Slidy z prednášky (690 kB)
YouTube

verzia učebného textu pre tlač

1.  Úloha spojovej vrstvy

Už vieme, že sieťová vrstva má za úlohu dostať datagram z jedného koncového zariadenia na iné kdekoľvek na internete. Využíva pri tom adresáciu cez IP adresy, ktoré sú prideľované podľa siete, v ktorej sa dané koncové zariadenie nachádza. Ide o hierarchickú adresáciu, ktorá umožňuje zistiť „polohu“ zariadenia v rámci internetu.

Spojová vrstva je sieťovou vrstvou využívaná na prenos datagramu daným prenosovým médiom (kovový drôt, optický drôt alebo vzduch) medzi dvoma zariadeniami. Kým sieťovú vrstvu nezaujíma, akým médiom sa dopravia pakety medzi zariadeniami, spojová vrstva, ktorá už realizuje reálne dorozumievanie týchto zariadení medzi sebou, musí brať do úvahy, aké prenosové médium je použité. Dôležité je si uvedomiť, že paket pri svojej ceste z jedného miesta na druhé v rámci internetu, môže prechádzať rôznymi typmi spojov a využívať pri tom rôzne implementácie spojovej vrstvy.

Spojová vrstva je využívaná sieťovou vrstvou na komunikáciu zariadení iba v rámci jednej siete. Na identifikáciu zariadení "v dosahu siete" využíva adresáciu cez MAC adresy (MAC = media access control). MAC adresy sú prideľované výrobcom sieťového adaptéru (sieťovej karty) a sú nezávislé od siete, v ktorej sa nachádzajú. Keďže sa MAC adresy využívajú iba na identifikáciu zariadení v rovnakej sieti, tak iba na základe MAC adresy sieťového adaptéru nevieme určiť, kde sa tento adaptér (a teda počítač, v ktorom je namontovaný) v rámci internetu nachádza, pokiaľ sa nenachádza v našej sieti.

Sieťová vrstva odosielateľa vytvorí (zo segmentov) datagramy a pošle ich spojovej vrstve. Spojová vrstva každý datagram zabalí do rámca. Rámec už predstavuje finálnu postupnosť jednotiek a núl, ktoré fyzická vrstva odošle do spoja. Ide teda o posledné obalenie pôvodnej odosielanej správy pri ceste vrstvami od transportnej až po fyzickú.

Jednotlivé implementácie (technológie) spojovej vrstvy môžu poskytovať rôzne typy služieb, ako sú spoľahlivý prenos dát, kontrolu toku dát, ale aj odhaľovanie a opravu chýb. Nie všetky sú využívané pri všetkých typoch technológií. Napríklad pri vysoko spoľahlivých drôtových spojoch je zbytočné zabezpečovať spoľahlivosť prenosu potvrdzovacími správami. Na druhej strane pri bezdrôtových prenosoch, kde je väčšia šanca externých interferencií, je zabezpečenie spoľahlivosti prenosu dát žiadané.

2.  Odhaľovanie chýb

Odhaľovanie chýb slúži na to, aby si príjemca bol primerane istý tým, že dostal presne tie isté dáta, ktoré boli odoslané odosielateľom. Za chybu sa typicky považuje výmena nejakých bitov na opačné. Chyby sú spôsobované rôznymi vplyvmi externého prostredia na fyzický spoj.

Kontrola je umožnená tak, že sa k odosielaným dátam pribalia ďalšie tzv. kontrolné bity. Chyba môže nastať v pôvodných dátach, ale aj v kontrolných bitoch. Odhalenie všetkých druhov chýb nie je vo všeobecnosti stopercentné. Čím viac je kontrolných bitov, tým je väčšia šanca na odhalenie prípadnej chyby. Samozrejme závisí aj na spôsobe, akým sa samotná kontrola realizuje. Ukážeme si tri spôsoby kontroly chýb: kontrola parity, kontrolný súčet a CRC.

2.1  Kontrola parity

Kontrola parity je najjednoduchšie realizovateľná kontrola dát. Pri základnej kontrole parity pridávame k dátam iba jeden kontrolný bit, tzv. paritný bit. Jeho hodnotu určíme tak, že spočítame počet jednotiek v binárnej reprezentácii dát. Ak je tento počet párny, paritný bit má hodnotu nula a ak je nepárny, tak paritný bit má hodnotu jedna. Ak sa v takto odoslaných dátach zmení nepárny počet bitov, tak príjemca odhalí chybu. Úspešnosť tejto metódy je teda 50 %.

Špeciálny spôsob kontroly parity je bloková kontrola parity. Pri tomto spôsobe rozdelíme dáta na m blokov po n bitoch. Najprv vypočítame paritu každého bloku a paritný bit zapíšeme na koniec bloku ako (n + 1)-vý bit bloku. Nakoniec vypočítame parity i-tých bitov zo všetkých blokov pre i z intervalu <1,n+1>. Získame tak n+m+1 paritných informácií, ktoré sa pribalia k pôvodným dátam ako kontrolné bity. Ak sa pri prenose vyskytne chyba iba v jednom bite, príjemca je schopný túto chybu opraviť, pretože je schopný identifikovať presné miesto, kde chyba nastala. Ak vie príjemca chybu opraviť, nie je potrebné žiadať o opätovné zaslanie dát. Ak sa vyskytne viac chýb, tak oprava pri tomto spôsobe už možná nie je. Na druhej strane má tento spôsob vyššiu šancu odhaliť chyby ako jediný paritný bit. Úspešnosť je zhruba 70 - 80%.

2.2  Kontrolný súčet

Kontrolný súčet sme už vysvetľovali na 4. prednáške. Tento spôsob kontroly sa využíva v transportnej vrstve. Kontrolný súčet je náročné počítať hardvérovou implementáciou, je určený skôr na softvérové spracovanie. Úspešnosť tejto metódy je vyše 95 percentná.

2.3  CRC : kontrola cyklickým polynómom

CRC (cyclic redundancy check) je metóda, ktorá má hneď dve výhody. Prvou je ľahká hardvérová implementácia a druhou je vysoká úspešnosť odhaľovania chýb – až 99,99999998 % chýb rámcov pri použití 32 kontrolných bitov.

Aj keď hardvérová implementácia je jednoduchá, na jej pochopenie je potrebné poznať aj matematické pozadie tejto metódy. Najprv si povedzme, čo je to cyklický polynóm. Cyklický polynóm s koeficientami zo zvyškovej triedy modulo m, je taký polynóm, ktorého koeficienty môžu mať hodnoty iba celé čísla z intervalu <0,m-1>. V metóde CRC používame cyklické polynómy s koeficientami zo zvyškovej triedy modulo 2. To znamená, že koeficientami polynómu môžu byť iba čísla 0 alebo 1. Pre jednoduchosť už budeme namiesto cyklického polynómu s koeficientami zo zvyškovej triedy modulo 2 hovoriť iba cyklický polynóm.

Na dáta D sa budeme pozerať ako na koeficienty cyklického polynómu D(x).

Odosielateľ aj príjemca musia mať vopred dohodnutý kontrolný cyklický polynóm G(x) stupňa r. Kontrolné polynómy sú určené príslušnými normami pre jednotlivé protokoly. Napríklad v Ethernete sa používa štandardizovaný cyklický polynóm stupňa 32: x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1.

Pre účely vysvetlenia fungovania CRC predpokladajme kontrolný cyklický polynóm stupňa 3: x3+x+1.

Ako prvý krok výpočtu vynásobíme dátový polynóm D(x) s xr teda v tomto prípade s x3. Predpokladajme, že naše dáta D sú 10101. D(X) je potom x4+x2+1. Ten v prvom kroku vynásobíme s x3 a dostaneme tak cyklický polynóm x7+x5+x3.

V druhom kroku tento polynóm vydelíme kontrolným polynómom x3+x+1. Pri výpočte nás nezaujíma výsledok delenia, ale zvyšok po delení. Koeficienty zvyšku po delení tvoria kontrolnú informáciu, ktorá sa prikladá k odosielaným dátam. Znázornime si, ako by prebiehal na papieri výpočet delenia týchto cyklických polynómov.

V prvom kroku sme vynásobili kontrolný polynóm (deliteľ) s x4, čím sme dostali polynóm x7+x5+x4. Ten sme odčítali od delenca a vyšiel nám zvyšok x4+x3. Ten sa stále dá deliť kontrolným polynómom, takže sme vynásobili kontrolný polynóm s x, čím sme dostali polynóm x4+x2+x. Ten sme odčítali od x4+x3 a vyšiel nám zvyšok x3+x2+x. Ten sa stále dá deliť kontrolným polynómom, takže sme vynásobili kontrolný polynóm s 1, čím sme dostali polynóm x3+x+1. Ten sme odčítali od x3+x2+x a vyšiel nám zvyšok x2+1. Ten sa už ďalej deliť kontrolným polynómom nedá, takže máme konečný zvyšok po delení reprezentovaný polynómom R(x). Ak z neho extrahujeme iba koeficienty, dostaneme kontrolné bity R s hodnotami 101, ktoré sa majú pripojiť za dáta.

V tomto príklade sme používali operáciu odčítania. Táto operácia je v prípade cyklických polynómov identická s operáciou sčítania a s operáciou XOR, pretože koeficienty polynómov sú zo zvyškovej triedy modulo 2. V tejto zvyškovej triede teda platí:

0+0=0  0-0=0  0XOR0=0
0+1=1  0-1=1  0XOR1=1
1+0=1  1-0=1  1XOR0=1
1+1=0  1-1=0  1XOR1=0

Keďže pri delení násobíme kontrolný polynóm vždy len s nejakým 1xk, výsledný polynóm, ktorý ideme odčítavať od predchádzajúceho zvyšku, má až na rád mocnín stále rovnaký tvar. V prípade nášho kontrolného polynómu x3+x+1, čo je to isté ako 1x3+0x2+1x1+1x0, je to 1x3+k+0x2+k+1x1+k+1x0+k. Ak si vypíšeme iba koeficienty dostávame číslo 1011, za ktorým nasleduje k núl. Napríklad v prvom kroku delenia sme násobili kontrolný polynóm s x4, teda koeficienty, ktoré dostávame sú 10110000. Toto pozorovanie využijeme.

Zjednodušme si teraz celý zápis výpočtu iba na koeficienty, teda na pôvodné binárne dáta, ktoré chceme preniesť. Namiesto sčítavania/odčítavania budeme písať XOR, lebo je to prirodzenejšie pre binárne zápisy čísiel.

    10101000 : 1011 = výsledok nás nezaujíma
XOR 1011
    ----
    0001100
   XOR 1011
       ----
       01110
    XOR 1011
        ----
         101

Vidíme, že koeficienty kontrolného polynómu 1011, sme použili na operáciu XOR vždy so zarovnaním na prvú jednotku predchádzajúceho zvyšku. V tomto prípade to znamená, že na začiatku si číslo 1011 (za ním si predstavíme 4 nuly) napíšeme pod číslo 10101000 so zarovnaním doľava a urobíme XOR. Výsledkom je 00011000. Keď si odmyslíme prvé tri nuly tak máme zvyšok 11000. Pod neho si zapíšeme známe číslo 1011 so zarovnaním doľava (za ním si predstavíme ešte jednu nulu) a vypočítame XOR. Výsledok je 01110. Urobíme ešte jeden XOR s číslom 1011. Výsledok 101 je už kratší ako 1011 a môžeme skončiť. Nakoniec sme dostali zvyšok 101, ako v predchádzajúcom výpočte. Odosielame dáta 10101 spolu so zvyškom 101, teda 10101101.

Čo s tým spraví príjemca? Vezme doručenú postupnosť 10101101, pozrie sa na ňu ako na cyklický polynóm x7+x5+x3+x2+1 a ten vydelí vopred dohodnutým kontrolným cyklickým polynómom G(x)=x3+x+1. Ak je zvyšok po tomto delení nula, považujeme postupnosť s veľkou pravdepodobnosťou za neporušenú . Naopak, ak zvyšok po delení nie je nula, odhalili sme chybu. Napíšme si už rovno výpočet v zjednodušenej forme iba s koeficientmi.

    10101101 : 1011 = výsledok nás nezaujíma
XOR 1011
    ----
    0001110
   XOR 1011
       ----
       01011
    XOR 1011
        ----
        0000

Ako vidíme, výpočet „na papieri“ je vcelku jednoduchý. Reálne sa ale výpočet realizuje inak, aby bol výpočet rýchly a hlavne jednoducho hardvérovo realizovateľný. Pri návrhu "výpočtového" obvodu sa vychádza z kontrolného cyklického polynómu. Samotný obvod sa skladá iba z posuvných registrov a XOR hradiel. Ak používame kontrolný cyklický polynóm stupňa r, zapojíme vedľa seba r posuvných 1 bitových registrov a všade tam, kde sa nachádza koeficient 1 ešte vložíme XOR hradlo okrem jednotky pri xr. Pre náš kontrolný cyklický polynóm G(x)=x3+x+1 by tento obvod vyzeral nasledovne:

Po spracovaní celého vstupu je v registroch výsledný zvyšok po delení. Pekné animácie o tom, ako výpočet prebieha môžete nájsť napríklad na wikipedii.

3.  Adresácia na spojovej vrstve

Na adresáciu na spojovej vrstve sa používajú MAC adresy. Niekedy sa nazývajú aj ako fyzické adresy, hardvérové adresy alebo Ethernetové adresy. MAC adresa slúži na identifikáciu sieťového adaptéra (sieťovej karty) v rámci tej istej siete. MAC adresy sú prideľované výrobcom sieťovej karty a sú nezávislé od siete, v ktorej sa nachádzajú. MAC adresy prideľované výrobcami sú jedinečné. O jedinečnosť MAC adries sa stará organizácia IEEE. Každý výrobca si musí pred tým, ako chce sieťové karty vyrábať, kúpiť od organizácie IEEE nejaký rozsah MAC adries a tie potom postupne prideľuje jednotlivým výrobkom (sieťovým kartám). Na základe MAC adresy sa dá teda určiť výrobca danej sieťovej karty.

MAC adresa má 6 bajtov. Obvykle sa píše hexadecimálne po jednotlivých bajtoch oddelených dvojbodkou. Napríklad AA:BB:CC:DD:EE:FF.

Dôležité si je uvedomiť iný charakter informácie daný IP adresou a MAC adresou. IP adresa je závislá od siete, v ktorej sa zariadenie nachádza a určuje tak polohu zariadenia na internete a MAC adresa od siete závislá nie je – nemení sa prenesením zariadenia (napr. notebooku) do inej siete. Ako analógiu si môžeme zobrať to, že IP adresa je niečo ako poštová adresa, na ktorej sa človek nachádza a MAC adresa je niečo ako rodné číslo, ktoré nezáleží od pozície daného človeka. MAC adresa tak jednoznačne určuje, s ktorým konkrétnym zariadením v rámci siete chceme komunikovať.

3.1  Rámec Ethernetu

IEEE 802.3

Ethernet je jednou z mnohých technológií najnižšej vrstvy referenčného modelu TCP/IP - vrstvy sieťového rozhrania. Popri množstve technológií patrí Ethernet 802.3 medzi tie najrozšírenejšie v drôtových LAN sieťach. Na spojovej vrstve využíva prístupovú metódu CSMA/CD. Datagramy sieťovej vrstvy sú obaľované do rámcov, ktoré sú prostredníctvom CSMA/CD vysielané do zdieľaného spoja.

Hlavička ethernetového rámca je veľmi jednoduchá. Prvých 8 bajtov hlavičky, zvaných preambula, obsahuje len synchronizačné bity, ktoré tvoria postupnosť so striedajúcimi hodnotami 1 a 0, ukončenej dvoma jednotkami (101010...10101011). Potom nasledujú cieľová a zdrojová MAC adresa a označenie typu obsahu (datagramu), ktorý je prenášaný v tele rámca. Po tejto hlavičke už nasleduje samotné telo rámca, teda obvykle IP datagram, ktorý môže mať veľkosť maximálne MTU (maximal transfer unit), čo je v prípade drôtového Ethernetu 1500 bajtov. Dolná hranica veľkosti rámca je 46 bajtov pre 100Mb/s Ethernet, pre rýchlejší ako 100 Mb/s Ethernet môže byť dolná hranica väčšia (viď vyššie). Po tele rámca už nasledujú iba kontrolné bity metódy CRC.

8 bajtov6 bajtov6 bajtov2 bajty46 – 1500 bajtov4 bajty
preambulacieľová MAC adresazdrojová MAC adresatyp protokolu vyššej vrstvytelo rámcaCRC

4.  Preklad z IPv4 adries na MAC adresy: sieťový protokol ARP

Keďže máme dvojitú adresáciu (IP a MAC adresy) musí samozrejme existovať spôsob, ako sa pri znalosti jednej adresy vieme dopracovať k druhej adrese. Znalosť oboch adries je potrebná na komunikáciu, ktorá využíva sieťovú vrstvu, to znamená minimálne pri komunikácii medzi sieťami, ale napríklad aj na ľubovoľnú komunikáciu v rámci siete, ktorá využíva protokol IP a jeho nadstavby TCP a UDP. V každom prípade je na unicastovú komunikáciu v Ethernete potrebné poznať MAC adresu.

Konkrétne ARP protokol umožňuje preklad z IPv4 adries na MAC adresy. Ten je potrebný v prípade, ak MAC adresu cieľového uzla v našej sieti nepoznáme. Tento stav je dosť bežný, keďže takmer všetky sieťové aplikácie používajú adresáciu buď cez doménové mená alebo IP adresy.

Pred tým, ako si povieme o tom, ako funguje ARP protokol, musíme spomenúť ARP tabuľku. ARP tabuľku obsahuje každý uzol v sieti (každé rozhranie routra aj koncových zariadení). V ARP tabuľke sa uchovávajú dvojice IPv4 adresa a MAC adresa, ktoré boli v poslednom období zistené (dá sa vypísať príkazom arp -a). ARP tabuľka nemusí obsahovať preklady adries všetkých uzlov v sieti. Jednotlivé dvojice adries sa z ARP tabuľky môžu dokonca zmazať, pokiaľ od daného uzla neprišiel dlho žiaden rámec. Čas, za ktorý sa maže, závisí od implementácie v danom operačnom systéme, ale býva to 5-20 minút.

Keď spojová vrstva vytvára rámec, má od sieťovej vrstvy k dispozícii IP adresu príjemcu a odosielateľa a má do rámca dopísať MAC adresu príjemcu a odosielateľa. S adresou odosielateľa je to ľahké, keďže ide o tú istú stanicu. MAC adresu príjemcu je potrebné odvodiť od IP adresy najbližšieho uzla, cez ktorý má prechádzať datagram k cieľu, určenom cieľovou IP adresou. Keďže cez MAC adresu vieme komunikovať iba s uzlom v rovnakej sieti, východiskom na zistenie cieľovej MAC adresy je teda IP adresa nejakého rozhrania v našej sieti. Nakoľko konečný príjemca nemusí byť v tej istej sieti, musíme sa najprv pozrieť do smerovacej tabuľky, ktorá sa uchováva v každom uzle. Ak cieľová IP adresa nie je z rovnakej siete, musíme si zo smerovacej tabuľky zistiť bránu, cez ktorú ideme posielať náš paket. Táto brána už musí byť z našej siete.

Teraz už máme IP adresu, ku ktorej chceme nájsť jej MAC adresu. Najprv sa pozrieme do ARP tabuľky. Ak sa v nej preklad tejto IP adresy nachádza, použijeme ho a vytvoríme žiadaný rámec. Ak sa v ARP tabuľke táto IP adresa nenachádza, musíme ju najskôr zistiť v našej sieti cez ARP protokol.

ARP protokol funguje nasledovne. Stanica vyšle ARP request paket všetkým zariadeniam v sieti na broadcastovú MAC adresu FF:FF:FF:FF:FF:FF. Ako MAC adresu odosielateľa zadá svoju MAC adresu. Tento paket musí byť spracovaný všetkými zariadeniami v lokálnej sieti. To zariadenie, ktoré zistí, že IP adresa je jeho, pošle ARP response paket tejto hľadajúcej stanici. Nakoľko už vie jej MAC adresu, pošle jej ARP response už priamo - teda nie broadcastom, ale unicastom. Keď naša stanica dostane ARP response, doplní si záznam do svojej ARP tabuľky a môže vygenerovať hlavičku rámca pre pôvodný dátový paket.

Rovnaký postup sa aplikuje na každom uzle na ceste k cieľovému príjemcovi, v každej sieti, cez ktorú datagram prechádza.

Je folklórom spolu s protokolom ARP spomínať aj protokol RARP (Reverse ARP). Ten slúži na opačný preklad – teda z MAC adresy na IP adresu. Scenár protokolu RARP predpokladá, že RARP sa posiela so žiadosťou o zistenie vlastnej IP adresy na základe vlastnej MAC adresy. Tento protokol bol však už dávno prekonaný protokolom DHCP, ktorý okrem IP adresy poskytuje oveľa viac, najmä predvolenú bránu a lokálne rekurzívne DNS servery a ďalšie iné služby (napr. bootovanie po sieti).

5.  Preklad z IPv6 adries na MAC adresy: Neighbor discovery protocol

Protokol IPv6 nepoužíva protokol ARP, ale protokol NDP (neighbor discovery protocol), ktorý je časťou ICMPv6. Výhodou tohto riešenia je využitie multicastového rozšírenia Ethernetu (multicastové adresy Ethernetu majú tvar 33:33:hocičo), pri ktorom sa žiadosti o preklad nedostanú ku všetkým uzlom, ale len tým, ktorých IPv6 adresa končí rovnako ako cieľová Ethernetová multicastová adresa. Napríklad ak chceme preklad z IPv6 adresy 2001:111::1:2345:6789, pošleme ICMPv6 neighbor solicitation paket s cieľovou multicastovou Ethernetovou adresou 33:33:23:45:67:89. Túto multicastovú adresu je povinný uzol s touto IPv6 adresou počúvať, podobne ako všetky uzly ktorých IPv6 adresa končí na 2345:6789.

Podobne ako ARP protokol plní ARP tabuľku, NDP plní NDP tabuľku. Dá sa vypísať príkazmi: Windows: netsh interface ipv6 show neighbors, Linux: ip -6 neighbor show)

6.  Topológie LAN sietí

Ethernet je pôvodne navrhnutý pre zbernicovú topológiu. To znamená, že stanice sú napojené na ten istý spoj (drôt). Táto topológia vyžaduje mať prístupovú metódu pre zdieľaný spoj (napr. CSMA/CD).

V polovici 90-tych rokov sa začala presadzovať topológia hviezdy. V tejto topológii sú stanice napojené samostatným káblom na centrálne zariadenie. V prípade LAN sietí je centrálnym zariadením hub alebo switch.

Niektoré technológie, ako napr. IBM Token Ring, predpokladajú kruhovú topológiu. V takomto prípade je stanica napojená iba na svojich susedov na kružnici zapojenia, možnosti okrem komunikácie so susedmi, slúži aj na preposielanie komunikácie z jednej strany na druhú, ak chcú komunikovať zariadenia, ktoré nie sú susedmi na kružnici. Poznamenajme, že aj v prípade Token Ringu, podobne ako v Ethernete, sa začala presadzovať topológia hviezdy a samotné kruhové zapojenie sa realizuje už iba skryte, vo vnútri centrálneho zariadenia.

7.  Hub (rozbočovač), Repeater (opakovač)

Hub funguje veľmi jednoducho. Ak cez niektorú zásuvku príde signál, tento signál hub zosilní a pošle ho do všetkých ostatných zásuviek, okrem tej, cez ktorú signál prišiel. Hub je zariadenie, ktoré pracuje iba na fyzickej vrstve. Vôbec netuší aké dáta preposiela, od koho a kam idú. Preňho sú to iba jednotky a nuly. Tejto bitovej informácii však rozumie, pretože rekonštruuje signál. Ak príde signál, ktorý je mierne zašumený, ale pre hub zrozumiteľný, posiela tento signál do ostatných zásuviek bez tohto šumu. Ak dve ľubovoľné zariadenia napojené cez hub začnú naraz vysielať spôsobia kolíziu. Hovoríme tomu, že sú v spoločnej kolíznej doméne. Hub je z tohto dôvodu zariadenie, ktoré sa už v súčasnosti v obchodoch nepredáva (snáď v nejakých bazároch).

Repeater je hub, ktorý má iba dve zásuvky.

8.  Switch (prepínač), Bridge (most)

Switch je už zariadenie, ktoré pracuje na fyzickej aj spojovej vrstve. To znamená, že už, na rozdiel od hubu, rozumie hlavičke rámca a teda pozná MAC adresu odosielateľa aj príjemcu rámca. To využíva tak, že ak vie, cez ktorú zásuvku je dostupný príjemca rámca, pošle tento rámec iba cez túto zásuvku. Ostatné stanice v takomto prípade nedostanú cudzie rámce. To má hneď niekoľko výhod.

Prvou výhodou je "bezpečnosť" a odľahčenie spojov. Stanice, aj keď sú v jednej sieti, navzájom si nesledujú komunikáciu (aj keď existuje niekoľko útokov, ktoré sú schopné tento princíp obísť alebo zablokovať napr. ARP poisoning).

Druhou výhodou je to, že stanice už nie sú v rovnakej kolíznej doméne, teda, ak ľubovoľné dve stanice vysielajú v rovnakom čase, kolízia nevznikne. Na spoločnej kolíznej doméne sú už iba switch a daná stanica. Dokonca aj to už v súčasnosti neplatí, keďže ethernetové káble umožňujú úplný duplex (full duplex), t.j. stanica vysiela a prijíma nezávisle cez iné zväzky káblov. Signály zo switch-a a zo stanice sa tak nikdy nestretnú. Switch je teda zariadenie, ktoré úplne odstraňuje kolízie v sieti a umožňuje tak efektívne využitie celej šírky pásma spojov a nezávislú komunikáciu zariadení. Dokonca, ak ide o switch typu store-and-forward (je ich väčšina), t.j. že nezačne vysielať rámec skôr, ako ho celý nedostane, umožňuje aj prepojenie rôzne rýchlych spojov (napr. 100Mbit/s a 1Gb/s).

Switch, podobne ako hub, je transparentné zariadenie, to znamená, že o jeho existencii uzly nevedia. Uzly komunikujú s cieľovými uzlami tak, že zapíšu do hlavičky rámca cieľovú MAC adresu a rámec vyšlú do spoja vždy rovnako, bez ohľadu na to, či sú uzly napojené priamo alebo cez jeden či viac switchov. Switch podľa základnej charakteristiky ani nemá svoju MAC adresu. To však neplatí pre drahšie manažovateľné switche, ktoré poskytujú (obvykle webové) rozhranie na ich ďalšie nastavenie (napríklad nastavenie VLANu – pozri nižšie).

Switch, ktorý má iba dve zásuvky sa nazýva Bridge.

8.1  Prepínacia tabuľka

Predpokladom toho, aby rámce putovali iba k uzlu (stanici alebo routru), ktorému sú určené, je to, že switch vie, cez ktorú zásuvku je napojený daný uzol. Túto informáciu má uloženú v prepínacej tabuľke. Konkrétne v niektorom riadku prepínacej tabuľky, kde má uložené 3 informácie: MAC adresu uzla, číslo zásuvky, cez ktorú je tento uzol dostupný a časovú pečiatku o tom, kedy bol tento záznam pridaný/aktualizovaný.

Prepínaciu tabuľku nie je potrebné ručne aktualizovať, pretože switch je samoučiaci a dopĺňa a aktualizuje si ju sám cez nasledovný algoritmus:

Keď príde rámec na niektorú zo zásuviek:

  1. Prečítaj si z rámca adresu odosielateľa a ulož si ju do prepínacej tabuľky spolu s číslom zásuvky, cez ktorú rámec prišiel. Ak záznam s danou adresou už existoval, iba ho aktualizuj.
  2. Prečítaj si adresu príjemcu a skús ju nájsť v prepínacej tabuľke.
  3. Ak si našiel záznam s touto adresou potom:
    • ak je príjemca dostupný cez tú istú zásuvku, ako odosielateľ, zahoď rámec;
    • inak pošli rámec príjemcovi cez zásuvku, zistenú z prepínacej tabuľky.
  4. Ak si nenašiel záznam s touto adresou, potom pošli rámec do všetkých zásuviek okrem tej, cez ktorú tento rámec prišiel (chovaj sa ako hub).

Je potrebné poznamenať, že aj keď switch oddeľuje kolízne domény, nerozdeľuje broadcastovú doménu. Ak niekto odošle broadcastový rámec (s cieľovou adresou FF:FF:FF:FF:FF:FF), switch odosiela takýto rámec do všetkých zásuviek okrem tej, z ktorej rámec prišiel.

9.  Virtuálne LAN siete (VLAN)

Zariadenia v jednej LAN sieti by mali nejakým spôsobom logicky patriť k sebe. Delenie siete na podsiete sa realizuje hlavne na zvýšenie bezpečnosti. Zariadenia v jednej sieti sú v spoločnej broadcastovej doméne a teda broadcastové rámce sa dostanú ku všetkým ostatným zariadeniam v sieti. Broadcastom sa napríklad prenášajú informácie o zdieľaných priečinkoch a tlačiarňach systémov Windows. Zariadenie z rovnakej siete je ľahšie odpočúvateľné, analyzovateľné a napadnuteľné.

Delenie a prepojenie sietí v štandardnom prípade realizuje router, ktorý má cez každé rozhranie napojenú inú autonómnu sieť. Z rozhrania routra sa štandardne odvedie jeden kábel do switcha, z ktorého sú už napájané ďalšie stanice a switche lokálnej siete. Toto riešenie je plne funkčné a správne avšak len do chvíle, kým nie je potrebné robiť zmeny – presúvať časti niektorej podsiete na iné poschodie, alebo umožniť mobilitu počítačov v rámci budovy tak, že tieto počítače sú stále v rovnakej sieti, bez ohľadu na to, kde sa napoja. Virtuálne LAN vznikli preto, aby nebolo potrebné meniť kabeláž pri každej zmene zapojenia. Celá zmena sa dá vykonať softvérovo administrátorom, alebo automaticky vhodne nastavenými pravidlami.

Určenie príslušnosti stanice k podsieti je možné určiť rôznymi spôsobmi v závislosti od možností manažovateľného switcha. Do štandardu 802.1Q sa dostali prvé dve. Ostatné sú proprietárne riešenia výrobcov.

  1. Príslušnosť na základe zásuviek switcha. V tomto riešení sa nastaví cez administrátorské rozhranie, ktorá zásuvka bude patriť ktorej virtuálnej sieti. Ide o najčastejšie riešenie, ktoré sa dá využiť pri občasnej zmene rozloženia koncových staníc.
  2. Príslušnosť na základe MAC adresy. Toto riešenie zvyšuje mobilitu staníc, no má aj isté bezpečnostné riziko, keďže MAC adresu si môže každý nastaviť podľa ľubovôle.
  3. Príslušnosť na základe sieťovej adresy. Toto riešenie už vyžaduje čítanie sieťovej vrstvy, teda už nejde o štandardný switch spojovej vrstvy. Ide o riešenie, ktoré ešte viac zvyšuje mobilitu staníc z toho dôvodu, že niektoré dokovacie stanice pre notebooky majú vlastnú MAC adresu, a teda s príchodom nového zariadenia sa v prípade čítania iba spojovej vrstvy nič nemení. Toto riešenie tiež zohľadňuje to, že každá stanica môže mať viac sieťových rozhraní (a teda viac IP adries), z ktorých každé môže patriť do inej podsiete, aj keď s rovnakou MAC adresou. O znížení bezpečnosti sa už asi ani netreba zmieňovať, keďže vytvorenie a zmena viacerých IP adries v stanici je veľmi jednoduchá.
  4. Riešenie cez multicastové skupiny. V tomto prípade sa uzly pripájajú a odpájajú z virtuálnych sietí cez multicastové požiadavky. Každá stanica, ktorá je v príslušnej multicastovej skupine patrí do príslušnej siete. Aj v tomto prípade sa už pracuje aj na sieťovej vrstve.
  5. Príslušnosť na základe protokolu a čísla portu transportnej vrstvy, aplikačného protokolu ba aj obsahu správy umožňuje zaslať rámce do tej siete, kde sa nachádzajú stanice, ktoré počúvajú na konkrétnom porte alebo poskytujú konkrétne typy služieb. Týmto spôsobom sa dá riešiť rozloženie záťaže, dochádza aj k rôznym zmenám v hlavičkách rámcov a podobne. Toto riešenie už pracuje na transportnej a aplikačnej vrstve, má teda už veľmi ďaleko od pojmu switch.

9.1  IEEE 802.1Q

Štandard 802.1Q umožňuje vytváranie virtuálnych LAN sietí na spojovej vrstve. V bežnom rámci podľa štandardu 802.3, ktorý sa používa v Ethernete, nie je miesto pre dodatočnú informáciu potrebnú pre označenie virtuálnej siete. Pripomeňme ako vyzerá štandardný rámec Ethernetu podľa štandardu 802.3.

8 bajtov6 bajtov6 bajtov2 bajty46 – 1500 bajtov4 bajty
preambulacieľová MAC adresazdrojová MAC adresatyp protokolu vyššej vrstvytelo rámcaCRC

Štandard 802.1Q prináša rozšírenie rámca na takzvaný značkovaný rámec (tagged frame) 802.3ac, ktorý dodáva špeciálnu značku 1000000100000000 binárne (t.j. 8100 šestnástkovo – označujeme 0x8100) hneď za zdrojovú adresu, čím označuje, že hlavička bude ešte o 4 bajty dlhšia. Prvé dva extra bajty sú určené na prídavnú informáciu o virtuálnej sieti a ďalšie extra dva bajty označujú typ protokolu vyššej vrstvy. Prídavná informácia o virtuálnej sieti obsahuje 3 bity na určenie priority rámca, 1 bit na určenie typu adries hlavného protokolu a 12 bitov na identifikáciu (značku) virtuálnej siete (VLAN ID).

(značkovaný) rámec 802.3ac:

8 bajtov6 bajtov6 bajtov2 bajty2 bajty2 bajty46 – 1500 bajtov4 bajty
preambulacieľová MAC adresazdrojová MAC adresa0x8100VLAN infotyp protokolu vyššej vrstvytelo rámcaCRC

VLAN info vyzerá nasledovne:

3 bity1 bit12 bitov
prioritatyp adries hlavného protokoluVLAN ID

Obvykle má každá podsieť, a teda aj stanice v nej, priradené administrátorom jedinečné VLAN ID. Na zistenie príslušnosti k podsieti tak nepotrebujeme čítať hlavičku sieťovej vrstvy a predsa sme schopní nastaviť to, aby počítače v jednej podsieti boli v rovnakej virtuálnej sieti a teda aj rovnakej broadcastovej doméne.

Na značkovaných rámcoch 802.3ac je zaujímavé to, že ich nepozná väčšina sieťových kariet koncových zariadení. Ani nemusí! Veď virtuálna sieť je preto virtuálna, že koncové zariadenia by ani nemali tušiť, že sú v nejakej špeciálnej sieti. Stačí, ak o virtualizácii vedia switche v sieti.

Predstavme si jednoduchú situáciu, že všetky zariadenia sú napojené na jediný switch, pričom niektoré chceme mať v jednej podsieti a niektoré v druhej. Nastavíme si teda vo switchi, ktoré zásuvky patria do ktorej virtuálnej siete. Ak niektoré zariadenie vyšle broadcastový rámec, switch sa pozrie, v ktorej virtuálnej sieti je zásuvka, z ktorej prišiel tento rámec a rozpošle tento rámec iba do tých zásuviek, ktoré prislúchajú danej virtuálnej sieti. Všimnime si, že ani nepotrebujeme značkovaný rámec a všetko funguje.

Situácia sa trochu skomplikuje ak máme v topológii viac switchov. Štandard 802.1Q predpokladá, že switche sú nejako na priamo poprepájané. V týchto priamych prepojeniach medzi switchmi sa už používajú značkované rámce. Opäť si predstavme situáciu, že máme dve virtuálne siete a na každý zo switchov je napojených niekoľko staníc z jednej aj druhej siete. Switch, na ktorý sú tieto stanice pripojené, zistí príslušnosť k sieti podľa zásuvky, v ktorej sú napojené. Keď však niektorá zo staníc pošle broadcastový rámec, pošle tento switch rámec všetkým staniciam danej virtuálnej siete napojeným naňho, ale tiež aj ostatným switchom, aby aj tieto switche poslali rámec všetkým na nich napojeným staniciam v danej virtuálnej sieti. Tieto switche už nemôžu o príslušnosti rámca rozhodovať na základe zásuvky, cez ktorú rámec prišiel, ale iba na základe identifikátora virtuálnej siete v rozšírenom rámci (cez tú istú zásuvku môžu prichádzať aj rámce pre ostatné virtuálne siete). Keďže cieľové stanice nemusia vedieť prijať značkovaný rámec, je pred zaslaním staniciam táto značka opäť odstránená a zaslaný iba obyčajný ethernetový rámec. Značkované rámce sa teda používajú iba medzi switchmi.

Pri virtuálnych sieťach si je potrebné uvedomiť aj to, že aj keby sme poznali MAC adresu zariadenia v inej virtuálnej sieti, switch nám tento rámec neprepošle a musíme túto komunikáciu realizovať cez router, aj keď sme s týmto zariadením napojení cez ten istý switch. Z toho vyplýva ešte jedna vec, a síce, že router pre takéto virtuálne siete musíme tiež nastaviť trochu špecificky. Máme dve možnosti. Prvá možnosť je, že budeme viesť samostatný kábel pre každú podsieť z routra do switcha, čím dosiahneme, že každá zo zásuviek bude venovaná inej podsieti a teda aj inej virtuálnej sieti. Druhá možnosť je napojenie routra iba jedným káblom do switcha pre všetky podsiete. V tom prípade ale router musí vedieť pracovať so značkovanými rámcami a naviac musíme vytvoriť pre danú zásuvku routra niekoľko virtuálnych rozhraní - pre každú podsieť zvlášť - ako to ukazuje nasledujúci obrázok.

10.  Rapid spanning tree protocol - RSTP 802.1D

RSTP 802.1D je rozšírenie Ethernetu, ktoré bez ohľadu na zapojenie zariadení v sieti zabezpečuje, aby funkčná topológia zostala súvislá a neobsahovala cykly, t.j. aby bola stromová. Toto rozšírenie je bežnou súčasťou asi všetkých súčasných switchov. Bez tohto rozšírenia by nebolo možné prevádzkovať dobre fungujúcu sieť, v ktorej máme switche zapojené s cyklami. Keďže základný algoritmus posiela broadcastové rámce do všetkých zásuviek okrem tej, z ktorej rámec prišiel, tak pri zapojení do kruhu, sa každý broadcastový rámec bude neustále dookola posielať. Ešte horšia situácia je pri viacerých cykloch, kedy dochádza k takzvaným broadcastovým búrkam, lebo broadcastové rámce sa neustále množia, až všetko zahltia.

Zapojenie switchov do cyklov môže mať svoj zmysel, lebo dokáže zachovať funkčnosť internetu aj pri zlyhaní niektorého spoja. Odstránenie cyklov softvérovo zabezpečujú switche samotné pomocou RSTP protokolu podľa štandardu 802.1D.

Samotný protokol je navrhnutý podobne ako algoritmus pre spanning tree, ktorý sme popisovali pri Broadcastovom smerovaní. Opäť je potrebné vybrať centrálny uzol (rendezvous point) a v strome potom ostávajú aktívne iba tie hrany, ktoré sú súčasťou najkratších ciest od ostatných uzlov k centrálnemu uzlu. Dĺžky hrán sú určované hlavne prenosovou rýchlosťou. Centrálny uzol je zariadenie s najmenším číslom "bridge id" (typicky router), alebo v prípade rovnosti týchto čísiel, zariadenie s najmenšou MAC adresou. Zásuvky, ktoré nie sú súčasťou tohto stromu sa vypnú. Po vytvorení stromu sa periodicky overuje konektivita spojov v strome a v prípade výpadku alebo pribudnutia niektorého spoja, sa strom vytvorí nanovo.

11.  Mobilita v počítačových sieťach

Mobilita v počítačových sieťach predstavuje schopnosť zariadenia meniť svoju polohu a prístupové body a popri tom byť schopné pripojenia do počítačovej siete.

Slabšia forma mobility predpokladá, že zariadenie pred prechodom k inému bodu pripojenia ukončí všetky spojenia a cez nový prístupový bod si vytvorí nové. Toto riešenie je v súčasnosti úplne bežné, keď jeden notebook si vieme pripojiť v škole, v práci, v kaviarni aj doma. Hlavnou podporou tohto riešenia sú lokálne DHCP servery, ktoré nám priradia lokálnu IP adresu.

Vysoká mobilita predpokladá, že meníme prístupové body bez prerušenia spojení. To znamená, že môžeme počas zmeny bodu pripojenia telefonovať, kopírovať súbory, či počúvať internetové rádio. Práve touto vysokou mobilitou sa budeme zaoberať až do konca tejto kapitoly.

11.1  Mobilita v rámci tej istej siete

Táto situácia môže nastať, ak máme v jednej sieti viac prístupových bodov (access pointov) a naša stanica sa presunie od jedného k druhému a rozhodne sa pre zmenu prístupového bodu. V rámci jednej siete tieto dva prístupové body spája buď switch alebo hub. V prípade hubu sa situácia vôbec nezmení, lebo sa nezmení ani kolízna doména.

Switch je riadený prepínacou tabuľkou, ktorá mala do zmeny prístupového bodu zaznamenané, že dané zariadenie je napojené cez zásuvku vedúcu k prvému prístupovému bodu. Keď zariadenie opustí prvý prístupový bod, všetka komunikácia pre toto zariadenie putuje ešte stále do prvého prístupového bodu, ale len do doby, pokiaľ dané zariadenie nevyšle prvý rámec. Nakoľko switch je samoučiaci, sám si aktualizuje prepínaciu tabuľku podľa tohto rámca a všetka komunikácia pre dané zariadenie už smeruje správne k druhému prístupovému bodu.

Pokiaľ mali stratené rámce v sebe TCP segmenty, algoritmus TCP protokolu zabezpečí ich opätovné zaslanie, takže napríklad kopírovanie súboru počas zmeny prístupového bodu nie je žiaden problém. Pri počúvaní internetového rádia vysielajúceho cez UDP protokol zaznamenáme pravdepodobne chvíľkový výpadok v podobe krátkej odmlky.

11.2  Mobilita medzi sieťami

Predstavte si, že sa pohybujete po ulici plnej kaviarničiek a váš počítač sa počas tejto prechádzky postupne napája na ich WiFi a vy chcete počas toho sťahovať súbory, či telefonovať cez VoIP. Keďže každá kaviarnička je pravdepodobne v inej sieti, každá z nich Vám poskytne cez svoj DHCP server inú IP adresu. So zmenou IP adresy sa však stratia všetky vaše otvorené TCP spojenia. Je preto potrebné, aby bolo možné nejako zmeniť sieť v ktorej sa nachádzame a zároveň si zachovať IP adresu. Možno by to šlo aj tak, že by sme nejako presvedčili routre, aby si zmenili smerovacie tabuľky (podobne ako si switch zmenil prepínaciu tabuľku pri presune v rámci siete), aby naša IP adresa mohla putovať spolu s nami, no pri veľkom počte mobilných staníc by to bola veľká záťaž a hlavne zásah do bezpečnosti routrov.

Pri mobilite medzi sieťami už pracujeme na sieťovej vrstve! Vrátime sa opäť k IP datagramom, IP adresám a routrom.

Mobile IP

Mobile IP je popísané v RFC 3344. Idea celého riešenia je založená na tom, že máme okrem mobilnej stanice, cestujúcej medzi sieťami, jednu statickú stanicu s nemennou IP adresou. Túto statickú stanicu nazývame domáci agent. Mobilná stanica má nastavenú tú istú IP adresu ako domáci agent a nevie o tom, že sa presúva medzi sieťami. Tým pádom všetky spojenia sa z jej pohľadu nemusia prerušovať.

V miestnej sieti, do ktorej sa táto stanica dostala, je ale iný rozsah IP adries. Takže tejto stanici je venovaná nejaká IP adresa miestnej siete (aj keď o tom stanica nevie). O tejto miestnej IP adrese je pri zmene siete informovaný domáci agent takzvaným miestnym agentom, ktorým je obvykle buď router v miestnej sieti, no častejšie program v samotnej mobilnej stanici, ktorý sa pre operačný systém stanice javí ako virtuálna sieťová karta so statickou IP adresou. Odchádzajúce správy sú odosielané z mobilnej stanice priamo cieľovej stanici komunikácie. Všetka prichádzajúca komunikácia pre mobilnú stanicu však putuje cez tohto domáceho agenta, ako zobrazuje nasledujúci obrázok. Hovoríme o nepriamom smerovaní.

Na tomto obrázku má domáci agent pevnú IP adresu 128.119.40.186 (na obrázku vľavo hore). Rovnakú sieťovú IP adresu má aj mobilná stanica (na obrázku vpravo hore). Miestny agent pre našu mobilnú stanicu má (alebo dostane) miestnu IP adresu 79.129.13.2. Naša mobilná stanica komunikuje s nejakým cieľovým zariadením (na obrázku dole), ktorého IP adresa nie je podstatná – takých cieľových staníc môže byť súčasne viac pre každé spojenie, ktoré má mobilná sanica otvorené (posielanie súboru, telefonovanie, ...). Keďže má naša mobilná stanica IP adresu 128.119.40.186 (rovnakú ako domáci agent), odosiela datagramy so zdrojovou adresou 128.119.40.186, aj keď je reálne v inej sieti. Tento datagram z cudzej siete odíde bez problémov, keďže pri smerovaní sa routre rozhodujú iba na základe cieľovej adresy.

Cieľový počítač, netušiac, že komunikuje s mobilnou stanicou, posiela datagramy pre 128.119.40.186, teda do siete domáceho agenta. Domáci agent, pozná aktuálnu miestnu IP adresu miestneho agenta 79.129.13.2. Obalí dôjdený datagram ďalším datagramom s cieľovou IP adresou 79.129.13.2. Keď tento obalený datagram dôjde k miestnemu agentovi, miestny agent zahodí obálku a pôvodný datagram pošle mobilnej stanici.

12.  Mobilita v mobilných telefónnych sieťach

Už vieme, že telefónne siete sú riadené okruhmi. Samotná infraštruktúra telefónnych spoločností je však o niečo zložitejšia. Prvým dôvodom je systém platieb. Každý operátor prevádzkuje takzvaný register domácej siete, kde musí evidovať históriu hovorov, dátových prenosov, platieb a samozrejme správu práve prebiehajúcich hovorov a prenosov. Situáciu ešte viac komplikujú roamingové služby, ktoré vyžadujú kooperáciu registrov domácej a navštívenej siete.

Mobilní telefónni operátori prevádzkujú množstvo základných staníc (BTS = base transceiver station), ktoré sú analógiou prístupových bodov z WLAN (WiFi). Na základné stanice sa pripájajú jednotlivé mobilné zariadenia (telefóny, notebooky, …). Základná stanica spolu so zariadeniami na ňu napojenými tvoria bunku. Základné stanice sú napojené na najbližšiu mobilnú prepínaciu centrálu (MSC = mobile switching center) drôtovým spojom. Viaceré MSC rovnakého mobilného operátora úzko spolupracujú a sú zodpovedné za pripájanie a odpájanie zariadení a riadenie mobility zariadení. Pri pohybe zariadenia si základné stanice predávajú mobilné zariadenie, vždy keď je to vhodné (stačí silnejšia intenzita vysielania, rozloženie záťaže medzi základnými stanicami a pod.). Samotný algoritmus predania zariadenia novej základnej stanici iniciuje stará základná stanica (ZS):

  1. stará ZS informuje MSC o blížiacom prepínaní so zoznamom vhodných nových ZS
  2. MSC si vyberie najvhodnejšiu ZS a pripraví nový okruh
  3. nová ZS alokuje kanál pre nové zariadenie
  4. nová ZS oznámi MSC a starej ZS, že je pripravená na prijatie zariadenia
  5. stará ZS oznámi mobilnému zariadeniu: prepni sa na novú ZS
  6. aktivuje sa nové pripojenie na novú ZS
  7. mobilné zariadenie oznámi MSC cez novú ZS, že sa úspešne preplo
  8. MSC presmeruje prebiehajúci hovor cez novú ZS
  9. stará ZS uvoľní zdroje

Prepínanie v rámci siete toho istého operátora má charakter prepínania v rámci tej istej počítačovej siete. Princíp podobný Mobile IP je pri roamingových spojeniach. Vtedy hrá rolu domáceho agenta niektoré domovské MSC, ktoré je v spolupráci s registrami domácej a navštívenej siete napojené počas hovoru na MSC operátora navštívenej siete, ktoré zas komunikuje so základnou stanicou, na ktorú je napojené mobilné zariadenie. Celý hovor potom prebieha nepriamo cez domovské MSC a MSC navštívenej siete roamingového partnera. Keď sa mobilné zariadenie ešte aj pohybuje a mení pri tom základné stanice tak, že nové stanice sú už pod správou iného MSC, komunikačný kanál je predĺžený aj o každé nové MSC až do ukončenia hovoru. Vzniká tak akási reťaz tvorená z viacerých MSC, ktorá začína domovským MSC a MSC roamingového operátora, kde sa hovor začal.

13.  Úlohy a diskusia

  • Protokol ARP nevyžaduje žiadnu autentifikáciu a preto existuje niekoľko útokov, ktoré ho využívajú. Nájdite niektoré a navrhnite obranu pred týmito útokmi.
  • Ukázali sme si fungovanie virtuálnych LAN sietí pre hviezdicovú topológiu. Viete si predstaviť fungovanie virtuálnych LAN sietí pre zbernicové topológie alebo bezdrôtové siete? Ako by vyzerali hlavičky takýchto rámcov?

zdroje:

Page last modified on 18. 07. 2018 05.33