Protokoły transportowe
|
|
- Łucja Król
- 8 lat temu
- Przeglądów:
Transkrypt
1 UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z funkcją protokołów warstwy transportowej TCP i UDP. Zaprezentowane zostaną możliwości połączeniowego protokołu TCP. Dzięki pojęciu portu w oprogramowaniu, możliwe będzie rozróżnienie aplikacji odbiorczych dla zawartości napływających segmentów. Dalej scharakteryzowany zostanie mechanizm translacji adresów NAT i NAPT oraz forwardowanie portów. 2. Podstawy teoretyczne Laboratorium Sieci Komputerowych ćwiczenie: 9 Protokoły transportowe Bydgoszcz 2011r. prowadzący: mgr inż. Piotr Żmudziński zmudzinski@ukw.edu.pl 2.1. Cel stosowania warstwy transportowej Protokoły warstwy 4 zapewniają przekazywanie danych między aplikacjami użytkownika przy wykorzystaniu dostępnych technologii w warstwie sieciowej. Aplikacje często dążą do przesłania zbioru lub strumienia danych o wielkości niedopasowanej do maksymalnej wielkości pola danych w pakiecie. Konieczny jest zatem podział napływającego strumienia na mniejsze porcje zwane segmentami TCP lub pakietami UDP. Drugim kluczowym zadaniem warstwy transportowej jest odbieranie segmentów otrzymanych z warstwy sieci i dostarczanie do oczekujących procesów oprogramowania hosta. Warstwa sieci przekazuje pakiety między hostami, nie rozróżnia aplikacji, demonów lub usług sieciowych uruchomionych na pojedynczej stacji. Protokoły warstwy transportowej muszą zatem być uruchomione na hostach. Nie są używane w rdzeniu sieci, rutery pracują w warstwie Pojęcie portu i gniazda Aby rozróżnić procesy i aplikacje uruchomione na hoście wprowadzono pojęcie portu, czyli wirtualnego punktu dowiązania komunikacji do procesu oprogramowania. Dla każdego z protokołów warstwy transportowej stosuje się osobną przestrzeń adresową portów, którą została podzielona następująco: porty ogólnie znane (porty niskie), zarejestrowane (porty wysokie). Lista portów niskich została zdefiniowana w [3], popularnym aplikacjom zostały przypisane następujące porty TCP: 21 FTP - File Transfer Protocol 22 SSH - Secure Shell 23 TELNET nieszyfrowany zdalny dostęp do hosta 25 SMTP - Simple Mail Transfer Protocol 53 DNS - Domain Name Server 80 World Wide Web http 88 Kerberos 110 Post Office Protocol - Version Simple File Transfer Protocol 443 HyperText Transfer Protocol Secure Wymiana informacji następuje między dwoma gniazdami, czyli parami adres_ip_hosta + port_protokół_transportowy, jak pokazano na Rys.1. Jeżeli wykorzystywany jest protokół TCP, mówi się o połączeniu między gniazdami ze względu na konieczny proces jego zestawienia lub zerwania. pakietu UDP lub 1
2 segmenty TPC enkapsulowane są w pakietach protokołu IP i przesyłane zgodnie z zasadami rutingu tej sieci. Tab. 2 Budowa segmentu TCP warstwa transportowa (TCP / UPD) słowa bity system końcowy A warstwa sieciowa ( IP) warstwa fizyczna (Ethernet) system pośredniczący łącze system końcowy B RUTER PRZEŁĄCZNIK Rys. 1 Komunikacja między systemami końcowymi 2.2. Protokół UDP (User Datagram Protocol) Protokół pakietów użytkownika świadczy usługę bezpołączeniowego dostarczania pakietów tzn. nie ustanawia w żaden sposób połączenia i nie sprawdza gotowości odległego hosta do odebrania przesyłanych danych oraz poprawności ich dostarczenia. Host wysyła porcję danych i nie sprawdza w żaden sposób, czy dotarły do celu. Dzięki takiemu uproszczeniu funkcji zmniejszona została ilość przesyłanych informacji kontrolnych, co zwiększa efektywność tego protokołu. Protokół wykorzystywany w usługach strumieniowych pracujących w czasie rzeczywistym (VoIP, VoD) oraz przez aplikacje rozsiewcze np. emisja programów radiowych czy wideo. Tab. 1 Budowa pakietu UDP słowa bity Port źródłowy Port przeznaczenia 2 Długość Suma kontrolna 3 DANE Nagłówek UDP jest niewielki. Pola adresów [16b] oznaczają porty źródłowy i docelowy, do których dowiązane są aplikacje wymieniające wiadomości przez sieć. Pole długość pakietu UDP liczone jako suma nagłówka i pola danych. Suma kontrolna obliczona jest na podstawie nagłówka i pola danych Protokół TCP (Transmission Control Protocol) Dla aplikacji wymagających bezbłędnej transmisji danych zastosowanie ma protokół TCP, który jest protokołem połączeniowym i niezawodnym. TCP dostarcza dane między końcami połączenia niezawodnie, posiada wbudowane mechanizmy: potwierdzania przesyłanych segmentów, retransmisji zagubionych segmentów, sortowania odebranych segmentów, jeśli otrzymano w złej kolejności, usuwania duplikatów otrzymanych segmentów. 1 Port źródłowy Port przeznaczenia 2 Numer kolejny 3 Numer potwierdzenia 4 Przes. Zarezerw. Flagi Okno 5 Suma kontrolna Wskaźnik pilności 6 Opcje Uzupełnienie 7 DANE Znaczenie pola port źródłowy / port przeznaczenia [16b] jest takie jak poprzednio. Pole numer kolejny [32b] oznacza kolejny numer bajtu wiadomości przed fragmentacją będącego pierwszym bajtem w polu dane. Jeżeli flaga SYN=1 to numer pole przenosi inicjujący numer kolejny ISN (Initial Sequence Number). Pole potwierdzenie numeru [32b] jeśli flaga ACK=1 zawiera wartość następnego numeru, który nadawca spodziewa się otrzymać. Jest on jednocześnie potwierdzeniem poprawnego odebrania bajtów o numerach kolejno mniejszych od zawartego w tym polu. Przesunięcie [4b] liczba 32-bitowych słów w nagłówku TCP, pole konieczne ze względu na zmienną długość nagłówka. Pole zarezerwowane [6b] do wykorzystania w przyszłości, obecnie powinno mieć wartość 0. Flagi [6b] służą do przesyłania dodatkowych informacji o połączeniu: URG oznaczenia pola pilnego wskaźnika, ACK oznaczenia pola potwierdzenia, PSH funkcja przepychania (wymuszanie wysłania segmentu), RST zresetuj połączenie (natychmiastowe zakończenie), SYN ustawiona podczas nawiązywania połączenia oznacza, że w polu Numer kolejny, umieszczony jest ISN; używana do synchronizacji numerów kolejnych podczas nawiązywania połączenia, FIN koniec połączenia. Okno [16b] to liczba bajtów, które nadawca zgodzi się przyjąć. Pole to służy do sterowania przepływem danych. Okno o wartości zero informuje nadawcę, że powinien wstrzymać transmisję, dopóki nie otrzyma segmentu z inną. Opcje [0-44b] przenoszenie dodatkowych informacji, wielokrotność 8b. Uzupełnienia uzupełnia w razie potrzeby pole Opcje do wielokrotności 32b. wartością w tym polu. Podstawowym pojęciem TCP jest pojęcie połączenia, czyli dwukierunkowa komunikacja między dwoma gniazdami. Nie należy połączenia w aspekcie TCP mylić z 2
3 potocznie używanym słowem połączenie, także widocznym w systemie Windows2000 oznaczającym łączność z przełącznikiem bądź możliwość wysyłania/ odbierania pakietów IP przez sieć. Host1 Proces 1, IP1, Port1 Wyjście Wejście Wejście Wyjście Host2 Proces 2, nr IP2, Port2 Rys. 2 Multipleksacja połączeń TCP w pojedynczym łączu Wiele połączeń TCP może współdzielić pojedyncze łącze sieciowe pozwalając użytkownikowi uruchomić lub korzystać z wielu usług sieciowych. Przykład komunikacji stacji sieciowej pokazano na Rys.2. W celu zapewnienia niezawodności przesyłania danych wykorzystuje się mechanizm potwierdzenia z retransmisją (Positive Acknowledgement with Retransmission). Dane przesyłane dopóty, dopóki system wysyłający nie otrzyma potwierdzenia przesłania bezbłędnego. Każdy segment TCP zawiera sumę kontrolną wykonywaną przez odbiorcę do sprawdzenia poprawności przesłanych danych. Jeżeli otrzymano segment bezbłędny wysyłane jest potwierdzenie. Jeśli nadawca nie otrzyma przez pewien czas potwierdzenia wysyła segment powtórnie Realizacja połączenia za pomocą TCP Do każdego portu TCP może być realizowanych wiele połączeń, co jest praktyką powszechnie stosowaną w serwerach www, gdzie klienci łączą się z serwerem o znanym adresie i porcie usługi http, z którym związany jest np. demon httpd obsługujący usługę przeglądanie stron www. Rys. 3 Przykład połączeń protokołu TCP Nawiązywanie połączenia TCP jest protokołem połączeniowym, zatem przed wysłaniem pierwszego bajtu aplikacji konieczne jest nawiązanie połączenia, którego celem jest stwierdzenie czy obie strony komunikacji są gotowe do wymiany informacji oraz uzgodnienie wielkości przesyłanych segmentów. W tym celu wykorzystywany jest mechanizm trzyetapowego porozumienia (threeway handshake). Pierwszy segment, z numerem sekwencyjnym (Nr_sek) o wartości x, wysyłany przez stronę A, jest rozróżniany przez ustawienie flagi SYN i stanowi żądanie nawiązania połączenia. Strona B po otrzymaniu tego segmentu wysyła zgodę na nawiązanie połączenia dodając swój własny numer sekwencyjny y i potwierdzenie dla strony A (ACK=x+1). Jeśli wiadomość ta zostanie odebrana poprawnie, strona A uznaje połączenie za nawiązane i wysyła potwierdzenie nawiązania połączenia dla stacji B (ACK=y+1). Po otrzymaniu segmentu potwierdzającego obie strony są gotowe do wymiany danych oraz posiadają uzgodnione numery sekwencyjne. 3
4 Rys. 4 Proces nawiązania połączenia (u góry) i rozłączenia (u dołu) Proces rozłączenia jest bardzo podobny, każda ze stron oddzielnie kończy połączenie i otrzymuje potwierdzenie Stan gniazda Korzystając z Internetu pewna grupa programów inicjuje połączenia do zdalnych hostów, inne umożliwiają połączenie do danego hosta. Nawiązywanie połączenia realizowane jest przy pomocy wcześniej opisanego mechanizmu gniazd. Oprogramowanie gniazda, będące częścią systemu operacyjnego, może znajdować się w różnym stanie w zależności od przebiegu scenariusza połączenia. Na rysunku 5 przedstawiony został graf stanów i przejść zaimplementowany w systemie Linux Rys.5 Graf stanów gniazda TCP 2.6. Odwzorowanie portów i adresów Ze względów bezpieczeństwa pewne organizacje nie życzą sobie, aby istniała możliwość nawiązywania połączenia z hostami znajdującymi się wewnątrz ich sieci. Dobrym rozwiązaniem jest ukrycie hostów przez zmianę adresowania publicznego na adresowanie z klas prywatnych. Niezbędna komunikacja z sieciami zewnętrznymi realizowana jest przez ruter realizujący mechanizm NAT (Network Address Translation), implementowany powszechnie w ruterach dostępowych. Kolejną przyczyną stosowania translacji adresów jest chęć dołączenia całej sieci prywatnej dysponując niewystarczającą liczbą adresów publicznych, w przypadku skrajnym, mając jeden publiczny adres IP. Jest to powszechna sytuacja, ponieważ dostawcy usług dostępu do Internetu (ISP) często przypisują każdemu łączu technologii xdsl jeden adres IP Prosty NAT (Basic Network Address Translation) 4
5 Polega na odwzorowaniu prywatnej klasy adresowej na publiczną klasę adresów o tej samej liczności. Dzięki temu stacje sieci lokalnej posiadające adresy prywatne (np. z klasy x.x) widoczne są na zewnątrz pod zupełnie innymi adresami. Na powracających pakietach dokonywana jest operacja odwrotna. Przykładem może być odwzorowanie /24 na /24. Prezentowaną translację często nazywa się statyczną. W wychodzącym pakiecie zmieniane są: Adres źródła, a co za tym idzie i Suma kontrolna nagłówa. Pola, które mogą się zmienić, to: Długość całkowita, Przesunięcie fragmentacji, Numer kolejny, Numer potwierdzenia. Wymienione pola wyróżniono w Tab.3. nagłówków. Pola, które mogą się zmienić, to: Długość całkowita, Przesunięcie fragmentacji, Numer kolejny, Numer potwierdzenia (Tab.4). Tab.3 Pola TCP/IP zmieniane przez prosty NAT słowa bity Wersja IHL Typ usługi Długość całkowita Przesunięcie 2 Identyfikator Flagi fragmentacji 3 Czas życia Protokół Suma kontrolna 4 Adres źródła 5 Adres przeznaczenia 6 Opcje Uzup. Nagłówek IP 7 Port źródłowy Port przeznaczenia 8 Numer kolejny 9 Numer potwierdzenia 10 Przes. Zarez. Flagi Okno 11 Suma kontrolna Wskaźnik pilności 12 Opcje Uzupełnienie 13 DANE NAPT (Network Address Port Translation) Odmianą translacji jest NAPT pozwalający odwzorować całą sieć prywatną na jeden adres IP. Aby tego dokonać, musimy znaleźć element, na podstawie, którego możliwe będzie rozróżnienie pakietów przy odwzorowaniu powrotnym. W tym celu wykorzystuje się integralną cechę protokołów transportowych istnienie 2 16 portów. Przykład realizacji NAPT pokazany jest na Rys.6, adresy sieci lokalnej /24 tłumaczone są na jeden adres zewnętrzny /24. Host o adresie rozpoczyna transmisję z losowo wybranego portu np Po przejściu przez ruter segment ma adres źródłowy i port 2222 (wylosowany przez ruter). Realizując NAPT, ruter tworzy i utrzymuje tablicę translacji gniazd aby istniała możliwość nawiązania połączenia zwrotnego. Mechanizm NAPT umożliwia zmianę: Adres źródła, Port źródłowy i Sumy kontrolne Nagłówek TCP Rys. 6 Połączenie z siecią WAN za pomocą NAPT W literaturze często spotyka się nieprecyzyjne używanie nazw machanizmów translacji. Niektóre podręczniki nie rozróżniają rodzaju translacji, wszystkie możliwości ukryte są pod akronimem NAT, w innych przypadkach używany jest zamiennie z NAPT PAT (Port Address Translation). Ze względu na możliwość manipulacji adresami IP i portami w pakiecie, powstało kilka ciekawych rozwiązań pozwalających udostępnić usługi sieciowe na zewnątrz sieci za NAP. Mechanizm ten nazywa się przekazywaniem portów (port forwarding) i pozwala na przekazywanie wszystkich połączeń skierowanych na dany port adresu zewnętrznego rutera, na wskazany port serwera w sieci prywatnej. Dla zwiększenia bezpieczeństwa należy stosować strefy DMZ (Demilitarized Zone). Tab.4 Pola TCP/IP zmieniane przez NPAT słowa bity Wersja IHL Typ usługi Długość całkowita ó w e k 5
6 Przesunięcie 2 Identyfikator Flagi fragmentacji 3 Czas życia Protokół Suma kontrolna 4 Adres źródła 5 Adres przeznaczenia 6 Opcje Uzup Interfejs administracyjny rutera Repotec IP-515 Po zalogowaniu do urządzenia na domyślny adres (hasło puste), dostępny jest panel administracyjny urządzenia. Z menu w lewym panelu można wybrać kilka podstron grupujących logicznie opcje konfiguracyjne. W lewym panelu pogrupowane są strony związane z konfiguracją oraz weryfikacją ustawień rutera. 7 Port źródłowy Port przeznaczenia 8 Numer kolejny 9 Numer potwierdzenia 10 Przes. Zarez. Flagi Okno 11 Suma kontrolna Wskaźnik pilności 12 Opcje Uzupełnienie 13 DANE... Nagłówek TCP 2.7. Przekierowanie portów (PF Port Forwarding) Przekierowanie portów jest techniką pozwalającą na uzyskanie dostępu do wybranych aplikacji uruchomionych na hostach w sieci prywatnej przez hosty z sieci publicznej. Ponieważ sieć prywatna przyłączona jest do publicznej sieci IP za pomocą rutera z funkcjonalnością NAT, komputery w sieci prywatnej nie są z zewnątrz identyfikowane. Aby zrealizować PF należy utworzyć logiczne przekierowanie ruchu z gniazda (socket) po stronie WAN na gniazdo po stronie LAN. Mechanizm PF często wykorzystywany jest do udostępniania usług do do sieci publicznej np. FTP, WWW czy VNC. Rys. 8 Konfiguracja interfejsu WAN Rys. 7 Połączenie z siecią WAN za pomocą NAPT Konfiguracja PF na Rys. 7 polega na wprowadzeniu relacji :80 <-- --> :80 6
7 Rys. 9 Konfiguracja portu LAN Rys. 11 Przekierowanie popularnych portów usług (Virtual Server) Rys. 10 Zaawansowane usługi rutera Rys. 12 Przekierowanie portów dla dowolnych usług (User Defined Virtual Server) W menu Advanced Internet dostępne są dwa menu związane z konfiguracją przekierowania portów PF. 7
8 3. Zagadnienia do przestudiowania 1. W jaki sposób TCP realizuje niezawodność połączenia 2. Co to jest kontrola przepływy i jak realizowana jest w TCP 3. Co to jest mechanizm szybkiego startu i reguła karna 4. Czym różni się implementacja Tahoe od Reno 4. Bibliografia [1] Vademecum teleinformatyka I / II / III, Warszawa, IDG [2] K. Krysiak, Sieci komputerowe Kompendium, wydanie I / II, Helion, Gliwice 2003 / 2006 [3] M. Hassan, R.Jain: Wysoko wydajne sieci TCP/IP, Gliwice, Helion 2004 [4] 8
9 5.1. Identyfikacja portów nasłuchiwania 5. Przebieg ćwiczenia 1. Na PC3 uruchomić aplikację Ability Server Ćwiczenie 9 realizowane jest na stanowisku oznaczonym literą A, z wykorzystaniem PC1/2/3 oraz ruterów Repotec IP-515 oraz Cisco Wymagane oprogramowanie to platforma Windows, aplikacja Ability server, oraz analizator protokołów WireShark. Do realizacji ćwiczenia wybrano prosty ruter segmentu SOHO, który wykorzystywany jest do współdzielenia łącza w technologii Ethernet. Ruter R10 będzie symulował dowolny serwer Internetowy z usługami: www, telnet, SSH i został skonfigurowany przed zajęciami. W trakcie zajęć używane będzie jedynie połączenie LAB skojarzone z kartą RTL. Pozostałe połączenie sieciowe należy wyłączyć. 1. Połączyć sieć zgodnie ze schematem Rys Skonfigurować adresacją IP dla hostów zgodnie z rysunkiem. 2. Za pomocą przeglądarki internetowej PC2 zalogować się do panelu administracyjnego rutera IP515 na domyślny adres: Hasło domyślnie jest puste. 2. Sprawdzić stan portów na PC3 ( ), w linii komend wydać polecenie netstat, polecenie można wyposażyć w przełącznik: a wyświetla wszystkie aktywne połączenia i porty nasłuchiwania, o powala wyświetlić PID lokalnego procesu skojarzonego z danym portem s pozwala uzyskać statystykę aktywności, n rozwiązuje adresy domenowe na IP Identyfikacja stanów portów w TCP 1. Uruchomić na PC1 rejestracje ramek za pomocą programu WireShark. 2. Otworzyć na PC2 stronę www z adresu Ustanowić sesję telnet z PC2 do (hasło: cisco) 4. Wyświetlić stan portów na PC2 (netstat i netstat n) ( ) 5.3. Realizacja mechanizmu NAT / NAPT 1. W sieci jak na Rys.13, uruchomić na wszystkich hostach rejestrację ramek 2. Nawiązać sesję telnet z PC2 do serwera Zapoznać się z interfejsem administracyjnym urządzenia. Przeanalizować ruch zarejestrowany w obu segmentach sieci Rys.6 ( ). 4. Skonfigurować interfejsy WAN i LAN zgodnie z opisem Rys.13 Zwrócić szczególną uwagę na pola adresów IP oraz numery portów źródłowych i W menu WAN > Direct Connection to ISP > Fixed IP Addess wpisać odpowiedni adres. docelowych połączenia. Zaznaczyć numer portu wychodzącego z rutera po stronie WAN. Połączyć oba znaczniki. Podobnie połączyć linią port wyjściowy rutera z W menu LAN skonfigurować adres wewnętrzny. portem serwera telnet. W prostokątach wpisać odpowiednie adresy IP. 3. Uruchomić na wszystkich hostach rejestrację ramek 4. Z PC2 otworzyć stronę www zlokalizowaną w R Zanotować translację portów i adresów realizowaną przez ruter IP515 ( ). Rys. 13 Konfiguracja sieci laboratoryjnej 5.4. Przekierowanie portów 1. Aby użytkownicy sieci publicznej /8 mogli korzystać z serwera zlokalizowanego z NAT, należy skonfigurować przekazywani portów z zewnętrznej strony rutera na znany port wskazanego serwera zlokalizowanego w LAN. Uruchomić panel administracyjny poprzez przeglądarkę z sieci LAN Nazwa interfejsu: LAN, WAN związana jest tylko z prostymi ruterami, pozostałe rutery np. Cisco nie rozróżniają sieci LAN i WAN!!! 2. Skonfigurować wpis w zakładce Advanced Internet > Virtual Server > Web i podać adres serwera www po stronie lokalnej, w tym przypadku PC3. 3. Na PC3 uruchomić serwer Ability, aktywować serwer www. 4. Uruchomić rejestrację ramek na PC1 i PC2. 5. Na PC1 otworzyć stronę internetową zlokalizowaną pod adresem WAN rutera IP515, czyli Uzupełnić schemat ( ). 6. Sprawozdanie 9
10 UNIWERSYTET KAZIMIERZA WIELKIEGO, WMFiT, ZT Laboratorium Sieci Komputerowych Sprawozdanie z wykonania ćwiczenia nr ćwiczenia: 11 grupa : zespół: data: ocena : Protokoły transportowe Imię i Nazwisko członków zespołu (drukowanymi literami) Identyfikacja portów nasłuchiwania PC3 numery otwartych portów TCP UDP 6.2 Identyfikacja stanów portów w TCP, nawiązane połączenia dla www i telnet połączenie dla www protokół TCP IP lokalne port lokalny IP zdalne port zdalny połączenie dla telnet protokół TCP IP lokalne port lokalny IP zdalne port zdalny 6.4 Przekierowanie portów 6.3 Realizacja mechanizmu NAT / NAPT Na szkicu poniżej uzupełnić brakujące adresy IP oraz zaznaczyć numery portów, połączyć pionowe linie obrazujące przestrzeń portów TCP, tak aby odpowiadały rzeczywistym połączeniom, podobnie jak na Rys.6. Połączenie zawsze nawiązane jest między hostami obsługującymi warstwę transportową. Jakie porty zostały przekierowane?
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoSieci komputerowe - Protokoły warstwy transportowej
Piotr Kowalski KAiTI - Protokoły warstwy transportowej Plan i problematyka wykładu 1. Funkcje warstwy transportowej i wspólne cechy typowych protokołów tej warstwy 2. Protokół UDP Ogólna charakterystyka,
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoTCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoWarstwa transportowa
Sieci komputerowe Podsumowanie DHCP Serwer DHCP moŝe przyznawać adresy IP według adresu MAC klienta waŝne dla stacji wymagającego stałego IP np. ze względu na rejestrację w DNS Klient moŝe pominąć komunikat
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp
Bardziej szczegółowoWarstwa transportowa. mgr inż. Krzysztof Szałajko
Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci
Bardziej szczegółowoSieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowoStos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1
Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji
Bardziej szczegółowopasja-informatyki.pl
pasja-informatyki.pl Sieci komputerowe Protokoły warstwy transportowej TCP i UDP Damian Stelmach Zadania warstwy transportowej 2018 Spis treści Zadania warstwy transportowej... 3 Protokół TCP... 7 Nagłówek
Bardziej szczegółowoNAT/NAPT/Multi-NAT. Przekierowywanie portów
Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoPROTOKOŁY WARSTWY TRANSPORTOWEJ
PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoSieci komputerowe - warstwa transportowa
Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoUnicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców
METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoOpis ogólny ustawień NAT na podstawie Vigora serii 2700
Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN. Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić komputerom korzystanie z tzw. prywatnych adresów
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoProtokoły warstwy aplikacji
UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki Laboratorium Sieci Komputerowych 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z podstawowymi protokołami
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje
Bardziej szczegółowoPlan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Bardziej szczegółowoSieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.
Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoWirtualne laboratorium - Packet Tracer
UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji
Bardziej szczegółowoWireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Bardziej szczegółowoTelefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoArchitektura INTERNET
Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
Bardziej szczegółowoKonfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoPodstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Skąd się wziął Internet? Komutacja pakietów (packet switching) Transmisja danych za pomocą zaadresowanych pakietów,
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoLaboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoinstrukcja instalacji modemu SpeedTouch 605s
instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...
Bardziej szczegółowoSIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Bardziej szczegółowoKONFIGURACJA SIECIOWA SYSTEMU WINDOWS
KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły
Bardziej szczegółowoSieci Komputerowe i Technologie Internetowe (SKiTI)
Sieci Komputerowe i Technologie Internetowe (SKiTI) Wykład 6: Model TCP/IP - protokoły warstw transportowej. Dodatkowo, kilka słów o przemysłowych sieciach informatycznych. SKiTI07 WYDZIAŁ ELEKTROTECHNIKI
Bardziej szczegółowoTelefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoProblemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoTELEFONIA INTERNETOWA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK
Bardziej szczegółowoInstrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń
Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoZdalne zarządzanie systemem RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)
Bardziej szczegółowoLinksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Bardziej szczegółowoModel warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoProtokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z:
Protokoły Protokół IP III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z: Adresu źródłowego Adresu docelowego W sieciach opartych o Ethernet protokół
Bardziej szczegółowoInstrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoPrzekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
Bardziej szczegółowoz paska narzędzi lub z polecenia Capture
Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez
Bardziej szczegółowoSIECI KOMPUTEROWE. Wstęp do przedmiotu. Piotr Żmudziński Zakład Teleinformatyki, UKW
SIECI KOMPUTEROWE Wstęp do przedmiotu Piotr Żmudziński Zakład Teleinformatyki, UKW Prowadzący mgr inż. Piotr Żmudziński mail: zmudzinski@ukw.edu.pl www.zmudzinski.ukw.edu.pl Zakład Teleinformatyki, UKW
Bardziej szczegółowoAnaliza protokołu TCP/IP
Analiza protokołu TCP/IP TCP/IP (Transmission Control Protocol/Internet Protocol) w systemie Microsoft Windows 2000 jest standardowym, rutowalnym protokołem sieciowym, który jest najbardziej kompletnym
Bardziej szczegółowoTranslacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Bardziej szczegółowoINSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR
INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi
Bardziej szczegółowo