Organizacja

Wielkość: px
Rozpocząć pokaz od strony:

Download "Organizacja - - - - -"

Transkrypt

1 Sieci komputerowe Strona 1 Organizacja 17 lutego :19 1) 2) 3) 4) 5) będzie egzamin zerowy na ostatnich zajęciach, jest to dodatkowy termin niezależny od egzaminów w sesji ocena = 2 * wynik_egzaminu + wynik_laba należy zaliczyć laba egzamin zwykle na 20 punktów projekt można oddać po terminie zerowym egzaminu, ale dokładna data oddania jest ustala przez prowadzącego laba oficjalne slajdy w moodlu Richard Stevens: Biblia TCP/IP, tom I Protokoły, wydawnictwo RM, Warszawa 1998 (dobra, ale stara) Douglas E. Comer: Sieci komputerowe i intersieci, WNT 2003 InternetworkingTechnology Handbook: Stevens, Unix, programowanie usług sieciowych tom I, WNT, Warszawa 2009 (dobra na laba) Konsultacje przed egzmainem piątek poniedziałek 10 18

2 Sieci komputerowe Strona 2 Model warstwowy 17 lutego :29 Protokoły obecnie właściwie tylko TCP/IP Podział sieci komputerowych ze względu na odległość WAN (Wide Area Networks) MAN (Netropolitan Area Networks) LAN (Local Area Networks) ze względu na topologie połączeń szyna gwiazda punkt punkt Topologie sieci logiczne sposób propagacji sygnału fizyczne układ okablowania Nośniki kabel miedziany 100 m bez urządzeń aktywnych światłowód 100 km Komutacja pakietów i łączy komutacja łączy (kanałów, obwodów) zestawienie kanału komunikacyjnego i zarezerwowanie go w czasie trwania połączenia komutacja pakietów dzielenie strumienia danych na fragmenty (pakiety) każdy pakiet może posiadać adres każdy pakiet może być inaczej trasowany (routing) Właściwości komutowania pakietów połączenia miedzy wieloma użytkownikami efektywność odporność na awarie elementów sieci pakiety mogą docierać w innej kolejności niż zostały wybrane

3 Sieci komputerowe Strona 3 Historia TCP/IP Filozofia odporność na awarię systemu brak serwerów centralnych 1958 Powołano w USA agencję rządową ARPA (Adyanced Research Projects Agency) 1968 ARPAnet, protokół NCP koncepcja przełączania pakietów 1972 Sieć ARPAnet została upubliczniona Francuzi też mieli coś w stylu ARPAnetu 1975 Xerox Ethernet (LAN) Mb Ethernet (DEC, Intel i Xerox) 1980 Oddzielenie wojskowego ARPAnetu od części akademickiej, cześć akademicką zaczęto nazywać Internetem 1983 ARPAnet używa TCP/IP 1984 lpv4 (adresy 32 bitowe) 1999 lpv6 (adresy 128 bitowe) Organizacje związane z rozwojem Internetu IETF (Internet Engineering Task Force) Grupy robocze: IESG (Internet Engineering Steering Group) lab (Internet Architecture Board) RFC editor generuje RFC ICANN (The Internet Corporation for Assigned Names and Numbers) IANA (Internet Assigned Numbers Authority) ISC (Internet System Consortium) np. BIND, DHCPD W3C (World Wide Web Consortium) np. HTML, XHTML, HTTP, CSS IEEE (Institute of Electrical and Electronics Engineers) np. Ethernet, WIFI, FireWire, Bluetooth Model warstwowy TCP/IP 1) 2) 3) w modelu TCP/IP zostały wyróżnione cztery warstwy każdej z warstw odpowiadają pewne protokoły modyfikacja protokołu jednej warstwy nie powinno modyfikować innych warstw implementacją tego modelu jest stos TCP/IP warstwa aplikacji umożliwia przesyłanie danych utworzonych przez oprogramowanie (za pomocą protokołów warstwy transportu) warstwa transportu może zapewnić niezawodne dostarczenie danych utworzonych przez warstwę aplikacji (jeśli użyto TCP) UDP zapewnia transport bez potwierdzeń (zysk szybkościowy) realizuje multipleksację (dostarcza dane do odpowiedniego programu) warstwa sieciowa

4 Sieci komputerowe Strona 4 3) 4) warstwa sieciowa zapewnia globalną adresację logiczną znajomość adresu umożliwia routerom przesyłanie danych zwykle do hosta wybierana jest trasa optymalna trasa może ulegać zmianom zatem pakiety mogą docierać w różnej kolejności) warstwa interfejsu sieciowego umożliwia przesyłanie danych przez sieć fizyczną zapewnia adresację fizyczną (MAC) dotyczącą danego segmentu sieci trochę drutologii odpowiada za dostarczenie do kolejnego routera Enkapsulacja podczas przepływu danych są one opakowywane kolejnymi nagłówkami, właściwymi dla danej warstwy informacje zawarte w nagłówku są związane z funkcją danej warstwy w IP są to adresy źródła i przeznaczania Model warstwowy ISO/OSI miał zapewnić standaryzację pomiędzy urządzeniami różnych producentów siedem warstw aby pogodzić IPX/SPX, AppleTalk itd nigdy nie zaimplementowane TCP/IP stał się zbyt popularny

5 Sieci komputerowe Strona 5 istotne jest rozbicie warstwy interfejsu sieciowego na warstwę fizyczną warstwę łącza danych Funkcje warstw modelu OSI model OSI jest modelem odniesienia używany do przedstawiania zasad funkcjonowania istniejących protokołów

6 Sieci komputerowe Strona 6

7 Sieci komputerowe Strona 7 Warstwa fizyczna 24 lutego :24 warstwa fizyczna określa rodzaj medium transmisyjnego sposób kodowania bitów, zakres napięć definiuje złącza kilka rodzajów złącz światłowodowych Media transmisyjne zwykłe linie (tzw. linie długie) rodzaje linii transmisyjnych symetryczne (skrętka) współosiowe (kabel koncentryczny) w liniach transmisyjnych występują zjawiska falowe napięcie w różnych miejscach kabla jest funkcją nie tylko czasu lecz również odległości zasięg skrętki 100 m światłowody jednomodowe (SM) wielomodowe (MM) zasięg nawet do 100 km Propagowanie sygnału w sieciach miedzianych Zjawiska Tłumienie Jest związane z parametrami konstrukcyjnymi kabla, np. rezystancją (opornością), upływnością dielektryka Tłumienie rośnie wraz z częstotliwością, np. wskutek zjawiska naskórkowości zjawisko naskórkowości gęstość prądu zmiennego jest większa przy powierzchni przewodnika im większa częstotliwość, tym większy opór Dyspersja, opóźnienie Składowe sygnału o różnych częstotliwościachrozchodzą się w linii długiej z różną prędkością, powoduje to zniekształcenie sygnału Odbicia kiedy mieszamy przy impedancji charakterystycznej Zakłócenia zwykła skrętka jest bardzo podatna na zakłócenia, kabel koncentryczny stosunkowo odporny sygnał cyfrowy okresowy można rozłożyć na składowe harmoniczne szeregi Fouriera Kodowanie Manchester był stosowany w sieciach 10Mb MLT3 np. (100 BASETX) niższa częstotliwość mniej niekorzystnych zjawisk przetwarzaniem zajmują się układy DSP Ethernet IEEE 802.3, 802.3u standardy określają warstwę fizyczną oraz łącza danych

8 Sieci komputerowe Strona 8 Warstwa fizyczna sieci Ethernet okablowanie skrętka UTP (Unshielded Twisted Pair) i STP (Shielded Twisted Pair) światłowody wielomodowe (multimode MM) i jednomodowe (singemode SM) złącza RJ45 (dla skrętki) SC, LC i starszy ST (dla światłowodów) przepustowość 10 Mb, 100Mb, 1Gb, 10Gb Skrętka UTP (ang. Unshielded Twisted Pair) STP (ekranowane pary) FTP (ang. Foiled Twisted Pair) ekranowana całość TX nadawanie, RX odbieranie

9 Sieci komputerowe Strona 9 niektóre przełączniki i karty sieciowe obsługują tzw. auto MDIX można stosować dowolny typ kabla Gigabit Ethernet (1000BaseT) używane są wszystkie 4 pary kabli, więc trzeba porządnie krosować PoE Power over Ethernet PoE (ang. Power over Ethernet), 802.3af zasilanie acces pointów, ip phonów umożliwia zasilanie urządzeń za pomocą skrętki bardzo wygodne np. dla urządzeń AP WIFI j. niebieski oraz niebieski + j. brązowy oraz brązowy 48V, 350mA w wyniku wykorzystania dość wysokiego napięcia(granica bezpieczeństwa dla napięć stałych) można uzyskać sporą moc konieczność zastosowania wysokiej wartości napięcia wynika z małego przekroju żyły miedzianej w skrętce UTP/STP/FTP przesłuchy niekorzystne oddziaływanie różnych par skrętki na siebie kategoria 6a sprzedawana jest czasem jako 7 6 wystarcza na 10G do 55 m przy zakupach należy zwracać uwagę na cały osprzęt (łącznie z gniazdkami) Przewody koncentryczne niegdyś korzystano ze standardu Ethernet na kablach koncentrycznych Światłowody

10 Sieci komputerowe Strona 10 tylko światłowody jednomodowe zapewniają komunikację na wiele kilometrów, wielomodowe na mniejsze odległości Wielomodowość i jednomodowość Wielomodowe: występuje dyspersja międzymodowa oraz chromatyczna dyspersja międzymodowaróżne wiązki światła biegną różną drogą, więc pojawiają się na wyjściu z różnym czasem Jednomodowe (stosowane przy dużych odległościach) występuje tylko dyspersja chromatyczna dyspersja chromatyczna światło nie ma dokładnie jednej barwy i częstotliwości Złącze SC

11 Sieci komputerowe Strona 11 Złącze LC obecnie najpopularniejsze Złącze ST niegdyś stosowane Zalety i wady światłowodów Zalety: Są niewrażliwe na zakłócenia EMI

12 Sieci komputerowe Strona 12 Są niewrażliwe na zakłócenia EMI Nie powodują zakłóceń EMI Można uzyskać duże przepustowości i odległości transmisji Bezpieczeństwo transmisji Wady: Drogie urządzenia (szczególnie SM) Trudny i kosztowny montaż złącz i osprzętu Mała odporność na uszkodzenia mechaniczne Standardy Ethernetu różne standardy światłowodów nie są zgodne Autonegocjacja zapewnia możliwość współpracy urządzeń różnych standardów współczesne switche pracują w trybach 10 / 100 / 1000 urządzenia światłowodowe raczej nie będą współpracować realizowana w warstwie fizycznej Okablowanie strukturalne, LAN

13 Sieci komputerowe Strona 13 kable druciane i linkowe końcówki do linki i drutu są różne drut montujemy w ścianie, linki do krótkich połączeń poza ścianą warkoczy kabli nie można zbyt mocno ściskać istnieją krosownice światłowodowe

14 Sieci komputerowe Strona 14 Warstwa łącza, sprzęt i topologie sieci Ethernet 3 marca :16 Zadania warstwy łącza Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów to nie ma być naprawianie Multipleksacja (dostarczanie danych do odpowiedniego protokołu warstwy wyższej) Sposób dostęp do medium (w przypadku Ethernetu: CSMA/CD) rozstrzyga, kiedy medium może być użyte Adresacja Ethernet Ethernet korzysta z adresów tzw. sprzętowych, zwanych adresami MAC (MAC Media Access Control) Adres jest przypisany na stałe do karty sieciowej Adresy są 48 bitowe np.: 00:0d:61:b0:14:79 Pierwsze 3 bajty określają producenta karty sieciowej Adres ff:ff:ff:ff:ff:ff jest adresem rozgłoszeniowym (ang. broadcast) Ramki Ethernet ramka Ethernet II jest najczęściej używana typy protokołów 800 szesnastkowo to IP DSAP destination service acces point obecnie nie używane SSAP source service acces point obecnie nie używane cntrl i org code obecnie również nie używane w Ethernet II koniec ramki jest sygnalizowany odpowiednimi sygnałami elektrycznymi (warstwa fizyczna) długość danych dla 802.2/802.3 nie mogą się pojawiać numery protokołów warstwa łącza dostarcza dane do odpowiedniego protokołu warstwy wyższej Sieć w standardzie 10BASE2

15 Sieci komputerowe Strona 15 Taka sieć nie wykorzystywała żadnych dodatkowych urządzeń Połączenia tworzą jedną szynę elektryczną występują kolizje Dla unikania kolizji stosuje się mechanizm CSMA/CD CS (Carrier Sense) urządzenia nasłuchują medium jeśli jest wolne, można zacząć transmisję MA (Multiple Access) każde urządzenie ma dostęp do medium CD (Collision Detection) gdy urządzeniarozpoczną nadawanie w tym samym momencie, dochodzi do kolizji. Generowany jest sygnał, który świadczy o nieważności danych po odczekaniu pewnego czasu węzeł próbuje ponownie rozpocząć transmisję czas ten może być zwiększany w wypadku występowania kolejnych kolizji skutkiem stosowania CSMA/CD wykrywanie kolizji prowadzi do zmniejszania liczny wysyłanych ramek spada wydajność sieci sieć byłabardzo awaryjna Sieć w standardzie 10BASET oparta o HUB również występują kolizje uszkodzenie jednego kabla nie powoduje wyłączenia sieci bazuje na koncentratorze (HUBie) HUB powiela sygnały na wszystkich portach nie dało się zrobić fullduplexu stacja nie mogła jednocześnie nadawać i odbierać HUBy łączyło się w kaskady całą sieć tworzy jedną domenę kolizyjną topologia fizyczna to gwiazda, logiczna to szyna Mosty ograniczały domeny kolizyjne

16 Sieci komputerowe Strona 16 1) 2) most spamiętywał adresy MAC dla wszystkich intefejsów Przełączniki łączy (generalnie pojedyncze) MACadresy z interfejsam jeśli MAC adres nie jest znany, to switch wysyła na wszystkie interfejsy ramki broadcast są również rozsyłane wszędzie duże przełączniki programowalne mają nawet systemy operacyjne np. IOS czasami przeszukuje się tablice MACadresów, żeby dowiedzieć się, co jest gdzie podłączone odwzorowania wiele do wielu oznaczają łącza pomiędzy switchami możliwa jest praca w trybie fullduplex domena kolizyjna ograniczona do pary: karta sieciowa port przełącznika CSMA/CD nie wpływa na wydajność Techniki przełączania cutthrough Ramka jest przekazywana na port docelowy natychmiast (gdy tylko zostaną odczytane adresy przeznaczenia i źródła) problem polega na tym, że dane kontrolne znajdują się na końcu, więc nie da się odrzucać wadliwych ramek 10 mikrosekund storeandforward Ramka jest zapamiętywana w całości, następnie po odczytaniu adresów przeznaczenia i źródła, jest przekazywana na właściwy port umożliwi odrzucanie wadliwych ramek wolniejsze o rząd wielkości od cut through (100 mikrosekund) Topologie fizyczne i logiczne Współczesne sieci LAN oparte o przełączniki Nadmiarowość połączeń dla zapewnienia niezawodności powoduje pętle (przełącznik musi obsługiwać protokół Spanning Tree) Separacja portów (aby była możliwa, przełącznik musi obsługiwać tzw. VLANy) ograniczenie domen broadcastowych Inne protokoły warstwy łącza PPP autentykacja(pap, CHAP) Ethernet tego nie umożliwiał kompresja

17 Sieci komputerowe Strona 17 kompresja ATM dzielił pakiety na bardzo małe paczki, umożliwiając tworzenie kanałów wirtualnych QoS Kanały wirtualne HDLC protokół podobny do PPP, lecz bez autentykacji używany przez CISCO do łącz pointtopoint obecnie rzadko stosowany

18 Sieci komputerowe Strona 18 Adresacja IP 10 marca :17 Zadania warstwy sieciowej Adresacja logiczna adres MAC zmienia się po drodze Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywaj się ruterami. Fragmentacja i defragmentacja danych (w razie potrzeby) Adres IP składa się z czterech oktetów adres IP przypisany jest do interfejsu sieciowego komputera ifconfig eth netmask ip addr add /24 dev eth0 Przydzielanie adresów alokacją adresów zajmuje się IANA (Internet Assigned Number Authority) IANA przydziela adresy dla RIR (Reegional Internet Registry) Dla Europy RIR to RIPE NCC Inne RIR ARIN APNIC LACNIC AFRINIC host google.com odpytuje dnsa o adres Sposób przydziału adresów IANA > RIR (Regional Internet Registries) > NIR (National Internet Registries)> ISP (biura lokalne, najczęściej po prostu operator) Klasy adresów IP

19 Sieci komputerowe Strona 19 obecnie klasy nie są stosowane Klasy prywatne nierutowane w Internecie przeznaczone do wykorzystania w sieciach, w których stosuje się NAT Formaty adresów dla sieci adres to adres sieci, to adres rozgłoszeniowy (broadcast) Komunikacja w sieci lokalnej komunikacja bezpośrednia, w Internecie przez ruter Maska sieci Maska została wprowadzona ze względu na mało efektywny sztywny podział adresów na klasy Służy do określenia dla danego adresu IP adresu podsieci (umożliwia elastyczny podział adresacji na podsieci) Maski odpowiadające klasom adresów Klasa A maska Klasa B maska Klasa C maska adres sieci uzyskuje się robiąc maska && adres_ip Zastosowanie maski dla adresu klasy B: NNNNNNNN.NNNNNNN.SSSSSSSSS.HHHHHHHH N network, S subnet, H host Spowodowało to powstanie 2^8 podsieci Np. dla sieci i maski , powstaną następujące podsieci: , , itd. aż do w każdej z powyższych podsieci można zaadresować 2^82 hostów Zapis maski w postaci prefiksowej /24 odpowiada zapisowi binarnie: /24(czyt. slash 24) ilośćcyfr 1 w masce, dlamaski np wynosi 24 Trudniejsze maski (VLSM Variable Length Subnet Masking) można stosować różne maski dla danej klasy adresu

20 Sieci komputerowe Strona 20 nie składa się z pełnych oktetów jedynek np klasy a maski: A >/8 B >/16 C >/24 Zastosujmy maskę (/26) dla adresu klasy C: NNNNNNNN.NNNNNNN.NNNNNNNN.SSHHHHHH Uzyskaliśmy 2^2 podsieci Np. dla /26 uzyskamy podsieci: , , , W każdej podsieci można zaadresować 2^6 2 hostów najmniejsza porcja adresów ip w podsieci to 4 dwa zawsze się marnują Adres rozgłoszeniowy służy do wykonywania transmisji do wszystkich hostów w danej podsieci aby określić adres broadcast należy zamienić bity określające adresy hostów na 1 ipcalc dla Linuksa ułatwia liczenie Routing IP Routing (rutowanie, trasowanie) to decyzja dotycząca skierowania pakietu IP do routera lub komputera podejmowana zazwyczaj w oparciu o docelowy adres IP Jądro systemu operacyjnego podejmuje ww. decyzję na podstawie wpisu do tablicy FIB (ang. Forwarding Information Base) Można także wpływać na trasy uwzględniając m.in. źródłowy adres IP (tzw. policy routing) W linuksie pakiet iproute2 (polecenie ip)

21 Sieci komputerowe Strona 21 Routing statyczny Ruter podejmuje decyzję o skierowaniu pakietu na podstawie ręcznego (statycznego) wpisu do tablicy rutingu Dodawanie statyczne wpisu do tablicy rutingu: route add net /24 gw cob.mimuw.edu.pl ip r add /24 via cob.mimuw.edu.pl standardowy broadcast wykorzystywany zanim otrzymamy IP Routing dynamiczny nie trzeba dodawać wpisów ręcznie informacje o dostępnych podsieciach są rozgłaszane (służą do tego odpowiednie protokoły) "ubuntu to stare afrykańskie słowo wyrażające "nie umiem zainstalować Debiana"" Sumaryzacja rozgłaszanych podsieci można rozgłaszać wiele podsieci rozgłaszając tylko jedną sieć "klasową" Przykład adresacji

22 Sieci komputerowe Strona 22 rutery też muszą mieć swoje adresy! teraz należy skonfigurować routing użyjemy rutingu statycznego należy dokonać odpowiednich wpisów do tablicy rutowania route add net /26 gw eth1 route add net /26 gw eth1 Jeśli używamy dynamicznego protokołu rutowania, nie trzeba ręcznie modyfikować tablicy rutowania VLSM(Variable Lenght Subnet Masking) Można stosować różne maski dla danej klasy adresu Umożliwia lepsze wykorzystanie adresów CIDR(Clasless Interdomain Routing) CIDR jest uogólnieniem VLSM, rozgłaszana sieć nie musi uwzględniać klas (maska/22) route add net /26 gw eth1 route add net /26 gw eth1 Protokół ARP ARP (Address Resolution Protocol) umożliwia znalezienie adresu fizycznego (MAC) odpowiadającego adresowi IP Zapytanie i odpowiedź ARP zawarte są w ramce Ethernet Zapytania ARP wykorzystująmechanizmbroadcast Ethernetu Adres MAC docelowy jest ustawiany na wartość: ff:ff:ff:ff:ff:ff Polecenie arp Mapowania adresów IP na MAC są przechowywane w pamięci podręcznej ARP (dla zwiększenia wydajności) Polecenie arp służy do manipulowania wpisami do pamięci ARP fajne polecenie: arp an Protokół RARP i BOOTP RARP (Reverse ARP zapewnia odwzorowanie odwrotne w porównaniu z ARP MAC na IP Bootp dodatkowo udostępnia jeszcze inne dane

23 Sieci komputerowe Strona 23 ramka RARP ma taki sam format, jak ramka ARP, wobec tego dostarcza zbyt mało informacji protokół RARP nie jest część implementacji stosu TCP/IP Protokół DHCP BOOTP i DHCP stosuje się do konfiguracji interfejsów sieciowych hostów DHCPDISCOVER broadcast na adres DHCP używa UDP jako protokołu transportowego (port 67) Discover powoduje, iż serwer lub serwery DHCP powinny przedstawić ofertę DHCPOFFER oferta dla klienta w postaci adresu IP i zwykle innych informacji, jak np. maska, DNS, nazwa hosta, routing statyczny, adres serwera TFTP, nazwa domeny, root path, bootfile name i wiele innych DHCPREQUEST klient może uzyskać odpowiedź od wielu klientów akceptuje ofertę od jednego pozostałe otrzymują w DHCPREQUEST informacje o tym, że ich oferta została odrzucona DHCPREQUEST jest wysyłany jako broadcast DHCPACK wysyłane przez serwer do klienta ostatnia faza konfiguracji, klient może rozpocząć korzystanie z otrzymanych informacji serwer przydziela czas dzierżawy DHCPNAK gdy klient poprosił o niewłaściwy adres IP DHCPDECLINE gdy klient stwierdzi, że otrzymał wykorzystywany już w sieci adres DGCPRELEASE zakończenie korzystania z danego IP DHCP zarządzanie adresacją pula adresów, możliwe przydzielanie dynamiczne (z limitem czasu dzierżawy) zamiast tego można wiązać IP z MAC zalety DHCP łatwa konfiguracja stacji roboczych łatwość wprowadzania zmian w adresacji konfiguracja statyczna jest niewygodna ale zalecana np. dla serwerów usług gdy dzierżawa kończy się, klient może wysłać DHCPREQUEST aby przedłużono mu czas dzierżawy przed wysłaniem DHCPDISCOVER wysyła się DHCPREQUEST, aby odzyskać dawny adres, jeśli się da DHCP a bezpieczeństwo podstawowy problem to uruchomienie innego serwera DHCP może oferować inne adresy serwerów DNS przechwytywanie pakietów

24 Sieci komputerowe Strona 24 może oferować inne adresy serwerów DNS przechwytywanie pakietów ciężko toto wykryć trzeba blokować porty na switchu popularna implementacja: isc dhcp konfiguracja serwera w /etc/dhcpd.conf wpis authoritative: serwer nie autorytatywny poproszony o niepoprawny adres IP nie odpowie nic klient będzie pytał kilka minut, zanim pośle DHCPDISCOVER serwer autorytatywny odpowie na prośbę o niepoprawny adres IP DHCPNAK Nagłówek protokołu IP długość nagłówka to 20 bajtów (bez pola opcje) MTU maximum transfer unit największy kawałek danych wysyłany jednym komunikatem (1500 dla Ethernetu) Pierwsze, 4bitowe pole zawiera numer wersji protokołu IP (dla IPv4 jest to 4) Kolejne 4bitowe pole zawiera długość samego nagłówka protokołu (bez danych) Następne 8 bitów prezentuje tzw. "typ usługi"(ang. Type of Service). Jest to najbardziej podstawowy sposób wyznaczania priorytetu danego datagramu Kolejnym 16bitowym polem jest całkowitadługość pakietu (razem z danymi). Jego długość (wynosząca 2^16) umożliwia ustawienie rozmiaru datagramu na bajtów Kolejne 16bitowe pole to numer identyfikacyjny, służy do fragmentacji i defragmentacji datagramów Dalsze 3bitowe pole to znaczniki, używaneprzy fragmentacji datagramów Następne 13bitowe pole służy do odpowiedniego oznaczania fragmentów datagramów Pole TTL (8 bitów) to czas życia pakietów (ang.time To Live). Jest to liczba z zakresu Przy trasowaniu pakietu przez router jest ona zmniejszana o jeden. W momencie osiągnięcia przez TTL wartości 0, pakiet nie jest dalej przekazywany Kolejne, 8bitowe określa rodzaj protokołu warstwy wyższej, takimi jak TCP czy UDP Następnym polem jest suma kontrolna nagłówka datagramu Dalsze pola zawierająadresy źródłowy iprzeznaczenia. Na ich podstawie można określić pochodzenie i miejsce docelowe datagramu w sieci Ostatnim, 32bitowym polem są opcje, które w normalnej transmisji zwykle nie są używane można wymusić (za pomocą odpowiedniego znacznika) zakaz fragmentacji w ten sposób można znaleźć wąskie gardło sieci ruter z najmniejszym MTU Fragmentacja W kolejnych fragmentach nie ma nagłówka UDP albo TCP W przypadku pierwszego fragmentu, numer identyfikacyjny może mieć wartość np , pole przesunięcie fragmentacji będzie miało wartość 0 W przypadku drugiego fragmentu wartość numeru identyfikacyjnego pozostaje ta sama, natomiast przesunięcie fragmentacji będzie równe Oznacza to, że drugi fragment zaczyna się po 1480 bajcie oryginalnego datagramu Terminologia Porcję danych w warstwie łącza nazywamy ramką W warstwie sieciowej jest to datagram lub pakiet W warstwie transportu stosujemy nazwę segment

25 Sieci komputerowe Strona 25 Współczesne sieci Ethernet 31 marca :20 Współcześnie wykorzystywane technologie generalnie w sprzęcie lepszej klasy VLAN, VTP, GVPR sieci wirtualne STP spanning tree VLAN sieć LAN tworzy wspólną domenę broadcastową VLAN (Virtual LAN) pozwala na wydzielenie określonych portów przełącznika tak, aby tworzyły własną domenę broadcastową wymiana ruchu pomiędzy portami pracującymi w różnych VLANach wymaga rutera Sieć bez przełączników z obsługą VLAN należy użyć dwóch przełączników przełączniki podłączamy do rutera odrębnym łączem Sieć oparta o przełączniki z obsługą VLAN Propagowanie informacji o VLANach Porty należące do wielu przełączników również mogą pracować we wspólnym VLANie Jest to możliwe dzięki znakowaniu (tzw. tagowaniu) ramek, które są przekazywane między przełącznikami (po łączu Trunk) łącze Trunk jest zwykłym łączem

26 Sieci komputerowe Strona 26 łącze Trunk jest zwykłym łączem interfejsy do Trunka muszą być specjalnie skonfigurowane Protokoły znakowania ramek Ramki musząbyćoznakowane wartościąvlanid, aby było wiadomo do którego VLANu należy ramka. Do znakowania używa się standardów 802.1q oraz ISL IEEE 802.1q Jest to standard IEEE, może być używany w przełącznikach różnych producentów Cisco ISL (InterSwitch Link) Jest protokołem charakterystycznym dla Cisco i jest obsługiwany jedynie przez urządzenia tej firmy Nagłówek 802.1q Nagłówek taki różni się od nagłówka Ethernet zawartością jednego dodatkowego pola Pole TAG zawiera 12 bitowy identyfikator VLANu (tzw. VLAN ID) Nagłówek ISL ISL nie dodaje pola, enkapsuluje całą ramkę Ethernet za 26 bajtowym nagłówkiem ISL ISL (tak jak 802.1q) pozwala na stosowanie 12 bitowych identyfikatorów VLAN Przekazywanie ruchu między VLANami potrzeba trzech interfejsów rutera

27 Sieci komputerowe Strona 27 ruter z portem Fast Ethernet z obsługą trunk interfejsy 10Mb nie obsługują trybu trunk VLANy drukarkowe (drukarka podłączona do serwera wydruku) VTP VLAN Trunking Protocol (VTP) Generalnie jest to protokół administracyjny do zarządznia VLANami Umożliwia zakładanie VLANów tylko na jednym przełączniku jest to bardzowygodne do pozostałych informacje rozsyłają się Działa tylko na urządzeniach firmy Cisco GVRP (Group VLAN Registration Protocol) ma podobną funkcjonalność, jest stosowany w urządzeniach innych firm VTP prunning Broadcasty nie są przekazywane do przełączników, które nie mają portów w danym VLANie. Pozwala to oszczędzać pasmo, warto więc włączyć VTP prunning należy uważać przy stosowaniu sprzętu różnych producentów MVRP Multiple VLAN Registration Protocol zastępuje GVRP Protokół Spanning Tree

28 Sieci komputerowe Strona 28 stosowanie STP umożliwia realizowanie połączeń redundantnych możemy mieć cykle w grafie sieci unikamy sztormu broadcastowego jeśli połączenie główne padnie, wówczas odblokowywane jest zapasowe Działanie STP chcemy blokować najwolniejsze interfejsy tzw. root switch rozgłasza komunikaty BPDU (ang. Brigde Protocol Data Unit) co 2 sekundy Każdy przekazywany komunikat oznaczany jest pewnym kosztem w zależności od kosztu interfejsu do którego przychodzi Interfejs SW3 0/27 zostanie zablokowany Koszty różnych interfejsów

29 Sieci komputerowe Strona 29 Koszty różnych interfejsów STP umożliwia ustawianie pewnych portów w stan blocking, tak aby nie dopuścić do krążenia ramek STP pozwala na stosowanie połączeń zapasowych, w momencie uszkodzenia któregoś łącza porty mogą zmienić stan z blocking na forwarding Standardowo STP jest włączone Implementacje STP(IEEE 802.1D) czas reakcji na zmianę topologii wynosi kilkadziesiąt sekund BPDU Guard filtrowanie pakietów BPDU wyłączenie switcha z protokołu STP odseparowanie domen portfast Cisco podpięcie się do portu jest natychmiastowe port ma ustawione forwarding, a dopiero później spanning tree kombinuje (najwyżej blokuje) RSTP (Rapid STP IEEE 802.1w) czas reakcji na poziomie kilku sekund zastąpił STP standardowo jest port fast PVSTP (Per VLAN STP Cisco) RPVST (Rapid PVSTP Cisco) MSTP (Multiple STP IEEE 802.1s, później włączono do 802.1Q) UDLD Undirectional Link Detection wykrywa jednokierunkowe połączenia jeśli odepnie się nam jedno z włókien światłowodu STP tego nie wykryje potrafi zablokować port uzupełnia STP metody wykrywania normalna wykrywa np. łącza światłowodowe agresywna działa na skrętkach

30 Sieci komputerowe Strona 30 TCP / UDP 17 kwietnia :22 Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja) Kontrola przepływu Przesyłanie strumienia bajtów(z wejścia) Porty numery portów 16 bitowe używanie numerów poniżej 1024 wymaga roota są to porty dedykowane 21 FTP 22 SSH 23 TELNET 25 SMTP 53 DNS 80 HTTP 109 POP2 110 POP3 (więcej w /etc/services gniazda umożliwiają wielu aplikacjom jednoczesną komunikację gniazdo określone jest poprzez adres IP + port $ cat /proc/sys/net/ipv4/ip_local_port_range netstat np < jest też pod Windows, można wyciąć windowsa UDP brak niezawodności nie ma strumienia, trzeba dzielić na pakiety protokół bezpołączeniowy zastosowanie UDP DNS RIP Routing Information Protocol DHCP (broadcast) media streaming ICMP Internet Control Message Protocol ping f ping s traceroute mtv Nagłówek TCP

31 Sieci komputerowe Strona 31 Numery sekwencyjny i potwierdzenia: Numer sekwencyjny służy do numerowania bajtów Numer potwierdzenia jest następnym spodziewanym numerem sekwencyjnym Pole rozmiar okna służy do kontroli przepływu Pole Opcje najważniejsza: MSS (ang.maximum Segment Size) ustalany posprawdzeniu MTU lokalnego interfejsu Znaczniki URG znacznik ważności pola wskaźnik pilności ACK znacznik ważności pola numer potwierdzenia PSH znacznik ten, jeśli ustawiony, oznacza, że odbiorca powinien przekazać dane do aplikacji tak szybko, jak to możliwe RST zresetowanie połączenia SYN synchronizacja numerów sekwencyjnych w celu inicjalizacji połączenia FIN nadawca zakończył wysyłanie danych Własności TCP na egzaminie: zasymuluj na kartce działanie TCP TCP Jest zorientowany połączeniowo zanim zostaną przesłane jakiekolwiek dane, musi zostać nawiązane połączenie zapewnia niezawodność dane przesyłane przez aplikację są dzielone na tzw. segmenty, które wg. TCP mają najlepszy rozmiar po wysłaniu segmentu jest uruchamiany zegar i rozpoczyna się oczekiwanie na potwierdzenie odebrania segmentu przez drugą stronę w przypadku nieotrzymania potwierdzenia, segment jest wysyłany ponownie sortuje segmenty i w razie potrzeby odrzuca zdublowane stosuje sumę kontrolną nagłówka i danych do kontroli poprawności jeśli zostanie wykryty błąd sumy kontrolnej potwierdzenie nie jest wysyłane TCP wykorzystuje mechanizm połączeńwięc nie jest możliwe zastosowanie go do transmisji typu broadcast umożliwia przesyłanie danych w obie strony (tzw. tryb full duplex) zapewnia kontrolę przepływu za pomocą mechanizmu okien w celu poprawy efektywności, stosuje się algorytm opóźnianych, skumulowanych potwierdzeń Nawiązywanie i kończenie połączenia

32 Sieci komputerowe Strona 32 Proces nawiązywania połączenia polega na synchronizacji numerów sekwencyjnych (trójstanowy handshake), tak aby było wiadomo jak numerować bajty Po nawiązania połączenia możliwa jest komunikacja fullduplex Istotny jest wybór początkowego numerusekwencyjnego (numeru ISN), tak aby był unikalny dla danego połączenia (dba o to implementacja TCP) Stany TCP Time Wait musi trwać odpowiednio długo, aby w następnym połączeniu korzystającym z tych samych gniazd nie pojawiły się spóźnione segmenty z poprzedniego połączenia. Time Wait=2MSL może wystąpić tzw. półotwarcie w momencie gdy serwer przestaje nagle działać gdy serwer zostaje podłączony ponownie i otrzymadane od klienta wysyła segment z ustawionymznacznikiem RST i połączenie zostaje przerwane w momencie gdy klient przestaje nagle działać, połączenie będzie istniećna serwerze stosuje się mechanizm zapobiegawczy TCP keepalive Różne opóźnione potwierdzenia = piggyback

33 Sieci komputerowe Strona 33 opóźnione potwierdzenia = piggyback Zadanie z TCP Ukaż na rysunku proces przesyłania 2048 bajtów od serwera do klienta. Klient nawiązuje połączenie. MSS = 1024, W = ISNS = 9 ISNK = 99 Algorytm Nagle'a połączenie TCP może mieć tylko jeden mały segment, który nie został jeszcze potwierdzony nie można wysłać kolejnych małych segmentów bez otrzymania potwierdzenia poprzedniego Przesuwane okna odbiorca informuje nadawcę, jakiej wielkości jest pozostałą część okna nadawca generalnie również sam zlicza takie rzeczy odbiorca informuje szczególnie o powiększeniu okna Algorytm powolnego startu cwnd (ang. congestion window) okno przeciążenia po ustanowieniu połączenia wysyłany jest jeden segment gdy nadejdzie potwierdzenie, mogą być wysyłane dwa jednocześnie później trzy itd gdy ruter zacznie odrzucać pakiet to wiemy, że więcej nie da się jednocześnie wysyłać i trzymamy sie tego górne ograniczenia na wypadek wąskich gardeł: LAN Internet nigdy nie jest wysyłanych więcej niż cwnd pakieów Algorytm zapobiegania zatorom Wprowadza zmienną ssthresh (próg powolnego startu) Gdy wystąpi zator (wykryty poprzezprzekroczenie czasu) ssthresh := 1/2*cwnd; cwnd:=1 (powolny start) Gdy cwnd >= ssthresh, zaczyna działać algorytm zapobiegania zatorom: cwnd += segsize*segsize/cwnd powoduje to wolniejszy (linowy) wzrost liczby wysyłanych segmentów Jeśli zator zostanie wykryty poprzez otrzymywanie zduplikowanych ACK, nie jest wykonywany powolny start (nie zmniejszamy rozmiaru cwnd do jednego segmentu), od razu zaczyna działać algorytm zapobiegania zatorom

34 Sieci komputerowe Strona 34 zapobiegania zatorom cwnd jest nadal zwiększane, ale wg algorytm zapobiegania zatorom: cwnd += segsize*segsize/cwnd Algorytm powolnego startu i zapobiegania zatorom służą do kontroli przepływu ze strony nadawcy Przepływ danych masowych Budowa serwera serwer może obsługiwać wiele połączeń na jednym porcie Opóźnione potwierdzenia

35 Sieci komputerowe Strona 35 jak sama nazwa wskazuje, oczekiwanie zwyczajowo przez 200 ms Retransmisja nie ma potwierdzeń selektywnych TCP mierzy czas podróży pakietu W momencie wykrycia segmentu innego niż oczekiwany, jest wysyłane tzw. zduplikowane ACK natychmiast (bez opóźnienia) Może to pomóc ustalić, że segment zaginął i dokonać retransmisji jeszcze przed upłynięciem czasu oczekiwania (algorytm szybkiej retransmisji) Konieczne jest wyznaczenie czasu oczekiwania, po którym ma nastąpić retransmisja Aby wyznaczyć czas oczekiwania, TCP musi mierzyć czas podróży segmentów (tzw. RTTround trip time) Czas podróży: R= αrp+(1 α)m, α=0.9 Czas oczekiwania: RTO=Rβ, β=2 Algorytm szybkiej retransmisji Jeśli wystąpi 3 lub więcej zduplikowanychack można wysłać segment ponownie, przed upłynięciem czasu oczekiwania podwójne ACK oznacza, że odebrano segmenty w złej kolejności (takie ACK nie powinno być opóźniane) Nie trzeba stosowaćpowolnego startu, gdyż pojawianie się zduplikowanych ACK oznacza, iż segmenty są odbierane, więc nie wystąpił zator Jeśli otrzymamy mniej niż3 zduplikowaneack, to znaczy że wystąpiło tylko zakłócenie porządku segmentów i nie należy stosować szybkiej retransmisji Repakietyzacja

36 Sieci komputerowe Strona 36 Repakietyzacja Po zakończeniu odliczania czasu oczekiwanianastępuje retransmisja, ale TCP nie musi retransmitować identycznych segmentów Może wykonać repakietyzację, czyli wysłać segment większy Mechanizm persist TCP Może wystąpićproblem, gdy zaginie segmentogłaszający, iż okno powiększyło się (przy poprzednio ogłoszonej zerowej wielkości okna) W tym przypadku transmisja nie mogłaby być kontynuowana, bo nadawca czekałby w nieskończoność Aby temu zapobiec, nadawca wysyła segmenty sondujące o długości jednego bajta (TCP może to robić mimo ogłoszonej zerowej długości okna) Opcja skalowania okna Dla sieci o dużych przepustowościach idużych opóźnieniach okno opisane liczbą 16 bitową może być zbyt małe Stosowana jest opcja TCP skalowania okna stosowany jest licznik jedno bajtowy, może przyjmować wartości od 0 do 14. Największy rozmiar okna to * 214 Opcja skalowania może się pojawiać jedynie w segmentach SYN, więc jest stała dla danego połączenia Jeśli strona, która wykonuje aktywne otwarcie umieści tę opcję w segmencie SYN, ale nie dostanie jest w segmencie SYN przesłanym przez drugą stronę, to opcja ta nie może być używana Opcja znaczników czasowych Umożliwia umieszczanie 32 bitowych znaczników czasowych w wysyłanych segmentach Odbiorca wysyła echo znacznika Umożliwia to dokładny pomiar RTT(round trip time) Umożliwia również ochronę przed powtarzającymi się numerami sekwencyjnymi (PAWS) Timestamp stanowi wówczas rozszerzenie numeru sekwencyjnego Zjawisko to może wystąpić w sieciach o przepustowościach >= 1Gb/s Opcja ta może być używana jedynie w segmentach SYN Pojemność potoku można zdefiniować jako: pojemność(bity) = szerokość pasma (b/s)* czas podróży(s)

37 Sieci komputerowe Strona 37 UDP 1 czerwca :11 Nagłówek protokołu UDP Pseudonagłówek UDP Pseudonagłówek jest wykorzystywany do obliczania sumy kontrolnej Jest stosowany po to, aby sprawdzić, czy danedotarły do właściwego adresata (stąd konieczność uwzględnienia przy liczeniu sumy kontrolnej adresów IP) Własności UDP Nie zapewnia niezawodności (w przeciwieństwie do TCP) Nie jest zorientowany strumieniowo (w przeciwieństwie do TCP) Jest protokołem bezpołączeniowym (odmiennie niż TCP) Przykłady zastosowania: DNS RIP(Routing Information Protocol) DHCP (broadcast) ICMP ICMP (Internet Control Message Protocol) służy do wysyłania komunikatów o problemach związanych z komunikacją, np. z rutingiem Jest używany także w celach diagnostycznych Nagłówek ICMP Komunikaty ICMP są przesyłane wewnątrz datagramów IP Komunikat ICMP o błędzie, w polu dane,zawiera nagłówek datagramu IP, który spowodował wygenerowanie komunikatu i 8 bajtów następujących po nim (może to być np. nagłówek UDP wtedy znany jest numerportu źródłowego. Numer ten może być wtedy skojarzony przez system odbierający wiadomość z konkretnym procesem np. klientem ftp)

38 Sieci komputerowe Strona 38

39 Sieci komputerowe Strona 39 DNS 5 maja :26 rozproszona baza danych model klient serwer Każdy węzeł drzewa ma etykietę tekstową o długości do 63 znaków Pusta etykieta o długości 0 jest zarezerwowana dla węzła głównego Pełna nazwa domenowa dowolnego węzładrzewa to sekwencja etykiet na ścieżce od tego węzła do węzła głównego. Jako separatora używa się kropki Taka pełna nazwa często nazywana jest FQDN(ang. Fully Qualified Domain Name) mimuw.edu.pl. Niektóre domeny najwyższego poziomu: com, edu, mil, net, org, biz, info, tv, oraz skróty nazw państw wg standardu ISO 3166 Każda domena najwyższego poziomu posiada jeden rejestr rejestr to organizacja odpowiedzialna za utrzymywanie danych związanych ze strefą rejestrator to pośrednik między klientem, a rejestrem (np. NASK...) Delegowanie Organizacja zarządzająca domeną może ją podzielić na poddomeny. Domena nadrzędna zachowuje jedynie wskaźniki do źródeł danych (serwerów nazw) poddomeny, aby wiedzieć gdzie odsyłać pytających Strefa

40 Sieci komputerowe Strona 40 domena wszystkie informacje o poddomenach strefa tylko informacje podstawowe Strefa i domena mogą mieć tą samą nazwę, ale zawierać inne węzły Strefa nie zawiera węzłów z oddelegowanych poddomen Strefa zawiera dużo mniej informacji niż domena, często jedynie wskaźniki do oddelegowanych poddomen. Ze strefą jest związany autorytatywny dla niej serwer nazw Większa strefa W powyższym przykładzie, strefa ca zawiera więcej informacji Powyższa strefa ca obsługuje nazwy wpoddomenach bc.ca i sk.ca (poprzednio przechowywała jedynie informacje delegacyjne, które wyznaczały strefy bc.ca i Rezolwer klient DNS łączy się z serwerem nazw

41 Sieci komputerowe Strona 41 klient DNS łączy się z serwerem nazw odpytuje serwer DNS interpretuje odpowiedzi konfiguracja rezolwera w Linuksie: /etc/resolv.conf nowe funkcje: getaddinfo() getnameinfo() Odwzorowanie nazw ISC BIND implementacja DNS na Unixie serwery master i slave root.hint adresy root serwerów ttl czas życia serwera jest to informacja dla serwerów cacheujących, jak długo nazwa jest ważna dyndns.com, noipc.com mimuwexternal.zone IN SOA host jest autorytatywny dla danej strefy, jest źródłem prawdziwych rozwija się do nazwy hostmaster.mimuw.edu.pl mejl do osoby odpowiedzialnej serial informacja dla slave'a, czy coś było zmieniane dalsze informacje dla slave'a IN NS serwery nazw

42 Sieci komputerowe Strona 42 IN NS serwery nazw IN MX 0 mail exchanger gdzie ma iść poczta (im mniejszy numer tym większy priorytet, poczta wysyłana do jednego serwera) $GENERATE zakres automatyczne generowanie nazw dla adresów z zakresu IN A (internet adres) przypisanie nazwie adresu asx rozwija się do asx.mimuw.edu.pl asx. rozwija się do asx IN CNAME jeśli jeden host ma mieć wiele nazw negative cacheing jak długo powinny być trzymane informacje odmowne The SOA record is the Start Of Authority record. It contains the information that other nameservers will learn about this domain and how to treat the information they are given about it. The '@' as the first character in the line indicates that you wish to define things about the domain for which this file is responsible. The domain name is found in the named.boot file in the corresponding line to this filename. All information listed refers to the most recent machine/domain name so all records from the '@' until 'localhost' refer to the '@'. The SOA record has 5 magic numbers. First magic number is the serial number. If you change the file, change the serial number. If you don't, no other name servers will update their information. The old information will sit around for a very long time. Refresh is the time between refreshing information about the SOA. Retry is the frequency of retrying if an authorative server cannot be contacted. Expire is how long a secondary name server will keep information about a zone without successfully updating it or confirming that the data is up to date. This is to help the information withstand fairly lengthy downtimes of machines or connections in the network without having to recollect all the information. Minimum is the default time to live value handed out by a nameserver for all records in a zone without an explicit TTL value. This is how long the data will live after being handed out. The two pieces of information before the 5 magic numbers are the machine that is considered the origin of all of this information. Generally the machine that is running your named is a good one for here. The second is an address for someone who can fix any problems that may occur with the DNS. Good ones here are postmaster, hostmaster or root. NOTE: You use dots and not '@' for the address.

43 Sieci komputerowe Strona 43 Odwzorowanie odwrotne domena inaddr.arpa rozwiązywanie ip na nazwę konfiguracja reverse generalnie jak poprzednio 1 IN PTR ns.mimuw.edu.pl (adres 1 w strefie odpowiada serwerowi ns.mimuw.edu.pl)

44 Sieci komputerowe Strona 44 Delegowanie poddomeny chcemy oddelegować lk.mimuw.edu.pl do innego serwera nazw lk IN NS ns1.lk.mimuw.edu.pl to TTL czasami niezbędne jest również umieszczenie informacji o ip nameserwera dawno temu serwer DNS przekierowywał, jeśli nie wiedział obecnie nie obsługuje się zapytań o wszystko od nieznajomych Testowanie DNS narzędzia: host, digm nslookup host t mx mimuw.edu.pl ns.mimuw.edu.pl

45 Sieci komputerowe Strona 45 Bezpieczeństwo 19 maja :58 Translacja adresów (NAT) Polega na maskowaniu połączeń z wielu adresów nierutowalnych jednym publicznym adresem IP Nie można wykonywać połączeń bezpośrednio do adresów niepublicznych, wpływa SNAT zmiana adresu źródłowego (rysunek) DNAT zmiana adresu docelowego Proxy Serwer proxy (pośredniczący) wykonuje połączenia w imieniu użytkownika Użytkownik zleca wykonanie połączenia za pomocą oprogramowania klienckiego zwykle przeglądarki internetowej Użytkownik nie musi posiadać publicznego adresu IP Proxy wykona za niego połączenia do sieci zewnętrznych i przekaże odpowiedź Proxy działa w warstwie aplikacji wadą jego jest obsługa niewielu protokołów (głównie FTP i HTTP) NAT działa w ~warstwie transportu linuxowa implementacja: squid w squidzie można ustawić również przekierowanie komputer z zewnątrz > serwer WWW wewnątrz Firewall mogą obserwować stany połączeń firewall stanowy firewall bezstanowy (nie śledzi stanu połączeń) iptables program do obsługi firewalla wbudowanego w kernel kompilat

46 Sieci komputerowe Strona 46 Tablice mangle niskopoziomowe grzebanie w konfiguracji nat odpowiada za translację filter najczęściej wykorzystywana konfiguracja filtrowania Dodawanie reguły iptables [t tablica] komenda [wzorzec] [akcja] iptables F INPUT czyszczenie łańcucha INPUT iptables P INPUT DROP ustawienie polityki dla wszystkich niepasujących połączeń w łańcuchu input na drop Wpuszczamy jedynie nawiązane połączenia iptables A INPUT i eth0 s /0 d $ip m state state\ ESTABLISHED,RELATED j ACCEPT to załatwia również DNS Wypuszczamy wszystko z naszego hosta iptables A OUTPUT o eth0 s $ip d /0 j ACCEPT DROP zerwanie po cichu REJECT zrywa i wysyła informację po ICMP openwrt Linux na arma

47 Sieci komputerowe Strona 47 openwrt Linux na arma Ciekawe komendy * P łańcuch polityka ustawienie domyślnej polityki dla łańcucha. Domyślna polityka stosowana jest dopiero wówczas, gdy pakiet nie pasuje do żadnej reguły łańcucha, * A łańcuch dodanie reguły do określonego łańcucha, * I łańcuch [nr reguły] wstawienie reguły do określonego łańcucha, jeśli zostanie podany nr reguły wtedy reguła zostanie wpisane w to miejsce zmieniając kolejność pozostałych, * L [łańcuch] wyświetlenie wszystkich reguł łańcucha (lub wszystkich łańcuchów w danej tablicy); często używane z opcjami n i v, * F [łańcuch] usunięcie wszystkich reguł łańcucha (lub ze wszystkich łańcuchów danej tablicy), * D łańcuch [nr reguły] usunięcie konkretnej reguły w określonym łańcuchu, jeśli zostanie podany nr reguły wtedy zostanie usunięta reguła o tym numerze, * R łańcuch nr_reguły zastąpienie reguły numer IPTables, NAT

48 Sieci komputerowe Strona 48 Kryptografia szyfrowane protokoły HTTPs POP3s SMTPs

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing) Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet Sieci komputerowe Zajęcia 1 c.d. Warstwa fizyczna, Ethernet Rola warstwy fizycznej Określa rodzaj medium transmisyjnego (np. światłowód lub skrętka) Określa sposób kodowania bitów (np. zakres napięć odpowiadających

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 5 Domain Name System (DNS)

Sieci komputerowe. Zajęcia 5 Domain Name System (DNS) Sieci komputerowe Zajęcia 5 Domain Name System (DNS) DNS - wstęp System nazw domenowych to rozproszona baza danych Zapewnia odwzorowanie nazwy na adres IP i odwrotnie DNS jest oparty o model klient-serwer.

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Rola warstwy fizycznej. Sieci komputerowe. Media transmisyjne. Propagacja sygnału w liniach miedzianych

Rola warstwy fizycznej. Sieci komputerowe. Media transmisyjne. Propagacja sygnału w liniach miedzianych Sieci komputerowe Rola warstwy fizycznej Wykład 2 Warstwa fizyczna, Ethernet Określa rodzaj medium transmisyjnego (np. światłowód lub skrętka) Określa sposób kodowania bitów (np. zakres napięć odpowiadających

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Sieci Komputerowe Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Zadania warstwy sieciowej Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami (ang.

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

ZiMSK. Routing statyczny, ICMP 1

ZiMSK. Routing statyczny, ICMP 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci

Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe Zajęcia 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe - podstawy Sieć komputerowa Protokół komunikacyjny Podział sieci komputerowych Ze względu na odległości WAN (Wide Area

Bardziej szczegółowo

Sieci Ethernet. Autor: dr inŝ. K. Miśkiewicz

Sieci Ethernet. Autor: dr inŝ. K. Miśkiewicz Sieci Ethernet Autor: dr inŝ. K. Miśkiewicz Model warstwowy transmisji danych Model warstw ISO/OSI ❿ Warstwa sprzętowa interfejs sieciowy (wtyczki złącza), medium transmisji (rodzaj kabla, poziomy napięć

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Warstwa sieciowa. mgr inż. Krzysztof Szałajko Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4 Stos TCP/IP Warstwa Internetu Sieci komputerowe Wykład 4 Historia Internetu (1 etap) Wojsko USA zleca firmie Rand Corp. wyk. projektu sieci odpornej na atak nuklearny. Uruchomienie sieci ARPANet (1 IX

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Internet Control Messaging Protocol

Internet Control Messaging Protocol Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania

Bardziej szczegółowo

Serwer i klient DHCP w systemie Linux

Serwer i klient DHCP w systemie Linux Administrowanie Systemami Komputerowymi Serwer i klient DHCP w systemie Linux Laboratorium nr 3 Instrukcja Tomasz Boiński Wstęp W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres

Bardziej szczegółowo

Akademia Górniczo-Hutnicza im. Stanisława Staszica

Akademia Górniczo-Hutnicza im. Stanisława Staszica Akademia Górniczo-Hutnicza im. Stanisława Staszica WYDZIAŁ INŻYNIERII MECHANICZNEJ I ROBOTYKI Sieci komputerowe i bazy danych Lab 2 Sprawozdanie wykonał: Łukasz Wełna (285832) Inżynieria Mechatroniczna

Bardziej szczegółowo

Laboratorium Sieci Komputerowych

Laboratorium Sieci Komputerowych Politechnika Krakowska Katedra Automatyki i Technik Informacyjnych Laboratorium Sieci Komputerowych 2012/2013 IP 1. Wprowadzenie 1.1. Protokół internetowy Protokół internetowy (ang. Internet Protocul,

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

1. Zapora sieciowa stateless. Nie śledzi nawiązanych połączeń? Jest wrażliwa na spoofing?

1. Zapora sieciowa stateless. Nie śledzi nawiązanych połączeń? Jest wrażliwa na spoofing? 1. Zapora sieciowa stateless. Nie śledzi nawiązanych połączeń? Jest wrażliwa na spoofing? 2. Przesłanie 100Mb danych pobranych z pamięci RAM komputera siecią Ethernet 100Base- Tx trwa: a) dokładnie 0 sekund

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

IPv6 Protokół następnej generacji

IPv6 Protokół następnej generacji IPv6 Protokół następnej generacji Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,13maja2008 Wstęp Protokół IPv6 często nazywany również IPNG(Internet Protocol Next Generation)

Bardziej szczegółowo