Podręcznik protokołu komunikacyjnego Ge Jb860sj6ss

Protocol Handbook Ge Jb860sj6ss to techniczny dokument opisujący protokół komunikacyjny używany w produkcji i sprzedaży systemów sterowania silnikiem firmy GE. Dokument zawiera wszystkie niezbędne informacje dotyczące budowy, użytkowania i konserwacji systemu sterowania silnikiem. Podręcznik zawiera wszystkie niezbędne informacje dotyczące budowy, kodowania, użytkowania i konserwacji systemu sterowania silnikiem. Podręcznik zawiera również szczegółowe instrukcje dotyczące budowy i kodowania oraz szczegółowe informacje dotyczące wsparcia technicznego. Dokument zawiera również wszystkie niezbędne informacje dotyczące bezpieczeństwa systemu sterowania silnikiem i jego zgodności z przepisami.

Ostatnia aktualizacja: Podręcznik protokołu komunikacyjnego Ge Jb860sj6ss

Strona korzysta z plików cookies i innych technologii automatycznego przechowywania danych do celów statystycznych, realizacji usług i reklamowych. Korzystając z naszych stron bez zmiany ustawień przeglądarki będą one zapisane w pamięci urządzenia, więcej informacji na temat zarządzania plikami cookies znajdziesz w Polityce prywatności.

UART, czyli uniwersalny asynchroniczny nadajnik-odbiornik szeregowy, jest jednym z najczęściej używanych protokołów komunikacyjnych typu urządzenie-urządzenie w systemach wbudowanych i nie tylko. W poniższym artykule opisano, jak używać UART jako protokołu komunikacyjnego dla sprzętu, postępując zgodnie ze standardową procedurą.

Po prawidłowej konfiguracji UART może współpracować z wieloma różnymi typami protokołów, które obejmują przesyłanie i odbieranie danych szeregowych. W komunikacji szeregowej dane są przesyłane bit po bicie za pomocą jednej linii lub jednego przewodu. Do komunikacji dwukierunkowej używamy dwóch przewodów w tego rodzaju interfejsie. W zależności od aplikacji i wymagań systemowych, komunikacja szeregowa wymaga mniej obwodów i przewodów niż inne rozwiązania, co zmniejsza koszty wdrożenia.W poniższym artykule omówimy podstawowe zasady korzystania z UART, koncentrując się na transmisji pakietów, standardowym protokole ramek i niestandardowych modyfikacjach ramek, które po wdrożeniu stanowią wartość dodaną dla zgodności bezpieczeństwa, zwłaszcza podczas tworzenia kodu. Podczas projektowania urządzenia niniejszy dokument może również pomóc, dzięki liście kroków, jakie trzeba zrealizować, by poprawnie stworzyć system. Celem artykułu jest lepsze zrozumienie zgodności ze standardami UART, aby zmaksymalizować możliwości i zastosowania, tego interfejsu.

George Bernard Shaw wrote:

Największym problemem w komunikacji jest złudzenie, że takowa miała miejsce

”.Protokół komunikacyjny odgrywa dużą rolę w organizowaniu komunikacji między urządzeniami. Może być zaprojektowany na różne sposoby, w oparciu o konkretne wymagania systemowe, a protokoły te mają określone reguły, uzgodnione między urządzeniami, aby zapewnić skuteczną komunikację.Systemy wbudowane, mikrokontrolery i komputery najczęściej używają UART jako formy protokołu komunikacji sprzętowej. Spośród dostępnych protokołów komunikacyjnych UART wykorzystuje najmniej linii do transmisji i odbioru. Pomimo tego, że jest on szeroko stosowaną metodą sprzętowego protokołu komunikacyjnego, nie zawsze jest w pełni implementowany. Prawidłowa implementacja protokołu ramki jest często pomijana w przypadku stosowania modułu UART wewnątrz mikrokontrolera.Z definicji UART jest sprzętowym protokołem komunikacyjnym, który wykorzystuje asynchroniczną komunikację szeregową z konfigurowalną prędkością. Asynchroniczny oznacza, że nie ma tutaj sygnału zegarowego do synchronizacji bitów pomiędzy nadajnikiem i odbiornikiem.Interfejs


Rys. 1. Dwa interfejsy UART komunikujące się bezpośrednio ze sobą.

Dwa sygnały każdego interfejsu nazywają się:* Nadajnik – transmitter (Tx)
* Odbiornik – receiver (Rx)Głównym celem nadajnika i odbiornika na każdej linii układu jest, jak łatwo się domyślić, przesyłanie danych w jednym kierunku.

Nadajnik UART jest podłączony do sterującej magistrali danych w układzie, która przesyła dane równolegle. Stąd dane będą teraz przesyłane linią szeregowo, bit po bicie, do odbiornika UART. To z kolei spowoduje konwersję danych szeregowych na równoległe w urządzeniu odbiorczym. Linie UART służą jako medium komunikacyjne do przesyłania i odbierania danych. Urządzenie UART posiada pin nadawczy i odbiorczy przeznaczony do wysyłania lub odbierania sygnałów.W przypadku UART i większości komunikacji szeregowych, szybkość transmisji musi być ustawiona tak samo w urządzeniu nadawczym i odbiorczym. Szybkość transmisji to prędkość, z jaką informacje są przesyłane pomiędzy urządzeniami. W porcie szeregowym ustawiona prędkość transmisji jest maksymalną liczba przesyłanych bitów na sekundę.Tabela 1, poniżej, podsumowuje to, co musimy wiedzieć o UART.

Przewody2
Prędkościo9600, 19200, 38400, 57600, 115200, 230400, 460800, 921600, 1000000, 1500000
Metoda transmisjiAsynchronous
Maksymalna liczba urządzeń "master"1
Maksymalna liczba urządzeń "slave"1
Interfejs UART nie wykorzystuje sygnału zegara do synchronizacji nadajnika i odbiornika; przesyła dane asynchronicznie. Zamiast sygnału zegarowego, nadajnik generuje strumień bitów na podstawie swojego sygnału zegarowego, podczas gdy odbiornik używa swojego wewnętrznego sygnału zegarowego do próbkowania przychodzących danych. Synchronizacja jest gwarantowana poprzez ustawienie tej samej szybkości transmisji na obu urządzeniach. Niezastosowanie się do tego może wpłynąć na czas wysyłania i odbierania danych, co może powodować rozbieżności podczas przetwarzania danych. Dopuszczalna różnica szybkości transmisji wynosi do 10%, zanim komunikacja nie będzie możliwa.Transmisja danych

W UART transmisja odbywa się w formie pakietów. Element łączący nadajnik i odbiornik obejmuje tworzenie pakietów szeregowych i kontroluje fizyczne linie sprzętowe. Pakiet składa się z bitu startu, ramki danych, bitu parzystości i bitów stopu.

Bit startu

Linia transmisji danych UART jest zwykle utrzymywana na wysokim poziomie napięcia, gdy nie przesyła danych. Aby rozpocząć przesyłanie danych, nadajnik ustawia linię w stanie niskim na jeden (1) cykl zegara. Gdy odbiorczy UART wykryje przejście z stanu wysokiego na niski, zaczyna odczytywać bity w ramce danych z częstotliwością szybkości transmisji.

Ramka danych

Ramka danych zawiera aktualne przesyłane dane. Może mieć długość od pięciu (5) do ośmiu (8) bitów, jeśli używany jest bit parzystości. Jeśli nie jest używany żaden bit parzystości, ramka danych może mieć długość nawet dziewięciu (9) bitów. W większości przypadków dane są wysyłane z najmniej znaczącym bitem wysyłanym jako pierwszy.

Bit parzystości

Parzystość opisuje parzystość lub nieparzystość danych. Bit parzystości jest sposobem dla odbiorczego UART, aby stwierdzić, czy dane uległy zmianie podczas transmisji. Bity mogą być zmieniane przez promieniowanie elektromagnetyczne, niedopasowane szybkości transmisji lub transfery danych na zbyt duże odległości.Po odczytaniu ramki danych przez odbiorczy UART, zlicza on liczbę bitów danych o wartości 1 i sprawdza, czy suma jest parzysta czy nieparzysta. Jeśli bit parzystości jest równy 0 (parzystość), to suma jedynek w ramce danych powinien być liczbą parzystą. Jeśli bit parzystości ma wartość 1 suma jest nieparzysta.Jeżeli bit parzystości pasuje do danych, UART wie, że transmisja była wolna od błędów. Ale jeśli bit parzystości wynosi 0, a suma jest nieparzysta lub bit parzystości wynosi 1, a suma jest parzysta, UART wie, że bity w ramce danych uległy zmianie.

Bit stopu

Aby zasygnalizować zakończenie przesyłania danych, nadajnik UART podciąga linię ze stanu niskiego do wysokiego na jeden (1) lub dwa (2) cykle zegara danych.

Kolejne kroki transmisji UART

Pierwszy: Nadajnik URT otrzymuje szeregowe dane z szyny danych.

Drugi: Nadajnik UART dodaje bit startu. Parzystości i stopu do ramki danych.

Trzeci: Cały pakiet jest szeregowo przesyłany, poczynając od bitu startu, bit po bicie do odbiornika UART. Odbiornik ten próbkuje sygnał z częstotliwością wynikającą z prekonfigurowanej prędkości transmisji.

Czwarty: Odbiornik UART odrzuca bit startu, parzystości i stopu.

Piąty: Odbiornik UART konwertuje szeregowe dane do postaci równoległej i podaje je na szynę danych w urządzeniu.

Protokół ramki

Jedną z kluczowych funkcji, która jest dostępna w UART, ale nie zawsze jest w pełni wykorzystywana, jest implementacja protokołu ramki. Głównym zastosowaniem i znaczeniem tego jest zwiększone bezpieczeństwo i ochrona w każdym urządzeniu. Na przykład, gdy dwa urządzenia używają tego samego protokołu ramki UART, istnieje możliwość, że podczas łączenia się z tym samym UARTem - bez sprawdzenia konfiguracji urządzenia – linie zostaną podłączone do różnych, niepoprawnych pinów, co może spowodować nieprawidłowe działanie systemu.Z drugiej strony, wdrożenie protokołu zapewnia bezpieczeństwo ze uwagi na konieczność przeanalizowania otrzymanych informacji zgodnie z protokołem projektowanej ramki. Każdy protokół ramki jest specjalnie zaprojektowany, aby był unikalny i bezpieczny. Projektując protokół ramki, inżynierowie mogą konfigurować własne nagłówki i zakończenia transmisji, w tym np. dodawać bloki CRC itp. w projektowanych urządzeniach. Na rysunku 13 dwa (2) bajty są ustawione jako część nagłówka. Ustawiane elementy to nagłówek (header), zakończenie (trailer) oraz CRC, które są unikalne dla danego urządzenia.

Nagłówek 1 (H1 to 0xAB) i Nagłówek 2 (H2 to 0xCD) - Nagłówek to unikalny identyfikator, który określa, czy komunikujesz się z właściwym urządzeniem.Wybór polecenia (CMD) - Polecenie będzie zależało od listy poleceń służących do komunikacji między dwoma urządzeniami.Długość danych (DL) na polecenie - Długość danych będzie zależna od wybranego polecenia. Można zmaksymalizować długość danych w zależności od wybranego polecenia, więc może się różnić w zależności od niego. W takim przypadku długość danych można ustawić na każde polecenie.Dane n (różne dane) - Dane to ładunek, który ma być przesyłany z urządzenia.Trailer 1 (T1 to 0xE1) i Trailer 2 (T2 to 0xE2) – Zakończenia to dane, które są dodawane po zakończeniu transmisji. Podobnie jak nagłówek, można je jednoznacznie zidentyfikować.Cykliczne sprawdzanie nadmiarowości (formuła CRC) - Formuła cyklicznego sprawdzania nadmiarowego jest dodatkowym trybem wykrywania błędów w celu wykrywania przypadkowych zmian w przesyłanych danych. Wartość CRC urządzenia nadawczego musi zawsze być równa obliczeniom CRC po stronie odbiornika.Zalecane jest dodanie zabezpieczeń poprzez implementację protokołów ramek dla każdego urządzenia UART. Protokół ramki wymaga identycznej konfiguracji zarówno w nadajniku, jak i odbiornikuOperacje UART

Podczas korzystania z dowolnego protokołu komunikacji sprzętowej należy koniecznie zapoznać się z arkuszem danych i instrukcją obsługi konkretnego sprzętu. W tym celu należy zrealizować konkretne kroki:Po pierwsze: sprawdź interfejs w karcie katalogowej urządzenia.

Po drugie: w mapie pamięci układu sprawdź adres UART.

Po trzecie: Sprawdź szczegółowe informacje dotyczące portu UART, takie jak tryb pracy, długość bitów danych, bit parzystości i bity stopu. Przykładowe szczegóły portu UART z karty katalogowej:Mikrokontroler z portem UART full-duplex, który jest w pełni kompatybilny ze standardowymi UARTem. Port UART zapewnia uproszczony interfejs UART dla innych urządzeń peryferyjnych lub hostów, obsługując full-duplex, tryb DMA i asynchroniczny transfer danych szeregowych. Port UART obsługuje od pięciu do ośmiu bitów danych, bez bitu parzystości. Ramka jest zakończona półtora lub dwoma bitami stopu.Po czwarte: Sprawdź szczegóły UART, w tym obliczenia szybkości transmisji. Szybkość transmisji konfiguruje się za pomocą następującego wzoru (formuła ta różni się w zależności od mikrokontrolera).Przykładowe szczegóły operacji UART:

* 5 do 8 bitów danych
* 1, 2 lub 1 ½ bity stopu
* Brak, parzystość lub nieparzystość
* Programowalna częstotliwość próbkowania o 4, 8, 16, 32Szybkość transmisji równa jest PCLK / ((M + N / 2048) × 2^(OSR + 2) × DIV gdzie, OSR to współczynnik nadpróbkowania (UART_LCR2. OSR = od 0 do 3), DIV to dzielnik szybkości transmisji (UART_DIV = 1 do 65535), M to Ułamkowa szybkość transmisji DIVM M (UART_FBR. DIVM = 1 do 3), a N to ułamkowa szybkość transmisji DIVM M (UART_FBR. DIVN = 0 do 2047).Po piąte: W przypadku szybkości transmisji sprawdź, jakiego zegara peryferyjnego (PCLK) użyć. W tym przykładzie dostępne jest ustawienie PCLK na 26 MHz i PCLK 16 MHz. Zmienne OSR, DIV, DIVM i DIVN różnią się w zależności od konkretnego urządzenia.Tabela 2. Ustawienia dla zegara PCLK 26 MHz

PrędkośćOSRDIVDIVMDIVN
960032431078
1152003411563
Tabela 3. Ustawienia dla zegara PCLK 16 MHz

PrędkośćOSRDIVDIVMDIVN
960031731078
115200322348
Po szóste: Następny krok to sprawdzenie szczegółowych rejestrów do konfiguracji UART. Należy sprawdzić parametry, potrzebne do obliczania szybkości transmisji, takie jak UART_LCR2, UART_DIV i UART_FBR. Tabela 4, poniżej, pokazuje specjalne rejestry, które należy uwzględnić.Tabela 4. Opisy rejestrów UART

NazwaOpis
UART_DIVDzielnik prędkości
UART_FIBRUłamkowy dzielnik prędkości
UART_LCR2Druga linia kontrolna
Po siódme: w każdym rejestrze trzeba sprawdzić szczegóły i ustawić wartości do obliczenia szybkości transmisji. Następnie można zaimplementować protokół w aplikacji.Dlaczego to tak ważne?

Znajomość protokołu komunikacyjnego UART jest przydatna przy opracowywaniu niezawodnych systemów zorientowanych na jakość. Wiedza o tym, jak przesyłać dane za pomocą tylko dwóch przewodów, a także jak transportować całą paczkę danych, pomoże zapewnić przesyłanie i odbieranie danych bez błędów. Ponieważ UART jest najczęściej używanym protokołem komunikacyjnym dla sprzętu, wiedza ta może zapewnić elastyczność projektowania w przyszłych projektach.Przypadki użycia

Możesz używać UART do wielu aplikacji, takich jak:* Debugowanie: wczesne wykrywanie błędów systemowych jest ważne podczas programowania. Dodanie UART może w tym pomóc, przechwytując wiadomości z systemu.
* Śledzenie na poziomie funkcji produkcyjnych: funkcje takie są bardzo ważne w produkcji. Ostrzegają one operatorów np. o tym, co dzieje się na linii produkcyjnej.
* Aktualizacje systemu: aktualizacje oprogramowania są równie ważne. Posiadanie kompletnego, sprzętu z oprogramowaniem umożliwiającym aktualizację jest ważne dla kompletności systemu.
* Testowanie i weryfikacja: weryfikacja produktów przed opuszczeniem linii produkcyjnej pomaga dostarczać klientom produkty najwyższej jakości.Źródło: https://www. html

Adres IP jest adresem logicznymadresem logicznym interfejsu sieciowego (karty sieciowej). Każde urządzenie pracujące w sieci (komputer, tablet, telefon komórkowy itp. ) potrzebuje takiego adresu do komunikacji z innymi urządzeniami. Przełączniki oraz punkty dostępowe mogą mieć przypisany adres IP; z kolei rutery muszą mieć przynajmniej jeden adres IP.

Adres IP nazywany jest adresem logicznym, ponieważ nie jest przypisywany urządzeniu na stałe i może się zmieniać. W sieci lokalnej administrator może nadawać adresy IP, ale w większości przypadków jest to robione poprzez DHCP na serwerze.

Ciekawostka

Skrót „IP” pochodzi od nazwy protokołu komunikacyjnego (Internet Protocol), stosowanego powszechnie w sieciach komputerowych, m. in. w internecie.

Ważne!

Adres IP przypisywany jest nie do samego urządzenia, lecz do jego karty sieciowej. Ponieważ urządzenie może być wyposażone w kilka kart sieciowych, zdarza się, że ma również kilka adresów IP. Jest tak zazwyczaj w przypadku ruterów lub serwerów oferujących usługi sieciowe.

Adresowanie IP jest adresowaniem hierarchicznym. Oznacza to, że pewna część adresu IP wskazuje sieć, w której pracuje urządzenie, zaś inna część adresu pokazuje konkretne urządzenie.

Taki mechanizm przypomina system adresów korespondencyjnych. Mieszkamy w miastach lub wsiach, na konkretnych ulicach i w określonych budynkach. Tradycyjny list najpierw jest przesyłany do wskazanego w adresie miasta, a dopiero później trafia na tę, a nie inną ulicę i do tego, a nie sąsiedniego domu. W przypadku adresowania urządzeń pakiet danych najpierw zostaje przekazany do sieci, w której pracuje wybrane urządzenie, a następnie przesyłany jest do konkretnego tabletu, komputera albo smartfona podłączonego do tej sieci.

RqTXw6uCJLX72

Źródło: Contentplus.

Ważne!

Urządzenie, które ma przypisany adres IP, jest hostem!

Obecnie w sieciach komputerowych wykorzystuje się dwa rodzaje adresów IP: IPv4 oraz IPv6. Należy zaznaczyć, że adresowanie IPv6 nie jest jeszcze powszechnie stosowane w sieciach komputerowych. Większość operatorów wciąż korzysta z adresów IPv4.

W tabeli porównano obydwa typy adresów.

IPv4

IPv6

Przykładowy adres

 192. 168. 34. 23

2001:0db8:000a:1111:00ab:0000:0000:0304 

Postać binarna 

 11000000. 10101000. 100010. 10111

0010000000000001:0000110110111000:0000000000001010:1000100010001:000010101011:000000000000:000000000000:001100000100

Długość 

 32 bity

 128 bitów

Zapis 

dziesiętny 

 szesnastkowy

Dostępna liczba adresów

2Indeks górny 32

2Indeks górny 128

Nazwa pojedynczego elementu 

192192. 23

20012001:0db8:000a:1111:00ab:0000:0000:0304

oktet
hekstet

Ważne!

Ponieważ adresowanie IPv6 nie jest jeszcze powszechne, w dalszej części oraz w kolejnych e‑materiałach będziemy posługiwać się adresami w wersji 4.

Postać binarna adresu IPv4

Każdy adres IPv4 składa się w rzeczywistości z ciągu bitów (zer i jedynek). Stosowanie zapisu dziesiętnego jest wygodne dla ludzi; w przypadku komputerów oraz innych urządzeń sieciowych przykładowy adres: 192. 32. 64 będzie interpretowany jako 32‑bitowy ciąg cyfr binarnych 11000000. 00100000. 01000000.

Ważne!

Aby zrozumieć mechanizm adresowania IPv4 niezbędna jest znajomość systemu dwójkowego (binarnego) oraz umiejętność konwertowania liczb zapisanych w systemie dziesiętnym do postaci dwójkowej i odwrotnie.

Wiedząc, że adres IPv4 to 32‑bitowy ciąg zer i jedynek, jesteśmy w stanie określić maksymalną wartość liczbową, jaka może pojawić się w każdym z czterech oktetówoktetów (8‑bitowych części adresu).

Jeden oktet to 8 bitów (adres składa się z 32 bitów, czyli czterech oktetów), a za pomocą 8 bitów da się zapisać maksymalnie dziesiętną liczbę 255 (pamiętaj, że liczba 255 to binarnie 11111111). Właśnie taka wartość jest zatem największą liczbą pojawiającą się w każdym oktecie adresu.

RheSnjPNtwaaQ

Ćwiczenie 1

poprawne adresy IPv4 Możliwe odpowiedzi: 1. 200. 201. 202. 203, 2. 195. 678. 43. 2, 3. 11. 12. 13. 14, 4. 192. 45. 87, 5. 10. 100. 256, 6. 145. 54. 666. 32, 7. 205. 206. 207. 276, 8. 20. 30. 40 niepoprawne adresy IPv4 Możliwe odpowiedzi: 1. 40

Wskaż poprawne i niepoprawne adresy IPv4.

205. 276, 192. 87, 11. 14, 145. 32, 10. 256, 10. 40, 195. 2, 200. 203

poprawne adresy IPv4 
niepoprawne adresy IPv4

Klasy adresów IPv6

Adresy IPv4 podzielone zostały na 5 klas, określających ich zastosowanie oraz liczbę hostów, które mogą pracować w sieci.

  • Klasa A – stosowana w bardzo dużych sieciach komputerowych, w których liczba hostów może być większa niż 16 milionów. Tak duża liczba wynika z faktu, że w tej klasie tylko pierwszy oktet adresu wskazuje sieć (np. 45. X. X), w której pracują poszczególne hosty; pozostałe trzy oktety wykorzystywane są do adresowania poszczególnych urządzeń. Trzy oktety to 24 bity, po podniesieniu liczby 2 do potęgi 24 i odjęciu od wyniku liczby 2 (w każdej sieci 2 adresy nie są stosowane do adresowania urządzeń), otrzymamy liczbę przekraczającą 16 milionów (16 777 214. ). Zakres adresów IP klasy A mieści się w przedziale od 0. 0 do 127. 255. 255, przy czym należy zaznaczyć, że nie wszystkie z nich stosuje się do adresowania hostów. Część adresów jest wyłączona z użycia.

  • Klasa B – stosowana w dużych sieciach komputerowych, w których liczba hostów może przekraczać 65 tysięcy (osiąga wartość 65 534). W tej klasie dwa pierwsze oktety oznaczają adres sieci, zaś pozostałe są wykorzystywane do adresowania hostów (2Indeks górny 16 - 2 = 65534). Zakres adresów IP klasy B mieści się w przedziale od 128. 0 do 191. 255.

  • Klasa C – stosowana w małych i średnich sieciach komputerowych, w których liczba hostów wynosi maksymalnie 254. W tej klasie trzy pierwsze trzy oktety wskazują adresy sieci, natomiast ostatni wykorzystywany jest do adresowania hostów (2Indeks górny 8 - 2 = 254). Zakres adresów IP klasy C mieści się w przedziale od 192. 0 do 223.

  • Klasa D – specjalny rodzaj adresów sieciowych stosowanych w komunikacji grupowej (ang. multicast), która polega na przesyłaniu danych do wielu urządzeń jednocześnie. Zakres takich adresów mieści się w przedziale od 224. 0 do 239.

  • Klasa E – specjalny rodzaj adresów sieciowych, stosowanych w laboratoriach i ośrodkach badawczych – nie jest wykorzystywany do adresowania urządzeń w działających sieciach komputerowych. Zakres adresów eksperymentalnych mieści się w przedziale od 240. 0 do 247.

Ważne!

Warto podkreślić, że przedstawiony system podziału adresów na klasy został opracowany wiele lat temu i obecnie nie jest stosowany. We współczesnych sieciach stosowanie adresów IPv4 opiera się na określaniu, jaka liczba hostów będzie działać w sieci. Mechanizm nazwano adresowaniem bezklasowym. Omówimy go dokładniej w kolejnych materiałach.

Adresy publiczne i prywatne

W przypadku adresowania IPv4 istnieje jeszcze jeden system podziału. Określa on, czy urządzenie pracuje w sieci lokalnej, czy też w sieci publicznej (np. w internecie).

W tym przypadku adresy IPv4 dzielimy na:

  • publiczne (czasami nazywane zewnętrznymi);

  • prywatne (czasami nazywane wewnętrznymi).

Adresy publiczne są wykorzystywane w celu umożliwienia komunikacji w sieciach rozległych (WAN), w tym również w internecie. Adresy te są unikatowe. Oznacza to, że tylko jeden host w całej globalnej sieci może mieć przypisany pewien adres. Jeśli chcemy korzystać z internetu, to albo nasz komputer ma przypisany taki adres, albo ma go ruter działający w naszej sieci LAN (tak jest z reguły).

W sieciach lokalnych (LAN) stosuje się natomiast adresy prywatne, które również są unikatowe, ale tylko w obrębie sieci LAN. Oznacza to, że w jednej sieci lokalnej każdy komputer ma unikatowy adres IP, ale w innej sieci LAN adresy te mogą się powtórzyć.

Przykład 1

W celu wyjaśnienia zagadnień związanych z adresami prywatnymi i publicznymi posłużymy się przykładem: komputery w twojej szkolnej sieci mogą mieć adresy prywatne 192. X. Jeśli w domu również masz sieć lokalną (ruter + komputer + laptop), istnieje spore prawdopodobieństwo, że podłączone urządzenia również mają adresy z zakresu 192. X (lub 192. 1. X).

Stosowanie adresacji prywatnej w sieciach lokalnych zostało wymuszone kończącą się pulą adresów IPv4. Budowa adresu IPv4 (32 bity) powoduje, że do adresowania wykorzystać można nieco ponad 4 miliardy adresów (2Indeks górny 32=4 294 967 296), a liczba ta – biorąc pod uwagę obecny rozwój technologii informatycznych – zdecydowanie jest niewystarczająca, aby „obsłużyć” wszystkie urządzenia na świecie, które można podłączyć do sieci Internet.

NAT

Jeśli urządzenia w twojej sieci szkolnej lub domowej mają dostęp do internetu – a zapewne tak jest – to muszą korzystać również z adresu (lub adresów) publicznych. Adres publiczny przydzielany jest przez usługodawcę telekomunikacyjnego (tzw. provideraISP, Internet Service Provider), czyli firmę, która obsługuje łącze sieciowe. Zazwyczaj bez dodatkowych opłat provider udostępnia tylko jeden adres publiczny.

Dlaczego wszystkie urządzenia w domowej sieci LAN (a może ich być przecież bardzo dużo) są w stanie korzystać z internetu, skoro mamy do dyspozycji tylko jeden publiczny adres IP?

W sieciach komputerowych wykorzystywana jest usługa zwana NAT (ang. Network Address Translation), która „tłumaczy” adresy prywatne na publiczne. Zazwyczaj usługę tę uruchamia się na ruterze lub serwerze, który łączy sieć lokalną z internetem. NAT pozwala urządzeniom włączonym do sieci LAN na korzystanie z sieci globalnej.

R1AHmiE7kMHgv

Kiedy komputer działający w sieci lokalnej chce połączyć się z internetem – np. wyświetlić pewną stronę WWW – żądanie wywołania witryny trafia najpierw do rutera łączącego sieć lokalną z internetem. Ruter zastępuje adres prywatny komputera, z którego pochodzi żądanie własnym adresem. Jak już wyjaśnialiśmy, jest to unikatowy adres publiczny. Następnie żądanie jest przekazywane odpowiedniemu serwerowi WWW. Przekazuje on ruterowi pakiety danych opisujące wywołaną stronę internetową. Ruter przesyła informacje pod ten adres prywatny, z którego pochodziło żądanie wyświetlenia witryny internetowej (czyli do właściwego komputera w sieci lokalnej).

Jeśli zatem korzystasz z internetu za pośrednictwem komputera w sieci lokalnej, to użytkownicy globalnej sieci widzą cię pod adresem publicznym. Każdy komputer działający w sieci lokalnej będzie komunikował się z internetem poprzez urządzenie mające ten sam adres (o ile oczywiście usługodawca przydzielił tylko jeden adres publiczny).

Liczba prywatnych adresów IP jest określona i mieści się w następujących przedziałach:

  • od 10. 0 do 10. 255;

  • od 172. 16. 0 do 172. 31. 255;

  • od 192. 0 do 192.

Słownik

adres logiczny

adres logiczny

zmienny adres urządzenia w sieci komputerowej; nadanie urządzeniom adresów IP jest niezbędne, aby możliwa była komunikacja w sieci

hekstet

hekstet

pojedynczy element adresu IPv6, składający się z 16 bitów

NAT

NAT

usługa sieci komputerowej „tłumacząca” adresy IP (prywatne na publiczne, publiczne na prywtane, a także prywatne na prywatne)

oktet

oktet

pojedynczy element adresu IPv4, składający się z 8 bitów

Podręcznik protokołu komunikacyjnego Ge Jb860sj6ss

Bezpośredni link do pobrania Podręcznik protokołu komunikacyjnego Ge Jb860sj6ss

Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

Ostatnia aktualizacja Podręcznik protokołu komunikacyjnego Ge Jb860sj6ss