Sieci Komputerowe. Notatki do wykładu. dr inż. Jacek Wytrębowicz podstawy funkcjonowania sieci LAN i WAN

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci Komputerowe. Notatki do wykładu. dr inż. Jacek Wytrębowicz J.Wytrebowicz@ii.pw.edu.pl. podstawy funkcjonowania sieci LAN i WAN"

Transkrypt

1 Instytut Informatyki PW Sieci Komputerowe Notatki do wykładu dr inż. Jacek Wytrębowicz Zakres: podstawy funkcjonowania sieci LAN i WAN warstwy modelu OSI powszechnie stosowane protokoły narzędzia specyfikacji i projektowania protokołów instalacja i administrowanie testowanie, ocena jakości tworzenie aplikacji sieciowych 1

2 Proponowana Literatura: R.Breyer, S.Rileyi "Switched, Fast i Gigabit Ethernet", Helion D.U.Comer Sieci komputerowe TCP/IP WNT D.U.Comer Sieci komputerowe i Intersieci WNT M.Kaeo, Tworzenie bezpiecznych sieci, MIKOM T.Madron Local-Area Networks Wiley M.A.Miller, Internetworking, WRM M.A.Miller, TCP/IP Wykrywanie i usuwanie problemów, WRM K.Nowicki, J.Woźniak, "Przewodowe i bezprzewodowe sieci LAN", Oficyna Wydawnicza PW, M.Sportack Sieci komputerowe, Helion R. Stevens Unix programowanie usług sieciowych, WNT R.Stevens, Biblia TCP/IP, WRM J.Woźniak, K.Nowicki "Sieci LAN, MAN i WAN - protokoły komunikacyjne", Wyd. FPT, B.Zieliński "Bezprzewodowe sieci komputerowe", Helion Vademecum teleinformatyka, IDG Czasopisma: Net World 2

3 Spis treści: Wprowadzenie 4 Mechanizmy przesyłania danych 6 Historia 7 Media transmisyjne 10 Sygnały z poszerzonym widmem 13 Topologie 15 Komutacja i zjawisko nasycania 16 Synchronizacja znakowa i ramkowa 20 Detekcja i korekcja błędów 22 Usługi kryptograficzne 29 Modele systemów sieciowych 33 Sieci TCP/IP 41 Protokół IP 47 Protokół TCP 50 Gniazda BSD 55 Protokoły rutowania 69 TCP/IP przez linie szeregowe 77 Sieci lokalne 79 Sieci pierścieniowe 84 Sieci o topologii szyny 89 Ethernet 93 High Level Data Link Control 106 Sieci X ISO Transport Protocol 124 ISO Sesion Protocol 128 ISO Presentation Protocol 142 ASN BER 151 ISO elementy warstwy aplikacji 154 Projektowanie protokołów 160 SDL 164 TTCN 177 Simple Network Management Protocol 194 Rozgłaszanie grupowe w sieciach IP 199 Bezprzewodowa transmisja danych 205 Jacek Wytrębowicz, II PW 3

4 Pojęcia podstawowe Sieć - System komunikacji pomiędzy użytkownikami Użytkownik : człowiek, program Cele : przesyłanie plików praca wielodostępna rozproszone bazy danych systemy wirtualne poczta transmisje multimedialne działalność komercyjna Struktura : węzły - aplikacje transport przetwarzanie przechowywanie np. komputer terminal koncentrator pabx łuki - połączenia dla danych medium + sterowanie + obsługa błędów => protokół Protokół : zbiór reguł zarządzających przebiegiem operacji pomiędzy autonomicznymi jednostkami przykład : komputer sterowanie styk V24 modem modem komputer sterowanie aplikacja łącze danych aplikacja Jacek Wytrębowicz, II PW Wprowadzenie 4

5 Przesyłanie danych lokalne przesyłanie - funkcja wewnątrz-systemowa wspólny moduł zarządzający np. dyskowy system operacyjny moduł zarządzający współbieżnością człowiek - operator łatwy nadzór nad błędami nielokalne podmioty komunikacji w różnych systemach nie ma wspólnego zarządcy błędy mogą zdezorganizować przesyłanie medium może wprowadzać znaczące opóźnienie Efektywność przesyłania zależy od rodzaju nadawanych sygnałów np. transmisja w paśmie podstawowym bez modulacji transmisja szerokopasmowa rodzaj modulacji organizacji łącza np. dwu-punktowe wielo-punktowe transmisja simpleksowa półdupleksowa pełnodupleksowa procedur sterowania transmisją np. synchronizacja wykrywanie błędów procedur koordynacji węzłów np. organizacja dialogu usuwanie błędów binarnych na poziomie bitów Jacek Wytrębowicz, II PW Wprowadzenie 5

6 Mechanizmy przesyłania danych dane - ciągi 0 1 to jeszcze nie jest informacja! reprezentacja i przekształcanie bitów współdzielenie medium synchronizacja bitowa znakowa ramkowa detekcja i korekcja błędów usuwanie skutków błędów odbiór ramki : bezbłędny 1 raz w kolejności buforowanie sterowanie przepływem wstrzymywanie nadawania ramek kompresja danych szyfrowanie i uwierzytelnianie zarządzanie połączeniem nawiązywanie utrzymywanie rozłączanie Zarządzanie i administracja Cel : dostarczenie usług komunikacyjnych 1. o parametrach adekwatnych do potrzeb użytkownika 2. optymalnie wykorzystując zasoby sieci Funkcje : wspomaganie rekonfiguracji gospodarka wydajnością obsługa uszkodzeń zapewnienie bezpieczeństwa prowadzenie statystyki : finanse inwestycje Jacek Wytrębowicz, II PW Wprowadzenie 6

7 Historia lata 50-te komputer centralny terminale łączność punkt-punkt praca wielodostępna współdzielenie - jednostki obliczeniowej - pamięci lata 60-te procesor czołowy multiplekser koncentrator nie interpretuje danych podział czasu lub częstotliwości mult. statyczne lub dynamiczne gospodaruje łączem danych pamięć danych wstrzymuje transmisje z węzłów Jacek Wytrębowicz, II PW Wprowadzenie 7

8 lata 60-te możliwość rozgłaszania broadcast multicast multipleksowanie statyczne w czasie / w częstotliwości multipleksowanie dynamiczne polling probing lata 70-te Sieci wielokomputerowe dystrybucja obliczeń zwiększenie niezawodności Jacek Wytrębowicz, II PW Wprowadzenie 8

9 lata 70-te styk np. X.25 łącze danych np. HDLC węzeł komunikacyjny Problemy: wybór drogi identyfikacja użytkowników regulacja ruchu współpraca WAN - LAN WAN: ARPANET, TYMNET, IBM SNA, TRANSPAC,... lata 80-te rozproszony wielodostęp => MAC - Medium Access Control Ethernet - standard IEEE dostęp przypadkowy TokenRing - standard IEEE dostęp kontrolowany LocalTalk - Apple Computer Inc. wzrost prędkości transmisji multicast łączenie LAN - LAN repeater bridge router gateway - powielacz, wzmacniacz - most, przełącznik - ruter, brama - brama, śluza Jacek Wytrębowicz, II PW Wprowadzenie 9

10 Media transmisyjne środowiska materialne przenoszące sygnały sygnały mogą być przetwarzane bez interpretacji danych np. wzmacnianie regeneracja remodulacja Charakterystyka rodzaj sygnałów np. optyczne, elektryczne przepustowość w bps w Bps szerokość pasma w Hz szybkość modulacji w bodach zasięg fizyczny stopa błędu binarnego opóźnienie propagacji sygnałów zniekształcenia opóźnieniowe i fazowe jitter i wander przewód dwu / wielo-żyłowy do 19,2 kbps do 50 m duża wrażliwość na przesłuchy i szum impulsowy skrętka sygnały niemodulowane np. sieci lokalne, telefonia komórkowa sygnały modulowane np. analogowa sieć telefoniczna UTP nieekranowana FTP foliowana STP ekranowana Kat. 1: tylko głos, dane Kat. 2: do 4 MHz Kat. 3: do 10 MHz... Kat. 7: do 600 MHz Jacek Wytrębowicz, II PW Wprowadzenie 10

11 kabel koncentryczny 50Ω pasmo do 1000 MHz 75Ω pasmo do 200 MHz do 1 km bez regeneracji transmisja w paśmie podstawowym i szerokopasmowa mała wrażliwość na zakłócenia wyższe przepływności, mniejszy zasięg niż skrętka światłowód pasmo 100 Mbps.. 2Gbps i więcej teoretycznie do 50 Tbps, ale interfejs z elektroniką ogranicza serie laboratoryjne do 100 Gbps km bez regeneracji (miedź co 5 km) impulsy modulujące falę optyczną w oknach 0,85 1,35 i 1,55 µm wielomodowy Φ µm / µm / µm jednomodowy Φ 4-10 µm / µm / µm niewrażliwy na zakłócenia elektromagnetyczne, odporny chemicznie, trudny do podsłuchu, lekki: skrętek na 1 km 8 ton, - 2 światłowody (większa pojemność) 100 kg szybkie LAN i MAN telefonia długodystansowa łącza podczerwone brak potrzeby zezwoleń! wysoka odporność na interferencje elektromagnetyczne duża wrażliwość na promieniowanie widzialne niewielki zasięg : kilkanaście metrów - 1Gb/s kilka kilometrów Mb/s Jacek Wytrębowicz, II PW Wprowadzenie 11

12 naziemne łącze mikrofalowe wydzielone pasma niekoncesjonowane np. dla Wi-Fi, HIPERLAN zwykle zasięg wzroku radiolinie zasięg od 0,5 do 60 km sygnały modulowane nośną GHz telefonia TV połączenia LAN LAN satelitarne łącze mikrofalowe sygnały modulowane nośną 6 lub 14 Ghz duże opóźnienie propagacji ok. 270 ms połączenia między sieciowe, z naziemnymi obiektami ruchomymi, naziemna RTV, komunikacja kosmiczna radio FM, VHF Mhz zwykle przepustowość 9,6 kbps zasięg wzroku sygnał wrażliwy na odbicia ruchomi użytkownicy trudnodostępny teren Jacek Wytrębowicz, II PW Wprowadzenie 12

13 Sygnały z poszerzonym widmem (Spread Spectrum) Pierwsze zastosowanie cywilne: 1980 r. IS 95 amerykański GSM kluczowanie bezpośrednie (Direct Sequence) ze skakaniem po częstotliwościach (Frequency Hopping) ze skakaniem po czasie (Time Hopping) Zalety : b.d. odporność na zakłócenia zamiast przydziału Φ lub T, przydział ziarna generatora pseudolosowego pojemność sieci dobierana dynamicznie Wada : b.d. złożoność realizacyjna B pasmo informacji modulacja amplitudy modulacja fazy z poszerzonym widmem 1 2 B 2 20 B B Z kluczowaniem bezpośrednim s(t) = d(t) * k(t) * cos 2πf t + i(t) - sygnał na wejściu odbiornika sygnał kluczujący sygnał danych zakłócenia [d(t) * k(t) + i (t)] * k(t) = d(t) + i (t) * k(t) sygnał po odszyfrowaniu składowa dużej częstotliwości Jacek Wytrębowicz, II PW Wprowadzenie 13

14 Kluczowanie ze skakaniem po częstotliwościach f1 f2 f3... fm Kluczowanie ze skakaniem po czasie t przedział czasu zawierający N szczelin Jacek Wytrębowicz, II PW Wprowadzenie 14

15 Topologie sieci Gwiazdy rozmiar ograniczony wydajnością węzła centralnego łatwe zarządzanie niezawodność węzła centralnego! drogie rozgłaszanie Oczkowa większa liczba łuków łączących węzły dobra niezawodność odporna na nasycanie transmisjami problem wyboru drogi Szyny rozmiar ograniczony przepustowością szyny łatwe rozgłaszanie Pierścieniowa węzły emitują odbierany strumień danych odporna na nasycanie transmisjami łatwe zarządzanie uszkodzenie węzła unieruchamia sieć Drzewiasta przodek nadzoruje komunikację pomiędzy swoimi potomkami względnie łatwe zarządzanie ryzyko nasycenia transmisjami węzła(ów) centralnych Jacek Wytrębowicz, II PW Wprowadzenie 15

16 Komutacja Obwodów 1. rezerwacja drogi 2. zajęcie przydzielonych łuków na czas komunikacji 3. zwolnienie drogi + fizyczny kontakt użytkowników + szybka wymiana komunikatów - monopolizowanie zbioru łuków - czas rezerwacji i zwalniania Komunikatów 1. Węzły zapamiętują komunikaty 2. po czym je retransmitują + duża niezawodność - koszt węzła - wolna wymiana komunikatów Pakietów Komunikaty dzielone są na pakiety Szybka retransmisja pakietów bez konieczności ich pełnego zapamiętywania nasycenie węzła => gubienie pakietów porządek odbieranych pakietów może się zmieniać kontrola poprawności po stronie użytkownika + niezawodność + szybkość - odtwarzanie komunikatów Jacek Wytrębowicz, II PW Wprowadzenie 16

17 Obwody wirtualne 1. rezerwacja drogi 2. pakiety przesyłane tą samą drogą z zachowaniem ich porządku 3. sterowanie przepływem danych + jak w komutacji obwodów - koszt implementacji - negocjacja drogi przez węzły Komutacja obwodów A B C D Komutacja komunikatów A B C D Komutacja pakietów A B C D Jacek Wytrębowicz, II PW Wprowadzenie 17

18 Zjawisko nasycania czas oczekiwania obciążenie przepustowość obciążenie zajętość zasobów 100% 50% 100% obciążenie Jacek Wytrębowicz, II PW Wprowadzenie 18

19 Regulacja przepływu Należy eliminować zjawisko nasycania! => trzeba ograniczać liczbę emitowanych pakietów => należy prowadzić sterowanie przepływem Analizowane wartości : wolna pamięć węzła obciążenie łuków wychodzących prędkość przepływu dla poszczególnych połączeń Ograniczanie liczby emitowanych pakietów, gdy : obciążenie linii wychodzącej jest bliskie 70% prędkość przepływu > prędkości oferowanej przez łuk Zasada regulacji : propagacja pakietów kontrolnych mechanizm detekcji i informowania sąsiednich węzłów pakiety kontrolne są uprzywilejowane limitowanie emisji powoduje : - gubienie pakietów, lub - negocjacje zmniejszenia prędkości przepływu Jacek Wytrębowicz, II PW Wprowadzenie 19

20 Synchronizacja dane - ciąg ramek ramka - ciąg słów słowo - ciąg bitów synchronizacja bitowa 1. Transmisja asynchroniczna bit startu bit parzystości bit stopu 2. Transmisja synchroniczna odtworzenie sygnału zegara obróbka analogowa => stała częstotliwość => brak składowej stałej NRZ NRZI FM PE MFM kod Manchester 1 U H 0 U L 1 bez zbocza 0 zbocze na początku 1 w środku bitu 0 brak zbocza 1 w środku bitu 0 w środku bitu 1 zbocze w środku bitu 0 brak zbocza kod Millera Kodowanie grup bitowych Jacek Wytrębowicz, II PW Wprowadzenie 20

21 synchronizacja znakowa i ramkowa BISYNC (IBM) - transmisja znakowa cisza wypełniana przez SYNC SYNC SOH nagłówek STX blok danych ETX CRC SYNC SOH Inne techniki: wstrzykiwanie SOH i ESC określenie opóźnień między znakowych i między ramkowych DDCMP (DEC) - transmisja bajtowa nagłówek o stałej długości zawiera długość danych SDLC (IBM) - transmisja bajtowa unikalny bajt synchronizacji jedynek po 5 jedynkach wstawiany/usuwany bit 0 cisza wypełniana jedynek znak zwolnienia pętli jedynek 8 bitów 8 bitów 16 bitów adres sterowanie blok CRC danych Technika naruszania kodu np. gubienie zbocza zegara w kodzie MFM Dodatkowe medium dla synchronizacji Jacek Wytrębowicz, II PW Wprowadzenie 21

22 Detekcja błędów binarnych Źródła błędów : Błędy : szum biały pojedyncze chwilowe zaniki seryjne przesłuchy szum impulsowy echo powtórzenia rozpraszanie (ang. scrambling) kody detekcyjne bity parzystości porzecznej wykrywane są wszystkie błędy nieparzyste nadmiar kodowy (dla ASCII) 12,5 % poprzecznej i podłużnej nieparzystość b0 b1 b2 b3 b4 b5 b6 p STX dane parzystość ETX BCC wykrywane są : wszystkie błędy pojedyncze, podwójne, potrójne i ok. 99 % poczwórnych nadmiar kodowy 23,4 % Jacek Wytrębowicz, II PW Wprowadzenie 22

23 kody ilorazowe ==> arytmetyka modulo 2 na wielomianach binarnych np. X = w(x) = x 7 + x 4 + x 3 + x + 1 g(x) CRC-16 (BISYNC) x 16 + x 15 + x SDLC (IBM, CCITT) CRC-16 reverse SDLC reverse LRCC-16 CRC-12 LRCC-8 ETHERNET x 16 + x 12 + x x 16 + x 14 + x + 1 x 16 + x 11 + x x x 12 + x 11 + x 3 + x 2 + x + 1 x x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 ramka s(x) = w(x).fcs FCS = reszta z 2 G * w(x) : g(x) s(x) = 2 G * w(x) : g(x) + r(x) np. G=3 w(x)= G * w(x) g(x) : 1011 = = r(x) => s(x) = Jacek Wytrębowicz, II PW Wprowadzenie 23

24 ocena CRC dla CRC-16 i przesyłanego słowa bitów wykrywane są wszystkie błędy pojedyncze podwójne potrójne i nieparzyste wykrywane są błędy seryjne o długości % = 17-99,997 % = 18-99,998 % nadmiar kodowy 0,0488 % A Toutorial on CRC Computations IEEE MICRO August 1988 Kody korekcyjne warunek korekcji błędów pojedynczych transmitowane słowo ma długość np. m r m + r r n = m + r kod Hamminga bity korekcyjne na pozycjach 2 0, 2 1, 2 2, 2 3,... b0 - (nie)parzystość bitów 0, 1, 2, 3,... b1-0, 2, 4, 6,... b2-0, 4, 8, 12,... weryfikacja parzystości dla wszystkich bitów kontrolnych daje numer przekłamanego bitu lub 0 korekcja błędów seryjnych wzdłużne wyznaczanie kodów Jacek Wytrębowicz, II PW Wprowadzenie 24

25 Mechanizmy koordynacji Obsługa błędów Numeracja ramek w celu eliminacji zgubienia ramki powielenia zmiany kolejności 1. odrzucenie ramki z błędami binarnymi 2. badanie numeru sekwencyjnego ramki 3. przesłanie do nadawcy potwierdzenia ACK lub NAK - jako oddzielna ramka -dołączone do ramki danych 4. nadajnik retransmituje pobudzany budzikiem Sterowanie przepływem Przeciwdziałanie przepełnieniu bufora odbiorczego Optymalizacja przetwarzania potokowego zrównoleglenie przetwarzania z transmisją poziom wysokiej wody dane wychodzące poziom niskiej wody dane przychodzące W transmisji asynchronicznej 1. RTS / CTS 2. XON / XOFF Jacek Wytrębowicz, II PW Wprowadzenie 25

26 wyślij i czekaj (Bit Alternate Protocol) budzik nadawca odbiorca ACK0 NAK 1 ACK1 seryjna retransmisja buforowanie 1 budzik nadawca odbiorca ACK2... ACK5 selektywna retransmisja nadawca budzik odbiorca ACK1... ACK5... ACK6 buforowanie Jacek Wytrębowicz, II PW Wprowadzenie 26

27 Mechanizm przesuwnego okna (sliding window) W S - szerokość okna = max. liczba ramek wysyłanych bez potwierdzenia - liczba buforów = zakres numerowania ramek nadajnik odbiornik W = 3 S = 5 5 i 1 odebrane 2 wysłane i nieodebrane nieodebrane potwierdzenie 1 i odbiornik nie potwierdza 3 - spowalnia przepływ spowalnianie przepływu budzik retransmisji niebezpieczeństwo duplikowania ramek! S 2* W w transmisji selektywnej S W + 1 w transmisji seryjnej W, S, numery ramek - uzgadniane w trakcie otwierania połączenia Jacek Wytrębowicz, II PW Wprowadzenie 27

28 Kompresja danych Redukcja symboli dziesiętnych np. STX 8 cyfr(ascii) ETX STX DEL 8cyfr(4bitowych) DEL ETX tj. 10 bajtów tj. 6 bajtów Kompresja serii np. (10 bitów 0) 1 (26 bitów 0) 1 (11 bitów 0) tj. 50 bitów tj. 36 bitów ogranicznik przerwa kontynuacja Kodowanie względne np. x=1017, 1018, 1021, 1019, 1016,... x=1017, DEL, +1, +3, -2, -3,... następnie usunięcie rozwlekłości statystycznej : najczęściej występujące symbole - najkrótsze słowa bitowe np. A 35% B 25% C 20% D 10% E 10% oraz separator - 11 Kodowanie Huffmana bez separatora! żadne słowo kodowe nie jest przedrostkiem innego (agregujemy 2 najrzadziej występujące elementy) A B C D E 10 1 D 110 Transmisji facsimile - kodowanie serii względne Huffmana Jacek Wytrębowicz, II PW Wprowadzenie 28

29 Usługi kryptograficzne Poufność Integralność Uwierzytelnianie Niezaprzeczalność Dyspozycyjność Kontrola dostępu Funkcje skrótu Jednokierunkowe odwzorowanie ciągów o dowolnej długości ciągi stałej długości Zmiana 1 bitu danych => zmiana połowy bitów rezultatu. MD5 message digest bloki po 512 bitów 128 bitów SHA secure hash algorithm bloki po 512 bitów 128 bitów < bitów Szyfrowanie systemy z tajnym rozdziałem klucza z kluczem publicznym (od połowy 70-tych) strumieniowe Szyfrowanie asymetryczne blokowe Nadawca Szyfrowanie Deszyfrowanie Odbiorca klucz publiczny klucz prywatny Uwierzytelnianie Nadawca Szyfrowanie Deszyfrowanie Odbiorca klucz prywatny klucz publiczny Jacek Wytrębowicz, II PW Wprowadzenie 29

30 Kryptografia symetryczna + prędkość + krótkie klucze + możliwość składania - przekazywanie klucza w sekrecie - wiele kluczy: N*(N-1) / 2, N użytkowników, każdy z każdym - trzecia strona może podsłuchiwać - konieczność częstej zmiany kluczy Kryptografia asymetryczna + chroniony tylko klucz prywatny + trzecia strona nie może podsłuchiwać + mniej kluczy przy wielu użytkownikach: N par + rzadziej zmieniane klucze - prędkość - długość klucza - długość podpisu - formalnie nie udowodniono bezpieczeństwa odwzowowanie podstawieniowe np. alfabet {a, b, c, d} klucz (2,{..., ac=cb,..., cb=da,..., ad=ab,...}) wiadomość x = accbad szyfrogram y = cbbaab duża liczba kluczy n m! łamanie przez analizę częstotliwościową odwzowowanie przestawieniowe kluczy n! cechy tekstu otwartego zatarte m -symboli w grupie n - długość alfabetu Jacek Wytrębowicz, II PW Wprowadzenie 30

31 Data Encryption Standard (lata 70, IBM) klucze K1, K2, Kj,... X j razy Xl Xl permutacja i podział złożenie i permutacja Y Xp substytucja Kj blok danych 64 bity, klucz 56-bitowy (w projekcie był 128-bitowy) Xp kod publiczny (RSA LUC DSS) m = p * q p, q - duże liczby pierwsze s - liczba względnie pierwsza z m funkcja szyfrująca : y = F (s,m) (x) = x s mod m F łatwo wykonalne obliczenie x na podstawie y, s, m praktycznie niewykonalne d x = F (d,m) (y) d łatwo obliczyć (d * s) mod (p-1) * (q-1) = 1 s publiczny klucz szyfrujący F (s,m) funkcja szyfrująca d prywatny klucz deszyfrujący F (d,m) funkcja deszyfrująca uwierzytelnianie kluczem deszyfrującym Jacek Wytrębowicz, II PW Wprowadzenie 31

32 IDEA - 64-bitowe bloki 128-bitowy klucz DES - szyfrowanie plików transmitowanych i przetwarzanych Kerberos - szyfrowanie sesji komunikacyjnych w sieciach lokalnych SSL (Secure Socket Layer) - szyfrowane sesje komunikacyjne pomiędzy przeglądarkami WEB i serwerami S/MIME - szyfrowanie przesyłek pocztowych SET - szyfrowanie numerów kart kredytowych i transakcji handlowych 18 września 2001 r. Sejm uchwalił Ustawę o podpisie elektronicznym Bezpieczny dokument: nadawca dokument kluczem sesji nadawcy kluczem publicznym odbiorcy podpis cyfrowy nadawcy klucz sesji nadawcy + zaszyfrowany dokument Certyfikat dane służące do weryfikacji podpisu elektronicznego Certyfikat kwalifikowany Certyfikat + dane o cechach biometrycznych osoby fizycznej + dane o wydającym i jego podpis + inne Jacek Wytrębowicz, II PW Wprowadzenie 32

33 Modele systemów sieciowych Powody serwery o dużej mocy obliczeniowej bazodanowe oferujące specjalizowane oprogramowanie praca grupowa na wspólnych danych Standardy przemysłowe lata 70-te SNA System Network Architecture IBM DNA Digital Network Architecture DEC DSA Distributed System Architecture Bull BNA Burroughs Network Architecture Burroughs Potrzeba standaryzacji niezwiązanie z 1 dostawcą dynamika małych firm spójność ich produktów ewolucja przepływu informacji wykorzystanie istniejących systemów współpraca systemów heterogenicznych Organizacje standaryzacyjne ISO International Standardization Organization CCITT Comité Consultatif International Télégraphique et Tléphonique ITU-T International Telecommunication Union - Telcom ECMA European Computer Manufacturer Association CEPT Conférence Européenne des Postes et Télécommunications ANSI American National Standards Institute EIA IEEE Electronic Industries Association Institute of Electrical & Electronic Engineers Jacek Wytrębowicz, II PW 7-mio warstwowy model OSI ISO 33

34 OSI System Otwarty Open Systems Interconnection łączy się z dowolnymi innymi systemami te same normy komunikacji protokół interfejs System Warstwowy interakcje z usługobiorcą i dawcą protokół z korespondentem 7-warstwowy model OSI ISO (1980) Określa : 7 warstw z zakresem funkcji zasady współpracy warstw i metody ich opisu Nie określa : mechanizmów realizacji aplikacji prezentacji protokół w. zastosowań aplikacji prezentacji sesji sesji transportowa sieciowa podsieć komunikacyjna transportowa sieciowa danych danych fizyczna fizyczna Jacek Wytrębowicz, II PW 7-mio warstwowy model OSI ISO 34

35 Jednostki danych moduł usługi IDU SAP protokół PCI SDU ICI PDU ICI IDU IDU SDU ICI PCI SAP Interface Data Unit Service Data Unit Interface Control Information Protocol Control Information Service Access Point nagłówek 2 nagłówek 3 nagłówek 4 nagłówek 5 dane warstwa fizyczna definicje mechaniczne i elektryczne konwersja bitów z / na sygnały aktywacja / deaktywacja połączenia fizycznego EIA RS-232 RS-449 Ethernet Token Ring FDDI - Fiber Distributed Data Interface wzmacniacze, powielacze, sprzęgacze, krosownice Jacek Wytrębowicz, II PW 7-mio warstwowy model OSI ISO 35

36 warstwa łącza danych ustawianie i zwalnianie połączenia synchronizacja bitów, bajtów, ramek wykrywanie błędów bitowych sterowanie przepływem zapewnianie kolejności ramek HDLC Ethernet Token Ring Frame Relay ATM - Asynchronous Transfer Mode NDIS - Network Driver Interface Specification (Microsoft) ODI - Open Data-link Interface (Novell) bridges - mosty warstwa sieciowa adresowanie określanie drogi multipleksowanie połączeń segmentacja i składanie SDU grupowanie i rozgrupowanie SDU zapewnienie kolejności ramek sterowanie przepływem detekcja i korekcja błędów administrowanie kosztami i obciążeniem pomiędzy parą węzłów IP - Internet Protocol X.25 IPX - Interwork Packet Exchange (Novell) VIP - Banyan VINES Internet Protocol rutery Jacek Wytrębowicz, II PW 7-mio warstwowy model OSI ISO 36

37 Segmentacja i składanie SDU TSDU end of TSDU TPCI DATA TPCI DATA TPDU TPDU NSDU NSDU Grupowanie i rozgrupowanie SDU TSDU TPCI DATA TPDU TPDU TPDU NSDU Jacek Wytrębowicz, II PW 7-mio warstwowy model OSI ISO 37

38 warstwa transportowa przekodowanie adresów transportowych na sieciowe multipleksowanie połączeń segmentacja i składanie SDU grupowanie i rozgrupowanie SDU zapewnienie kolejności ramek pomiędzy sterowanie przepływem węzłami detekcja i korekcja błędów krańcowymi sterowanie jakością połączeń 1 połączenie transportowe może używać kilku sieciowych wirtualny kanał punkt - punkt TCP - Internet Transmission Control Protocol UDP - Internet User Datagram Protocol Sequenced Packet Exchange (Novell) VIPC - Banyan VINES Interprocess Communication Protocol NetBIOS/NetBEUI (Microsoft) warstwa sesji ustanawianie kanałów logicznych synchronizacja użytkowników zarządzanie sesją - wirtualne połączenie warstwa prezentacji negocjacja składni transformacja danych zbiory znaków, sterowanie kursorem, reprezentacja liczb kompresja szyfrowanie Jacek Wytrębowicz, II PW 7-mio warstwowy model OSI ISO 38

39 warstwa aplikacji transfer plików ( ) zadań sterowanie dostępem do zasobów identyfikacja partnerów autoryzacja zarządzanie kosztami protokoły OSI : Virtual Terminal FTAM - File Transfer Access and Management DTP - Distributed Transaction Processing X Message Handling System X Directory Services śluzy gateways Wady modelu puste warstwy w sieciach lokalnych dodanie nowych funkcji podwarstwy model zorientowany połączeniowo trudno opisywalna kooperacja więcej niż 2 modułów czasowo nieefektywna implementacja Jacek Wytrębowicz, II PW 7-mio warstwowy model OSI ISO 39

40 Porównanie modeli protokołów OSI NetWare UNIX Apple LANManager warstwa aplikacji NetWare Core NFS AppleShare Server message warstwa prezentacji Protocol Domain Name Service (DNS) Apple Talk File Protocol (AFP) blocks warstwa sesji potoki nazwane NetBIOS SN MP FTP SM TP Tel net AS P AD SP ZIP PA P potoki nazwane NetBIOS warstwa transportowa SPX TCP UDP AT P NB P AE P RT MP NetBEUI warstwa sieciowa IPX IP ARPaddress resolution p. Datagram Delivery Protocol (DDP) warstwa LAN drivers LAN drivers LAN drivers LAN drivers danych ODI NDIS Media Access Control Local talk Ether talk Toke n talk NDIS Jacek Wytrębowicz, II PW 7-mio warstwowy model OSI ISO 40

41 Sieci TCP/IP Transmision Control Protocol / Internet Protocol Historia DARPA Defence Advanced Research Project Agency 1968 sieć ARPANET firma BBN NCP Network Control Program 1971 pełna eksploatacja zdalne logowanie transfer plików poczta 1973 pojęcie śluz 1981 TCP / IP NCP 1984 wydzielenie MILNET 1990 zdemontowanie ARPANET - zastąpiony przez NSFNET od 1981 RFC Reqest For Comments nic.ddn.mil ftp telnet (guest anonymous) UNIX 4.2 BSD z TCP / IP - public domain! IAB Internet Advisory Board - administracja IEFT Internet Engineering Task Force - implementacja IRTF Internet Research Task Force - badania model OSI model TCP/IP aplikacji prezentacji aplikacje sesji transportowa transport sieciowa internet danych brama fizyczna fizyczna (dostępu do sieci) podsieć podsieć Jacek Wytrębowicz, II PW TCP/IP 41

42 Adresy internetowe adres sieci adres lokalny klasa A 0 7 b 24 b klasa B b 16 b klasa C b 8 b klasa D b adres grupowy dziesiętna notacja kropkowa /24 maska sieci np Cele tworzenia podsieci: przezwyciężenie ograniczeń odległościowych łączenie różnych fizycznie sieci filtrowanie ruchu dopasowanie do struktury organizacji ograniczenie przekazywania danych izolowanie potencjalnych problemów Adres IP Maska podsieci komputer podsieć Adresy zarezerwowane a.b.c.d domniemana droga; w BSD 4.2 broadcast a > 223 zarezerwowane loopback, lokalna maszyna adres sieci = 0 adres lokalny w sieci np adres maszyny = 0 adres podsieci, np broadcast w danej podsieci adres maszyny = j.w. Jacek Wytrębowicz, II PW TCP/IP 42

43 Adresy prywatne RFC 1918 Klasa A Klasa B Klasa C InterNIC - Network Solutions, Inc. (NSI), Przydziela bloki adresów podstawowym dostawcom Internetu ISP W 1996, InterNIC przydzieliło adresy dla ok. 300 ISP American Registry for Internet Numbers (ARIN) Reseaux IP Europeans (RIPE) Przydziela adresy w Europie Próby rozszerzenia zakresu adresów 1) Network Address Translation NAT adresy prywatne adresy rejestrowane Wykorzystanie wewnątrz LAN prywatnych przedziałów numerów. - nie działa IPSec - duże obciążenie rutera translującego 2) Realm-Specific Internet Protocol RSIP Ruter dzierżawi lokalnym stacjom publiczne adresy IP. Nazwy domen bolek.ii.pw.edu.pl. inria.fr kategorie.arpa.com.edu.gov.mil.net.org NIC IANA Network Information Center Internet Assigned Numbers Authority Wykaz dostawców nazw domenowych Domain_Registration/Network_Information_Centers/ Jacek Wytrębowicz, II PW TCP/IP 43

44 nic.ddn.mil gettable host.txt network.txt htable /etc/hosts /etc/networks /etc/gateways adres_internetowy nazwa_maszyny aliasy localhost bolek.ii.pw.edu.pl bolek loghost mailhost dumphost lprhost ifconfig nadanie adresu IP ustalenie maski podsieci ustalenie adresu rozgłoszeniowego NIS Network Information Service YP yellow pages Sun Microsystems w sieci lokalnej udostępnianie wielu baz danych DNS Domain Name Service BIND Berkeley Internet Domain Name Resolver Serwer Lokalny DLL proces named Zdalny kieszeniowy drugoplanowy podstawowy Jacek Wytrębowicz, II PW TCP/IP 44

45 Adresowanie w LAN adres warstwy MAC adres punktu L-SAP IEEE 802 formaty 2- i 6- bajtowe bit 0 G / I - grupowy (=1) / indywidualny (=0) bit 1 U / L - uniwersalny (=1) / lokalny (=0) Adres indywidualny 0 7-bit nr sieci 8-bitowy nr stacji bit nr sieci 32-bitowy nr stacji Adres grupowy konwencjonalny = 1 Adres grupowy - bitowy = 0 <kod producenta> <numer seryjny> 3 bajty przydzielane przez IEEE Rozgłaszanie FF...FF H W różnych sieciach występuje różna kolejność bajtów w słowie! G/I - 1. transmitowany bit w Token Ring, zaś 8. bit w Ethernet Jacek Wytrębowicz, II PW TCP/IP 45

46 ARP Address Resolution Protocol aktualizuje tablice odwzorowań adres f. portu adres f. urządzenia adres IP status wiersza ARP DPU typ sprzętu typ protokołu długość adresu sprzętowego długość adresu protokołu kod operacji adres sprzętowy nadawcy adres IP nadawcy adres sprzętowy odbiorcy adres IP odbiorcy RARP Reverse Address Resolution Protocol /etc/ethers adres Ethernetowy nazwa komputera Konfiguracja adresów sieciowych: adres IP stacji maska podsieci adres domyślnego rutera adres serwera DNS adres serwera czasu... RARP ICMP ICMP BOOTP po nie skonfigurowanym IP (UDP) Odpowiedź adresy i nazwy: stacji, rutera, serwera nazwa pliku zawierającego plik startowy (TFTP) DHCP rozwinięcie BOOTP obsługuje serwery i stacje przydziela adresy stałe i wynajmowane - na określony czas klient po restarcie prosi o zatwierdzenie poprzednio przydzielonych Problem nazw DNS! Jacek Wytrębowicz, II PW TCP/IP 46

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3 Sieci Komputerowe mgr inż. Jerzy Sobczyk Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele ISO/OSI, TCP/IP. Plan wykładu. Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Komunikacja międzyprocesowa. Krzysztof Banaś Systemy rozproszone 1

Komunikacja międzyprocesowa. Krzysztof Banaś Systemy rozproszone 1 Komunikacja międzyprocesowa Krzysztof Banaś Systemy rozproszone 1 Komunikacja międzyprocesowa Dla funkcjonowania systemów rozproszonych konieczna jest sprawna komunikacja pomiędzy odległymi procesami Podstawowym

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Diagnozowanie i utrzymanie sieci. Księga eksperta.

Diagnozowanie i utrzymanie sieci. Księga eksperta. Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały,

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Zarządzanie systemem komendy

Zarządzanie systemem komendy Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Model referencyjny OSI

Model referencyjny OSI Model referencyjny OSI Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa 2014/2015 Plan wykładu 1 Warstwowa budowa modelu OSI 2 Przegląd warstw modelu OSI Warstwy

Bardziej szczegółowo

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość

Bardziej szczegółowo

Charakterystyka grupy protokołów TCP/IP

Charakterystyka grupy protokołów TCP/IP Charakterystyka grupy protokołów TCP/IP Janusz Kleban Architektura TCP/IP - protokoły SMTP FTP Telnet HTTP NFS RTP/RTCP SNMP TCP UDP IP ICMP Protokoły routingu ARP RARP Bazowa technologia sieciowa J. Kleban

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Sieci komputerowe Warstwa sieci i warstwa transportowa

Sieci komputerowe Warstwa sieci i warstwa transportowa Sieci komputerowe Warstwa sieci i warstwa transportowa Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Janusz Szwabiński p.1/43 Model ISO/OSI Warstwa

Bardziej szczegółowo

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection Sieci Komputerowe Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe dr Tomasz Tyrakowski Dyż ury: wtorki 12:00 13:00 czwartki 14:00 15:00 pokój B4-5 e-mail: ttomek@amu.edu.pl materiały: http://www.amu.edu.pl/~ttomek 1 Wymagania podstawowa znajomość

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4 Stos TCP/IP Warstwa Internetu Sieci komputerowe Wykład 4 Historia Internetu (1 etap) Wojsko USA zleca firmie Rand Corp. wyk. projektu sieci odpornej na atak nuklearny. Uruchomienie sieci ARPANet (1 IX

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe Sieci komputerowe Fizyczna budowa sieci - urządzenia sieciowe dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Urządzenia sieciowe:

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. 1. Protokół. Protokół - ścisła specyfikacja działań, reguł jakie podejmują urządzenia komunikacyjne aby ustanowić

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

ETHERNET. mgr inż. Krzysztof Szałajko

ETHERNET. mgr inż. Krzysztof Szałajko ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Omówienie TCP/IP. Historia

Omówienie TCP/IP. Historia PORADNIKI TCP/IP Omówienie TCP/IP TCP/IP oznacza Transmision Control Protocol / Internet Protocol, jest nazwą dwóch protokołów, ale również wspólną nazwą dla rodziny setek protokołów transmisji danych

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

1. Podstawy routingu IP

1. Podstawy routingu IP 1. Podstawy routingu IP 1.1. Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 27 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Informatyka MTDI 1. Wykład 2. Urządzenia sieciowe Adresowanie w sieci Protokoły Model ISO/OSI

Informatyka MTDI 1. Wykład 2. Urządzenia sieciowe Adresowanie w sieci Protokoły Model ISO/OSI Informatyka MTDI 1 Wykład 2 Urządzenia sieciowe Adresowanie w sieci Protokoły Model ISO/OSI Elementy pasywne sieci kable, wtyczki, złączki Terminator magistrali Wtyk RJ-45 standard dla karty sieciowej

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo