SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI)

Wielkość: px
Rozpocząć pokaz od strony:

Download "SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI)"

Transkrypt

1 SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 5 Model TCP/IP protokoły warstw dostępu do sieci oraz internetu Opracowanie: dr inż. Jarosław Tarnawski dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

2 Plan wykładu Model TCP/IP: Warstwa dostępu do sieci: Topologie logiczne sieci definiowane przez IEEE, Kodowanie fizyczne, Metoda dostępu do łącza CSMA/CD, Protokoły: ARP, RARP, Warstwa internetu: Protokół IP: ardesowanie, bezklasowe rutowanie międzydomenowe, mechanizm NAT, Protokół ICMP: ping, traceroute.

3 Model ISO/OSI a model TCP/IP Model ISO/OSI Model TCP/IP Przykładowe protokoły Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa aplikacji DNS SNMP Telnet, SHH, FTP, SFTP, SMTP, POP, IMAP, HTTP, SHTTP Warstwa transportowa Warstwa transportowa UDP TCP Warstwa sieciowa Warstwa Internetu IP ICMP Warstwa łącza danych Warstwa fizyczna Warstwa dostępu do sieci ARP, RARP np.: IEEE 80.3, 80.5, 80., 80.4 PPP SLIP... 3

4 Warstwa dostępu do sieci Topologie logiczne sieci definiowane przez IEEE (ang. Institute of Electrical and Electronics Engineers) 4

5 Model ISO/OSI a model TCP/IP Model ISO/OSI Model TCP/IP Przykładowe protokoły Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa aplikacji DNS SNMP Telnet, SHH, FTP, SFTP, SMTP, POP, IMAP, HTTP, SHTTP Warstwa transportowa Warstwa transportowa UDP TCP Warstwa sieciowa Warstwa Internetu IP ICMP Warstwa łącza danych Warstwa fizyczna Warstwa dostępu do sieci ARP, RARP np.: IEEE 80.3, 80.5, 80., 80.4 PPP SLIP... 5

6 Przykłady topologii zdefiniowanych przez IEEE: IEEE 80.3 IEEE 80.3u IEEE 80.3x IEEE 80.3z IEEE 80.5 IEEE 80. IEEE Mb Ethernet 00 Mb Ethernet Full Duplex Ethernet Gb Ethernet Token Ring Wireless LAN Cable Modem 6

7 Kodowanie fizyczne 7

8 Przykłady wersji standardu Ethernet 8

9 Kodowanie Manchester przesyłany bit zamieniany jest na parę bitów 0 -> 0 a -> 0 określone są dwa poziomy napięcia, odpowiednio -0.85V i +0.85V zegar bity danych kod Manchester +0.85V 0V -0.85V 9

10 Kodowanie 4B/5B i kodowanie MLT-3 w kodowaniu 4B/5B cztery bity danych kodowane są na pięciu bitach fizycznych hex Dane 4B Kod 5B A B 0 0 C D 0 0 E 0 00 określone są trzy poziomy napięcia bit 0 oznacza brak zmiany poziomu napięcia bit oznacza zmianę poziomu napięcia (konsekwentnie i odpowiednio w górę i w dół w zakresie V +V) zegar bity danych kod 4B/5B kod MLT-3 +V 0V -V

11 Metoda dostępu do łącza CSMA/CD

12 Wspólne medium komunikacyjne

13 CSMA (ang. CarrierSensewithMultipleAccess), czyli nasłuch stanu łącza przy wielodostępie z detekcją kolizji (przy wspólnym medium transmisyjnym pojedynczym współdzielonym łączem nazywanym domeną kolizji) gdy żaden komputer nie nadaje nie ma w eterze sygnałów elektrycznych gdy komputer chce rozpocząć nadawanie sprawdza czy żadna inna maszyna nie nadaje, i jeśli tak jest rozpoczyna nadawanie jeśli eter jest zajęty, to komputer czeka na jego zwolnienie 3

14 CD (ang. Collision Detect), czyli detekcja kolizji Jeśli dwa lub więcej komputery rozpoczną nadawanie jednocześnie następuje nakładanie się sygnałów elektrycznych zwane kolizją. Po pojawieniu się kolizji komputery odczekują losowy czas (max czas d) i próbują ponownie nadawać. Jeśli ponownie nastąpi kolizja czas d jest podwajany i ponownie z nowego już zakresu (max d) losowany jest czas opóźnienia przed kolejnym nadawaniem. Mechanizm ten powoduje, że w końcu losowe czasy w komputerach które dokonały kolizji będą się różniły i transmisja będzie możliwa. 4

15 Metoda CSMA/CD to jeden z ważniejszych aspektów komunikacji sieciowej i właściwie niezmienna od początku Ethernetu. W sieci z CSMA/CD nie występuje centralny ośrodek kontroli, czy przydzielania czasu dla poszczególnych urządzeń sieciowych. Reperkusje dla automatyki niedeterministyczny czas dostępu do łącza brak spełnienia postulatu czasu rzeczywistego. Dlatego pojawia się w metodach dostępu tzw. arbitraż. 5

16 Protokół CSMA/CD opiera się na trzech prostych mechanizmach: wykrywania kanału rozpoznawania kolizji wyznaczania czasu po którym nastąpi próba retransmisji 6

17 Warstwa dostępu do sieci Protokół ARP, RARP 7

18 Model ISO/OSI a model TCP/IP Model ISO/OSI Model TCP/IP Przykładowe protokoły Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa aplikacji DNS SNMP Telnet, SHH, FTP, SFTP, SMTP, POP, IMAP, HTTP, SHTTP Warstwa transportowa Warstwa transportowa UDP TCP Warstwa sieciowa Warstwa Internetu IP ICMP Warstwa łącza danych Warstwa fizyczna Warstwa dostępu do sieci ARP, RARP np.: IEEE 80.3, 80.5, 80., 80.4 PPP SLIP... 8

19 Odwzorowywanie adresów: Adresy IP to adresy wirtualne programowe Sprzęt sieciowy nie interpretuje tych adresów, zachodzi więc konieczność odwzorowania adresów IP na adresy sprzętowe(np. MAC) Zadanie to wykonuje protokół ARP (ang. Address Resolution Protocol), protokół określania adresów W systemie Windows tablicę translacji ARP można obejrzeć wpisując w wierszu poleceń komendę: arp -a 9

20 Założenie: Komputer A chce przesłać dane do komputera B, zna jego adres IP ale nie zna adresu MAC Komputer A Komputer B IP: IP: MAC: 00:60:55:0A:A8:AF MAC:??? 0

21 ) Rozgłoszenie broadcast komputera A pod adres FF:FF:FF:FF:FF:FF Nagłówek Ethernet Adres źródłowy Adres docelowy Adres źródłowy Nagłówek ARP Adres docelowy 00:60:55:0A:A8:AF FF:FF:FF:FF:FF:FF Jakijest twój adres MAC? Uproszczona forma zapytania protokołu ARP

22 ) Rozgłoszenie broadcast komputera A pod adres FF:FF:FF:FF:FF:FF Nagłówek Ethernet Adres źródłowy Adres docelowy Adres źródłowy Nagłówek ARP Adres docelowy 00:60:55:0A:A8:AF FF:FF:FF:FF:FF:FF ) Odpowiedź komputera B do komputera A Nagłówek Ethernet Adres źródłowy Adres docelowy Adres źródłowy Nagłówek ARP Adres docelowy 00:66:50:AA:08:0F 00:60:55:0A:A8:AF Jakijest twój adres MAC? To jest mój adres MAC Uproszczona forma zapytania i odpowiedzi protokołu ARP

23 Założenie: Komputer A chce przesłać dane do komputera B, zna jego adres IP ale nie zna adresu MAC Komputer A Komputer B IP: IP: MAC: 00:60:55:0A:A8:AF MAC: 00:66:50:AA:08:0F 3

24 Protokół RARP (ang. Reverse ARP) : Wykorzystywany do konfiguracji bezdyskowych stacji roboczych Komputer A wykrywa że nie ma nadanego adresu IP, wykonuje wtedy odwrotne zapytanie ARP: Komputer A IP:??? MAC: 00:60:55:0A:A8:AF Nagłówek Ethernet Adres źródłowy Adres docelowy Adres źródłowy Nagłówek ARP Adres docelowy 00:60:55:0A:A8:AF FF:FF:FF:FF:FF:FF Jakijest mój adres IP? 4

25 Domena kolizji a domena rozgłoszeniowa: domenę kolizji tworzą komputery uczestniczące w kolizji, domeny kolizji są dzielone przez switche domenę rozgłoszeniową tworzą komputery, które otrzymują wysłaną ramkę typu broadcast, dla domeny rozgłoszeniowej switche są przezroczyste 5

26 Warstwa internetu Protokół IP 6

27 Model ISO/OSI a model TCP/IP Model ISO/OSI Model TCP/IP Przykładowe protokoły Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa aplikacji DNS SNMP Telnet, SHH, FTP, SFTP, SMTP, POP, IMAP, HTTP, SHTTP Warstwa transportowa Warstwa transportowa UDP TCP Warstwa sieciowa Warstwa Internetu IP ICMP Warstwa łącza danych Warstwa fizyczna Warstwa dostępu do sieci ARP, RARP np.: IEEE 80.3, 80.5, 80., 80.4 PPP SLIP... 7

28 Protokół IP (ang. Internet Protocol) Ponieważ sieć z założenia może być heterogeniczna, nie można w niej posługiwać się adresami sprzętowymi które to mogą być inne dla każdej podsieci Potrzebny jest abstrakcyjny system adresowania wirtualnej (uogólnionej) sieci, w ten sposób powstaje efekt jednolitej sieci 8

29 Protokół IP cd. Każdy komputer* otrzymuje jednoznaczny adres który jest wykorzystywany przez oprogramowanie do zadań komunikacji Jest to adres wirtualny istniejący wyłącznie na poziomie oprogramowania! Adres IP: adres węzła w sieci * Adres IP to w przypadku IPv4 ciąg 3 bitów, lub cztery ciągi po 8 bitów oddzielone kropkami (cztery liczby z zakresu 0-55) 9

30 Protokół IP cd. Adres IP składa się z prefiksu i sufiksu Prefiks opisuje numer sieci, sufiks numer komputera w tej sieci Każdy komputer ma przyznany jednoznaczny adres Numery sieci (prefiksy) muszą być koordynowane globalnie, natomiast sufiksy mogą być ustalane lokalnie 30

31 Klasy adresów IP: Klasy adresów IP: Prefiks Sufiks Klasa A (max liczba sieci 8; komputerów 67776) Klasa B (max liczba sieci 6384; komputerów 65536) Prefiks Sufiks Klasa C (max liczba sieci 0975; komputerów 56) Prefiks Sufiks Klasa D Adres rozsyłania grupowego

32 IPv4 umożliwia zaadresowanie: w klasie A max liczba sieci 8; komputerów w klasie B max liczba sieci 6384; komputerów w klasie C max liczba sieci 0975; komputerów 56 Daje to obecnie niewystarczającą liczbę adresów! Wdrożenie IPv6 będzie wymagało czasu potrzebne było rozwiązanie bieżące (uwzględniające IPv4)

33 Adresy IP notacja dziesiętna z kropkami odpowiada Klasa Zakres wartości A 0-7 B 8-9 C 9-3 D 4-39 E

34 Adresy IP specjalnego przeznaczenia, są to adresy zarezerwowane, komputerom w sieci nie nadaje się tych adresów. Adres całej sieci Adres całej sieci Adres rozgłoszeniowy do całego internetu Adres pętli zwrotnej (lokalny komputer - localhost) Adresy prywatne (pula dresów nie przypisana w sieci publicznej): (cała sieć klasy A) (6 sieci klasy B) (56 sieci klasy C)

35 Bezklasowe rutowanie międzydomenowe (ang. Classless Inter-Domain Routing) Wprowadza pojęcie maski sieci Podobnie jak adres IP, składa się z 4 bajtów Adres IP: ( ) Maska sieci: ( ) Adres sieci: ( ) Broadcast: (.5.9.7) Pierwszy komputer w sieci : Ostatni komputer w sieci :

36 A gdybyśmy chcieli mieć 4 sieci? Administrujemy przestrzenią adresową: Adres sieci: ( ) Chcemy mieć 4 podsieci: Maska sieci: ( ) Adres podsieci : ( ) Adres podsieci : ( ) Adres podsieci 3: ( ) Adres podsieci 4: ( ) 36

37 Protokół IP cd. Adres IP nie identyfikuje komputera a punkt przyłączenia tego komputera do sieci Pojedynczy komputer może posiadać wiele połączeń sieciowych zatem wiele adresów IP Router posiada więcej niż jeden adres IP ponieważ łączy różne sieci 37

38 Komunikacja komputerów/hostów: Zorientowana na połączenie Protokoły TCP/IP zawierają obsługę zarówno komunikacji bezpołączeniowej i połączeniowej (podstawowa wersja wykorzystuje jednak kom. bezpołączeniową) Protokół IP jest protokołem bezpołączeniowym, nie ustawia połączenia, nie sprawdza gotowości odległego komputera do odebrania przesłanych danych 38

39 Transmisja bezpołączeniowa wiadomość (dane) przesyłane są za pomocą porcji danych pakietów przez sieć niezależnie od siebie Nadawca tworzy pakiet i umieszcza w nagłówku adres odbiorcy i przesyła do najbliższego rutera, ten przekazuje do kolejnego rutera, aż pakiet może być przekazany do konkretnego komputera/hosta Pakiet ma charakter wirtualny (programowy) sprzęt nie rozróżnia pakietów Różne sieci mają różne ramki, format pakietu musi być zatem uogólniony 39

40 Pakiet internetowy datagram IP: Format ogólny Nagłówek Pole danych Rozmiar datagramu określa program wysyłający dane, bowiem mogą być różne potrzeby. Dzięki temu protokół IP nadaje się do wielu różnych zastosowań. Max rozmiar datagramu wraz z nagłówkiem (IPv4) to bajtów 40

41 Format datagramu IPv4 Bity Wersja Długość nagłówka Typ usługi Całkowita długość 3 Numer identyfikacyjny znaczniki Kontrola przesunięcia 64 Czas życia pakietu Protokół warstwy wyższej 96 Adres źródłowy IP 8 Adres docelowy IP Suma kontrolna nagłówka 60 Opcje IP (mogą być pominięte) Uzupełnienie 9 Dane 4

42 Każdy ruter w drodze pakietu przez sieć wydobywa z nagłówka adres odbiorcy pakietu i wykorzystuje go do wykonania następnego kroku albo przesłania do kolejnego rutera albo do końcowego odbiorcy Wybór następnego etapu oparty jest o tablicę tras rutera Tablica inicjowana jest przy starcie routera, uaktualniania na bieżąco (awarie, wyłączenia, zmiana topologii) S S3 R R S Odbiorca Następny etap S R S bezpośrednio S3 bezpośrednio 4

43 Protokół IP nie zabezpiecza przed: Duplikowaniem datagramów Dostarczaniem z opóźnieniem Dostarczanie nie w kolejności Uszkodzeniem danych Utratą datagramów Do obsługi powyższych aspektów potrzebny jest protokół wyższego rzędu (z wyższej warstwy) 43

44 Kapsułkowanie IP: Datagram IP wysyłany jest konkretnym sprzętem sieciowym, który operuje na ramkach a nie pakietach Pakiet wirtualny (programowy) kapsułkowany (ang. encapsulation) jest w sprzętową ramkę Nagłówek IP Dane Nagłówek ramki Adres w nagłówku ramki jest adresem sprzętowym MAC następnego etapu na trasie pakietu. Wynika z odwzorowania adresu IP na adres sprzętowy (protokoły warstwy dostępu do sieci) 44

45 Rożne techniki sieciowe mają różne metody transmisji danych i różne rozmiary ramek MTU (ang. maximaltransfer unit) to maksymalny rozmiar ramki w danej technice sieciowej Ruter może łączyć sieci o różnych MTU Gdy pakiet jest większy niż MTU w danej sieci stosuje się metodę nazywaną fragmentacją Ruter dzieli pakiet na fragmenty mniejsze niż MTU i przesyła osobno, wykorzystując do tego celu pola (znacznik oraz przesuniecie fragmentu) w nagłówku IP 45

46 NAT (ang. Network Address Translation) Koncepcja polega na przydzieleniu firmie/instytucji jednego lub kilku adresów IP do komunikacji z Internetem. Wewnątrz firmy/instytucji każdy adres jest unikalny. Na potrzeby komunikacji zewnętrznej adres jest tłumaczony. Wszystkie komputery z zewnątrz funkcjonują pod jednym adresem.

47 NAT (cd.) Adresy prywatne, nierutowalne do wykorzystania w sieciach lokalnych. Adres początku Adres końca zakresu zakresu Liczba hostów

48 NAT idea działania Pakiety Pakiety K o n c e n t r a t o r Ruter Konwerter NAT Internet

49 NAT identyfikacja komputera z zewnątrz Jak dostarczyć pakiet, który trafia z Internetu do sieci wewnętrznej (np. w wyniku żądania przeglądarki WWW)? Posiada on tylko adres całej sieci Ko nc en t ra to r???.???.?.? Ruter Konwerter NAT Internet

50 Format pakietu IPv4 Bity Wersja Długość nagłówka Typ usługi Całkowita długość 3 Numer identyfikacyjny znaczniki Kontrola przesunięcia 64 Czas życia pakietu Protokół warstwy wyższej 96 Adres źródłowy IP 8 Adres docelowy IP Suma kontrolna nagłówka 60 Opcje IP (mogą być pominięte) Uzupełnienie 9 Dane 50

51 W nagłówku IP nie ma miejsca na dodatkowe informacje Wprowadzenie takiej poprawki wymagałoby wprowadzenia modyfikacji we wszystkich ruterach pracujących w sieci. W NAT korzysta się z informacji zawartych w protokołach TCP i UPD - warstwy wyższej (transportowej)

52 Protokoły TCP i UDP posiadają w nagłówkach tzw. nr portów źródłowego i docelowego, które są wykorzystywane przez NAT. Gdy pakiet trafia z komputera w sieci wewnętrznej do konwertera NAT: pole ramki adres IP zastępowane jest adresem zewnętrznym, natomiast pole port źródłowy (protokołu TCP i UDP) zastępowane jest indeksem do tablicy translacji w konwerterze NAT, następnie są przeliczane i uaktualniane w pakietach sumy kontrolne CRC.

53 Gdy pakiet z Internetu trafia do konwertera NAT pole port źródłowy stanowi indeks w tablicy odwzorowań do adresu IP w sieci wewnętrznej oraz oryginalny numer portu źródłowego. Dwa komputery w sieci mogą korzystać z tej samej usługi (ten sam nr portu) ale posiadają różne IP, stąd tablica odwzorowań musi zawierać nr portu i adres IP.

54 Krytyka NAT: IP z NAT nie jest jednoznaczny w sieci światowej Sieć bezpołączeniowa zmienia się w sieć połączeniową NAT zmienia podstawową zasadę warstwowości protokołów NAT obsługuje wyłącznie TCP i UDP Uniemożliwienie działania niektórych protokołów (np. FTP), które adres IP wpisują w treść danych pakietu Ograniczenie pola port źródłowy do 6bitów Spowolnienie wdrażania IPv6

55 IP v4 Protokół IP obecnie stosowany (IPv4) odniósł wielki sukces. Jest stosowany od ~30lat i wypełnił swoje zadanie w bardzo różnych warunkach (zmiany sprzętu, ogromny wzrost liczby urządzeń etc.). Niemniej protokół IPv4 ma ograniczenia. Główne to przestrzeń adresowa - 3bity. Aby obecny rozwój nie był ograniczony potrzeba zwiększenia przestrzeni adresowej. Potrzeba również obsługi mediów strumieniowych (obraz, dźwięk). 55

56 Nowa wersja protokołu IP -IPv6 Protokół IPv6 jest również bezpołączeniowy i posiada wiele cech poprzednika Najważniejsze zmiany to: Rozmiar adresu 8bitów Format nagłówka Nagłówki dodatkowe Wsparcie dla mediów strumieniowych Rozszerzalność protokołu 56

57 Ogólna postać datagramu IPv6 Nagłówek podstawowy Nagłówek dodatkowy Nagłówek dodatkowy N Dane Format nagłówka podstawowego IPv6 Bity Wersja Priorytet Etykieta strumieniowa 3 Długość pola danych Następny nagłówek Liczba etapów 64 Adres nadawcy (8 bitów) 9 Adres odbiorcy (8 bitów) 57

58 Notacja adresów w IPv6 Przykładowy adres węzła IPv6 notacja dziesiętna notacja hex 69DC:8864:FFFF:FFFF:0:80:8C0A:FFFF notacja z kompresją zer (przewiduje się wiele zer w adresach) FF0C:0:0:0:0:0:0:B można zapisać FF0C::B 58

59 Podsumowanie zadań spełnianych przez protokół IP: Definiuje format i znaczenie poszczególnych pól datagramu Określa schemat adresowania wykorzystywany w całym Internecie Zapewnia wybór trasy poruszania się datagramu w trakcie podróży przez Internet W przypadku napotkania po drodze sieci niemogącej zaakceptować rozmiaru przenoszonych danych zapewnia podział danych na odpowiednie fragmrnty i łączenie tych danych po dotarciu do celu 59

60 Najważniejsze cechy protokołu IP: Operuje w warstwie sieciowej Protokół bezpołączeniowy Protokół zawodny Jest realizowany przez urządzenia sieciowe: rutery Wyróżnia się w nim 5 grup adresów IP Obecnie funkcjonuje w dwóch wersjach: IPv4 IPv6

61 Warstwa internetu Protokół ICMP 6

62 Model ISO/OSI a model TCP/IP Model ISO/OSI Model TCP/IP Przykładowe protokoły Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa aplikacji DNS SNMP Telnet, SHH, FTP, SFTP, SMTP, POP, IMAP, HTTP, SHTTP Warstwa transportowa Warstwa transportowa UDP TCP Warstwa sieciowa Warstwa Internetu IP ICMP Warstwa łącza danych Warstwa fizyczna Warstwa dostępu do sieci ARP, RARP np.: IEEE 80.3, 80.5, 80., 80.4 PPP SLIP... 6

63 Protokół ICMP (ang. Internet Control Message Protocol): Jest transportowany wewnątrz protokołu IP Jest protokołem kontrolnym Internetu Jego funkcją jest obsługa i wykrywanie awarii oraz różnych nietypowych sytuacji podczas pracy protokołu IP Jego popularne polecenia to ping i traceroute (w Windows tracert) 63

64 Próbkowanie sieci ping Microsoft Windows XP [Wersja ] (C) Copyright Microsoft Corp. C:\>ping wp.pl Badanie wp.pl[ ] z użyciem 3 bajtów danych: Odpowiedź z : bajtów=3 czas=ms TTL= Odpowiedź z : bajtów=3 czas=ms TTL= Odpowiedź z : bajtów=3 czas=ms TTL= Odpowiedź z : bajtów=3 czas=ms TTL= Statystyka badania ping dla : Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty), Szacunkowy czas błądzenia pakietów w millisekundach: Minimum = ms, Maksimum = ms, Czas średni = ms 64

65 Próbkowanie sieci traceroute (windows tracert) Microsoft Windows XP [Wersja ] (C) Copyright Microsoft Corp. C:\>tracert Trasa śledzenia do przewyższa maksymalną liczbę przeskoków 30 <ms < ms < ms < ms < ms < ms < ms < ms ms host006.nice.hnet.pl [ ] 4 ms ms ms ms 99 ms 99 ms kom-wp-gw.task.gda.pl[ ] 6 ms ms ms do-r4.rtrd.adm.wp-sa.pl [ ] 7 ms ms ms Śledzenie zakończone. 65

66 Bibliografia [] Sieci komputerowe i intersieci, Douglas E. Comer, WNT, 000 [] Sieci komputerowe, Andrew S. Tanenbaum, Helion, 004 [3] Okablowanie strukturalne sieci, Rafał Pawlak, Helion, 006 [4] Wydanie specjalne miesięcznika NetWorld Vademecum Teleinformatyka - Sieci komputerowe, Indeks 3880; ISSN 3-873, Czerwiec 998 [5] Ethernet sieci, mechanizmy, Krzysztof Nowicki, Infotech,

67 Dziękuję za uwagę 67

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Sieci Komputerowe i Technologie Internetowe (SKiTI)

Sieci Komputerowe i Technologie Internetowe (SKiTI) Sieci Komputerowe i Technologie Internetowe (SKiTI) Organizacja i program przedmiotu Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia : rok I, semestr II

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4 Stos TCP/IP Warstwa Internetu Sieci komputerowe Wykład 4 Historia Internetu (1 etap) Wojsko USA zleca firmie Rand Corp. wyk. projektu sieci odpornej na atak nuklearny. Uruchomienie sieci ARPANet (1 IX

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Adresacja IPv4 (Internet Protocol wersja 4)

Adresacja IPv4 (Internet Protocol wersja 4) Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Charakterystyka grupy protokołów TCP/IP

Charakterystyka grupy protokołów TCP/IP Charakterystyka grupy protokołów TCP/IP Janusz Kleban Architektura TCP/IP - protokoły SMTP FTP Telnet HTTP NFS RTP/RTCP SNMP TCP UDP IP ICMP Protokoły routingu ARP RARP Bazowa technologia sieciowa J. Kleban

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Model ISO/OSI i Model TCP/IP

SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Model ISO/OSI i Model TCP/IP SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 3 Model ISO/OSI i Model TCP/IP Opracowanie: dr inż. Jarosław Tarnawski dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania Politechnika

Bardziej szczegółowo

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

URZĄDZENIA TECHNIKI KOMPUTEROWEJ

URZĄDZENIA TECHNIKI KOMPUTEROWEJ Adres IP jest 32-bitową liczbą, składającą się z następujących części: części sieciowej części hosta Oprogramowanie sieciowe IP, na podstawie kilku pierwszych bitów adresu IP, określa jego klasę. Istnieją

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Diagnozowanie i utrzymanie sieci. Księga eksperta.

Diagnozowanie i utrzymanie sieci. Księga eksperta. Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały,

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Adresacja IPv4 - podstawy

Adresacja IPv4 - podstawy Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

Model referencyjny OSI

Model referencyjny OSI Model referencyjny OSI Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa 2014/2015 Plan wykładu 1 Warstwowa budowa modelu OSI 2 Przegląd warstw modelu OSI Warstwy

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Ćwiczenia z arytmetyki komputera Budowa adresu IP

Ćwiczenia z arytmetyki komputera Budowa adresu IP Ćwiczenia z arytmetyki komputera Budowa adresu IP Rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny - pierwsza część określa numer sieci, a pozostałe bity - numer komputera wewnątrz tej

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Moduł 9. Zestaw protokołów TCP/IP Internet został zaprojektowany jako sieć łączności, która mogłaby działać także w okresie wojny.

Moduł 9. Zestaw protokołów TCP/IP Internet został zaprojektowany jako sieć łączności, która mogłaby działać także w okresie wojny. Moduł 9. Zestaw protokołów TCP/IP Internet został zaprojektowany jako sieć łączności, która mogłaby działać także w okresie wojny. Chociaż Internet ewoluował w zupełnie innych kierunkach, niż wyobrażali

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Internet Control Messaging Protocol

Internet Control Messaging Protocol Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów

Bardziej szczegółowo

Analiza protokołu TCP/IP

Analiza protokołu TCP/IP Analiza protokołu TCP/IP TCP/IP (Transmission Control Protocol/Internet Protocol) w systemie Microsoft Windows 2000 jest standardowym, rutowalnym protokołem sieciowym, który jest najbardziej kompletnym

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Wstęp 13 Rozdział 1. Droga do CCNA 21 Historia Cisco Systems 21 Przegląd certyfikacji Cisco 24 Egzamin CCNA 27 Po egzaminie... co dalej? 33 Rozdział

Bardziej szczegółowo

Wykład: Sieci Globalne

Wykład: Sieci Globalne Wykład: Sieci Globalne Piotr Steć P.Stec@issi.uz.zgora.pl 26 października 2002 roku Skrypt jest niepełny i stanowi tylko zasygnalizowanie problemów. 1 1. Historia Internetu 1.1. Cot to jest Internet? 1.2.

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

DHCP + udostępnienie Internetu

DHCP + udostępnienie Internetu Str. 1 Ćwiczenie 5 DHCP + udostępnienie Internetu Cel ćwiczenia: sieci LAN. Zapoznanie się z instalacją i konfiguracją serwera DHCP. Udostępnienie Internetu Przed przystąpieniem do ćwiczenia uczeń powinien

Bardziej szczegółowo

Sieci komputerowe. Protokoły warstwy sieciowej modelu OSI-ISO. dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl

Sieci komputerowe. Protokoły warstwy sieciowej modelu OSI-ISO. dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl Sieci komputerowe Protokoły warstwy sieciowej modelu OSI-ISO dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl Plan wykładu Wprowadzenie Opis warstw Protokoły IPX AppleTalk (DDP) Routing IPsec IP

Bardziej szczegółowo

Laboratorium Sieci Komputerowe

Laboratorium Sieci Komputerowe Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.

Bardziej szczegółowo

Protokół IPv4 UNIWERSYTET KAZIMIERZA WIELKIEGO. Laboratorium Sieci Komputerowych. ćwiczenie: 7

Protokół IPv4 UNIWERSYTET KAZIMIERZA WIELKIEGO. Laboratorium Sieci Komputerowych. ćwiczenie: 7 UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z klasowym oraz bezklasowym adresowaniem protokołu IPv4, budową

Bardziej szczegółowo

Sieci komputerowe Warstwa sieci i warstwa transportowa

Sieci komputerowe Warstwa sieci i warstwa transportowa Sieci komputerowe Warstwa sieci i warstwa transportowa Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Janusz Szwabiński p.1/43 Model ISO/OSI Warstwa

Bardziej szczegółowo

Wykład: Sieci Globalne

Wykład: Sieci Globalne Wykład: Sieci Globalne Piotr Steć P.Stec@issi.uz.zgora.pl 26 października 2002 roku Strona 1 z 13 Skrypt jest niepełny i stanowi tylko zasygnalizowanie problemów. 1. 1.1. Cot to jest Internet? 1.2. Początki

Bardziej szczegółowo

Omówienie TCP/IP. Historia

Omówienie TCP/IP. Historia PORADNIKI TCP/IP Omówienie TCP/IP TCP/IP oznacza Transmision Control Protocol / Internet Protocol, jest nazwą dwóch protokołów, ale również wspólną nazwą dla rodziny setek protokołów transmisji danych

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection Sieci Komputerowe Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Bardziej szczegółowo

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów

Bardziej szczegółowo

Informatyka MTDI 1. Wykład 2. Urządzenia sieciowe Adresowanie w sieci Protokoły Model ISO/OSI

Informatyka MTDI 1. Wykład 2. Urządzenia sieciowe Adresowanie w sieci Protokoły Model ISO/OSI Informatyka MTDI 1 Wykład 2 Urządzenia sieciowe Adresowanie w sieci Protokoły Model ISO/OSI Elementy pasywne sieci kable, wtyczki, złączki Terminator magistrali Wtyk RJ-45 standard dla karty sieciowej

Bardziej szczegółowo

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. 1. Protokół. Protokół - ścisła specyfikacja działań, reguł jakie podejmują urządzenia komunikacyjne aby ustanowić

Bardziej szczegółowo

Skalowanie adresów IP

Skalowanie adresów IP Sieci komputerowe 1 Sieci komputerowe 2 Skalowanie adresów IP Network Address Translation NAP, PAT Sieci komputerowe 3 Sieci komputerowe 4 RFC 1918 Adresy prywatne Nierutowalne czyli do uŝycia w sieci

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Datagram w Intersieci (IP) Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

1. Model klient-serwer

1. Model klient-serwer 1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Modele warstw. Modele te wykorzystywane są do opisu różnorodnych funkcji realizowanych przez sieć. W takim modelu:

Modele warstw. Modele te wykorzystywane są do opisu różnorodnych funkcji realizowanych przez sieć. W takim modelu: Ryszard Myhan Modele warstw Modele te wykorzystywane są do opisu różnorodnych funkcji realizowanych przez sieć. W takim modelu: 1. Wszystkie aspekty funkcjonowania sieci dzielone są na mniej złożone elementy.

Bardziej szczegółowo