Praca Dyplomowa (Inżynierska)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Praca Dyplomowa (Inżynierska)"

Transkrypt

1 Politechnika Śląska Wydział Elektroniki, Automatyki i Informtyki kierunek: Informatyka Praca Dyplomowa (Inżynierska) Analizator ruchu TCP/IP w języku symbolicznym procesora ix86 pod system Linux. Autor: Damian Gołębiowski Prowadzący pracę: dr inż Adam Domański Gliwice 2005

2 Spis treści Wstęp Zasady działania sieci IP i jej zastosowania Protokół IP Protokół TCP Protokół UDP Protokół ICMP Istniejące rozwiązania monitorowania ruchu i ich porównanie tcpdump iptraf ethereal Założenia dotyczące budowy analizatora Wybór narzędzi i języków programowania sniffer asembler grapher, Perl, PHP Specyfikacja wewnętrzna oraz fragmenty procedur sniffer grapher Specyfikacja zewnętrzna (użytkownika) sniffer grapher Testowanie i przykładowe wyniki działania oprogramowania Ping (icmp) Traceroute (icmp) Nawiązywanie połączenia TCP Transmisja w strumienu TCP Zakończenie połączenia TCP Ataki odmowy usługi i skanowanie Przechwytywanie haseł, protokół FTP Wykresy graphera dla przykładowego ruchu sieciowego Porównanie istniejących rozwiązań z wykonanym analizatorem Podsumowanie Bibliografia

3 Wstęp Prowadzony od roku 1957 projekt budowy rozległej sieci łączącej komutery na całym świecie, zapewniającej szybką i niezawodną transmisję danych, na początku lat dziewięćdziesiątych wszedł w etap dynamicznego rozwoju. Sieć zbudowana w oparciu o połączenie wielu sieci z wykorzystaniem rodziny protokołów TCP/IP, nazwana Internetem, połączyła wiele krajów, w tym również Polskę. Początkowo militarne wykorzystanie sieci zostało poszerzone o zastosowania naukowe oraz komercyjne, co spowodowało zwiększenie popularności tej formy komunikacji i jej błyskawiczny rozwój. Wraz z rozszerzaniem zasięgu i przepustowości sieci oraz zwiększaniem ilości podłączonych do niej komuputerów, pojawiły się nieprzewidywane wcześniej anomalia w jej funkcjonowaniu. Zarządzanie Internetem jest rozproszone i odpowiedzialność za poprawną pracę poszczególnych jego części ponoszą różne organizacje i firmy. Osoby zajmujące się utrzymywaniem ruchu w tych organizacjach muszą być wyposażone w odpowiedni zestaw narzędzi umożliwiających monitorowanie ruchu i diagnozowanie przyczyn potencjalnych awarii. Autor pracy zajmuje się zawodowo administracją sieci szkieletowej jednego z lokalnych Dostawców Usług Internetowych (Internet Service Provider). Na codzień rozwiązuje złożone problemy konfiguracji i utrzymania sieci, w czym niezbędną pomocą okazuje się właściwe oprogramowanie. Poniższa praca jest próbą utworzenia aplikacji, umożliwiającej monitorowanie i podstawową analizę ruchu w sieciach IP, przy czym największy nacisk położony został na jak najmniejsze wymagania sprzętowe i prostotę użycia w dowolnych warunkach. Mimo iż tworzone oprogramowanie nie posiada nazbyt rozbudowanych funkcji, może stać się ono bardzo przydatnym i efektywnym narzędziem w codziennej pracy administracyjnej. Pierwszy rozdział pracy stanowi teoretyczny wstęp do zagadnienia transmisji danych miedzy komputerami poprzez sieć IP. Przedstawione są modele budowy sieci oraz różnice pomiędzy nimi wynikające z potrzeby ich praktycznego zastosowania w konkretnej architekturze. Jednym z najistotniejszych elementów architektury sieciowej jest ścisłe określenie sposobu przesyłania danych. W przypadku Internetu sposób ten opisuje rodzina protokołów TCP/IP. Opisane zostały popularne programy sieciowe użytkownika, wykorzystujące poszczególne protokoły do komunikacji z innnymi hostami. Rozdział drugi opisuje trzy najczęściej wykorzystywane w sytemie Linux programy monitorujące ruch sieciowy. Porównanie rozwiązań opiera się głównie o takie cechy jak rozmiar programu, wymagania dodatkowych bibliotek w środowisku uruchomieniowym, łatwość w użyciu i czytelność danych wyjściowych. W trzecim rozdziale pracy stawiane są podstawowe wymagania i założenia projektu analizatora ruchu sieciowego. Koncepcja architektury oprogramowania, dzieląca je na kilka części, ma umożliwić jak najlepszą realizację założeń. Rozdział ten opisuje poszczególne fragmenty analizatora, określa ich rolę oraz wzajemną ich zależność i sposób współdziałania. Czwarty rozdział w zwięzły sposób przedstawia narzędzia wykorzystane do budowy analizatora. Opis każdego z nich zawiera uzasadnienie wyboru konkretnego rozwiązania pod kątem założeń dotyczących całego projektu jak i poszczególnych jego części. W rozdziale piątym zawarta jest specyfikacja wewnętrzna oprogramowania, czyli opis budowy programu od strony programistycznej. Wyróżnione są funkcje realizujące ważniejsze zadania oraz 3

4 kluczowe struktury danych. Treść tego rozdziału prezentuje tylko poglądowy schemat, gdyż do pełnego zrozumienia algorytmu działania programu niezbędna jest wnikliwa alanliza całego kodu źródłowego. Rozdział szósty stanowi swego rodzaju instrukcję obsługi przeznaczoną głównie dla potencjalnego użytkownika aplikacji. Przedstawione są w nim sposoby uruchamiania programów, szczegółowy opis dostępnych funkcji, opisy formatów danych wyjściowych. Szczegółowy opis specyfikacji zewnętrznej wzbogacony jest szeregiem przykładów wywołań programów, które ułatwiają zrozumienie zasady działania oraz uniknięcie potencjalnych problemów. W siódmym rozdziale znaleźć można wyniki uzyskane podczas testowania oprogramowania. Konkretne przykłady zastosowań wiążą się z aplikacjami i protokołami przedstawionymi w części teoretycznej. Dzięki zastosowaniu analizatora można przyjrzeć się zasadom ich działania w rzeczywistym ruchu sieciowym. Rozdział zawiera również proste porównanie zbudowanego analizatora z przedstawionymi wcześniej sprawdzonymi rozwiązaniami oraz konfrontację założeń projektu z jego praktyczną realizacją. 4

5 1. Zasady działania sieci IP i jej zastosowania Najczęściej stosowanym sposobem przedstawienia współdziałania poszczególnych części sprzętu i oprogramowania sieciowego jak również samych protokołów transmisji oraz ich wzajemnego powiązania jest model warstwowy ISO/OSI. Przyjęty jako norma przez Międzynarodową Orgranizację Normalizacyjną ISO[1] bardzo szczegółowy model opisuje działanie sieci w postaci siedmiu warstw. Ideą tego modelu jest to, że bezpośrednio komunikują się ze sobą tylko sąsiednie warstwy, przy czym warstwy niższe świadczą usługi warstom wyższym. Rysunek 1.1 Model warstwowy ISO/OSI[2] Opis poszczególnych warstw modelu: warstwa fizyczna najniższa warstwa odpowiedzialna za przesyłanie bitów po fizycznym medium. Brak kontroli ciągłości transmisji powoduje, że w przypadku problemów z dostępem do medium transmisja zostaje wstrzymana. warstwa łącza danych bezpośrednio komunikuje się z warstwą fizyczną pełniąc rolę sterownika transmisji bitów. Zwykle dwie pierwsze warstwy modelu łączy się w jedną całość w postaci karty sieciowej lub modemu. warstwa sieciowa warstwa ta odpowiedzialna jest za sterowanie przepływem pakietów w sieci. Zapewnia przekazywanie pakietów przez rutery tak, aby pakiet dotarł od nadawcy do odbiorcy. warstwa transportowa umożliwia przesyłanie danych kanałem stworzonym przez warstwę sieciową, przy czym zapenia poprawność i pewność transmisji. W warstwie tej prowadzona jest kontrola poprawności otrzymanych segmentów, ich kolejności, a w przypadku błędów retransmisja zagubionych danych. warstwa sesji umożliwia nawiązywanie i zrywanie połączeń przez aplikacje. 5

6 warstwa prezentacji w warstwie tej przepływające dane są poddawane kontroli poprawności i zgodności z formatami prezentacji danych. Zapewnia ona warstwie aplikacji dane, które mogą być przez nią właściwie zinterpretowane. warstwa aplikacji zadaniem tej końcowej od strony użytkownika warstwy jest świadczenie usług takich jak udostępnianie plików, drukarek, zasobów baz danych itp. Przykładem aplikacji może być przeglądarka internetowa umożliwiająca prezentacje na ekranie monitora strony WWW. W większości przypadków powyższy model jest nazbyt szczegółowy wobec czego przez Departament Obrony Stanów Zjednoczonych DoD[3] zbudowany został uproszczony, czterowarstwowy model TCP/IP, który lepiej opisuje specyfikę sieci IP. Rysunek 1.2 Modele DoD i ISO/OSI[2] W modelu tym dwie pierwsze warsty ISO/OSI zastały połączone w jedną, warstwę dostępu do sieci. Można przyjąć, że sprzęt w postaci karty sieciowej oraz oprogramowanie obsługujące ten sprzęt czyli tak zwany sterownik jest dostarczany przez producenta. W warstwie tej wykonywana jest adresacja (MAC Medium Access Control) umożliwiająca jednoznaczną identyfikację stacji sieciowej w segmencie sieciowym, przy czym adresy są przypisywane urządzeniom w procesie produkcyjnym. Przykładowe protokoły tej warstwy to Ethernet, Decnet, FrameRelay. Warstwa sieciowa w modelu DoD nazwana została warstwą internetową. Zadaniem protokołów tej warstwy jest zapewnienie ruchu pakietów w Internecie. Realizowane jest to przez odpowiednią adresację hostów w sieci i przesyłanie pakietów przez rutery, które dzięki informacjom zawartym w nagłówku protokołu wyznaczają trasę pakietu. Warstwa internetu zapewnia również fragmentację pakietów jak i mechanizm zapobiegający błądzeniu pakietów, które z jakichś przyczyn nie dotarły 6

7 do adresata. Najczęściej stosowanym protokołem tej warstwy jest IPv4. Efektem ubocznym bardzo szybkiego rozwoju Internetu stała się groźba niemal całkowitego wyczerpania adresów IP. Dlatego, poza wprowadzeniem reglamentacji adresów i rutingu bezklasowego, opracowano wersję 6 protokołu IP. Protokołami warstwy transportowej są TCP i UDP. Jednostka informacji w tej warstwie nazywana jest segmentem. W przypadku TCP pomiędzy hostami przekazującymi dane przez sieć ustanawiane jest połączenie. W połączeniu takim, przed wysłaniem każdy segment jest numerowany, a odebranie danych przez warstwę transportową stacji odbierającej jest potwierdzane nadawcy. Następnie odbiorca kompletuje dane według kolejności ich nadawania. Protokoły tej warstwy korzystają z usług protokołu IP, natomiast nagłówek warstwy transportowej zawiera informacje o tym, do której aplikacji wyższej warstwy ma zostać przekazany pakiet. W przypadku rodziny protokołów Internetu (TCP/IP) w warstwie aplikacji zawierają się trzy górne warstwy modelu OSI. Do warstwy tej należą takie protokoły jak np. FTP, HTTP, DNS, Telnet, SMTP. Aplikacje tej warstwy mogą pracować w określonej architekturze, np. klient-serwer. Wówczas można mówić o oprogramowaniu udostępniającym zasoby jak i o oprogramowaniu korzystającym z zasobów. Gdy mamy do czynienia ze stacją sieciową w sieci IP, należy mieć świadomość, że korzystanie z oprogramowania użytkowego (warstwa aplikacji) wiąże się z koniecznością przepływu informacji przez wszystkie warstwy modelu TCP/IP. W ten sposób dane aplikacji klienta np. protokołu SMTP są dzielone przez oprogramowanie systemowe na segmenty TCP i opakowywane jego nagłówkiem, następnie segment jest dzielony na pakiety IP i opatrzony zostaje nagłówkiem tego protokołu, w ostatnim kroku pakiety są dzielone na ramki w warstwie dostępu do sieci i dopiero transmitowane do fizycznego medium. W systemie odbiorcy dane przebywają podobną drogę przez wszystkie warstwy lecz w przeciwnym kierunku. Uniwersalność tego rozwiązania umożliwia jednoczesną komunikację w dwóch kierunkach. Rysunek 1.3 Transmisja danych przez sieć 7

8 1.1. Protokół IP Protokół IP[4] (Internet Protocol) funkcjonuje powyżej warswy kanałowej. Protokół ten niesie informacje niezbędne do zaadresowania pakietów w sieci TCP/IP. Na podstawie informacji zawartych w nagółówku tego protokołu rutery określają, którą drogą wysłać pakiet, aby trafił on do stacji przeznaczenia. Protokół umożliwia też fragmentację pakietów oraz ustawienie dodatkowych opcji. Rysunek 1.4 Format ramki protokołu IP[5] Opis pól nagłówka IP: version pole o długości 4 bitów zawiera wersję protokołu, w przypadku IPv4 jest to 4, dla protokołu Ipv6 odpowiednio jest 6. ihl pole o długości 4 bitów zawiera całkowitą długość nagłówka liczoną w długich (32-bitowych) słowach. Ponieważ minimalna długość poprawnego nagłówka IPv4 wynosi 20 bajtów (pięć 32-bitowych słów), a maksymalną wielkością tego pola jest 15, więc można nadać maksymalnie 40 bajtów opcji. type of service pole o długości 8 bitów określa rodzaj usługi. Za pomocą tego pola można określić rodzaj danych w pakiecie, uzyskując np. minimalne opóżnienia. total length 16 bitowe pole określa maksymalną wielkość pakietu IP liczoną w bajtach. Ilość rzeczywistych danych pakietu IP można uzyskać przez odjęcie od wartości tego pola wielkości nagłówka. identification 16 bitowe pole identyfikacji pakietu umożliwia łączenie pofragmentowanych pakietów. flags 3 bity flag używanych przy fragmentacji. Kolejne bity flag oznaczają: DF (don't fragment) zakaz fragmentacji pakietu, MF (more fragments) pakiet pofragmentowany, należy spodziewać się kolejnych fragmentów. 8

9 fragment offset pole 13 bitowe w połaczeniu z flagami fragmentacji używane do fragmentacji i ponownego łączenia pofragmentowanych pakietów. time to live pole 8 bitowe oznaczające czas życia pakietu. Pakiet IP przenoszony jest w sieci przez rutery. Przy każdym przesłaniu pakietu przez ruter pole to jest zmiejszane o jeden. Ruter, który zmniejszając wartość TTL datagramu otrzyma wartość zero odrzuca pakiet. Mechanizm ten zapobiega przenoszeniu pakietów, które nie są w stanie w skończonej liczbie przeskoków osiągnąć stacji przeznaczenia. protocol pole 8 bitowe określa rodzaj danych w pakiecie, zwykle jest to numer protokołu taki jak: 1 (ICMP), 2 (IGMP), 6 (TCP), 17 (UDP). header checksum 16 bitowe pole sumy kontrolnej, która jest obliczana z całego nagłówka, łącznie z opcjami. source address 32 bitowy adres nadawcy datagramu, umożliwia pełną komunikację dwukierunkową oraz odebranie komunikatów kontrolnych protokołu ICMP. destination address 32 bitowy adres przeznaczenia datagramu, na podstawie którego rutery określają odpowiednią trasę pakietu w sieci IP. options dodatkowe opcje, maksymalnie 40 bajtów. Protokół IP zaprojektowany został do przesyłania bloków danych w sieciach opartych na założeniu przełączania pakietów. Dane przesyłane są pomiędzy dwoma punktami sieci, od źródła do przeznaczenia, przy czym punkty te są w unikalny sposób identyfikowane za pomocą adresów IP. Droga pakietu danych wyznaczana jest przez specjalne urządzenia tzw. rutery, na podstawie adresu IP przeznaczenia. Trasa przesyłu nie musi być zawsze taka sama i może prowadzić przez wiele sieci tranzytowych. W każdej sieci określona jest maksymalna wielkość jednorazowo przesyłanego pakietu danych (MTU Maximum Transfer Unit), która zależy od rodzaju medium i protokołu warstwy łącza. Naturalnym więc zjawiskiem jest sąsiedztwo sieci o różnych dopuszczalnych wielkościach przesyłanych pakietów. Na styku dwóch takich sieci konieczne jest wykonywanie dodatkowych operacji przez ruter, mających na celu podzielenie większych pakietów jednej sieci na mniejsze, odpowiednie dla drugiej sieci styku. Proces ten nazywa się fragmentowaniem i jest możliwy dzięki umieszczeniu w nagłówku protokołu IP dwóch odpowiednich pół. Jedno z tych pól przechowuje informację o tym, czy pakiet IP jest integralną całością, czy może należy się spodziewać dalszych jego części. Drugie pole zawiera tak zwane przesunięcie fragmentacji, które zachowuje informację o miejscach podziału oryginalnego pakietu, dzięki czemu umożliwia stacji odbierającej poprawną defragmentację, czyli złożenie pofragmentowanych danych w odpowiedniej kolejności w pierwotną całość. Z usług protokołu IP w znacznej większości korzystają protokoły wyższej warstwy - warstwy transportowej - takie jak TCP i UDP. Poza tym również ICMP, definiowany jako protokół warstwy internetowej, wykorzystuje pełną adresację i wszystkie właściwości protokołu IP. Aby zapewnić identyfikację protokołów, które są enkapsulowane w ramkach IP, oprogramowanie w stacjach sieciowych zapisuje ich specyficzny numer w nagłówku protokołu IP. Dzięki temu możliwe jest ustalenie rodzaju zawartości pakietu bez konieczności rozpakowywania jego danych, co umożliwia np. szybkie filtrowanie. Datagram IP może zawierać dodatkowe opcje, choć w większości przypadków nie są one wymagane. O tym, czy w danym pakiecie znajdą się opcje decyduje stacja nadająca dane, a wykorzystywane są one najczęsciej do zapewnienia dodatkowego bezpieczeństwa lub wymuszenia specyficznego rutingu. 9

10 1.2. Protokół TCP TCP[6] (Transmission Control Protocol) funkcjonuje powyżej warstwy internetowej, co oznacza, że nagłówek jak i pakiet TCP jest enkapsulowany przez niższą warstwę, w tym przypadku IP. Jest to protokół połączeniowy i transmisja danych wymaga ustabilizowania połączenia między hostami nadawcy i odbiorcy. Analogią działania protokołu TCP może być rozmowa telefoniczna. Konieczne jest podniesienie słuchawki przez osobę inicjującą rozmowę, wybranie numeru, podniesienie słuchawki przez odbiorcę połączenienia. Dopiero wtedy można przesyłać dane, a w tym kontekście prowadzić rozmowę. Protokół TCP posiada wszystkie te cechy, a dodatkowo mechanizmy potwierdzeń, sterowania transmisją oraz kontroli szybkości przesyłania danych. W przypadku ustabilizowanego połączenia TCP można mówić o transmisji danych pewnym, w pełni dwukierunkowym strumieniem. Rysunek 1.5 Format ramki protokołu TCP[7] Opis pól ramki TCP: source port 16 bitowe pole określające port źródłowy. destination port 16 bitowe pole określające port przeznaczenia. Para port źródłowy/pory przeznaczenia niesie informacje dla warstwy wyższej jak również jednoznacznie określa połączenie TCP. Często wykorzystywane porty to np.: 21 ftp, 22 ssh, 23 telnet, 25 smtp, 80 http, 110 pop3, 119 news i inne. Pierwsze 1024 porty są zarezerwowane dla dobrze znanych usług, dlatego zwykle aplikacje klienckie wykonujące połączenia inicjują pole port źródłowy wielkością spoza tego zakresu. sequence number 32 bitowe pole numeru sekwencji określa jednoznacznie numer segmentu i jego przynależność do konkretnego połączenia. Jest wykorzystywane przy nawiązywaniu połączenia TCP oraz do określenia kolejności segmentów w strumieniu. acknowledgment number 32 bitowe pole potwierdzeń, wykorzystywane w połączeniu z numerem sekwencji przy kompletowaniu segmentów. offset 4 bitowe pole przesunięcia. reserved 4 bity zarezerwowane. 10

11 flags 8 bitowe pole flag. Ustawienie właściwych flag określa rodzaj i rolę segmentu TCP w transmisji. Możliwe wartości to syn, ack, urg, fin, psh, rst. window 16 bitowe pole długości okna. Protokół TCP umożliwia sterowanie szybkością transmisji danych. Za pomocą tego pola stacje stabilizujące połączenie negocjują wielkość okna danych, które może być przesłane w jednym segmencie. Podczas transmisji stacja odbierająca dane wysyła potwierdzenia ustawiając to pole według własnych możliwości odbioru danych (odpowiednio zmniejsza w przypadku niemożności odbierania danych np. przepełnienia buforów, obciążenia). checksum 16 bitowa suma kontrolna urgent pointer 16 bitowy wskaźnik do danych natychmiastowych. W związku z tym, że protokół TCP zapewnia transmisję danych z wykorzystaniem połączeń pomiędzy dwoma stacjami sieciowymi, musi on umożliwić nawiązywanie, obsługę i przerywanie tych połączeń. Implementacje protokołu opierają się o automat stanów skończonych, opisujący wszystkie możliwe scenariusze, które mogą wystąpić w trakcie wykorzystywania funkcji protokołu. Możliwe stany połączenia tcp to: CLOSED brak połączenia, gniazdo sieciowe zamknięte LISTEN stacja oczekuje na połącznenia, nasłuchuje SYN_RCVD zdalna stacja inicjuje połączenie SYN_SENT lokalna stacja inicjuje połączenie ESTABLISHED połączenie nawiązane, ustabilizowano kanał przesyłu danych FIN_WAIT1, FIN_WAIT2 oczekiwanie na potwierdzenie zakończenia połączenia CLOSE_WAIT, LAST_ACK zakończenie połączenia i potwierdzenia CLOSING, TIME_WAIT zamykanie aktywnych gniazd w stacjach sieciowych Odpowiednie przejścia pomiędzy wyżej wymienionymi stanami następują w obu stacjach sieciowych połączenia, w momencie otrzymywania bądź wysyłania segmentów TCP oznaczonych odpowiednimi flagami: SYN synchronizacja numerów sekwencyjnych ACK flaga oznaczająca potwierdzenie URG wystąpienie wskaźnika danych natychmiastowych FIN nie ma więcej danych od nadawcy, koniec połączenia PSH funkcja push, segment zawiera dane użytkownika RST reset połączenia Niektóre zmiany stanów, jak na przykład CLOSED->LISTEN (system serwera) lub CLOSED->SYN_SENT (system klienta), wymusza system operacyjny stacji sieciowej. Najczęściej wykorzystywane sekwencje stanów to typowe przejścia CLOSED->ESTABLISHED->CLOSED, czyli nawiązanie połączenia, przesłanie danych i zakończenie połączenia. 11

12 Nawiązywanie połączenia TCP ze względu na konieczność wymiany conajmniej trzech segmentów, nazywane jest 3-way handshake, a typ flag w tych segmentach zależny jest od roli jaką pełni stacja sieciowa (klient/serwer): Klient stan CLOSED wysłany segment SYN pośredni stan SYN_SENT odebrany segment SYN+ACK wysłany segment ACK stan ESTABLISHED Serwer stan LISTEN odebrany segment SYN wysłany segment SYN+ACK pośredni stan SYN_RCVD odebrany segment ACK stan ESTABLISHED W celu jednoznacznej identyfikacji połączenia, segment SYN stacji inicjującej zawiera losowo wybrany numer sekwencyjny (pole sequence number nagłówka TCP), który zwiększony o jeden przez stację akceptującą połączenie stanowi numer potwierdzenia (pole acknowledgment number nagłówka TCP). Tak uzyskany numer potwierdzenia umieszczony w nagłówku wraz z losowo wygrenerowanym przez stację serwera własnym numerem sekwencyjnym, jest przesyłany do stacji inicjującej w segmencie SYN+ACK. Ostatnim krokiem jest odesłanie przez stację inicjującą zwiększonego o jeden numeru sekwencyjnego serwera w segmencie ACK. Poprzez tak uzyskany dwukierunkowy kanał, przesyłane są dane użytkownika z wykorzystaniem segmentów PSH, potwierdzanych przez stację odbierającą za pomocą ACK. W trakcie transmisji istnieje konieczność sterowania natężeniem przepływu danych, w przypadku przepełnienia buforów bądź przeciążenia jednej ze stacji połączenia. Sterowanie to jest możliwe dzięki dodatkowemu polu protokołu, które określa maksymalną wielkość okna danych (pole window nagłówka TCP). Wartość tego pola jest negocjowana przy nawiązywaniu połączenia i zwykle zmienia się w czasie transmisji. Zakończenie połączenia może przebiegać według kilku scenariuszy, w najprostszym przypadku ma miejsce wymiana czterech segmentów: Klient stan ESTABLISHED wysłany segment FIN+ACK pośredni stan FIN_WAIT1 odebrany segment ACK pośredni stan FIN_WAIT2 odebrany segment FIN+ACK pośredni stan TIME_WAIT wysłany segment ACK pośredni stan TIME_WAIT stan CLOSED Serwer stan ESTABLISHED odebrany segment FIN+ACK pośredni stan CLOSE_WAIT wysłany segment ACK wysłany segment FIN+ACK pośredni stan LAST_ACK odebrany segment ACK stan CLOSED 12

13 1.3. Protokół UDP UDP[8] (User Datagram Protocol) również jest protokołem działającym w trzeciej warstwie modelu TCP/IP. W odróżnieniu jednak od TCP do transmisji danych między stacjami nie wymaga połączeń, jest również opisywany jako protokół bezpołączeniowy. Nie ma jednak gwarancji, że wysłany pakiet UDP zostanie doręczony, gdyż nie posiada on mechanizmów potwierdzeń odebranych informacji. Analogią dla tego protokołu może być system pocztowy, w którym nadawca wrzuca list do skrzynki, lecz nie ma pewności czy nie zostanie on zagubiony. Rysunek 1.6 Format ramki protokołu UDP[8] Opis pól nagłówka UDP: source port 16 bitowe pole zawierające numer portu źródłowego. destination port 16 bitowe pole zawierające numer portu docelowego, analogicznie do protokołu TCP numery portów określają, która aplikacja w warstwie zastosowań (aplikacji) jest odpowiedizalna za przetwarzanie danych datagramu. length 16 bitowe pole przechowujące długość nagłówka i danych datagramu UDP. checksum 16 bitowe pole sumy kontrolnej nagłówka i danych datagramu UDP Najbardziej popularną usługą Internetu, korzystającą z protokołu UDP jest DNS[9] (Domain Name System). System ten umożliwia zamianę trudnych do zapamiętania adresów IP na wygodne w użyciu nazwy domenowe, składające się z kilku członów. Baza nazw jest rozproszona i zarządzana przez wiele organizacji, z których każda odpowiedzialna jest za określone poddomeny domen wyższego poziomu. Zapytania o nazwy, kierowane do tak zwanych serwerów nazw, są niewielkie, dość częste i wystepują w różnych odstępach czasowych. W związku z tym najwygodniejsze jest wykorzystanie protokołu bezpołączeniowego jakim jest UDP. Podczas transmisji dźwięku w sieci IP nie mają większego znaczenia pojedyncze straty datagramów, a użycie połączeniowego protokołu TCP, wymagającego potwierdzeń i retransmisji mogło by powodować przestoje i przerwy. Dlatego UDP jest doskonały do tego typu zastosowań. Wszędzie tam, gdzie pakiety są stosunkowo małe, mogą pojawiać się asynchronicznie, a straty datagramów nie są czynnikiem krytycznym, wykorzystywany jest protokół UDP. 13

14 1.4. Protokół ICMP Protokół ICMP[10] (Internet Control Message Protocol) spełnia bardzo ważną funkcję nie ze wzgędu na transmisję danych użytkownika, lecz właściwe współdziałanie innych protokołów. Jak nazwa wskazuje, protokół ten umożliwia przesyłanie komunikatów kontrolnych miedzy stacjami sieci IP. Rysunek 1.7 Format ramki protokołu ICMP[10] Opis pól ramki ICMP: type 8 bitowe pole określające typ komunikatu ICMP, przykładowe typy to: 0 echo response, 3 destination unreachable, 5 echo request. code 8 bitowe pole określające podgrupę typu komunikatu. checksum 16 bitowe pole sumy kontrolnej całego komunikatu ICMP wraz z nagłówkiem. unused 32 bitowe nieużywane pole, zwykle równe 0. Istnieje bardzo wiele typów komunikatów ICMP, które umożliwiają przesłanie bardzo precyzyjnej informacji o zaistniałej sytuacji w sieci IP. Jednym z najczęściej wykorzystywanych typów pakietów ICMP jest para echo_request/echo_reply. Dzięki tym komunikatom istnieje możliwość sprawdzenia podstawowej łączności między hostami w sieci. Sprawdzenie to polega na wysłaniu przez stację źródłową tzw. pakietu żądania echa (echo request), na które to żądanie poprawnie skonfigurowany host w sieci IP jest zobowiązany odpowiedzieć stacji źródłowej pakietem odpowiedzi (echo reply). Przy wykorzystaniu określonego szeregu pakietów echa można ustalić zarówno średni czas transmisji pakietu pomiędzy dwoma stacjami w sieci, jak również jakość połączenia mierzoną w procentowej ilości utraconych pakietów (takich, dla których nie dotarła odpowiedź z hosta docelowego). Kolejny często używany typ komunikatu destination unreachable odpowiedzialny jest za informowanie o niedostępności hosta. Komunikat ten jest wysłany do stacji źródłowej przez ostatni na drodze pakietu ruter, który nie może skomunikować się z hostem docelowym. Dzięki połączeniu wyżej wymienionych typów komunikatów jest możliwe działanie między innymi programów śledzenia trasy pakietu IP w sieci, tak zwanych programów typu traceroute. Cyklicznie wysyłane pakiety żądania echa z odpowiednio zwiększaną wartością pola TTL umożliwiają uzyskanie odpowiedzi z kolejnych ruterów na trasie pakietu IP, a w przypadku odebrania komunikatu o niedostepności hosta przeznaczenia ustalenie miejsca przerwania trasy. 14

15 2. Istniejące rozwiązania monitorowania ruchu i ich porównanie System operacyjny Linux został zaprojektowany jako wielodostępny i wielozadaniowy, ale również, co okazało bardzo waże dla jego błyskawicznego rozwoju, jako system sieciowy. Wobec czego zasób oprogramowania sieciowego zarówno w samym jądrze systemu jak i w przestrzeni programów użytkowych jest bardzo duży. W zakresie oprogramowania monitorującego ruch sieciowy można wyróżnić conajmniej kilka aplikacji. Wspólną cechą tych programów jest sposób przechwytywania pakietów z sieci, udostępnionych przez jądro systemu. Różnice natomiast polegają głównie na zakresie obserwowanego bądź interpretowanego przez te programy ruchu oraz sposobie prezentacji danych tcpdump Najpopularniejszym i najczęściej dołączanym do dystrybucji systemu operacyjnego Linux programem umożliwiającym monitorowanie ruchu sieciowego jest tcpdump[11]. Ze względu na stosunkowo niewielkie wymagania stał się on jednym z podstawowych narzędzi wykorzystywanych przez administratorów serwerów i ruterów sieciowych na platformie Linux. Program rozpoznaje wiele protokołów sieciowych trzech pierwszych warstw modelu DoD takich jaki: decnet, ethernet, ip, lat, tcp, udp icmp i inne. Jest on programem przeznaczonym dla trybu tekstowego, pod tzw. konsolę. Uruchomienie programu i zadanie mu opcji wywołania następuje poprzez wpisanie w wierszu poleceń komendy uruchamiającej program z odpowiednimi przełącznikami: root@r2:~# tcpdump -i eth0 -n -c 10 powyższa komenda spowoduje uruchomienie programu nasłuchującego na interfejsie sieciowym 'eth0', przechwycenie dziesięciu pakietów i wyłączenie zapytań revdns wykonywanych po to by uzyskać nazwy domenowe dla przechwyconych adresów IP. Poza pewnym ograniczonym zestawem opcji, tcpdump posiada wbudowany interpreter pewnego pseudo języka umożliwiającego specyfikowanie dość rozbudowanych filtrów ruchu sieciowego. Filtrowanie ma duże znaczenie w przypadku szybkich sieci, w których ruch jest tak duży, że przechwytywanie go w całości byłoby niemożliwe ze względu na ograniczoną moc procesora jak również pojemność dysku: root@ck-gw:~# tcpdump -i eth1 -n -e tcp and host port 135 w ten sposób przechwycony ruch będzie zawierał pakiety należące do protokołu TCP, kierowane do i z adresu , wysłane z portu zródłowego lub do portu przeznaczenia o numerze 135. Dość istotnym w tym przypadku jest przełącznik nakazujący tcpdump wyświetlanie również adresów protokołół warstwy dostępu do sieci, np. ethernet. Twórcy programu tcpdump poszli o krok dalej i umożliwili użytkownikowi porównywanie dowolnego bajtu w zidentyfikowanym nagłówku protokołu. Dzięki tej opcji użytkownik ma niemal nieograniczone możliwości dopasowania właściwego pakietu. root@ck-gw:~# tcpdump -i eth0 -n 'ip[9] == 17' 15

16 powyższe polecenie wyświetki każdy pakiet IP, w którego dziewiątym bajcie nagłówka znajdzie się wartość 17. W rzeczywistości dziewiąty bajt nagłówka IP określa rodzaj danych pakietu, w tym konkretnym przypadku numer protokołu wyższej warstwy. Zostaną więc wyświetlone tylko pakiety protokołu UDP. Tcpdump cechuje sposób wyświetlania przechwyconych i zinterpretowanych danych. Informacje o każdym pakiecie, który przeszedł przez filtry użytkownika są wyświetlane w postacji jednego wiersza. Format tego wiersza jest zależny od rodzaju protokołu. Wspólnym elementem jest zawsze dokładny czas przechwycenia pakietu, następnie wyświetlane są adresy warstwy internetu, względnie warstwy dostępu do sieci, dane specyficzne dla konkretnego rodzaju protokołu takie jak numery portów, flagi wielkość pakietu i wiele innych. Wyjście programu tcpdump jest dość rozbudowane, czasem do tego stopnia, że posiada część poprawnie zinterpretowanych informacji warstwy aplikacji takich jak np. rodzaj zapytania DNS. Przykładowy output programu tcpdump: 11:28: > : AAAA? ludwik.digi.pl. (32) (DF) 11:28: > : 34271* 0/1/0 (91) (DF) 11:28: > : AAAA? ludwik.gl.digi.pl. (35) (DF) 11:28: > : NXDomain* 0/1/0 (94) (DF) 11:28: > : A? ludwik.digi.pl. (32) (DF) 11:28: > : 43416* 1/3/3 A (171) (DF) prezentuje zapytanie DNS wykonane z hosta do serwera nazw o adresie na standardowym, 53 porcie serwerów nazw. Zapytanie onazwę domenową 'ludwik.gl.digi.pl' kończy się odpowiedzią serwera informującą klienta o braku nazwy w podanej strefie (NXDomain Non Existent Domain). Drugie zapytanie kończy się sukcesem i klientowi odesłany zostaje rekord A zawierający adres Na kolejnym fragmencie wyjścia tcpdumpmożna zaobserwować nawiązanie połączenia do usługi zdalnej administracji serwerem na porcie 22/tcp. 11:28: > : S : (0) win 5840 <mss 1460,sackOK,timestamp ,nop,wscale 0> (DF) 11:28: > : S : (0) ack win 5792 <mss 1460,sackOK,timestamp ,nop,wscale 0> (DF) 11:28: > :. ack 1 win 5840 <nop,nop,timestamp > (DF) 11:28: > : P 1:26(25) ack 1 win 5792 <nop,nop,timestamp > (DF) 11:28: > :. ack 26 win 5840 <nop,nop,timestamp > (DF) Można wyróżnić adresy IP zródła i przeznaczenia pakietu, porty zródłowe i przeznaczenia, kierunek przesyłu pakietu, flagi TCP (S syn, P psh, ack), wielkość okna danych, fragmentację. Czasem jednak tak rozbudowany sposób prezentacji danych może prowadzić do trudności w interpretacji informacji. Tcpdump do przechwytywania danych z warstwy kanałowej (dostępu do sieci) używa popularnej w systemie Linux biblioteki libpcap[8]. Poza tą biblioteką wymaga wielu funkcji standardowej biblioteki libc, która może zostać wkompilowana statycznie w binaria lub ładowana dynamicznie podczas uruchamiania programu. 16

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Sieci komputerowe - Protokoły warstwy transportowej

Sieci komputerowe - Protokoły warstwy transportowej Piotr Kowalski KAiTI - Protokoły warstwy transportowej Plan i problematyka wykładu 1. Funkcje warstwy transportowej i wspólne cechy typowych protokołów tej warstwy 2. Protokół UDP Ogólna charakterystyka,

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Klient-Serwer Komunikacja przy pomocy gniazd

Klient-Serwer Komunikacja przy pomocy gniazd II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Instrukcja 5 - Zastosowania protokołu ICMP

Instrukcja 5 - Zastosowania protokołu ICMP Instrukcja 5 - Zastosowania protokołu ICMP 5.1 Wstęp Protokół ICMP (ang. Internet Control Message Protocol) to protokół internetowych komunikatów sterujących. Jest nierozerwalnie związany z inkapsulującym

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Rejestry procesora. Nazwa ilość bitów. AX 16 (accumulator) rejestr akumulatora. BX 16 (base) rejestr bazowy. CX 16 (count) rejestr licznika

Rejestry procesora. Nazwa ilość bitów. AX 16 (accumulator) rejestr akumulatora. BX 16 (base) rejestr bazowy. CX 16 (count) rejestr licznika Rejestry procesora Procesor podczas wykonywania instrukcji posługuje się w dużej części pamięcią RAM. Pobiera z niej kolejne instrukcje do wykonania i dane, jeżeli instrukcja operuje na jakiś zmiennych.

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Warstwa sieciowa. mgr inż. Krzysztof Szałajko Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Programowanie Niskopoziomowe

Programowanie Niskopoziomowe Programowanie Niskopoziomowe Wykład 8: Procedury Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Linkowanie z bibliotekami zewnętrznymi Operacje na stosie

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Podstawy działania sieci komputerowych

Podstawy działania sieci komputerowych Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control

Bardziej szczegółowo

5. Model komunikujących się procesów, komunikaty

5. Model komunikujących się procesów, komunikaty Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Datagram w Intersieci (IP) Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl pasja-informatyki.pl Sieci komputerowe Protokoły warstwy transportowej TCP i UDP Damian Stelmach Zadania warstwy transportowej 2018 Spis treści Zadania warstwy transportowej... 3 Protokół TCP... 7 Nagłówek

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1 Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo