Organizacja

Wielkość: px
Rozpocząć pokaz od strony:

Download "Organizacja - - - - -"

Transkrypt

1 Sieci komputerowe Strona 1 Organizacja 17 lutego :19 1) 2) 3) 4) 5) będzie egzamin zerowy na ostatnich zajęciach, jest to dodatkowy termin niezależny od egzaminów w sesji ocena = 2 * wynik_egzaminu + wynik_laba należy zaliczyć laba egzamin zwykle na 20 punktów projekt można oddać po terminie zerowym egzaminu, ale dokładna data oddania jest ustala przez prowadzącego laba oficjalne slajdy w moodlu Richard Stevens: Biblia TCP/IP, tom I Protokoły, wydawnictwo RM, Warszawa 1998 (dobra, ale stara) Douglas E. Comer: Sieci komputerowe i intersieci, WNT 2003 InternetworkingTechnology Handbook: Stevens, Unix, programowanie usług sieciowych tom I, WNT, Warszawa 2009 (dobra na laba) Konsultacje przed egzmainem piątek poniedziałek 10 18

2 Sieci komputerowe Strona 2 Model warstwowy 17 lutego :29 Protokoły obecnie właściwie tylko TCP/IP Podział sieci komputerowych ze względu na odległość WAN (Wide Area Networks) MAN (Netropolitan Area Networks) LAN (Local Area Networks) ze względu na topologie połączeń szyna gwiazda punkt punkt Topologie sieci logiczne sposób propagacji sygnału fizyczne układ okablowania Nośniki kabel miedziany 100 m bez urządzeń aktywnych światłowód 100 km Komutacja pakietów i łączy komutacja łączy (kanałów, obwodów) zestawienie kanału komunikacyjnego i zarezerwowanie go w czasie trwania połączenia komutacja pakietów dzielenie strumienia danych na fragmenty (pakiety) każdy pakiet może posiadać adres każdy pakiet może być inaczej trasowany (routing) Właściwości komutowania pakietów połączenia miedzy wieloma użytkownikami efektywność odporność na awarie elementów sieci pakiety mogą docierać w innej kolejności niż zostały wybrane

3 Sieci komputerowe Strona 3 Historia TCP/IP Filozofia odporność na awarię systemu brak serwerów centralnych 1958 Powołano w USA agencję rządową ARPA (Adyanced Research Projects Agency) 1968 ARPAnet, protokół NCP koncepcja przełączania pakietów 1972 Sieć ARPAnet została upubliczniona Francuzi też mieli coś w stylu ARPAnetu 1975 Xerox Ethernet (LAN) Mb Ethernet (DEC, Intel i Xerox) 1980 Oddzielenie wojskowego ARPAnetu od części akademickiej, cześć akademicką zaczęto nazywać Internetem 1983 ARPAnet używa TCP/IP 1984 lpv4 (adresy 32 bitowe) 1999 lpv6 (adresy 128 bitowe) Organizacje związane z rozwojem Internetu IETF (Internet Engineering Task Force) Grupy robocze: IESG (Internet Engineering Steering Group) lab (Internet Architecture Board) RFC editor generuje RFC ICANN (The Internet Corporation for Assigned Names and Numbers) IANA (Internet Assigned Numbers Authority) ISC (Internet System Consortium) np. BIND, DHCPD W3C (World Wide Web Consortium) np. HTML, XHTML, HTTP, CSS IEEE (Institute of Electrical and Electronics Engineers) np. Ethernet, WIFI, FireWire, Bluetooth Model warstwowy TCP/IP 1) 2) 3) w modelu TCP/IP zostały wyróżnione cztery warstwy każdej z warstw odpowiadają pewne protokoły modyfikacja protokołu jednej warstwy nie powinno modyfikować innych warstw implementacją tego modelu jest stos TCP/IP warstwa aplikacji umożliwia przesyłanie danych utworzonych przez oprogramowanie (za pomocą protokołów warstwy transportu) warstwa transportu może zapewnić niezawodne dostarczenie danych utworzonych przez warstwę aplikacji (jeśli użyto TCP) UDP zapewnia transport bez potwierdzeń (zysk szybkościowy) realizuje multipleksację (dostarcza dane do odpowiedniego programu) warstwa sieciowa

4 Sieci komputerowe Strona 4 3) 4) warstwa sieciowa zapewnia globalną adresację logiczną znajomość adresu umożliwia routerom przesyłanie danych zwykle do hosta wybierana jest trasa optymalna trasa może ulegać zmianom zatem pakiety mogą docierać w różnej kolejności) warstwa interfejsu sieciowego umożliwia przesyłanie danych przez sieć fizyczną zapewnia adresację fizyczną (MAC) dotyczącą danego segmentu sieci trochę drutologii odpowiada za dostarczenie do kolejnego routera Enkapsulacja podczas przepływu danych są one opakowywane kolejnymi nagłówkami, właściwymi dla danej warstwy informacje zawarte w nagłówku są związane z funkcją danej warstwy w IP są to adresy źródła i przeznaczania Model warstwowy ISO/OSI miał zapewnić standaryzację pomiędzy urządzeniami różnych producentów siedem warstw aby pogodzić IPX/SPX, AppleTalk itd nigdy nie zaimplementowane TCP/IP stał się zbyt popularny

5 Sieci komputerowe Strona 5 istotne jest rozbicie warstwy interfejsu sieciowego na warstwę fizyczną warstwę łącza danych Funkcje warstw modelu OSI model OSI jest modelem odniesienia używany do przedstawiania zasad funkcjonowania istniejących protokołów

6 Sieci komputerowe Strona 6

7 Sieci komputerowe Strona 7 Warstwa fizyczna 24 lutego :24 warstwa fizyczna określa rodzaj medium transmisyjnego sposób kodowania bitów, zakres napięć definiuje złącza kilka rodzajów złącz światłowodowych Media transmisyjne zwykłe linie (tzw. linie długie) rodzaje linii transmisyjnych symetryczne (skrętka) współosiowe (kabel koncentryczny) w liniach transmisyjnych występują zjawiska falowe napięcie w różnych miejscach kabla jest funkcją nie tylko czasu lecz również odległości zasięg skrętki 100 m światłowody jednomodowe (SM) wielomodowe (MM) zasięg nawet do 100 km Propagowanie sygnału w sieciach miedzianych Zjawiska Tłumienie Jest związane z parametrami konstrukcyjnymi kabla, np. rezystancją (opornością), upływnością dielektryka Tłumienie rośnie wraz z częstotliwością, np. wskutek zjawiska naskórkowości zjawisko naskórkowości gęstość prądu zmiennego jest większa przy powierzchni przewodnika im większa częstotliwość, tym większy opór Dyspersja, opóźnienie Składowe sygnału o różnych częstotliwościachrozchodzą się w linii długiej z różną prędkością, powoduje to zniekształcenie sygnału Odbicia kiedy mieszamy przy impedancji charakterystycznej Zakłócenia zwykła skrętka jest bardzo podatna na zakłócenia, kabel koncentryczny stosunkowo odporny sygnał cyfrowy okresowy można rozłożyć na składowe harmoniczne szeregi Fouriera Kodowanie Manchester był stosowany w sieciach 10Mb MLT3 np. (100 BASETX) niższa częstotliwość mniej niekorzystnych zjawisk przetwarzaniem zajmują się układy DSP Ethernet IEEE 802.3, 802.3u standardy określają warstwę fizyczną oraz łącza danych

8 Sieci komputerowe Strona 8 Warstwa fizyczna sieci Ethernet okablowanie skrętka UTP (Unshielded Twisted Pair) i STP (Shielded Twisted Pair) światłowody wielomodowe (multimode MM) i jednomodowe (singemode SM) złącza RJ45 (dla skrętki) SC, LC i starszy ST (dla światłowodów) przepustowość 10 Mb, 100Mb, 1Gb, 10Gb Skrętka UTP (ang. Unshielded Twisted Pair) STP (ekranowane pary) FTP (ang. Foiled Twisted Pair) ekranowana całość TX nadawanie, RX odbieranie

9 Sieci komputerowe Strona 9 niektóre przełączniki i karty sieciowe obsługują tzw. auto MDIX można stosować dowolny typ kabla Gigabit Ethernet (1000BaseT) używane są wszystkie 4 pary kabli, więc trzeba porządnie krosować PoE Power over Ethernet PoE (ang. Power over Ethernet), 802.3af zasilanie acces pointów, ip phonów umożliwia zasilanie urządzeń za pomocą skrętki bardzo wygodne np. dla urządzeń AP WIFI j. niebieski oraz niebieski + j. brązowy oraz brązowy 48V, 350mA w wyniku wykorzystania dość wysokiego napięcia(granica bezpieczeństwa dla napięć stałych) można uzyskać sporą moc konieczność zastosowania wysokiej wartości napięcia wynika z małego przekroju żyły miedzianej w skrętce UTP/STP/FTP przesłuchy niekorzystne oddziaływanie różnych par skrętki na siebie kategoria 6a sprzedawana jest czasem jako 7 6 wystarcza na 10G do 55 m przy zakupach należy zwracać uwagę na cały osprzęt (łącznie z gniazdkami) Przewody koncentryczne niegdyś korzystano ze standardu Ethernet na kablach koncentrycznych Światłowody

10 Sieci komputerowe Strona 10 tylko światłowody jednomodowe zapewniają komunikację na wiele kilometrów, wielomodowe na mniejsze odległości Wielomodowość i jednomodowość Wielomodowe: występuje dyspersja międzymodowa oraz chromatyczna dyspersja międzymodowaróżne wiązki światła biegną różną drogą, więc pojawiają się na wyjściu z różnym czasem Jednomodowe (stosowane przy dużych odległościach) występuje tylko dyspersja chromatyczna dyspersja chromatyczna światło nie ma dokładnie jednej barwy i częstotliwości Złącze SC

11 Sieci komputerowe Strona 11 Złącze LC obecnie najpopularniejsze Złącze ST niegdyś stosowane Zalety i wady światłowodów Zalety: Są niewrażliwe na zakłócenia EMI

12 Sieci komputerowe Strona 12 Są niewrażliwe na zakłócenia EMI Nie powodują zakłóceń EMI Można uzyskać duże przepustowości i odległości transmisji Bezpieczeństwo transmisji Wady: Drogie urządzenia (szczególnie SM) Trudny i kosztowny montaż złącz i osprzętu Mała odporność na uszkodzenia mechaniczne Standardy Ethernetu różne standardy światłowodów nie są zgodne Autonegocjacja zapewnia możliwość współpracy urządzeń różnych standardów współczesne switche pracują w trybach 10 / 100 / 1000 urządzenia światłowodowe raczej nie będą współpracować realizowana w warstwie fizycznej Okablowanie strukturalne, LAN

13 Sieci komputerowe Strona 13 kable druciane i linkowe końcówki do linki i drutu są różne drut montujemy w ścianie, linki do krótkich połączeń poza ścianą warkoczy kabli nie można zbyt mocno ściskać istnieją krosownice światłowodowe

14 Sieci komputerowe Strona 14 Warstwa łącza, sprzęt i topologie sieci Ethernet 3 marca :16 Zadania warstwy łącza Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów to nie ma być naprawianie Multipleksacja (dostarczanie danych do odpowiedniego protokołu warstwy wyższej) Sposób dostęp do medium (w przypadku Ethernetu: CSMA/CD) rozstrzyga, kiedy medium może być użyte Adresacja Ethernet Ethernet korzysta z adresów tzw. sprzętowych, zwanych adresami MAC (MAC Media Access Control) Adres jest przypisany na stałe do karty sieciowej Adresy są 48 bitowe np.: 00:0d:61:b0:14:79 Pierwsze 3 bajty określają producenta karty sieciowej Adres ff:ff:ff:ff:ff:ff jest adresem rozgłoszeniowym (ang. broadcast) Ramki Ethernet ramka Ethernet II jest najczęściej używana typy protokołów 800 szesnastkowo to IP DSAP destination service acces point obecnie nie używane SSAP source service acces point obecnie nie używane cntrl i org code obecnie również nie używane w Ethernet II koniec ramki jest sygnalizowany odpowiednimi sygnałami elektrycznymi (warstwa fizyczna) długość danych dla 802.2/802.3 nie mogą się pojawiać numery protokołów warstwa łącza dostarcza dane do odpowiedniego protokołu warstwy wyższej Sieć w standardzie 10BASE2

15 Sieci komputerowe Strona 15 Taka sieć nie wykorzystywała żadnych dodatkowych urządzeń Połączenia tworzą jedną szynę elektryczną występują kolizje Dla unikania kolizji stosuje się mechanizm CSMA/CD CS (Carrier Sense) urządzenia nasłuchują medium jeśli jest wolne, można zacząć transmisję MA (Multiple Access) każde urządzenie ma dostęp do medium CD (Collision Detection) gdy urządzeniarozpoczną nadawanie w tym samym momencie, dochodzi do kolizji. Generowany jest sygnał, który świadczy o nieważności danych po odczekaniu pewnego czasu węzeł próbuje ponownie rozpocząć transmisję czas ten może być zwiększany w wypadku występowania kolejnych kolizji skutkiem stosowania CSMA/CD wykrywanie kolizji prowadzi do zmniejszania liczny wysyłanych ramek spada wydajność sieci sieć byłabardzo awaryjna Sieć w standardzie 10BASET oparta o HUB również występują kolizje uszkodzenie jednego kabla nie powoduje wyłączenia sieci bazuje na koncentratorze (HUBie) HUB powiela sygnały na wszystkich portach nie dało się zrobić fullduplexu stacja nie mogła jednocześnie nadawać i odbierać HUBy łączyło się w kaskady całą sieć tworzy jedną domenę kolizyjną topologia fizyczna to gwiazda, logiczna to szyna Mosty ograniczały domeny kolizyjne

16 Sieci komputerowe Strona 16 1) 2) most spamiętywał adresy MAC dla wszystkich intefejsów Przełączniki łączy (generalnie pojedyncze) MACadresy z interfejsam jeśli MAC adres nie jest znany, to switch wysyła na wszystkie interfejsy ramki broadcast są również rozsyłane wszędzie duże przełączniki programowalne mają nawet systemy operacyjne np. IOS czasami przeszukuje się tablice MACadresów, żeby dowiedzieć się, co jest gdzie podłączone odwzorowania wiele do wielu oznaczają łącza pomiędzy switchami możliwa jest praca w trybie fullduplex domena kolizyjna ograniczona do pary: karta sieciowa port przełącznika CSMA/CD nie wpływa na wydajność Techniki przełączania cutthrough Ramka jest przekazywana na port docelowy natychmiast (gdy tylko zostaną odczytane adresy przeznaczenia i źródła) problem polega na tym, że dane kontrolne znajdują się na końcu, więc nie da się odrzucać wadliwych ramek 10 mikrosekund storeandforward Ramka jest zapamiętywana w całości, następnie po odczytaniu adresów przeznaczenia i źródła, jest przekazywana na właściwy port umożliwi odrzucanie wadliwych ramek wolniejsze o rząd wielkości od cut through (100 mikrosekund) Topologie fizyczne i logiczne Współczesne sieci LAN oparte o przełączniki Nadmiarowość połączeń dla zapewnienia niezawodności powoduje pętle (przełącznik musi obsługiwać protokół Spanning Tree) Separacja portów (aby była możliwa, przełącznik musi obsługiwać tzw. VLANy) ograniczenie domen broadcastowych Inne protokoły warstwy łącza PPP autentykacja(pap, CHAP) Ethernet tego nie umożliwiał kompresja

17 Sieci komputerowe Strona 17 kompresja ATM dzielił pakiety na bardzo małe paczki, umożliwiając tworzenie kanałów wirtualnych QoS Kanały wirtualne HDLC protokół podobny do PPP, lecz bez autentykacji używany przez CISCO do łącz pointtopoint obecnie rzadko stosowany

18 Sieci komputerowe Strona 18 Adresacja IP 10 marca :17 Zadania warstwy sieciowej Adresacja logiczna adres MAC zmienia się po drodze Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywaj się ruterami. Fragmentacja i defragmentacja danych (w razie potrzeby) Adres IP składa się z czterech oktetów adres IP przypisany jest do interfejsu sieciowego komputera ifconfig eth netmask ip addr add /24 dev eth0 Przydzielanie adresów alokacją adresów zajmuje się IANA (Internet Assigned Number Authority) IANA przydziela adresy dla RIR (Reegional Internet Registry) Dla Europy RIR to RIPE NCC Inne RIR ARIN APNIC LACNIC AFRINIC host google.com odpytuje dnsa o adres Sposób przydziału adresów IANA > RIR (Regional Internet Registries) > NIR (National Internet Registries)> ISP (biura lokalne, najczęściej po prostu operator) Klasy adresów IP

19 Sieci komputerowe Strona 19 obecnie klasy nie są stosowane Klasy prywatne nierutowane w Internecie przeznaczone do wykorzystania w sieciach, w których stosuje się NAT Formaty adresów dla sieci adres to adres sieci, to adres rozgłoszeniowy (broadcast) Komunikacja w sieci lokalnej komunikacja bezpośrednia, w Internecie przez ruter Maska sieci Maska została wprowadzona ze względu na mało efektywny sztywny podział adresów na klasy Służy do określenia dla danego adresu IP adresu podsieci (umożliwia elastyczny podział adresacji na podsieci) Maski odpowiadające klasom adresów Klasa A maska Klasa B maska Klasa C maska adres sieci uzyskuje się robiąc maska && adres_ip Zastosowanie maski dla adresu klasy B: NNNNNNNN.NNNNNNN.SSSSSSSSS.HHHHHHHH N network, S subnet, H host Spowodowało to powstanie 2^8 podsieci Np. dla sieci i maski , powstaną następujące podsieci: , , itd. aż do w każdej z powyższych podsieci można zaadresować 2^82 hostów Zapis maski w postaci prefiksowej /24 odpowiada zapisowi binarnie: /24(czyt. slash 24) ilośćcyfr 1 w masce, dlamaski np wynosi 24 Trudniejsze maski (VLSM Variable Length Subnet Masking) można stosować różne maski dla danej klasy adresu

20 Sieci komputerowe Strona 20 nie składa się z pełnych oktetów jedynek np klasy a maski: A >/8 B >/16 C >/24 Zastosujmy maskę (/26) dla adresu klasy C: NNNNNNNN.NNNNNNN.NNNNNNNN.SSHHHHHH Uzyskaliśmy 2^2 podsieci Np. dla /26 uzyskamy podsieci: , , , W każdej podsieci można zaadresować 2^6 2 hostów najmniejsza porcja adresów ip w podsieci to 4 dwa zawsze się marnują Adres rozgłoszeniowy służy do wykonywania transmisji do wszystkich hostów w danej podsieci aby określić adres broadcast należy zamienić bity określające adresy hostów na 1 ipcalc dla Linuksa ułatwia liczenie Routing IP Routing (rutowanie, trasowanie) to decyzja dotycząca skierowania pakietu IP do routera lub komputera podejmowana zazwyczaj w oparciu o docelowy adres IP Jądro systemu operacyjnego podejmuje ww. decyzję na podstawie wpisu do tablicy FIB (ang. Forwarding Information Base) Można także wpływać na trasy uwzględniając m.in. źródłowy adres IP (tzw. policy routing) W linuksie pakiet iproute2 (polecenie ip)

21 Sieci komputerowe Strona 21 Routing statyczny Ruter podejmuje decyzję o skierowaniu pakietu na podstawie ręcznego (statycznego) wpisu do tablicy rutingu Dodawanie statyczne wpisu do tablicy rutingu: route add net /24 gw cob.mimuw.edu.pl ip r add /24 via cob.mimuw.edu.pl standardowy broadcast wykorzystywany zanim otrzymamy IP Routing dynamiczny nie trzeba dodawać wpisów ręcznie informacje o dostępnych podsieciach są rozgłaszane (służą do tego odpowiednie protokoły) "ubuntu to stare afrykańskie słowo wyrażające "nie umiem zainstalować Debiana"" Sumaryzacja rozgłaszanych podsieci można rozgłaszać wiele podsieci rozgłaszając tylko jedną sieć "klasową" Przykład adresacji

22 Sieci komputerowe Strona 22 rutery też muszą mieć swoje adresy! teraz należy skonfigurować routing użyjemy rutingu statycznego należy dokonać odpowiednich wpisów do tablicy rutowania route add net /26 gw eth1 route add net /26 gw eth1 Jeśli używamy dynamicznego protokołu rutowania, nie trzeba ręcznie modyfikować tablicy rutowania VLSM(Variable Lenght Subnet Masking) Można stosować różne maski dla danej klasy adresu Umożliwia lepsze wykorzystanie adresów CIDR(Clasless Interdomain Routing) CIDR jest uogólnieniem VLSM, rozgłaszana sieć nie musi uwzględniać klas (maska/22) route add net /26 gw eth1 route add net /26 gw eth1 Protokół ARP ARP (Address Resolution Protocol) umożliwia znalezienie adresu fizycznego (MAC) odpowiadającego adresowi IP Zapytanie i odpowiedź ARP zawarte są w ramce Ethernet Zapytania ARP wykorzystująmechanizmbroadcast Ethernetu Adres MAC docelowy jest ustawiany na wartość: ff:ff:ff:ff:ff:ff Polecenie arp Mapowania adresów IP na MAC są przechowywane w pamięci podręcznej ARP (dla zwiększenia wydajności) Polecenie arp służy do manipulowania wpisami do pamięci ARP fajne polecenie: arp an Protokół RARP i BOOTP RARP (Reverse ARP zapewnia odwzorowanie odwrotne w porównaniu z ARP MAC na IP Bootp dodatkowo udostępnia jeszcze inne dane

23 Sieci komputerowe Strona 23 ramka RARP ma taki sam format, jak ramka ARP, wobec tego dostarcza zbyt mało informacji protokół RARP nie jest część implementacji stosu TCP/IP Protokół DHCP BOOTP i DHCP stosuje się do konfiguracji interfejsów sieciowych hostów DHCPDISCOVER broadcast na adres DHCP używa UDP jako protokołu transportowego (port 67) Discover powoduje, iż serwer lub serwery DHCP powinny przedstawić ofertę DHCPOFFER oferta dla klienta w postaci adresu IP i zwykle innych informacji, jak np. maska, DNS, nazwa hosta, routing statyczny, adres serwera TFTP, nazwa domeny, root path, bootfile name i wiele innych DHCPREQUEST klient może uzyskać odpowiedź od wielu klientów akceptuje ofertę od jednego pozostałe otrzymują w DHCPREQUEST informacje o tym, że ich oferta została odrzucona DHCPREQUEST jest wysyłany jako broadcast DHCPACK wysyłane przez serwer do klienta ostatnia faza konfiguracji, klient może rozpocząć korzystanie z otrzymanych informacji serwer przydziela czas dzierżawy DHCPNAK gdy klient poprosił o niewłaściwy adres IP DHCPDECLINE gdy klient stwierdzi, że otrzymał wykorzystywany już w sieci adres DGCPRELEASE zakończenie korzystania z danego IP DHCP zarządzanie adresacją pula adresów, możliwe przydzielanie dynamiczne (z limitem czasu dzierżawy) zamiast tego można wiązać IP z MAC zalety DHCP łatwa konfiguracja stacji roboczych łatwość wprowadzania zmian w adresacji konfiguracja statyczna jest niewygodna ale zalecana np. dla serwerów usług gdy dzierżawa kończy się, klient może wysłać DHCPREQUEST aby przedłużono mu czas dzierżawy przed wysłaniem DHCPDISCOVER wysyła się DHCPREQUEST, aby odzyskać dawny adres, jeśli się da DHCP a bezpieczeństwo podstawowy problem to uruchomienie innego serwera DHCP może oferować inne adresy serwerów DNS przechwytywanie pakietów

24 Sieci komputerowe Strona 24 może oferować inne adresy serwerów DNS przechwytywanie pakietów ciężko toto wykryć trzeba blokować porty na switchu popularna implementacja: isc dhcp konfiguracja serwera w /etc/dhcpd.conf wpis authoritative: serwer nie autorytatywny poproszony o niepoprawny adres IP nie odpowie nic klient będzie pytał kilka minut, zanim pośle DHCPDISCOVER serwer autorytatywny odpowie na prośbę o niepoprawny adres IP DHCPNAK Nagłówek protokołu IP długość nagłówka to 20 bajtów (bez pola opcje) MTU maximum transfer unit największy kawałek danych wysyłany jednym komunikatem (1500 dla Ethernetu) Pierwsze, 4bitowe pole zawiera numer wersji protokołu IP (dla IPv4 jest to 4) Kolejne 4bitowe pole zawiera długość samego nagłówka protokołu (bez danych) Następne 8 bitów prezentuje tzw. "typ usługi"(ang. Type of Service). Jest to najbardziej podstawowy sposób wyznaczania priorytetu danego datagramu Kolejnym 16bitowym polem jest całkowitadługość pakietu (razem z danymi). Jego długość (wynosząca 2^16) umożliwia ustawienie rozmiaru datagramu na bajtów Kolejne 16bitowe pole to numer identyfikacyjny, służy do fragmentacji i defragmentacji datagramów Dalsze 3bitowe pole to znaczniki, używaneprzy fragmentacji datagramów Następne 13bitowe pole służy do odpowiedniego oznaczania fragmentów datagramów Pole TTL (8 bitów) to czas życia pakietów (ang.time To Live). Jest to liczba z zakresu Przy trasowaniu pakietu przez router jest ona zmniejszana o jeden. W momencie osiągnięcia przez TTL wartości 0, pakiet nie jest dalej przekazywany Kolejne, 8bitowe określa rodzaj protokołu warstwy wyższej, takimi jak TCP czy UDP Następnym polem jest suma kontrolna nagłówka datagramu Dalsze pola zawierająadresy źródłowy iprzeznaczenia. Na ich podstawie można określić pochodzenie i miejsce docelowe datagramu w sieci Ostatnim, 32bitowym polem są opcje, które w normalnej transmisji zwykle nie są używane można wymusić (za pomocą odpowiedniego znacznika) zakaz fragmentacji w ten sposób można znaleźć wąskie gardło sieci ruter z najmniejszym MTU Fragmentacja W kolejnych fragmentach nie ma nagłówka UDP albo TCP W przypadku pierwszego fragmentu, numer identyfikacyjny może mieć wartość np , pole przesunięcie fragmentacji będzie miało wartość 0 W przypadku drugiego fragmentu wartość numeru identyfikacyjnego pozostaje ta sama, natomiast przesunięcie fragmentacji będzie równe Oznacza to, że drugi fragment zaczyna się po 1480 bajcie oryginalnego datagramu Terminologia Porcję danych w warstwie łącza nazywamy ramką W warstwie sieciowej jest to datagram lub pakiet W warstwie transportu stosujemy nazwę segment

25 Sieci komputerowe Strona 25 Współczesne sieci Ethernet 31 marca :20 Współcześnie wykorzystywane technologie generalnie w sprzęcie lepszej klasy VLAN, VTP, GVPR sieci wirtualne STP spanning tree VLAN sieć LAN tworzy wspólną domenę broadcastową VLAN (Virtual LAN) pozwala na wydzielenie określonych portów przełącznika tak, aby tworzyły własną domenę broadcastową wymiana ruchu pomiędzy portami pracującymi w różnych VLANach wymaga rutera Sieć bez przełączników z obsługą VLAN należy użyć dwóch przełączników przełączniki podłączamy do rutera odrębnym łączem Sieć oparta o przełączniki z obsługą VLAN Propagowanie informacji o VLANach Porty należące do wielu przełączników również mogą pracować we wspólnym VLANie Jest to możliwe dzięki znakowaniu (tzw. tagowaniu) ramek, które są przekazywane między przełącznikami (po łączu Trunk) łącze Trunk jest zwykłym łączem

26 Sieci komputerowe Strona 26 łącze Trunk jest zwykłym łączem interfejsy do Trunka muszą być specjalnie skonfigurowane Protokoły znakowania ramek Ramki musząbyćoznakowane wartościąvlanid, aby było wiadomo do którego VLANu należy ramka. Do znakowania używa się standardów 802.1q oraz ISL IEEE 802.1q Jest to standard IEEE, może być używany w przełącznikach różnych producentów Cisco ISL (InterSwitch Link) Jest protokołem charakterystycznym dla Cisco i jest obsługiwany jedynie przez urządzenia tej firmy Nagłówek 802.1q Nagłówek taki różni się od nagłówka Ethernet zawartością jednego dodatkowego pola Pole TAG zawiera 12 bitowy identyfikator VLANu (tzw. VLAN ID) Nagłówek ISL ISL nie dodaje pola, enkapsuluje całą ramkę Ethernet za 26 bajtowym nagłówkiem ISL ISL (tak jak 802.1q) pozwala na stosowanie 12 bitowych identyfikatorów VLAN Przekazywanie ruchu między VLANami potrzeba trzech interfejsów rutera

27 Sieci komputerowe Strona 27 ruter z portem Fast Ethernet z obsługą trunk interfejsy 10Mb nie obsługują trybu trunk VLANy drukarkowe (drukarka podłączona do serwera wydruku) VTP VLAN Trunking Protocol (VTP) Generalnie jest to protokół administracyjny do zarządznia VLANami Umożliwia zakładanie VLANów tylko na jednym przełączniku jest to bardzowygodne do pozostałych informacje rozsyłają się Działa tylko na urządzeniach firmy Cisco GVRP (Group VLAN Registration Protocol) ma podobną funkcjonalność, jest stosowany w urządzeniach innych firm VTP prunning Broadcasty nie są przekazywane do przełączników, które nie mają portów w danym VLANie. Pozwala to oszczędzać pasmo, warto więc włączyć VTP prunning należy uważać przy stosowaniu sprzętu różnych producentów MVRP Multiple VLAN Registration Protocol zastępuje GVRP Protokół Spanning Tree

28 Sieci komputerowe Strona 28 stosowanie STP umożliwia realizowanie połączeń redundantnych możemy mieć cykle w grafie sieci unikamy sztormu broadcastowego jeśli połączenie główne padnie, wówczas odblokowywane jest zapasowe Działanie STP chcemy blokować najwolniejsze interfejsy tzw. root switch rozgłasza komunikaty BPDU (ang. Brigde Protocol Data Unit) co 2 sekundy Każdy przekazywany komunikat oznaczany jest pewnym kosztem w zależności od kosztu interfejsu do którego przychodzi Interfejs SW3 0/27 zostanie zablokowany Koszty różnych interfejsów

29 Sieci komputerowe Strona 29 Koszty różnych interfejsów STP umożliwia ustawianie pewnych portów w stan blocking, tak aby nie dopuścić do krążenia ramek STP pozwala na stosowanie połączeń zapasowych, w momencie uszkodzenia któregoś łącza porty mogą zmienić stan z blocking na forwarding Standardowo STP jest włączone Implementacje STP(IEEE 802.1D) czas reakcji na zmianę topologii wynosi kilkadziesiąt sekund BPDU Guard filtrowanie pakietów BPDU wyłączenie switcha z protokołu STP odseparowanie domen portfast Cisco podpięcie się do portu jest natychmiastowe port ma ustawione forwarding, a dopiero później spanning tree kombinuje (najwyżej blokuje) RSTP (Rapid STP IEEE 802.1w) czas reakcji na poziomie kilku sekund zastąpił STP standardowo jest port fast PVSTP (Per VLAN STP Cisco) RPVST (Rapid PVSTP Cisco) MSTP (Multiple STP IEEE 802.1s, później włączono do 802.1Q) UDLD Undirectional Link Detection wykrywa jednokierunkowe połączenia jeśli odepnie się nam jedno z włókien światłowodu STP tego nie wykryje potrafi zablokować port uzupełnia STP metody wykrywania normalna wykrywa np. łącza światłowodowe agresywna działa na skrętkach

30 Sieci komputerowe Strona 30 TCP / UDP 17 kwietnia :22 Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja) Kontrola przepływu Przesyłanie strumienia bajtów(z wejścia) Porty numery portów 16 bitowe używanie numerów poniżej 1024 wymaga roota są to porty dedykowane 21 FTP 22 SSH 23 TELNET 25 SMTP 53 DNS 80 HTTP 109 POP2 110 POP3 (więcej w /etc/services gniazda umożliwiają wielu aplikacjom jednoczesną komunikację gniazdo określone jest poprzez adres IP + port $ cat /proc/sys/net/ipv4/ip_local_port_range netstat np < jest też pod Windows, można wyciąć windowsa UDP brak niezawodności nie ma strumienia, trzeba dzielić na pakiety protokół bezpołączeniowy zastosowanie UDP DNS RIP Routing Information Protocol DHCP (broadcast) media streaming ICMP Internet Control Message Protocol ping f ping s traceroute mtv Nagłówek TCP

31 Sieci komputerowe Strona 31 Numery sekwencyjny i potwierdzenia: Numer sekwencyjny służy do numerowania bajtów Numer potwierdzenia jest następnym spodziewanym numerem sekwencyjnym Pole rozmiar okna służy do kontroli przepływu Pole Opcje najważniejsza: MSS (ang.maximum Segment Size) ustalany posprawdzeniu MTU lokalnego interfejsu Znaczniki URG znacznik ważności pola wskaźnik pilności ACK znacznik ważności pola numer potwierdzenia PSH znacznik ten, jeśli ustawiony, oznacza, że odbiorca powinien przekazać dane do aplikacji tak szybko, jak to możliwe RST zresetowanie połączenia SYN synchronizacja numerów sekwencyjnych w celu inicjalizacji połączenia FIN nadawca zakończył wysyłanie danych Własności TCP na egzaminie: zasymuluj na kartce działanie TCP TCP Jest zorientowany połączeniowo zanim zostaną przesłane jakiekolwiek dane, musi zostać nawiązane połączenie zapewnia niezawodność dane przesyłane przez aplikację są dzielone na tzw. segmenty, które wg. TCP mają najlepszy rozmiar po wysłaniu segmentu jest uruchamiany zegar i rozpoczyna się oczekiwanie na potwierdzenie odebrania segmentu przez drugą stronę w przypadku nieotrzymania potwierdzenia, segment jest wysyłany ponownie sortuje segmenty i w razie potrzeby odrzuca zdublowane stosuje sumę kontrolną nagłówka i danych do kontroli poprawności jeśli zostanie wykryty błąd sumy kontrolnej potwierdzenie nie jest wysyłane TCP wykorzystuje mechanizm połączeńwięc nie jest możliwe zastosowanie go do transmisji typu broadcast umożliwia przesyłanie danych w obie strony (tzw. tryb full duplex) zapewnia kontrolę przepływu za pomocą mechanizmu okien w celu poprawy efektywności, stosuje się algorytm opóźnianych, skumulowanych potwierdzeń Nawiązywanie i kończenie połączenia

32 Sieci komputerowe Strona 32 Proces nawiązywania połączenia polega na synchronizacji numerów sekwencyjnych (trójstanowy handshake), tak aby było wiadomo jak numerować bajty Po nawiązania połączenia możliwa jest komunikacja fullduplex Istotny jest wybór początkowego numerusekwencyjnego (numeru ISN), tak aby był unikalny dla danego połączenia (dba o to implementacja TCP) Stany TCP Time Wait musi trwać odpowiednio długo, aby w następnym połączeniu korzystającym z tych samych gniazd nie pojawiły się spóźnione segmenty z poprzedniego połączenia. Time Wait=2MSL może wystąpić tzw. półotwarcie w momencie gdy serwer przestaje nagle działać gdy serwer zostaje podłączony ponownie i otrzymadane od klienta wysyła segment z ustawionymznacznikiem RST i połączenie zostaje przerwane w momencie gdy klient przestaje nagle działać, połączenie będzie istniećna serwerze stosuje się mechanizm zapobiegawczy TCP keepalive Różne opóźnione potwierdzenia = piggyback

33 Sieci komputerowe Strona 33 opóźnione potwierdzenia = piggyback Zadanie z TCP Ukaż na rysunku proces przesyłania 2048 bajtów od serwera do klienta. Klient nawiązuje połączenie. MSS = 1024, W = ISNS = 9 ISNK = 99 Algorytm Nagle'a połączenie TCP może mieć tylko jeden mały segment, który nie został jeszcze potwierdzony nie można wysłać kolejnych małych segmentów bez otrzymania potwierdzenia poprzedniego Przesuwane okna odbiorca informuje nadawcę, jakiej wielkości jest pozostałą część okna nadawca generalnie również sam zlicza takie rzeczy odbiorca informuje szczególnie o powiększeniu okna Algorytm powolnego startu cwnd (ang. congestion window) okno przeciążenia po ustanowieniu połączenia wysyłany jest jeden segment gdy nadejdzie potwierdzenie, mogą być wysyłane dwa jednocześnie później trzy itd gdy ruter zacznie odrzucać pakiet to wiemy, że więcej nie da się jednocześnie wysyłać i trzymamy sie tego górne ograniczenia na wypadek wąskich gardeł: LAN Internet nigdy nie jest wysyłanych więcej niż cwnd pakieów Algorytm zapobiegania zatorom Wprowadza zmienną ssthresh (próg powolnego startu) Gdy wystąpi zator (wykryty poprzezprzekroczenie czasu) ssthresh := 1/2*cwnd; cwnd:=1 (powolny start) Gdy cwnd >= ssthresh, zaczyna działać algorytm zapobiegania zatorom: cwnd += segsize*segsize/cwnd powoduje to wolniejszy (linowy) wzrost liczby wysyłanych segmentów Jeśli zator zostanie wykryty poprzez otrzymywanie zduplikowanych ACK, nie jest wykonywany powolny start (nie zmniejszamy rozmiaru cwnd do jednego segmentu), od razu zaczyna działać algorytm zapobiegania zatorom

34 Sieci komputerowe Strona 34 zapobiegania zatorom cwnd jest nadal zwiększane, ale wg algorytm zapobiegania zatorom: cwnd += segsize*segsize/cwnd Algorytm powolnego startu i zapobiegania zatorom służą do kontroli przepływu ze strony nadawcy Przepływ danych masowych Budowa serwera serwer może obsługiwać wiele połączeń na jednym porcie Opóźnione potwierdzenia

35 Sieci komputerowe Strona 35 jak sama nazwa wskazuje, oczekiwanie zwyczajowo przez 200 ms Retransmisja nie ma potwierdzeń selektywnych TCP mierzy czas podróży pakietu W momencie wykrycia segmentu innego niż oczekiwany, jest wysyłane tzw. zduplikowane ACK natychmiast (bez opóźnienia) Może to pomóc ustalić, że segment zaginął i dokonać retransmisji jeszcze przed upłynięciem czasu oczekiwania (algorytm szybkiej retransmisji) Konieczne jest wyznaczenie czasu oczekiwania, po którym ma nastąpić retransmisja Aby wyznaczyć czas oczekiwania, TCP musi mierzyć czas podróży segmentów (tzw. RTTround trip time) Czas podróży: R= αrp+(1 α)m, α=0.9 Czas oczekiwania: RTO=Rβ, β=2 Algorytm szybkiej retransmisji Jeśli wystąpi 3 lub więcej zduplikowanychack można wysłać segment ponownie, przed upłynięciem czasu oczekiwania podwójne ACK oznacza, że odebrano segmenty w złej kolejności (takie ACK nie powinno być opóźniane) Nie trzeba stosowaćpowolnego startu, gdyż pojawianie się zduplikowanych ACK oznacza, iż segmenty są odbierane, więc nie wystąpił zator Jeśli otrzymamy mniej niż3 zduplikowaneack, to znaczy że wystąpiło tylko zakłócenie porządku segmentów i nie należy stosować szybkiej retransmisji Repakietyzacja

36 Sieci komputerowe Strona 36 Repakietyzacja Po zakończeniu odliczania czasu oczekiwanianastępuje retransmisja, ale TCP nie musi retransmitować identycznych segmentów Może wykonać repakietyzację, czyli wysłać segment większy Mechanizm persist TCP Może wystąpićproblem, gdy zaginie segmentogłaszający, iż okno powiększyło się (przy poprzednio ogłoszonej zerowej wielkości okna) W tym przypadku transmisja nie mogłaby być kontynuowana, bo nadawca czekałby w nieskończoność Aby temu zapobiec, nadawca wysyła segmenty sondujące o długości jednego bajta (TCP może to robić mimo ogłoszonej zerowej długości okna) Opcja skalowania okna Dla sieci o dużych przepustowościach idużych opóźnieniach okno opisane liczbą 16 bitową może być zbyt małe Stosowana jest opcja TCP skalowania okna stosowany jest licznik jedno bajtowy, może przyjmować wartości od 0 do 14. Największy rozmiar okna to * 214 Opcja skalowania może się pojawiać jedynie w segmentach SYN, więc jest stała dla danego połączenia Jeśli strona, która wykonuje aktywne otwarcie umieści tę opcję w segmencie SYN, ale nie dostanie jest w segmencie SYN przesłanym przez drugą stronę, to opcja ta nie może być używana Opcja znaczników czasowych Umożliwia umieszczanie 32 bitowych znaczników czasowych w wysyłanych segmentach Odbiorca wysyła echo znacznika Umożliwia to dokładny pomiar RTT(round trip time) Umożliwia również ochronę przed powtarzającymi się numerami sekwencyjnymi (PAWS) Timestamp stanowi wówczas rozszerzenie numeru sekwencyjnego Zjawisko to może wystąpić w sieciach o przepustowościach >= 1Gb/s Opcja ta może być używana jedynie w segmentach SYN Pojemność potoku można zdefiniować jako: pojemność(bity) = szerokość pasma (b/s)* czas podróży(s)

37 Sieci komputerowe Strona 37 UDP 1 czerwca :11 Nagłówek protokołu UDP Pseudonagłówek UDP Pseudonagłówek jest wykorzystywany do obliczania sumy kontrolnej Jest stosowany po to, aby sprawdzić, czy danedotarły do właściwego adresata (stąd konieczność uwzględnienia przy liczeniu sumy kontrolnej adresów IP) Własności UDP Nie zapewnia niezawodności (w przeciwieństwie do TCP) Nie jest zorientowany strumieniowo (w przeciwieństwie do TCP) Jest protokołem bezpołączeniowym (odmiennie niż TCP) Przykłady zastosowania: DNS RIP(Routing Information Protocol) DHCP (broadcast) ICMP ICMP (Internet Control Message Protocol) służy do wysyłania komunikatów o problemach związanych z komunikacją, np. z rutingiem Jest używany także w celach diagnostycznych Nagłówek ICMP Komunikaty ICMP są przesyłane wewnątrz datagramów IP Komunikat ICMP o błędzie, w polu dane,zawiera nagłówek datagramu IP, który spowodował wygenerowanie komunikatu i 8 bajtów następujących po nim (może to być np. nagłówek UDP wtedy znany jest numerportu źródłowego. Numer ten może być wtedy skojarzony przez system odbierający wiadomość z konkretnym procesem np. klientem ftp)

38 Sieci komputerowe Strona 38

39 Sieci komputerowe Strona 39 DNS 5 maja :26 rozproszona baza danych model klient serwer Każdy węzeł drzewa ma etykietę tekstową o długości do 63 znaków Pusta etykieta o długości 0 jest zarezerwowana dla węzła głównego Pełna nazwa domenowa dowolnego węzładrzewa to sekwencja etykiet na ścieżce od tego węzła do węzła głównego. Jako separatora używa się kropki Taka pełna nazwa często nazywana jest FQDN(ang. Fully Qualified Domain Name) mimuw.edu.pl. Niektóre domeny najwyższego poziomu: com, edu, mil, net, org, biz, info, tv, oraz skróty nazw państw wg standardu ISO 3166 Każda domena najwyższego poziomu posiada jeden rejestr rejestr to organizacja odpowiedzialna za utrzymywanie danych związanych ze strefą rejestrator to pośrednik między klientem, a rejestrem (np. NASK...) Delegowanie Organizacja zarządzająca domeną może ją podzielić na poddomeny. Domena nadrzędna zachowuje jedynie wskaźniki do źródeł danych (serwerów nazw) poddomeny, aby wiedzieć gdzie odsyłać pytających Strefa

40 Sieci komputerowe Strona 40 domena wszystkie informacje o poddomenach strefa tylko informacje podstawowe Strefa i domena mogą mieć tą samą nazwę, ale zawierać inne węzły Strefa nie zawiera węzłów z oddelegowanych poddomen Strefa zawiera dużo mniej informacji niż domena, często jedynie wskaźniki do oddelegowanych poddomen. Ze strefą jest związany autorytatywny dla niej serwer nazw Większa strefa W powyższym przykładzie, strefa ca zawiera więcej informacji Powyższa strefa ca obsługuje nazwy wpoddomenach bc.ca i sk.ca (poprzednio przechowywała jedynie informacje delegacyjne, które wyznaczały strefy bc.ca i Rezolwer klient DNS łączy się z serwerem nazw

41 Sieci komputerowe Strona 41 klient DNS łączy się z serwerem nazw odpytuje serwer DNS interpretuje odpowiedzi konfiguracja rezolwera w Linuksie: /etc/resolv.conf nowe funkcje: getaddinfo() getnameinfo() Odwzorowanie nazw ISC BIND implementacja DNS na Unixie serwery master i slave root.hint adresy root serwerów ttl czas życia serwera jest to informacja dla serwerów cacheujących, jak długo nazwa jest ważna dyndns.com, noipc.com mimuwexternal.zone IN SOA host jest autorytatywny dla danej strefy, jest źródłem prawdziwych rozwija się do nazwy hostmaster.mimuw.edu.pl mejl do osoby odpowiedzialnej serial informacja dla slave'a, czy coś było zmieniane dalsze informacje dla slave'a IN NS serwery nazw

42 Sieci komputerowe Strona 42 IN NS serwery nazw IN MX 0 mail exchanger gdzie ma iść poczta (im mniejszy numer tym większy priorytet, poczta wysyłana do jednego serwera) $GENERATE zakres automatyczne generowanie nazw dla adresów z zakresu IN A (internet adres) przypisanie nazwie adresu asx rozwija się do asx.mimuw.edu.pl asx. rozwija się do asx IN CNAME jeśli jeden host ma mieć wiele nazw negative cacheing jak długo powinny być trzymane informacje odmowne The SOA record is the Start Of Authority record. It contains the information that other nameservers will learn about this domain and how to treat the information they are given about it. The as the first character in the line indicates that you wish to define things about the domain for which this file is responsible. The domain name is found in the named.boot file in the corresponding line to this filename. All information listed refers to the most recent machine/domain name so all records from the until 'localhost' refer to the The SOA record has 5 magic numbers. First magic number is the serial number. If you change the file, change the serial number. If you don't, no other name servers will update their information. The old information will sit around for a very long time. Refresh is the time between refreshing information about the SOA. Retry is the frequency of retrying if an authorative server cannot be contacted. Expire is how long a secondary name server will keep information about a zone without successfully updating it or confirming that the data is up to date. This is to help the information withstand fairly lengthy downtimes of machines or connections in the network without having to recollect all the information. Minimum is the default time to live value handed out by a nameserver for all records in a zone without an explicit TTL value. This is how long the data will live after being handed out. The two pieces of information before the 5 magic numbers are the machine that is considered the origin of all of this information. Generally the machine that is running your named is a good one for here. The second is an address for someone who can fix any problems that may occur with the DNS. Good ones here are postmaster, hostmaster or root. NOTE: You use dots and not for the address.

43 Sieci komputerowe Strona 43 Odwzorowanie odwrotne domena inaddr.arpa rozwiązywanie ip na nazwę konfiguracja reverse generalnie jak poprzednio 1 IN PTR ns.mimuw.edu.pl (adres 1 w strefie odpowiada serwerowi ns.mimuw.edu.pl)

44 Sieci komputerowe Strona 44 Delegowanie poddomeny chcemy oddelegować lk.mimuw.edu.pl do innego serwera nazw lk IN NS ns1.lk.mimuw.edu.pl to TTL czasami niezbędne jest również umieszczenie informacji o ip nameserwera dawno temu serwer DNS przekierowywał, jeśli nie wiedział obecnie nie obsługuje się zapytań o wszystko od nieznajomych Testowanie DNS narzędzia: host, digm nslookup host t mx mimuw.edu.pl ns.mimuw.edu.pl

45 Sieci komputerowe Strona 45 Bezpieczeństwo 19 maja :58 Translacja adresów (NAT) Polega na maskowaniu połączeń z wielu adresów nierutowalnych jednym publicznym adresem IP Nie można wykonywać połączeń bezpośrednio do adresów niepublicznych, wpływa SNAT zmiana adresu źródłowego (rysunek) DNAT zmiana adresu docelowego Proxy Serwer proxy (pośredniczący) wykonuje połączenia w imieniu użytkownika Użytkownik zleca wykonanie połączenia za pomocą oprogramowania klienckiego zwykle przeglądarki internetowej Użytkownik nie musi posiadać publicznego adresu IP Proxy wykona za niego połączenia do sieci zewnętrznych i przekaże odpowiedź Proxy działa w warstwie aplikacji wadą jego jest obsługa niewielu protokołów (głównie FTP i HTTP) NAT działa w ~warstwie transportu linuxowa implementacja: squid w squidzie można ustawić również przekierowanie komputer z zewnątrz > serwer WWW wewnątrz Firewall mogą obserwować stany połączeń firewall stanowy firewall bezstanowy (nie śledzi stanu połączeń) iptables program do obsługi firewalla wbudowanego w kernel kompilat

46 Sieci komputerowe Strona 46 Tablice mangle niskopoziomowe grzebanie w konfiguracji nat odpowiada za translację filter najczęściej wykorzystywana konfiguracja filtrowania Dodawanie reguły iptables [t tablica] komenda [wzorzec] [akcja] iptables F INPUT czyszczenie łańcucha INPUT iptables P INPUT DROP ustawienie polityki dla wszystkich niepasujących połączeń w łańcuchu input na drop Wpuszczamy jedynie nawiązane połączenia iptables A INPUT i eth0 s /0 d $ip m state state\ ESTABLISHED,RELATED j ACCEPT to załatwia również DNS Wypuszczamy wszystko z naszego hosta iptables A OUTPUT o eth0 s $ip d /0 j ACCEPT DROP zerwanie po cichu REJECT zrywa i wysyła informację po ICMP openwrt Linux na arma

47 Sieci komputerowe Strona 47 openwrt Linux na arma Ciekawe komendy * P łańcuch polityka ustawienie domyślnej polityki dla łańcucha. Domyślna polityka stosowana jest dopiero wówczas, gdy pakiet nie pasuje do żadnej reguły łańcucha, * A łańcuch dodanie reguły do określonego łańcucha, * I łańcuch [nr reguły] wstawienie reguły do określonego łańcucha, jeśli zostanie podany nr reguły wtedy reguła zostanie wpisane w to miejsce zmieniając kolejność pozostałych, * L [łańcuch] wyświetlenie wszystkich reguł łańcucha (lub wszystkich łańcuchów w danej tablicy); często używane z opcjami n i v, * F [łańcuch] usunięcie wszystkich reguł łańcucha (lub ze wszystkich łańcuchów danej tablicy), * D łańcuch [nr reguły] usunięcie konkretnej reguły w określonym łańcuchu, jeśli zostanie podany nr reguły wtedy zostanie usunięta reguła o tym numerze, * R łańcuch nr_reguły zastąpienie reguły numer IPTables, NAT

48 Sieci komputerowe Strona 48 Kryptografia szyfrowane protokoły HTTPs POP3s SMTPs

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet Sieci komputerowe Zajęcia 1 c.d. Warstwa fizyczna, Ethernet Rola warstwy fizycznej Określa rodzaj medium transmisyjnego (np. światłowód lub skrętka) Określa sposób kodowania bitów (np. zakres napięć odpowiadających

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 5 Domain Name System (DNS)

Sieci komputerowe. Zajęcia 5 Domain Name System (DNS) Sieci komputerowe Zajęcia 5 Domain Name System (DNS) DNS - wstęp System nazw domenowych to rozproszona baza danych Zapewnia odwzorowanie nazwy na adres IP i odwrotnie DNS jest oparty o model klient-serwer.

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Sieci Komputerowe Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Zadania warstwy sieciowej Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami (ang.

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci

Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe Zajęcia 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe - podstawy Sieć komputerowa Protokół komunikacyjny Podział sieci komputerowych Ze względu na odległości WAN (Wide Area

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4 Stos TCP/IP Warstwa Internetu Sieci komputerowe Wykład 4 Historia Internetu (1 etap) Wojsko USA zleca firmie Rand Corp. wyk. projektu sieci odpornej na atak nuklearny. Uruchomienie sieci ARPANet (1 IX

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Internet Control Messaging Protocol

Internet Control Messaging Protocol Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

IPv6 Protokół następnej generacji

IPv6 Protokół następnej generacji IPv6 Protokół następnej generacji Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,13maja2008 Wstęp Protokół IPv6 często nazywany również IPNG(Internet Protocol Next Generation)

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Sieci komputerowe. Wykład 1. Wprowadzenie, model warstwowy sieci

Sieci komputerowe. Wykład 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe Wykład 1. Wprowadzenie, model warstwowy sieci Literatura Richard Stevens: Biblia TCP/IP, tom I Protokoły, wydawnictwo RM, Warszawa 1998 Douglas E. Comer: Sieci komputerowe i intersieci,

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet) Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych: SIECI KOMPUTEROWE Typy sieci: sieć lokalna LAN Local Area Network sieci metropolitarne MAN Metropolitan Area Network sieci rozległe WAN Wide Area Network. Media transmisyjne: 1. Skrętka nieekranowana (UTP

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko Planowanie sieci komputerowej mgr inż. Krzysztof Szałajko Co weźmiemy po uwagę? Wersja 1.0 2 / 31 Koszt Urządzenie centralne. Koncentrator? Switch? Jedno urządzenie centralne + bardzo długie połączenia

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

Sieci komputerowe. Protokoły warstwy sieciowej modelu OSI-ISO. dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl

Sieci komputerowe. Protokoły warstwy sieciowej modelu OSI-ISO. dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl Sieci komputerowe Protokoły warstwy sieciowej modelu OSI-ISO dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl Plan wykładu Wprowadzenie Opis warstw Protokoły IPX AppleTalk (DDP) Routing IPsec IP

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości. Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3 Sieci Komputerowe mgr inż. Jerzy Sobczyk Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele ISO/OSI, TCP/IP. Plan wykładu. Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele

Bardziej szczegółowo

Skalowanie adresów IP

Skalowanie adresów IP Sieci komputerowe 1 Sieci komputerowe 2 Skalowanie adresów IP Network Address Translation NAP, PAT Sieci komputerowe 3 Sieci komputerowe 4 RFC 1918 Adresy prywatne Nierutowalne czyli do uŝycia w sieci

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

Sieci komputerowe - pojęcia podstawowe

Sieci komputerowe - pojęcia podstawowe Sieci komputerowe - pojęcia podstawowe mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Plan

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Charakterystyka grupy protokołów TCP/IP

Charakterystyka grupy protokołów TCP/IP Charakterystyka grupy protokołów TCP/IP Janusz Kleban Architektura TCP/IP - protokoły SMTP FTP Telnet HTTP NFS RTP/RTCP SNMP TCP UDP IP ICMP Protokoły routingu ARP RARP Bazowa technologia sieciowa J. Kleban

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu. Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu

Bardziej szczegółowo

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

DHCP + udostępnienie Internetu

DHCP + udostępnienie Internetu Str. 1 Ćwiczenie 5 DHCP + udostępnienie Internetu Cel ćwiczenia: sieci LAN. Zapoznanie się z instalacją i konfiguracją serwera DHCP. Udostępnienie Internetu Przed przystąpieniem do ćwiczenia uczeń powinien

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo