Rozdział 7. Protokół sterowania transmisją

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rozdział 7. Protokół sterowania transmisją"

Transkrypt

1 Rozdział 7. Protokół sterowania transmisją Dogłębnie Protokół sterowania transmisją (TCP) jest wymaganym standardem protokołu TCP/IP, określonym w dokumencie RFC 793. Zapewnia on oparte na połączeniach, niezawodne, zorientowane na strumieniowy przesył bajtów połączenia i jest wykorzystywany do logowania, współużytkowania plików oraz wydruku, replikacji informacji, przesyłania list przeglądania, oraz innych zwykłych funkcji w środowisku pracy sieciowej systemu Windows. TCP może być wykorzystywany do komunikacji typu jeden do jednego (lub point-to-point). Niniejszy rozdział najpierw omawia standardowe funkcje i działanie TCP, a następnie przechodzi do opisu udoskonaleń, oraz nowych funkcji zapewnianych przez system Windows Ponieważ większość programów usługowych i usług TCP/IP wykorzystuje TCP, stosowne jest podsumowanie ich w tym rozdziale. Protokoły transportu w sieciach złożonych, takie jak protokół transmisji hipertekstu (HTTP) oraz protokół transmisji plików (FTP) opisane są w rozdziale 9. Standardowe funkcje i działanie TCP TCP jest usytuowany ponad usługą protokołu internetowego (IP) i prawdopodobnie, jest on najbardziej znaczącym protokołem transportu w zestawie TCP/IP. Zapewnia on niezawodną metodę transportu przy użyciu przesyłu strumieniowego programom, które korzystają z sesyjnej transmisji danych, i gwarantuje dostarczanie datagramów IP. TCP implementuje niezawodny, wydajny transport za pomocą kilku mechanizmów. Segmentacja i numery sekwencji TCP segmentuje i ponownie składa duże bloki danych wysyłane przez programy, oraz zapewnia właściwe szeregowanie i uporządkowane dostarczanie segmentowanych danych. Numery sekwencji wykorzystywane są do koordynacji przesyłu i odbioru danych, a TCP zapewnia ponowną transmisję, jeśli ustali, że dane uległy zagubieniu. Protokół ten korzysta z 32-bitowego numeru sekwencji, który liczy oktety w strumieniu danych. Każdy z pakietów TCP zawiera

2 początkowy numer sekwencji danych w tym pakiecie oraz numer sekwencji (lub numer potwierdzający) ostatniego bajta otrzymanego od zdalnego komputera równorzędnego. Przy użyciu tej informacji implementowany jest protokół okna przesuwnego, co zostało opisane w dalszej części tego rozdziału. Numery sekwencji do przodu i wstecz są całkowicie niezależne. TCP zazwyczaj działa w trybie pełnodupleksowym, co oznacza, że działa w obydwu kierunkach w sposób prawie całkowicie niezależny. Nie ma mechanizmu kojarzącego dane strumienia bajtów do przodu i wstecz. TCP wykazuje zachowanie asymetryczne (to jest przesył danych w jednym kierunku) tylko podczas sekwencji rozpoczęcia i zamknięcia połączenia. TCP wykorzystuje znaczniki kontrolne do zarządzania połączeniem. Niektóre z tych znaczników (takie jak znacznik URG) odnoszą się do pojedynczego pakietu. Jednakże dwa znaczniki (SYN oraz FIN) oznaczają początek i koniec strumienia danych i wymagają niezawodnego dostarczenia. Znacznikom tym przypisane są miejsca w przestrzeni numeru sekwencji. TCP wysyła potwierdzenia (ACK), kiedy dane zostaną pomyślnie odebrane. Jeżeli włączone jest potwierdzenie selektywne (SACK), to TCP przesyła również potwierdzenia negatywne, kiedy oczekiwane dane nie zostaną odebrane. SACK jest domyślnie włączony w systemie Windows Sumy kontrolne Numery sekwencji, znaczniki kontrolne oraz potwierdzenia gwarantują, że przetransmitowane dane zostały otrzymane i ponownie złożone we właściwą sekwencję i że nie brakuje segmentów. TCP kontroluje również integralność danych przy użyciu obliczeń sumy kontrolnej. Jeśli suma kontrolna jest niewłaściwa, to datagram zostaje odrzucony i musi być transmitowany. Obliczanie sumy kontrolnej jest skomplikowane. Jeżeli musisz znać szczegóły, to poniższy fragment jest bezpośrednim wypisem z dokumentu RFC 793: Pole sumy kontrolnej to 16-bitowe uzupełnienie jedynkowe sumy uzupełnienia jedynkowego wszystkich słów 16-bitowych w nagłówku i tekście. Jeżeli dany segment zawiera nieparzystą liczbę oktetów nagłówka i tekstu, które mają być poddane sumie kontrolnej, to ostatni oktet zostaje wypełniony z prawej strony zerami, aby utworzyć słowo 16-bitowe dla potrzeb sumy kontrolnej. Wypełnienie nie jest transmitowane jako część segmentu. Podczas obliczania sumy kontrolnej samo pole sumy kontrolnej zostaje zastąpione zerami. Suma kontrolna obejmuje również 96-bitowy pseudo-nagłówek koncepcyjnie przytwierdzony do nagłówka TCP. Ten pseudo-nagłówek zawiera adres źródłowy, adres docelowy, protokół, oraz długość TCP. Zapewnia to TCP zabezpieczenie przed błędnie routowanymi segmentami. Informacja ta jest niesiona w protokole internetowym i przesyłana poprzez interfejs TCP sieć w argumentach lub wynikach wywołań IP przez TCP. Kontrola przepływu danych TCP zapewnia wydajną transmisję danych poprzez sieć dzięki kontroli przepływu danych. Odkrywa ona dynamicznie charakterystykę opóźnień sieci i reguluje jej działanie, aby maksymalizować przepustowość bez przeciążania sieci. Każdy węzeł końcowy połączenia TCP ma bufor, służący do zapamiętywania danych transmitowanych poprzez sieć, dopóki dana aplikacja nie będzie gotowa do odczytu tych danych. Pozwala to, aby mogły mieć miejsce przesyły sieciowe w czasie, kiedy aplikacje są zajęte innymi procesami i poprawia ogólną wydajność. TCP zarządza ruchem tak, aby jego bufory się nie

3 przepełniały szybcy nadawcy są okresowo zatrzymywani, żeby wolniejsi nadawcy mogli nadążyć. Aby uniknąć przepełnienia bufora, TCP ustawia pole rozmiar okna w każdym z pakietów, które transmituje. Pole to wskazuje ilość danych, które mogą być transmitowane do bufora. Gdy wartość ta spadnie do zera, to host transmitujący nie będzie przesyłał żadnych danych, dopóki nie otrzyma pakietu anonsującego wartość niezerową w polu rozmiaru okna. Czasami przestrzeń bufora jest zbyt mała do wydajnej transmisji. Zdarza się to w sieciach, które mają ograniczoną przepustowość albo powolne łącza. Rozwiązaniem jest zwiększenie rozmiaru bufora, lecz istnieje w tej kwestii ograniczenie narzucone przez maksymalny rozmiar okna, jaki dopuszcza protokół. W takiej sytuacji określa się sieć jako sieć LFN (Long Fat Network). TCP systemu Windows 2000 dopuszcza większy rozmiar okna, niż jego poprzednie implementacje. Wskazówka: LFN może być akronimem od Long Fat Network, albo Long File Name (długa nazwa pliku). Akronim ten w przypadku Long File Name wymawia się el-ef-en. W przypadku Long Fat Network wymawia się go elephant. Elephant y omówione są w specyfikacji RFC Jednym z ważnych czynników rządzących przepływem informacji poprzez sieć jest okres czasu, przez jaki host wysyłający czeka na potwierdzenie, zanim założy, że dane uległy zagubieniu i dokona ponownej ich transmisji. Jeżeli okres ten jest zbyt krótki, to pakiety są niepotrzebnie retransmitowane; jeżeli jest on zbyt długi, to dane połączenie będzie stało bezczynnie, podczas gdy host będzie czekał, dopóki okres nie minie. TCP podejmuje próbę ustalenia optymalnego okresu wygaśnięcia poprzez monitorowanie normalnej wymiany pakietów danych. Proces ten zwany jest szacowaniem czasu przewidzianego na transmisję i potwierdzenie przyjęcia (RTT). TCP systemu Windows 2000 zapewnia udoskonalony algorytm RTT, wykorzystujący znaczniki czasu. Zostało to opisane w dalszej części tego rozdziału. Okna przesuwne TCP TCP implementuje kontrolę przepływu danych przez zastosowanie algorytmów okna przesuwnego, umożliwiających jednoczesny transport wielu pakietów danych. Algorytmy te umieszczają bufory pomiędzy programami użytkowymi a sieciowym przepływem danych. Dane otrzymywane z sieci zapamiętywane są w buforze, a aplikacja odczytuje te dane, zwalniając przestrzeń bufora w celu przyjęcia większej ilości danych z sieci. Okno, to ilość danych, która może być odczytywana z wyprzedzeniem i jest ono równe rozmiarowi bufora minus ilość ważnych danych, które są w nim zapamiętane. Jeżeli rozmiar okna jest większy niż rozmiar pakietów, to może być transmitowanych wiele pakietów, ponieważ nadawca wie, że u odbiorcy dostępna jest przestrzeń bufora potrzebna, aby je pomieścić. Najlepiej, kiedy zostanie osiągnięty warunek stanu stabilnego, gdzie aplikacja odczytuje dane z bufora w takim samym tempie, w jakim nadawca dodaje do niego dane. W takim wypadku można sobie wyobrazić bufor jako okno, które przesuwa się spokojnie wzdłuż strumienia danych, utrzymując w ruchu szereg pakietów i zapewniając wydajne wykorzystanie zasobów sieci. Każdy z hostów TCP ma dwa bufory, jeden do odbierania danych i jeden do ich wysyłania. Rozmiar okien odbioru i wysyłania jest ustawiany podczas uzgadniania trzystopniowego. Zostało to omówione w dalszej części tego rozdziału.

4 Gniazda i porty TCP TCP implementuje połączenia pomiędzy hostami przy użyciu gniazd i portów. Gniazdo to węzeł końcowy komunikacji sieciowej i może ono być aktywne, albo pasywne. Gniazdo aktywne łączy się ze zdalnym gniazdem aktywnym poprzez otwarte łącze do transmisji danych. Kiedy połączenie zostanie zerwane, niszczy to gniazdo aktywne w obu węzłach końcowych. Gniazdo pasywne nie zostaje podłączone, lecz zamiast tego czeka na połączenie przychodzące, które da początek nowemu gniazdu aktywnemu. Gniazdo związane jest z portem relacją typu wielu do jednego. Każdy z portów może mieć pojedyncze gniazdo pasywne, oczekujące na połączenia przychodzące oraz kilka gniazd aktywnych, z których każde pokrywa się z połączeniem otwartym w porcie. Gniazdo jest węzłem końcowym w komunikacji sieciowej (podobnym do uchwytu pliku) i tworzy się je poprzez określenie adresu IP jego hosta, typu usługi (TCP lub UDP), oraz wykorzystywanego numeru portu. Wszystkie połączenia TCP są jednoznacznie identyfikowane za pomocą dwóch gniazd to jest dwóch par adresów IP i portów TCP (jedna dla hosta wysyłającego i jedna dla hosta odbierającego). Programy TCP wykorzystują zarezerwowane, albo dobrze znane, numery portów. Każdy program po stronie serwera, który wykorzystuje porty TCP, nasłuchuje komunikatów przychodzących pod dobrze znany numer portu. Wszystkie numery portów serwerów TCP o wartościach mniejszych niż 1024 (oraz niektóre wyższe numery) są zarezerwowane i zarejestrowane przez organizację przydzielania numerów internetowych (IANA). Tabela 7.1 podaje dobrze znane porty serwera TCP, wykorzystywane przez standardowe programy oparte na TCP. Nie jest to lista wyłączna, ale zawiera najczęściej używane porty. Wskazówka: Pełna lista aktualnie zarejestrowanych dobrze znanych portów TCP dostępna jest pod adresem Tabela 7.1. Porty serwerów TCP Numer portu TCP Opis 20 Serwer protokołu transmisji plików (FTP) (kanał danych) 21 Serwer FTP (kanał kontrolny) 23 Serwer Telnet 25 Serwer protokołu prostego transferu poczty elektronicznej (SMTP) 53 Transfery strefy systemu nazw domen (DNS) 80 Serwer WWW protokołu transmisji hipertekstu (HTTP) 110 Serwer protokołu odbierania poczty wersji 3 (POP3) 139 Usługa sesji NetBIOS Trzystopniowe uzgadnianie TCP TCP ustanawia połączenia za pomocą mechanizmu uzgadniania opartego na numerach sekwencji. Każde z połączeń wymaga numeru sekwencji wysyłania i numeru sekwencji odbioru. Początkowy

5 numer sekwencji wysyłania (ISS) jest bieżącym numerem sekwencji inicjującego hosta TCP, a początkowy numer sekwencji odbioru (IRS) jest bieżącym numerem sekwencji docelowego hosta TCP. Aby mogło zostać ustanowione połączenie, TCP musi zsynchronizować numery sekwencji wysyłania i odbioru. Odbywa się to przy użyciu bitu kontrolnego synchronizacji (SYN) oraz początkowych numerów sekwencji (ISN-ów). Komunikat SYN (komunikat, który ma ustawiony bit SYN) jest potwierdzany przez komunikat ACK (komunikat, który ma ustawiony znacznik ACK lub znacznik potwierdzenia). Cała procedura znana jest jako trzystopniowe uzgadnianie TCP i działa w następujący sposób: 1. Host A wysyła komunikat SYN do Hosta B. Komunikat ten zawiera numer sekwencji Hosta A (ISS). 2. Host B wysyła komunikat ACK z ISS powiększonym o jeden. Komunikat ten ma również ustawiony znacznik SYN i zawiera numer sekwencji Hosta B (IRS). 3. Host A potwierdza komunikat SYN Hosta B przy użyciu komunikatu ACK z IRS zwiększonym o jeden i pustym polem danych. Zauważ, że kiedy Host A zaczyna wysyłać dane, to nie zwiększa się numer sekwencji Hosta B na skutek tego komunikatu. Komunikaty ACK, które nie zawierają danych, nie powodują zwiększenia przez odbiorcę numeru sekwencji nadawcy. Rysunek 7.1 przedstawia trzystopniowe uzgadnianie TCP. ISN 1000 (ISS) ISN 2000 (IRS) Host A SEQ=1000 CTL=SYN Host B SEQ=2000 ACK=1001 CTL=SYN, ACK SEQ=1001 ACK=2001 CTL=ACK Rysunek 7.1. Trzystopniowe uzgadnianie TCP Zaletą trzystopniowego uzgadniania TCP jest to, że Host A może sprawdzić, czy potwierdzenie wysłane przez Hosta B zawiera spodziewany numer sekwencji. Jest możliwe, przy powolnej i zawodnej sieci złożonej (takiej jak Internet), że Host B mógł otrzymać część starego komunikatu, który został wysłany przez Hosta A i jest rozsynchronizowany. W takim przypadku ACK Hosta B zawierałoby błędny numer sekwencji, a połączenie nie zostałoby ustanowione. Host A wysłałby komunikat z ustawionym znacznikiem resetowania (RST), który przywróciłby Hosta B do stanu nasłuchiwania.

6 Trzystopniowe uzgadnianie TCP jest potrzebne, ponieważ protokół nie nakłada żadnego ograniczenia, aby określone połączenie nie miało być wykorzystane więcej niż jeden raz. Nowe egzemplarze połączenia określane są jako wcielenia i czasami mogą być wysyłane powtórzone komunikaty z poprzednich wcieleń, szczególnie jeżeli połączenie zostanie szybko otworzone, zamknięte i ponownie otworzone w krótkich odstępach czasu, albo jeżeli połączenie zostanie zerwane z utratą pamięci, a następnie zostanie ponownie ustanowione. Trzystopniowe uzgadnianie gwarantuje, że ustanawiane są ważne połączenia, nawet jeśli dany host TCP ulegnie awarii i straci całą wiedzę dotyczącą numerów sekwencji, których używał. Pojęcie czasu ciszy TCP W momencie włączenia zasilania, albo podczas powrotu do normalnego stanu po awarii, w wyniku której zostały utracone informacje dotyczące numerowania sekwencji, TCP siedzi cicho (tzn. nie przydziela żadnych numerów sekwencji) przez interwał równy maksymalnemu okresowi istnienia segmentu (MSL). Gwarantuje to, że nie zostanie utworzony segment niosący numer sekwencji podwojony przez stary segment pozostający w sieci. RFC 793 określa MSL wynoszący dwie minuty. Czasami połączenie może być zainicjowane z dwóch hostów naraz. W takim wypadku Host A wysyła pakiet SYN do Hosta B, ale zamiast otrzymać pakiet z ustawionym ACK oraz SYN, otrzymuje inicjujący pakiet SYN Hosta B. Jeżeli tak się dzieje, to Host A ponownie wysyła swój pierwotny pakiet SYN i trzystopniowe uzgadnianie przebiega tak, jak wcześniej. TCP wykorzystuje podobny proces uzgadniania przed zamknięciem połączenia. Sprawdza on, czy oba hosty zakończyły wysyłanie i odbieranie danych. Niezawodny przesył danych Kiedy zostanie ustanowione połączenie, TCP może przesyłać nieprzerwany strumień danych w obu kierunkach. Dane pakowane są w segmenty, a TCP w hostach wysyłających i odbierających decyduje, kiedy blokować, a kiedy przekazywać dane. TCP musi być w stanie powrócić do normalnego stanu po wystąpieniu sytuacji, w toku których dane uległy uszkodzeniu, utracie, podwojeniu lub zostały dostarczone nie po kolei. Uzyskuje się to poprzez przydzielanie numeru sekwencji w momencie ustanowienia połączenia, zwiększanie go o jeden dla każdego oktetu przetransmitowanych danych, oraz przez wymaganie pozytywnego potwierdzenia (ACK), zawierającego informacje dotyczące numeru sekwencji od odbierającego hosta TCP. Jeżeli ACK nie zostanie otrzymane w granicach określonego czasu, dane są ponownie transmitowane. W hoście odbierającym, numery sekwencji wykorzystywane są do ponownego składania segmentów w kolejności, w jakiej zostały wysłane oraz do eliminowania powtórzeń. Uszkadzaniu danych zapobiega się poprzez obliczanie sumy kontrolnej dla każdego z transmitowanych segmentów, sprawdzanie tej sumy kontrolnej u odbiorcy, odrzucanie uszkodzonych segmentów oraz przez wymaganie ponownej transmisji uszkodzonych danych. W ten sposób TCP gwarantuje, że błędy transmisji nie uniemożliwią właściwego dostarczania danych i że komunikacja sieciowa będzie mogła wrócić do normalnego stanu po błędach systemu łączności.

7 Zamykanie połączenia TCP Host TCP zamyka połączenie poprzez wysłanie pakietu TCP z ustawionym znacznikiem FIN. Łączność TCP jest dwukierunkowa (dupleksowa) i host, który zamyka połączenie, informuje swojego hosta równorzędnego, że nie ma już żadnych danych do wysłania. Może on nadal otrzymywać dane poprzez połączenie, dopóki jego host równorzędny również nie wyśle pakietu zamykającego FIN. Zważywszy, że Host A i Host B biorą udział w dwukierunkowym ruchu TCP, mamy trzy możliwe scenariusze. Host A inicjuje zamknięcie W tym przypadku Host A umieszcza segment FIN w kolejce segmentów wychodzących. Nie będą przyjmowane przez TCP żadne dalsze transmisje (SEND-y) od Hosta A, a Host A wchodzi w stan FIN-WAIT-1, w którym dozwolone są przychodzące segmenty danych (RECEIVE). Jeżeli to konieczne, wszystkie segmenty poprzedzające i zawierające segment FIN będą retransmitowane dopóki nie zostaną potwierdzone. Kiedy Host B potwierdzi segment FIN Hosta A i wyśle własny FIN, Host A dokona transmisji segmentu ACK, aby potwierdzić ów FIN. Host B otrzyma ten segment ACK i połączenie zostanie zamknięte. Host A otrzymuje segment FIN W tym przypadku Host A odbiera niezapowiedziany segment FIN od Hosta B. Host A ACK-uje FIN (cudowna terminologia), który mówi Hostowi B, że połączenie jest zamykane. Wtedy Host A wysyła wszystkie pozostałe dane do Hosta B, a następnie wyśle instrukcję FIN. Z kolei Host B ACK-uje FIN Hosta A i połączenie zostaje zamknięte. Obydwa hosty zamykają równocześnie W tym przypadku hosty A i B wymieniają segmenty FIN. Kiedy wszystkie segmenty poprzedzające FIN-y zostaną przetworzone i potwierdzone, każdy z hostów może, za pomocą ACK, potwierdzić FIN, który otrzymał. W momencie otrzymania tych ACK-ów oba hosty usuwają połączenie. Struktura pakietów TCP Pakiet (lub segment) TCP jest kapsułowany za pomocą nagłówka IP, który określa informacje dotyczące routingu IP, takie jak adres docelowy i źródłowy datagramu, co przedstawia rysunek 7.2. Ten rysunek ukazuje pakiet TCP SYN, wykorzystywany do inicjacji trzystopniowego uzgadniania TCP. Ponieważ ta struktura pakietowa nie zawiera żadnych danych, ukazuje ona również strukturę nagłówka TCP. Rysunek 7.2. Pakiet TCP SYN Wskazówka: Rysunek 7.2 przedstawia pakiet z pliku ftp.cap Monitora sieci, dostępnego na CD- ROM. Pakiet TCP zawiera kilka pól, opisanych na stronie???.

8 Port źródłowy To 16-bitowe pole zawiera numer portu źródłowego. Port docelowy To 16-bitowe pole zawiera numer portu docelowego. Gdyby przykładowo, pakiet SYN inicjował połączenie, które miałoby być wykorzystywane przez FTP, to wartość w tym polu byłaby 0x0015 (21 dziesiętne). Numer sekwencji To 32-bitowe pole zawiera albo ISN (w przypadku pakietu SYN), albo numer sekwencji pierwszego oktetu danych w segmencie. Numer potwierdzenia To 32-bitowe pole zawiera wartość następnego numeru sekwencji, który spodziewa się otrzymać nadawca segmentu. W inicjującym pakiecie SYN, w którym nie jest ustawiony znacznik ACK, wartość tego pola wynosi zero. Wyrównanie danych To 4-bitowe pole zawiera wartość równą liczbie słów 32-bitowych w nagłówku TCP i wskazuje, gdzie zaczynają się dane TCP. Nagłówek TCP ma zawsze długość liczby całkowitej słów 32- bitowych. Zarezerwowane To 6-bitowe pole zarezerwowane jest do przyszłego wykorzystania i jest ustawione na zero. Bity kontrolne To pole zawiera sześć jednobitowych znaczników. Począwszy od bitu najbardziej znaczącego, są to: URG wskazuje, czy transmitowane są dane pilne. Jeżeli ten znacznik jest ustawiony to pole Pilny wskaźnik (patrz poniżej) wskazuje na koniec danych pilnych w segmencie. ACK wskazuje, czy jest wysyłane potwierdzenie. Ten znacznik jest zazwyczaj ustawiony, poza początkowymi pakietami SYN. Jeżeli ten znacznik nie jest ustawiony, to wartość w polu Potwierdzenie wynosi zero. PSH wskazuje, że dane w pakiecie powinny zostać przepchnięte do hosta odbierającego. Jeżeli ten znacznik jest ustawiony, to TCP niezwłocznie przekaże i dostarczy dane. RST resetuje połączenie i przywraca hosta odbierającego do stanu nasłuchu. Przeważnie znacznik ten jest ustawiony, kiedy stary, podwojony komunikat przez pomyłkę zainicjuje proces uzgadniania. SYN synchronizuje numery sekwencji. Ten znacznik jest wykorzystywany podczas trzystopniowego uzgadniania TCP. FIN wskazuje, że nie ma już więcej danych od nadawcy.

9 Okno To 16-bitowe pole określa liczbę oktetów danych, począwszy od oktetu wskazanego w polu Potwierdzenie, które nadawca tego segmentu jest gotów przyjąć. Hosty TCP optymalizują wydajność transmisji poprzez negocjowanie rozmiarów okna. Suma kontrolna To 16-bitowe pole zawiera wartość sumy kontrolnej, obliczaną w sposób opisany wcześniej w niniejszym rozdziale. Pilny wskaźnik Jeżeli pakiet zawiera dane pilne i jest ustawiony znacznik URG, to 16-bitowe pole zawiera bieżącą wartość Pilnego wskaźnika. Wskazuje ona numer sekwencji oktetu, który następuje po danych pilnych i jest utrzymywana jako wyrównanie pozytywne numeru sekwencji w segmencie. Opcje Długość tego pola jest zmienna w zależności od tego, które opcje (jeżeli w ogóle) zostaną określone, ale jest zawsze wielokrotnością 8 bitów. Opcja może się zaczynać na dowolnej granicy obszaru. Opcja może wymagać tylko jednego oktetu, określającego rodzaj opcji. Ewentualnie może ona wymagać kilku oktetów, które zawierają wartości dla rodzaju opcji, długości opcji oraz dane zawarte w opcji. W skład standardowych opcji TCP wchodzą: Koniec listy opcji wskazuje koniec listy opcji, a nie koniec każdej z opcji. Ta opcja wymaga pojedynczego oktetu, zawierającego wartość rodzaju opcji wynoszącą 0. Jest ona wykorzystywana tylko, gdyby koniec opcji nie miał w przeciwnym razie zbiec się z końcem nagłówka TCP. Bezczynność wykorzystywana pomiędzy opcjami do wyrównywania początku późniejszej opcji do granicy słowa 32-bitowego. Opcja ta wymaga pojedynczego oktetu, zawierającego wartość rodzaju opcji wynoszącą 1. Nie wszyscy nadawcy wykorzystują tę opcję, a odbiorcy muszą być zdolni do przetwarzania opcji, nawet jeżeli nie zaczynają się one na granicy słowa. Maksymalny rozmiar segmentu określa maksymalny rozmiar segmentu odbioru u hosta TCP, który wysyła ten segment. Ta opcja wymaga czterech oktetów, zawierających wartość rodzaju opcji wynoszącą 2, wartość długości opcji wynoszącą 4 oraz dane dotyczące rozmiaru segmentu (dwa oktety). Maksymalny rozmiar segmentu określany jest tylko w segmentach SYN inicjujących trzystopniowe uzgadnianie (takich jak przedstawione na rysunku 7.1). Jeżeli ta opcja nie jest wykorzystywana, dozwolony jest dowolny rozmiar segmentu. Opcja SACK dozwolone (rodzaj opcji 4, długość opcji 2) jest omówiona w dalszej części niniejszego rozdziału. Wypełnienie Wypełnienie nagłówka TCP jest wykorzystywane, aby zagwarantować, że nagłówek kończy się, a dane zaczynają na 32-bitowej granicy. Pole wypełnienia ma wszystkie oktety ustawione na zero.

10 Wskazówka: Pola Opcje oraz Wypełnienie są czasem połączone w pole Opcje i wypełnienie. Udoskonalony protokół TCP firmy Microsoft Firma Microsoft przepisała stos TCP/IP i wprowadziła znaczące udoskonalenia do zestawu funkcji TCP. Nie wszystkie udoskonalenia opisane poniżej były wprowadzone w systemie Windows 2000, ale stos TCP/IP systemu Windows 2000 implementuje wszystkie (nie zawsze domyślnie). Rozładowanie sumy kontrolnej Wersja 5 specyfikacji interfejsu sterownika sieciowego (NDIS5) obsługuje rozładowywanie zadań (patrz: rozdział 1), a TCP systemu Windows 2000 wykorzystuje to rozładowując obliczenia sumy kontrolnej TCP do karty sieciowej (NIC), przy założeniu, że sterownik karty sieciowej obsługuje tę funkcję. Może to prowadzić do poprawy wydajności w środowiskach o bardzo wysokiej przepustowości. Generowanie początkowego numeru sekwencji Protokół TCP systemu Windows 2000 został zahartowany na okoliczność takich ataków, jak spoofing (wysyłanie fałszywych komunikatów). Jako część tego procesu, algorytm generowania ISN został zmodyfikowany w taki sposób, aby ISN-om przybyło losowych przyrostów, za pomocą opartego na RC4 generatora numerów inicjalizowanego 2048-bitowym kluczem przy uruchamianiu. Wskazówka: RC4 jest algorytmem Rivest-Sharmir-Adelman (RSA). Aby uzyskać więcej informacji na ten oraz na inne tematy związane z zabezpieczeniami, wejdź na stronę główną RSA pod adresem Rozmiar okna odbierania TCP Rozmiar okna odbierania TCP to ilość odbieranych danych (w bajtach), która może być jednorazowo buforowana w danym połączeniu to jest ilość danych, które host transmitujący wysyła przed oczekiwaniem na potwierdzenie (i prawdopodobnie na nowy rozmiar okna) od hosta odbierającego. TCP systemu Windows 2000 używa większych domyślnych rozmiarów okna, niż wcześniejsze wersje systemu Windows i dopasowuje rozmiar okna do parzystych przyrostów maksymalnego rozmiaru segmentu (MSS), który jest negocjowany podczas ustawiania połączenia. Zwiększa to odsetek segmentów TCP naturalnej wielkości, wykorzystywanych podczas transmisji dużej ilości danych. Domyślny rozmiar okna odbierania jest obliczany, a nie zakodowany sprzętowo. Wartość ta obliczana jest w następujący sposób: 1. Pierwsze żądanie połączenia wysłane do hosta zdalnego ogłasza rozmiar okna odbierania równy 16 KB (16 384). 2. Kiedy połączenie zostanie ustanowione, rozmiar okna odbierania zostaje zaokrąglony do parzystego przyrostu maksymalnego rozmiaru segmentu TCP (MSS), który został wynegocjowany podczas ustawiania połączenia.

11 3. Jeżeli nie jest ona co najmniej czterokrotnym rozmiarem MSS, zostaje dostosowana do tej wartości. Maksymalny rozmiar okna odbierania wynosi 64 KB, chyba że włączona jest opcja skalowania okna określona w dokumencie RFC W przypadku Ethernetu okno jest zazwyczaj ustawione na bajtów (16 KB zaokrąglone do dwunastu 1460-bajtowych segmentów.). Rozmiar okna odbierania może być ustawiany na określoną wartość przy użyciu parametru Rejstru TcpWindowSize. Parametr ten może być określany albo dla wszystkich interfejsów albo osobno dla każdego interfejsu. Funkcja setsockopt interfejsu Windows Sockets (Winsock) ustawia rozmiar okna odbierania osobno dla każdego interfejsu. Korzystanie z TcpWindowSize opisane jest w podrozdziale rozwiązań natychmiastowych niniejszego rozdziału. Funkcje Winsock są opisane w rozdziale 16. Wskazówka: Zmiana parametru Rejestru GlobalMaxTcpWindowSize nie zmienia koniecznie rozmiaru okna odbierania na wszystkich interfejsach. Parametr ten jest współczynnikiem przy obliczaniu domyślnego rozmiaru okna (patrz: dodatek A). Skalowanie okna według specyfikacji RFC RFC 1323 określa metodę obsługiwania okien skalowalnych, poprzez umożliwienie TCP negocjowania współczynnika rozmiaru okna, w momencie ustanawiania połączenia. Pozwala to na faktyczny rozmiar okna odbierania do 1 GB, co poprawia wydajność w szerokopasmowych sieciach o dużych opóźnieniach. Opcja Skalowanie okna, o ile jest włączona, pojawia się w części Opcje TCP segmentu TCP SYN jako rodzaj opcji 3, długość opcji 3, współczynnik skalowania. Wskazuje ona, że transmitujący host TCP jest gotowy do skalowania zarówno okna wysyłania, jak i odbierania, oraz określa współczynnik skalowania, który może być zastosowany wobec jego okna odbierania. Współczynnik skalowania wyrażany jest jako potęga liczby dwa zakodowana logarytmicznie, aby mogła być implementowana za pomocą operacji przesunięcia binarnego. Na przykład faktor skali równy cztery zapewnia możliwe skalowanie okna wynoszące 2 4, lub 16, implementowane przez 4- bajtowe przesunięcie wartości w polu Okno. Przypuśćmy, że pole Okno zawiera: (17,520) to faktor skali dawałby możliwy rozmiar okna o wartości: (280,320) Host TCP, który jest gotowy do skalowania okien, powinien wysyłać opcję Skala okna, nawet jeśli jego własny współczynnik skali wynosi 0. Współczynnik skali równy 0 daje skalowanie okna wynoszące 2 0, albo 1. Obydwa hosty muszą wysyłać swoje opcje Skali okna w swoich segmentach SYN, aby umożliwić skalowanie okna w obu kierunkach. Współczynnik skali nie musi być symetryczny i może być różny dla każdego kierunku przepływu danych. Opcja może być wysyłana w początkowym segmencie SYN. Może ona być również wysyłana w segmencie SYN, ACK, ale tylko jeżeli w początkowym segmencie SYN została otrzymana opcja Skala okna. Pole Okno w segmencie SYN nie jest nigdy skalowane. Skalowanie okna implementowane jest w systemie Windows 2000, jeżeli TcpWindowSize jest ustawione na wartość większą niż 64, a parametr Rejestru Tcp1323Opts jest ustawiony albo na 1, albo na 3 (patrz: dodatek A). Domyślnie Tcp1323Opt ustawiony jest na 0, a Skalowanie okna jest wyłączone. Procedura uruchamiania Skalowania okna została opisana w podrozdziale rozwiązań natychmiastowych niniejszego rozdziału.

12 Potwierdzenia opóźnione TCP wykorzystuje potwierdzenia opóźnione (ACK) do obniżania liczby wysyłanych pakietów. Kiedy w połączeniu TCP zostaną odebrane dane, to stos firmy Microsoft zwróci ACK tylko jeśli został spełniony jeden z następujących warunków: Nie zostało wysłane żadne ACK dla poprzedniego otrzymanego segmentu. Segment został odebrany, ale przez połączenie nie nadejdą żadne dalsze segmenty przez okres 200 milisekund. W rezultacie ACK wysyłane jest dla co drugiego segmentu TCP odebranego poprzez połączenie, chyba że straci ważność czasomierz potwierdzeń opóźnionych (domyślnie ustawiony na 200 milisekund). Czasomierz ten można ustawiać przy użyciu parametru Rejestru TcpDelAckTick. Potwierdzenia opóźnione określone są w dokumencie RFC Potwierdzenie selektywne System Windows 2000 wprowadza obsługę SACK. Opcja ta jest szczególnie korzystna w przypadku połączeń, które stosują duże rozmiary okien TCP. Przed wprowadzeniem SACK, odbiorca mógł potwierdzić tylko ostatni numer sekwencji przyległych danych odebranych, albo lewą krawędź okna odbierania. Jeżeli jest włączony SACK, to odbiorca może również indywidualnie potwierdzać inne bloki odebranych danych. SACK korzysta z opcji nagłówka TCP, co przedstawione jest poniżej. Opcja SACK dozwolone (rodzaj opcji 4, długość opcji 2) może być wysyłana w pakiecie SYN przez hosta TCP, który może obierać i przetwarzać potwierdzenia selektywne, kiedy połączenie zostanie otwarte. Nie wolno przesyłać opcji SACK dozwolone w segmentach innych niż SYN. Opcja SACK (rodzaj opcji 5, długość opcji zmienna) przekazuje rozszerzone informacje dotyczące potwierdzeń od nadawcy do odbiorcy. Jej pola danych identyfikują lewą krawędź pierwszego bloku danych, prawą krawędź pierwszego bloku danych, lewą krawędź drugiego bloku danych i tak dalej, aż do prawej krawędzi ostatniego bloku danych w segmencie. Gdy SACK jest włączone (ustawienie domyślne systemu Windows 2000), to odbiorca może informować nadawcę, które bloki danych zostały otrzymane oraz gdzie są luki w danych, jeżeli jakiś pakiet (albo szereg pakietów) został zgubiony. Wtedy nadawca retransmituje brakujące dane, ale nie retransmituje bloków danych, które zostały pomyślnie odebrane. SACK kontrolowany jest przez parametr Rejestru SackOpts, który domyślnie ustawiony jest na 1 (prawda). SACK jest określony w specyfikacji RFC Znaczniki czasu System Windows 2000 wprowadza obsługę znaczników czasu TCP, które (podobnie jak SACK) są korzystne przy połączeniach stosujących duże rozmiary okien. Znaczniki czasu wykorzystywane są do pomiaru RTT oraz do ustawiania przeterminowania retransmisji. Opcja znaczników czasu (rodzaj opcji 8, długość opcji 10) zawiera dwa 4-bajtowe pola danych. Pole Wartość znacznika czasu (TSval) zawiera bieżącą wartość zegara znaczników czasu hosta transmitującego. Pole Odpowiedź potwierdzenia znacznika czasu (Tsecr) potwierdza wartość znacznika czasu, która została wysłana przez równorzędnego hosta TCP w polu TSval. Tsecr jest ważna tylko, jeżeli ustawiony jest bit ACK w nagłówku TCP; w przeciwnym razie jego wartość

13 musi być równa zero. Wartość Tsecr będzie (ogólnie rzecz biorąc) pochodziła z ostatniej otrzymanej opcji znaczników czasu. Host TCP może wysyłać opcję znaczników czasu w początkowym segmencie SYN. Może on wysyłać opcję w innych segmentach tylko jeżeli otrzymał znacznik czasu w początkowym segmencie SYN dla połączenia. Opcja znaczników czasu jest domyślnie wyłączona. Ustawienie parametru Rejestru Tcp1323Opts (normalnie zero) na 2 albo na 3 włącza opcję. Procedura ta opisana jest w podrozdziale rozwiązań natychmiastowych niniejszego rozdziału. Dokument RFC 1323 określa korzystanie ze znaczników czasu oraz z opcji Znaczniki czasu. Odkrywanie maksymalnej jednostki transmisyjnej ścieżki (PMTU) Po ustanowieniu połączenia hosty TCP wymieniają swoje wartości MSS i przy połączeniu wykorzystywana jest mniejsza z tych wartości. Tradycyjnie MTU to wynegocjowany MSS plus 40 bajtów na nagłówki IP i TCP. Jednakże obsługa dodatkowych opcji TCP, takich jak znaczniki czasu, zwiększyła typowy rozmiar tych dwóch nagłówków do łącznego rozmiaru 52 i więcej bajtów, co z kolei zwiększa rozmiar MTU. Gdy segmenty TCP wysyłane są do sieci nielokalnej, to w nagłówku IP ustawiony zostaje znacznik Nie fragmentować (DF). Każdy router albo nośnik na ścieżce może mieć MTU, która różni się od MTU tych dwóch hostów. Jeżeli jakiś segment nośnika albo router na ścieżce ma MTU, która jest zbyt mała, aby datagram IP mógł być routowany, to router podejmuje próbę fragmentacji datagramu, ale wykrywa, że ustawiony jest znacznik DF. W tym momencie router powinien wysłać komunikat niedostępnego miejsca docelowego ICMP, aby poinformować hosta transmitującego, że datagram nie może być przekazany dalej bez fragmentacji. Większość routerów określa również MTU dozwoloną dla następnego przeskoku poprzez umieszczenie jej wartości w 16 bitach mniej znaczących nieużywanego pola nagłówka ICMP (aby poznać szczegóły, odwołaj się do specyfikacji RFC 1191). W momencie otrzymania tego komunikatu ICMP o błędzie, transmitujący host TCP ustawia swój MSS (a w związku z tym swoją MTU), aby wszystkie dalsze pakiety wysyłane poprzez połączenie mogły przemierzać ścieżkę bez fragmentacji. Minimalna dozwolona MTU wynosi 68 bajtów. Niektóre niezgodne routery (albo routery czarnej dziury) dyskretnie gubią te datagramy IP, których nie można sfragmentować, albo nie zgłaszają poprawnie ich jednostki MTU następnego przeskoku. W tym wypadku można zrekonfigurować algorytm wykrywania PMTU w systemie Windows 2000, aby obejść problem. Dostępne są dwa parametry Rejestru: EnablePMTUBHDetect ustawienie tego parametru na 1 (prawda) rozkazuje algorytmowi odkrywania PMTU podjąć próbę wykrycia routerów czarnej dziury. Wykrywanie routerów czarnej dziury jest domyślnie wyłączone. EnablePMTUDiscovery ustawienie tego parametru na 0 (fałsz) wyłącza mechanizm wykrywania PMTU. Kiedy wykrywanie PMTU jest wyłączone, to dla wszystkich adresów zdalnego miejsca docelowego wykorzystywany jest MSS o wielkości 536 bajtów. Wykrywanie PMTU jest domyślnie włączone. PMTU pomiędzy dwoma hostami można odkryć ręcznie, przy użyciu polecenia ping z przełącznikiem f (nie fragmentować). Technika ta może również wykrywać routery czarnej

14 dziury i jest opisana w podrozdziale rozwiązań natychmiastowych niniejszego rozdziału. Odkrywanie PMTU jest opisane w specyfikacji RFC Wykrywanie martwych bram Wykrywanie martwych bram pozwala hostowi TCP na wykrywanie awarii bramy domyślnej oraz dostosowywanie tablicy tras IP w taki sposób, aby zastosowana została inna brama domyślna. Stos Microsoft 2000 wykorzystuje metodę reselekcji wyzwalanej (określoną w specyfikacji RFC 816) z nieznacznymi modyfikacjami opartymi na reakcjach klientów. Kiedy połączenie TCP kilkakrotnie podejmie próbę wysłania pakietu TCP do miejsca docelowego poprzez bramę domyślną i nie otrzyma odpowiedzi, algorytm zmienia pozycję pamięci podręcznej tras (RCE) dla tego zdalnego adresu IP, aby używać następnej bramy domyślnej na liście. Liczba prób transmisji podejmowanych zanim będzie to miało miejsce, jest równa połowie wartości określonej w parametrze Rejestru TcpMaxData-Retransmissionss. Kiedy 25 procent połączeń TCP przeniesie się do następnej bramy domyślnej, algorytm zmienia bramę domyślną komputera na tę, której aktualnie używają połączenia. Jeżeli druga brama domyślna również doświadcza problemów, algorytm wypróbowuje następną na liście. Kiedy poszukiwania osiągną ostatnią bramę domyślną, algorytm powraca do początku listy. Jeżeli brama pomyślnie transmituje pakiety, to pozostanie bramą domyślną aż do ponownej inicjalizacji komputera. Retransmisja TCP włącza czasomierz retransmisji, kiedy każdy segment wychodzący jest przekazywany do IP. Jeżeli przed przeterminowaniem czasomierza nie zostanie otrzymane potwierdzenie, segment jest ponownie transmitowany. W przypadku żądań nowego połączenia, czasomierz zostaje ustawiony na 3 sekundy. Ta wartość domyślna może być zmieniana osobno dla każdej karty poprzez zmianę parametru Rejestru TcpInitialRTT. Jeżeli segment żądania (SYN) nie zostanie potwierdzony, zostaje ponownie wysłany maksymalnie do dwóch razy w trybie domyślnym. Aby to zmienić, można zastosować parametr Rejestru TcpMaxConnectRetransmissions. W przypadku istniejących połączeń, liczba retransmisji kontrolowana jest przez parametr TcpMaxDataRetransmissions, który jest domyślnie ustawiony na pięć. Przeterminowanie retransmisji dostosowywane jest do charakterystyki połączenia przy użyciu obliczeń wygładzonego czasu przewidzianego na transmisję i potwierdzenie przyjęcia (SRTT) (w kwestii szczegółów odwołaj się do dokumentu RFC 793). Czasomierz dla każdego segmentu zostaje podwojony po każdej z retransmisji. Ten algorytm umożliwia TCP dostrojenie się do normalnego opóźnienia połączenia. Czasami TCP dokonuje ponownej transmisji danych, zanim przeterminuje się czasomierz retransmisji. Najczęściej występuje to z powodu funkcji szybkiej retransmisji. Kiedy odbiorca obsługujący szybką retransmisję otrzyma dane, które mają numer sekwencji wykraczający poza oczekiwany, to zakłada, że dane te uległy zagubieniu. W tym przypadku odbiorca wysyła ACK z numerem ACK ustawionym na numer sekwencji, którego się spodziewał. Robi to później w przypadku każdego dodatkowego segmentu TCP zawierającego dane następujące po brakujących danych w strumieniu przychodzącym. Kiedy nadawca otrzyma strumień ACK-ów potwierdzających ten sam numer sekwencji i numer ten jest wcześniejszy niż aktualnie wysyłany numer sekwencji, to wyciąga wniosek, że jeden lub

15 więcej segmentów uległ zagubieniu. Jeżeli obsługiwany jest algorytm szybkiej retransmisji, to transmitujący host TCP natychmiast ponownie wysyła segment, którego oczekuje odbiorca, nie czekając na przeterminowanie czasomierza retransmisji. Poprawia to wydajność w niepewnym środowisku sieciowym. System Windows 2000 w sposób domyślny ponownie wysyła dany segment, jeżeli otrzyma trzy potwierdzenia (ACK) dla tego samego numeru sekwencji i jeżeli numer ten pozostaje w tyle za bieżącym numerem. Liczba ACK-ów ustawiona jest w parametrze Rejestru TcpMaxDupAcks. Pakiety keep-alive Pakiet TCP keep-alive to ACK, które ma numer sekwencji ustawiony na o jeden mniejszy niż bieżący numer sekwencji połączenia. Host TCP, który otrzyma takie ACK, odpowiada za pomocą ACK dla bieżącego numeru sekwencji. Pakiety keep-alive wykorzystywane są do sprawdzania, czy komputer na zdalnym końcu połączenia jest wciąż w trybie online. Okres pomiędzy pakietami keep-alive określany jest przez parametr Rejestru KeepAliveTime, który domyślnie ma wartość milisekund lub dwóch godzin. Jeżeli nie ma odpowiedzi, to pakiet keep-alive powtarzany jest co drugą sekundę (domyślnie). Ten okres czasu kontrolowany jest przez parametr Rejestru KeepAliveInterval. Połączenia NetBIOS przez TCP/IP (NetBT) wysyłają pakiety keep-alive usługi NetBIOS częściej, a w połączeniu NetBIOS nie są zwykle wysyłane żadne pakiety TCP keep-alive. Pakiety TCP keepalive są domyślnie wyłączone, ale aplikacje Winsock mogą wykorzystywać funkcję setsockopt do ich uaktywniania. Algorytm powolnego startu i unikanie przeciążeń Kiedy zostaje ustanowione połączenie, TCP oszacowuje przepustowość połączenia. Aby uniknąć przepełnienia hosta odbierającego lub wszelkich innych urządzeń lub łączy na ścieżce, okno wysyłania jest początkowo ustawione na dwa segmenty TCP. Jeżeli zostanie ono potwierdzone, okno zostaje powiększone do trzech segmentów. Jeżeli zostaną one potwierdzone, okno zostaje powiększone do czterech segmentów i tak dalej, dopóki ilość danych wysyłanych na jedną wiązkę nie osiągnie rozmiaru okna odbierania hosta zdalnego. Od tego momentu algorytm powolnego startu nie jest już używany, a kontrola przepływu danych jest regulowana przez okno odbierania. Jednak przeciążenie może się zdarzyć w połączeniu w dowolnym momencie podczas transmisji. Jeżeli zaczynają mieć miejsce regularne transmisje, to algorytm unikania przeciążeń tymczasowo obniża rozmiar okna wysyłania, a następnie znowu pozwala mu rosnąć do rozmiaru okna odbierania. Powolny start i unikanie przeciążeń zostały określone w specyfikacji RFC Unikanie syndromu głupiego okna Syndrom głupiego okna (SWS) występuje, gdy odbiorca przesuwa prawą krawędź okna protokołu sterowania transmisją (TCP), kiedy tylko ma ono w buforze jakąkolwiek świeżą przestrzeń do otrzymywania danych i kiedy nadawca wykorzystuje każde dodatkowe okno (obojętne jak małe) do wysłania większej ilości danych. Może to doprowadzać do sytuacji, w której ciągle przesyłane są malutkie segmenty danych, pomimo że zarówno nadawca, jak i odbiorca mają dużą przestrzeń całkowitą bufora na potrzeby połączenia.

16 System Windows 2000 implementuje unikanie SWS poprzez nie wysyłanie dodatkowych danych, dopóki odbierający host TCP nie ogłosi rozmiaru okna wystarczającego do wysłania pełnego segmentu TCP. Implementuje on również unikanie SWS na odbierającym końcu połączenia poprzez otwieranie okna odbierania w przyrostach wielkości co najmniej jednego segmentu TCP. SWS jest opisany w specyfikacji RFC Algorytm Nagle Podobnie jak w przypadku unikania SWS, zadaniem algorytmu Nagle jest obniżenie liczby wysyłanych bardzo małych segmentów, szczególnie przez powolne łącza stałe. Algorytm ten umożliwia wysyłanie naraz tylko jednego małego segmentu bez potwierdzenia. Jeżeli zostanie wygenerowanych więcej małych segmentów przed otrzymaniem potwierdzenia dla pierwszego z nich, to segmenty te zostają połączone w jeden większy segment. Segmenty naturalnej wielkości są zawsze transmitowane natychmiastowo, przy założeniu, że dostępne jest wystarczające okno odbierania. Algorytm Nagle jest szczególnie skuteczny w obniżaniu liczby pakietów wysyłanych przez aplikacje interaktywne, takie jak Telnet, poprzez powolne łącza. Aplikacje interfejsu Winsock mogą wyłączać algorytm Nagle dla swoich połączeń poprzez ustawienie opcji gniazda TCP_NODELAY (patrz: rozdział 16). Jednak praktyka ta zwiększa wykorzystanie sieci i powinno się jej unikać, chyba że jest absolutnie konieczna. Algorytmu Nagle nie stosuje się przy połączeniach pseudosieci TCP z powodu wydajności; wyłącza się go również przy połączeniach NetBIOS przez TCP oraz połączeniach typu zwrotnica z hostem bezpośrednim serwer. Może to poprawiać wydajność w przypadku aplikacji wydających dużą liczbę poleceń operowania małymi plikami (na przykład aplikacji, które często używają blokowania/odblokowywania plików). Algorytm Nagle opisany jest w specyfikacji RFC 896. Opóźnienie TIME-WAIT Po zamknięciu połączenia TCP para gniazd zostaje umieszczona w stanie TIME-WAIT. Implementuje to opóźnienie czasowe, zanim nowe połączenie będzie mogło korzystać z tego samego protokołu, źródłowego adresu IP, docelowego adresu IP, portu źródłowego oraz portu docelowego. Opóźnienie to ma na celu zagwarantowanie, że przez nowe połączenie nie zostaną nieoczekiwanie dostarczone żadne błędnie routowane ani opóźnione segmenty. Specyfikacja RFC 793 określa opóźnienie jako dwa MSL-e, lub cztery minuty, co jest ustawieniem domyślnym dla systemu Windows Czasami jednak aplikacje sieciowe wykonujące wiele połączeń wychodzących w krótkim czasie, zużywają wszystkie dostępne porty. W takim przypadku może być wskazane obniżenie opóźnienia TIME-WAIT, aby porty mogły szybciej powracać do obiegu. System Windows 2000 pozwala na dokonywanie ustawień opóźnienia TIME-WAIT przy użyciu parametru Rejestru TcpTimedWaitDelay. Jeżeli jest to konieczne, to opóźnienie może być ustawione na wartość zaledwie 30 sekund. Ponadto liczba portów dostępnych dla użytkowników, które mogą pełnić rolę źródła dla połączeń wychodzących, może być konfigurowana przy użyciu parametru MaxUserPort. Domyślnie numer portu, który ma wartość między 1024 a 5000, określany jest, kiedy dana aplikacja zażąda gniazda, którego mogłaby użyć do wywołania wychodzącego. Parametr MaxUserPort może ustawiać wartość najwyższego portu. Ustawienie tej wartości na (powiedzmy) 9000 z nawiązką podwoiłoby liczbę dostępnych portów. Szczegóły można znaleźć w specyfikacji RFC 793.

17 W skład dodatkowych parametrów Rejestru rządzących zachowaniem połączenia wchodzi MaxFreeTcbs, który kontroluje dostępną liczbę zapamiętanych w pamięci podręcznej (albo wstępnie alokowanych) bloków kontrolnych transportu (TCB). TCB to struktura danych, która jest utrzymywana dla każdego połączenia TCP. Parametr MaxHashTableSize kontroluje szybkość znajdywania bloku kontrolnego TCP przez system. Wartość MaxHashTableSize (domyślnie 512) powinna być zwiększona, jeżeli wartość MaxFreeTcbs zostanie zwiększona z wartości domyślnej (Server) lub (Professional/Workstation). Wskazówka: Jeżeli wartość MaxHashTableSize nie jest potęgą liczby dwa, to system konfiguruje tablicę mieszania na najbliższą wartość będącą potęgą liczby dwa. Na przykład ustawienie o wartości zostaje zaokrąglone do Komputery o wielu podłączeniach Połączenia TCP do i od hosta o wielu podłączeniach wykonywane są na kilka sposobów w zależności od tego czy host jest lokalny, czy zdalny i od zastosowanej usługi rozpoznawania nazw. Połączenia do hosta o wielu podłączeniach Kiedy połączenia TCP wykonywane są do hosta o wielu podłączeniach, to zarówno analizator nazw domen (DNR), jak i klient usługi nazw internetowych systemu Windows (WINS), próbują ustalić, czy któreś spośród docelowych adresów IP są w tej samej podsieci, co któryś z interfejsów w komputerze lokalnym. Adresy lokalne umieszczane są na górze listy, aby aplikacja mogła je wypróbować w pierwszej kolejności. Parametr Rejestru TCP/IP PrioritizeRecordData może być wykorzystywany, aby uniemożliwić składnikowi DNR umieszczenie adresów podsieci lokalnej na górze listy. To, w jaki sposób traktowane są odległe adresy IP, zależy od typu wykorzystywanej przestrzeni nazw. W przestrzeni nazw WINS, klient WINS odpowiedzialny jest za wyrównywanie obciążenia pomiędzy dostarczonymi adresami. Serwer WINS zawsze zwraca listę adresów w tej samej kolejności, a klient WINS wybiera jeden z nich losowo dla każdego połączenia. W przestrzeni nazw systemu nazw domen (DNS) serwer DNS jest zazwyczaj skonfigurowany tak, aby dostarczać adresy w sposób okrężny. DNR nie podejmuje prób dalszych randomizacji adresów. W niektórych sytuacjach wskazane jest połączyć się z określonym interfejsem w komputerze o wielu połączeniach, a najlepszym sposobem osiągnięcia tego jest zapewnienie interfejsowi jego własnej pozycji DNS. Połączenia od hosta o wielu podłączeniach Jeżeli połączenie od hosta o wielu połączeniach jest połączeniem Winsock korzystającym z przestrzeni nazw DNS, to TCP podejmuje próbę połączenia z najlepszego źródłowego adresu IP dostępnego, kiedy znany jest docelowy adres IP dla połączenia. Do ustalenia tego adresu wykorzystywana jest tablica tras. Jeżeli na komputerze lokalnym znajdującym się w tej samej podsieci, co docelowy adres IP, jest interfejs, to jego adres IP jest wykorzystywany w żądaniu połączenia jako źródłowy. Jeżeli nie ma żadnego najlepszego źródłowego adresu IP, to system wybiera go losowo. Na poziomie aplikacji dostępnych jest mało informacji dotyczących routingu dla połączeń opartych na usłudze NetBIOS, które korzystają ze Zwrotnicy. W tym wypadku Zwrotnica umieszcza wywołania we wszystkich transportach, które są z nią powiązane. Jeżeli na przykład na

18 komputerze są dwa interfejsy i jest zainstalowany jeden protokół, to dla Zwrotnicy dostępne są dwa transporty i wywołania są umieszczane w obu z nich. NetBT wysyła żądania połączenia stosu przy użyciu adresu IP z każdego z interfejsów. Jeżeli powiodą się oba wywołania, to Zwrotnica anuluje jedno z nich. Wybór tego, które ma zostać anulowane, zależy od parametru Rejestru Zwrotnicy ObeyBindingOrder. Jeżeli jest on ustawiony na 0 (wartość domyślna), to preferowany jest transport główny, ustalany przez kolejność powiązań. W takim wypadku Zwrotnica czeka, aż transport podstawowy ulegnie przeterminowaniu, zanim przyjmie połączenie na transporcie pomocniczym. Jeżeli ObeyBindingOrder jest ustawiony na 1, to kolejność powiązań jest ignorowana. W takim wypadku Zwrotnica przyjmuje pierwsze udane połączenie i anuluje pozostałe. Wskazówka: Więcej informacji dotyczących parametrów Rejestru Zwrotnicy dostępnych jest w zestawie Windows 2000 Resource Kit. Optymalizowanie przepustowości łącza System Windows 2000 jest zaprojektowany tak, aby zapewniać optymalną wydajność w większości warunków łącza. Faktyczna przepustowość łącza zależy od kilku zmiennych. Najważniejsze czynniki to: szybkość łącza, opóźnienie propagacji, rozmiar okna, niezawodność łącza, przeciążenie sieci i urządzeń pośrednich. Jeżeli uważasz, że przepustowość jest niezadowalająca, to można dokonać paru regulacji. Dostrajanie wydajności łącza jest złożoną operacją i jego próby powinni podejmować tylko doświadczeni fachowcy od tworzenia sieci. Oto niektóre kluczowe czynniki: Potok to połączenie pomiędzy dwoma gniazdami TCP. Pojemność (lub produkt opóźnienia szerokości pasma) potoku równa jest szerokości pasma pomnożonej przez RTT. Jeżeli łącze jest niezawodne, to rozmiar okna powinien być większy lub równy pojemności potoku, aby stos wysyłający mógł je wypełnić. Pole Okno w segmencie TCP ma długość 16 bitów, a bitów to, w związku z tym, największy rozmiar okna, jaki może być określony przez to pole. Skalowanie okna, opisane wcześniej w tym rozdziale, może negocjować większe okna. Przepustowość nie może nigdy przekraczać rozmiaru okna podzielonego przez RTT. Jeżeli łącze jest niepewne albo poważnie przeciążone i pakiety ulegają zagubieniu, to zastosowanie większego okna może, samo w sobie, nie poprawić przepustowości. W rzeczywistości zwiększenie rozmiaru okna może czasem obniżać wydajność w sieci stratnej, ponieważ prowadzi do ponownego wysyłania większych pakietów. SACK może poprawić wydajność w środowiskach, które doświadczają utraty danych, a znaczniki czasu mogą być wykorzystywane do poprawy szacowania RTT.

19 Opóźnienie propagacji uzależnione jest od zwłoki sprzętu transmisyjnego i ostatecznie, od prędkości światła. Opóźnienie transmisji zależy od prędkości nośnika. W przypadku określonej ścieżki opóźnienie propagacji jest stałe, ale opóźnienie transmisji zależy od rozmiaru pakietu. Przy małych prędkościach czynnikiem ograniczającym jest opóźnienie transmisji. Przy dużych prędkościach czynnikiem ograniczającym może być opóźnienie propagacji. Podsumowując, TCP systemu Windows 2000 przystosowuje się do większości warunków sieciowych i przeważnie zapewnia optymalną przepustowość i niezawodność przy każdym połączeniu. Próby ręcznego dostrajania przynoszą często skutki odwrotne do zamierzonych, chyba że doświadczony fachowiec do spraw sieci dokona najpierw starannej analizy przepływu danych. Programy usługowe i usługi TCP/IP System Windows 2000 zapewnia dwa typy programów usługowych opartych na TCP/IP: programy usługowe komunikacyjne wchodzą w interakcje i wykorzystują zasoby rozmaitych hostów Microsoft i nie-microsoft (takich jak systemy Unix), programy usługowe diagnostyczne wykrywają i rozwiązują problemy pracy w sieci. Usługi systemu Windows 2000 zapewniają klientom zgodnym z TCP/IP usługi wydruku i udostępniania WWW. Ponadto system Windows 2000 zapewnia zestaw usług protokołu Simple TCP/IP, takich jak Echo i Cytat dnia. Tabele od 7.2 do 7.5 podsumowują programy usługowe i usługi TCP/IP. Uwaga: Microsoft zaleca, aby nie instalować usług protokołu Simple TCP/IP, chyba że musisz specjalnie zapewnić obsługę komunikacji z innymi systemami korzystającymi z tych usług. Tabela 7.2. Programy usługowe komunikacyjne Program usługowy Ftp Lpr Rcp Rexec Rsh Telnet Tftp Opis Przesyła dowolny rozmiar plików pomiędzy systemem Windows 2000 a komputerem z zainstalowanym oprogramowaniem serwera FTP. Przesyła zadania wydruku do zdalnych drukarek systemu UNIX zarządzanych przez oprogramowanie serwera wydruków demona drukarki wierszowej (LPD). Kopiuje pliki pomiędzy systemem Windows 2000 a komputerami z zainstalowanym oprogramowaniem serwera protokołu kopii zdalnej (RCP). Wykonuje zadania na komputerach zdalnych. Wykonuje polecenia na komputerze z zainstalowanym oprogramowaniem serwera Remote Shell (RSH). Korzysta z logowania za pomocą terminalu w celu uzyskania zdalnego dostępu do urządzeń sieciowych z zainstalowanym oprogramowaniem serwera Telnet. Przesyła małe pliki pomiędzy systemem Windows 2000 a komputerami z

20 zainstalowanym oprogramowaniem serwera protokołu transferu plików podstawowych (TFTP). Tabela 7.3. Programy usługowe diagnostyczne Program usługowy Arp Hostname Ipconfig Lpq Nbtstat Netstat Nslookup Ping Route Tracert PathPing Opis Wyświetla i modyfikuje pamięć podręczną protokołu Address Resolution Protocol (ARP). Pamięć ta jest tabelą lokalną, wykorzystywaną przez system Windows 2000 do zamiany adresów IP na adresy kontroli dostępu do nośnika, używane w sieci lokalnej. Zwraca nazwę hosta komputera lokalnego. Wyświetla bieżącą konfigurację TCP/IP i może również służyć do wypuszczania i odnawiania konfiguracji TCP/IP przypisanych przez serwer DHCP. Otrzymuje informacje o stanie kolejki wydruku z komputerów z zainstalowanym oprogramowaniem serwera wydruków demona drukarki wierszowej (LPD). Wyświetla tabelę lokalnych nazw NetBIOS, tabelę nazw NetBIOS zarejestrowanych za pomocą aplikacji lokalnych oraz pamięć podręczną nazw NetBIOS, która jest lokalnym wykazem nazw NetBIOS zamienionych na adresy IP i zapisanych w pamięci podręcznej komputera. Wyświetla informacje o sesji protokołu TCP/IP. Sprawdza rekordy, nazwy hostów domen, usługi hostów domen i informacje o systemie operacyjnym za pomocą zapytań serwerów DNS. Sprawdza konfiguracje i testuje połączenia IP. Wyświetla lub modyfikuje lokalną tablicę tras. Śledzi trasę pakietu w drodze do miejsca docelowego. Śledzi trasę pakietu w drodze do miejsca docelowego i wyświetla informacje o ubytkach pakietów dla każdego routera na trasie. Polecenia Pathping można także używać do rozwiązywania problemów z jakością usług (QoS) połączeń. Tabela 7.4. Usługi systemu Windows 2000 Usługa Usługa drukowania protokołu TCP/IP Opis Umożliwia wysyłanie zadań wydruku z komputerów UNIX do komputerów wyposażonych w system Windows 2000 za pomocą polecenia drukowania Line Printer Remote (Lpr). Internetowe usługi informacyjne Uaktywnia usługi udostępniania WWW oparte na TCP/IP. Usługi te, zainstalowane na serwerze IIS implementują gotowy serwer sieci WWW dla przedsiębiorstw z możliwością jednoczesnego ustanawiania nieograniczonej liczby połączeń.

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Protokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z:

Protokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z: Protokoły Protokół IP III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z: Adresu źródłowego Adresu docelowego W sieciach opartych o Ethernet protokół

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

NetBEUI NWLink TCP/IP. Powiązania. Obwoluta NDIS. Rysunek 1.1. Architektura NDIS. Tryb jądra. Mechanizm wykonawczy

NetBEUI NWLink TCP/IP. Powiązania. Obwoluta NDIS. Rysunek 1.1. Architektura NDIS. Tryb jądra. Mechanizm wykonawczy NetBEUI NWLink TCP/IP Powiązania Obwoluta NDIS NDIS Sterownik karty sieciowej Sterownik karty sieciowej Karta sieciowa Rysunek 1.1. Architektura NDIS Karta sieciowa Aplikacje Usługi Win32 Menedżer PnP

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami

Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami urządzenia źródłowego i docelowego. Dokładne poznanie

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu. Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Pomoc dla użytkowników systemu asix 6. www.asix.com.pl. Strategia buforowa

Pomoc dla użytkowników systemu asix 6. www.asix.com.pl. Strategia buforowa Pomoc dla użytkowników systemu asix 6 www.asix.com.pl Strategia buforowa Dok. Nr PLP6024 Wersja: 29-01-2010 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Gniazda surowe. Bartłomiej Świercz. Łódź,9maja2006. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda surowe

Gniazda surowe. Bartłomiej Świercz. Łódź,9maja2006. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda surowe Gniazda surowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,9maja2006 Wstęp Gniazda surowe posiadają pewne właściwości, których brakuje gniazdom TCP i UDP: Gniazda surowe

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

PORADNIKI. Atak SMB Man-In-The-Middle

PORADNIKI. Atak SMB Man-In-The-Middle PORADNIKI Atak SMB Man-In-The-Middle Atak SMB Man-In-The-Middle Ponieważ system Windows automatycznie próbuje się zalogować jako bieżący użytkownik,jeśli żadna inna informacja uwierzytelniania nie jest

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

DHCP Copyright : JaRo

DHCP Copyright : JaRo DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Warstwa transportowa

Warstwa transportowa Sieci komputerowe Podsumowanie DHCP Serwer DHCP moŝe przyznawać adresy IP według adresu MAC klienta waŝne dla stacji wymagającego stałego IP np. ze względu na rejestrację w DNS Klient moŝe pominąć komunikat

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K

Bardziej szczegółowo

Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych

Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 10 października

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Protokół wymiany sentencji, wersja 1

Protokół wymiany sentencji, wersja 1 Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Automatyczne anulowanie zleceń w wyniku odłączenia od CCG

Automatyczne anulowanie zleceń w wyniku odłączenia od CCG Automatyczne anulowanie zleceń w wyniku odłączenia od CCG Specyfikacja techniczna wersja: 1.0 data:2013.08.06 OPIS DOKUMENTU Cel Dokument zawiera techniczny opis automatycznego anulowania zleceń w wyniku

Bardziej szczegółowo

Spis treści. 1 Moduł Modbus TCP 4

Spis treści. 1 Moduł Modbus TCP 4 Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

1 Moduł Inteligentnego Głośnika 3

1 Moduł Inteligentnego Głośnika 3 Spis treści 1 Moduł Inteligentnego Głośnika 3 1.1 Konfigurowanie Modułu Inteligentnego Głośnika........... 3 1.1.1 Lista elementów Modułu Inteligentnego Głośnika....... 3 1.1.2 Konfigurowanie elementu

Bardziej szczegółowo

Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online)

Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online) Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online) Spis treści Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online)...1

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Instrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me

Instrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me Info-Net s.c. Instrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me Każdy nowy nowy abonent otrzymuje od firmy Info-Net s.c dokument zawierający wszystkie wymagane

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo