Praca Dyplomowa (Inżynierska)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Praca Dyplomowa (Inżynierska)"

Transkrypt

1 Politechnika Śląska Wydział Elektroniki, Automatyki i Informtyki kierunek: Informatyka Praca Dyplomowa (Inżynierska) Analizator ruchu TCP/IP w języku symbolicznym procesora ix86 pod system Linux. Autor: Damian Gołębiowski Prowadzący pracę: dr inż Adam Domański Gliwice 2005

2 Spis treści Wstęp Zasady działania sieci IP i jej zastosowania Protokół IP Protokół TCP Protokół UDP Protokół ICMP Istniejące rozwiązania monitorowania ruchu i ich porównanie tcpdump iptraf ethereal Założenia dotyczące budowy analizatora Wybór narzędzi i języków programowania sniffer asembler grapher, Perl, PHP Specyfikacja wewnętrzna oraz fragmenty procedur sniffer grapher Specyfikacja zewnętrzna (użytkownika) sniffer grapher Testowanie i przykładowe wyniki działania oprogramowania Ping (icmp) Traceroute (icmp) Nawiązywanie połączenia TCP Transmisja w strumienu TCP Zakończenie połączenia TCP Ataki odmowy usługi i skanowanie Przechwytywanie haseł, protokół FTP Wykresy graphera dla przykładowego ruchu sieciowego Porównanie istniejących rozwiązań z wykonanym analizatorem Podsumowanie Bibliografia

3 Wstęp Prowadzony od roku 1957 projekt budowy rozległej sieci łączącej komutery na całym świecie, zapewniającej szybką i niezawodną transmisję danych, na początku lat dziewięćdziesiątych wszedł w etap dynamicznego rozwoju. Sieć zbudowana w oparciu o połączenie wielu sieci z wykorzystaniem rodziny protokołów TCP/IP, nazwana Internetem, połączyła wiele krajów, w tym również Polskę. Początkowo militarne wykorzystanie sieci zostało poszerzone o zastosowania naukowe oraz komercyjne, co spowodowało zwiększenie popularności tej formy komunikacji i jej błyskawiczny rozwój. Wraz z rozszerzaniem zasięgu i przepustowości sieci oraz zwiększaniem ilości podłączonych do niej komuputerów, pojawiły się nieprzewidywane wcześniej anomalia w jej funkcjonowaniu. Zarządzanie Internetem jest rozproszone i odpowiedzialność za poprawną pracę poszczególnych jego części ponoszą różne organizacje i firmy. Osoby zajmujące się utrzymywaniem ruchu w tych organizacjach muszą być wyposażone w odpowiedni zestaw narzędzi umożliwiających monitorowanie ruchu i diagnozowanie przyczyn potencjalnych awarii. Autor pracy zajmuje się zawodowo administracją sieci szkieletowej jednego z lokalnych Dostawców Usług Internetowych (Internet Service Provider). Na codzień rozwiązuje złożone problemy konfiguracji i utrzymania sieci, w czym niezbędną pomocą okazuje się właściwe oprogramowanie. Poniższa praca jest próbą utworzenia aplikacji, umożliwiającej monitorowanie i podstawową analizę ruchu w sieciach IP, przy czym największy nacisk położony został na jak najmniejsze wymagania sprzętowe i prostotę użycia w dowolnych warunkach. Mimo iż tworzone oprogramowanie nie posiada nazbyt rozbudowanych funkcji, może stać się ono bardzo przydatnym i efektywnym narzędziem w codziennej pracy administracyjnej. Pierwszy rozdział pracy stanowi teoretyczny wstęp do zagadnienia transmisji danych miedzy komputerami poprzez sieć IP. Przedstawione są modele budowy sieci oraz różnice pomiędzy nimi wynikające z potrzeby ich praktycznego zastosowania w konkretnej architekturze. Jednym z najistotniejszych elementów architektury sieciowej jest ścisłe określenie sposobu przesyłania danych. W przypadku Internetu sposób ten opisuje rodzina protokołów TCP/IP. Opisane zostały popularne programy sieciowe użytkownika, wykorzystujące poszczególne protokoły do komunikacji z innnymi hostami. Rozdział drugi opisuje trzy najczęściej wykorzystywane w sytemie Linux programy monitorujące ruch sieciowy. Porównanie rozwiązań opiera się głównie o takie cechy jak rozmiar programu, wymagania dodatkowych bibliotek w środowisku uruchomieniowym, łatwość w użyciu i czytelność danych wyjściowych. W trzecim rozdziale pracy stawiane są podstawowe wymagania i założenia projektu analizatora ruchu sieciowego. Koncepcja architektury oprogramowania, dzieląca je na kilka części, ma umożliwić jak najlepszą realizację założeń. Rozdział ten opisuje poszczególne fragmenty analizatora, określa ich rolę oraz wzajemną ich zależność i sposób współdziałania. Czwarty rozdział w zwięzły sposób przedstawia narzędzia wykorzystane do budowy analizatora. Opis każdego z nich zawiera uzasadnienie wyboru konkretnego rozwiązania pod kątem założeń dotyczących całego projektu jak i poszczególnych jego części. W rozdziale piątym zawarta jest specyfikacja wewnętrzna oprogramowania, czyli opis budowy programu od strony programistycznej. Wyróżnione są funkcje realizujące ważniejsze zadania oraz 3

4 kluczowe struktury danych. Treść tego rozdziału prezentuje tylko poglądowy schemat, gdyż do pełnego zrozumienia algorytmu działania programu niezbędna jest wnikliwa alanliza całego kodu źródłowego. Rozdział szósty stanowi swego rodzaju instrukcję obsługi przeznaczoną głównie dla potencjalnego użytkownika aplikacji. Przedstawione są w nim sposoby uruchamiania programów, szczegółowy opis dostępnych funkcji, opisy formatów danych wyjściowych. Szczegółowy opis specyfikacji zewnętrznej wzbogacony jest szeregiem przykładów wywołań programów, które ułatwiają zrozumienie zasady działania oraz uniknięcie potencjalnych problemów. W siódmym rozdziale znaleźć można wyniki uzyskane podczas testowania oprogramowania. Konkretne przykłady zastosowań wiążą się z aplikacjami i protokołami przedstawionymi w części teoretycznej. Dzięki zastosowaniu analizatora można przyjrzeć się zasadom ich działania w rzeczywistym ruchu sieciowym. Rozdział zawiera również proste porównanie zbudowanego analizatora z przedstawionymi wcześniej sprawdzonymi rozwiązaniami oraz konfrontację założeń projektu z jego praktyczną realizacją. 4

5 1. Zasady działania sieci IP i jej zastosowania Najczęściej stosowanym sposobem przedstawienia współdziałania poszczególnych części sprzętu i oprogramowania sieciowego jak również samych protokołów transmisji oraz ich wzajemnego powiązania jest model warstwowy ISO/OSI. Przyjęty jako norma przez Międzynarodową Orgranizację Normalizacyjną ISO[1] bardzo szczegółowy model opisuje działanie sieci w postaci siedmiu warstw. Ideą tego modelu jest to, że bezpośrednio komunikują się ze sobą tylko sąsiednie warstwy, przy czym warstwy niższe świadczą usługi warstom wyższym. Rysunek 1.1 Model warstwowy ISO/OSI[2] Opis poszczególnych warstw modelu: warstwa fizyczna najniższa warstwa odpowiedzialna za przesyłanie bitów po fizycznym medium. Brak kontroli ciągłości transmisji powoduje, że w przypadku problemów z dostępem do medium transmisja zostaje wstrzymana. warstwa łącza danych bezpośrednio komunikuje się z warstwą fizyczną pełniąc rolę sterownika transmisji bitów. Zwykle dwie pierwsze warstwy modelu łączy się w jedną całość w postaci karty sieciowej lub modemu. warstwa sieciowa warstwa ta odpowiedzialna jest za sterowanie przepływem pakietów w sieci. Zapewnia przekazywanie pakietów przez rutery tak, aby pakiet dotarł od nadawcy do odbiorcy. warstwa transportowa umożliwia przesyłanie danych kanałem stworzonym przez warstwę sieciową, przy czym zapenia poprawność i pewność transmisji. W warstwie tej prowadzona jest kontrola poprawności otrzymanych segmentów, ich kolejności, a w przypadku błędów retransmisja zagubionych danych. warstwa sesji umożliwia nawiązywanie i zrywanie połączeń przez aplikacje. 5

6 warstwa prezentacji w warstwie tej przepływające dane są poddawane kontroli poprawności i zgodności z formatami prezentacji danych. Zapewnia ona warstwie aplikacji dane, które mogą być przez nią właściwie zinterpretowane. warstwa aplikacji zadaniem tej końcowej od strony użytkownika warstwy jest świadczenie usług takich jak udostępnianie plików, drukarek, zasobów baz danych itp. Przykładem aplikacji może być przeglądarka internetowa umożliwiająca prezentacje na ekranie monitora strony WWW. W większości przypadków powyższy model jest nazbyt szczegółowy wobec czego przez Departament Obrony Stanów Zjednoczonych DoD[3] zbudowany został uproszczony, czterowarstwowy model TCP/IP, który lepiej opisuje specyfikę sieci IP. Rysunek 1.2 Modele DoD i ISO/OSI[2] W modelu tym dwie pierwsze warsty ISO/OSI zastały połączone w jedną, warstwę dostępu do sieci. Można przyjąć, że sprzęt w postaci karty sieciowej oraz oprogramowanie obsługujące ten sprzęt czyli tak zwany sterownik jest dostarczany przez producenta. W warstwie tej wykonywana jest adresacja (MAC Medium Access Control) umożliwiająca jednoznaczną identyfikację stacji sieciowej w segmencie sieciowym, przy czym adresy są przypisywane urządzeniom w procesie produkcyjnym. Przykładowe protokoły tej warstwy to Ethernet, Decnet, FrameRelay. Warstwa sieciowa w modelu DoD nazwana została warstwą internetową. Zadaniem protokołów tej warstwy jest zapewnienie ruchu pakietów w Internecie. Realizowane jest to przez odpowiednią adresację hostów w sieci i przesyłanie pakietów przez rutery, które dzięki informacjom zawartym w nagłówku protokołu wyznaczają trasę pakietu. Warstwa internetu zapewnia również fragmentację pakietów jak i mechanizm zapobiegający błądzeniu pakietów, które z jakichś przyczyn nie dotarły 6

7 do adresata. Najczęściej stosowanym protokołem tej warstwy jest IPv4. Efektem ubocznym bardzo szybkiego rozwoju Internetu stała się groźba niemal całkowitego wyczerpania adresów IP. Dlatego, poza wprowadzeniem reglamentacji adresów i rutingu bezklasowego, opracowano wersję 6 protokołu IP. Protokołami warstwy transportowej są TCP i UDP. Jednostka informacji w tej warstwie nazywana jest segmentem. W przypadku TCP pomiędzy hostami przekazującymi dane przez sieć ustanawiane jest połączenie. W połączeniu takim, przed wysłaniem każdy segment jest numerowany, a odebranie danych przez warstwę transportową stacji odbierającej jest potwierdzane nadawcy. Następnie odbiorca kompletuje dane według kolejności ich nadawania. Protokoły tej warstwy korzystają z usług protokołu IP, natomiast nagłówek warstwy transportowej zawiera informacje o tym, do której aplikacji wyższej warstwy ma zostać przekazany pakiet. W przypadku rodziny protokołów Internetu (TCP/IP) w warstwie aplikacji zawierają się trzy górne warstwy modelu OSI. Do warstwy tej należą takie protokoły jak np. FTP, HTTP, DNS, Telnet, SMTP. Aplikacje tej warstwy mogą pracować w określonej architekturze, np. klient-serwer. Wówczas można mówić o oprogramowaniu udostępniającym zasoby jak i o oprogramowaniu korzystającym z zasobów. Gdy mamy do czynienia ze stacją sieciową w sieci IP, należy mieć świadomość, że korzystanie z oprogramowania użytkowego (warstwa aplikacji) wiąże się z koniecznością przepływu informacji przez wszystkie warstwy modelu TCP/IP. W ten sposób dane aplikacji klienta np. protokołu SMTP są dzielone przez oprogramowanie systemowe na segmenty TCP i opakowywane jego nagłówkiem, następnie segment jest dzielony na pakiety IP i opatrzony zostaje nagłówkiem tego protokołu, w ostatnim kroku pakiety są dzielone na ramki w warstwie dostępu do sieci i dopiero transmitowane do fizycznego medium. W systemie odbiorcy dane przebywają podobną drogę przez wszystkie warstwy lecz w przeciwnym kierunku. Uniwersalność tego rozwiązania umożliwia jednoczesną komunikację w dwóch kierunkach. Rysunek 1.3 Transmisja danych przez sieć 7

8 1.1. Protokół IP Protokół IP[4] (Internet Protocol) funkcjonuje powyżej warswy kanałowej. Protokół ten niesie informacje niezbędne do zaadresowania pakietów w sieci TCP/IP. Na podstawie informacji zawartych w nagółówku tego protokołu rutery określają, którą drogą wysłać pakiet, aby trafił on do stacji przeznaczenia. Protokół umożliwia też fragmentację pakietów oraz ustawienie dodatkowych opcji. Rysunek 1.4 Format ramki protokołu IP[5] Opis pól nagłówka IP: version pole o długości 4 bitów zawiera wersję protokołu, w przypadku IPv4 jest to 4, dla protokołu Ipv6 odpowiednio jest 6. ihl pole o długości 4 bitów zawiera całkowitą długość nagłówka liczoną w długich (32-bitowych) słowach. Ponieważ minimalna długość poprawnego nagłówka IPv4 wynosi 20 bajtów (pięć 32-bitowych słów), a maksymalną wielkością tego pola jest 15, więc można nadać maksymalnie 40 bajtów opcji. type of service pole o długości 8 bitów określa rodzaj usługi. Za pomocą tego pola można określić rodzaj danych w pakiecie, uzyskując np. minimalne opóżnienia. total length 16 bitowe pole określa maksymalną wielkość pakietu IP liczoną w bajtach. Ilość rzeczywistych danych pakietu IP można uzyskać przez odjęcie od wartości tego pola wielkości nagłówka. identification 16 bitowe pole identyfikacji pakietu umożliwia łączenie pofragmentowanych pakietów. flags 3 bity flag używanych przy fragmentacji. Kolejne bity flag oznaczają: DF (don't fragment) zakaz fragmentacji pakietu, MF (more fragments) pakiet pofragmentowany, należy spodziewać się kolejnych fragmentów. 8

9 fragment offset pole 13 bitowe w połaczeniu z flagami fragmentacji używane do fragmentacji i ponownego łączenia pofragmentowanych pakietów. time to live pole 8 bitowe oznaczające czas życia pakietu. Pakiet IP przenoszony jest w sieci przez rutery. Przy każdym przesłaniu pakietu przez ruter pole to jest zmiejszane o jeden. Ruter, który zmniejszając wartość TTL datagramu otrzyma wartość zero odrzuca pakiet. Mechanizm ten zapobiega przenoszeniu pakietów, które nie są w stanie w skończonej liczbie przeskoków osiągnąć stacji przeznaczenia. protocol pole 8 bitowe określa rodzaj danych w pakiecie, zwykle jest to numer protokołu taki jak: 1 (ICMP), 2 (IGMP), 6 (TCP), 17 (UDP). header checksum 16 bitowe pole sumy kontrolnej, która jest obliczana z całego nagłówka, łącznie z opcjami. source address 32 bitowy adres nadawcy datagramu, umożliwia pełną komunikację dwukierunkową oraz odebranie komunikatów kontrolnych protokołu ICMP. destination address 32 bitowy adres przeznaczenia datagramu, na podstawie którego rutery określają odpowiednią trasę pakietu w sieci IP. options dodatkowe opcje, maksymalnie 40 bajtów. Protokół IP zaprojektowany został do przesyłania bloków danych w sieciach opartych na założeniu przełączania pakietów. Dane przesyłane są pomiędzy dwoma punktami sieci, od źródła do przeznaczenia, przy czym punkty te są w unikalny sposób identyfikowane za pomocą adresów IP. Droga pakietu danych wyznaczana jest przez specjalne urządzenia tzw. rutery, na podstawie adresu IP przeznaczenia. Trasa przesyłu nie musi być zawsze taka sama i może prowadzić przez wiele sieci tranzytowych. W każdej sieci określona jest maksymalna wielkość jednorazowo przesyłanego pakietu danych (MTU Maximum Transfer Unit), która zależy od rodzaju medium i protokołu warstwy łącza. Naturalnym więc zjawiskiem jest sąsiedztwo sieci o różnych dopuszczalnych wielkościach przesyłanych pakietów. Na styku dwóch takich sieci konieczne jest wykonywanie dodatkowych operacji przez ruter, mających na celu podzielenie większych pakietów jednej sieci na mniejsze, odpowiednie dla drugiej sieci styku. Proces ten nazywa się fragmentowaniem i jest możliwy dzięki umieszczeniu w nagłówku protokołu IP dwóch odpowiednich pół. Jedno z tych pól przechowuje informację o tym, czy pakiet IP jest integralną całością, czy może należy się spodziewać dalszych jego części. Drugie pole zawiera tak zwane przesunięcie fragmentacji, które zachowuje informację o miejscach podziału oryginalnego pakietu, dzięki czemu umożliwia stacji odbierającej poprawną defragmentację, czyli złożenie pofragmentowanych danych w odpowiedniej kolejności w pierwotną całość. Z usług protokołu IP w znacznej większości korzystają protokoły wyższej warstwy - warstwy transportowej - takie jak TCP i UDP. Poza tym również ICMP, definiowany jako protokół warstwy internetowej, wykorzystuje pełną adresację i wszystkie właściwości protokołu IP. Aby zapewnić identyfikację protokołów, które są enkapsulowane w ramkach IP, oprogramowanie w stacjach sieciowych zapisuje ich specyficzny numer w nagłówku protokołu IP. Dzięki temu możliwe jest ustalenie rodzaju zawartości pakietu bez konieczności rozpakowywania jego danych, co umożliwia np. szybkie filtrowanie. Datagram IP może zawierać dodatkowe opcje, choć w większości przypadków nie są one wymagane. O tym, czy w danym pakiecie znajdą się opcje decyduje stacja nadająca dane, a wykorzystywane są one najczęsciej do zapewnienia dodatkowego bezpieczeństwa lub wymuszenia specyficznego rutingu. 9

10 1.2. Protokół TCP TCP[6] (Transmission Control Protocol) funkcjonuje powyżej warstwy internetowej, co oznacza, że nagłówek jak i pakiet TCP jest enkapsulowany przez niższą warstwę, w tym przypadku IP. Jest to protokół połączeniowy i transmisja danych wymaga ustabilizowania połączenia między hostami nadawcy i odbiorcy. Analogią działania protokołu TCP może być rozmowa telefoniczna. Konieczne jest podniesienie słuchawki przez osobę inicjującą rozmowę, wybranie numeru, podniesienie słuchawki przez odbiorcę połączenienia. Dopiero wtedy można przesyłać dane, a w tym kontekście prowadzić rozmowę. Protokół TCP posiada wszystkie te cechy, a dodatkowo mechanizmy potwierdzeń, sterowania transmisją oraz kontroli szybkości przesyłania danych. W przypadku ustabilizowanego połączenia TCP można mówić o transmisji danych pewnym, w pełni dwukierunkowym strumieniem. Rysunek 1.5 Format ramki protokołu TCP[7] Opis pól ramki TCP: source port 16 bitowe pole określające port źródłowy. destination port 16 bitowe pole określające port przeznaczenia. Para port źródłowy/pory przeznaczenia niesie informacje dla warstwy wyższej jak również jednoznacznie określa połączenie TCP. Często wykorzystywane porty to np.: 21 ftp, 22 ssh, 23 telnet, 25 smtp, 80 http, 110 pop3, 119 news i inne. Pierwsze 1024 porty są zarezerwowane dla dobrze znanych usług, dlatego zwykle aplikacje klienckie wykonujące połączenia inicjują pole port źródłowy wielkością spoza tego zakresu. sequence number 32 bitowe pole numeru sekwencji określa jednoznacznie numer segmentu i jego przynależność do konkretnego połączenia. Jest wykorzystywane przy nawiązywaniu połączenia TCP oraz do określenia kolejności segmentów w strumieniu. acknowledgment number 32 bitowe pole potwierdzeń, wykorzystywane w połączeniu z numerem sekwencji przy kompletowaniu segmentów. offset 4 bitowe pole przesunięcia. reserved 4 bity zarezerwowane. 10

11 flags 8 bitowe pole flag. Ustawienie właściwych flag określa rodzaj i rolę segmentu TCP w transmisji. Możliwe wartości to syn, ack, urg, fin, psh, rst. window 16 bitowe pole długości okna. Protokół TCP umożliwia sterowanie szybkością transmisji danych. Za pomocą tego pola stacje stabilizujące połączenie negocjują wielkość okna danych, które może być przesłane w jednym segmencie. Podczas transmisji stacja odbierająca dane wysyła potwierdzenia ustawiając to pole według własnych możliwości odbioru danych (odpowiednio zmniejsza w przypadku niemożności odbierania danych np. przepełnienia buforów, obciążenia). checksum 16 bitowa suma kontrolna urgent pointer 16 bitowy wskaźnik do danych natychmiastowych. W związku z tym, że protokół TCP zapewnia transmisję danych z wykorzystaniem połączeń pomiędzy dwoma stacjami sieciowymi, musi on umożliwić nawiązywanie, obsługę i przerywanie tych połączeń. Implementacje protokołu opierają się o automat stanów skończonych, opisujący wszystkie możliwe scenariusze, które mogą wystąpić w trakcie wykorzystywania funkcji protokołu. Możliwe stany połączenia tcp to: CLOSED brak połączenia, gniazdo sieciowe zamknięte LISTEN stacja oczekuje na połącznenia, nasłuchuje SYN_RCVD zdalna stacja inicjuje połączenie SYN_SENT lokalna stacja inicjuje połączenie ESTABLISHED połączenie nawiązane, ustabilizowano kanał przesyłu danych FIN_WAIT1, FIN_WAIT2 oczekiwanie na potwierdzenie zakończenia połączenia CLOSE_WAIT, LAST_ACK zakończenie połączenia i potwierdzenia CLOSING, TIME_WAIT zamykanie aktywnych gniazd w stacjach sieciowych Odpowiednie przejścia pomiędzy wyżej wymienionymi stanami następują w obu stacjach sieciowych połączenia, w momencie otrzymywania bądź wysyłania segmentów TCP oznaczonych odpowiednimi flagami: SYN synchronizacja numerów sekwencyjnych ACK flaga oznaczająca potwierdzenie URG wystąpienie wskaźnika danych natychmiastowych FIN nie ma więcej danych od nadawcy, koniec połączenia PSH funkcja push, segment zawiera dane użytkownika RST reset połączenia Niektóre zmiany stanów, jak na przykład CLOSED->LISTEN (system serwera) lub CLOSED->SYN_SENT (system klienta), wymusza system operacyjny stacji sieciowej. Najczęściej wykorzystywane sekwencje stanów to typowe przejścia CLOSED->ESTABLISHED->CLOSED, czyli nawiązanie połączenia, przesłanie danych i zakończenie połączenia. 11

12 Nawiązywanie połączenia TCP ze względu na konieczność wymiany conajmniej trzech segmentów, nazywane jest 3-way handshake, a typ flag w tych segmentach zależny jest od roli jaką pełni stacja sieciowa (klient/serwer): Klient stan CLOSED wysłany segment SYN pośredni stan SYN_SENT odebrany segment SYN+ACK wysłany segment ACK stan ESTABLISHED Serwer stan LISTEN odebrany segment SYN wysłany segment SYN+ACK pośredni stan SYN_RCVD odebrany segment ACK stan ESTABLISHED W celu jednoznacznej identyfikacji połączenia, segment SYN stacji inicjującej zawiera losowo wybrany numer sekwencyjny (pole sequence number nagłówka TCP), który zwiększony o jeden przez stację akceptującą połączenie stanowi numer potwierdzenia (pole acknowledgment number nagłówka TCP). Tak uzyskany numer potwierdzenia umieszczony w nagłówku wraz z losowo wygrenerowanym przez stację serwera własnym numerem sekwencyjnym, jest przesyłany do stacji inicjującej w segmencie SYN+ACK. Ostatnim krokiem jest odesłanie przez stację inicjującą zwiększonego o jeden numeru sekwencyjnego serwera w segmencie ACK. Poprzez tak uzyskany dwukierunkowy kanał, przesyłane są dane użytkownika z wykorzystaniem segmentów PSH, potwierdzanych przez stację odbierającą za pomocą ACK. W trakcie transmisji istnieje konieczność sterowania natężeniem przepływu danych, w przypadku przepełnienia buforów bądź przeciążenia jednej ze stacji połączenia. Sterowanie to jest możliwe dzięki dodatkowemu polu protokołu, które określa maksymalną wielkość okna danych (pole window nagłówka TCP). Wartość tego pola jest negocjowana przy nawiązywaniu połączenia i zwykle zmienia się w czasie transmisji. Zakończenie połączenia może przebiegać według kilku scenariuszy, w najprostszym przypadku ma miejsce wymiana czterech segmentów: Klient stan ESTABLISHED wysłany segment FIN+ACK pośredni stan FIN_WAIT1 odebrany segment ACK pośredni stan FIN_WAIT2 odebrany segment FIN+ACK pośredni stan TIME_WAIT wysłany segment ACK pośredni stan TIME_WAIT stan CLOSED Serwer stan ESTABLISHED odebrany segment FIN+ACK pośredni stan CLOSE_WAIT wysłany segment ACK wysłany segment FIN+ACK pośredni stan LAST_ACK odebrany segment ACK stan CLOSED 12

13 1.3. Protokół UDP UDP[8] (User Datagram Protocol) również jest protokołem działającym w trzeciej warstwie modelu TCP/IP. W odróżnieniu jednak od TCP do transmisji danych między stacjami nie wymaga połączeń, jest również opisywany jako protokół bezpołączeniowy. Nie ma jednak gwarancji, że wysłany pakiet UDP zostanie doręczony, gdyż nie posiada on mechanizmów potwierdzeń odebranych informacji. Analogią dla tego protokołu może być system pocztowy, w którym nadawca wrzuca list do skrzynki, lecz nie ma pewności czy nie zostanie on zagubiony. Rysunek 1.6 Format ramki protokołu UDP[8] Opis pól nagłówka UDP: source port 16 bitowe pole zawierające numer portu źródłowego. destination port 16 bitowe pole zawierające numer portu docelowego, analogicznie do protokołu TCP numery portów określają, która aplikacja w warstwie zastosowań (aplikacji) jest odpowiedizalna za przetwarzanie danych datagramu. length 16 bitowe pole przechowujące długość nagłówka i danych datagramu UDP. checksum 16 bitowe pole sumy kontrolnej nagłówka i danych datagramu UDP Najbardziej popularną usługą Internetu, korzystającą z protokołu UDP jest DNS[9] (Domain Name System). System ten umożliwia zamianę trudnych do zapamiętania adresów IP na wygodne w użyciu nazwy domenowe, składające się z kilku członów. Baza nazw jest rozproszona i zarządzana przez wiele organizacji, z których każda odpowiedzialna jest za określone poddomeny domen wyższego poziomu. Zapytania o nazwy, kierowane do tak zwanych serwerów nazw, są niewielkie, dość częste i wystepują w różnych odstępach czasowych. W związku z tym najwygodniejsze jest wykorzystanie protokołu bezpołączeniowego jakim jest UDP. Podczas transmisji dźwięku w sieci IP nie mają większego znaczenia pojedyncze straty datagramów, a użycie połączeniowego protokołu TCP, wymagającego potwierdzeń i retransmisji mogło by powodować przestoje i przerwy. Dlatego UDP jest doskonały do tego typu zastosowań. Wszędzie tam, gdzie pakiety są stosunkowo małe, mogą pojawiać się asynchronicznie, a straty datagramów nie są czynnikiem krytycznym, wykorzystywany jest protokół UDP. 13

14 1.4. Protokół ICMP Protokół ICMP[10] (Internet Control Message Protocol) spełnia bardzo ważną funkcję nie ze wzgędu na transmisję danych użytkownika, lecz właściwe współdziałanie innych protokołów. Jak nazwa wskazuje, protokół ten umożliwia przesyłanie komunikatów kontrolnych miedzy stacjami sieci IP. Rysunek 1.7 Format ramki protokołu ICMP[10] Opis pól ramki ICMP: type 8 bitowe pole określające typ komunikatu ICMP, przykładowe typy to: 0 echo response, 3 destination unreachable, 5 echo request. code 8 bitowe pole określające podgrupę typu komunikatu. checksum 16 bitowe pole sumy kontrolnej całego komunikatu ICMP wraz z nagłówkiem. unused 32 bitowe nieużywane pole, zwykle równe 0. Istnieje bardzo wiele typów komunikatów ICMP, które umożliwiają przesłanie bardzo precyzyjnej informacji o zaistniałej sytuacji w sieci IP. Jednym z najczęściej wykorzystywanych typów pakietów ICMP jest para echo_request/echo_reply. Dzięki tym komunikatom istnieje możliwość sprawdzenia podstawowej łączności między hostami w sieci. Sprawdzenie to polega na wysłaniu przez stację źródłową tzw. pakietu żądania echa (echo request), na które to żądanie poprawnie skonfigurowany host w sieci IP jest zobowiązany odpowiedzieć stacji źródłowej pakietem odpowiedzi (echo reply). Przy wykorzystaniu określonego szeregu pakietów echa można ustalić zarówno średni czas transmisji pakietu pomiędzy dwoma stacjami w sieci, jak również jakość połączenia mierzoną w procentowej ilości utraconych pakietów (takich, dla których nie dotarła odpowiedź z hosta docelowego). Kolejny często używany typ komunikatu destination unreachable odpowiedzialny jest za informowanie o niedostępności hosta. Komunikat ten jest wysłany do stacji źródłowej przez ostatni na drodze pakietu ruter, który nie może skomunikować się z hostem docelowym. Dzięki połączeniu wyżej wymienionych typów komunikatów jest możliwe działanie między innymi programów śledzenia trasy pakietu IP w sieci, tak zwanych programów typu traceroute. Cyklicznie wysyłane pakiety żądania echa z odpowiednio zwiększaną wartością pola TTL umożliwiają uzyskanie odpowiedzi z kolejnych ruterów na trasie pakietu IP, a w przypadku odebrania komunikatu o niedostepności hosta przeznaczenia ustalenie miejsca przerwania trasy. 14

15 2. Istniejące rozwiązania monitorowania ruchu i ich porównanie System operacyjny Linux został zaprojektowany jako wielodostępny i wielozadaniowy, ale również, co okazało bardzo waże dla jego błyskawicznego rozwoju, jako system sieciowy. Wobec czego zasób oprogramowania sieciowego zarówno w samym jądrze systemu jak i w przestrzeni programów użytkowych jest bardzo duży. W zakresie oprogramowania monitorującego ruch sieciowy można wyróżnić conajmniej kilka aplikacji. Wspólną cechą tych programów jest sposób przechwytywania pakietów z sieci, udostępnionych przez jądro systemu. Różnice natomiast polegają głównie na zakresie obserwowanego bądź interpretowanego przez te programy ruchu oraz sposobie prezentacji danych tcpdump Najpopularniejszym i najczęściej dołączanym do dystrybucji systemu operacyjnego Linux programem umożliwiającym monitorowanie ruchu sieciowego jest tcpdump[11]. Ze względu na stosunkowo niewielkie wymagania stał się on jednym z podstawowych narzędzi wykorzystywanych przez administratorów serwerów i ruterów sieciowych na platformie Linux. Program rozpoznaje wiele protokołów sieciowych trzech pierwszych warstw modelu DoD takich jaki: decnet, ethernet, ip, lat, tcp, udp icmp i inne. Jest on programem przeznaczonym dla trybu tekstowego, pod tzw. konsolę. Uruchomienie programu i zadanie mu opcji wywołania następuje poprzez wpisanie w wierszu poleceń komendy uruchamiającej program z odpowiednimi przełącznikami: tcpdump -i eth0 -n -c 10 powyższa komenda spowoduje uruchomienie programu nasłuchującego na interfejsie sieciowym 'eth0', przechwycenie dziesięciu pakietów i wyłączenie zapytań revdns wykonywanych po to by uzyskać nazwy domenowe dla przechwyconych adresów IP. Poza pewnym ograniczonym zestawem opcji, tcpdump posiada wbudowany interpreter pewnego pseudo języka umożliwiającego specyfikowanie dość rozbudowanych filtrów ruchu sieciowego. Filtrowanie ma duże znaczenie w przypadku szybkich sieci, w których ruch jest tak duży, że przechwytywanie go w całości byłoby niemożliwe ze względu na ograniczoną moc procesora jak również pojemność dysku: tcpdump -i eth1 -n -e tcp and host port 135 w ten sposób przechwycony ruch będzie zawierał pakiety należące do protokołu TCP, kierowane do i z adresu , wysłane z portu zródłowego lub do portu przeznaczenia o numerze 135. Dość istotnym w tym przypadku jest przełącznik nakazujący tcpdump wyświetlanie również adresów protokołół warstwy dostępu do sieci, np. ethernet. Twórcy programu tcpdump poszli o krok dalej i umożliwili użytkownikowi porównywanie dowolnego bajtu w zidentyfikowanym nagłówku protokołu. Dzięki tej opcji użytkownik ma niemal nieograniczone możliwości dopasowania właściwego pakietu. tcpdump -i eth0 -n 'ip[9] == 17' 15

16 powyższe polecenie wyświetki każdy pakiet IP, w którego dziewiątym bajcie nagłówka znajdzie się wartość 17. W rzeczywistości dziewiąty bajt nagłówka IP określa rodzaj danych pakietu, w tym konkretnym przypadku numer protokołu wyższej warstwy. Zostaną więc wyświetlone tylko pakiety protokołu UDP. Tcpdump cechuje sposób wyświetlania przechwyconych i zinterpretowanych danych. Informacje o każdym pakiecie, który przeszedł przez filtry użytkownika są wyświetlane w postacji jednego wiersza. Format tego wiersza jest zależny od rodzaju protokołu. Wspólnym elementem jest zawsze dokładny czas przechwycenia pakietu, następnie wyświetlane są adresy warstwy internetu, względnie warstwy dostępu do sieci, dane specyficzne dla konkretnego rodzaju protokołu takie jak numery portów, flagi wielkość pakietu i wiele innych. Wyjście programu tcpdump jest dość rozbudowane, czasem do tego stopnia, że posiada część poprawnie zinterpretowanych informacji warstwy aplikacji takich jak np. rodzaj zapytania DNS. Przykładowy output programu tcpdump: 11:28: > : AAAA? ludwik.digi.pl. (32) (DF) 11:28: > : 34271* 0/1/0 (91) (DF) 11:28: > : AAAA? ludwik.gl.digi.pl. (35) (DF) 11:28: > : NXDomain* 0/1/0 (94) (DF) 11:28: > : A? ludwik.digi.pl. (32) (DF) 11:28: > : 43416* 1/3/3 A (171) (DF) prezentuje zapytanie DNS wykonane z hosta do serwera nazw o adresie na standardowym, 53 porcie serwerów nazw. Zapytanie onazwę domenową 'ludwik.gl.digi.pl' kończy się odpowiedzią serwera informującą klienta o braku nazwy w podanej strefie (NXDomain Non Existent Domain). Drugie zapytanie kończy się sukcesem i klientowi odesłany zostaje rekord A zawierający adres Na kolejnym fragmencie wyjścia tcpdumpmożna zaobserwować nawiązanie połączenia do usługi zdalnej administracji serwerem na porcie 22/tcp. 11:28: > : S : (0) win 5840 <mss 1460,sackOK,timestamp ,nop,wscale 0> (DF) 11:28: > : S : (0) ack win 5792 <mss 1460,sackOK,timestamp ,nop,wscale 0> (DF) 11:28: > :. ack 1 win 5840 <nop,nop,timestamp > (DF) 11:28: > : P 1:26(25) ack 1 win 5792 <nop,nop,timestamp > (DF) 11:28: > :. ack 26 win 5840 <nop,nop,timestamp > (DF) Można wyróżnić adresy IP zródła i przeznaczenia pakietu, porty zródłowe i przeznaczenia, kierunek przesyłu pakietu, flagi TCP (S syn, P psh, ack), wielkość okna danych, fragmentację. Czasem jednak tak rozbudowany sposób prezentacji danych może prowadzić do trudności w interpretacji informacji. Tcpdump do przechwytywania danych z warstwy kanałowej (dostępu do sieci) używa popularnej w systemie Linux biblioteki libpcap[8]. Poza tą biblioteką wymaga wielu funkcji standardowej biblioteki libc, która może zostać wkompilowana statycznie w binaria lub ładowana dynamicznie podczas uruchamiania programu. 16

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Datagram w Intersieci (IP) Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Programowanie Niskopoziomowe

Programowanie Niskopoziomowe Programowanie Niskopoziomowe Wykład 8: Procedury Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Linkowanie z bibliotekami zewnętrznymi Operacje na stosie

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu. Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Rozkład menu narzędzi

Rozkład menu narzędzi Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

Omówienie TCP/IP. Historia

Omówienie TCP/IP. Historia PORADNIKI TCP/IP Omówienie TCP/IP TCP/IP oznacza Transmision Control Protocol / Internet Protocol, jest nazwą dwóch protokołów, ale również wspólną nazwą dla rodziny setek protokołów transmisji danych

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS Politechnika Śląska w Gliwicach Wydział Automatyki, Elektroniki i Informatyki Kierunek: Automatyka i Robotyka Specjalność: Komputerowe Systemy Sterowania Komunikacja pomiędzy sterownikami PLC za pomocą

Bardziej szczegółowo

Protokół wymiany sentencji, wersja 1

Protokół wymiany sentencji, wersja 1 Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu

Bardziej szczegółowo

QUERY język zapytań do tworzenia raportów w AS/400

QUERY język zapytań do tworzenia raportów w AS/400 QUERY język zapytań do tworzenia raportów w AS/400 Dariusz Bober Katedra Informatyki Politechniki Lubelskiej Streszczenie: W artykule przedstawiony został język QUERY, standardowe narzędzie pracy administratora

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Programowanie Niskopoziomowe

Programowanie Niskopoziomowe Programowanie Niskopoziomowe Wykład 11: Procedury zaawansowane Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Ramki stosu Rekurencja INVOKE, ADDR, PROC,

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Analiza protokołu TCP/IP

Analiza protokołu TCP/IP Analiza protokołu TCP/IP TCP/IP (Transmission Control Protocol/Internet Protocol) w systemie Microsoft Windows 2000 jest standardowym, rutowalnym protokołem sieciowym, który jest najbardziej kompletnym

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Zarządzanie pamięcią w systemie operacyjnym

Zarządzanie pamięcią w systemie operacyjnym Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych

Bardziej szczegółowo

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

Monitor sieci wbudowany w Windows

Monitor sieci wbudowany w Windows Monitor sieci wbudowany w Windows Autorzy: Robert Milczarski Łukasz Stegliński Maciej Łaski Materiały zaczerpnięte ze strony: http://www.microsoft.com/poland/windows2000/win2000serv/pr_ser/roz09.mspx 1.

Bardziej szczegółowo

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Kolumna Zeszyt Komórka Wiersz Tabela arkusza Zakładki arkuszy

Kolumna Zeszyt Komórka Wiersz Tabela arkusza Zakładki arkuszy 1 Podstawowym przeznaczeniem arkusza kalkulacyjnego jest najczęściej opracowanie danych liczbowych i prezentowanie ich formie graficznej. Ale formuła arkusza kalkulacyjnego jest na tyle elastyczna, że

Bardziej szczegółowo

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Studia podyplomowe dla nauczycieli INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Przedmiot JĘZYKI PROGRAMOWANIA DEFINICJE I PODSTAWOWE POJĘCIA Autor mgr Sławomir Ciernicki 1/7 Aby

Bardziej szczegółowo

Adam Kotynia, Łukasz Kowalczyk

Adam Kotynia, Łukasz Kowalczyk Adam Kotynia, Łukasz Kowalczyk Dynamiczna alokacja pamięci Alokacja pamięci oraz dezalokacja pamięci jest to odpowiednio przydział i zwolnienie ciągłego obszaru pamięci. Po uruchomieniu, proces (program)

Bardziej szczegółowo