

τα μηχανήματα μοιράζονται το ίδιο φυσικό μέσο). Κάθε μηχάνημα προφανώς πρέ-πει να επεξεργαστεί μόνο τα δεδομένα που απευθύνονται σε αυτό. Αν δεν υπήρχετο πρωτόκολλο ARP, το μηχάνημα θα έπρεπε να παραλάβει κάθε πακέτο από τοφυσικό μέσο και να το επεξεργαστεί μέχρι το επίπεδο δικτύου για να διαπιστώσειαν η διεύθυνση IP προορισμού ταυτίζεται με τη δική του. Με τη βοήθεια του ARP,μπορεί να το διαπιστώσει άμεσα στο επίπεδο σύνδεσης δικτύου αποφεύγοντας έτσιπεριττή επεξεργασία.

Το πρωτόκολλο ARP αναλαμβάνει να μετατρέψει μια IP διεύθυνση στην αντίστοιχηφυσική. Αυτό θα μπορούσαμε να το επιτύχουμε αποθηκεύοντας την αντιστοίχισηαυτή σε ένα πίνακα δύο στηλών (IP Διεύθυνση, Φυσική Διεύθυνση). Ωστόσο ανκάνουμε αυτή τη διαδικασία χειροκίνητα, σύντομα θα έχουμε μεγάλο πρόβλημα,ειδικά όταν προστίθενται νέες συσκευές (οπότε και θα απαιτείται ενημέρωση). Εν-νοείται ότι το πρόβλημα γίνεται ακόμα πιο έντονο σε μεγάλα δίκτυα.

Το πρωτόκολλο ARP κάνει ακριβώς αυτή την αντιστοίχιση από IP διεύθυνση στηνφυσική και διατηρεί τον πίνακα τον οποίο συζητήσαμε παραπάνω αλλά δυναμικά.Αυτό σημαίνει ότι αναλαμβάνει να ανακαλύψει αρχικά ποια διεύθυνση IP αντιστοι-χεί σε ποια διεύθυνση MAC αλλά και να ενημερώνει αυτές τις καταχωρίσεις ότανπροστίθενται νέα μηχανήματα (ή όταν γίνεται αλλαγή διευθύνσεων σε υπάρχοντα).Κεντρικό στοιχείο στη λειτουργία του πρωτοκόλλου ARP είναι ο πίνακας δύο στη-λών (IP Διεύθυνση, Φυσική Διεύθυνση). Κάθε γραμμή του πίνακα αντιστοιχεί σεμια εγγραφή δηλ. σε μια συσκευή. Ένα παράδειγμα ARP πίνακα φαίνεται παρα-κάτω:

IP Διεύθυνση Ethernet Διεύθυνση223.1.2.1 08-00-39-00-2F-C3223.1.2.3 08-00-5A-21-A7-22223.1.2.4 08-00-10-99-AC-54

Όταν το πρωτόκολλοARP λάβει μια διεύθυνση IP, αρχικά θα διερευνήσει τον πίνακαARP για να δει αν υπάρχει η αντίστοιχη εγγραφή:

• Αν βρεθεί η εγγραφή στον πίνακα ARP, το πρωτόκολλο θα επιστρέψει τηναντίστοιχη φυσική διεύθυνση που αναφέρει ο πίνακας.

• Αν δεν βρεθεί εγγραφή, το πρωτόκολλο θα δημιουργήσει μια αίτηση ARP. Ηαίτηση αυτή είναι ένα μήνυμα το οποίο απευθύνεται σε όλα τα μηχανήματατου τοπικού δικτύου. Περιέχει την διεύθυνση IP του υπολογιστή προορισμού.Αν μια συσκευή στο δίκτυο αναγνωρίσει αυτή την IP ως δική της, θα στείλειτη φυσική της διεύθυνση ως απάντηση στη συσκευή που δημιούργησε τηναίτηση.

Page 258: τεχνολογια δικτυων επικοινωνιων

7.7 Πρωτόκολλο ARP 69

Αμέσως μετά τη λήψη της απάντησης, η συσκευή που δημιούργησε την αίτηση θαενημερώσει τον πίνακα ARP, δημιουργώντας μια νέα εγγραφή με τη διεύθυνση IPκαι τη φυσική διεύθυνση της συσκευής που μόλις έλαβε. Όταν χρειαστεί ξανά ναβρει τη φυσική διεύθυνση αυτής της συσκευής, θα διαβάσει απλώς τον πίνακα καιδεν θα χρειαστεί να δημιουργηθεί νέο αίτημα ARP.

Όπως είναι φυσικό, καθώς συνδέουμε και αφαιρούμε συσκευές από το δίκτυο, ο πί-νακας ARP ενημερώνεται αυτόματα, καθώς στέλνονται νέες αιτήσεις και λαμβάνο-νται οι απαντήσεις τους. Η προσαρμογή έτσι επιτυγχάνεται αυτόματα και δυναμικά,χωρίς να απαιτείται επέμβαση από το διαχειριστή του δικτύου. Αν ο πίνακας ARPδεν υπήρχε, θα έπρεπε συνέχεια να στέλνονται αιτήσεις (ακόμα και για διευθύνσειςπου έχουν διευκρινιστεί στο παρελθόν). Κάτι τέτοιο θα αύξανε την κίνηση στο δί-κτυο και θα είχε επιπτώσεις στην απόδοση του. Μπορεί ωστόσο να χρησιμοποιηθείσε κάποια απλά δίκτυα, και ειδικά αν ο αριθμός των συνδεδεμένων υπολογιστώνείναι μικρός οπότε η αύξηση της κίνησης δεν είναι σημαντική.

Όταν συνδέουμε μια νέα συσκευή στο δίκτυο, αυτή ενδεχομένως δεν διαθέτει ακόμαIP διεύθυνση. Ένα μειονέκτημα του πρωτοκόλλου ARP είναι ότι δεν προβλέπει κά-ποιο είδος μηνύματος με το οποίο μια τέτοια συσκευή να δημιουργεί αίτηση γιανα της χορηγηθεί IP. Στην περίπτωση αυτή η συσκευή γνωρίζει μόνο τη φυσικήτης διεύθυνση. Μια λύση σε αυτό το πρόβλημα δίνεται από το πρωτόκολλο RARP,Reverse Address Resolution Protocol, Πρωτόκολλο Αντίστροφης Μετατροπής Διεύ-θυνσης το οποίο κάνει την αντίστροφη δουλειά από το ARP. Δημιουργεί δηλ. ένααίτημα στο οποίο δίνεται η φυσική διεύθυνση και περιμένει ως απάντηση την αντί-στοιχη IP διεύθυνση. Το αίτημα αυτό απευθύνεται (όπως και το ARP) σε όλες τιςσυσκευές του δικτύου, αλλά μπορεί να απαντηθεί μόνο από συγκεκριμένες συσκευέςπου ονομάζονται εξυπηρετητές RARP.

Τι θέλει να πει εδώ ο ποιητής; Τι εννοεί λέγοντας ότι μια νέα συσκευή δεν γνωρίζειτην IP διεύθυνση της; Μα προηγουμένως λέγαμε ότι ο διαχειριστής ή / και το NICείναι υπεύθυνα για να δίνουν IP διευθύνσεις στα μηχανήματα!

Η πραγματικότητα είναι η εξής: Σε πολλά τοπικά δίκτυα, η σύνδεση στο Internetγίνεται μέσω ενός μόνος σημείου (π.χ. στο εργαστήριο του σχολείου γίνεται μέσωτου ADSL δρομολογητή). Το σημείο αυτό είναι και το μόνο που φαίνεται άμεσαστο Internet. Όλες οι διευθύνσεις του εσωτερικού δικτύου μπορούν να αποδοθούναπό τον τοπικό διαχειριστή όπως αυτός θέλει. Υπάρχουν δύο τρόποι για να γίνειαυτό:

• Να δοθούν στατικές διευθύνσεις. Δηλ. ο διαχειριστής να πάει σε ένα-ένα τα μη-χανήματα του δικτύου και να ρυθμίσει χειροκίνητα την κατάλληλη διεύθυνση,προσέχοντας να μη δώσει την ίδια διεύθυνση παραπάνω από μια φορά.

Page 259: τεχνολογια δικτυων επικοινωνιων

70 Διαδικτύωση – Internet

• Να χρησιμοποιήσει κάποιο σύστημα το οποίο κάθε φορά που συνδέεται ένανέο μηχάνημα, να του αποδίδεται αυτόματα μια διεύθυνση IP. Προφανώς τοσύστημα αυτό θα φροντίζει να δίνει διαφορετικές διευθύνσεις σε διαφορετικάμηχανήματα αλλά και να ανανεώνει τον αντίστοιχο ARP πίνακα. Ο διαχειρι-στής θα πρέπει να καθορίσει από πριν μια περιοχή έγκυρων διευθύνσεων, απότις οποίες θα δίνεται κάθε φορά ένα νέο IP.

Ένα τέτοιο σύστημα είναι το RARP. Το νέο σύστημα το οποίο δεν έχει IP διεύθυνση,δημιουργεί ένα ερώτημα RARP το οποίο αποστέλλεται σε ολόκληρο το δίκτυο (υπο-χρεωτικά: δεν μπορεί να σταλεί σε συγκεκριμένο μηχάνημα χωρίς να έχουμε IPδιεύθυνση!). Το μήνυμα αυτό λαμβάνεται από τον κατάλληλο εξυπηρετητή ARPο οποίος στέλνει ως απάντηση την IP διεύθυνση που θα πρέπει να χρησιμοποιήσειτο μηχάνημα.

Στην πραγματικότητα, σήμερα το RARP δεν χρησιμοποιείται πλέον. Αντικαταστά-θηκε από τα πρωτόκολλα BOOTP και το πιο καινούριο DHCP το οποίο εκτελείαντίστοιχες λειτουργίες, αλλά μπορεί να στείλει (εκτός από τη διεύθυνση IP) καιάλλες παραμέτρους λειτουργίας στο νέο μηχάνημα.

Παράδειγμα: Ας υποθέσουμε ότι ένα σύστημα με διεύθυνση IP 128.6.4.194 θέλεινα συνδεθεί με το 128.6.4.7:

• Το σύστημα θα ελέγξει αρχικά αν το 128.6.4.194 βρίσκεται στο ίδιο δίκτυο μετο 128.6.4.7 για να προσδιοριστεί αν μπορούν να επικοινωνήσουν απευθείαςμέσω του τοπικού δικτύου (Ethernet). Προφανώς αυτό συμβαίνει στη συγκε-κριμένη περίπτωση (παρατηρήστε ότι αλλάζει μόνο η τελευταία οκτάδα).

• Το σύστημα θα ψάξει στον πίνακαARP για να δει αν υπάρχει καταχωρημένη ηδιεύθυνση 128.6.4.7. Αν υπάρχει θα ανακτήσει από εκεί απευθείας την φυσικήδιεύθυνση.

• Αν δεν υπάρχει καταχώριση για το 128.6.4.7 στον πίνακα ARP, θα πρέπεινα προσδιοριστεί η φυσική διεύθυνση του συστήματος πριν γίνει αποστολήτου πακέτου. Δημιουργείται μια αίτηση ARP με το ερώτημα “Χρειάζομαι τηνEthernet διεύθυνση του 128.6.4.7”. Το αίτημα λαμβάνεται από όλους τουςυπολογιστές του τοπικού δικτύου και θα απαντηθεί από την συσκευή πουαναγνωρίζει αυτή τη διεύθυνση ως δική της με μια απάντηση του τύπου “Ηφυσική διεύθυνση του 128.6.4.7 είναι 08:00:20:01:56:34” (Οι φυσικές διευ-θύνσεις στο Ethernet είναι 48 bit, δηλ. 6 οκτάδες).

• Έχοντας πλέον και τη φυσική διεύθυνση, ο υπολογιστής 128.6.4.194 μπορείνα στείλει το πακέτο στον 128.6.4.7.

Page 260: τεχνολογια δικτυων επικοινωνιων

7.7 Πρωτόκολλο ARP 71

Όταν μια ARP εγγραφή δεν έχει χρησιμοποιηθεί για μεγάλο χρονικό διάστημα, σταπερισσότερα συστήματα διαγράφεται αυτόματα.

Ο πίνακας ARP είναι αναγκαίος, καθώς δεν υπάρχει κάποια σύνδεση μεταξύ της IPδιεύθυνσης και της φυσικής (δεν υπάρχει δηλ. αλγόριθμος ή τρόπος υπολογισμούπου να δίνουμε την μία και να μας υπολογίζει την άλλη – το IP το δίνει ο διαχειριστήςτου δικτύου με βάση την περιοχή που του έχει αποδοθεί από το NIC, η φυσική διεύ-θυνση δίνεται από τον κατασκευαστή του δικτυακού υλικού με βάση την περιοχήδιευθύνσεων που του έχει ανατεθεί από το IEEE).

Ας υποθέσουμε ότι μια εφαρμογή δικτύου (π.χ. απομακρυσμένη πρόσβαση, Telnet)θέλει να συνδεθεί με ένα απομακρυσμένο υπολογιστή. Για να γίνει αυτό θα πρέπει ναδημιουργηθεί μια TCP σύνδεση μεταξύ των δύο υπολογιστών (το telnet βασίζεται σεσύνδεση TCP). Τα δεδομένα του TCP θα μεταφερθούν στο επίπεδο δικτύου και θαπαραληφθούν από το πρωτόκολλο IP για να μετατραπούν σε αυτοδύναμα IP πακέτα.Στο σημείο αυτό, θα πρέπει να προσδιοριστεί και η φυσική (Ethernet) διεύθυνσηπροορισμού.

Αν η πληροφορία δεν είναι άμεσα διαθέσιμη μέσω του πίνακα ARP, το πακέτο IPθα τοποθετηθεί σε μια ουρά αναμονής και θα δημιουργηθεί το αίτημα ARP (παρά-δειγμα στο σχήμα 7.27). Στο αίτημα αυτό είναι συμπληρωμένα τα πεδία του απο-στολέα και του προορισμού εκτός από την “Ethernet διεύθυνση προορισμού”. Τοαίτημα θα ληφθεί από όλα τα μηχανήματα του τοπικού δικτύου. Ο υπολογιστής πουθα αναγνωρίσει την διεύθυνση του, θα δημιουργήσει την ARP απάντηση στην οποίατα πεδία αποστολέα και προορισμού είναι αντεστραμμένα σε σχέση με την αίτησηκαι περιέχει την φυσική διεύθυνση που ζητήθηκε. Η απάντηση θα ληφθεί από τονυπολογιστή που έστειλε την αίτηση. Η ARP μονάδα του εξετάζει την απάντησηκαι καταχωρεί την διεύθυνση IP και τη φυσική διεύθυνση στον πίνακα ARP, δη-μιουργώντας έτσι δυναμικά μια νέα εγγραφή. Το πακέτο IP βγαίνει από την ουράαναμονής, η διεύθυνση IP του μετατρέπεται στη γνωστή πλέον φυσική (Ethernet)διεύθυνση από τον ενημερωμένο ARP πίνακα, σχηματίζεται το πλαίσιο Ethernet καιδιαβιβάζεται στο δίκτυο.

Συνοψίζοντας, θα γίνουν οι παρακάτω ενέργειες:

• Δημιουργείται η ARP ερώτηση.

• Το IP αυτοδύναμο πακέτο μπαίνει σε ουρά αναμονής.

• Λαμβάνεται η ARP απάντηση και καταχωρείται μια νέα εγγραφή στον πίνακαARP.

• Με βάση τον ενημερωμένο πίνακα, μετατρέπεται η διεύθυνση IP στην αντί-στοιχη Ethernet.

Page 261: τεχνολογια δικτυων επικοινωνιων

72 Διαδικτύωση – Internet

Σχήμα 7.27: ARP Αίτηση και Απάντηση

• Το αυτοδύναμο IP πακέτο βγαίνει από την ουρά αναμονής, σχηματίζεται έναπλαίσιο Ethernet και αποστέλλεται στο δίκτυο.

Αν κανείς υπολογιστής του δικτύου δεν απαντήσει στην αίτηση ARP, δεν θα υπάρξειεγγραφή στον πίνακα ARP και το πρωτόκολλο IP θα απορρίψει το αυτοδύναμο IPπακέτο που βρίσκεται στην ουρά αναμονής.

7.8 ΣύστημαΟνομάτωνΠεριοχών, DomainName Sy-stem (DNS)

Όπως έχουμε ήδη αναφέρει, ο κύριος τρόπος αναγνώρισης ενός υπολογιστή στοδίκτυο είναι η IP διεύθυνση του. Θυμάστε ότι η διεύθυνση IP έχει μέγεθος 32 bitκαι τυπικά την γράφουμε με τη μορφή τεσσάρων δεκαδικών αριθμών (των οκτάδωνή octets) τα οποία χωρίζονται μεταξύ τους με τελείες. Για παράδειγμα μια έγκυρηδιεύθυνση IP είναι:

94.69.78.90

Page 262: τεχνολογια δικτυων επικοινωνιων

7.8 Σύστημα Ονομάτων Περιοχών, Domain Name System (DNS) 73

Οι χρήστες όμως βρίσκουν αρκετά δύσκολο να απομνημονεύσουν αυτούς τους αριθ-μούς προκειμένου να τους χρησιμοποιήσουν για να μπορέσουν π.χ. να συνδεθούν σεένα υπολογιστή. Για το σκοπό αυτό, κρίθηκε σκόπιμο να χρησιμοποιούνται στουςυπολογιστές συμβολικά ονόματα.

Παράδειγμα:Το κεντρικό μηχάνημα του εργαστηρίου μας έχει την διεύθυνση:

10.14.28.10

Μπορείτε όμως να αναφερθείτε σε αυτό και με το συμβολικό του όνομα, το οποίοείναι:

aquarius64.lab1.local

Με τον ίδιο τρόπο και τα υπόλοιπα μηχανήματα του δικτύου διαθέτουν ονόματαόπως PC1, PC2, PC3…

Είναι ελπίζουμε προφανές, ότι όταν χρησιμοποιούμε το όνομα για να αναφερθούμεσε ένα υπολογιστή αυτό με κάποιο τρόπο μετατρέπεται στην διεύθυνση IP του υπο-λογιστή. Για το σκοπό αυτό χρησιμοποιείται το σύστημα DNS για το οποίο θα μι-λήσουμε.

Όπως έχουμε πει, μια διεύθυνση IP χαρακτηρίζει κατά βάση τη θέση ενός υπολογι-στή στο δίκτυο. Έτσι αν μετακινήσουμε τον υπολογιστή σε άλλο δίκτυο θα πρέπεινα αλλάξουμε και τη διεύθυνση του. Το όνομα ωστόσο χαρακτηρίζει τον ίδιο τονυπολογιστή, προσφέροντας ένα αναγνωριστικό στοιχείο που τον ξεχωρίζει από άλ-λους υπολογιστές του δικτύου. Το όνομα δεν χρειάζεται να αλλάξει όταν αλλάξουμετη θέση του υπολογιστή ή το IP του. Προφανώς βέβαια θα αλλάξει η διεύθυνση IPπου αντιστοιχεί στο όνομα του.

Καθώς ένας υπολογιστής μπορεί να έχει περισσότερες από μια IP διευθύνσεις (ανείναι συνδεδεμένος σε πολλαπλά δίκτυα για παράδειγμα), με τον ίδιο τρόπο μπο-ρεί να έχει και περισσότερα από ένα ονόματα, το καθένα να αντιστοιχεί και σε μιαIP.

Οι χρήστες μπορούν επίσης να αναφέρονται με ονόματα όχι μόνο σε συγκεκριμένεςσυσκευές (υπολογιστές) αλλά σε ολόκληρα δίκτυα. Τα ονόματα των υπολογιστώνείναι συνήθως περιγραφικά ώστε να μπορεί ο υπολογιστής να αναγνωρίζεται εύ-κολα μέσα στο δίκτυο, αλλά τα ονόματα των δικτύων αντικατοπτρίζουν συνήθωςτο όνομα του οργανισμού ή της εταιρίας στην οποία ανήκουν. Σε μεγάλα δίκτυα,τα ονόματα των ατομικών υπολογιστών είναι συνήθως συμβολικά και προκύπτουνκωδικοποιώντας δεδομένα όπως τον τύπο της συσκευής, τη θέση της, το σκοπό πουεξυπηρετεί (τη χρήση της).

Page 263: τεχνολογια δικτυων επικοινωνιων

74 Διαδικτύωση – Internet

Παράδειγμα: Σε μια μεγάλη εταιρία, ο πρώτος υπολογιστής του λογιστηρίου θαμπορούσε να ονομαστεί π.χ:

accounting-pc01

Το όνομα δηλώνει:

• Τη θέση του και το σκοπό του (accounting, λογιστήριο)

• Το είδος της συσκευής (pc, προσωπικός υπολογιστής)

• Έναν αριθμό (01) που τον ξεχωρίζει από άλλους υπολογιστές που βρίσκονταιστο λογιστήριο.

Ίσως το χαρακτηριστικό “pc” να φαίνεται περιττό, αλλά φανταστείτε ότι στο ίδιοτμήμα του δικτύου (λογιστήριο) μπορεί να υπάρχουν δικτυακές συσκευές ορατέςστο δίκτυο, οι οποίες ωστόσο δεν είναι υπολογιστές. Για παράδειγμα ένας δικτυακόςεκτυπωτής στον ίδιο χώρο θα μπορούσε να ονομάζεται:

accounting-lpr01

(To lpr προκύπτει από τα αρχικά line printer, εκτυπωτής γραμμής)

Τα ονόματα που χρησιμοποιούνται σε αυτές τις περιπτώσεις μπορεί να είναι εύ-κολα κατανοητά από τους ανθρώπους που χρησιμοποιούν το δίκτυο καθημερινάστην εργασία τους, αλλά πιθανόν να μην σημαίνουν κάτι το ιδιαίτερο για κάποιοντρίτο.

Σε κάθε περίπτωση, για να επικοινωνήσουμε με κάποια απομακρυσμένη συσκευήείναι απαραίτητο να χρησιμοποιήσουμε την διεύθυνση IP της. Όταν χρησιμοποιούμετο όνομα της (το οποίο είναι πιο εύκολο να το θυμόμαστε), πρέπει με κάποιο τρόπονα γίνει η μετατροπή του στην αντίστοιχη IP διεύθυνση.

Ένας απλός τρόπος να γίνει αυτό είναι κάθε υπολογιστής να διαθέτει ένα αρχείο τοοποίο να περιέχει την αντιστοιχία συμβολικών ονομάτων και IP διευθύνσεων. Γιανα δουλέψει αυτό το σύστημα, θα πρέπει αυτό το αρχείο να περιέχει τα ονόματακαι τις διευθύνσεις όλων των υπολογιστών του δικτύου, να υπάρχει σε όλους τουςυπολογιστές και να διατηρείται ενημερωμένο όταν γίνονται αλλαγές.

Ο υπολογιστής που ξεκινάει μια αποστολή δεδομένων, θα ψάξει μέσα σε αυτό τοαρχείο να βρει το όνομα του υπολογιστή προορισμού και από την ίδια γραμμή θαδιαβάσει την διεύθυνση IP που πρέπει να χρησιμοποιήσει.

Θεωρείστε για παράδειγμα ότι έχουμε το απλό δίκτυο του σχήματος 7.28. Έστω ότιοι υπολογιστές έχουν τα συμβολικά ονόματα Α, Β, Γ, Δ (Φυσικά σε ένα κανονικόδίκτυο χρησιμοποιούμε πιο περιγραφικά ονόματα). Ένα παράδειγμα αρχείου πουαντιστοιχεί τα ονόματα σε διευθύνσεις μπορεί να είναι το παρακάτω:

Page 264: τεχνολογια δικτυων επικοινωνιων

7.8 Σύστημα Ονομάτων Περιοχών, Domain Name System (DNS) 75

Σχήμα 7.28: TCP/IP Δίκτυο Τεσσάρων Υπολογιστών

Διεύθυνση Όνομα192.168.0.1 A192.168.0.2 Β192.168.0.3 Γ192.168.0.4 Δ

Στον παραπάνω πίνακα, η πρώτη στήλη δίνει τη διεύθυνση και η δεύτερη το όνομαπου αντιστοιχεί.

Όταν ο υπολογιστής Α θέλει να επικοινωνήσει με τον υπολογιστή Γ, θα ψάξει χρη-σιμοποιώντας ως κλειδί το “Α” σε αυτό το αρχείο και θα βρει ότι αντιστοιχεί στο192.168.0.3. Από κει και πέρα το όνομα πλέον δεν χρειάζεται: θα χρησιμοποιηθεί ηδιεύθυνση IP που βρέθηκε.

Σημείωση: Στα περισσότερα λειτουργικά συστήματα το αρχείο αυτό ονομάζεταιhosts. Για παράδειγμα, στο μηχάνημα του εργαστηρίου μας το αρχείο hostsμοιάζει με το παρακάτω:

127.0.0.1 localhost localhost.lab1.local10.14.28.10 aquarius64.lab1.local aquarius6410.14.28.11 PC1.lab1.local PC110.14.28.12 PC2.lab1.local PC210.14.28.13 PC3.lab1.local PC310.14.28.14 PC4.lab1.local PC4

Σε κάθε διεύθυνση IP μπορούν να αντιστοιχίζονται περισσότερα από ένα ονόματατα οποία απλώς τοποθετούνται το ένα δίπλα από το άλλο.

Η τοποθεσία του αρχείουhosts είναι διαφορετική από λειτουργικό σε λειτουργικό.Για παράδειγμα, σε μηχανήματα Windows θα το βρείτε στη θέση:

C:\Windows\System32\Drivers\etc\hosts

Σε μηχανήματα με λειτουργικά τύπου UNIX θα το βρείτε στη θέση:

\etc\hosts

Page 265: τεχνολογια δικτυων επικοινωνιων

76 Διαδικτύωση – Internet

Η μορφή του είναι πάντως η ίδια.

Η μέθοδος αυτή με το αρχείο αντιστοίχισης διευθύνσεων – ονομάτων δουλεύει καλάόταν το δίκτυο είναι μικρό. Τα βασικά προβλήματα για να το χρησιμοποιήσουμε σεένα μεγάλο δίκτυο είναι:

• Κάθε υπολογιστής του δικτύου πρέπει να έχει ένα αντίγραφο αυτού του αρ-χείου.

• Το αρχείο πρέπει να διατηρείται ενημερωμένο κάθε φορά που γίνεται κάποιααλλαγή στο δίκτυο. Για παράδειγμα όταν προσθέτουμε ή αφαιρούμε ένα υπο-λογιστή, ή όταν αλλάζουμε ένα όνομα ή διεύθυνση. Επίσης πρέπει να κρατάμεενημερωμένα όλα τα αντίγραφα του αρχείου.

• Αν το πλήθος των υπολογιστών είναι μεγάλο, η αναζήτηση σε ένα απλό αρχείοκειμένου (ASCII) θα είναι πολύ αργή. Επίσης ενδέχεται να ξεπεράσουμε τομέγιστο μέγεθος αρχείου. Σε κάθε περίπτωση θα σπαταλήσουμε πολύ χρόνοκαι κόπο για να ενημερώσουμε όλα τα αντίγραφα.

Γνωρίζετε όμως ότι μπορούμε να κάνουμε εύκολες και γρήγορες αναζητήσεις σεδεδομένα, αν τα αποθηκεύσουμε με κατάλληλο τρόπο σε μια βάση δεδομένων. Ηλύση του παραπάνω προβλήματος δόθηκε με την ανάπτυξη του Συστήματος Ονομά-των Περιοχών ή DNS, Domain Name System. Το DNS είναι ένας μηχανισμός απει-κόνισης διευθύνσεων σε ονόματα και το αντίστροφο. Το DNS περιέχει ένα χώροονομάτων οργανωμένο ιεραρχικά και η λειτουργία του βασίζεται σε μια κατανεμη-μένη βάση δεδομένων.

Κατανεμημένη είναι μια βάση δεδομένων όταν τα δεδομένα της είναι διασκορπι-σμένα σε περισσότερα από ένα μηχανήματα, αντί για ένα και μοναδικό κεντρικόαρχείο. Για να λειτουργήσει το σύστημα DNS που καλύπτει όλα τα μηχανήματα τουInternet, δεν θα ήταν δυνατόν να χρησιμοποιηθεί ένα μόνο μηχάνημα: θα είχε τε-ράστια κίνηση δεδομένων λόγω του μεγάλου αριθμού ερωτήσεων και θα αργούσεσημαντικά. Επίσης τυχόν πρόβλημα στη λειτουργία του θα σήμαινε ουσιαστικά δια-κοπή των υπηρεσιών του Internet.

Όταν λέμε ότι το σύστημα DNS είναι ιεραρχικά οργανωμένο εννοούμε ότι χρησιμο-ποιούμε περιοχές ονομάτων. Για παράδειγμα, ένας υπολογιστής δεν χαρακτηρίζεταιμόνο από το όνομα του, αλλά και από το όνομα του δικτύου στο οποίο βρίσκε-ται:

joshua.freebsdgr.org

Πρόκειται για τον υπολογιστή “joshua” στο δίκτυο “freebsdgr.org”. Κάποιος υπο-λογιστής στο σύστημα DNS είναι επιφορτισμένος με την τήρηση των ονομάτων και

Page 266: τεχνολογια δικτυων επικοινωνιων

7.8 Σύστημα Ονομάτων Περιοχών, Domain Name System (DNS) 77

διευθύνσεων όλων των υπολογιστών του δικτύου “freebsdgr.org”. Το όνομα τουυπολογιστή “joshua” μπορεί να χρησιμοποιηθεί ξανά σε ένα άλλο δίκτυο με διαφο-ρετικό όνομα.

Σχήμα 7.29: Οργάνωση Δικτύου σε Ζώνες

Για τη λειτουργία του συστήματος DNS, χρησιμοποιούνται οι εξυπηρετητές ονομά-των οι οποίοι βρίσκονται σε διάφορα σημεία στο δίκτυο. Συνήθως κάθε εξυπηρε-τητής ονομάτων είναι υπεύθυνος για συγκεκριμένες περιοχές ονομάτων. Οι εξυπη-ρετητές συνεργάζονται μεταξύ τους προκειμένου να απαντήσουν σε ερωτήματα γιαυπολογιστές που δεν γνωρίζουν (που δεν βρίσκονται στη περιοχή ευθύνης τους). Αντο δίκτυο είναι μικρό, ο εξυπηρετητής DNS μπορεί να καλύπτει όλη την περιοχήτου, σε αντίθετη περίπτωση καλύπτει κάποιο τμήμα της το οποίο ονομάζεται ζώνη(σχήμα 7.29). Έτσι η βάση δεδομένων του DNS χωρίζεται σε τμήματα τα οποία δενεπικαλύπτονται μεταξύ τους. Σε μεγάλα δίκτυα είναι δυνατόν να έχουμε βασικούςκαι εφεδρικούς εξυπηρετητές για να εξασφαλίσουμε τη συνέχεια της λειτουργίαςσε περίπτωση βλάβης. Τυπικά οι εξυπηρετητές αυτοί δεν βρίσκονται καν στην ίδιαφυσική τοποθεσία προκειμένου να μην επηρεάζονται από τα ίδια φαινόμενα (π.χ.διακοπή ρεύματος ή μια φυσική καταστροφή).

Η ιεραρχική οργάνωση των ονομάτων του DNS ακολουθείται από τους εξυπηρε-τητές DNS που είναι έτσι και αλλιώς οργανωμένοι κατά ζώνες. Το σύστημα DNSλειτουργεί με τη μορφή ζωνών που η μια περιέχει την άλλη (φωλιασμένες ζώνες).Κάθε εξυπηρετητής ονόματος επικοινωνεί με τους εξυπηρετητές της αμέσως υψη-λότερης και χαμηλότερης (αν υπάρχει) ιεραρχικά ζώνης.

Page 267: τεχνολογια δικτυων επικοινωνιων

78 Διαδικτύωση – Internet

Για να το καταλάβετε φανταστείτε ξανά ότι ψάχνετε την διεύθυνση του υπολογι-στή:

joshua.freebsdgr.org

Η αναζήτηση σας μπορεί να γίνει ως εξής:

• Το μηχάνημα σας θα επικοινωνήσει με τον εξυπηρετητή DNS που είναι υπεύ-θυνος για την περιοχή “.org”.

• Ο εξυπηρετητής DNS δεν γνωρίζει τον υπολογιστή “joshua” αλλά γνωρίζειποιος υπολογιστής DNS είναι υπεύθυνος για τη ζώνη “freebsdgr.org” η οποίαείναι ένα μικρό κομμάτι του “org”. Θα ρωτήσει τον εξυπηρετητή αυτό για τηδιεύθυνση του υπολογιστή “joshua”.

• Θα λάβει την απάντηση “joshua.freebsdgr.org = 94.71.69.206” την οποία καιθα στείλει στο δικό σας υπολογιστή.

Αυτός είναι ένας μόνο τρόπος λειτουργίας. Ένας διαφορετικός τρόπος είναι: ο εξυ-πηρετητής DNS της κεντρικής ζώνης “.org” να παραπέμψει το δικό σας υπολογιστήλέγοντας “Δεν ξέρω ποιος είναι ο joshua.freebsdgr.org αλλά για το freebsdgr.orgείναι υπεύθυνος ο DNS εξυπηρετητής 204.13.248.75. Ρωτήστε εκεί”.

Είναι ελπίζουμε φανερό από τα παραπάνω ότι η ιεραρχική οργάνωση των εξυπηρε-τητών ακολουθεί αυτή των ονομάτων.

Για να ρωτήσετε ένα εξυπηρετητή DNS, μπορείτε να χρησιμοποιήσετε τις εντο-λές:

nslookupdig

Θα γίνει μια σύντομη επίδειξη των εντολών αυτών στο εργαστήριο.

7.8.1 Χώρος Ονομάτων του DNS

Έχουμε ήδη αναφέρει ότι ο χώρος ονομάτων του DNS χρησιμοποιεί ιεραρχική αρ-χιτεκτονική. Έτσι ο χώρος διαιρείται σε ένα σύνολο περιοχών που μπορούν να διαι-ρεθούν ξανά σε περισσότερες περιοχές. Μια τέτοια δομή μοιάζει με δέντρο και φαί-νεται στο σχήμα 7.30.

Το πρώτο επίπεδο περιοχών ονομάζονται βασικές περιοχές και βρίσκονται στα δεξιάτου ονόματος. Στις ΗΠΑυπάρχουν επτά τέτοιες περιοχές οι οποίες έχουν καθιερωθείουσιαστικά παγκόσμια, και στις οποίες κατατάσσονται τα δίκτυα ανάλογα με τις

Page 268: τεχνολογια δικτυων επικοινωνιων

7.8 Σύστημα Ονομάτων Περιοχών, Domain Name System (DNS) 79

Σχήμα 7.30: Βασικές περιοχές χώρου ονομάτων DNS

δραστηριότητες του οργανισμού ή της επιχείρησης στην οποία ανήκουν. Οι περιοχέςαυτές είναι οι παρακάτω:

- .arpa: Ειδικοί οργανισμοί διαδικτύου

- .com: Εταιρίες

- .edu: Εκπαιδευτικά ιδρύματα

- .gov: Κυβερνητικοί οργανισμοί

- .mil: Στρατιωτικοί οργανισμοί

- .net: Κέντρα διοίκησης δικτύου

- .org: Οτιδήποτε δεν μπορεί να καταταγεί σε κάποια από τις προηγούμενεςκατηγορίες (τυπικά μη-κερδοσκοπικοί οργανισμοί)

Εκτός από τις παραπάνω κατηγορίες οι οποίες ισχύουν στις ΗΠΑ (αν και αυτό δενσημαίνει ότι μια δικτυακή τοποθεσία που τελειώνει π.χ. σε .com θα βρίσκεται στιςΗΠΑ – μπορεί να βρίσκεται οπουδήποτε και γενικά αυτός ο διαχωρισμός χρησιμο-ποιείται διεθνώς) υπάρχει επίσης μια βασική περιοχή ανά χώρα. Ο προσδιορισμόςτους γίνεται με βάση ένα μικρό τμήμα (δύο – τρία γράμματα) του ονόματος της χώ-ρας. Για παράδειγμα, η περιοχή που αντιστοιχεί στην Ελλάδα ονομάζεται .gr, τηςΓερμανίας είναι .de και της Μεγάλης Βρετανίας είναι .uk.

Κάτω από κάθε βασική περιοχή βρίσκεται ένα δεύτερο επίπεδο περιοχών το οποίοονομάζεται domain. Το δεύτερο αυτό επίπεδο, τυπικά προσδιορίζει τον οργανισμό ήτην επιχείρηση ο οποίος χρησιμοποιεί το όνομα (και στον οποίο ανήκει το αντίστοιχοδίκτυο). Κάθε μια από αυτές τις περιοχές είναι μοναδική. Τα ονόματα (domain names)που εκχωρούνται είναι συνήθως αντιπροσωπευτικά της εταιρίας ή οργανισμού στονοποίο ανήκουν. Τα domain names τοποθετούνται αριστερά του ονόματος της βασι-κής περιοχής και διαχωρίζονται με μια τελεία.

Για παράδειγμα, το ntua.gr αναφέρεται στο δίκτυο του ΕθνικούΜετσόβειου Πο-λυτεχνείου. Το όνομα domain ntua έχει αποδοθεί στο ίδρυμα για αυτό το σκοπό και

Page 269: τεχνολογια δικτυων επικοινωνιων

80 Διαδικτύωση – Internet

το .gr δείχνει ότι ανήκει στη βασική περιοχή που έχει εκχωρηθεί για την Ελλάδα(NTUA=National Technical University of Athens).

Παρόμοια, τοfreebsdgr.org δείχνει το domain με όνομαfreebsdgr το οποίοείναι καταχωρημένο στην περιοχή .org. Από την βασική περιοχή καταλαβαίνουμεότι πιθανώς πρόκειται για ένα μη κερδοσκοπικό οργανισμό.

Η εταιρία ή οργανισμός στην οποία έχει εκχωρηθεί ένα domain name είναι ο απο-κλειστικά υπεύθυνος για την διαχείριση του. Για παράδειγμα, αν ο διαχειριστής δι-κτύου της εταιρίας αποφασίσει ότι το δίκτυο θα χωριστεί σε μικρότερα τμήματα(υποδίκτυα) το ίδιο μπορεί να γίνει και με την περιοχή ονομάτων του οργανισμού.Κάθε νέο υποδίκτυο αντιστοιχεί σε περιοχή ονομάτων τρίτου επιπέδου και ονομάζε-ται subdomain. Στο όνομα, εμφανίζεται αριστερά του domain name και χωρίζεταιπάλι με μια τελεία. Για παράδειγμα:

telecom.ntua.gr

Το telecom είναι ένα subdomain του domain ntua που βρίσκεται στην περιοχή.gr (Ελλάδας). Το συγκεκριμένο όνομα έχει αποδοθεί στην περιοχή που ανήκει τοεργαστήριο τηλεπικοινωνιών του Πολυτεχνείου (ένα από τα πολλά εργαστήρια πουδιαθέτει) για την απεικόνιση του δικού του δικτύου (σχήμα 7.31).

Σχήμα 7.31: Ιεραρχική οργάνωση χώρου ονομάτων DNS

Ένα όνομα μπορεί να αναφέρεται σε ένα συγκεκριμένο υπολογιστή αντί για μιαολόκληρη περιοχή διευθύνσεων. Για παράδειγμα, αν έχουμε το subdomain:

telecom.ntua.gr

και θέλουμε να αναφερθούμε στον υπολογιστή “pc01” που ανήκει σε αυτόν, το πλή-ρες όνομα θα ήταν:

Page 270: τεχνολογια δικτυων επικοινωνιων

7.9 Δρομολόγηση 81

pc01.telecom.ntua.gr

Καθώς καταλαβαίνετε, με αυτό τον τρόπο έχουμε φτιάξει ονόματα τετάρτου επιπέ-δου. Ωστόσο δεν είναι απαραίτητο να φτάσουμε στο τέταρτο επίπεδο για να ονομά-σουμε συγκεκριμένα μηχανήματα. Το όνομα του subdomain μπορεί ήδη να δείχνεισε ένα συγκεκριμένο μηχάνημα του δικτύου αντί για μια ολόκληρη περιοχή διευ-θύνσεων. Για παράδειγμα:

www.freebsdgr.org

δείχνει ένα υπολογιστή με όνομα “www” που ανήκει στο domainfreebsdgr.org.Προφανώς ο υπολογιστής αυτός είναι επιφορτισμένος με την εξυπηρέτηση ιστοσε-λίδων.

Αυτό που μπορούμε να αντιληφθούμε από τα παραπάνω παραδείγματα είναι ότι ηιεραρχία των ονομάτων πηγαίνει από το δεξιότερο μέρος (ρίζα) προς τα αριστερά.Η ρίζα δείχνει πάντα τη μεγαλύτερη περιοχή και όσο μετακινούμαστε αριστερά,βρισκόμαστε σε όλο και πιο συγκεκριμένο κομμάτι του δικτύου:

Παράδειγμα: pc01.telecom.ntua.gr

- gr: Ρίζα (το πιο γενικό, όλη η περιοχή που έχει αποδοθεί στη χώρα μας)

- ntua: Η περιοχή που έχει αποδοθεί στο ΕΜΠ. Είναι ένα μικρό μέρος από τιςδιευθύνσεις που έχουν δοθεί στο “.gr”

- telecom: Η περιοχή που έχει αποδοθεί στο εργαστήριο τηλεπικοινωνιών τουΕΜΠ. Είναι ένα μικρό μέρος των διευθύνσεων που έχουν δοθεί στο “ntua”.

- pc01: Ένα συγκεκριμένο μηχάνημα που βρίσκεται στο εργαστήριο τηλεπικοι-νωνιών του ΕΜΠ.

Ενδιαφέρον πείραμα:Μπορείτε να βρείτε ποιος έχει κατοχυρώσει (ουσιαστικά σεποιον ανήκει) ένα domain, χρησιμοποιώντας την εντολή whois σε ένα μηχάνημαUNIX. Για παράδειγμα:

whois freebsdgr.org

θα σας πει σε ποιον είναι κατοχυρωμένο το όνομα freebsdgr.org (ποιος να είναιάραγε…). Σημειώστε ότι αυτό δεν λειτουργεί στην περιοχή “.gr”.

7.9 Δρομολόγηση

Ο αλγόριθμος δρομολόγησης ανήκει στο επίπεδο δικτύου και σκοπός του είναι νακατευθύνει ένα πακέτο από την πηγή στον προορισμό του. Ο όρος “δρομολόγηση”

Page 271: τεχνολογια δικτυων επικοινωνιων

82 Διαδικτύωση – Internet

αναφέρεται στη διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει έναπακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύ-κολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο (όπως το Internet) μπορείνα διαθέτει πολλές εναλλακτικές διαδρομές που να οδηγούν το πακέτο στον ίδιοπροορισμό.

Γενικά μπορείτε να φανταστείτε ότι ένα αντίστοιχο πρόβλημα είναι να βρει ένα παιδίτη διαδρομή ανάμεσα σε τραπέζια ενός εστιατορίου για να κατευθυνθεί στο τραπέζιτων γονιών του. Αν και ενδεχομένως ένας ενήλικας μπορεί να λύσει αυτό το πρό-βλημα εύκολα (κρίνοντας πολύ γρήγορα ποια διαδρομή είναι η βέλτιστη), το παιδίδεν έχει ακόμα την πλήρη εποπτεία του χώρου και την απαιτούμενη εμπειρία. Φα-νταστείτε ότι ο αλγόριθμος δρομολόγησης θα πρέπει να κρίνει με βάση αρκετά κρι-τήρια ποια διαδρομή θα πρέπει να επιλεχθεί για ένα πακέτο που κατευθύνεται προςένα συγκεκριμένο προορισμό.

Η χρονική στιγμή κατά την οποία λαμβάνονται οι αποφάσεις δρομολόγησης εξαρ-τάται από το δίκτυο και ειδικότερα από το αν χρησιμοποιούνται νοητά κυκλώματαή αυτοδύναμα πακέτα.

• Αν χρησιμοποιούνται νοητά κυκλώματα, η εγκαθίδρυση της σύνδεσης γίνεταιστην αρχή της επικοινωνίας και υποχρεωτικά όλα τα πακέτα ακολουθούν τηνίδια διαδρομή (νοητό κύκλωμα). Στην περίπτωση αυτή, η επιλογή της διαδρο-μής γίνεται στην αρχή, κατά την εγκατάσταση της σύνδεσης.

• Αν χρησιμοποιούνται αυτοδύναμα πακέτα, δεν είναι απαραίτητο τα πακέταπου ανήκουν στην ίδια σύνδεση να ακολουθούν την ίδια διαδρομή. Στην πε-ρίπτωση αυτή, η απόφαση για τη διαδρομή που θα ακολουθήσει κάθε πακέτο,λαμβάνεται για καθένα από αυτά, ξεχωριστά.

Ανεξάρτητα από τα παραπάνω, ένας αλγόριθμος δρομολόγησης είναι γενικά επιθυ-μητό να διαθέτει τις παρακάτω ιδιότητες:

• Απλότητα: Ο αλγόριθμος πρέπει να είναι απλός - να περιέχει σαφείς και κα-τανοητούς κανόνες που να διέπουν τη λειτουργία του.

• Ορθότητα: Ο αλγόριθμος πρέπει να επιλύει σωστά το πρόβλημα της δρομο-λόγησης.

• Ανθεκτικότητα: Ο αλγόριθμός πρέπει να είναι σε θέση να αντιμετωπίζει αλ-λαγές στην τοπολογία του δικτύου - π.χ. στην περίπτωση που κάποιος ενδιά-μεσος κόμβος ή γραμμή σύνδεσης σταματήσουν να λειτουργούν.

• Δικαιοσύνη:Τα πακέτα που προέρχονται από διαφορετικές συνδέσεις θα πρέ-πει να αντιμετωπίζονται με δίκαιο τρόπο. Για παράδειγμα δεν θα πρέπει ταπακέτα μιας σύνδεσης να καθυστερούν συνέχεια για να μεταδοθούν με μεγα-λύτερη ταχύτητα τα πακέτα κάποιας άλλης. Ωστόσο αυτό μπορεί να έρχεται

Page 272: τεχνολογια δικτυων επικοινωνιων

7.9 Δρομολόγηση 83

σε αντίθεση με την ιδιότητα της βελτιστοποίησης.

• Βελτιστοποίηση:Στοχεύει στην καλύτερη δυνατή αξιοποίηση των πόρων τουδικτύου. Για παράδειγμα στην μεγιστοποίηση της συνολικής κίνησης που εξυ-πηρετείται από το δίκτυο.

Το έργο της δρομολόγησης είναι ιδιαίτερα πολύπλοκο καθώς χρειάζεται συντονι-σμός και συνεργασία όλων των ενδιάμεσων κόμβων του δικτύου – και όχι μόνο τωνγειτονικών όπως απαιτείται από τα πρωτόκολλα των χαμηλότερων επιπέδων τουOSI και του TCP/IP (π.χ. από το επίπεδο σύνδεσης δεδομένων). Τυπικά, για τη δρο-μολόγηση σε ένα δίκτυο συνεργάζονται μεταξύ τους πολλοί αλγόριθμοι οι οποίοιως ένα σημείο λειτουργούν μεταξύ τους ανεξάρτητα.

Οι δύο βασικές λειτουργίες ενός αλγόριθμου δρομολόγησης είναι:

• Η επιλογή της διαδρομής για τη μεταφορά των δεδομένων από την πηγή στονπροορισμό τους.

• Η παράδοση των πακέτων στον προορισμό τους όταν πλέον έχει καθοριστείη διαδρομή.

Η παράδοση των πακέτων στον προορισμό τους γίνεται με τη χρήση των πινάκωνδρομολόγησης. Η επιλογή της διαδρομής και η ενημέρωση των πινάκων δρομολόγη-σης αποτελεί ένα δύσκολο πρόβλημα το οποίο επηρεάζει την απόδοση του δικτύου.Τα βασικά μέτρα απόδοσης που επηρεάζονται από τον αλγόριθμο δρομολόγησηςείναι:

• Η ρυθμοαπόδοση (δηλ. ο ρυθμός μετάδοσης που επιτυγχάνεται)

• Η μέση καθυστέρηση (ο χρόνος δηλ. που χρειάζεται για να γίνει η δρομολό-γηση των πακέτων στον προορισμό τους – κατά μέσο όρο)

Είναι προφανές ότι η μέση καθυστέρηση που υφίστανται τα πακέτα, εξαρτάται απότην διαδρομή που θα ακολουθήσουν μέχρι τον προορισμό τους. Η διαδρομή αυτήωστόσο αποφασίζεται από τον αλγόριθμο δρομολόγησης. Οι αποφάσεις του αλγο-ρίθμου έχουν κατά συνέπεια άμεση επίδραση στη μέση καθυστέρηση. Όταν η κα-θυστέρηση αυξάνεται ιδιαίτερα, σημαίνει ότι η εισερχόμενη κίνηση δεν μπορεί ναεξυπηρετηθεί. Μπορείτε να φανταστείτε τις γραμμές ενός δικτύου σαν μια οδικήαρτηρία. Όταν η κίνηση είναι αυξημένη, τα αυτοκίνητα κινούνται με μικρότερη τα-χύτητα. Αν η κίνηση αυξηθεί ακόμα περισσότερο θα δημιουργηθεί κυκλοφοριακήσυμφόρηση (μποτιλιάρισμα) και η κίνηση σχεδόν θα σταματήσει. Αντίστοιχα φαι-νόμενα παρατηρούνται και στα δίκτυα δεδομένων.

Όταν η μέση καθυστέρηση αυξάνεται πάνω από ένα όριο, ενεργοποιείται ένας μη-χανισμός προστασίας που ονομάζεται έλεγχος ροής. Ο έλεγχος ροής εμποδίζει τηνείσοδο νέου φορτίου στο δίκτυο. Σκοπός του είναι να εξισορροπήσει την ρυθμοα-πόδοση με την καθυστέρηση. Όσο πιο αποτελεσματικός είναι ο αλγόριθμος στην

Page 273: τεχνολογια δικτυων επικοινωνιων

84 Διαδικτύωση – Internet

διατήρηση χαμηλής καθυστέρησης, τόσο περισσότερη κίνηση μπορεί να δεχθεί τοδίκτυο και άρα επιτυγχάνει και μεγαλύτερη ρυθμοαπόδοση.

Οι αλγόριθμοι δρομολόγησης διακρίνονται σε:

• Πρώτον σε Κατανεμημένους και Συγκεντρωτικούς

• Δεύτερον σε Στατικούς και Προσαρμοζόμενης Δρομολόγησης

Στους συγκεντρωτικούς αλγόριθμους οι αποφάσεις δρομολόγησης λαμβάνονται εξ’ολοκλήρου από ένα κεντρικό κόμβο. Ο κόμβος αυτός πρέπει να γνωρίζει πλήρωςτην κατάσταση του δικτύου και άρα οι πίνακες δρομολόγησης που θα διατηρεί θαέχουν αρκετά μεγάλο μέγεθος. Έτσι ο κόμβος πρέπει να έχει μεγάλες δυνατότητεςτοπικής αποθήκευσης δεδομένων αλλά και πολύ ισχυρή κεντρική μονάδα επεξερ-γασίας (CPU, Central Processing Unit) ώστε η αναζήτηση στους πίνακες να γίνεταιμε μεγάλη ταχύτητα.

Αντίθετα στους κατανεμημένους αλγόριθμους οι αποφάσεις δρομολόγησης λαμβά-νονται κατανεμημένα μεταξύ των κόμβων του δικτύου. Όταν χρειάζεται, οι κόμ-βοι αυτοί επικοινωνούν μεταξύ τους και ανταλλάσσουν πληροφορίες για να λάβουνσωστότερες αποφάσεις (π.χ. μαθαίνουν το φορτίο που αντιμετωπίζει τη δεδομένηστιγμή κάποιο συγκεκριμένο τμήμα του δικτύου, ώστε αν χρειάζεται και είναι εφι-κτό να αποφεύγουν να χρησιμοποιήσουν τη συγκεκριμένη διαδρομή).

Οι στατικοί αλγόριθμοι δρομολόγησης χρησιμοποιούν σταθερές διαδρομές για τημεταφορά δεδομένων. Οι διαδρομές είναι ανεξάρτητες από τις συνθήκες κίνησηςπου επικρατούν στο δίκτυο και αλλάζουν μόνο αν ένας κόμβος ή μια γραμμή σύνδε-σης τεθούν εκτός λειτουργίας. Οι στατικοί αλγόριθμοι χρησιμοποιούνται συνήθωςσε σχετικά απλά δίκτυα καθώς δεν μπορούν να επιτύχουν μεγάλες ρυθμοαποδόσειςκαι είναι ακατάλληλοι για δίκτυα που το φορτίο έχει μεγάλες διακυμάνσεις.

Οι αλγόριθμοι προσαρμοζόμενης δρομολόγησης έχουν τη δυνατότητα να τροποποιούντις διαδρομές ανάλογα με το φορτίο των γραμμών του δικτύου. Για παράδειγμα, όταναντιληφθούν ότι ένα τμήμα του δικτύου έχει υποστεί συμφόρηση λόγω μεγάλης ει-σερχόμενης κίνησης, έχουν τη δυνατότητα να τροποποιήσουν τις διαδρομές τουςώστε τα πακέτα να ακολουθούν διαδρομή που δεν περνάει από αυτό το τμήμα. Γιανα αποφασίσουν για τις διαδρομές, οι αλγόριθμοι αυτοί μετρούν ή εκτιμούν έμμεσατην κίνηση του δικτύου με βάση την τοπολογία του (μπορούν επίσης να ενημερώνο-νται με μηνύματα σχετικά με την κίνηση του δικτύου από αντίστοιχους αλγόριθμουςαπομακρυσμένων κόμβων).

Σημαντική παρατήρηση: Τα κριτήρια με τα οποία λαμβάνουν τις αποφάσεις τουςοι αλγόριθμοι δρομολόγησης είναι:

• Η Συντομότερη Διαδρομή η οποία καθορίζεται με βάση:

Page 274: τεχνολογια δικτυων επικοινωνιων

7.9 Δρομολόγηση 85

– είτε τον αριθμό των χωριστών τμημάτων που την αποτελούν

– είτε τη μέση καθυστέρηση (ουράς και μετάδοσης) που εισάγει

– είτε τη χρησιμοποίηση τους εύρους ζώνης τη γραμμής του δικτύου

• Τον Αριθμό Πακέτων που περιμένουν προς μετάδοση στην ουρά εξόδου

• Το Κόστος Γραμμής. Είναι μια συνάρτηση στην οποία συμμετέχουν με δια-φορετικούς συντελεστές βαρύτητας οι παράγοντες: μέση καθυστέρηση, μέσομήκος ουράς, χρήση εύρους ζώνης.

7.9.1 Δρομολόγηση σε Δίκτυα TCP/IP

Μέχρι τώρα έχουμε εξετάσει το πρωτόκολλο TCP/IP και έχουμε αντιληφθεί ότι τοπρωτόκολλο IP είναι υπεύθυνο για την μεταφορά των αυτοδύναμων πακέτων στοπροορισμό τους (όπως δηλώνεται από τη διεύθυνση προορισμού), αλλά δεν έχουμεπει ακόμα με ποιο τρόπο πραγματοποιείται η δρομολόγηση.

Θα πρέπει καταρχήν να διευκρινίσουμε ότι σε ένα δίκτυο TCP/IP δεν είναι όλοιοι κόμβοι υπεύθυνοι να εκτελούν υπηρεσίες δρομολόγησης. Γενικά μπορούμε ναδιακρίνουμε δύο είδη κόμβων:

• Τους τελικούς υπολογιστές - hosts: Οι υπολογιστές αυτοί παίρνουν αποφά-σεις δρομολόγησης μόνο για τα δικά τους αυτοδύναμα πακέτα. Όταν λαμβά-νουν πακέτα που δεν προορίζονται για αυτούς, δεν εκτελούν καμιά διαδικασίαγια να τα προωθήσουν στον πραγματικό προορισμό τους.

• Τους δρομολογητές - routers: Τα μηχανήματα αυτά παίρνουν αποφάσειςδρομολόγησης για όλα τα πακέτα που λαμβάνουν και τα προωθούν στον προ-ορισμό τους.

Να σημειώσουμε εδώ ότι η παραπάνω διάκριση έχει να κάνει με το σκοπό και λει-τουργία του μηχανήματος και όχι τη φυσική του υπόσταση: Ένας κανονικός υπο-λογιστής μπορεί να λειτουργήσει ως δρομολογητής αν τον εξοπλίσουμε με το κα-τάλληλο λογισμικό. Σε πολλές περιπτώσεις χρησιμοποιούμε ως δρομολογητές εξει-δικευμένα μηχανήματα (routers). Όταν χρησιμοποιούμε κανονικό υπολογιστή γιαδρομολόγηση, είναι δυνατόν το ίδιο μηχάνημα να έχει και το ρόλο του τελικού μη-χανήματος (αυτό συνήθως συμβαίνει σε μικρά δίκτυα). Αντίστοιχα, σε πολύ μεγάλαδίκτυα ένας εξειδικευμένος δρομολογητής μπορεί να είναι απλώς ένας πολύ ισχυρόςγενικός υπολογιστής με κατάλληλο πρόγραμμα.

Βασικό ρόλο στη διαδικασία δρομολόγησης έχει ο πίνακας δρομολόγησης. Το πρω-τόκολλο IP χρησιμοποιεί αυτό τον πίνακα για να πάρει όλες τις αποφάσεις που έχουν

Page 275: τεχνολογια δικτυων επικοινωνιων

86 Διαδικτύωση – Internet

να κάνουν με την δρομολόγηση πακέτων στον προορισμό τους.

Σε μεγάλα επικοινωνιακά κέντρα, υπάρχουν συνήθως δρομολογητές που διασυν-δέουν πολλά δίκτυα μεταξύ τους. Στο IP, η δρομολόγηση συνήθως βασίζεται στηνδιεύθυνση του δικτύου προορισμού. Κάθε υπολογιστής διαθέτει ένα πίνακα με διευ-θύνσεις δικτύων, για καθένα από τα οποία αντιστοιχεί ένας δρομολογητής. Ότανδημιουργείται ένα αυτοδύναμο πακέτο προς κάποιο δίκτυο, ο υπολογιστής συμβου-λεύεται αυτό τον πίνακα για να τα στείλει στον αντίστοιχο δρομολογητή ο οποίοςκαι θα τα προωθήσει τελικά στο δίκτυο προορισμού. Σημειώστε εδώ ότι ο δρομο-λογητής αυτός δεν είναι απαραίτητο να είναι συνδεδεμένος απευθείας με το δίκτυοπροορισμού: αρκεί να αποτελεί την καλύτερη επιλογή για διασύνδεση με το συγκε-κριμένο δίκτυο σε σχέση με τους υπόλοιπους δρομολογητές του πίνακα. Ο δρομολο-γητής θα αναλάβει να στείλει το πακέτο σε άλλο δρομολογητή κ.ο.κ. μέχρις ότου ναφτάσει σε ένα δρομολογητή ο οποίος να είναι συνδεδεμένος απευθείας με το δίκτυοπροορισμού.

Ο αλγόριθμος δρομολόγησης που χρησιμοποιείται από το πρωτόκολλο IP για τηδρομολόγηση αυτοδύναμων πακέτων διακρίνει δύο περιπτώσεις:

• Άμεση Δρομολόγηση (direct routing): Στην περίπτωση αυτή ο υπολογιστήςπροορισμού βρίσκεται στο ίδιο δίκτυο με τον υπολογιστή αποστολής. Το πα-κέτο μπορεί να σταλεί απευθείας χωρίς άλλα βήματα, και άρα δεν γίνεται κα-μιά προώθηση του πακέτου. Πρόκειται για την απλούστερη μορφή δρομολό-γησης.

• Έμμεση Δρομολόγηση (indirect routing): Στην περίπτωση αυτή ο υπολογι-στής προορισμού βρίσκεται σε διαφορετικό δίκτυο από τον υπολογιστή απο-στολής. Θα πρέπει το πακέτο να δρομολογηθεί μέσω των κατάλληλων δρομο-λογητών για να φτάσει στον προορισμό του. Προφανώς για το σκοπό αυτό θαχρησιμοποιηθούν οι πίνακες δρομολόγησης που αναφέραμε προηγουμένως.

Όταν ένας υπολογιστής δημιουργήσει και πρόκειται να στείλει ένα αυτοδύναμο IPπακέτο, ελέγχει πρώτα αν η διεύθυνση προορισμού του βρίσκεται στο ίδιο τοπικό δί-κτυο με την δική του. Για παράδειγμα, αν ο υπολογιστής αποστολής έχει διεύθυνση192.168.0.42 και ο προορισμού 192.168.0.31, βρίσκονται και οι δύο στο ίδιο δίκτυο,το 192.168.0. Στην περίπτωση αυτή το πακέτο μπορεί να σταλεί απευθείας και δεναπαιτούνται επιπλέον βήματα. Σε αντίθετη περίπτωση, το σύστημα θα βρει μια εγ-γραφή στον πίνακα δρομολόγησης που να αναφέρει σε ποιο δρομολογητή πρέπει νασταλεί το πακέτο για να προωθηθεί στο δίκτυο προορισμού. Καθώς το Διαδίκτυο(Internet) αναπτύσσεται με ραγδαίους ρυθμούς και διασυνδέει πολλά εκατομμύριαυπολογιστών, είναι φανερό ότι το μέγεθος ενός τέτοιου πίνακα δρομολόγησης αυξά-νει επικίνδυνα και η διαχείριση του γίνεται προβληματική. Για το σκοπό αυτό έχουναναπτυχθεί τεχνικές για τη μείωση του μεγέθους των πινάκων δρομολόγησης. Μιατέτοια τεχνική είναι η χρήση ενός και μόνο ορισμένου από πριν προεπιλεγμένου

Page 276: τεχνολογια δικτυων επικοινωνιων

7.9 Δρομολόγηση 87

δρομολογητή. Σε πολλά δίκτυα υπάρχει ένας και μόνο δρομολογητής που συνδέειτο δίκτυο με τον έξω κόσμο (Για παράδειγμα, στο σχολείο μας η σύνδεση γίνεταιμε ένα δρομολογητή στο rack του εργαστηρίου που μας συνδέει με το ΠανελλήνιοΣχολικό Δίκτυο). Ένας τέτοιος δρομολογητής τυπικά συνδέει ένα τοπικό δίκτυο σεκάποιο δίκτυο κορμού.

Στην παραπάνω περίπτωση, ο πίνακας δρομολόγησης κάθε υπολογιστή του τοπικούδικτύου είναι ιδιαίτερα απλός, αφού δεν χρειάζεται μια εγγραφή για κάθε δίκτυοπροορισμού. Απλώς δηλώνεται ο προεπιλεγμένος δρομολογητής ο οποίος και θααναλάβει κάθε κίνηση που προορίζεται για τον εξωτερικό κόσμο, ανεξάρτητα απότο δίκτυο προορισμού.

Σημείωση κατανόησης: Πρόκειται για το μηχάνημα που ονομάζουμε προεπιλεγ-μένη πύλη ή default gateway. Σε ένα συνηθισμένο μικρό δίκτυο μπορεί να υπάρχειμόνο αυτός. Μπορείτε να βρείτε ποιος είναι σε ένα δίκτυο γράφοντας την εντολή(είναι ίδια για Windows / Linux / FreeBSD):

netstat -rn

και θα δείτε ως απάντηση κάτι σαν το παρακάτω:

Routing tables

Internet:Destination Gateway Flags Refs Use Netif Expiredefault 192.168.0.250 UGS 0 325353 rl0127.0.0.1 127.0.0.1 UH 0 13404 lo0

Εδώ είναι προφανές ότι ο προεπιλεγμένος δρομολογητής είναι ο 192.168.0.250. Ημορφή της απάντησης αλλάζει ελαφρά ανάλογα με το λειτουργικό, αλλά αν δεν μπο-ρείτε να καταλάβετε ποιος είναι ο προεπιλεγμένος δρομολογητής, ψάξτε στη στήλη“Flags” για την καταχώριση που περιέχει το γράμμα “G”.

Προεπιλεγμένος δρομολογητής μπορεί να υπάρχει και σε δίκτυο το οποίο περιέχειπερισσότερους από ένα δρομολογητής. Σε αυτό το δρομολογητή αυτό προωθούνταιτα αυτοδύναμα πακέτα τα οποία στην επικεφαλίδα τους δεν καθορίζουν κάποιον απότους άλλους διαθέσιμους δρομολογητές. Εάν ο προεπιλεγμένος δρομολογητής δενμπορέσει να προωθήσει κάποιο αυτοδύναμο πακέτο στον προορισμό του, υπάρχειπρόβλεψη ώστε οι δρομολογητές να στέλνουν ένα μήνυμα του τύπου: “Δεν είμαι ηκατάλληλη επιλογή δρομολογητή – χρησιμοποιήστε τον δρομολογητή Χ”. Το μή-νυμα αυτό στέλνεται μέσω του πρωτοκόλλου ICMP. Τα μηνύματα αυτά λαμβάνο-νται από το επίπεδο δικτύου και χρησιμοποιούνται συνήθως για την προσθήκη καιενημέρωση εγγραφών στους πίνακες δρομολόγησης.

Page 277: τεχνολογια δικτυων επικοινωνιων

88 Διαδικτύωση – Internet

Παράδειγμα: Έστω το δίκτυο με διεύθυνση 128.6.4 του Πανεπιστημίου Αθηνών,με δύο δρομολογητές τον 128.6.4.59 και 128.6.4.1. Ο 128.6.4.59 συνδέει το δίκτυομε άλλα δίκτυα που βρίσκονται επίσης μέσα στο πανεπιστήμιο, ενώ ο 128.6.4.1 συν-δέει το δίκτυο απευθείας με το Πανεπιστήμιο Πειραιώς. Ας υποθέσουμε ότι έχουμεορίσει τον 128.6.4.59 ως προεπιλεγμένο και δεν έχουμε άλλες εγγραφές στον πίνακαδρομολόγησης. Τι θα συμβεί αν δημιουργήσουμε και προσπαθήσουμε να στείλουμεένα αυτοδύναμο πακέτο προς το Πανεπιστήμιο Πειραιά;

1. Καθώς δεν υπάρχει άλλη γραμμή στον πίνακα δρομολόγησης, το πακέτο θακατευθυνθεί προς τον προεπιλεγμένο δρομολογητή, τον 128.6.4.59. Αυτόςόμως συνδέει το δίκτυο με άλλα δίκτυα εντός του Πανεπιστημίου Αθηνών.

2. Καθώς ο δρομολογητής αυτός δεν είναι ο σωστός για τον προορισμό, θα στεί-λει το πακέτο στο δρομολογητή 128.6.4.1 για να το προωθήσει. Ταυτόχροναθα στείλει και ένα μήνυμα λάθους στο σύστημα που δημιούργησε το αυτοδύ-ναμο πακέτο. Το μήνυμα αυτό θα σταλεί μέσω του ICMP και θα είναι κάτισαν αυτό: “Για δρομολόγηση στο Πανεπιστήμιο Πειραιά, χρησιμοποιήστε τοδρομολογητή 128.6.4.1”.

3. Ο υπολογιστής που θα λάβει το μήνυμα ICMP, θα το χρησιμοποιήσει για ναπροσθέσει μια εγγραφή στον πίνακα δρομολόγησης του. Κατά συνέπεια, κάθεαυτοδύναμο πακέτο που θα παράγει από αυτό το σημείο και μετά με προο-ρισμό το Πανεπιστήμιο Πειραιά, θα στέλνεται απευθείας στον δρομολογητή128.6.4.1.

Ο αλγόριθμος δρομολόγησης μπορεί να προσδιορίζει το επόμενο βήμα του στη δια-δρομή όχι με βάση τη διεύθυνση του δικτύου προορισμού αλλά με βάση τον υπο-λογιστή προορισμού (Σημείωση: Δεν είμαι σίγουρος για το τι ακριβώς εννοεί εδώ οποιητής).

Παρακάτω θα βρείτε ένα συνοπτικό διάγραμμα του αλγόριθμου δρομολόγησης πουχρησιμοποιείται από το πρωτόκολλο IP:

ΔΠ = Διεύθυνση Προορισμού π.χ 128.6.3.2, ΔΔΠ = Διεύθυνση Δικτύου Προορι-σμού π.χ. 128.6.3

Ξεχώρισε τη ΔΠ από το αυτοδύναμο πακέτοΥπολόγισε τη ΔΔΠ από τη ΔΠΑν η ΔΔΠ ανήκει σε δίκτυο με το οποίο ο δρομολογητής

είναι άμεσα συνδεδεμένοςΠροώθησε το πακέτο προς τον προορισμό του μέσω

του δικτύου με τη ΔΔΠ

Page 278: τεχνολογια δικτυων επικοινωνιων

7.9 Δρομολόγηση 89

Διαφορετικά Αν η ΔΠ υπάρχει στον πίνακα δρομολόγησηςμε βάση τον υπολογιστή προορισμού

Δρομολόγησε το πακέτο όπως αναγράφει ο πίνακαςΔιαφορετικά Αν η ΔΔΠ υπάρχει στον πίνακα δρομολόγησης

Δρομολόγησε το πακέτο όπως αναγράφει ο πίνακαςΔιαφορετικά Αν έχει προσδιοριστεί πρότυπη διαδρομή

Δρομολόγησε το αυτοδύναμο πακέτο προς τοναντίστοιχο δρομολογητή

Διαφορετικά σημείωσε λάθος στη δρομολόγηση

7.9.2 Άμεση Δρομολόγηση

Για να αντιληφθούμε πως λειτουργεί η άμεση δρομολόγηση, ας πάρουμε το δί-κτυο του σχήματος 7.32. Πρόκειται για ένα απλό δίκτυο τριών υπολογιστών τύ-που Ethernet. Είναι εμφανές ότι και οι τρεις υπολογιστές έχουν την ίδια διεύθυνσηδικτύου, άρα τα πακέτα μπορούν να δρομολογηθούν απευθείας από τον ένα στονάλλο, χωρίς τη μεσολάβηση κάποιου δρομολογητή. Να θυμηθούμε ακόμα ότι στοEthernet έχουμε και τις φυσικές διευθύνσεις (το γνωστό μας MAC Address). Καιφυσικά κάθε μηχάνημα διαθέτει μια διεύθυνση IP που φαίνεται στο σχήμα.

Σχήμα 7.32: TCP/IP Δίκτυο Τριών Υπολογιστών

Page 279: τεχνολογια δικτυων επικοινωνιων

90 Διαδικτύωση – Internet

Όταν ο υπολογιστής Α στέλνει ένα IP αυτοδύναμο πακέτο στον υπολογιστή Β, στηνεπικεφαλίδα του πακέτου η διεύθυνση πηγής είναι η IP του Α και προορισμού η IPτου Β. Κατά την αποστολή, όταν το πακέτο φτάσει στο φυσικό επίπεδο του Ethernetδημιουργούνται τα αντίστοιχα πλαίσια Ethernet τα οποία περιέχουν αντίστοιχα σανδιεύθυνση αποστολής την φυσική διεύθυνση του Α και προορισμού την αντίστοιχηδιεύθυνση του B, όπως φαίνεται στον παρακάτω πίνακα:

Διεύθυνση Πηγής Διεύθυνση ΠροορισμούIP Επικεφαλίδα Διεύθυνση Α Διεύθυνση Β

Ethernet Επικεφαλίδα Διεύθυνση Α Διεύθυνση Β

Στην παραπάνω περίπτωση απλής μεταφοράς πακέτων από το Α στο Β, το πρωτό-κολλο IP δεν προσφέρει κάποια επιπλέον υπηρεσία σε σχέση με αυτές που παρέχο-νται ήδη από το φυσικό επίπεδο Ethernet. Για την ακρίβεια, μάλλον μας επιβαρύνειτη στιγμή που θα πρέπει να δημιουργηθεί, μεταδοθεί και αναλυθεί σε κάθε περί-πτωση η αντίστοιχη επικεφαλίδα IP. Θυμηθείτε ότι αν και στο Ethernet κάθε μηχά-νημα μπορεί να δει όλες τις μεταδόσεις των υπολοίπων (αφού βρίσκονται πρακτικάπάνω στο ίδιο φυσικό μέσο), ο κάθε κόμβος μπορεί να ξεχωρίζει ποια δεδομένα προ-ορίζονται για αυτόν κοιτάζοντας ήδη στο φυσικό επίπεδο την επικεφαλίδα Ethernetπροορισμού. Όπως έχουμε πει αυτή είναι μια γρήγορη διαδικασία η οποία γίνεταιαπό την κάρτα δικτύου – δεν χρειάζεται να φτάσουμε μέχρι το επίπεδο δικτύου καιτην επικεφαλίδα IP για να δούμε αν το πακέτο προορίζεται για το συγκεκριμένομηχάνημα.

Όταν το πρωτόκολλο IP του B λάβει το IP αυτοδύναμο πακέτο από το Α, θα εξετάσειτην IP διεύθυνση προορισμού για να δει αν είναι ίδια με τη δική του (και θα είναιφυσικά, γιατί θα έχει ήδη επιλεγεί με βάση την Ethernet διεύθυνση). Αν είναι, τοπακέτο θα περάσει στα ανώτερα επίπεδα. Η επικοινωνία του Α με το Β γίνεται μεάμεση δρομολόγηση.

7.9.3 Έμμεση Δρομολόγηση

Στο σχήμα 7.33 φαίνεται ένα δίκτυο το οποίο αποτελείται από τρία TCP/IP δίκτυαπου ενώνονται μεταξύ τους με τη βοήθεια ενός δρομολογητή (Δ). Το δίκτυο αυτόείναι πιο αντιπροσωπευτικό από το απλό δίκτυο που παρουσιάσαμε στην προηγού-μενη ενότητα. Το κάθε δίκτυο χρησιμοποιεί Ethernet και αποτελείται από τρεις υπο-λογιστές.

Καθώς ο δρομολογητής (Δ) είναι ένας IP δρομολογητής, είναι συνδεδεμένος καιστα τρία δίκτυα. Λογικό είναι λοιπόν ότι διαθέτει τρεις διευθύνσεις IP (μια για κάθεδίκτυο, και προφανώς με την αντίστοιχη για κάθε δίκτυο διεύθυνση) καθώς και τρειςδιευθύνσεις Ethernet.

Page 280: τεχνολογια δικτυων επικοινωνιων

7.9 Δρομολόγηση 91

Σχήμα 7.33: TCP/IP διαδίκτυο αποτελούμενο από τρία TCP/IP δίκτυα

Όταν η επικοινωνία γίνεται μεταξύ ενός υπολογιστής ενός δικτύου σε ένα άλλο τουίδιου δικτύου, ο δρομολογητής δεν κάνει τίποτα. Για παράδειγμα, αν ο υπολογιστήςΑ στείλει ένα πακέτο στον Β, καθώς και οι δύο βρίσκονται στο ίδιο υποδίκτυο ηδρομολόγηση είναι άμεση και ακολουθεί τους απλούς κανόνες που παρουσιάσαμεστην προηγούμενη ενότητα.

Η επικοινωνία έχει μεγαλύτερο ενδιαφέρον όταν γίνεται μεταξύ υπολογιστών πουανήκουν σε διαφορετικά υποδίκτυα. Για παράδειγμα υποθέστε ότι ο υπολογιστής Αθέλει να επικοινωνήσει με τον υπολογιστή Ε. Είναι εμφανές ότι δεν υπάρχει άμεσησύνδεση μεταξύ Α και Ε, άρα τα πακέτα θα πρέπει να περάσουν διαμέσου του δρο-μολογητή (Δ). Παρατηρήστε ότι καθώς ο δρομολογητής (Δ) έχει μια σύνδεση σεκαθένα από τα δίκτυα, η δρομολόγηση πακέτων προς αυτόν είναι άμεση. Από τον Αόμως προς τον Ε η επικοινωνία δεν είναι άμεση, καθώς παρεμβάλλεται ο (Δ). Μιατέτοια επικοινωνία ονομάζεται έμμεση.

Για να στείλει το πακέτο ο υπολογιστής Α στον υπολογιστή Ε, θέτει ως IP διεύ-θυνση πηγής τη δική του και ως IP διεύθυνση προορισμού την διεύθυνση του Ε.Αντίστοιχα θέτει ως διεύθυνση Ethernet πηγής τη δική του, αλλά ως διεύθυνση προ-ορισμού την διεύθυνση του δρομολογητή Δ. Αυτό συμβαίνει επειδή ο Α δεν μπορεί ναστείλει απευθείας (άμεσα) το πακέτο στον Ε καθώς δεν είναι στο ίδιο δίκτυο (Για τηνακρίβεια, δεν γνωρίζει καν την Ethernet διεύθυνση του Ε). Βάζοντας ως διεύθυνσηEthernet προορισμού την αντίστοιχη του δρομολογητή (Δ), το πακέτο (για να είμα-στε πιο ακριβείς τα πλαίσια που το αποτελούν) θα κατευθυνθεί στο δρομολογητή.Ο δρομολογητής θα αναλάβει να προωθήσει το πακέτο στο δίκτυο που βρίσκεται ο

Page 281: τεχνολογια δικτυων επικοινωνιων

92 Διαδικτύωση – Internet

E για να παραληφθεί από αυτόν.

Παρατηρούμε λοιπόν ότι σε σχέση με την άμεση δρομολόγηση που εξετάσαμε,η πραγματική διαφορά όσο αφορά τις επικεφαλίδες βρίσκεται στην επικεφαλίδαEthernet προορισμού. Όταν γίνεται έμμεση δρομολόγηση, η επικεφαλίδα αυτή δεί-χνει πάντα την διεύθυνση Ethernet του δρομολογητή που ενώνει τα δίκτυα μεταξύτους.

Διεύθυνση Πηγής Διεύθυνση ΠροορισμούIP Επικεφαλίδα Διεύθυνση Α Διεύθυνση Ε

Ethernet Επικεφαλίδα Διεύθυνση Α Διεύθυνση (Δ)

Το πρωτόκολλο IP του δρομολογητή (Δ) λαμβάνει το IP αυτοδύναμο πακέτο από τονΑ και εξετάζοντας την IP διεύθυνση προορισμού αντιλαμβάνεται ότι δεν απευθύνε-ται στην πραγματικότητα σε αυτόν, αλλά στον υπολογιστή Ε του άλλου δικτύου.Για να το στείλει πλέον στον υπολογιστή E, αλλάζει την διεύθυνση Ethernet προο-ρισμού με αυτήν του Ε. Τελικά, το πακέτο που φεύγει από τον δρομολογητή για τονΕ, έχει τα παρακάτω:

Διεύθυνση Πηγής Διεύθυνση ΠροορισμούIP Επικεφαλίδα Διεύθυνση Α Διεύθυνση Ε

Ethernet Επικεφαλίδα Διεύθυνση Δ Διεύθυνση Ε

7.9.4 Πίνακας Δρομολόγησης

Θαμελετήσουμε τώρα πως γίνεται η δρομολόγηση στο Διαδίκτυο, με τη βοήθεια τουπίνακα δρομολόγησης. Το πρωτόκολλο IP προσδιορίζει το σημείο διεπαφής δικτύουπου πρόκειται να χρησιμοποιήσει διαβάζοντας την αντίστοιχη γραμμή στον πίνακα,χρησιμοποιώντας ως κλειδί αναζήτησης την διεύθυνση δικτύου προορισμού. Η διεύ-θυνση δικτύου προορισμού όπως έχουμε ήδη πει προκύπτει από την IP διεύθυνσηπροορισμού. Ο πίνακας δρομολόγησης έχει μια εγγραφή (καταχώριση) για κάθε δια-δρομή. Οι βασικές στήλες του πίνακα δρομολόγησης είναι:

• Αριθμός Δικτύου IP - Η διεύθυνση δικτύου προορισμού όπως προκύπτει απότο IP προορισμού. Π.χ. για διεύθυνση IP 223.1.2.3 και μάσκα 255.255.255.0,το δίκτυο προορισμού είναι το 223.1.2

• Αναγνωριστικό Άμεσης / Έμμεσης Δρομολόγησης - Στη στήλη αυτή γρά-φεται αν η δρομολόγηση θα είναι άμεση (δηλ. ο προορισμός βρίσκεται στοίδιο δίκτυο) ή έμμεση (θα παρεμβληθεί κάποιος δρομολογητής)

• IP Διεύθυνση Δρομολογητή - Στη στήλη αυτή γράφεται η IP διεύθυνση τουδρομολογητή που θα χρησιμοποιηθεί - αν η δρομολόγηση είναι άμεση, τοπεδίο αυτό παραμένει κενό.

Page 282: τεχνολογια δικτυων επικοινωνιων

7.9 Δρομολόγηση 93

• Αριθμός Διεπαφής Δικτύου - Το βιβλίο δεν το διευκρινίζει, αλλά αναφέρε-ται στην κάρτα δικτύου από την οποία πρέπει να ξεκινήσει το πακέτο για ναπάει στον προορισμό του. Προφανώς αυτό έχει νόημα αν ένας υπολογιστήςδιαθέτει περισσότερες από μια κάρτες δικτύου, και καθεμιά από αυτές είναισυνδεδεμένη σε διαφορετικό δίκτυο. Στην περίπτωση αυτή, το αυτοδύναμοπακέτο που δημιουργείται πρέπει να εξέλθει από τη σωστή κάρτα για να δρο-μολογηθεί. Αν όμως υπάρχει μόνο μία διεπαφή, αυτό το πεδίο θα έχει συνέχειατην ίδια τιμή π.χ. 1

Σημείωση εκτός βιβλίου: Στην πραγματικότητα ένας πίνακας δρομολόγησης μπο-ρεί να έχει και έξι πεδία. Το πεδίο “Αριθμός Διεπαφής” είναι ένα μόνο από τρίαπροαιρετικά πεδία.

Για κάθε εξερχόμενο αυτοδύναμο πακέτο, το πρωτόκολλο IP συμβουλεύεται τον πί-νακα δρομολόγησης. Έτσι αποφασίζει αν το πακέτο θα σταλεί με άμεση ή έμμεσηδρομολόγηση, τον δρομολογητή ο οποίος θα το παραλάβει (αν πρόκειται για έμ-μεση δρομολόγηση) καθώς και τη διεπαφή δικτύου εξόδου – την κάρτα δικτύου στοχαμηλότερο επίπεδο η οποία θα το προωθήσει στο φυσικό μέσο. Ας πάρουμε για

Σχήμα 7.34: Διεπαφές των υπολογιστών Α,Β,Γ TCP/IP δικτύου

παράδειγμα το δίκτυο του σχήματος 7.34. Όταν ο υπολογιστής Α θέλει να στείλειένα αυτοδύναμο IP πακέτο στον υπολογιστή Β, αρχικά θα προσδιορίσει την διεύ-θυνση του υπολογιστή Β. Αυτή είναι 223.1.2.2. Από την διεύθυνση αυτή προκύπτει

Page 283: τεχνολογια δικτυων επικοινωνιων

94 Διαδικτύωση – Internet

η διεύθυνση δικτύου 223.1.2 (Σημείωση: Για να το βρει αυτό στην πραγματικότηταχρειάζεται και τη μάσκα ή το πρόθεμα, αλλά το βιβλίο σας απλοποιεί υπερβολικάτα πράγματα). Ψάχνοντας στην πρώτη στήλη του πίνακα δρομολόγησης βρίσκει τηναντίστοιχη διεύθυνση δικτύου και διαβάζει τα υπόλοιπα δεδομένα της ίδιας γραμ-μής. Στην περίπτωση μας ο πίνακας είναι ο παρακάτω:

Δίκτυο Αναγνωριστικό Δρομολογητής ΑριθμόςΆμεσης ή Έμμεσης ΔιεπαφήςΔρομολόγησης

Ανάπτυξης (223.1.2) Άμεση κενό 1

Αυτό απλά σημαίνει ότι ο υπολογιστής Β είναι στο ίδιο δίκτυο, άρα η δρομολόγησηθα είναι άμεση. Συνεπώς δεν παρεμβάλλεται δρομολογητής, έτσι το αντίστοιχο πε-δίο είναι κενό. Τέλος θα χρησιμοποιηθεί η πρώτη (και πιθανόν μοναδική) διεπαφήπου διαθέτει ο υπολογιστής για την ολοκλήρωση της επικοινωνίας. Έχοντας καθο-ρίσει ότι η δρομολόγηση θα είναι άμεση και καθώς το δίκτυο είναι Ethernet, τοεπόμενο βήμα είναι η εύρεση της Ethernet διεύθυνσης του Β μέσω του πίνακα ARPκαι η αποστολή του πακέτου μέσω της διεπαφής 1. Στο σχήμα 7.35 μπορούμε να

Σχήμα 7.35: Διεπαφές των υπολογιστών Α,Δ,Ε,Ι TCP/IP δικτύου με δρομολογητή

δούμε τι γίνεται στην περίπτωση έμμεσης δρομολόγησης. Όπως έχουμε ήδη αναφέ-ρει, ο δρομολογητής Δ διαθέτει τρεις διαφορετικές διεπαφές (κάρτες δικτύου) καικαθεμιά είναι συνδεδεμένη και σε ένα διαφορετικό δίκτυο. Ανάλογα με το δίκτυο

Page 284: τεχνολογια δικτυων επικοινωνιων

7.9 Δρομολόγηση 95

προορισμού του κάθε πακέτου που λαμβάνει μπορεί να χρησιμοποιήσει την κατάλ-ληλη διεπαφή για να το στείλει. Στην πραγματικότητα ο πίνακας δρομολόγησης τουυπολογιστή που βρίσκεται στο δίκτυο Α θα περιέχει τις παρακάτω καταχωρίσεις πουτου επιτρέπουν να στείλει αυτοδύναμα IP πακέτα στους υπολογιστές των άλλων δύοδικτύων:

Δίκτυο Αναγνωριστικό Δρομολογητής ΑριθμόςΆμεσης ή Έμμεσης ΔιεπαφήςΔρομολόγησης

Ανάπτυξης (223.1.2) Άμεση κενό 1Λογιστηρίου (223.1.3) Έμμεση Δ 1Παραγωγής (223.1.4) Έμμεση Δ 1

Είναι αρκετά εύκολο να καταλάβουμε πως ο υπολογιστής Α θα στείλει ένα πακέτοστον υπολογιστή Ε (που βρίσκεται στο τμήμα “Λογιστήριο”):

1. Το πρωτόκολλο IP λαμβάνει τη διεύθυνση δικτύου του υπολογιστή Ε από τηνδιεύθυνση IP του υπολογιστή Ε.

2. Διερευνά τον πίνακα δρομολόγησης (πρώτη στήλη) και βρίσκει τη διεύθυνσηδικτύου του Ε στη δεύτερη γραμμή του πίνακα.

3. Από την ανάγνωση των δεδομένων της δεύτερης γραμμής του πίνακα αντι-λαμβάνεται ότι θα χρησιμοποιηθεί έμμεση δρομολόγηση μέσω του δρομολο-γητή Δ.

4. Από τον πίνακα ARP βρίσκεται η Ethernet διεύθυνση του δρομολογητή Δ καιτο πακέτο στέλνεται προς αυτόν (Όπως είπαμε στην προηγούμενη ενότητα,δεν αλλάζει η IP διεύθυνση προορισμού - αυτή εξακολουθεί να δείχνει στονυπολογιστή Ε. Βάζοντας όμως την Ethernet διεύθυνση προορισμού του Δ, τοπακέτο θα παραληφθεί από το δρομολογητή)

5. To πακέτο φτάνει στο σημείο διεπαφής 1 (στην κάρτα δικτύου του Α) καιπερνάει στο δίκτυο “Ανάπτυξης”. Παραλαμβάνεται από τον δρομολογητή Δκαι φτάνει μέχρι το επίπεδο δικτύου του πρωτοκόλλου. Εκεί διαπιστώνεταιότι δεν προορίζεται πραγματικά για τον Δ, αφού η IP διεύθυνση προορισμούτου δείχνει στον υπολογιστή Ε του “Λογιστηρίου”.

6. O δρομολογητής Δ θα προωθήσει το πακέτο στο δίκτυο προορισμού του.

Είναι ενδιαφέρον να δούμε με ποιο τρόπο θα γίνει η προώθηση του πακέτου στο“Λογιστήριο”. Για να το καταλάβουμε θα πρέπει να ρίξουμε μια ματιά στον πίνακαδρομολόγησης που βρίσκεται μέσα στον ίδιο το δρομολογητή Δ.

Page 285: τεχνολογια δικτυων επικοινωνιων

96 Διαδικτύωση – Internet

Δίκτυο Αναγνωριστικό Δρομολογητής ΑριθμόςΆμεσης ή Έμμεσης ΔιεπαφήςΔρομολόγησης

Ανάπτυξης (223.1.2) Άμεση κενό 1Λογιστηρίου (223.1.3) Άμεση κενό 3Παραγωγής (223.1.4) Άμεση κενό 2

1. Το πρωτόκολλο IP του δρομολογητή Δ βρίσκει την διεύθυνση δικτύου τουυπολογιστή Ε, από την διεύθυνση IP προορισμού που περιέχεται στο πακέτο.Η διεύθυνση δικτύου είναι 223.1.3

2. Ανιχνεύοντας την πρώτη στήλη του πίνακα, βρίσκει την διεύθυνση δικτύουτου Ε στη δεύτερη γραμμή.

3. Το αυτοδύναμο πακέτο IP στέλνεται με άμεση πλέον δρομολόγηση στον υπο-λογιστή Ε μέσω του σημείου διεπαφής 3.

Το αυτοδύναμο πακέτο που κατευθύνεται στον υπολογιστή Ε έχει ως IP και Ethernetδιευθύνσεις προορισμού τις αντίστοιχες του Ε. Ο υπολογιστής E λαμβάνει το πα-κέτο, το οποίο φτάνει μέχρι το επίπεδο δικτύου όπου και διαπιστώνεται ότι η διεύ-θυνση IP προορισμού είναι ίδια με του Ε. Έτσι το πακέτο προωθείται προς τα υψη-λότερα επίπεδα του πρωτοκόλλου.

7.11 Πρωτόκολλα Εφαρμογής

7.11.1 Γενικές Αρχές

Τα πρωτόκολλα που έχουμε εξετάσει μέχρι τώρα ανήκουν στα κατώτερα επίπεδατου μοντέλου TCP/IP. Έχουμε δει ότι έχουν δυνατότητες όπως:

• Να διασπούν την αρχική πληροφορία σε μικρότερα κομμάτια

• Να δημιουργούν αυτοδύναμα πακέτα που περιέχουν τη διεύθυνση αποστολέακαι παραλήπτη

• Να δρομολογούν τα πακέτα μέχρι τον προορισμό τους

• Να συναρμολογούν τα πακέτα βάζοντας τα στη σωστή σειρά, ανασυνθέτονταςτο αρχικό μήνυμα

• Να εξασφαλίζουν την ορθότητα της μετάδοσης κλπ.

Όλα αυτά και περισσότερα γίνονται από τα πρωτόκολλα TCP, IP και τα υπόλοιπαπου εξετάσαμε στα επίπεδα Μεταφοράς, Δικτύου και Σύνδεσης Δικτύου (φυσικό).Όμως όλη η παραπάνω διαδικασία δεν αρκεί για να έχουμε μια πλήρης επικοινωνία.

Page 286: τεχνολογια δικτυων επικοινωνιων

7.11 Πρωτόκολλα Εφαρμογής 97

Χρειαζόμαστε προφανώς και κάποιο τρόπο για να ζητήσουμε την εκτέλεση μιαςσυγκεκριμένης λειτουργίας.

Ας πάρουμε για παράδειγμα την περίπτωση που ένας χρήστης θέλει να ζητήσει τημεταφορά ενός αρχείου από ένα απομακρυσμένο υπολογιστή στο δικό του. Θα πρέ-πει να υπάρχει κάποιος τρόπος ο χρήστης αυτός:

• Να ζητήσει την αποκατάσταση μιας σύνδεσης μεταξύ του υπολογιστή του καιτου απομακρυσμένου εξυπηρετητή

• Να παρέχει κάποιο όνομα και κωδικό που θα του επιτρέψει την πρόσβαση

• Να δει τη λίστα των διαθέσιμων αρχείων

• Να ζητήσει την αποστολή ενός συγκεκριμένου αρχείου

Είναι προφανές ότι δεν υπάρχει κάποιο πρωτόκολλο από αυτά που έχουμε εξετά-σει μέχρι τώρα που να ικανοποιεί αυτές τις λειτουργίες. Προφανώς το πρωτόκολλοπου χρειαζόμαστε εδώ είναι αρκετά πιο κοντά στις εφαρμογές και τη λογική πουθα χρησιμοποιήσει ο χρήστης για να εκτελέσει την εργασία του, παρά στις τεχνικέςλεπτομέρειες λειτουργίας της μετάδοσης μέσα από το φυσικό μέσο. Τα πρωτόκολλαπου μας βοηθούν σε αυτή (και παρόμοιες εργασίες) ανήκουν στο υψηλότερο επίπεδοτης οικογένειας TCP/IP, στα πρωτόκολλα εφαρμογής.

Σημείωση: Όσο πιο ψηλά βρίσκεται ένα πρωτόκολλο στην κορυφή, τόσο πιο κο-ντά είναι στον ανθρώπινο τρόπο σκέψης. Τα πρωτόκολλα στο επίπεδο εφαρμογήςχρησιμοποιούν εντολές όπως “get”, “put”, “send”. Αντίθετα τα πρωτόκολλα πουβρίσκονται στο τελευταίο επίπεδο (σύνδεσης δικτύου) ασχολούνται αποκλειστικάμε δυαδικά δεδομένα.

Τα πρωτόκολλα εφαρμογών καθορίζουν τι στέλνεται μέσα από τη σύνδεση. Προσ-διορίζουν με λίγα λόγια το σύνολο των εντολών που καταλαβαίνει η συγκεκριμένηεφαρμογή καθώς και τη δομή με την οποία πρέπει να σταλούν. Σε ένα πρωτόκολλοεφαρμογής αναμιγνύονται τα δεδομένα που στέλνονται ή λαμβάνονται με τις αντί-στοιχες εντολές για τη διαχείριση της σύνδεσης. Όσο αφορά τις τεχνικές λεπτο-μέρειες της σύνδεσης (π.χ. τη δρομολόγηση ή τη δημιουργία πακέτων), το πρωτό-κολλο εφαρμογής δεν ασχολείται καθόλου. Τα πρωτόκολλα που βρίσκονται κάτωαπό αυτό έχουν όπως έχουμε δει την αποκλειστική ευθύνη για όλα αυτά. Τα πρω-τόκολλα εφαρμογής βλέπουν τη σύνδεση σαν να ήταν ένα καλώδιο που συνδέειαπευθείας τους δύο υπολογιστές.

Ωστόσο τα πρωτόκολλα εφαρμογής έχουν να αντιμετωπίσουν διάφορες δυσκολίες,που έχουν να κάνουν με τον κοινό τρόπο παρουσίασης. Μερικά από τα προβλήματαπου υπάρχουν:

Page 287: τεχνολογια δικτυων επικοινωνιων

98 Διαδικτύωση – Internet

• Δεν υπάρχει πάντα συμφωνία μεταξύ του συνόλου χαρακτήρων που χρησιμο-ποιείται από υπολογιστή σε υπολογιστή. Τυπικά χρησιμοποιείται το σύνολοχαρακτήρων ASCII ή το EBCDIC. Όμως πρόκειται για αρκετά περιορισμένοσύνολο χαρακτήρων στο οποίο υπάρχει πρόβλημα να κωδικοποιηθούν γλώσ-σες που περιέχουν διαφορετικά ή/και περισσότερα σύμβολα και γράμματααπό αυτά του λατινικού αλφαβήτου. Τα πράγματα γίνονται ακόμα χειρότεραμε γλώσσες που περιέχουν πάρα πολλά γράμματα ή για τις οποίες έχουν προ-ταθεί περισσότερες από μία συμβάσεις κωδικοποίησης του αλφαβήτου τους.

• Υπάρχουν και άλλες ασυμφωνίες όπως για παράδειγμα τον χαρακτήρα πουχρησιμοποιείται στην επικοινωνία για να δηλώσει το τέλος μιας γραμμής κει-μένου. Πρόκειται για διαφορετική ακολουθία π.χ. σε μηχανήματα Windowsκαι μηχανήματα UNIX.

Ο τρόπος παρουσίασης των δεδομένων (και επίλυσης των παραπάνω προβλημά-των) είναι αποκλειστικά ευθύνη των πρωτοκόλλων εφαρμογής. Πρωτόκολλα όπωςτο TCP και το IP δεν ασχολούνται καθόλου με αυτό το θέμα.

7.11.2 Βασικές και Προηγμένες Υπηρεσίες Διαδικτύου

Ακολουθεί μια σύντομη αναφορά στις πιο χαρακτηριστικές εφαρμογές που διατίθε-νται στο Διαδίκτυο και υποστηρίζονται από την τεχνολογία TCP/IP:

Ηλεκτρονικό Ταχυδρομείο

Το ηλεκτρονικό ταχυδρομείο ή email είναι η εφαρμογή που επιτρέπει την αποστολήμηνυμάτων (επιστολών) μεταξύ δύο ή περισσότερων χρηστών με ηλεκτρονικό τρόπο.Το ηλεκτρονικό ταχυδρομείο έχει σχεδόν μηδαμινό κόστος ενώ τα μηνύματα παρα-δίδονται ταχύτατα σε σχέση με το συμβατικό ταχυδρομείο. Τα σύγχρονα προγράμ-ματα διαχείρισης e-mail είναι αρκετά φιλικά προς το χρήστη. Με τη χρήση του e-mail καταργείται στην ουσία η αναμονή σε ταχυδρομεία.

Τα τελευταία χρόνια, με την εξάπλωση και την ευρεία χρήση του Διαδικτύου, διακι-νείται μέσω e-mail μεγάλο τμήμα των εγγράφων που ανταλλάσσονται μεταξύ τωνυπηρεσιών και εταιριών. Καθώς τα προγράμματα είναι ιδιαίτερα φιλικά, δεν απαι-τούνται εξειδικευμένες γνώσεις για το χειρισμό τους ο οποίος μπορεί να γίνει αρ-κετά καλά από απλούς χρήστες. Ανάμεσα στις δυνατότητες που παρέχονται είναιη παράδοση του ίδιου μηνύματος σε πολλούς παραλήπτες, ενημέρωση λήψης τουμηνύματος στον αποστολέα, καθώς και αυτόματη διαχείριση και ταξινόμηση τωνεισερχόμενων μηνυμάτων ανά κατηγορία, περιεχόμενο, αποστολέα κ.λ.π. Να ση-μειώσουμε εδώ ότι δεν είναι απαραίτητο να είναι παρών ο παραλήπτης για τη λήψη

Page 288: τεχνολογια δικτυων επικοινωνιων

7.11 Πρωτόκολλα Εφαρμογής 99

του μηνύματος, καθώς αυτό παραμένει στον απομακρυσμένο εξυπηρετητή αλληλο-γραφίας μέχρι να συνδεθεί ο χρήστης και να τα λάβει στον προσωπικό του υπολο-γιστή.

Πλεονεκτήματα

• Είναι πολύ γρήγορο. Ο τυπικός χρόνος λήψης ενός μηνύματος είναι γύρω σταδύο λεπτά. Ο χρόνος παράδοσης δεν εξαρτάται από την γεωγραφική θέση τουπαραλήπτη, αλλά από την ταχύτητα των συνδέσεων του δικτύου που παρεμ-βάλλονται μεταξύ αποστολέα και παραλήπτη. Έτσι για παράδειγμα ένα μή-νυμα μπορεί να κάνει λιγότερο χρόνο να φτάσει σε ένα μακρινότερο προορι-σμό (π.χ. Αμερική) επειδή οι ενδιάμεσοι συνδέσεις είναι ταχύτερες.

• Ο χρήστης δεν χρειάζεται να παρακολουθεί τη μεταφορά του μηνύματος μέσωτου e-mail (όπως για παράδειγμα γίνεται με το Fax ή το τηλέφωνο). Το μή-νυμα παραδίδεται στον εξυπηρετητή προορισμού και ο παραλήπτης θα το λά-βει μόλις ενεργοποιήσει τον υπολογιστή του και το πρόγραμμα ηλεκτρονικούταχυδρομείου.

• Είναι πιο οικονομικό από το κοινό ταχυδρομείο. Μπορούμε να καθορίσουμεπολλαπλούς παραλήπτες σε ένα μήνυμα και να μεταδώσουμε μεγάλο αριθμόμηνυμάτων με μια απλή σύνδεση. Μπορούμε ακόμα να μεταδώσουμε εικόνεςκαι ήχο εφόσον χρησιμοποιούμε το κατάλληλο πρόγραμμα.

Μειονεκτήματα

• Δεν υπάρχει απόλυτη εγγύηση ότι το μήνυμα θα ληφθεί

Σημείωση εκτός βιβλίου: Στην πραγματικότητα το email έχει άλλα σοβαρότεραμειονεκτήματα από αυτό – στην πράξη τα email χάνονται σπάνια. Άλλα μειονεκτή-ματα είναι:

• Δεν εξασφαλίζεται ότι ο αποστολέας είναι πράγματι αυτός που αναφέρεταιστο μήνυμα. Για να γίνει αυτό θα πρέπει να χρησιμοποιηθεί κάποιο επιπλέονσύστημα, π.χ. ψηφιακές υπογραφές ή πιστοποιητικά (Για τις ψηφιακές υπο-γραφές θα μιλήσουμε στο επόμενο κεφάλαιο).

• Πολλές φορές γίνεται διακίνηση ιών και κακόβουλων προγραμμάτων μέσωemail.

• Λαμβάνουμε πάρα πολλά ανεπιθύμητα μηνύματα – τα γνωστά spam.

• Λαμβάνουμε παραπλανητικά μηνύματα (phishing) τα οποία έχουν σκοπό ναμας οδηγήσουν να αποκαλύψουμε προσωπικά ή/και οικονομικά στοιχεία (αριθ-μούς πιστωτικών καρτών κλπ).

Page 289: τεχνολογια δικτυων επικοινωνιων

100 Διαδικτύωση – Internet

Το σύστημα του ηλεκτρονικού ταχυδρομείου αποτελείται από ένα συντάκτη κειμέ-νου (κειμενογράφο) με το οποίο ο χρήστης γράφει τα μηνύματα του, και το σύστημαμεταφοράς το οποίο αναλαμβάνει να τα μεταφέρει στους παραλήπτες. Για τη με-ταφορά του ηλεκτρονικού ταχυδρομείου χρησιμοποιείται στο σύστημα TCP/IP τοΠρωτόκολλο Μεταφοράς Απλού Ταχυδρομείου - Simple Mail Transfer Protocol (Ση-μείωση: Η μετάφραση του βιβλίου είναι λάθος βέβαια - η λέξη “απλό” αναφέρεταιστο πρωτόκολλο). Το πρωτόκολλο SMTP συνοπτικά δουλεύει ως εξής:

• Το SMTP θέτει κάποιες ερωτήσεις στον εξυπηρετητή ονομάτων (DNS). Πρέ-πει να προσδιορίσει ποιος είναι ο εξυπηρετητής ταχυδρομείου για τον τομέαστον οποίο ανήκει ο παραλήπτης. Για παράδειγμα, αν στέλνουμε ένα emailστον [email protected], το SMTP θα ρωτήσει ποιος είναι ο εξυπηρετητής τα-χυδρομείου του τομέα otenet.gr και μόλις πάρει το όνομα, θα ρωτήσει τη διεύ-θυνση του εξυπηρετητή.

• Το SMTP θα ανοίξει μια σύνδεση με τον απομακρυσμένο εξυπηρετητή, χρη-σιμοποιώντας ως θύρα TCP προορισμού την 25. Η θύρα 25 είναι η προκαθο-ρισμένη θύρα εξυπηρετητή για το Ηλεκτρονικό Ταχυδρομείο. Ο υπολογιστήςπου στέλνει το μήνυμα είναι ο SMTP πελάτης ενώ αυτός που το λαμβάνειείναι ο εξυπηρετητής.

• Μόλις γίνει αποκατάσταση της σύνδεσης, το SMTP αρχίζει να στέλνει μιασειρά από εντολές που καθορίζουν τον αποστολέα και τον παραλήπτη τουμηνύματος. Ο εξυπηρετητής ανταποκρίνεται σε κάθε ένα από αυτά τα μηνύ-ματα με απαντήσεις που δείχνουν ότι τα αιτήματα γίνονται δεκτά ή ότι υπάρ-χει κάποιο πρόβλημα (π.χ. ότι δεν βρέθηκε ο παραλήπτης). Με το τέλος αυτήςτης συνεννόησης, ο αποστολέας στέλνει μια εντολή (DATA) που δείχνει ότιαρχίζει να μεταδίδει το μήνυμα. Με τη λήξη του μηνύματος, στέλνεται έναςχαρακτήρας που δείχνει το τέλος και ειδοποιεί το πρόγραμμα του εξυπηρετητήνα ερμηνεύει πάλι τα δεδομένα που λαμβάνει ως εντολές.

Πρωτόκολλο Μεταφοράς Αρχείων (FTP, File Transfer Protocol)

Το πρωτόκολλο μεταφοράς αρχείων, FTP επιτρέπει τη μεταφορά αρχείων μεταξύυπολογιστών που χρησιμοποιούν την τεχνολογία TCP/IP. Το πρωτόκολλο αυτό χρη-σιμοποιεί το γνωστό μας μοντέλο πελάτη-εξυπηρετητή. Πελάτης είναι ο υπολογι-στής που ξεκινάει την επικοινωνία και ζητάει να κατεβάσει κάποιο από τα αρχείαπου διαθέτει ο εξυπηρετητής (μπορεί επίσης ανάλογα με τις ρυθμίσεις να έχει καιδυνατότητα να ανεβάσει αρχεία). Ο εξυπηρετητής είναι ο υπολογιστής στον οποίοζητάμε πρόσβαση. Το πρωτόκολλο FTP χρησιμοποιεί στο επίπεδο μεταφοράς τοπρωτόκολλο TCP για την μεταφορά των δεδομένων του. Γνωρίζουμε ότι το TCP δια-σφαλίζει αξιόπιστη από άκρο σε άκρο επικοινωνία, κάτι το οποίο είναι απαραίτητο

Page 290: τεχνολογια δικτυων επικοινωνιων

7.11 Πρωτόκολλα Εφαρμογής 101

καθώς δεν είναι αποδεκτό να λαμβάνουμε αρχεία που να περιέχουν λάθη. Ουσια-στικά το FTP μας επιτρέπει να δημιουργούμε αντίγραφα αρχείων ενός απομακρυ-σμένου εξυπηρετητή και μας επιτρέπει για παράδειγμα να δουλέψουμε στο σπίτιμας αφού λάβουμε το κατάλληλο αρχείο από τον εξυπηρετητή του γραφείου μας.Σημειώστε βέβαια ότι το FTP δεν έχει δυνατότητες συγχρονισμού - δεν μπορεί δηλ.να πάρει π.χ. τις διαφορές μεταξύ δύο εκδόσεων του ίδιου αρχείου, αλλά μονάχαολόκληρο το αρχείο.

Για να εξασφαλιστεί η ασφάλεια του συστήματος και να επιτρέπεται μόνο σε εξου-σιοδοτημένους χρήστες η πρόσβαση στα αρχεία ενός εξυπηρετητή, υλοποιείται ένασύστημα ελέγχου εξουσιοδότησης. Το σύστημα αυτό βασίζεται στην χρήση ονόμα-τος πρόσβασης και κωδικού τα οποία πρέπει να πληκτρολογήσει ο χρήστης για τηνείσοδο του στο σύστημα. Τα στοιχεία αυτά δημιουργούνται από το διαχειριστή τουεξυπηρετητή FTP και ελέγχονται κάθε φορά. Να σημειώσουμε ότι όταν ένας χρή-στης διαθέτει ένα λογαριασμό FTP σε ένα απομακρυσμένο σύστημα, δεν έχει πλήρηπρόσβαση στο σύστημα, το μόνο που μπορεί να κάνει είναι να αντιγράψει αρχεία(με λίγα λόγια, το FTP δέχεται ένα πολύ περιορισμένο σύνολο εντολών που έχουννα κάνουν με διαχείριση / αντιγραφή αρχείων και όχι το μεγάλο σύνολο εντολώνπου μπορεί κανείς να εκτελέσει μέσω ενός τερματικού του UNIX - για παράδειγμαμέσω ενός συστήματος απομακρυσμένης πρόσβασης).

Με την ολοκλήρωση της σύνδεσης και την επαλήθευση των στοιχείων του χρήστη,το σύστημα μας επιτρέπει να αντιγράψουμε ένα ή περισσότερα αρχεία στον υπο-λογιστή μας. Ο όρος “μεταφορά” στο FTP δηλώνει ότι το αρχείο μεταφέρεται απότον ένα υπολογιστή (εξυπηρετητή) στον άλλο (πελάτη). Ωστόσο το πρωτότυπο αρ-χείο δεν επηρεάζεται από αυτή τη διαδικασία (πρόκειται για αντιγραφή, και όχι γιαμετακίνηση).

Σημείωση: To FTP στις μέρες μας δεν θεωρείται ασφαλές πρωτόκολλο, καθώς με-ταφέρει το όνομα χρήστη και τον κωδικό μέσα από το δίκτυο ως απλό κείμενο, χωρίςκαμιά κρυπτογράφηση. Για το λόγο αυτό αποφεύγεται η χρήση του. Το FTP ωστόσοπαρέχει και τη δυνατότητα ανώνυμης πρόσβασης μέσω της οποίας ένας χρήστης έχειελάχιστα δικαιώματα (βλέπει μόνο συγκεκριμένους καταλόγους και μπορεί μόνο νακατεβάσει αρχεία). Με αυτό τον τρόπο λειτουργίας χρησιμοποιείται και σήμερα γιανα κατεβάζουμε αρχεία τα οποία είναι δημόσια διαθέσιμα.

Η λειτουργία του FTP είναι κάπως πιο πολύπλοκη σε σχέση με τη λειτουργία τουηλεκτρονικού ταχυδρομείου SMTP που περιγράψαμε προηγουμένως. Το FTP συν-δυάζει δύο διαφορετικές συνδέσεις. Στη μία σύνδεση (γνωστή και ως κανάλι εντο-λών) το FTP στέλνει εντολές για τις ενέργειες που θα γίνουν. Αρχικά, η επικοινω-νία μοιάζει με αυτή του ηλεκτρονικού ταχυδρομείου με εντολές όπως “δώσε μου

Page 291: τεχνολογια δικτυων επικοινωνιων

102 Διαδικτύωση – Internet

πρόσβαση με όνομα χρήστη Χ” και “ο κωδικός μου είναι ο Υ”. Μετά την επιτυχήαναγνώριση του χρήστη στέλνονται εντολές του τύπου “πήγαινε στον κατάλογο Ζ”,“δείξε μου τα αρχεία του καταλόγου” και τέλος “στείλε μου το αρχείο Α”. Μια πλή-ρης τέτοια συνομιλία πελάτη - εξυπηρετητή φαίνεται παρακάτω:

[13:56:31][pulstar]$ ftp www.freebsdworld.grConnected to freebsdworld.gr.220---------- Welcome to Pure-FTPd [privsep] [TLS] ----------220-You are user number 2 of 50 allowed.220-Local time is now 05:56. Server port: 21.220 You will be disconnected after 15 minutes of inactivity.Name (www.freebsdworld.gr:user1): user1331 User user1 OK. Password requiredPassword:230-User user1 has group access to: user1230 OK. Current restricted directory is /Remote system type is UNIX.Using binary mode to transfer files.ftp> lsdrwxr-x--- 12 user1 user1 4096 Nov 9 16:01 .drwx--x--x 12 user1 user1 4096 Feb 12 15:54 ..drwxr-xr-x 2 user1 user1 4096 Oct 26 08:53 etcdrwxr-x--- 8 user1 user1 4096 Dec 17 00:20 mail-rw-r--r-- 1 user1 user1 39228 Oct 27 16:41 php.inidrwxr-x--- 3 user1 user1 4096 Oct 26 08:53 public_ftpdrwxr-x--- 12 user1 user1 4096 Nov 9 16:01 public_html226 7 matches totalftp> cd public_html250 OK. Current directory is /public_htmldrwxr-x--- 12 user1 user1 4096 Nov 9 16:01 .drwx--x--x 12 user1 user1 4096 Feb 12 15:54 ..drwxr-xr-x 2 user1 user1 4096 Sep 16 13:40 scripts-rw-r--r-- 1 user1 user1 31877 Oct 26 11:10 site-logo.png226 4 matches totalftp> get site-logo.pnglocal: site-logo.png remote: site-logo.png229 Extended Passive mode OK (|||11932|)150-Accepted data connection150 31.1 kbytes to download100% |***********************************| 31877 40.25 KiB/s226-File successfully transferred

Page 292: τεχνολογια δικτυων επικοινωνιων

7.11 Πρωτόκολλα Εφαρμογής 103

226 0.004 seconds (measured here), 7.90 Mbytes per second31877 bytes received in 00:00 (40.23 KiB/s)ftp> bye221-Goodbye. You uploaded 0 and downloaded 32 kbytes.221 Logout.

Μετά τις εντολές για την αποστολή δεδομένων, ξεκινάει η δεύτερη σύνδεση για τηνμετάδοση των δεδομένων. Στο παραπάνω παράδειγμα βλέπουμε την επιτυχή εκκί-νηση της δεύτερης σύνδεσης με το μήνυμα του εξυπηρετητή FTP “150-Accepteddata connection”. Στο ηλεκτρονικό ταχυδρομείο τόσο η μεταφορά των δεδομένωνόσο και των εντολών γίνεται από την ίδια σύνδεση. Στο πρωτόκολλο FTP, επειδήσυνήθως η μεταφορά των αρχείων χρειάζεται περισσότερο χρόνο (τα email είναι συ-νήθως μικρά), οι σχεδιαστές του πρωτοκόλλου θέλησαν να δώσουν τη δυνατότηταστο χρήστη της υπηρεσίας να μπορεί να στέλνει εντολές την ώρα που ήδη εκτελεί-ται κάποια μεταφορά. Για παράδειγμα, την ώρα που εκτελείται η μεταφορά μπορείο χρήστης να θέλει να υποβάλλει κάποια ερώτηση (π.χ. να δει τα περιεχόμενα ενόςάλλου καταλόγου) ή ακόμα και να διακόψει (ακυρώσει) την μεταφορά. Σύμφωναμε το πρότυπο, για τις εντολές χρησιμοποιείται το TCP port 21 (command channel)ενώ για την μεταφορά των δεδομένων το TCP port 20 (data channel).

Σημείωση: Το πρωτόκολλο FTP υποστηρίζει ένα ακόμα τρόπο μετάδοσης δεδομέ-νων στον οποίο το κανάλι δεδομένων επιλέγεται μετά από συνεννόηση μεταξύ πε-λάτη και εξυπηρετητή, και ονομάζεται passive mode. Φαίνεται και στο παράδειγμαπου δώσαμε παραπάνω, καθώς υπάρχει το μήνυμα “229 Extended Passive modeOK”.

Εκτός από το πρωτόκολλο FTP, για την μεταφορά αρχείων υπάρχει και το TFTP,Trivial File Transfer Protocol ήΠρωτόκολλο ΑπλήςΜεταφοράς Αρχείων. Είναι στηνουσία μια εξαιρετικά απλοποιημένη εκδοχή του FTP η οποία δεν διαθέτει κανέναείδος ασφάλειας ή εξουσιοδότησης και ουσιαστικά δεν προορίζεται για χρήση έξωαπό τοπικό δίκτυο. Το TFTP χρησιμοποιεί το UDP ως πρωτόκολλο στο επίπεδομεταφοράς.

Απομακρυσμένη Σύνδεση - Telnet (Telecommunications Network ή TeletypeNetwork)

Το πρόγραμμαΑπομακρυσμένης Σύνδεσης Telnet επιτρέπει την προσπέλαση σε εφαρ-μογές που βρίσκονται εγκατεστημένες σε ένα υπολογιστή του δικτύου, από οποιο-δήποτε άλλο υπολογιστή που είναι συνδεδεμένος σε αυτό το δίκτυο. Με το telnet

Page 293: τεχνολογια δικτυων επικοινωνιων

104 Διαδικτύωση – Internet

μπορεί ένας χρήστης που δουλεύει στον υπολογιστή του, να συνδεθεί με ένα απομα-κρυσμένο υπολογιστή και να τον χειρίζεται από το τερματικό του, σαν να βρισκότανμπροστά στην κονσόλα του. Μπορεί πρακτικά να εκτελέσει οποιαδήποτε εφαρμογήβρίσκεται εγκατεστημένη στον απομακρυσμένο υπολογιστή εφόσον αυτή βασίζεταισε περιβάλλον κειμένου, καθώς και να εκτελέσει εντολές του λειτουργικού συστή-ματος του απομακρυσμένου υπολογιστή (το Telnet είναι μια υπηρεσία που κατάβάση παρέχεται σε υπολογιστές που εκτελούν συστήματα τύπου UNIX). Ο απομα-κρυσμένος υπολογιστής μπορεί να βρίσκεται οπουδήποτε, αρκεί να έχει δυνατότητασύνδεσης με τον υπολογιστή που εκτελεί τον εξυπηρετητή telnet, ακόμα και μέσωτου Internet.

Προφανώς για να είναι δυνατή η χρήση του εξυπηρετητή Telnet από κάποιο απομα-κρυσμένο χρήστη, ο χρήστης αυτός θα πρέπει να έχει δικαιώματα πρόσβασης (όνομακαι κωδικό) στον εξυπηρετητή. Το όνομα και ο κωδικός ζητούνται στην αρχή τηςσύνδεσης και πρέπει να επαληθευτούν πριν ο χρήστης αρχίσει να εκτελεί εντολέςκαι προγράμματα στον εξυπηρετητή.

Σημείωση: Όπως και με το FTP, έτσι και το telnet στέλνει το όνομα χρήστη καιτον κωδικό ως απλό κείμενο (χωρίς κρυπτογράφηση) μέσα από το δίκτυο. Γενικάόλη η επικοινωνία γίνεται χωρίς κανένα είδος κρυπτογράφησης που σημαίνει ότιμπορεί να υποκλαπεί εύκολα όλη η “συνομιλία” από κάποιο ενδιάμεσο υπολογιστή.Για το λόγο αυτό το telnet πρακτικά δεν χρησιμοποιείται στις μέρες μας και έχειαντικατασταθεί από το πρωτόκολλο SSH, Secure Shell στο οποίο τα πάντα είναικρυπτογραφημένα.

Επειδή οι εφαρμογές που εκτελούνται σε ένα υπολογιστή είναι ως ένα βαθμό εξαρτη-μένες από τον τύπο του υπολογιστή, θα πρέπει για την απομακρυσμένη σύνδεση ναυπάρχει ένα πρωτόκολλο που θα εξασφαλίζει την επικοινωνία μεταξύ του τερματι-κού που χρησιμοποιεί ο χρήστης στον τοπικό του υπολογιστή με αυτό που διαθέτει οαπομακρυσμένος εξυπηρετητής και για το οποίο είναι γραμμένη η εφαρμογή.

Σημείωση: Στο UNIX η έννοια του τερματικού σχετίζεται μεταξύ άλλων και μετους ειδικούς χαρακτήρες ελέγχου που στέλνονται για να εκτελεσθούν λειτουργίεςόπως αλλαγή χρωμάτων, καθαρισμός της οθόνης κλπ. Τα κλασικά τερματικά σε έναUNIX σύστημα συνδέονται με σειριακές συνδέσεις στον κεντρικό υπολογιστή καιυπάρχουν κάποια πρότυπα που ορίζουν ποιες εντολές καταλαβαίνουν. Για παρά-δειγμα, διαφορετικές εντολές καταλαβαίνει ένα τερματικό με δυνατότητα απεικόνι-σης χρωμάτων και άλλες ένα μονόχρωμο. Όταν το τερματικό μας δεν είναι πραγμα-τικό, αλλά εικονικό όπως σε αυτή την περίπτωση θα πρέπει να συμπεριφέρεται μετον ίδιο τρόπο και να καταλαβαίνει τις ίδιες εντολές με κάποιο από τα έτοιμα πρό-

Page 294: τεχνολογια δικτυων επικοινωνιων

7.11 Πρωτόκολλα Εφαρμογής 105

τυπα που αναγνωρίζει ο εξυπηρετητής Telnet. Τα περισσότερα προγράμματα telnetγια πελάτες υποστηρίζουν εξομοίωση μεγάλου πλήθους τερματικών.

Η λειτουργία αυτή υποστηρίζεται από το πρωτόκολλο Telnet το οποίο υλοποιεί τηνιδέα του εικονικού τερματικού στην τεχνολογία TCP/IP. Το εικονικό τερματικό απο-τελεί τον ενδιάμεσο μεταξύ του τερματικού του εξυπηρετητή και του πελάτη telnet.Τα τερματικά εκτελούν την απαραίτητα αντιστοίχιση και μετατροπή των καταστά-σεων σε αυτές του εικονικού τερματικού ώστε να υπάρχει μια κοινή γλώσσα επι-κοινωνίας. Έτσι π.χ. καθορίζονται μέσω του Telnet και οι παράμετροι επικοινωνίαςκαι τα χαρακτηριστικά του τερματικού που πρέπει να χρησιμοποιούνται τόσο απότη μεριά του πελάτη όσο και από τη μεριά του εξυπηρετητή.

Το πρωτόκολλο Telnet όπως και τα FTP και SMTP ακολουθεί το μοντέλο πελάτη –εξυπηρετητή. Πελάτης είναι ο υπολογιστής ο οποίος ξεκινάει την επικοινωνία καιεξυπηρετητής είναι ο απομακρυσμένο υπολογιστής που εκτελεί τον αντίστοιχο εξυ-πηρετητή Telnet και δέχεται τις εισερχόμενες συνδέσεις. Στο επίπεδο μεταφοράς, τοTelnet χρησιμοποιεί το πρωτόκολλο TCP και χρησιμοποιεί για την επικοινωνία τουτο TCP port 23.

Όταν ξεκινά η εκτέλεση του προγράμματος, γίνεται αρχικά η ταυτοποίηση του χρή-στη μέσω του ονόματος και του κωδικού που του έχει αποδοθεί. Οτιδήποτε γράφειο χρήστης στο τερματικό του μεταφέρεται και εκτελείται στον εξυπηρετητή Telnet.Αντίστοιχα μεταφέρονται και τα αποτελέσματα (έξοδος) των εντολών του, από τονεξυπηρετητή στο τερματικό του. Είναι κυριολεκτικά σαν να βρίσκεται μπροστά στονεξυπηρετητή. Μεταξύ των δύο μηχανημάτων υπάρχει μόνο μια σύνδεση από τηνοποία μεταφέρονται εντολές και δεδομένα. Όταν ο χρήστης χρειάζεται να στείλεικάποια εντολή που να μην απευθύνεται στον απομακρυσμένο υπολογιστή αλλά γιανα εκτελέσει μια ρύθμιση του πρωτοκόλλου Telnet (π.χ. να αλλάξει τον τύπο τουτερματικού ή κάποια επιλογή λειτουργίας) χρησιμοποιείται ένας ειδικός χαρακτή-ρας (χαρακτήρας διαφυγής) ο οποίος δηλώνει στο σύστημα ότι αυτό που ακολουθείδεν είναι μια εντολή που πρέπει να ληφθεί από τον απομακρυσμένο υπολογιστήαλλά μια εντολή προς το πρωτόκολλο Telnet.

Παρακάτω φαίνεται μια ενδεικτική συνεδρία telnet:

[15:39:25][sonic@pulstar:~]$ telnet pegasusTrying 62.71.35.221...Connected to pegasus.chania-lug.gr.Escape character is ’^]’.

FreeBSD/amd64 (pegasus.dyndns.org) (pts/3)

Page 295: τεχνολογια δικτυων επικοινωνιων

106 Διαδικτύωση – Internet

login: sonicPassword:Last login: Mon Feb 15 15:39:14 from localhostCopyright (c) 1992-2009 The FreeBSD Project.Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994The Regents of the University of California. All rights reserved.

FreeBSD 8.0-RELEASE-p2 (PEGASUS) #1: Sat Jan 30 22:05:14 EET 2010

Welcome to FreeBSD!

[15:40:45][sonic@pegasus:~]$ ls -d */Desktop/ data/ html/ notes/GNUstep/ diktia-new/ logos/ original/UNIX/ external/ logs/ page/bin/ fonts/ multimedia/ some/books/ freebsd-book/ nethome/ tarballs/

logoutConnection closed by foreign host.

Παγκόσμιος Ιστός (World Wide Web, WWW)

ΤοWorld Wide Web ή WWW ή Παγκόσμιος Ιστός είναι ένα σύστημα που αρχικά δη-μιουργήθηκε για τη διακίνηση ακαδημαϊκών πληροφοριών μεταξύ ομάδων που βρί-σκονταν σε απομακρυσμένες γεωγραφικά περιοχές. Το σύστημα του ΠαγκόσμιουΙστού συνδυάζει τις τεχνικές ανάκλησης πληροφοριών με την τεχνολογία των υπερ-κειμένων για την δημιουργία ενός παγκόσμιου και εύκολου στη χρήση συστήματοςπληροφοριών.

Η πληροφορία είναι δομημένη με μορφή υπερμέσων - hypermedia δηλ. περιλαμβάνειεκτός από κείμενο και εικόνες, ήχο και video ή γενικότερα οποιαδήποτε μορφή πο-λυμέσων. Ο παγκόσμιος ιστός είναι μια πλατφόρμα που υποστηρίζει την επικοινω-νία πολυμέσων μέσω ενός γραφικού περιβάλλοντος επικοινωνίας με το χρήστη. Μεάλλα λόγια, ο παγκόσμιος ιστός αποτελεί ένα γραφικό τρόπος απεικόνισης και μετά-δοσης των πληροφοριών. Το περιβάλλον αυτό μας παρέχει την δυνατότητα να χρησι-μοποιήσουμε τους δεσμούς ή links για να μετακινηθούμε μέσα στο Διαδίκτυο.

Το υπερκείμενο είναι μια μορφή παρουσίασης κειμένου στην οποία η διαδοχή τωντμημάτων του δεν ακολουθεί αναγκαστικά τη σειρά παρουσίασης που επιβάλλεται

Page 296: τεχνολογια δικτυων επικοινωνιων

7.11 Πρωτόκολλα Εφαρμογής 107

από τη σελιδοποίηση του. Οι αυτοτελείς ενότητες υπερκειμένου που προβάλλονταιστην οθόνη ονομάζονται ιστοσελίδες. Σε μια ιστοσελίδα, τα τμήματα που παραπέ-μπουν σε άλλα τμήματα της ίδιας ή διαφορετικής ιστοσελίδας ονομάζονται κόμβοι.Οι αναφορές ή παραπομπές ενός τμήματος σε ένα άλλο ονομάζονται δεσμοί ή σύν-δεσμοι (links).

Με τη χρήση των συνδέσμων, ο χρήστης/αναγνώστης της σελίδας δεν είναι υποχρε-ωμένος να διαβάζει απλά το κείμενο με τη σειρά που εμφανίζεται, αλλά μπορεί ναπεριηγηθεί στα διάφορα τμήματα της σελίδας (κόμβους) ή ακόμα και σε άλλες ιστο-σελίδες ή δικτυακούς τόπους έξω από αυτόν που επισκέφτηκε αρχικά. Το γραφικόπεριβάλλον επικοινωνίας επιτρέπει στο χρήστη να εντοπίσει εύκολα τα κομμάτιαπου αποτελούν συνδέσμους δείχνοντας τις ως λέξεις φωτισμένες, υπογραμμισμένεςή με διαφορετικό χρώμα (highlighted). Τα προγράμματα τα οποία χρησιμοποιού-νται για την περιήγηση στον παγκόσμιο ιστό είναι γνωστά ως όργανα πλοήγησης –περιήγησης, περιηγητές, φυλλομετρητές ή browsers. Ο όρος περιήγηση προέρχεταιακριβώς από τη δυνατότητα του χρήστη να διαβάζει το κείμενο με τη σειρά πουαυτός επιθυμεί καθώς και να χρησιμοποιεί τους συνδέσμους για να μετακινείται σεδιαφορετικά τμήματα του ή και άλλες ιστοσελίδες και τόπους.

Σχήμα 7.36: Τρεις γνωστοί browsers: Google Chrome, Mozilla Firefox, Apple Safari

Τα τελευταία χρόνια, με την εξέλιξη των πληροφοριακών συστημάτων αλλά και τηςταχύτητας πρόσβασης των απλών οικιακών συνδέσεων, έγινε δυνατόν να συμπερι-

Page 297: τεχνολογια δικτυων επικοινωνιων

108 Διαδικτύωση – Internet

λαμβάνονται μέσα στο υπερκείμενο και στοιχεία πολυμέσων που απαιτούν αρκετάμεγαλύτερο όγκο πληροφοριών, όπως ήχος και κινούμενη εικόνα (video). Γενικά τασυστήματα υπερκειμένου που περιλαμβάνουν και άλλες μορφές μέσων εκτός απόκείμενο ονομάζονται υπερμέσα (hypermedia).

Αν και μέσω του WWW μπορούμε να έχουμε πρόσβαση σε όλα σχεδόν τα πρω-τόκολλα τεχνολογίας Διαδικτύου (εφαρμογών) όπως το FTP, κατά βάση το πρω-τόκολλο που χρησιμοποιούμε για τη μεταφορά υπερκειμένου είναι το ΠρωτόκολλοΜεταφοράς Υπερκειμένου, HTTP, Hypertext Transfer Protocol. Και αυτό το πρωτό-κολλο βασίζεται στο μοντέλο πελάτη – εξυπηρετητή. Οι εξυπηρετητές του παγκό-σμιου ιστού (γνωστοί και ως Web Servers) είναι μηχανήματα με μόνιμη σύνδεσηστο Διαδίκτυο και φιλοξενούν τις ιστοσελίδες που είναι διαθέσιμες για πρόσβαση.Μέσω των σελίδων αυτών παρέχεται ένα σημείο παρουσίας στο Διαδίκτυο τόσο γιαοργανισμούς και επιχειρήσεις, όσο και για ιδιώτες.

Για την πρόσβαση σε αυτές τις σελίδες, χρειάζεται να χρησιμοποιήσουμε κάποιααπό τα προγράμματα – πελάτες που έχουν αναπτυχθεί και είναι όπως αναφέραμε οιbrowsers. Υπάρχουν browsers για κάθε πλατφόρμα και λειτουργικό σύστημα υπο-λογιστή. Κάποιοι γνωστοί browsers είναι σήμερα ο Mozilla Firefox, ο MS InternetExplorer και ο Opera.

Κάθε οργανισμός, επιχείρηση ή ιδιώτης μπορεί να κατασκευάσει το δικό του σημείοπαρουσίας στο Διαδίκτυο. Αυτό συνήθως αποτελείται από ένα εξυπηρετητή συνδε-δεμένο στο Διαδίκτυο σε μόνιμη βάση, ο οποίος και φιλοξενεί τις αντίστοιχες ιστο-σελίδες. Οι μεγάλες επιχειρήσεις και οργανισμοί συνήθως διαθέτουν τους δικούςτους εξυπηρετητές αλλά μικρότεροι χρήστες μπορούν να φιλοξενήσουν τις σελίδεςστους εξυπηρετητές των εταιριών παροχής υπηρεσιών Διαδικτύου (ISPs, InternetService Providers). Οι εξυπηρετητές αυτοί είναι οργανωμένοι με τέτοιο τρόπο ώστενα μπορούν να φιλοξενήσουν πολλούς διαφορετικούς δικτυακούς τόπους από πολ-λούς χρήστες.

Σήμερα μέσω του παγκόσμιου ιστού μπορεί οποιοσδήποτε να έχει πρόσβαση σεδιάφορες πληροφορίες από διάφορες πηγές σε διαφορετικά σημεία της γης. Η πρό-σβαση είναι δυνατή μέσω της διεύθυνσης παγκόσμιου ιστού (διεύθυνσηWWW). Σεκάθε θέση παγκόσμιου ιστού (web site) και κεντρική ιστοσελίδα εταιρίας ή οργα-νισμού (home page) ανατίθεται μια μοναδική διεύθυνση www. Λόγω του μεγάλουαριθμού των κεντρικών ιστοσελίδων, είναι αδύνατο να τις θυμόμαστε όλες. Για τοσκοπό αυτό κάνουμε την περιήγηση μας σε αυτές συνήθως μέσω συνδέσμων απόάλλες σελίδες ή χρησιμοποιούμε κάποια από τις μηχανές αναζήτησης για να τις εντο-πίσουμε.

Οι μηχανές αναζήτησης είναι ειδικές τοποθεσίες που έχουν αναπτυχθεί στο Internetμε σκοπό να μας βοηθήσουν να βρούμε ιστοσελίδες και τοποθεσίες σχετικές με τιςπληροφορίες που ψάχνουμε. Οι μηχανές αναζήτησης ανακαλύπτουν και στη συ-

Page 298: τεχνολογια δικτυων επικοινωνιων

7.11 Πρωτόκολλα Εφαρμογής 109

νέχεια ταξινομούν στη βάση δεδομένων που διαθέτουν κάθε νέα ιστοσελίδα. Σεμια δική μας αναζήτηση, συμβουλεύονται αυτή τη βάση για να μας παρέχουν μιασειρά από αποτελέσματα σχετικά με τις λέξεις – κλειδιά που χρησιμοποιήσαμε. Με-ρικά παραδείγματα γνωστών μηχανών αναζήτησης είναι το Google, το Google, τοGoogle, το Google, το Bing, το Yahoo κλπ.

Η δημοτικότητα του παγκόσμιου ιστού είναι εκπληκτική: Το 1993 υπήρχαν 130Websites, το 1994 ξεπέρασαν τις 10000, το 1996 τις 100000 και το 1997 τις 650000. ΤοΔεκέμβρη του 2009 υπήρχαν περισσότερα από 200000000 (διακόσια εκατομμύρια!)sites. Όσο αφορά την κίνηση, το 1994 ο παγκόσμιος ιστός είχε το 6% της συνολικήςκίνησης του Internet ενώ το 1995 το ποσοστό έφτασε το 24%. Ο αριθμός χρηστώντου παγκόσμιου ιστού ήταν 5 εκατομμύρια το 1996, 22 εκατομμύρια το 1996 καιπερισσότερο από 1.5 δις. το 2009!

Σημείωση:Μπορείτε να βρείτε πολλά χρήσιμα στοιχεία και στατιστικά για το δια-δίκτυο στην ιστοσελίδα της Netcraft, http://www.netcraft.com

Ασύρματο Διαδίκτυο

Η ανάπτυξη του Ασύρματου Πρωτοκόλλου Εφαρμογής, WAP, Wireless ApplicationProtocol σε συνδυασμό με την παρουσίαση των πρώτων συσκευών (κινητών) που τουποστηρίζουν, δίνουν τη δυνατότητα στους χρήστες κινητών τηλεφώνων να έχουνασύρματη διασύνδεση στο Internet. Σήμερα, μπορεί κανείς με το κινητό του τηλέ-φωνο να:

• Περιπλανηθεί στο Internet και να εκτελέσει συναλλαγές

• Αναζητήσει πληροφορίες από βάσεις δεδομένων

• Στέλνει και να δέχεται email

• Ενημερώνεται για τους τραπεζικούς του λογαριασμούς και να εκτελεί συναλ-λαγές με αυτούς (μεταφορά χρημάτων)

• Ενημερώνεται για την (χάλια) πορεία του Χρηματιστηρίου

Σημείωση: Σήμερα η τεχνολογία WAP στην οποία αναφέρεται το βιβλίο έχει αντι-κατασταθεί από πιο σύγχρονες με πολύ μεγαλύτερες ταχύτητες (3G, GPRS).

Ιδιωτικά Εσωτερικά Δίκτυα Τεχνολογίας TCP/IP (Intranets)

Τα τελευταία χρόνια αναπτύσσονται δίκτυα οργανισμών και επιχειρήσεων τα οποίαχρησιμοποιούν τα πρωτόκολλα επικοινωνίας του Διαδικτύου αλλά και τα πρότυπα

Page 299: τεχνολογια δικτυων επικοινωνιων

110 Διαδικτύωση – Internet

περιεχομένων του Παγκόσμιου Ιστού. Τα δίκτυα αυτά ονομάζονται Ιδιωτικά Εσω-τερικά Δίκτυα τεχνολογίας TCP/IP ή απλώς Intranets. Σε σχέση με τα παραδοσιακάδίκτυα, οι εφαρμογές που χρησιμοποιούνται στα Intranets βασίζονται στην τεχνολο-γία τουWeb. Κατά βάση δηλ. η πρόσβαση στις πληροφορίες σε αυτά τα δίκτυα γίνε-ται μέσω προγραμμάτων περιήγησης (browsers). Στις πληροφορίες αυτές συνήθωςέχουν πρόσβαση μόνο οι εργαζόμενοι και τα μέλη του προσωπικού των αντίστοιχωνεταιριών.

Με άλλα λόγια, το Intranet είναι ένα δίκτυο τύπου Internet στο εσωτερικό μιας επι-χείρησης. Οι υπολογιστές της επιχείρησης επικοινωνούν μεταξύ τους με τον ίδιοτρόπο που επικοινωνούν μεταξύ τους και οι υπολογιστές στο Διαδίκτυο. Ένα δί-κτυο Intranet μπορεί να εκτείνεται πέρα από την περιορισμένη περιοχή ενός τοπι-κού δικτύου: μπορεί να καλύπτει για παράδειγμα όλα τα γραφεία του οργανισμούή της επιχείρησης, άσχετα με τη γεωγραφική τους θέση. Επιτρέπει όμως πρόσβασημόνο εσωτερικά στον οργανισμό (με απλά λόγια, μπορεί να χρησιμοποιεί το δημό-σιο Internet για να μεταφέρει δεδομένα, αυτά όμως και πάλι δεν είναι προσβάσιμαπαρά μόνο στους εργαζόμενους του).

Χαρακτηριστικές υπηρεσίες που μπορεί να προσφέρει ένα Intranet είναι:

• Ηλεκτρονικό ταχυδρομείο

• Πρόσβαση και αναζήτηση πληροφοριών με χρήση εργαλείων Web (είτε πλη-ροφοριών που βρίσκονται εσωτερικά στον οργανισμό, είτε στο Διαδίκτυο)

• Ηλεκτρονική διακίνηση εγγράφων

Τα Intranets είναι εύκολα επεκτάσιμα και παρέχουν εύκολη αναζήτηση και πρό-σβαση στις πληροφορίες (μέσω WWW clients, browsers). Είναι συμβατά σχεδόνμε όλες τις υπολογιστικές πλατφόρμες και μπορούν να ενσωματώσουν εύκολα τιςήδη υπάρχουσες πηγές πληροφοριών της επιχείρησης ή οργανισμού.

Τηλεφωνία μέσω Διαδικτύου

Μέσω του Διαδικτύου μπορούμε να έχουμε μετάδοση φωνής, παρακάμπτοντας τοσταθερό τηλεφωνικό δίκτυο. Για να επιτύχουμε τηλεφωνία μέσω Διαδικτύου χρεια-ζόμαστε ειδικό λογισμικό το οποίο θα εγκαταστήσουμε σε ένα προσωπικό υπολο-γιστή με δυνατότητες πολυμέσων. Χρειαζόμαστε δηλ. κάρτα ήχου, μικρόφωνο καιηχεία (και προφανώς σύνδεση στο Διαδίκτυο).

Το λογισμικό σε πολλές περιπτώσεις επιτρέπει επικοινωνία half-duplex δηλ. όχι πλή-ρως αμφίδρομη. Αυτό σημαίνει ότι κάθε φορά μόνο ένας μιλάει και ο άλλος ακούει.Ανάλογα με την ταχύτητα και την ποιότητα της σύνδεσης είναι πολλές φορές δυ-νατή η επικοινωνία διπλής κατεύθυνσης (full-duplex). Σε κάθε περίπτωση θα πρέπει

Page 300: τεχνολογια δικτυων επικοινωνιων

7.11 Πρωτόκολλα Εφαρμογής 111

να χρησιμοποιείται συμβατό λογισμικό και από τις δύο μεριές (κατά προτίμηση τοίδιο).

Σχήμα 7.37: Το γνωστό πρόγραμμα επικοινωνίας Skype

Είτε σε half είτε σε full duplex, η μετάδοση φωνής στα δίκτυα μεταγωγής πακέτουμπορεί να παρουσιάζει κάποια προβλήματα. Καθώς η ταχύτητα και η καθυστέρησητου δικτύου δεν είναι εγγυημένα (και ταυτόχρονα δεν υπάρχει μόνιμη σύνδεση με-ταξύ των συνδρομητών όπως στο τηλεφωνικό δίκτυο) δημιουργούνται αρκετές φο-ρές προβλήματα στην επικοινωνία (π.χ. διακοπές). Τα προβλήματα αυτά εντείνονταιπερισσότερο αν σκεφτούμε ότι η μετάδοση φωνής έχει ιδιαίτερες απαιτήσεις (εύροςζώνης, συγχρονισμός κλπ). Σε περίπτωση απώλειας πακέτων ή μεγάλων καθυστε-ρήσεων η ποιότητα της επικοινωνίας είναι χαμηλή.

Άλλο πρόβλημα είναι ότι πρέπει και τα δύο μέλη που πρόκειται να χρησιμοποιήσουντην υπηρεσία να έχουν συνεννοηθεί από πριν για την ώρα της κλήσης, καθώς τιςπερισσότερες φορές τα προγράμματα δεν παρέχουν την δυνατότητα να στείλουνσήμα κουδουνισμού στον καλούμενο.

Page 301: τεχνολογια δικτυων επικοινωνιων

112 Διαδικτύωση – Internet

Σημείωση:Από την εποχή που γράφτηκε το βιβλίο σας πολλά από αυτά έχουν αλλά-ξει. Σήμερα έχουμε ολόκληρο κομμάτι των δικτύων που ασχολείται με την επικοινω-νία φωνής μέσω της τεχνολογία TCP/IP – το γνωστό μας VoIP, Voice Over IP. Χάριςστις αυξημένες ταχύτητες του σημερινού Διαδικτύου, τα περισσότερα προβλήματαεπικοινωνίας φωνής με τη βοήθεια λογισμικού έχουν περιοριστεί σημαντικά ή εξα-φανιστεί. Η επικοινωνία μπορεί πλέον να είναι πάντα διπλής κατεύθυνσης και νασυνδυάζεται με video (video κλήση). Ταυτόχρονα τα προγράμματα έχουν τη δυ-νατότητα να εκτελούν κλήσεις όπως το κανονικό τηλέφωνο και να στέλνουν σήμακουδουνισμού στον καλούμενο.

Μετάδοση Εικόνας και Ήχου μέσω Διαδικτύου

Αρχικά, η μετάδοση δεδομένων εικόνας και ήχου μέσω του Διαδικτύου παρουσίαζεκάποιες ιδιαίτερες δυσκολίες. Για παράδειγμα, τα αρχεία video έχουν αρκετά μεγάλομέγεθος και επίσης για να αναπαράγονται την ώρα που κατεβαίνουν (streaming), θαπρέπει η σύνδεση να διατηρείται σε μια συγκεκριμένη και σχετικά υψηλή ταχύ-τητα.

Για να γίνει δυνατή η μετάδοση video μέσω του Διαδικτύου, αναπτύχθηκαν κάποιεςτεχνικές συμπίεσης και πρωτόκολλα τα οποία έχουν σκοπό να μειώσουν τόσο το τε-λικό μέγεθος του αρχείου, όσο και το ρυθμό μετάδοσης (bitrate) που απαιτείται γιανα αναπαραχθεί. Η συμπίεση ελαχιστοποιεί την πληροφορία που πρέπει να μεταδο-θεί από το ένα καρέ στο επόμενο, ώστε να μειωθεί το εύρος ζώνης που απαιτείταιγια να παρακολουθήσουμε “ζωντανά” ένα video από το Διαδίκτυο. Ταυτόχρονα οιαλγόριθμοι συμπίεσης που χρησιμοποιούνται προσπαθούν να διασφαλίσουν ότι δενμειώνεται (κατά το δυνατόν) η ποιότητα του video κατά τη διαδικασία αυτή.

Για τις τεχνικές συμπίεσης αναπτύχθηκαν τα συστήματα MPEG1 και MPEG2 ενώγια τη μετάδοση εικόνας και ήχου στο Διαδίκτυο, αναπτύχθηκε το πρωτόκολλοH.323. Η ποιότητα της μεταδιδόμενης εικόνας φτάνει τα 12-15 καρέ το δευτερό-λεπτο, το οποίο δεν είναι ακόμα το επιθυμητό (25-30 καρέ το δευτερόλεπτο).

Η συμπίεση των αρχείων σε συνδυασμό με την εμφάνιση νέων τεχνικών μετάδοσηςαλλά και την αύξηση του τοπικού αποθηκευτικού χώρου στους υπολογιστές τωνχρηστών συντελούν στον περιορισμό των προβλημάτων μετάδοσης. Σήμερα είναιδυνατόν οι χρήστες να συνδέονται και να ανταλλάσσουν μεταξύ τους αρχεία πολυ-μέσων. Είναι επίσης δυνατή η τηλεδιάσκεψη, όπου οι χρήστες μπορούν να συζητούνβλέποντας ταυτόχρονα ο ένας τον άλλο με τη βοήθεια κάμερας που συνδέεται στονυπολογιστή τους. Για να λειτουργεί ικανοποιητικά αυτό το σύστημα, θα πρέπει ναέχουμε ταχύτητα σύνδεσης στο Internet τουλάχιστον 64Kbps.

Page 302: τεχνολογια δικτυων επικοινωνιων

7.11 Πρωτόκολλα Εφαρμογής 113

Ένα παράδειγμα εφαρμογής για ομαδική επικοινωνία, είναι το πρόγραμμα CU -SeeMee που δημιουργήθηκε από ερευνητές στο Cornell University. Το πρόγραμμααυτό επιτρέπει την επικοινωνία μέχρι 8-12 ατόμων ταυτόχρονα, με μετάδοση εικό-νας και ήχου. Η εικόνα δεν μεταδίδεται συνέχεια, αλλά μόνο κάθε φορά που αυτήαλλάζει. Έτσι η μετάδοση εικόνας δεν είναι συνεχής (και εκλείπει σε φυσικότητα)αλλά τουλάχιστον είναι δυνατή.

Για την πραγματοποίηση τηλεδιάσκεψης μέσω διαδικτύου, απαιτείται υπολογιστήςπου προφανώς να διαθέτει ικανότητες πολυμέσων: κάρτα ήχου, μικρόφωνο, ηχείακαι κάμερα. Φυσικά απαιτείται και το κατάλληλο λογισμικό, το οποίο πρέπει ναχρησιμοποιείται (το ίδιο ή συμβατό) από όλους τους χρήστες της συγκεκριμένηςεπικοινωνίας.

Σημείωση: Όπως και προηγουμένως, η εξέλιξη της τεχνολογίας και της ταχύτη-τας των οικιακών συνδέσεων από την εποχή που γράφτηκε το σχολικό βιβλίο έχεικαταστήσει τα περισσότερα από τα παραπάνω προβλήματα – και προγράμματα –ανύπαρκτα. Ένα βιβλίο που αναφέρει συγκεκριμένες τεχνικές και προγράμματα θαέπρεπε να αλλάζει κάθε σχολικό έτος, και αυτό έχει μάλλον κλείσει ήδη δεκαετία.

Συνομιλία Πραγματικού Χρόνου στο Διαδίκτυο με Μορφή Κειμένου

Μέσω του Διαδικτύου είναι δυνατόν να συζητάμε ανταλλάσσοντας με τους φίλουςμας μηνύματα σε μορφή κειμένου, σε πραγματικό χρόνο. Τα μηνύματα και οι απα-ντήσεις που πληκτρολογούμε στον υπολογιστή μας, εμφανίζονται την ίδια στιγμήστις οθόνες όλων όσων συμμετέχουν στη συζήτηση μας.

Με τον τρόπο αυτό, μπορούμε να δημιουργήσουμε ομάδες χρηστών που συζητούνγια συγκεκριμένα θέματα ειδικού ενδιαφέροντος. Ορίζονται έτσι χώροι (κανάλια)συζήτησης που καθένας μπορεί να πάρει μέρος ανάλογα με τα ενδιαφέροντα του.Τα προγράμματα χρησιμοποιούν το πρωτόκολλο TCP/IP και δεν χρειάζεται να ανα-πτυχθούν ειδικά πρωτόκολλα όπως στην περίπτωση μετάδοσης video. Για να συμμε-τέχουμε σε μια τέτοια συζήτηση, συνήθως απαιτούνται τα παρακάτω βήματα:

• Να εγκαταστήσουμε κατάλληλο λογισμικό στον υπολογιστή μας.

• Να συνδεθούμε στο Διαδίκτυο και να εκτελέσουμε το λογισμικό, δίνοντας καιτη διεύθυνση του εξυπηρετητή ή του χρήστη με τον οποίο θα συνδεθούμε.

• Να περιμένουμε μέχρι να μας απαντήσει ο χρήστης ή κάποιος που βρίσκεταιστην ομάδα συζήτησης ή το χώρο που συνδεθήκαμε.

• Μπορούμε έπειτα να ξεκινήσουμε την επικοινωνία μας. Σε πολλά προγράμ-ματα εμφανίζονται σε διαφορετικά παράθυρα αυτά που πληκτρολογούμε εμείς

Page 303: τεχνολογια δικτυων επικοινωνιων

114 Διαδικτύωση – Internet

και αυτά που πληκτρολογούν οι άλλοι.

Υπάρχουν σήμερα πολλά προγράμματα που υποστηρίζουν την μετάδοση άμεσωνμηνυμάτων και γραπτή συνομιλίας. Τα πλέον παλιά προγράμματα αναπτύχθηκαν γιατο UNIX, όπως για παράδειγμα το talk και η αντίστοιχη έκδοση Windows, wintalk.Ωστόσο σήμερα χρησιμοποιούνται πιο σύγχρονες εκδοχές. Ένα από τα πρώτα συ-στήματα επικοινωνίας με κανάλια και δυνατότητα άμεσης (ένας προς έναν) επικοι-νωνίας είναι το σύστημα IRC, Internet Relay Chat. Το σύστημα αυτό είναι ακόμασε ευρεία χρήση και στις μέρες μας. Μερικά γνωστά προγράμματα για το IRC είναιτο XChat, IRCII, miRC κ.α. Ταυτόχρονα σήμερα υπάρχουν πολλοί ακόμα τρόποιγια συνομιλία κειμένου: MSN messenger, Google Talk, ακόμα και ιστοσελίδες πουπαρέχουν απευθείας αυτή τη δυνατότητα.

Ηλεκτρονικό Εμπόριο

Ο όρος “Ηλεκτρονικό Εμπόριο” αναφέρεται σε κάθε είδος εμπορικής δραστηριότη-τας που πραγματοποιείται με τη χρήση ηλεκτρονικών μέσων. Η χρήση τηλεπικοι-νωνιακών δικτύων προσφέρει την δυνατότητα πραγματοποίησης συναλλαγών απόμακριά, χωρίς τη φυσική παρουσία του πελάτη, και χωρίς φυσικά την ανάγκη ναυπάρχει πραγματικό μαγαζί! Οι συναλλαγές πραγματοποιούνται ηλεκτρονικά, χω-ρίς τη χρήση χαρτιού ή φαξ, αλλά με τη βοήθεια υπολογιστών που συνδέονται στοInternet.

Το ηλεκτρονικό εμπόριο δεν αναφέρεται σε κάποια συγκεκριμένη τεχνολογία, αλλάπεριλαμβάνει όλους τους μηχανισμούς και τεχνολογίες που απαιτούνται για την ολο-κλήρωση μιας εμπορικής συναλλαγής μέσω υπολογιστών. Ένα παράδειγμα τέτοιουμηχανισμού είναι ηΗλεκτρονική Ανταλλαγή Δεδομένων, EDI, Electronic Data Inter-change που ορίζει μια τυποποιημένη μορφή ανταλλαγής πληροφοριών. Ένας άλλοςμηχανισμός είναι το γνωστό μας email.

Μια εταιρία που επιθυμεί να παρέχει υπηρεσίες ηλεκτρονικού εμπορίου ακολουθείσυνήθως την παρακάτω πρακτική:

• Αρχικά δημιουργείται μια δικτυακή τοποθεσία (web site) στο Διαδίκτυο, στοοποίο υπάρχουν κατάλογοι με τα προϊόντα της εταιρίας.

• Μέσα από τις ιστοσελίδες, παρέχεται η δυνατότητα προς τους πελάτες να επι-κοινωνήσουν με την εταιρία για να κάνουν την παραγγελία τους. Η επικοινω-νία μπορεί να γίνεται μέσω email ή τηλεφωνικά, ή ακόμα και απευθείας μέσωτης σελίδας με τη βοήθεια της τεχνολογίας του Καλαθιού Αγορών, ShoppingBasket.

• Αν η παραγγελία γίνεται τηλεφωνικά, ο πελάτης εξυπηρετείται από κάποιοαντιπρόσωπο που απαντάει στην κλήση. Σε περίπτωση πλήρους ηλεκτρονικής

Page 304: τεχνολογια δικτυων επικοινωνιων

7.11 Πρωτόκολλα Εφαρμογής 115

παραγγελίας, το μήνυμα ή παραγγελία παραλαμβάνεται από τον αντίστοιχουπεύθυνο για να γίνει η συγκέντρωση και αποστολή των προϊόντων.

• Τις περισσότερες φορές, η χρέωση του πελάτη γίνεται μέσω πιστωτικής κάρ-τας τα στοιχεία της οποίας υποβάλλονται μέσω του browser με τη βοήθειαασφαλούς (κρυπτογραφημένης) σύνδεσης. Σε κάποιες περιπτώσεις είναι δυ-νατή η πληρωμή των προϊόντων κατά την παραλαβή τους.

• Τα προϊόντα αποστέλλονται στον πελάτη, είτε ηλεκτρονικά (αν είναι π.χ. λο-γισμικό το οποίο ο πελάτης μπορεί να συνδεθεί και να κατεβάσει) είτε μέσωμεταφορικής εταιρίας.

Αν και αρχικά υπήρχε η αντίληψη ότι το ηλεκτρονικό εμπόριο είναι κατάλληλο γιασυγκεκριμένες κατηγορίες προϊόντων (συνήθως βιβλία, εξαρτήματα υπολογιστών,μουσική, λογισμικό), σήμερα έχει επεκταθεί σε άλλους τομείς όπως έπιπλα, τρό-φιμα, παιχνίδια, λουλούδια και σχεδόν οτιδήποτε πωλείται και μέσω του κλασι-κού εμπορίου. Τα τελευταία χρόνια το ηλεκτρονικό εμπόριο αναπτύσσεται με τα-χύτατους ρυθμούς, αλλά υπάρχουν ακόμα κάποια ζητήματα όπως είναι η προστα-σία, η ασφάλεια των συναλλαγών και η νομική κάλυψη των εμπλεκόμενων πλευ-ρών.

Page 305: τεχνολογια δικτυων επικοινωνιων

116 Διαδικτύωση – Internet

Page 306: τεχνολογια δικτυων επικοινωνιων

Κεφάλαιο 8

Διαχείριση και Ασφάλεια Δικτύου

Εισαγωγή

Καθώς σήμερα η ανάγκη δικτύωσης γίνεται όλο και πιο επιτακτική, οι περισσό-τερες επιχειρήσεις διαθέτουν κάποιο είδος τοπικού δικτύου. Οι μεγαλύτερες εται-ρίες έχουν προχωρήσει στη διασύνδεση των απομακρυσμένων υποκαταστημάτωντους με τεχνολογίες WAN ή και απευθείας μέσω του Διαδικτύου και τεχνολογιώνVLAN.

Οι δομές των παραπάνω δικτύων μπορούν να γίνουν αρκετά πολύπλοκες. Σε μεγάλεςεταιρίες, ακόμα και το τοπικό δίκτυο μπορεί να περιέχει αρκετές δικτυακές συσκευέςκαι να είναι ιδιαίτερα πολύπλοκο. Ειδικά όταν έχουμε δικτυακές συσκευές από διά-φορους κατασκευαστές, αυξάνεται ακόμα περισσότερο η δυσκολία διαχείρισης τουδικτύου.

Είναι προφανές ότι υπάρχει ανάγκη για κεντρική διαχείριση σε κάθε πολύπλοκοή/και κατανεμημένο δίκτυο. Η κεντρική διαχείριση μπορεί να παρουσιάζει δυσκο-λίες, καθώς συσκευές διαφορετικών κατασκευαστών μπορεί να υλοποιούν τους μη-χανισμούς διαχείρισης με διαφορετικό τρόπο. Βρίσκεται και σήμερα σε εξέλιξη μιαδιαδικασία για τη δημιουργία προτύπων στον τομέα της διαχείρισης.

Ένα κομμάτι της διαχείρισης είναι και η ασφάλεια του δικτύου. Πρόκειται για ένασύνθετο θέμα το οποίο περιλαμβάνει αρκετές παραμέτρους, και είναι πολύ σημα-ντικό να μπορούμε να τις ελέγχουμε κεντρικά. Και στον τομέα αυτό, γίνεται αυτήτη στιγμή προσπάθεια για τη δημιουργία προτύπων. Στις επόμενες ενότητες θα ασχο-ληθούμε με θέματα ασφάλειας και διαχείρισης δικτύων.

Page 307: τεχνολογια δικτυων επικοινωνιων

118 Διαχείριση και Ασφάλεια Δικτύου

8.1 Διαχείριση Δικτύου

Ο Διεθνής Οργανισμός Πιστοποίησης (ISO, International Standards Organization)έχει ορίσει ένα πλαίσιο λειτουργιών (framework) που αφορά τη διαχείριση δικτύωνκαι ανήκει στο μοντέλο του γνωστού μας OSI. Το μοντέλο αυτό ορίζει πέντε περιο-χές διαχείρισης:

• Διαχείριση Παραμέτρων του Δικτύου (Configuration Management)

• Διαχείριση Επίδοσης του Δικτύου (Performance Management)

• Διαχείριση Σφαλμάτων (Fault Management)

• Διαχείριση Κόστους Υπηρεσιών (Accounting Management)

• Διαχείριση Ασφάλειας (Security Management)

Σχήμα 8.1: Η διαχείριση δικτύων κατά το μοντέλο OSI

Θα εξετάσουμε αυτές τις πέντε περιοχές διαχείρισης παρακάτω.

8.1.1 ΔιαχείρισηΠαραμέτρων (ConfigurationManagement)

Ο όρος διαχείριση παραμέτρων αναφέρεται στη διαδικασία αλλαγής της τοπολογίαςτου δικτύου και τη ρύθμιση των παραμέτρων των συσκευών. Οι ρυθμίσεις μπορούννα γίνονται στο επίπεδο του υλικού και του λογισμικού, προκειμένου το δίκτυο να

Page 308: τεχνολογια δικτυων επικοινωνιων

8.1 Διαχείριση Δικτύου 119

καλύπτει τις απαιτήσεις που έχουμε κάθε φορά. Η αρχική εγκατάσταση και ρύθ-μιση του δικτύου, δεν αποτελεί (σύμφωνα με τον επίσημο ορισμό του OSI) μέροςτης διαχείρισης του. Ωστόσο τις περισσότερες φορές χρησιμοποιούμε τα ίδια εργα-λεία (λογισμικό, εφαρμογές) και τεχνικές κατά την αρχική εγκατάσταση, όσο καιμετέπειτα για τη συντήρηση του. Για το λόγο αυτό, η αρχική εγκατάσταση και δια-μόρφωση ενός δικτύου θεωρείται από τους περισσότερους ως μέρος της διαχείρισηςτου.

Προκειμένου να είναι δυνατή η διαχείριση ενός δικτύου, ένα σημαντικό κομμάτιείναι η τεκμηρίωση (documentation). Τεκμηρίωση σε αυτή την περίπτωση είναι ηκαταγραφή των ρυθμίσεων και του τρόπου λειτουργίας κάθε συσκευής του δικτύου.Για παράδειγμα, μέρος της τεκμηρίωσης μπορεί να είναι τα πρωτόκολλα που χρη-σιμοποιούνται στο δίκτυο και οι ιδιαίτερες ρυθμίσεις τους σε κάθε συσκευή. Σε έναswitch μπορεί να είναι το πλήθος των θυρών που χρησιμοποιούνται και ποιο τμήματου δικτύου είναι συνδεδεμένο σε ποια θύρα. Τέλος, για ένα μηχάνημα που έχειτο ρόλο του firewall (τείχους προστασίας), η τεκμηρίωση θα αναφέρεται για παρά-δειγμα στις θύρες (TCP ports) που είναι ανοικτές. Η τεκμηρίωση επίσης αναφέρεταικαι σε γενικότερα θέματα, όπως η τοπολογία του δικτύου και ο τρόπος λειτουργίαςτου.

Σχήμα 8.2: Παράδειγμα προγράμματος διαχείρισης δικτύου

Page 309: τεχνολογια δικτυων επικοινωνιων

120 Διαχείριση και Ασφάλεια Δικτύου

Η τεκμηρίωση μπορεί να βοηθηθεί αρκετά από την ύπαρξη λογισμικού που ανακα-λύπτει και καταγράφει σε μια βάση δεδομένων καταλόγου υλικών (inventory databa-se) όλες τις συσκευές ενός δικτύου και τον τρόπο διασύνδεσης τους. Προφανώς ένατέτοιο πρόγραμμα μπορεί να ανακαλύψει μόνο ενεργές συσκευές ενός δικτύου (π.χ.δρομολογητές, υπολογιστές, switches κλπ). Το πρόγραμμα μπορεί επίσης να ανακα-λύψει το είδος του τοπικού δικτύου (τμήματα ethernet, token ring κλπ) καθώς και τιςόποιες γραμμές WAN ίσως υπάρχουν (μισθωμένες PPP, επιλεγόμενες dial-up / isdn,X.25, Frame Relay κλπ). Αν χρησιμοποιούμε λογισμικό που εκτελεί και λειτουρ-γίες διαχείρισης δικτύου, τότε μπορεί να ανακαλύψει και υπολογιστές, εκτυπωτέςκαι άλλες συσκευές. Οι εφαρμογές αυτές μπορούν συνήθως να αναπαραστήσουνγραφικά (δικτυακός χάρτης) τις συσκευές του δικτύου και την μεταξύ τους συνδε-σμολογία.

8.1.2 Διαχείριση Επίδοσης του Δικτύου (Performance Manage-ment)

Για να διαχειριστούμε την απόδοση ενός δικτύου, πρέπει πρώτα να ορίσουμε ποιαθα είναι τα μεγέθη που επιθυμούμε να μετρήσουμε. Έπειτα πρέπει να βρούμε τοντρόπο με τον οποίο θα γίνονται οι μετρήσεις μας και τέλος να τις υλοποιήσουμε.Τυπικά, σε ένα δίκτυο μετράμε ανά τακτά διαστήματα χαρακτηριστικά όπως τα πα-ρακάτω:

• Το ποσοστό χρησιμοποίησης των γραμμών WAN ή τμημάτων του τοπικούδικτύου.

• Ανάλυση του ποσοστού κίνησης ανά πρωτόκολλο π.χ. TCP/IP, IPX, Netbiosκλπ.

• Το ποσοστό λαθών σε σχέση με όλη την κίνηση.

• Το χρόνο καθυστέρησης σε διάφορα σημεία του δικτύου.

• Το χρόνο απόκρισης κάποιων συσκευών.

• Καθορισμένα κατώφλια (κρίσιμες μέγιστες ή ελάχιστες τιμές). Όταν οι τιμέςτων μετρούμενων παραμέτρων ξεφεύγουν από αυτά τα όρια, τότε εμφανίζο-νται κάποιοι συναγερμοί (alarms).

Οι μετρήσεις επίδοσης μπορεί να αποθηκεύονται για μελλοντική επεξεργασία καισύγκριση με επόμενες μετρήσεις. Υπεύθυνος για αυτή την επεξεργασία είναι ο δια-χειριστής του δικτύου. Η ανάλυση των μετρήσεων μπορεί να καταδείξει τα σημείαπου δημιουργούν προβληματική λειτουργία ή συμφόρηση του δικτύου. Με βάση τασυμπεράσματα των μετρήσεων μπορεί να γίνει ανασχεδίαση σημείων του δικτύου,

Page 310: τεχνολογια δικτυων επικοινωνιων

8.1 Διαχείριση Δικτύου 121

Σχήμα 8.3: Παρακολούθηση επιδόσεων δικτύου

αλλαγή υλικού ή ρυθμίσεων κλπ. Μετά τις αλλαγές, η σύγκριση με νέες μετρήσειςθα δείξει κατά πόσο ήταν επιτυχής η επίλυση του προβλήματος.

Τυπικά οι μετρούμενες τιμές καταγράφονται σε πίνακες και μπορούν επίσης να ανα-παρίστανται με μορφή γραφημάτων (Σχήμα 8.3).

8.1.3 Διαχείριση Σφαλμάτων (Fault Management)

Με τη διαχείριση σφαλμάτων μπορούμε να εντοπίσουμε προβλήματα στη λειτουρ-γία του δικτύου. Μπορούμε επίσης να βρούμε το σημείο στο δίκτυο που τα δημιουρ-γεί και ενδεχομένως να το διορθώσουμε, αν πρόκειται απλώς για κάποια ρύθμιση. Σεπερίπτωση που το πρόβλημα αφορά υλικό ή βρίσκεται εκτός της δικαιοδοσίας μας,μπορούμε να προωθήσουμε την περιγραφή του προβλήματος (να δημιουργήσουμεδηλ. κατάλληλη τεκμηρίωση) σε μια άλλη ομάδα που θα το αναλάβει.

Σε κάθε περίπτωση, γίνεται καταγραφή του προβλήματος καθώς και των βημάτων

Page 311: τεχνολογια δικτυων επικοινωνιων

122 Διαχείριση και Ασφάλεια Δικτύου

που ακολουθήθηκαν για την επίλυση του, ώστε να υπάρχει έτοιμη λύση σε περί-πτωση που το πρόβλημα εμφανιστεί ξανά στο μέλλον. Για κάποιες από τις συσκευέςτου δικτύου, ίσως να είναι χρήσιμο να τηρούνται στατιστικά σχετικά με το ποσοστόλαθών που εμφανίζουν.

Σχήμα 8.4: Παρακολούθηση σφαλμάτων

Μερικά προβλήματα μπορεί να είναι εύκολο να εντοπιστούν (χαλασμένη ή απενερ-γοποιημένη συσκευή). Ο σκοπός όμως της διαχείρισης είναι να μπορεί να προβλέψειπροβλήματα πριν αυτά παρουσιαστούν και επηρεάσουν τους χρήστες του δικτύου.Η πρόβλεψη πιθανών προβλημάτων σχετίζεται άμεσα με τη διαχείριση επίδοσης τουδικτύου.

Τα προβλήματα εμφανίζονται στο πρόγραμμα διαχείρισης με τη μορφή συναγερμών(alarms) και καταγράφονται συνήθως σε αρχεία καταγραφής (log files). Σε περί-πτωση γραφικών απεικονίσεων, ενδεχομένως να απεικονίζονται οι προβληματικέςσυσκευές με διαφορετικό χρώμα. Ανάλογα με το πρόβλημα, μπορεί να χρειάζεταιαποσύνδεση ή αντικατάσταση προβληματικών συσκευών από το δίκτυο ή αλλαγήτων ρυθμίσεων στο λογισμικό των συσκευών.

Page 312: τεχνολογια δικτυων επικοινωνιων

8.3 Ασφάλεια Δικτύων 123

8.1.4 Διαχείριση Κόστους (Accounting Management)

Το έργο της διαχείρισης κόστους του δικτύου περιλαμβάνει την παρακολούθηση τηςχρήσης των πόρων του δικτύου και την ανάλυση των διαθέσιμων ορίων χρήσης τουδικτύου για συγκεκριμένες ομάδες χρηστών. Γίνεται ακόμα καταγραφή της χρήσηςτων πόρων του δικτύου ανά ομάδες χρηστών. Τέλος εξασφαλίζεται ότι οι χρήστεςδεν χρησιμοποιούν υπηρεσίες που δεν είναι συμφωνημένες.

8.1.5 Διαχείριση Ασφάλειας (Security Management)

Η διαχείριση ασφάλειας περιλαμβάνει τον έλεγχο πρόσβασης σε συσκευές, δεδο-μένα και προγράμματα απέναντι σε κάθε μη-εξουσιοδοτημένη χρήση (ηθελημένη ήμη). Μπορούμε με αυτόν τον τρόπο να εντοπίσουμε τυχόν απόπειρες παραβίασηςτων κανόνων ασφαλείας του δικτύου και να λάβουμε τα απαραίτητα μέτρα. Το ζή-τημα της ασφάλειας είναι αρκετά πολύπλοκο και θα το εξετάσουμε αναλυτικότερασε επόμενες ενότητες.

Σε κάθε πληροφοριακό σύστημα που είναι κατανεμημένο, τα μέτρα ασφάλειας δενπρέπει να εκτείνονται μόνο σε ένα ή μερικούς τομείς του, αλλά να καλύπτουν τοσύνολο του. Ο οργανισμός ή εταιρία που χρησιμοποιεί ένα πληροφοριακό σύστημα,ουσιαστικά δεσμεύεται να οργανώσει και να τηρεί κανόνες ασφαλείας. Τα μέτραασφαλείας αφορούν:

• Τη φυσική προστασία των πόρων του συστήματος από μη-εξουσιοδοτημένηπρόσβαση. Αυτό τυπικά σημαίνει ότι τα κρίσιμα μηχανήματα του δικτύουβρίσκονται σε καλά φυλασσόμενο χώρο.

• Την ασφάλεια των συστημάτων που συνδέονται στο δίκτυο. Και αυτό το κομ-μάτι ανήκει στη διαχείριση ασφαλείας των συστημάτων (για παράδειγμα, μπο-ρεί να υλοποιείται με τη βοήθεια των μηχανισμών ασφαλείας που παρέχει τολειτουργικό σύστημα που χρησιμοποιείται).

• Την ασφάλεια του δικτύου και την προστασία των δεδομένων που μεταφέρο-νται μέσα από αυτό.

8.3 Ασφάλεια Δικτύων

Με την ανάπτυξη των δικτύων αλλά και του Δημόσιου Internet (με το οποίο πλέονπραγματοποιείται μεγάλο μέρος συναλλαγών και διακίνηση κρίσιμων δεδομένων),είναι πλέον σαφής η ανάγκη για προστασία της πληροφορίας που μεταφέρεται και

Page 313: τεχνολογια δικτυων επικοινωνιων

124 Διαχείριση και Ασφάλεια Δικτύου

αποθηκεύεται. Στην ενότητα αυτή θα εξετάσουμε τα διάφορα προβλήματα που εμ-φανίζονται στην ασφάλεια των δικτύων καθώς και διάφορους τρόπους για την αντι-μετώπιση τους. Θα μιλήσουμε για συστήματα και τεχνικές ασφαλείας, για τους τρό-πους με τους οποίους υλοποιούνται, καθώς και τις προϋποθέσεις για την ύπαρξησυστημάτων ασφαλείας.

8.3.1 Ασφάλεια Πληροφοριών

Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικει-μένων που έχουν κάποια αξία, γενικά γνωστά ως αγαθά. Η αξία των αγαθών μειώνε-ται αν υποστούν ζημιά. Αν δεχτούμε ότι υπάρχουν κίνδυνοι που μπορούν να μειώ-σουν την αξία των αγαθών, θα πρέπει να λάβουμε τα αντίστοιχα μέτρα προστα-σίας τους. Τα μέτρα αυτά προφανώς θα έχουν κάποιο κόστος (χρηματικό και σεκόπο). Προφανώς θα πρέπει να σταθμίσουμε το κόστος προστασίας των αγαθώνμε το αντίστοιχο ρίσκο αλλά και με το κόστος των ίδιων των αγαθών. Αν λάβουμεμειωμένα (πλημμελή) μέτρα προστασίας, η ασφάλεια των αγαθών δεν θα είναι εξα-σφαλισμένη. Ο ιδιοκτήτης των αγαθών είναι υπεύθυνος να σταθμίσει το κόστος προ-στασίας ανάλογα με το κίνδυνο και την αξία των αγαθών, και να αποφασίσει ποιοείναι το σημείο ισορροπίας.

Σε ένα πληροφοριακό σύστημα, ως αγαθά θα πρέπει να θεωρήσουμε τα δεδομέναπου διακινούνται και αποθηκεύονται σε αυτό, καθώς και τους υπολογιστικούς πό-ρους (εξοπλισμό) που το απαρτίζουν. Ο ιδιοκτήτης έχει τη δυνατότητα να καθορίσειποιος μπορεί να έχει χρησιμοποιήσει, να μεταβάλλει, ή να διαθέσει το αγαθό. Εκτόςαπό τους ιδιοκτήτες τα αγαθά μπορεί να χρησιμοποιούνται και από τους χρήστες,οι οποίοι μπορεί να έχουν διαφορετικούς βαθμούς πρόσβασης σε αυτά. Για παρά-δειγμα, ο χρήστης μιας ιστοσελίδας έχει δυνατότητα να διαβάσει το περιεχόμενο ήνα “κατεβάσει” αρχεία, αλλά δεν μπορεί να αλλάξει το περιεχόμενο τους. Από το πα-ράδειγμα μας είναι ήδη προφανές ότι ιδιοκτήτης και χρήστης ενός πληροφοριακούαγαθού, δεν είναι απαραίτητα το ίδιο άτομο. Η έννοια του χρήστη δεν αναφέρεταιαναγκαστικά σε κάποιο φυσικό πρόσωπο: διεργασίες που εκτελούνται μέσα στο ίδιοτο σύστημα και έχουν πρόσβαση στα δεδομένα θεωρούνται επίσης “χρήστες” τωνδεδομένων.

Σημείωση κατανόησης: Σε ένα σύστημα UNIX οι διεργασίες που εκτελούν λει-τουργίες χωρίς την παρέμβαση χρηστών είναι γενικά γνωστές ως “δαίμονες” (da-emons). Αντίστοιχα, σε συστήματα Windows είναι γνωστές ως “υπηρεσίες” (ser-vices). Γενικά στα σύγχρονα λειτουργικά συστήματα, η δυνατότητα κάποιου χρήστηνα χρησιμοποιήσει ή να μεταβάλλει δεδομένα ή ρυθμίσεις ρυθμίζεται από το διαχει-ριστή ο οποίος παραχωρεί τα αντίστοιχα απαιτούμενα δικαιώματα. Θυμίζουμε ότι

Page 314: τεχνολογια δικτυων επικοινωνιων

8.3 Ασφάλεια Δικτύων 125

ένας χρήστης αναγνωρίζεται τυπικά από κάποιο όνομα χρήστη και κωδικό.

Με τον ίδιο τρόπο που κάποιος πραγματικός χρήστης (άνθρωπος) διαθέτει δικαιώ-ματα, το ίδιο και οι υπηρεσίες που εκτελούνται αυτόματα σε ένα σύστημα χρησι-μοποιούν κάποιο λογαριασμό χρήστη στον οποίο έχουν παραχωρηθεί τα ελάχιστααπαραίτητα δικαιώματα που απαιτούνται για να διεκπεραιώσουν την εργασία πουτους έχει ανατεθεί. Έτσι για παράδειγμα, μια διεργασία που αναλαμβάνει να εξυπη-ρετήσει ιστοσελίδες σε χρήστες (web server) έχει μόνο τη δυνατότητα να διαβάσειτα συγκεκριμένα αρχεία που χρειάζεται για αυτή τη λειτουργία (δηλ. τις html σε-λίδες που έχει αποθηκεύσει ο διαχειριστής σε κάποιους καταλόγους). Για το σκοπόαυτό δημιουργείται ένας λογαριασμός χρήστη με τα αντίστοιχα δικαιώματα και ηδιεργασία εξυπηρέτησης φαίνεται σαν να εκτελείται από το χρήστη αυτό.

Από τη στιγμή που υπάρχει η έννοια της ιδιοκτησίας, θα πρέπει να εισάγουμε καιτην έννοια της εξουσιοδότησης. Εξουσιοδότηση είναι η άδεια που παρέχει ο ιδιοκτή-της σε κάποιον τρίτο (χρήστη) για τη χρήση των δεδομένων ή/και των υπολογιστι-κών πόρων του δικτύου. Ένα από τα σημαντικότερα προβλήματα ασφάλειας είναι ηεξασφάλιση ότι μόνο εξουσιοδοτημένοι χρήστες θα έχουν πρόσβαση στα δεδομένα.Ένα ακόμα πρόβλημα είναι ότι οι εξουσιοδοτημένοι χρήστες μπορεί να θελήσουννα χρησιμοποιήσουν την πρόσβαση τους για να αποκτήσουν περισσότερα δικαιώ-ματα σε σημεία του συστήματος που δεν έχουν πρόσβαση. Για την εξασφάλιση τηςχρήσης των αγαθών από εξουσιοδοτημένους χρήστες, υπάρχουν τέσσερα ζητούμεναστα πλαίσια της πολιτικής ασφαλείας:

• Αυθεντικότητα (authentication): Η απόδειξη της ταυτότητας του χρήστηπροκειμένου να του επιτραπεί η πρόσβαση στα αγαθά που παρέχει το σύ-στημα. Ένας γνωστός τρόπος είναι η χρήση του συνδυασμού ονόματος χρή-στη/κωδικού πρόσβασης (username/password).

• Ακεραιότητα (integrity): Η διασφάλιση ότι τα δεδομένα δεν έχουν αλλοιω-θεί ή ότι η όποια μεταβολή τους έχει επέλθει μόνο από εξουσιοδοτημέναάτομα.

• Εμπιστευτικότητα (confidentiality): Ο περιορισμός της πρόσβασης στα δε-δομένα μόνο σε άτομα που επιτρέπεται να έχουν πρόσβαση σε αυτά.

• Μη άρνηση ταυτότητας (non-repudiation): Η δυνατότητα απόδοσης πρά-ξεων (ευθυνών) σε κάποιο συγκεκριμένο χρήστη. Πολύ απλά, η δυνατότητανα δούμε ποιος έκανε οποιαδήποτε αλλαγή στο σύστημα.

Από τα τέσσερα παραπάνω μπορούμε ακόμα να ορίσουμε:

• Εγκυρότητα (validity): Την απόλυτη ακρίβεια και πληρότητα μιας πληρο-φορίας. Η εγκυρότητα είναι συνδυασμός της Ακεραιότητας και της Αυθεντι-κότητας.

Page 315: τεχνολογια δικτυων επικοινωνιων

126 Διαχείριση και Ασφάλεια Δικτύου

• Διαθεσιμότητα Πληροφοριών (Information Availability): Την αποφυγήπροσωρινής ή μόνιμης απώλειας πρόσβασης στις πληροφορίες από εξουσιο-δοτημένους χρήστες. Σε κάποιες περιπτώσεις, οι χρήστες μπορεί να πληρώ-νουν κάποιο αντίτιμο για να έχουν πρόσβαση στις πληροφορίες που παρέχειτο σύστημα μας. Είναι απαραίτητο να εξασφαλίσουμε ότι η πρόσβαση σε αυ-τές τις πληροφορίες θα είναι αδιάλειπτη.

Μπορούμε τώρα να δώσουμε και τους παρακάτω ορισμούς:

• Ασφάλεια (security): Η προστασία της Διαθεσιμότητας, Ακεραιότητας καιΕμπιστευτικότητας των πληροφοριών.

• Ασφάλεια Πληροφοριών (information security): Ο συνδυασμός της Εμπι-στευτικότητας, Εγκυρότητας και Διαθεσιμότητας Πληροφοριών.

• Παραβίαση Ασφαλείας (security violation): Η παραβίαση ενός ή περισσό-τερων από τις παραπάνω ιδιότητες, όπως διαθεσιμότητα, εμπιστευτικότητακαι εγκυρότητα.

Γενικά ένα πληροφοριακό σύστημα είναι εκτεθειμένο σε κινδύνους. Οι κίνδυνοιμπορούν να διαχωριστούν σε απειλές και αδυναμίες.

Με τον όρο “απειλές” (threats) αναφερόμαστε σε ενέργειες ή γεγονότα που μπορούνοδηγήσουν στην κατάρρευση κάποιου από τα χαρακτηριστικά ασφαλείας που ορί-σαμε προηγουμένως. Οι απειλές μπορεί να οφείλονται σε τυχαία ή φυσικά γεγονότα(πυρκαγιά, πλημμύρα κλπ) ή σε ανθρώπινες ενέργειες (σκόπιμες ή μη).

Με τον όρο “αδυναμίες” (vulnerabilities) αναφερόμαστε σε σημεία του πληροφο-ριακού συστήματος τα οποία (ενδεχομένως λόγω κακού σχεδιασμού ή υλοποίησης)αφήνουν περιθώρια για παραβιάσεις. Σε πολλές περιπτώσεις οι αδυναμίες οφείλο-νται σε λάθη του λογισμικού ή σε ανεπαρκή παραμετροποίηση του από το προσω-πικό που το εγκατέστησε και το συντηρεί.

Πριν προχωρήσουμε στη λήψη μέτρων ασφαλείας, θα πρέπει να εκτιμήσουμε και ναυπολογίσουμε διάφορους παράγοντες. Θα πρέπει αρχικά να αξιολογήσουμε ποια εί-ναι τα αγαθά που χρήζουν προστασίας και να εντοπίσουμε τους πιθανούς κινδύνουςαπό τους οποίους θα πρέπει να προστατευθούν. Έπειτα θα πρέπει να προχωρήσουμεσε ένα αρχικό σχεδιασμό της αρχιτεκτονικής ασφαλείας που θα ακολουθήσουμε καινα εκτιμήσουμε το κόστος του. Το συνολικό κόστος πρέπει να περιλαμβάνει το κό-στος αγοράς εξοπλισμού και λογισμικού που θα χρησιμοποιήσουμε, το κόστος εγκα-τάστασης του από κατάλληλο προσωπικό, αλλά και το μόνιμο λειτουργικό κόστοςπου θα έχει η συντήρηση και αναβάθμιση του.

Αν το κόστος που υπολογίσουμε υπερβαίνει τα προβλεπόμενα όρια, θα πρέπει νακάνουμε κάποιες νέες παραδοχές ή συμβιβασμούς σχετικά με το τι προβλήματαασφαλείας και σε τι βαθμό θα καλύπτει η πολιτική ασφαλείας. Με τον τρόπο αυτό

Page 316: τεχνολογια δικτυων επικοινωνιων

8.3 Ασφάλεια Δικτύων 127

αποδεχόμαστε τους εναπομείναντες κινδύνους που δεν καλύπτονται από την τελικήπολιτική ασφαλείας.

Στις επόμενες ενότητες θα εξετάσουμε τις τεχνικές μεθόδους που χρησιμοποιούνταιγια την επίτευξη των παραβιάσεων, αλλά και τα αντίμετρα που μπορούμε να υλο-ποιήσουμε για να προστατέψουμε ένα πληροφοριακό σύστημα.

8.3.2 Επεξήγηση Ορολογίας

Πριν προχωρήσουμε στις διάφορες τεχνικές ασφάλειας και μεθόδους παραβίασης,θα κάνουμε μια σύντομη αναφορά στην ορολογία που χρησιμοποιείται. Κάποιοι απότους όρους που θα παρουσιάσουμε εδώ, εξηγούνται καλύτερα παρακάτω σε συνδυα-σμό με τον αντίστοιχο τρόπο χρήση τους.

Οι πιο βασικοί όροι σε θέματα ασφάλειας πληροφοριακών συστημάτων είναι οι πα-ρακάτω:

• Κρυπτογράφηση (Encryption):Ηκρυπτογράφηση είναι η διαδικασία με τηνοποία μετατρέπονται τα αρχικά δεδομένα (γνωστά και ως plaintext) σε μορφή(κρυπτόγραμμα) η οποία δεν μπορεί πλέον να γίνει κατανοητή χωρίς να απο-κρυπτογραφηθεί. Η κρυπτογράφηση γίνεται με τη βοήθεια αλγορίθμου, τοαποτέλεσμα του οποίου μπορεί να αντιστραφεί ώστε να παράγει ξανά τα αρ-χικά δεδομένα εισόδου. Για την κρυπτογράφηση και την αποκρυπτογράφησηχρησιμοποιείται το κλειδί.

• Αποκρυπτογράφηση (Decryption):Προφανώς η αντίστροφη διαδικασία τηςκρυπτογράφησης. Ο αλγόριθμος δέχεται ως είσοδο τα κρυπτογραφημένα δε-δομένα (κρυπτόγραμμα) και με τη βοήθεια του κλειδιού (το οποίο προφανώςείναι διαθέσιμο μόνο σε εξουσιοδοτημένα άτομα) τα μετατρέπει ξανά στα κα-νονικά δεδομένα. Τα δεδομένα πλέον δεν είναι κωδικοποιημένα και μπορούννα χρησιμοποιηθούν κανονικά.

• Κλειδί (Key): Στο πεδίο της κρυπτογράφησης, το κλειδί είναι ένας ψηφιακόςκωδικός (ένας αριθμός από bits) ο οποίος χρησιμοποιείται για την κρυπτογρά-φηση και αποκρυπτογράφηση της πληροφορίας. Προφανώς το κλειδί φυλάσ-σεται σε ασφαλές μέρος και είναι διαθέσιμο μόνο στα μέρη που επιτρέπεταινα έχουν πρόσβαση στα δεδομένα.

• Δημόσιο Κλειδί (Public Key): Στην ασυμμετρική κρυπτογράφηση, χρησιμο-ποιούνται για κάθε χρήστη δύο κλειδιά, το δημόσιο και το ιδιωτικό. Η βα-σική ιδέα είναι ότι το δημόσιο το γνωρίζει καθένας, ενώ το ιδιωτικό μόνο οχρήστης. Το δημόσιο κλειδί χρησιμοποιείται για να “κλειδώνει” (κρυπτογρα-φεί) ενώ το ιδιωτικό ξεκλειδώνει. Όποιος θέλει να μας στείλει κρυπτογρα-φημένα δεδομένα, χρησιμοποιεί το δημόσιο μας κλειδί για να τα κλειδώσει.

Page 317: τεχνολογια δικτυων επικοινωνιων

128 Διαχείριση και Ασφάλεια Δικτύου

Μετά από αυτό η αποκρυπτογράφηση γίνεται μόνο με το δικό μας ιδιωτικόκλειδί. Γενικά η ασυμμετρική κρυπτογράφηση θεωρείται πιο ασφαλής απότη συμμετρική, καθώς δεν γνωρίζει κανείς άλλο το ιδιωτικό μας κλειδί. (Στησυμμετρική κρυπτογράφηση χρησιμοποιείται το ίδιο κλειδί και για τις δύολειτουργίες, άρα πρέπει να το έχουν και τα δύο μέρη της επικοινωνίας)

• Ιδιωτικό Κλειδί (Private Key): Το ιδιωτικό κλειδί χρησιμοποιείται στηνασυμμετρική κρυπτογράφηση για να αποκρυπτογραφεί και να υπογράφει δε-δομένα. ΠΡΟΣΟΧΗ: το σχολικό βιβλίο γράφει λανθασμένα ότι το ιδιωτικόκλειδί κρυπτογραφεί και ελέγχει υπογραφές - αυτά τα κάνει το δημόσιο κλειδί.Το ιδιωτικό κλειδί συνδυάζεται πάντα (σαν ζεύγος) με ένα αντίστοιχο δημό-σιο. Η πλήρης διαδικασία εξηγείται σε επόμενη ενότητα.

• Μυστικό Κλειδί (Secret Key):Ψηφιακός κωδικός που είναι γνωστός και σταδύο μέρη προκειμένου να τον χρησιμοποιήσουν σε ανταλλαγή δεδομένων μεχρήση κρυπτογράφησης / αποκρυπτογράφησης.

• Λειτουργία (Συνάρτηση) Κατατεμαχισμού (Hash Function):Μαθηματικήσυνάρτηση της οποίας η έξοδος δεν μπορεί με αντιστροφή (με κανένα τρόπο)να μας παράγει την αρχική είσοδο. Προφανώς δεν μπορεί να χρησιμοποιηθείγια κρυπτογράφηση, καθώς δεν μπορούμε μετά να αποκρυπτογραφήσουμε τοκείμενο, αλλά χρησιμοποιείται για την παραγωγή συνόψεων (digests).

• Σύνοψη Μηνύματος (Message Digest): Η σύνοψη ενός μηνύματος είναι τοαποτέλεσμα (έξοδος) της συνάρτησης κατατεμαχισμού. Η σύνοψη δεν έχει τοίδιο μέγεθος (είναι συνήθως μικρότερη) με το αρχικό μήνυμα – κάτι το οποίοέχει νόημα, γιατί όπως εξηγήσαμε δεν μπορούμε έτσι και αλλιώς να ξαναγυρί-σουμε στο αρχικό μήνυμα. Οι αλγόριθμοι κατατεμαχισμού είναι φτιαγμένοιμε τέτοιο τρόπο ώστε μια μικρή μεταβολή στα δεδομένα εισόδου (π.χ. έναμόνο γράμμα ή ακόμα και ένα μόνο bit) να προκαλεί ολοκληρωτική αλλαγήστην έξοδο (πλήρης αλλαγή της σύνοψης). Για το λόγο αυτό η σύνοψη χρη-σιμοποιείται πολύ συχνά για να ελέγξουμε την ακεραιότητα κάποιου αρχείουπου κατεβάσαμε π.χ. από το Internet. Σε μεγάλα downloads, μπορούμε συ-νήθως να κατεβάσουμε και ένα αρχείο CHECKSUM (αθροίσματος ελέγχου)που περιέχει μέσα την σύνοψη του μεγάλου αρχείου. Εκτελώντας τη συνάρ-τηση κατατεμαχισμού στο δικό μας μηχάνημα, μπορούμε να συγκρίνουμε τιςσυνόψεις: αν είναι ίδιες το αρχείο έχει κατέβει σωστά.

• Ψηφιακή Υπογραφή (Digital Signature): Η ψηφιακή υπογραφή είναι τυ-πικά ένας αριθμός από bit που προστίθεται στο τέλος κάποιου αρχείου καιεξασφαλίζει την αυθεντικότητα (“το έστειλε πράγματι ο χρήστης Α”) και τηνακεραιότητα (“το έχουμε λάβει σωστά”) ενός μηνύματος.

Page 318: τεχνολογια δικτυων επικοινωνιων

8.3 Ασφάλεια Δικτύων 129

8.3.3 Μέθοδοι Παραβίασης

Σε κάθε δίκτυο υπολογιστών μπορεί να υπάρχουν εμπιστευτικές πληροφορίες. Τυ-πικά, αυτές θα είναι αποθηκευμένες σε διάφορα αποθηκευτικά μέσα (σκληροί δίσκοικλπ) ενώ κατά τη διάρκεια της επεξεργασίας τους θα βρίσκονται και στην κύριαμνήμη (RAM) των υπολογιστών. Οι πληροφορίες μεταδίδονται επίσης στο δίκτυομε τη μορφή πακέτων. Η ύπαρξη πληροφοριών σε αυτές τις καταστάσεις μπορεί νααπειληθεί με διάφορους τρόπους από ενέργειες χρηστών, τόσο του εσωτερικού δι-κτύου, όσο και του Internet (εφόσον υπάρχει σύνδεση σε αυτό). Στην ενότητα αυτήθα αναφερθούμε στους συνηθισμένους τρόπους επιθέσεων που χρησιμοποιούνταιγια την παραβίαση της ασφάλειας ενός δικτύου υπολογιστών.

Επιθέσεις στους Κωδικούς Πρόσβασης (Password Attacks)

Οι κωδικοί πρόσβασης είναι ένας από τους πλέον συνηθισμένους μεθόδους ελέγχουπρόσβασης σε υπολογιστικά συστήματα. Γενικά υπάρχουν δύο είδη κωδικών:

• Τα επαναχρησιμοποιούμενα passwords: Πρόκειται για τον πλέον συνηθι-σμένο τύπο κωδικού πρόσβασης. Μπορεί να χρησιμοποιηθεί πολλές φορέςγια την εξακρίβωση των στοιχείων του χρήστη.

• Τα passwords μια χρήσης, OTP (One Time Password): Τα passwords αυτάαλλάζουν συνεχώς, καθένα είναι έγκυρο για μια και μοναδική χρήση.

Στα περισσότερα είδη λειτουργικών συστημάτων, όπως το UNIX και τα Windows,υποστηρίζεται η χρήση επαναχρησιμοποιούμενων κωδικών πρόσβασης. (Στο UNIXυποστηρίζονται και τα OTP, αλλά το βιβλίο σας ντρέπεται να το πει).

Με την εξέλιξη της τεχνολογίας (αλλά και με την άνοδο των τεχνικών “ψαρέμα-τος” των χρηστών) η προστασία ενός υπολογιστικού συστήματος μόνο με τη χρήσηκωδικών (και ειδικά επαναχρησιμοποιούμενων) θεωρείται πολύ ασθενής.

Για την παραβίαση κωδικών πρόσβασης υπάρχουν προγράμματα που σε μικρό χρο-νικό διάστημα μπορούν να δοκιμάσουν πολύ μεγάλο συνδυασμό χαρακτήρων καιγραμμάτων (brute force attack). Ένας άλλος τρόπος παραβίασης είναι η παρακολού-θηση των πλήκτρων (key stroke monitoring) με τη βοήθεια κάποιου προγράμματος(keylogger) που καταγράφει τα πλήκτρα που πιέζονται, ενδεχομένως σε κάποιο αρ-χείο. Προφανώς το πρόγραμμα αυτό πρέπει να εγκατασταθεί εν αγνοία του αρχικούχρήστη του συστήματος. Με την ανάλυση των στοιχείων που έχουν καταγραφεί στοαρχείο, μπορεί να αποκαλυφθεί ο κωδικός πρόσβασης (και ενδεχομένως και άλλεςεμπιστευτικές πληροφορίες, π.χ. αριθμοί πιστωτικών καρτών κλπ).

Ένας άλλος ιδιαίτερα συνηθισμένος στις μέρες μας τρόπος ανάκτησης κωδικών πρό-σβασης αναφέρεται ως social engineering και επικεντρώνει στην παραπλάνηση των

Page 319: τεχνολογια δικτυων επικοινωνιων

130 Διαχείριση και Ασφάλεια Δικτύου

χρηστών για την απόκτηση πληροφοριών. Για παράδειγμα, φανταστείτε ότι σας κα-λεί στο τηλέφωνο κάποιος που υποτίθεται ότι ανήκει στο τεχνικό τμήμα του παρο-χέα σας υπηρεσιών Internet (ISP) και σας ζητάει να του δώσετε τον κωδικό σας γιατίθέλουν να κάνουν κάποιες αλλαγές ρυθμίσεων στα συστήματα τους. Πάρα πολλοίχρήστες το πιστεύουν αυτό και πραγματικά δίνουν τους κωδικούς τους. Γιατί άραγεένας τεχνικός του ISP σας να θέλει τον κωδικό σας; Ο διαχειριστής ενός συστήματοςέχει πλήρη πρόσβαση σε όλα τα στοιχεία και τους λογαριασμούς και δεν χρειάζεταιποτέ κανένα κωδικό χρήστη! Στην ίδια κατηγορία εντάσσεται και η δυνατότητα ναδούμε τυχαία (shoulder surfing) τον κωδικό πρόσβασης ενός χρήστη την ώρα πουτον πληκτρολογεί (αρκεί να περνάμε δίπλα του εκείνη τη στιγμή).

Υπάρχει προφανώς η πιθανότητα απόκτησης ενός κωδικού πρόσβασης και με τηχρήση φυσικής βίας. Οι περιπτώσεις φυσικής βίας μπορούν να ενταχθούν σε δύοκατηγορίες: στην εξωτερική και στην εσωτερική βία. Είναι προφανές ότι με την εξω-τερική βία, ο χρήστης του οποίου απειλείται η σωματική ακεραιότητα θα αποκαλύ-ψει ενδεχομένως τον κωδικό του. Με την εσωτερική βία, αναφερόμαστε στην περί-πτωση όπου κάποιος αντιγράφει (νόμιμα η παράνομα) κρυπτογραφημένα passwordsκαι στη συνέχεια χρησιμοποιεί κάποιο πρόγραμμα crack για να προσπαθήσει να τααποκρυπτογραφήσει.

Οι κωδικοί πρόσβασης δεν αποθηκεύονται απευθείας σε ένα σύστημα. Αντίθετα,περνούν από λειτουργία κατατεμαχισμού και αποθηκεύεται η σύνοψη τους (digest).Για τον έλεγχο έπειτα του κωδικού που εισάγει ο χρήστης, γίνεται ξανά η ίδια δια-δικασία: παράγεται το digest και συγκρίνεται με το αποθηκευμένο. Αν είναι ίδιο, οκωδικός που δίνει ο χρήστης είναι ο σωστός. Από τα παραπάνω, μπορούμε να αντι-ληφθούμε ότι δεν είναι δυνατόν να πάρουμε με κάποιο τρόπο τον αρχικό κωδικόμε αποκρυπτογράφηση του αποθηκευμένου, καθώς έχει προέλθει από λειτουργίακατατεμαχισμού (που δεν αντιστρέφεται).

Ένα πρόγραμμα τύπου crack χρησιμοποιεί μια απλή μέθοδο: αν έχουμε αποκτή-σει τα digests των κωδικών πρόσβασης (γνωστά και ως hashes) και γνωρίζουμε τοναλγόριθμο κατατεμαχισμού που έχει χρησιμοποιηθεί για την παραγωγή τους, μπο-ρούμε να αρχίζουμε να δοκιμάζουμε τυχαίους συνδυασμούς γραμμάτων, μέχρι ναπαράγουμε το ίδιο digest. Τότε θα έχουμε βρει τον κωδικό πρόσβασης. Η μέθοδοςαυτή είναι γνωστή ως brute force attack.

Τα πράγματα γίνονται πιο εύκολα αν αναλογιστούμε ότι οι περισσότεροι χρήστες(για ευκολία τους) χρησιμοποιούν μάλλον απλές λέξεις ως κωδικούς πρόσβασης.Έτσι, αντί να ψάχνουμε τυχαία γράμματα μπορούμε να ψάχνουμε για λέξεις. Ταπερισσότερα προγράμματα crack διαθέτουν ένα λεξικό αγγλικών (συνήθως) λέξεωντις οποίες δοκιμάζουν. Ένα γνωστό τέτοιο πρόγραμμα για UNIX είναι το Jack theRipper, το οποίο χρησιμοποιούν και οι διαχειριστές για να ελέγξουν αν ο κωδικός

Page 320: τεχνολογια δικτυων επικοινωνιων

8.3 Ασφάλεια Δικτύων 131

κάποιου χρήστη είναι “ασθενής”.

Να σημειώσουμε βέβαια ότι πρόσβαση στο αρχείο των κρυπτογραφημένων κωδι-κών σε ένα UNIX σύστημα έχει μόνο ο διαχειριστής (root) και τα προγράμματαπου εξασφαλίζουν την είσοδο των χρηστών και την αλλαγή των κωδικών (login καιpasswd αντίστοιχα). Αν το αρχείο αυτό έχει πέσει στα χέρια κάποιου άλλου, τα προ-βλήματα μας είναι συνήθως πολύ πιο σοβαρά από την απλή παραβίαση κωδικών…

ΠαρακολούθησηΔικτύου (NetworkMonitoring ήNetworkPacket Sniffing)

Όπως είναι γνωστό, τα δεδομένα μέσα σε ένα δίκτυο μεταφέρονται μεταξύ υπολο-γιστών με τη μορφή πακέτων. Σε αρκετές εφαρμογές (για παράδειγμα το telnet καιτο ftp για τα οποία έχουμε ήδη μιλήσει), τα δεδομένα αλλά και οι ίδιοι οι κωδικοίπρόσβασης μεταφέρονται με μορφή απλού κειμένου, χωρίς κανένα είδος κρυπτο-γράφησης (clear text). Είναι φανερό, ότι κάποιος με τα κατάλληλα τεχνικά μέσακαι γνώσεις μπορεί να λάβει τα πακέτα, να τα συναρμολογήσει και να παράγει έτσιτο σύνολο των πληροφοριών που παρέχονται σε αυτά, συμπεριλαμβανομένων καιτυχόν κωδικών.

Τα προγράμματα που κάνουν ανίχνευση πακέτων (packet sniffing) χρησιμοποιούντην κάρτα δικτύου του υπολογιστή σε κατάσταση λειτουργίας promiscuous. Στοpromiscuous mode η κάρτα δικτύου λαμβάνει όλα τα πακέτα που κυκλοφορούν στοδίκτυο, και όχι μόνο αυτά που απευθύνονται σε αυτήν. Τα προγράμματα για packetsniffing μπορούν να χρησιμοποιηθούν για επίλυση προβλημάτων δικτύου από τουςδιαχειριστές συστημάτων, αλλά αποτελούν και ένα πολύ ισχυρό εργαλείο για επίδο-ξους εισβολείς. Τα προγράμματα αυτά μπορούν να συλλέξουν εμπιστευτικές πληρο-φορίες την ώρα που διέρχονται μέσα από τις γραμμές του δικτύου και πιθανόν καικωδικούς που μεταδίδονται σε μορφή κειμένου. Η αποκάλυψη passwords με αυτότον τρόπο είναι γνωστή και ως επίθεση Man-in-the-Middle. Είναι φανερό ότι η πα-ρακολούθηση δικτύου μπορεί να χρησιμοποιηθεί και για την παραβίαση κωδικώνπρόσβασης.

Μεταμφίεση (Masquerade)

Η επίθεση με μεταμφίεση παρατηρείται όταν ο επιτιθέμενος που βρίσκεται σε δίκτυοέξω από το δικό μας, προσποιείται ότι βρίσκεται στο δικό μας. Ειδικά για τα πρωτό-κολλα TCP/IP, το παραπάνω είναι γνωστό και ως IP Spoofing καθώς ο επιτιθέμενοςαλλάζει την διεύθυνση IP των πακέτων του ώστε να φαίνεται ότι προέρχονται απότο εσωτερικό μας δίκτυο (ότι ανήκουν δηλ. στο εύρος των δικών μας IP διευθύν-σεων). Η μέθοδος αυτή χρησιμοποιείται κυρίως για να ξεγελάσει ο επιτιθέμενος το

Page 321: τεχνολογια δικτυων επικοινωνιων

132 Διαχείριση και Ασφάλεια Δικτύου

firewall που συνδέει το εσωτερικό μας δίκτυο με τον έξω κόσμο (το Internet ή γενικάμε δίκτυο που δεν θεωρείται έμπιστο (trusted)). Τυπικά, το IP spoofing περιορίζεταιστο να εισάγει δεδομένα ή εντολές σε υπάρχον πακέτο δεδομένων σε επικοινωνίεςτύπου client – server ή σημείου προς σημείο (point to point).

Για να είναι δυνατή η αμφίδρομη επικοινωνία (τη στιγμή που η διεύθυνση αφετη-ρίας δεν είναι η πραγματική του εισβολέα), θα πρέπει ο εισβολέας να έχει αλλάξεικατάλληλα τους πίνακες δρομολόγησης που δείχνουν προς τη διεύθυνση που έχειπροσποιηθεί ότι βρίσκεται, ώστε να κατευθύνουν τα δεδομένα προς την πραγμα-τική του διεύθυνση. Έτσι θα λαμβάνει όλα τα πακέτα που κατευθύνονται προς την“ψεύτικη” διεύθυνση. Στην περίπτωση αυτή, ενδέχεται να λάβει και πακέτα που πε-ριέχουν κωδικούς πρόσβασης. Μπορεί επίσης να στέλνει emails προς το εσωτερικόμας δίκτυο, στους πελάτες ή τους συνεργάτες μας και να χρησιμοποιήσει τεχνικέςsocial engineering που αναφέραμε προηγουμένως για να ανακτήσει κωδικούς.

Άρνηση Παροχής Υπηρεσίας (Denial of Service)

Αυτή η κατηγορία επιθέσεων διαφοροποιείται από αυτές που έχουμε περιγράψει ωςτώρα, καθώς δεν προσπαθεί να αποσπάσει τους κωδικούς από το δίκτυο μας, αλλάέχει ως στόχο την διαθεσιμότητα των δεδομένων μας. Σκοπός μιας τέτοιας επίθεσηςείναι να φτάσει το δικτυακό εξοπλισμό (ή την υπολογιστική ισχύ) στα όρια, ώστε ναμην μπορούν να εξυπηρετηθούν πλέον οι νόμιμοι χρήστες του δικτύου. Η επίθεσηγίνεται συνήθως με εξάντληση των ορίων των πόρων του δικτύου (π.χ. μέγιστοςαριθμός πακέτων ανά δευτερόλεπτο που μπορεί να αντέξει το δίκτυο μας, μέγιστοςαριθμός πακέτων ανά δευτερόλεπτο σε κάποιο δρομολογητή ή και μέγιστος αριθμόςδιεργασιών κάποιου εξυπηρετητή κλπ).

Οι επιθέσεις του παραπάνω τύπου είναι διαδεδομένες ειδικά σε γνωστά και μεγάλαsites στο Internet (Yahoo, CNN, twitter κλπ). Επειδή δεν είναι γενικά δυνατόν ναπαράγονται και να αποστέλλονται όλα αυτά τα πακέτα της επίθεσης από ένα μόνουπολογιστή, τυπικά χρησιμοποιούνται μηχανήματα γνωστά ως zombies που ανή-κουν σε κάποιο botnet.

Σημείωση: Ένας υπολογιστής που έχει μολυνθεί με κατάλληλο κακόβουλο πρό-γραμμα (malware) μπορεί να δίνει τη δυνατότητα σε κάποιον να τον κατευθύνειαπό μακριά. Ένας τέτοιος υπολογιστής ονομάζεται zombie. Πολλοί υπολογιστές πουέχουν μολυνθεί από το ίδιο πρόγραμμα και τους χειρίζεται το ίδιο άτομο ταυτόχρονα,αποτελούν ένα botnet. O “χειριστής” του botnet μπορεί να στείλει εντολή σε όλα ταzombies που το αποτελούν να αρχίσουν να στέλνουν πακέτα προς μια συγκεκρι-μένη διεύθυνση δικτύου, δημιουργώντας έτσι μια επίθεση τύπου Denial Of Service.Μάλιστα, επειδή η επίθεση αυτή δεν προέρχεται από ένα μόνο μηχάνημα και διεύ-

Page 322: τεχνολογια δικτυων επικοινωνιων

8.3 Ασφάλεια Δικτύων 133

θυνση IP (ένα botnet μπορεί να περιέχει υπολογιστές σε κάθε σημείο του κόσμου),ονομάζεται κατανεμημένη (Distributed Denial of Service Attack, ή DDOS) και είναιαρκετά πιο δύσκολο να αντιμετωπιστεί από το απλό Denial of Service.

Σε σχέση με τις άλλες επιθέσεις που αναφέραμε, οι τεχνικές τύπου Denial of Serviceδεν απαιτούν ειδικές γνώσεις. Είναι πάντως πιο αποτελεσματικές αν υπάρχει γνώσητης εσωτερικής δομής του δικτύου στο οποίο πρόκειται να γίνει η επίθεση.

Επιθέσεις στο Επίπεδο Εφαρμογών (Application-Layer Attacks)

Ορισμένες εφαρμογές όπως το HTTP, ActiveX, Telnet, FTP κλπ. παρουσιάζουν αδυ-ναμίες σε συγκεκριμένα σημεία της ασφάλειας τους, που οφείλονται πολλές φορέςσε αδυναμίες στον κώδικα τους (γνωστές και ως τρύπες, holes). Οι γνώστες αυτώντων αδυναμιών μπορούν να τις εκμεταλλευθούν για να αποκτήσουν πρόσβαση στοσύστημα με απώτερο σκοπό τη δημιουργία προβλημάτων ή τη συλλογή πληροφο-ριών.

8.3.4 Τεχνικές Ασφάλειας

Ο τομέας της ασφάλειας δεδομένων σε κατανεμημένα πληροφοριακά συστήματαείναι από τους πιο ραγδαία αναπτυσσόμενους σήμερα, με συνεχή παρουσίαση νέωντεχνολογιών και προϊόντων σε θέματα ασφάλειας από διάφορες εταιρίες. Στην ενό-τητα αυτή θα παρουσιάσουμε κάποιες βασικές τεχνικές ασφάλειας πληροφοριώνπου χρησιμοποιούνται σε σύγχρονα δίκτυα.

Συμμετρική Κρυπτογράφηση

Ησυμμετρική κρυπτογράφηση (ή κρυπτογράφηση συμμετρικού κλειδιού όπως ανα-φέρεται συχνά) αποτελεί μια μέθοδο για την εξασφάλιση της εμπιστευτικότηταςκατά τη μετάδοση πληροφοριών πάνω από ένα κανάλι επικοινωνίας.

Ας υποθέσουμε ότι έχουμε δύο χρήστες Α και Β που θέλουν να επικοινωνήσουνμεταξύ τους με ασφάλεια. Η κρυπτογράφηση που περιγράφουμε ονομάζεται συμ-μετρική επειδή χρησιμοποιείται το ίδιο ακριβώς κλειδί τόσο για την κρυπτογρά-φηση (παραγωγή του κρυπτογραφημένου μηνύματος από το απλό κείμενο εισόδου)όσο και για την αποκρυπτογράφηση (εξαγωγή του αρχικού μηνύματος από το κρυ-πτογραφημένο). Προφανώς, για να είναι εφικτή η επικοινωνία του Α με τον Β, θαπρέπει:

Page 323: τεχνολογια δικτυων επικοινωνιων

134 Διαχείριση και Ασφάλεια Δικτύου

• Να χρησιμοποιούν και οι δύο το ίδιο κλειδί, το οποίο πρέπει να έχουν απόπριν συμφωνήσει (και για το οποίο είναι βέβαιοι ότι δεν το έχει υποκλέψεικαι κάποιος τρίτος).

• Να έχουν συμφωνήσει σε ένα κοινό αλγόριθμο κρυπτογράφησης.

Ένας απλοϊκός αλγόριθμος κρυπτογράφησης, είναι ο Caesar Cipher που φαίνεταιστο σχήμα 8.5. Στον αλγόριθμο αυτό, γίνεται αντικατάσταση κάθε γράμματος του

Σχήμα 8.5: Επικοινωνία με χρήση συμμετρικής κρυπτογράφησης

μηνύματος με ένα άλλο που βρίσκεται μερικές θέσεις πιο κάτω στο αλφάβητο. Γιαπαράδειγμα, μπορούμε να συμφωνήσουμε ότι θα μετακινούμε κάθε γράμμα κατάτρεις θέσεις, έτσι για παράδειγμα το Α γίνεται Δ, το Β γίνεται Ε κ.ο.κ. Προφανώςεδώ το κλειδί είναι στην πραγματικότητα το πόσες θέσεις έχουμε κάνει τη μετα-κίνηση. Ο αλγόριθμος ολισθαίνει τα γράμματα δεξιά όταν γίνεται κρυπτογράφησηκαι αριστερά (πάντα τον ίδιο αριθμό από θέσεις) όταν γίνεται αποκρυπτογράφηση.Καθώς ο αλγόριθμος δεν είναι σύνθετος, είναι πολύ εύκολο να γίνει αποκρυπτο-γράφηση ακόμα και αν δεν διαθέτουμε το κλειδί: με ένα υπολογιστή είναι πολύ εύ-κολο να δοκιμάσουμε όλες τις πιθανές τιμές θέσεων, μέχρι να βρούμε κάποια που τοαποκρυπτογραφημένο κείμενο να βγάζει νόημα. Οι πιθανές θέσεις είναι πολύ λίγες(θεωρώντας κεφαλαία ελληνικά, μόνο 24) και έτσι δεν έχει νόημα να χρησιμοποιή-σουμε πρακτικά πουθενά αυτό τον αλγόριθμο.

Υπάρχουν προγράμματα που προσπαθούν – με διάφορες μεθόδους – να αποκρυπτο-γραφήσουν μηνύματα δοκιμάζοντας διάφορους αλγόριθμους ώστε να ανακτήσουντο μήνυμα χωρίς να διαθέτουν το κλειδί. Εάν ο αλγόριθμος είναι πολύπλοκος, τοσπάσιμο του (ακόμα και σε μηχανήματα με τεράστια υπολογιστική ισχύ) μπορεί ναδιαρκέσει πάρα πολύ χρόνο (χρόνια ως και αιώνες ακόμα!) σε σημείο που ακόμα καιαν τελικά επιτευχθεί να μην προστατεύει πλέον κάποια πληροφορία με αξία.

Page 324: τεχνολογια δικτυων επικοινωνιων

8.3 Ασφάλεια Δικτύων 135

Έχουν αναπτυχθεί πολλοί αλγόριθμοι κρυπτογράφησης που βασίζονται σε πολύ-πλοκα μαθηματικά μοντέλα και σύνθετη λογική. Ορισμένοι από αυτούς δεν είναικαν τεκμηριωμένοι, ενώ άλλοι φυλάσσονται ως κρατικά μυστικά και η εξαγωγήτους σε τρίτες χώρες απαγορεύεται. Μάλιστα, αν χρησιμοποιούνται σε προϊόνταεταιριών, η εξαγωγή της πλήρης έκδοσης τους σε άλλες χώρες μπορεί να γίνεταιμόνο μετά από χορήγηση σχετικής άδειας.

Σημείωση: Άσχετα με αυτά που γράφει το βιβλίο σας παραπάνω, έχει αποδειχθείκαι είναι πλέον κοινά αποδεκτό ότι οι μόνοι αλγόριθμοι κρυπτογράφησης που παρέ-χουν αρκετή ασφάλεια είναι οι ανοικτού κώδικα. Σε αυτούς καθένας μπορεί να δειπως λειτουργούν και να τους βελτιώσει ή να βρει τυχόν προβλήματα που μπορούννα οδηγήσουν σε ασθενή κρυπτογράφηση. Για το λόγο αυτό η βελτίωση τους είναισυνεχής. Αντίθετα οι περισσότεροι κλειδωμένοι και κρυφοί αλγόριθμοι έχουν σπά-σει: CSS (κρυπτογράφηση ταινιών DVD), A5/1 (κρυπτογράφηση δεδομένων φωνήςσε κινητά τηλέφωνα GSM), κρυπτογράφηση Blue-Ray κλπ.

Μερικοί από τους πιο διαδεδομένους αλγόριθμους κρυπτογράφησης είναι:

• DES, Data Encryption Standard, Πρότυπο Κρυπτογράφησης Δεδομένων

• 3DES, Triple DES

• IDEA, International Data Encryption Algorithm, Διεθνής Αλγόριθμος Κρυ-πτογράφησης Δεδομένων.

Οι παραπάνω αλγόριθμοι δέχονται ως είσοδο μηνύματα μεγέθους 64 bits. Αν τομήνυμα είναι μεγαλύτερο από 64 bits, θα πρέπει να σπάσει σε κομμάτια των 64bits.

Όπως αναφέραμε, η συμμετρική κρυπτογράφηση προσφέρει κυρίως εμπιστευτικό-τητα στην επικοινωνία. Αν και μπορεί να χρησιμοποιηθεί και για την εξασφάλισητης αυθεντικότητας και της ακεραιότητας, υπάρχουν αρκετά καλύτερες τεχνικές γιααυτούς τους σκοπούς. Συγκεκριμένα, η συμμετρική κρυπτογράφηση έχει το σημα-ντικό μειονέκτημα ότι πρέπει με κάποιο ασφαλή τρόπο να γνωστοποιήσουμε τοκλειδί στην άλλη μεριά προκειμένου να αποκρυπτογραφήσει το μήνυμα. Προφα-νώς, δεν μπορούμε να χρησιμοποιήσουμε για αυτό το σκοπό κάποιο μη-έμπιστομέσο (π.χ. το Διαδίκτυο) γιατί υπάρχει κίνδυνος υποκλοπής του. Ωστόσο γίνονταικάποιες προσπάθειες και σε αυτό τον τομέα: για παράδειγμα, ο αλγόριθμος DiffieHellman επιτρέπει τη διανομή ενός συμμετρικού κλειδιού με ασφάλεια σε κάποιοαπομακρυσμένο παραλήπτη, ακόμα και μέσω του Διαδικτύου.

Page 325: τεχνολογια δικτυων επικοινωνιων

136 Διαχείριση και Ασφάλεια Δικτύου

Ασυμμετρική Κρυπτογράφηση

Η ασυμμετρική κρυπτογράφηση ονομάζεται συχνά και κρυπτογράφηση δημόσιουκλειδιού. Σε αντίθεση με την συμμετρική κρυπτογράφηση που περιγράψαμε προη-γουμένως, η ασυμμετρική χρησιμοποιεί διαφορετικά κλειδιά για την κρυπτογρά-φηση και την αποκρυπτογράφηση – για το λόγο αυτό άλλωστε ονομάζεται και ασυμ-μετρική.

Συνηθισμένες χρήσης της ασυμμετρικής κρυπτογράφησης είναι:

• Εξασφάλιση εμπιστευτικότητας στη μεταδιδόμενη πληροφορία

• Εξασφάλιση αυθεντικότητας

Για να δούμε με ποιο τρόπο διασφαλίζονται η εμπιστευτικότητα και η αυθεντικό-τητα, θα αναλύσουμε βήμα προς βήμα μια επικοινωνία ανάμεσα στα δύο μέρη Ακαι Β (στην διεθνή βιβλιογραφία χρησιμοποιούνται πάντα ως παραδείγματα για τηνκρυπτογράφηση ο Bob και η Alice!)

Σχήμα 8.6: Εμπιστευτικότητα δεδομένων με χρήση δημόσιου κλειδιού

Για να ξεκινήσει η επικοινωνία μεταξύ του Bob και της Alice, πρέπει πρώτα να δια-θέτει ο καθένας από ένα ζεύγος κλειδιών, ιδιωτικό και δημόσιο. Το ιδιωτικό κλειδίονομάζεται έτσι ακριβώς επειδή δεν πρέπει ποτέ να γνωστοποιηθεί πουθενά, προο-ρίζεται μόνο για τον κάτοχο του. Αντίθετα, το δημόσιο κλειδί γίνεται διαθέσιμο σεοποιονδήποτε (πρακτικά, τα δημόσια κλειδιά μεταφορτώνονται σε ειδικούς εξυπη-ρετητές, τους λεγόμενους keyservers όπου μπορεί όποιος θέλει να τα αναζητήσει καινα τα ανακτήσει). Η δημιουργία του ζεύγους κλειδιών είναι μια απλή διαδικασία καιμπορεί να γίνει από κάθε χρήστη που το επιθυμεί.

Στην ασυμμετρική κρυπτογράφηση, η διαδικασία της κρυπτογράφησης γίνεται μετη βοήθεια του δημόσιου κλειδιού, ενώ της αποκρυπτογράφησης με τη βοήθεια τουιδιωτικού. Αυτό σημαίνει ότι για να στείλει η Alice ένα κρυπτογραφημένο μήνυμαστον Bob θα πρέπει:

• Να ανακτήσει το δημόσιο κλειδί του Bob.

Page 326: τεχνολογια δικτυων επικοινωνιων

8.3 Ασφάλεια Δικτύων 137

• Να χρησιμοποιήσει το δημόσιο κλειδί του Bob για να κρυπτογραφήσει τομήνυμα που θέλει να στείλει.

Από τη μεριά του, ο Bob θα πρέπει:

• Να λάβει το κρυπτογραφημένο μήνυμα από την Alice.

• Να χρησιμοποιήσει το ιδιωτικό του κλειδί για να το αποκρυπτογραφήσει.

Γενικά, στην ασυμμετρική κρυπτογράφηση, ο ένας χρήστης χρειάζεται πάντα το δη-μόσιο κλειδί του άλλου προκειμένου είτε να του στείλει κάποιο κρυπτογραφημένομήνυμα ή να ελέγξει την ψηφιακή υπογραφή (θα δούμε αργότερα) ενός μηνύμα-τος που έλαβε από αυτόν. Καθώς το δημόσιο κλειδί διανέμεται μέσω μη έμπιστουδικτύου, τίθεται επίσης θέμα πως θα γίνει ο διαμοιρασμός του.

Σημείωση: Φυσικά το βιβλίο εδώ έχει λάθος: δεν υπάρχει θέμα διαμοιρασμού τουδημοσίου κλειδιού. Τη στιγμή που είναι δημόσιο, είναι διαθέσιμο σε όλους και μπο-ρούμε να το στείλουμε από μη έμπιστο δίκτυο. Το πραγματικό πρόβλημα είναι πωςγνωρίζουμε ότι ένα δημόσιο κλειδί που κατεβάσαμε, ανήκει πραγματικά στο άτομοστο οποίο θέλουμε να στείλουμε το μήνυμα, και όχι σε κάποιο τρίτο που επιθυμεί νατο υποκλέψει. Για το λόγο αυτό, κάθε κλειδί είναι επίσης εφοδιασμένο με μια τιμήγνωστή ως δακτυλικό αποτύπωμα (fingerprint), που είναι μοναδική και μπορούμε νατη δούμε. Μετά, αν θέλουμε, μπορούμε να επικοινωνήσουμε (με συμβατικό τρόπο,π.χ. τηλέφωνο) με τον κάτοχο του κλειδιού για να επιβεβαιώσουμε ότι πράγματιπρόκειται για το δικό του κλειδί.

Γενικά λοιπόν, η κρυπτογράφηση ενός μηνύματος απαιτεί τη χρήση από τον αποστο-λέα του δημοσίου κλειδιού του παραλήπτη, ώστε η αποκρυπτογράφηση να μπορείνα γίνει μόνο από τον παραλήπτη με τη χρήση του δικού του, καλά προστατευμένου,ιδιωτικού κλειδιού.

Θα δούμε τώρα πως μπορεί να εξασφαλιστεί η αυθεντικότητα ενός μηνύματος κατάτην επικοινωνία του Bob και της Alice. Να θυμίσουμε εδώ ότι αυθεντικότητα εί-ναι η δυνατότητα επαλήθευσης της ταυτότητας του χρήστη. Άρα όταν λέμε γιαεξασφάλιση αυθεντικότητας ενός μηνύματος που προέρχεται από τον Bob, σημαί-νει ότι μπορούμε να επαληθεύσουμε ότι έρχεται πραγματικά από τον Bob και όχιαπό οποιοδήποτε άλλο πρόσωπο. Να σημειώσουμε εδώ ότι για παράδειγμα το απλόemail δεν παρέχει καμιά εξασφάλιση αυθεντικότητας, αφού μπορούμε να προσποι-ηθούμε ότι έχει γίνει αποστολή του από οποιονδήποτε θέλουμε.

Ας υποθέσουμε ότι η Alice στέλνει ένα μήνυμα στον Bob και επιθυμεί να έχει ο Bobτην δυνατότητα να ελέγξει ότι η Alice είναι πράγματι ο αποστολέας. Στην περίπτωσηαυτή, ακολουθείται η παρακάτω διαδικασία:

• Η Alice δημιουργεί το μήνυμα και το κρυπτογραφεί με το ιδιωτικό της κλειδί.

Page 327: τεχνολογια δικτυων επικοινωνιων

138 Διαχείριση και Ασφάλεια Δικτύου

Σχήμα 8.7: Αυθεντικοποίηση αποστολέα με χρήση ασυμμετρικής κρυπτογράφησης

• Ο Bob λαμβάνει το μήνυμα και το αποκρυπτογραφεί με το δημόσιο κλειδί τηςAlice (το οποίο φυσικά πρέπει να έχει ανακτήσει από πριν).

• Αν η αποκρυπτογράφηση είναι σωστή το μήνυμα έχει πράγματι προέλθει απότην Alice και δεν έχει αλλοιωθεί (τυχαία ή εσκεμμένα) στη διαδρομή. Σε κάθεάλλη περίπτωση η διαδικασία θα αποτύχει.

Σημείωση: Όταν κρυπτογραφούμε κάτι με ένα δημόσιο κλειδί, αυτό αποκρυπτο-γραφείται μόνο με το αντίστοιχο ιδιωτικό. Αυτό σημαίνει ότι η αποκρυπτογράφησητου μπορεί να γίνει μόνο από ένα άτομο. Αντίθετα, όταν κρυπτογραφούμε κάτι με τοιδιωτικό κλειδί, η αποκρυπτογράφηση μπορεί να γίνει από τον καθένα. Προφανώς ολόγος για να κάνουμε μια τέτοια κρυπτογράφηση δεν είναι για να προστατεύσουμετα δεδομένα: καθένας μπορεί να τα αποκρυπτογραφήσει. Όμως εξασφαλίζουμε τηναυθεντικότητα των δεδομένων, δηλ. την ταυτότητα του αποστολέα. Σε αυτό βασί-ζεται και η λειτουργία της ψηφιακής υπογραφής που περιγράφεται στην επόμενηενότητα.

8.3.4.1 Ψηφιακές Υπογραφές

Η ψηφιακή υπογραφή είναι σύνοψη ενός μηνύματος, η οποία προσκολλάται στοτέλος του ηλεκτρονικού εγγράφου. Η ψηφιακή υπογραφή χρησιμοποιείται για τηναπόδειξη της ταυτότητας του αποστολέα (αυθεντικοποίηση) καθώς και για την από-δειξη της ακεραιότητας των δεδομένων.

Οι ψηφιακές υπογραφές προκύπτουν από το συνδυασμό ενός αλγόριθμου ασυμμε-τρικής κρυπτογράφησης και ενός αλγόριθμου κατατεμαχισμού (hash). Οι αλγόριθ-μοι κατατεμαχισμού συνήθως δέχονται ως είσοδο μηνύματα τυχαίου μήκους καιδίνουν στην έξοδο τους μια σύνοψη (digest) συγκεκριμένου μήκους. Γνωστοί αλγό-ριθμοι κατατεμαχισμού είναι οιMD4,MessageDigest 4,MD5,MessageDigest 5 καιSHA, Secure Hash Algorithm και οι παραλλαγές τους (π.χ. SHA1, SHA256).

Page 328: τεχνολογια δικτυων επικοινωνιων

8.3 Ασφάλεια Δικτύων 139

Η διαδικασία δημιουργίας και επαλήθευσης μιας ψηφιακής υπογραφής, περιγράφε-ται παρακάτω:

• Αρχικά πρέπει τα δύο μέρη της επικοινωνίας (π.χ. ο Bob και η Alice) να έχουνσυμφωνήσει σε κάποιο αλγόριθμο δημοσίου κλειδιού (ασυμμετρικής κρυπτο-γράφησης, π.χ. PGP, Digital Signature Standard κλπ) και κάποιο αλγόριθμοκατατεμαχισμού (π.χ. MD5).

• Και τα δύο μέρη πρέπει να έχουν ζευγάρια δημοσίων και ιδιωτικών κλει-διών σύμφωνα με τον αλγόριθμο που επέλεξαν προηγουμένως. Θα πρέπει ναανταλλάξουν μεταξύ τους τα δημόσια κλειδιά τους.

• Ας υποθέσουμε ότι η Alice θέλει να στείλει στον Bob ένα υπογεγραμμένομήνυμα. Αρχικά θα περάσει το μήνυμα από τον αλγόριθμο κατατεμαχισμού οοποίος θα παράγει μια σύνοψη (digest).

• Θα κρυπτογραφήσει τη σύνοψη με το ιδιωτικό της κλειδί, και θα προσθέσειτην κρυπτογραφημένη εκδοχή της στο τέλος του εγγράφου. Θα αποστείλειστον Bob το τελικό αυτό έγγραφο.

• O Bob θα εξάγει τη κρυπτογραφημένη σύνοψη από το τέλος του εγγράφουκαι θα την αποκρυπτογραφήσει χρησιμοποιώντας το δημόσιο κλειδί τηςAlice.Εφόσον η αποκρυπτογράφηση γίνει σωστά, γνωρίζουμε ότι η σύνοψη δεν έχειαλλοιωθεί. Έπειτα, θα πάρει το μήνυμα, θα το περάσει από τον αλγόριθμοκατατεμαχισμού και θα συγκρίνει τη σύνοψη που υπολόγισε ο ίδιος με τησύνοψη που έλαβε από την Alice. Αν οι συνόψεις είναι ίδιες τότε γνωρίζει ότιτο αρχικό μήνυμα δεν έχει αλλοιωθεί.

Με τον παραπάνω τρόπο, έχουμε εξασφαλίσει τόσο την αυθεντικότητα (ελέγχονταςότι γίνεται σωστά η αποκρυπτογράφηση της σύνοψης) όσο και την ακεραιότητα(συγκρίνοντας τη σύνοψη που λάβαμε με αυτήν που υπολογίζουμε) του μηνύματος.Έτσι είμαστε σίγουροι και για την ταυτότητα του παραλήπτη και για τη μη-αλλοίωσητου περιεχομένου του μηνύματος.

Εργαστηριακή Επίδειξη: Μπορείτε να χρησιμοποιήσετε το πρόγραμμα GPG σεπεριβάλλον Linux/FreeBSD (και Windows) για να δείτε στην πράξη τις βασικές έν-νοιες της κρυπτογράφησης και υπογραφής με τη χρήση τεχνολογιών δημοσίου κλει-διού. Θα γίνει μια σύντομη επίδειξη στο εργαστήριο σχετικά με τη χρήση αυτού τουπρογράμματος.

Page 329: τεχνολογια δικτυων επικοινωνιων

140 Διαχείριση και Ασφάλεια Δικτύου

8.3.5 Τεχνολογίες Ασφάλειας

Όπως αναφέραμε σε προηγούμενη ενότητα, υπάρχει πλήθος τεχνικών που εξασφα-λίζουν λύσεις για τα βασικά στοιχεία μιας πολιτικής ασφαλείας. Στην αγορά υπάρχειμεγάλο πλήθος προϊόντων ασφάλειας.Μερικές από τις πιο δημοφιλείς λύσεις για τηνεμπιστευτικότητα των δεδομένων και την πιστοποίηση των χρηστών αναφέρονταιεπιγραμματικά παρακάτω:

• Σταθερά passwords και passwords μιας χρήσης (One Time Passwords,OTP): για πιστοποίηση χρηστών.

• SSL / SSH / SOCKS: Κρυπτογράφηση δεδομένων για εξασφάλιση ακεραιό-τητας και εμπιστευτικότητας.

• Radius / Tacacs: Συστήματα για πιστοποίηση dial-up χρηστών και εκχώρησησυγκεκριμένων δικαιωμάτων.

• PAP / CHAP: Συστήματα για πιστοποίηση δικτυακών συσκευών σε συνδέ-σεις point to point (το βιβλίο γράφει ότι δεν χρησιμοποιούνται για πιστοποί-ηση χρηστών, αλλά είναι λάθος).

• Single Sign On: Βασίζεται σε πιστοποιήσεις ενός παράγοντα και είναι συνή-θως λιγότερο ασφαλές από τη χρήση πολλαπλών passwords. Single Sign Onουσιαστικά σημαίνει ότι ένας χρήστης μπορεί να εισέλθει με το όνομα και τονκωδικό του σε ένα σύστημα και να χρησιμοποιήσει έπειτα όλες τις υπηρεσίεςπου του παρέχει το δίκτυο, χωρίς να χρειαστεί επιπλέον αυθεντικοποίηση.

• Κέρβερος: Κρυπτογράφηση για τη διασφάλιση της εμπιστευτικότητας τωνδεδομένων και πιστοποίηση των χρηστών.

• IPSec (IP Security): Το Internet Protocol Security είναι ένα αναπτυσσόμενοπρότυπο για ασφάλεια στο επίπεδο δικτύου. Πριν την ανάπτυξη του, η ασφά-λεια συνήθως εστιάζονταν στο επίπεδο εφαρμογής με βάση το μοντέλο OSI.Το IPSec παρέχει δύο επιλογές ασφάλειας:

– Αυθεντικότητα της επικεφαλίδας των IP πακέτων: παρέχεται η δυ-νατότητα αυθεντικοποίησης του αποστολέα των πακέτων.

– ESP, Encapsulation Security Payload: υποστηρίζεται η αυθεντικότητατόσο της επικεφαλίδα των πακέτων όσο και των δεδομένων που μετα-φέρουν.

Το IPSec είναι ιδιαίτερα χρήσιμο για δίκτυα VPN (εικονικά ιδιωτικά δίκτυα,Virtual Private Networks) όσο και για χρήστες που συνδέονται στο δίκτυομέσω επιλεγομένων τηλεφωνικών γραμμών (dial up).

• Firewall ή τείχος προστασίας: Το εξηγούμε παρακάτω.

Page 330: τεχνολογια δικτυων επικοινωνιων

8.3 Ασφάλεια Δικτύων 141

Firewall

Η έννοια αναφέρεται στο σύνολο των προγραμμάτων και φίλτρων που έχουμε εγκα-ταστήσει στις πύλες (gateways, τα σημεία στο δίκτυο που μας συνδέουν με κάποιοεξωτερικό μη-έμπιστο δίκτυο, π.χ. το Internet και γενικά δίκτυα που δεν ελέγχονταιαπό εμάς). Τα προγράμματα και τα φίλτρα που συνιστούν το firewall, εγκαθίστανταισε δρομολογητές και σε υπολογιστές που τυπικά αναλαμβάνουν αποκλειστικά αυτότο ρόλο.

Στο σχήμα 8.8 βλέπουμε το διαχωρισμό του δικτύου της επιχείρησης με τα υπόλοιπαδίκτυα με τη βοήθεια αρχιτεκτονικής που βασίζεται σε δρομολογητές και εξυπηρε-τητές. Ο εξωτερικός δρομολογητής συνδέει το εξωτερικό μη-έμπιστο δίκτυο (συνή-θως το Internet) με το εσωτερικό μας δίκτυο. Η σύνδεση δεν γίνεται απευθείας, αφούπαρεμβάλλεται το μηχάνημα που στο σχήμα φαίνεται ως “εξυπηρετητής firewall”.Ο εξωτερικός δρομολογητής μπορεί να περιέχει ένα πρόγραμμα φίλτρου που κόβειαπό την αρχή πακέτα που γνωρίζουμε ότι δεν μπορεί να είναι έγκυρα για το δίκτυομας (π.χ. που απευθύνονται σε ports ή μηχανήματα που δεν παρέχουν τις αντίστοιχεςυπηρεσίες).

Σχήμα 8.8: Παράδειγμα δικτύου με χρήση firewall

Ο υπολογιστής που βρίσκεται στην εξωτερική περίμετρο του δικτύου, αμέσως μετάτον εξωτερικό δρομολογητή, αναλαμβάνει τυπικά να παρέχει κάποιες υπηρεσίες σεόσους συνδέονται στο δίκτυο της εταιρίας από το μη έμπιστο δίκτυο. Π.χ. μπορείνα είναι ένας web server που να περιέχει τον δικτυακό τόπο (ιστοσελίδες) της εται-ρίας.

Page 331: τεχνολογια δικτυων επικοινωνιων

142 Διαχείριση και Ασφάλεια Δικτύου

Τα πακέτα που κατευθύνονται προς το εσωτερικό δίκτυο της εταιρίας, εφόσον περά-σουν από το πρώτο φίλτρο στον εξωτερικό δρομολογητή, εισέρχονται στο μηχάνημαfirewall. Εκεί διευκρινίζεται σε ποιο εσωτερικό μηχάνημα και port κατευθύνονταικαι ανάλογα τους επιτρέπεται ή τους απαγορεύεται η είσοδος. Τυπικά, τα πακέταστα οποία δεν επιτρέπεται να περάσουν απλώς απορρίπτονται. Το firewall μπορείνα επιτρέψει πακέτα τα οποία έρχονται ως απάντηση σε μια επικοινωνία που ξεκί-νησε ένας χρήστης από το εσωτερικό δίκτυο (π.χ. ένας υπάλληλος που διαβάζει μιαιστοσελίδα στο Διαδίκτυο), αλλά απαγορεύει την είσοδο πακέτων που δεν κατευ-θύνονται σε κάποια ενεργή υπηρεσία. Μπορεί να επιτρέπεται επίσης πρόσβαση σεσυγκεκριμένες IP (μηχανήματα) του εσωτερικού δικτύου ή σε συγκεκριμένες portsπου εκτελούνται υπηρεσίες (π.χ. HTTP), αλλά να απαγορεύεται σε άλλες που προ-ορίζονται μόνο για εσωτερική χρήση (π.χ. telnet, rlogin κλπ).

Το φιλτράρισμα γίνεται με βάση τον αριθμό της πόρτας (TCP ή UDP port) στηνοποία κατευθύνεται το πακέτο. Για το σκοπό αυτό εξετάζεται η επικεφαλίδα τωνπακέτων και απορρίπτονται όσα κατευθύνονται σε απαγορευμένες διευθύνσεις ήports. Μετά τον εξυπηρετητή firewall, επιπλέον πακέτα μπορούν να απορριφθούνκαι στο δεύτερο (εσωτερικό) δρομολογητή εφόσον εκτελεί και αυτός κάποιο πρό-γραμμα φίλτρου.

Γενικά υπάρχουν πολλές διαφορετικές αρχιτεκτονικές στην τοπολογία διασύνδεσηςδρομολογητών και εξυπηρετητών που απαρτίζουν ένα firewall. Όσο πιο πολύπλοκηείναι η αρχιτεκτονική (κάτι που συνήθως επιτυγχάνεται με πολλαπλά στρώματαπροστασίας το ένα μετά το άλλο), τόσο πιο δύσκολο είναι να παραβιαστεί η ασφά-λεια του εσωτερικού δικτύου της επιχείρησης.

8.3.6 Αποφυγή Καταστροφών

Το πληροφοριακό σύστημα μιας εταιρίας είναι πολύ σημαντικό στην εύρυθμη λει-τουργία της. Ουσιαστικά σήμερα οι εταιρίες βασίζονται στα πληροφοριακά τουςσυστήματα για την καθημερινή τους εργασία – σε περίπτωση βλάβης η απώλειαςδεδομένων, η εταιρία συνήθως δεν μπορεί να λειτουργήσει καθόλου. Είναι πολύσημαντικό η εταιρία να είναι προετοιμασμένη να επιλύσει προβλήματα που ίσωςπαρουσιαστούν στο συντομότερο δυνατό χρονικό διάστημα.

Τα προβλήματα ενός μοντέρνου, κατανεμημένου πληροφοριακού συστήματος εντο-πίζονται συνήθως σε κάποιον από τους παρακάτω τομείς:

• Βλάβες ενεργού εξοπλισμού (σκληροί δίσκοι, τροφοδοτικά, μητρικές κάρτες,δρομολογητές κλπ), παθητικού εξοπλισμού (καλωδιώσεις, racks κλπ).

• Δυσλειτουργίες λειτουργικών συστημάτων και εφαρμογών που μπορεί να οφεί-λονται σε προβληματικές ρυθμίσεις ή εγγενή προβλήματα τους (bugs).

Page 332: τεχνολογια δικτυων επικοινωνιων

8.3 Ασφάλεια Δικτύων 143

• Δυσλειτουργίες πρωτοκόλλων επικοινωνίας.

• Δυσλειτουργίες που οφείλονται στα δεδομένα (π.χ. προβληματικά (corrupted)δεδομένα προκαλούν την κατάρρευση κάποιας εφαρμογής).

• Φυσικές καταστροφές (φωτιές, πλημμύρες κλπ).

• Επιθέσεις από κακόβουλα άτομα (crackers, και παρακαλώ να μην το μπερ-δεύουμε με τους hackers όπως κάνει το σχολικό βιβλίο).

Κάθε επιχείρηση που σέβεται το όνομα της και τους πελάτες της, θα πρέπει να είναισε θέση να αντεπεξέλθει σε οποιαδήποτε από τις παραπάνω καταστάσεις, στο συ-ντομότερο χρονικό διάστημα και με τις λιγότερες πιθανές επιπτώσεις, τόσο για τηνίδια όσο και για τους πελάτες της. Φανταστείτε για παράδειγμα τι πλήγμα είναι γιαμια χρηματιστηριακή εταιρία ή τράπεζα να μην μπορεί να εξυπηρετήσει για μεγάλοδιάστημα τους πελάτες της για λόγους τεχνικών προβλημάτων. Η ύπαρξη σχεδίουαποφυγής καταστροφών (και ανάκαμψης από αυτές) είναι απαραίτητη.

Κάποιες έννοιες που σχετίζονται με το σχεδιασμό αποφυγής καταστροφών είναι οιπαρακάτω:

• Ανάκαμψη (recovery): Η αποκατάσταση της λειτουργίας του συστήματοςμετά από κάποια δυσλειτουργία.

• Σχέδιο Συνέχειας (Continuity Plan): Η πλήρης λεπτομερή περιγραφή τωνβημάτων που πρέπει να πραγματοποιηθούν για να ανακάμψει το σύστημαμετά από μια σοβαρή παραβίαση.

• ΕφεδρικόΑντίγραφοΠληροφοριών (InformationBackup):Ητήρηση πλή-ρους αντίγραφου των πληροφοριών που μπορεί να χρησιμοποιηθεί για ανά-καμψη ακόμα και από πλήρη απώλεια. Υπάρχουν περιπτώσεις που χρειάζεταινα έχουμε ανάκαμψη σε μηδενικό χρόνο, δηλ. να μην υπάρχει καμιά καθυ-στέρηση όταν έχουμε μια σοβαρή βλάβη. Ουσιαστικά αυτό σημαίνει ότι ηλειτουργία του πληροφοριακού συστήματος δεν σταματά ποτέ. Για να γίνειαυτό, πρέπει να έχουμε περισσότερα από ένα πληροφοριακά συστήματα πουνα λειτουργούν παράλληλα χρησιμοποιώντας τα ίδια δεδομένα (τα δεδομέναπρέπει να είναι συνέχεια σε συγχρονισμό μεταξύ των δύο συστημάτων). Πρό-κειται πρακτικά για κλωνοποίηση του αρχικού συστήματος και της δομής τουδικτύου. Μπορεί το παραπάνω να φαίνεται υπερβολικό και είναι γεγονός ότιέχει μεγάλο κόστος, ωστόσο σε ορισμένες περιπτώσεις εταιριών (που βασί-ζουν όλο το μοντέλο λειτουργίας τους στο πληροφοριακό τους σύστημα) δενυπάρχει άλλη λύση.

Προφανώς κάθε επιχείρηση θα πρέπει να αναλύσει τους κινδύνους που διατρέχεικάθε τμήμα του πληροφοριακού της συστήματος και να αποφασίσει πόσο κρίσιμοιείναι και μέχρι ποιο σημείο είναι διατεθειμένη να το προστατεύσει. Η λύση θα πρέπει

Page 333: τεχνολογια δικτυων επικοινωνιων

144 Διαχείριση και Ασφάλεια Δικτύου

να λαμβάνει υπόψη το κόστος υλοποίησης σε συνάρτηση με την κρισιμότητα τωνδεδομένων που προστατεύει ή το πόσο εύκολο είναι να αναδημιουργηθούν αυτά ταδεδομένα. Γενικά, τα περισσότερα πληροφοριακά συστήματα σήμερα βασίζονται σεαρχιτεκτονικές πελάτη – εξυπηρετητή (client – server). Σε τέτοια συστήματα, το πιοκρίσιμο σημείο είναι το κτήριο που στεγάζει τους βασικούς υπολογιστές (servers),γνωστό ως main site. Αρκετές εταιρίες και οργανισμοί μεγάλου μεγέθους και με κρί-σιμα δεδομένα, επιλέγουν να υλοποιήσουν δύο main sites, ώστε σε περίπτωση κα-ταστροφής του ενός να αναλάβει αυτόματα το δεύτερο. Τα δύο αυτά κεντρικά sitesπρέπει προφανώς να είναι αρκετά απομονωμένα μεταξύ τους ώστε να μην επηρεα-στούν και τα δύο από την ίδια φυσική καταστροφή (π.χ. φωτιά, πλημμύρα).

Η ύπαρξη δυο κεντρικών site προϋποθέτει και την ύπαρξη δύο ουσιαστικά ισοδύ-ναμων υπολογιστικών συστημάτων καθώς και της απαραίτητης τηλεπικοινωνιακήςυποδομής μεταξύ τους ώστε να γίνεται συνέχεια συγχρονισμός των δεδομένων. Τακεντρικά site θα πρέπει να περιλαμβάνουν πρόβλεψη για επαλληλία των κεντρικώνδικτυακών συσκευών (δρομολογητών, switches κλπ). Πρακτικά, αυτό σημαίνει ότιγια κάθε τέτοια συσκευή θα πρέπει να υπάρχει μια εναλλακτική έτοιμη να αναλά-βει (ενδεχομένως αυτόματα) σε περίπτωση βλάβης της πρώτης. Πρέπει επίσης ναυπάρχει εναλλακτικότητα στη διασύνδεση των διάφορων εσωτερικών τοπικών δι-κτύων (LANs). Αυτό σημαίνει ότι αν για παράδειγμα χαλάσει ένας δρομολογητήςπου ενώνει δύο εσωτερικά δίκτυα και δεν μπορεί να αντικατασταθεί άμεσα, να υπάρ-χει κάποια εναλλακτική διαδρομή μέσω άλλων δρομολογητών ώστε τα δίκτυα αυτάνα συνεχίσουν να είναι συνδεδεμένα (έστω και με πιο αργή ταχύτητα).

Πέρα φυσικά από τις παραπάνω προβλέψεις εναλλακτικότητας και επαλληλίας, θαπρέπει να υπάρχει και αντίστοιχο σχέδιο για εφεδρικές λύσεις τόσο για τον εξοπλι-σμό του πληροφοριακού συστήματος όσο και για τις εφαρμογές και τα δεδομένα(π.χ. πολιτική τήρησης αντιγράφων ασφαλείας – backup. Συνηθίζεται να τηρού-νται περισσότερα από ένα αντίγραφα ασφαλείας, με ένα πάντα να φυλάσσεται σεπροστατευμένο χώρο εκτός του main site ώστε να μην επηρεαστεί από τυχόν κατα-στροφή του).

Γενικά δεν υπάρχει καθιερωμένη λύση για τη μορφή του σχεδίου αποφυγής και αντι-μετώπισης καταστροφών μιας επιχείρησης. Η λύση διαφέρει ανάλογα με τη δομήτου συστήματος, την σπουδαιότητα και κρισιμότητα των δεδομένων, το χρόνο πουμπορούμε να ανεχθούμε μέχρι την ανάκαμψη της λειτουργίας και φυσικά τα χρή-ματα που είναι η επιχείρηση διατεθειμένη να ξοδέψει. Σίγουρα πρόκειται για έναπολύ σοβαρό έργο, το οποίο δεν μπορεί να αναβληθεί ή να μην σχεδιαστεί σω-στά από την αρχή, καθώς αυτό θα αποδειχθεί κάποια στιγμή μοιραίο για την επι-χείρηση.

Page 334: τεχνολογια δικτυων επικοινωνιων

Μέρος II

Παραρτήματα

Page 335: τεχνολογια δικτυων επικοινωνιων
Page 336: τεχνολογια δικτυων επικοινωνιων

Παράρτημα Α

Θέματα Προηγούμενων Ετών

Page 337: τεχνολογια δικτυων επικοινωνιων

148 Θέματα Προηγούμενων Ετών

Θεματα 2009

Θέμα 1ο

Α. Στον παρακάτω πίνακα, η Στήλη Α περιέχει τις τεχνολογίες δικτύων ευρείαςπεριοχής (ΔΕΠ) και η Στήλη Β περιέχει τα πλεονεκτήματα ή τα μειονεκτή-ματα τους. Να γράψετε στο τετράδιο σας τους αριθμούς της στήλης Α καιδίπλα τα γράμματα της στήλης Β που αντιστοιχούν σ’αυτούς.

ΣΤΗΛΗ Α ΣΤΗΛΗ Β1. ψηφιακό δίκτυο ενοποιημένων α. πολύ υψηλές ταχύτητεςυπηρεσιών (ISDN) – πλεονέκτημα2. ψηφιακή συνδρομητική γραμμή β. μικρή ταχύτητα(xDSL) – πλεονέκτημα3. επιλεγόμενες τηλεφωνικές γ. γρήγορη εγκαθίδρυση σύνδεσηςγραμμές – μειονέκτημα4. ψηφιακή συνδρομητική γραμμή δ. μικρή απόσταση(xDSL) – μειονέκτημα

Μονάδες 8

B. Να γράψετε στο τετράδιό σας τον αριθμό καθεμιάς από τις παρακάτω προτά-σεις και δίπλα τη λέξη ΣΩΣΤΟ αν είναι σωστή ή τη λέξη ΛΑΘΟΣ, αν είναιλανθασμένη.

1. Οι διάφορες παραλλαγές της ψηφιακής συνδρομητικής γραμμής (xDSL)υποστηρίζουν μόνο συμμετρική μετάδοση δεδομένων.

2. Στο μοντέλο OSI υπάρχουν τέσσερα επίπεδα, ενώ στο μοντέλο TCP/IPεπτά επίπεδα.

3. Η μάσκα υποδικτύου χρησιμοποιείται για το διαχωρισμό των διευθύν-σεων IP στα τμήματα δικτύου και υπολογιστή.

4. Το σύστημα ονομάτων περιοχών (DNS) είναι μηχανισμός απεικόνισηςτων IP διευθύνσεων σε ονόματα και το αντίστροφο.

Μονάδες 8

Γ. Να μεταφέρετε στο τετράδιο σας τον αριθμό των παρακάτω επιλογών καιδίπλα το γράμμα της σωστής απάντησης.

1. Ποιο πρωτόκολλο βρίσκεται στο επίπεδο μεταφοράς του μοντέλου TCP/IP;

α. To πρωτόκολλο απλού ταχυδρομείου (SMTP).

β. Το πρωτόκολλο αυτοδύναμου πακέτου (UDP).

γ. To πρωτόκολλο διαδικτύου (IP).

Page 338: τεχνολογια δικτυων επικοινωνιων

149

δ. Το πρωτόκολλο μηνύματος και ελέγχου διαδικτύου (ICMP).

2. Ποια από τις παρακάτω επιλογές είναι μαθηματική συνάρτηση, της οποίαςτο αποτέλεσμα δεν μπορεί με αναστροφή να μας παράγει την αρχική εί-σοδο.

α. Το μυστικό κλειδί

β. Η κρυπτογράφηση

γ. Η λειτουργία κατατεμαχισμού

δ. Η μεταμφίεση

Μονάδες 9

Θέμα 2ο

Α. Ποιο είναι το σημαντικό πλεονέκτημα της ομάδας πρωτοκόλλων TCP/IP;

Μονάδες 15

Β. Δίνεται η IP διεύθυνση: 150.23.05.0/22

1. Ποιο είναι το πρόθεμα;

Μονάδες 5

2. Τι προσδιορίζει το πρόθεμα;

Μονάδες 5

Θέμα 3ο

Α. Έστω ότι οι υπολογιστές Α και Β συνδέονται στο ίδιο φυσικό δίκτυο. Ο υπο-λογιστής Α θέλει να στείλει δεδομένα στον υπολογιστή Β και γνωρίζει μόνοτη διεύθυνση IP του υπολογιστή Β.

Να τοποθετήσετε στη σωστή σειρά την παρακάτω ακολουθία ενεργειών, γιανα ολοκληρωθεί η αποστολή των δεδομένων από τον υπολογιστή Α στον υπο-λογιστή Β.

1. Μετατρέπεται η IP διεύθυνση στην αντίστοιχη Ethernet με βάση τονενημερωμένο ARP πίνακα.

2. Λαμβάνεται η ARP απάντηση και μία νέα εγγραφή καταχωρείται στονARP πίνακα.

3. Το IP αυτοδύναμο πακέτο βγαίνει από την ουρά αναμονής, σχηματίζεταιένα Ethernet πακέτο και μεταδίδεται στο δίκτυο.

Page 339: τεχνολογια δικτυων επικοινωνιων

150 Θέματα Προηγούμενων Ετών

4. Δημιουργείται η ARP ερώτηση.

5. Το IP αυτοδύναμο πακέτο μπαίνει σε ουρά αναμονής.

Μονάδες 10

Β. Να αναφέρετε, ονομαστικά, τις πέντε (5) περιοχές διαχείρισης που έχουν ορι-στεί με βάση το μοντέλο OSI.

Μονάδες 5

Γ. Δίνονται:

Η IP διεύθυνση:

11010001.10101010.01010101.00001111

Η μάσκα υποδικτύου:

11111111.11111111.11110000.00000000

1. Από πόσα bits αποτελείται το τμήμα δικτύου;

Μονάδες 4

2. Να προσδιορίσετε τη διεύθυνση υποδικτύου.

Μονάδες 6

Θέμα 4ο

Α. Ένα IP αυτοδύναμο πακέτο 2000 bytes δεδομένων και 20 bytes επικεφαλί-δας μεταδίδεται μέσω φυσικού δικτύου που υποστηρίζει πακέτα συνολικούμήκους 820 bytes (800 bytes δεδομένα και 20 bytes επικεφαλίδα). Να συ-μπληρώσετε τον παρακάτω πίνακα αιτιολογώντας την τιμή κάθε κελιού.

1o κομμάτι 2o κομμάτι 3o κομμάτιDFΣυνολικό μήκοςMFΔείκτης ΕντοπισμούΤμήματος

Να θεωρήσετε ότι η επικεφαλίδα όλων των νέων αυτοδύναμων πακέτων (κομ-ματιών), που προέκυψαν από την διάσπαση του αρχικού αυτοδύναμου πακέ-του, αποτελείται μόνο από το σταθερό της τμήμα των 20 bytes.

Μονάδες 16

Page 340: τεχνολογια δικτυων επικοινωνιων

151

Β. Έστω ότι δύο χρήστες Α και Β έχουν συμφωνήσει να χρησιμοποιήσουν αλγό-ριθμο δημοσίου κλειδιού τον digital signature standard και αλγόριθμο κατατε-μαχισμού τονMD5. Να υποθέσετε ότι οι Α και B χρήστες έχουν δημιουργήσειεπιτυχώς το ζευγάρι δημόσιου – ιδιωτικού κλειδιού και έχουν ανταλλάξει ταδημόσια κλειδιά τους. Να περιγράψετε μόνο τη διαδικασία που θα ακολου-θηθεί, ώστε ο χρήστης Α να στείλει ψηφιακά υπογεγραμμένο έγγραφο στοχρήστη B.

Μονάδες 9

Page 341: τεχνολογια δικτυων επικοινωνιων

152 Θέματα Προηγούμενων Ετών

Θέματα 2010

Θέμα Α

Α1. Να γράψετε στο τετράδιό σας τον αριθμό καθεμιάς από τις παρακάτω προτά-σεις και δίπλα τη λέξη ΣΩΣΤΟ, αν είναι σωστή ή τη λέξη ΛΑΘΟΣ, αν είναιλανθασμένη.

α. Ένα από τα μειονεκτήματα του xDSL είναι το χαμηλό κόστος εγκατά-στασης και λειτουργίας.

β. Στην αρχιτεκτονική TCP/IP το επίπεδο πρόσβασης δικτύου παρέχει τηνπρόσβαση στο φυσικό μέσο.

γ. Το πρωτόκολλο ελέγχου μετάδοσης (TransmissionControl Protocol, TCP)είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP.

δ. Η εξασφάλιση αυθεντικότητας είναι μία από τις πιο κοινές χρήσεις τηςασυμμετρικής κρυπτογράφησης.

Μονάδες 8

Α2. Να μεταφέρετε στο τετράδιο σας το γράμμα της σωστής απάντησης.

Ο εξυπηρετητής του ηλεκτρονικού ταχυδρομείου χρησιμοποιεί:

α. To TCP port 20.

β. Το TCP port 21.

γ. To TCP port 23.

δ. Το TCP port 25.

Μονάδες 5

A3. Να αντιστοιχίσετε κάθε στοιχείο της στήλης Α με ένα στοιχείο της στήλης Β.

ΣΤΗΛΗ Α ΣΤΗΛΗ Β1. διεπαφή βασικού ρυθμού (BRI) α. λέξεις των 32bits2. διεπαφή πρωτεύοντος ρυθμού (PRI) β. διευθύνσεις 32bits3. πεδίο μήκος επικεφαλίδας γ. δύο κανάλια Β των 64 Kbps4. η τεχνολογία TCP/IP χρησιμοποιεί δ. 30 κανάλια των 64 Kbps

Μονάδες 8

A4 Ποια είναι τα πλεονεκτήματα και τα μειονεκτήματα των επιλεγόμενων τηλε-φωνικών γραμμών;

Μονάδες 4

Page 342: τεχνολογια δικτυων επικοινωνιων

153

Θέμα B

Β1. Τι είναι η ψηφιακή υπογραφή;

Μονάδες 5

Β2. Τι είναι το δημόσιο κλειδί;

Μονάδες 5

Β3. Ποιες είναι οι βασικές στήλες του πίνακα δρομολόγησης;

Μονάδες 8

Β4. Σε ποιες περιπτώσεις χρησιμοποιείται η μέθοδος της μεταμφίεσης;

Μονάδες 7

Θέμα Γ

Γ1. Τι ονομάζεται Αριθμός Σειράς των τμημάτων της επικεφαλίδας του πρωτο-κόλλου TCP;

Μονάδες 4

Γ2. Τι ονομάζεται Έλεγχος Ροής του πρωτοκόλλου TCP;

Μονάδες 5

Γ3. Να μεταφέρετε στο τετράδιό σας τον παρακάτω πίνακα και να τον συμπλη-ρώσετε με τις κλάσεις IP διευθύνσεων.

Class AClass BClass CClass D

Μονάδες 16

Θέμα Δ

Δ1. Στην επικεφαλίδα ενός TCP τμήματος το πεδίο παράθυρο έχει τεθεί σε 2.000οκτάδες και το πεδίο επιβεβαίωσης σε 10.000 οκτάδες. Σε ποια περιοχή οκτά-δων μπορεί να δεχθεί το άκρο που έχει δηλώσει αυτές τις τιμές;

Μονάδες 10

Page 343: τεχνολογια δικτυων επικοινωνιων

154 Θέματα Προηγούμενων Ετών

Δ2. Ένα IP αυτοδύναμο πακέτο 2.400 bytes δεδομένων και 20 bytes επικεφαλίδαςμεταδίδεται μέσω φυσικού δικτύου που υποστηρίζει πακέτα συνολικού μή-κους 620 bytes. Να συμπληρώσετε τον παρακάτω πίνακα, αφού πρώτα εντο-πίσετε σε πόσα κομμάτια διασπάται το αρχικό IP αυτοδύναμο πακέτο.

1o κομμάτι … … …πεδίο Αναγνώρισηςπεδίο Μήκος ΕπικεφαλίδαςDFΣυνολικό ΜήκοςMFΔείκτης Εντοπισμού Τμήματος

Να θεωρήσετε ότι η επικεφαλίδα όλων των νέων αυτοδύναμων πακέτων (κομ-ματιών), που προέκυψαν από τη διάσπαση του αρχικού IP αυτοδύναμου πα-κέτου, αποτελείται μόνο από το σταθερό της τμήμα των 20 bytes.

Μονάδες 15