Protocol Handbook Ge Jb860sj6ss to techniczny dokument opisujący protokół komunikacyjny używany w produkcji i sprzedaży systemów sterowania silnikiem firmy GE. Dokument zawiera wszystkie niezbędne informacje dotyczące budowy, użytkowania i konserwacji systemu sterowania silnikiem. Podręcznik zawiera wszystkie niezbędne informacje dotyczące budowy, kodowania, użytkowania i konserwacji systemu sterowania silnikiem. Podręcznik zawiera również szczegółowe instrukcje dotyczące budowy i kodowania oraz szczegółowe informacje dotyczące wsparcia technicznego. Dokument zawiera również wszystkie niezbędne informacje dotyczące bezpieczeństwa systemu sterowania silnikiem i jego zgodności z przepisami.
Ostatnia aktualizacja: Podręcznik protokołu komunikacyjnego Ge Jb860sj6ss
Strona korzysta z plików cookies i innych technologii automatycznego przechowywania danych do celów statystycznych, realizacji usług i reklamowych. Korzystając z naszych stron bez zmiany ustawień przeglądarki będą one zapisane w pamięci urządzenia, więcej informacji na temat zarządzania plikami cookies znajdziesz w Polityce prywatności.
UART, czyli uniwersalny asynchroniczny nadajnik-odbiornik szeregowy, jest jednym z najczęściej używanych protokołów komunikacyjnych typu urządzenie-urządzenie w systemach wbudowanych i nie tylko. W poniższym artykule opisano, jak używać UART jako protokołu komunikacyjnego dla sprzętu, postępując zgodnie ze standardową procedurą.
Po prawidłowej konfiguracji UART może współpracować z wieloma różnymi typami protokołów, które obejmują przesyłanie i odbieranie danych szeregowych. W komunikacji szeregowej dane są przesyłane bit po bicie za pomocą jednej linii lub jednego przewodu. Do komunikacji dwukierunkowej używamy dwóch przewodów w tego rodzaju interfejsie. W zależności od aplikacji i wymagań systemowych, komunikacja szeregowa wymaga mniej obwodów i przewodów niż inne rozwiązania, co zmniejsza koszty wdrożenia.W poniższym artykule omówimy podstawowe zasady korzystania z UART, koncentrując się na transmisji pakietów, standardowym protokole ramek i niestandardowych modyfikacjach ramek, które po wdrożeniu stanowią wartość dodaną dla zgodności bezpieczeństwa, zwłaszcza podczas tworzenia kodu. Podczas projektowania urządzenia niniejszy dokument może również pomóc, dzięki liście kroków, jakie trzeba zrealizować, by poprawnie stworzyć system. Celem artykułu jest lepsze zrozumienie zgodności ze standardami UART, aby zmaksymalizować możliwości i zastosowania, tego interfejsu.
George Bernard Shaw wrote:Największym problemem w komunikacji jest złudzenie, że takowa miała miejsce
”.Protokół komunikacyjny odgrywa dużą rolę w organizowaniu komunikacji między urządzeniami. Może być zaprojektowany na różne sposoby, w oparciu o konkretne wymagania systemowe, a protokoły te mają określone reguły, uzgodnione między urządzeniami, aby zapewnić skuteczną komunikację.Systemy wbudowane, mikrokontrolery i komputery najczęściej używają UART jako formy protokołu komunikacji sprzętowej. Spośród dostępnych protokołów komunikacyjnych UART wykorzystuje najmniej linii do transmisji i odbioru. Pomimo tego, że jest on szeroko stosowaną metodą sprzętowego protokołu komunikacyjnego, nie zawsze jest w pełni implementowany. Prawidłowa implementacja protokołu ramki jest często pomijana w przypadku stosowania modułu UART wewnątrz mikrokontrolera.Z definicji UART jest sprzętowym protokołem komunikacyjnym, który wykorzystuje asynchroniczną komunikację szeregową z konfigurowalną prędkością. Asynchroniczny oznacza, że nie ma tutaj sygnału zegarowego do synchronizacji bitów pomiędzy nadajnikiem i odbiornikiem.Interfejs
Rys. 1. Dwa interfejsy UART komunikujące się bezpośrednio ze sobą.
Dwa sygnały każdego interfejsu nazywają się:* Nadajnik – transmitter (Tx)
* Odbiornik – receiver (Rx)Głównym celem nadajnika i odbiornika na każdej linii układu jest, jak łatwo się domyślić, przesyłanie danych w jednym kierunku.
Nadajnik UART jest podłączony do sterującej magistrali danych w układzie, która przesyła dane równolegle. Stąd dane będą teraz przesyłane linią szeregowo, bit po bicie, do odbiornika UART. To z kolei spowoduje konwersję danych szeregowych na równoległe w urządzeniu odbiorczym. Linie UART służą jako medium komunikacyjne do przesyłania i odbierania danych. Urządzenie UART posiada pin nadawczy i odbiorczy przeznaczony do wysyłania lub odbierania sygnałów.W przypadku UART i większości komunikacji szeregowych, szybkość transmisji musi być ustawiona tak samo w urządzeniu nadawczym i odbiorczym. Szybkość transmisji to prędkość, z jaką informacje są przesyłane pomiędzy urządzeniami. W porcie szeregowym ustawiona prędkość transmisji jest maksymalną liczba przesyłanych bitów na sekundę.Tabela 1, poniżej, podsumowuje to, co musimy wiedzieć o UART.
Przewody | 2 |
Prędkościo | 9600, 19200, 38400, 57600, 115200, 230400, 460800, 921600, 1000000, 1500000 |
Metoda transmisji | Asynchronous |
Maksymalna liczba urządzeń "master" | 1 |
Maksymalna liczba urządzeń "slave" | 1 |
W UART transmisja odbywa się w formie pakietów. Element łączący nadajnik i odbiornik obejmuje tworzenie pakietów szeregowych i kontroluje fizyczne linie sprzętowe. Pakiet składa się z bitu startu, ramki danych, bitu parzystości i bitów stopu.
Bit startu
Linia transmisji danych UART jest zwykle utrzymywana na wysokim poziomie napięcia, gdy nie przesyła danych. Aby rozpocząć przesyłanie danych, nadajnik ustawia linię w stanie niskim na jeden (1) cykl zegara. Gdy odbiorczy UART wykryje przejście z stanu wysokiego na niski, zaczyna odczytywać bity w ramce danych z częstotliwością szybkości transmisji.
Ramka danych
Ramka danych zawiera aktualne przesyłane dane. Może mieć długość od pięciu (5) do ośmiu (8) bitów, jeśli używany jest bit parzystości. Jeśli nie jest używany żaden bit parzystości, ramka danych może mieć długość nawet dziewięciu (9) bitów. W większości przypadków dane są wysyłane z najmniej znaczącym bitem wysyłanym jako pierwszy.
Bit parzystości
Parzystość opisuje parzystość lub nieparzystość danych. Bit parzystości jest sposobem dla odbiorczego UART, aby stwierdzić, czy dane uległy zmianie podczas transmisji. Bity mogą być zmieniane przez promieniowanie elektromagnetyczne, niedopasowane szybkości transmisji lub transfery danych na zbyt duże odległości.Po odczytaniu ramki danych przez odbiorczy UART, zlicza on liczbę bitów danych o wartości 1 i sprawdza, czy suma jest parzysta czy nieparzysta. Jeśli bit parzystości jest równy 0 (parzystość), to suma jedynek w ramce danych powinien być liczbą parzystą. Jeśli bit parzystości ma wartość 1 suma jest nieparzysta.Jeżeli bit parzystości pasuje do danych, UART wie, że transmisja była wolna od błędów. Ale jeśli bit parzystości wynosi 0, a suma jest nieparzysta lub bit parzystości wynosi 1, a suma jest parzysta, UART wie, że bity w ramce danych uległy zmianie.
Bit stopu
Aby zasygnalizować zakończenie przesyłania danych, nadajnik UART podciąga linię ze stanu niskiego do wysokiego na jeden (1) lub dwa (2) cykle zegara danych.
Kolejne kroki transmisji UART
Pierwszy: Nadajnik URT otrzymuje szeregowe dane z szyny danych.
Drugi: Nadajnik UART dodaje bit startu. Parzystości i stopu do ramki danych.
Trzeci: Cały pakiet jest szeregowo przesyłany, poczynając od bitu startu, bit po bicie do odbiornika UART. Odbiornik ten próbkuje sygnał z częstotliwością wynikającą z prekonfigurowanej prędkości transmisji.
Czwarty: Odbiornik UART odrzuca bit startu, parzystości i stopu.
Piąty: Odbiornik UART konwertuje szeregowe dane do postaci równoległej i podaje je na szynę danych w urządzeniu.
Protokół ramki
Jedną z kluczowych funkcji, która jest dostępna w UART, ale nie zawsze jest w pełni wykorzystywana, jest implementacja protokołu ramki. Głównym zastosowaniem i znaczeniem tego jest zwiększone bezpieczeństwo i ochrona w każdym urządzeniu. Na przykład, gdy dwa urządzenia używają tego samego protokołu ramki UART, istnieje możliwość, że podczas łączenia się z tym samym UARTem - bez sprawdzenia konfiguracji urządzenia – linie zostaną podłączone do różnych, niepoprawnych pinów, co może spowodować nieprawidłowe działanie systemu.Z drugiej strony, wdrożenie protokołu zapewnia bezpieczeństwo ze uwagi na konieczność przeanalizowania otrzymanych informacji zgodnie z protokołem projektowanej ramki. Każdy protokół ramki jest specjalnie zaprojektowany, aby był unikalny i bezpieczny. Projektując protokół ramki, inżynierowie mogą konfigurować własne nagłówki i zakończenia transmisji, w tym np. dodawać bloki CRC itp. w projektowanych urządzeniach. Na rysunku 13 dwa (2) bajty są ustawione jako część nagłówka. Ustawiane elementy to nagłówek (header), zakończenie (trailer) oraz CRC, które są unikalne dla danego urządzenia.
Nagłówek 1 (H1 to 0xAB) i Nagłówek 2 (H2 to 0xCD) - Nagłówek to unikalny identyfikator, który określa, czy komunikujesz się z właściwym urządzeniem.Wybór polecenia (CMD) - Polecenie będzie zależało od listy poleceń służących do komunikacji między dwoma urządzeniami.Długość danych (DL) na polecenie - Długość danych będzie zależna od wybranego polecenia. Można zmaksymalizować długość danych w zależności od wybranego polecenia, więc może się różnić w zależności od niego. W takim przypadku długość danych można ustawić na każde polecenie.Dane n (różne dane) - Dane to ładunek, który ma być przesyłany z urządzenia.Trailer 1 (T1 to 0xE1) i Trailer 2 (T2 to 0xE2) – Zakończenia to dane, które są dodawane po zakończeniu transmisji. Podobnie jak nagłówek, można je jednoznacznie zidentyfikować.Cykliczne sprawdzanie nadmiarowości (formuła CRC) - Formuła cyklicznego sprawdzania nadmiarowego jest dodatkowym trybem wykrywania błędów w celu wykrywania przypadkowych zmian w przesyłanych danych. Wartość CRC urządzenia nadawczego musi zawsze być równa obliczeniom CRC po stronie odbiornika.Zalecane jest dodanie zabezpieczeń poprzez implementację protokołów ramek dla każdego urządzenia UART. Protokół ramki wymaga identycznej konfiguracji zarówno w nadajniku, jak i odbiornikuOperacje UART
Podczas korzystania z dowolnego protokołu komunikacji sprzętowej należy koniecznie zapoznać się z arkuszem danych i instrukcją obsługi konkretnego sprzętu. W tym celu należy zrealizować konkretne kroki:Po pierwsze: sprawdź interfejs w karcie katalogowej urządzenia.
Po drugie: w mapie pamięci układu sprawdź adres UART.
Po trzecie: Sprawdź szczegółowe informacje dotyczące portu UART, takie jak tryb pracy, długość bitów danych, bit parzystości i bity stopu. Przykładowe szczegóły portu UART z karty katalogowej:Mikrokontroler z portem UART full-duplex, który jest w pełni kompatybilny ze standardowymi UARTem. Port UART zapewnia uproszczony interfejs UART dla innych urządzeń peryferyjnych lub hostów, obsługując full-duplex, tryb DMA i asynchroniczny transfer danych szeregowych. Port UART obsługuje od pięciu do ośmiu bitów danych, bez bitu parzystości. Ramka jest zakończona półtora lub dwoma bitami stopu.Po czwarte: Sprawdź szczegóły UART, w tym obliczenia szybkości transmisji. Szybkość transmisji konfiguruje się za pomocą następującego wzoru (formuła ta różni się w zależności od mikrokontrolera).Przykładowe szczegóły operacji UART:
* 5 do 8 bitów danych
* 1, 2 lub 1 ½ bity stopu
* Brak, parzystość lub nieparzystość
* Programowalna częstotliwość próbkowania o 4, 8, 16, 32Szybkość transmisji równa jest PCLK / ((M + N / 2048) × 2^(OSR + 2) × DIV gdzie, OSR to współczynnik nadpróbkowania (UART_LCR2. OSR = od 0 do 3), DIV to dzielnik szybkości transmisji (UART_DIV = 1 do 65535), M to Ułamkowa szybkość transmisji DIVM M (UART_FBR. DIVM = 1 do 3), a N to ułamkowa szybkość transmisji DIVM M (UART_FBR. DIVN = 0 do 2047).Po piąte: W przypadku szybkości transmisji sprawdź, jakiego zegara peryferyjnego (PCLK) użyć. W tym przykładzie dostępne jest ustawienie PCLK na 26 MHz i PCLK 16 MHz. Zmienne OSR, DIV, DIVM i DIVN różnią się w zależności od konkretnego urządzenia.Tabela 2. Ustawienia dla zegara PCLK 26 MHz
Prędkość | OSR | DIV | DIVM | DIVN |
9600 | 3 | 24 | 3 | 1078 |
115200 | 3 | 4 | 1 | 1563 |
Prędkość | OSR | DIV | DIVM | DIVN |
9600 | 3 | 17 | 3 | 1078 |
115200 | 3 | 2 | 2 | 348 |
Nazwa | Opis |
UART_DIV | Dzielnik prędkości |
UART_FIBR | Ułamkowy dzielnik prędkości |
UART_LCR2 | Druga linia kontrolna |
Znajomość protokołu komunikacyjnego UART jest przydatna przy opracowywaniu niezawodnych systemów zorientowanych na jakość. Wiedza o tym, jak przesyłać dane za pomocą tylko dwóch przewodów, a także jak transportować całą paczkę danych, pomoże zapewnić przesyłanie i odbieranie danych bez błędów. Ponieważ UART jest najczęściej używanym protokołem komunikacyjnym dla sprzętu, wiedza ta może zapewnić elastyczność projektowania w przyszłych projektach.Przypadki użycia
Możesz używać UART do wielu aplikacji, takich jak:* Debugowanie: wczesne wykrywanie błędów systemowych jest ważne podczas programowania. Dodanie UART może w tym pomóc, przechwytując wiadomości z systemu.
* Śledzenie na poziomie funkcji produkcyjnych: funkcje takie są bardzo ważne w produkcji. Ostrzegają one operatorów np. o tym, co dzieje się na linii produkcyjnej.
* Aktualizacje systemu: aktualizacje oprogramowania są równie ważne. Posiadanie kompletnego, sprzętu z oprogramowaniem umożliwiającym aktualizację jest ważne dla kompletności systemu.
* Testowanie i weryfikacja: weryfikacja produktów przed opuszczeniem linii produkcyjnej pomaga dostarczać klientom produkty najwyższej jakości.Źródło: https://www. html
Adres IP jest adresem logicznymadresem logicznym interfejsu sieciowego (karty sieciowej). Każde urządzenie pracujące w sieci (komputer, tablet, telefon komórkowy itp. ) potrzebuje takiego adresu do komunikacji z innymi urządzeniami. Przełączniki oraz punkty dostępowe mogą mieć przypisany adres IP; z kolei rutery muszą mieć przynajmniej jeden adres IP.
Adres IP nazywany jest adresem logicznym, ponieważ nie jest przypisywany urządzeniu na stałe i może się zmieniać. W sieci lokalnej administrator może nadawać adresy IP, ale w większości przypadków jest to robione poprzez DHCP na serwerze.
Ciekawostka
Skrót „IP” pochodzi od nazwy protokołu komunikacyjnego (Internet Protocol), stosowanego powszechnie w sieciach komputerowych, m. in. w internecie.
Ważne!
Adres IP przypisywany jest nie do samego urządzenia, lecz do jego karty sieciowej. Ponieważ urządzenie może być wyposażone w kilka kart sieciowych, zdarza się, że ma również kilka adresów IP. Jest tak zazwyczaj w przypadku ruterów lub serwerów oferujących usługi sieciowe.
Adresowanie IP jest adresowaniem hierarchicznym. Oznacza to, że pewna część adresu IP wskazuje sieć, w której pracuje urządzenie, zaś inna część adresu pokazuje konkretne urządzenie.
Taki mechanizm przypomina system adresów korespondencyjnych. Mieszkamy w miastach lub wsiach, na konkretnych ulicach i w określonych budynkach. Tradycyjny list najpierw jest przesyłany do wskazanego w adresie miasta, a dopiero później trafia na tę, a nie inną ulicę i do tego, a nie sąsiedniego domu. W przypadku adresowania urządzeń pakiet danych najpierw zostaje przekazany do sieci, w której pracuje wybrane urządzenie, a następnie przesyłany jest do konkretnego tabletu, komputera albo smartfona podłączonego do tej sieci.
Źródło: Contentplus.
Ważne!
Urządzenie, które ma przypisany adres IP, jest hostem!
Obecnie w sieciach komputerowych wykorzystuje się dwa rodzaje adresów IP: IPv4 oraz IPv6. Należy zaznaczyć, że adresowanie IPv6 nie jest jeszcze powszechnie stosowane w sieciach komputerowych. Większość operatorów wciąż korzysta z adresów IPv4.
W tabeli porównano obydwa typy adresów.
IPv4 | IPv6 | |
---|---|---|
Przykładowy adres | 192. 168. 34. 23 | 2001:0db8:000a:1111:00ab:0000:0000:0304 |
Postać binarna | 11000000. 10101000. 100010. 10111 | 0010000000000001:0000110110111000:0000000000001010:1000100010001:000010101011:000000000000:000000000000:001100000100 |
Długość | 32 bity | 128 bitów |
Zapis | dziesiętny | szesnastkowy |
Dostępna liczba adresów | 2Indeks górny 32 | 2Indeks górny 128 |
Nazwa pojedynczego elementu | 192192. 23 | 20012001:0db8:000a:1111:00ab:0000:0000:0304 |
Ważne!
Ponieważ adresowanie IPv6 nie jest jeszcze powszechne, w dalszej części oraz w kolejnych e‑materiałach będziemy posługiwać się adresami w wersji 4.
Postać binarna adresu IPv4
Każdy adres IPv4 składa się w rzeczywistości z ciągu bitów (zer i jedynek). Stosowanie zapisu dziesiętnego jest wygodne dla ludzi; w przypadku komputerów oraz innych urządzeń sieciowych przykładowy adres: 192. 32. 64 będzie interpretowany jako 32‑bitowy ciąg cyfr binarnych 11000000. 00100000. 01000000.
Ważne!
Aby zrozumieć mechanizm adresowania IPv4 niezbędna jest znajomość systemu dwójkowego (binarnego) oraz umiejętność konwertowania liczb zapisanych w systemie dziesiętnym do postaci dwójkowej i odwrotnie.
Wiedząc, że adres IPv4 to 32‑bitowy ciąg zer i jedynek, jesteśmy w stanie określić maksymalną wartość liczbową, jaka może pojawić się w każdym z czterech oktetówoktetów (8‑bitowych części adresu).
Jeden oktet to 8 bitów (adres składa się z 32 bitów, czyli czterech oktetów), a za pomocą 8 bitów da się zapisać maksymalnie dziesiętną liczbę 255 (pamiętaj, że liczba 255 to binarnie 11111111). Właśnie taka wartość jest zatem największą liczbą pojawiającą się w każdym oktecie adresu.
Ćwiczenie 1
Wskaż poprawne i niepoprawne adresy IPv4.
205. 276, 192. 87, 11. 14, 145. 32, 10. 256, 10. 40, 195. 2, 200. 203
poprawne adresy IPv4 | niepoprawne adresy IPv4 |
---|
Klasy adresów IPv6
Adresy IPv4 podzielone zostały na 5 klas, określających ich zastosowanie oraz liczbę hostów, które mogą pracować w sieci.
Klasa A – stosowana w bardzo dużych sieciach komputerowych, w których liczba hostów może być większa niż 16 milionów. Tak duża liczba wynika z faktu, że w tej klasie tylko pierwszy oktet adresu wskazuje sieć (np. 45. X. X), w której pracują poszczególne hosty; pozostałe trzy oktety wykorzystywane są do adresowania poszczególnych urządzeń. Trzy oktety to 24 bity, po podniesieniu liczby 2 do potęgi 24 i odjęciu od wyniku liczby 2 (w każdej sieci 2 adresy nie są stosowane do adresowania urządzeń), otrzymamy liczbę przekraczającą 16 milionów (16 777 214. ). Zakres adresów IP klasy A mieści się w przedziale od 0. 0 do 127. 255. 255, przy czym należy zaznaczyć, że nie wszystkie z nich stosuje się do adresowania hostów. Część adresów jest wyłączona z użycia.
Klasa B – stosowana w dużych sieciach komputerowych, w których liczba hostów może przekraczać 65 tysięcy (osiąga wartość 65 534). W tej klasie dwa pierwsze oktety oznaczają adres sieci, zaś pozostałe są wykorzystywane do adresowania hostów (2Indeks górny 16 - 2 = 65534). Zakres adresów IP klasy B mieści się w przedziale od 128. 0 do 191. 255.
Klasa C – stosowana w małych i średnich sieciach komputerowych, w których liczba hostów wynosi maksymalnie 254. W tej klasie trzy pierwsze trzy oktety wskazują adresy sieci, natomiast ostatni wykorzystywany jest do adresowania hostów (2Indeks górny 8 - 2 = 254). Zakres adresów IP klasy C mieści się w przedziale od 192. 0 do 223.
Klasa D – specjalny rodzaj adresów sieciowych stosowanych w komunikacji grupowej (ang. multicast), która polega na przesyłaniu danych do wielu urządzeń jednocześnie. Zakres takich adresów mieści się w przedziale od 224. 0 do 239.
Klasa E – specjalny rodzaj adresów sieciowych, stosowanych w laboratoriach i ośrodkach badawczych – nie jest wykorzystywany do adresowania urządzeń w działających sieciach komputerowych. Zakres adresów eksperymentalnych mieści się w przedziale od 240. 0 do 247.
Ważne!
Warto podkreślić, że przedstawiony system podziału adresów na klasy został opracowany wiele lat temu i obecnie nie jest stosowany. We współczesnych sieciach stosowanie adresów IPv4 opiera się na określaniu, jaka liczba hostów będzie działać w sieci. Mechanizm nazwano adresowaniem bezklasowym. Omówimy go dokładniej w kolejnych materiałach.
Adresy publiczne i prywatne
W przypadku adresowania IPv4 istnieje jeszcze jeden system podziału. Określa on, czy urządzenie pracuje w sieci lokalnej, czy też w sieci publicznej (np. w internecie).
W tym przypadku adresy IPv4 dzielimy na:
publiczne (czasami nazywane zewnętrznymi);
prywatne (czasami nazywane wewnętrznymi).
Adresy publiczne są wykorzystywane w celu umożliwienia komunikacji w sieciach rozległych (WAN), w tym również w internecie. Adresy te są unikatowe. Oznacza to, że tylko jeden host w całej globalnej sieci może mieć przypisany pewien adres. Jeśli chcemy korzystać z internetu, to albo nasz komputer ma przypisany taki adres, albo ma go ruter działający w naszej sieci LAN (tak jest z reguły).
W sieciach lokalnych (LAN) stosuje się natomiast adresy prywatne, które również są unikatowe, ale tylko w obrębie sieci LAN. Oznacza to, że w jednej sieci lokalnej każdy komputer ma unikatowy adres IP, ale w innej sieci LAN adresy te mogą się powtórzyć.
Przykład 1
W celu wyjaśnienia zagadnień związanych z adresami prywatnymi i publicznymi posłużymy się przykładem: komputery w twojej szkolnej sieci mogą mieć adresy prywatne 192. X. Jeśli w domu również masz sieć lokalną (ruter + komputer + laptop), istnieje spore prawdopodobieństwo, że podłączone urządzenia również mają adresy z zakresu 192. X (lub 192. 1. X).
Stosowanie adresacji prywatnej w sieciach lokalnych zostało wymuszone kończącą się pulą adresów IPv4. Budowa adresu IPv4 (32 bity) powoduje, że do adresowania wykorzystać można nieco ponad 4 miliardy adresów (2Indeks górny 32=4 294 967 296), a liczba ta – biorąc pod uwagę obecny rozwój technologii informatycznych – zdecydowanie jest niewystarczająca, aby „obsłużyć” wszystkie urządzenia na świecie, które można podłączyć do sieci Internet.
NAT
Jeśli urządzenia w twojej sieci szkolnej lub domowej mają dostęp do internetu – a zapewne tak jest – to muszą korzystać również z adresu (lub adresów) publicznych. Adres publiczny przydzielany jest przez usługodawcę telekomunikacyjnego (tzw. providera – ISP, Internet Service Provider), czyli firmę, która obsługuje łącze sieciowe. Zazwyczaj bez dodatkowych opłat provider udostępnia tylko jeden adres publiczny.
Dlaczego wszystkie urządzenia w domowej sieci LAN (a może ich być przecież bardzo dużo) są w stanie korzystać z internetu, skoro mamy do dyspozycji tylko jeden publiczny adres IP?
W sieciach komputerowych wykorzystywana jest usługa zwana NAT (ang. Network Address Translation), która „tłumaczy” adresy prywatne na publiczne. Zazwyczaj usługę tę uruchamia się na ruterze lub serwerze, który łączy sieć lokalną z internetem. NAT pozwala urządzeniom włączonym do sieci LAN na korzystanie z sieci globalnej.
Kiedy komputer działający w sieci lokalnej chce połączyć się z internetem – np. wyświetlić pewną stronę WWW – żądanie wywołania witryny trafia najpierw do rutera łączącego sieć lokalną z internetem. Ruter zastępuje adres prywatny komputera, z którego pochodzi żądanie własnym adresem. Jak już wyjaśnialiśmy, jest to unikatowy adres publiczny. Następnie żądanie jest przekazywane odpowiedniemu serwerowi WWW. Przekazuje on ruterowi pakiety danych opisujące wywołaną stronę internetową. Ruter przesyła informacje pod ten adres prywatny, z którego pochodziło żądanie wyświetlenia witryny internetowej (czyli do właściwego komputera w sieci lokalnej).
Jeśli zatem korzystasz z internetu za pośrednictwem komputera w sieci lokalnej, to użytkownicy globalnej sieci widzą cię pod adresem publicznym. Każdy komputer działający w sieci lokalnej będzie komunikował się z internetem poprzez urządzenie mające ten sam adres (o ile oczywiście usługodawca przydzielił tylko jeden adres publiczny).
Liczba prywatnych adresów IP jest określona i mieści się w następujących przedziałach:
od 10. 0 do 10. 255;
od 172. 16. 0 do 172. 31. 255;
od 192. 0 do 192.
Słownik
adres logiczny
zmienny adres urządzenia w sieci komputerowej; nadanie urządzeniom adresów IP jest niezbędne, aby możliwa była komunikacja w sieci
hekstet
pojedynczy element adresu IPv6, składający się z 16 bitów
NAT
usługa sieci komputerowej „tłumacząca” adresy IP (prywatne na publiczne, publiczne na prywtane, a także prywatne na prywatne)
oktet
pojedynczy element adresu IPv4, składający się z 8 bitów