Organizacje związane ze standaryzacją sieci komputerowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Organizacje związane ze standaryzacją sieci komputerowych"

Transkrypt

1 Organizacje związane ze standaryzacją sieci komputerowych ITU International Telecommunication Union Prapoczątki sięgają 1865 roku (znormalizowanie telegrafu). W 1947 roku ITU stała się agencją ONZ. ITU dzieli się na trzy sektory: Radiocommunications Sector (ITU- R) Telecommunications Standarization Sector (ITU- T) Development Sector (ITU- D) Z punktu widzenia standardów sieci komputerowych najważniejszą sekcją jest ITU- T. Sekcja ta zajmuje się telefonią i przesyłaniem danych. W latach 1956 do 1993 znana była pod nazwą CCITT. Do ITU- T należą członkowie czterech klas: 1) instytucje reprezentujące władze państwowe (ok. 200, prawie wszyscy członkowie ONZ) 2) członkowie branżowi (firmy, np. Cisco, Nokia, AT&T, Vodafone, Apple, Microsoft, Intel; około 500) 3) członkowie stowarzyszeni (mniejsze organizacje zainteresowane konkretną grupą badawczą) 4) agencje nadzorcze (nadzór branży telekomunikacyjnej). Przykłady standardów: CCITT X.25 (ITU- T X.25), V24 (RS- 232), V.90, H.323. ISO International Standards Organization Założona w 1946 roku. Członkami są krajowe organizacje normalizacyjne, np. ANSI (USA), BSI (Wielka Brytania), DIN (Niemcy), PKN (Polska) i ponad 80 innych. Cel normalizacja wszystkiego (przykłady: ziarna kakaowe ISO 2451, sieci rybackie ISO 1530). ISO ma ponad 200 ponumerowanych komitetów technicznych (TC Technical Commitee). TC dzieli się na podkomitety (SC) a te dzielą się na grupy robocze (WG). ISO współpracuje z ITU- T. Przyjęto procedurę przyjmowania przez ISO standardów. Najpierw powstaje grupa robocza do napisania wstępnej wersji standardu, grupa ta tworzy CD (Commitee Draft). CD jest rozprowadzany wśród organizacji członkowskich, które mają 6 miesięcy na krytykę. Potem powstaje poprawiony dokument o nazwie DIS (Draft International Standard), rozprowadzany do komentarzy i głosowania. Na koniec powstaje IS (International Standard). Przykłady grup roboczych: ( Ethernet ) (sieci bezprzewodowe) (Bluetooth) (WiMAX) IAB Internet Architecture Board W 1983 nieformalny komitet nadzorczy dla ARPANETu został sformalizowany i nazwany Internet Activities Board (potem nazwę zmieniono na Internet Architecture Board).

2 Pierwotne zadanie kierować badaczy zaangażowanych w rozwój ARPANET- u (A. Tanenbaum pisze, że przypominało to zadanie zaganiania kotów w stado J ). Do IAB należało ok. 10 osób. Osoby te spotykały się kilka razy w roku, aby omówić wyniki prac i powiadomić Departament Obrony. Jeśli zachodziła potrzeba nowego standardu lub zmiany istniejącego (np. zastosowania innego algorytmu) członkowie IAB rozpracowywali problem i ogłaszali zmianę. Podstawowy sposób komunikowania się stanowiły Requests For Comments (RFC). W 1989 IAB został zreorganizowany. Badacze zostali przeniesieni do Internet Research Task Force (IRTF), która pozostała podległa pod IAB. Drugą jednostką podległą jest Internet Engineering Task Force (IETF). W skład IAB przyjęto osoby reprezentujące szerszy zakres organizacji i firm niż tylko społeczność naukowców. Potem utworzono Internet Society (ISOC) społeczność ludzi i organizacji zainteresowanych Internetem. Internet Society jest zarządzany przez wybieranych członków zarządu, którzy z kolei wybierają członków IAB. Internet Society jest zatem w pewnym sensie zwierzchnikiem IAB. IRTF skupia się na badaniach długofalowych, IETF skupia się na pracy doraźnej. IETF jest podzielony na grupy robocze (ponad 70). Grupy zostały pogrupowane w obszary, których przewodniczący spotykają się jako komitet nadzorczy. Inne ważne organizacje. Przyznawaniem numerów IP, numerów portów parametrów oraz nazw zajmuje się ICANN Internet Corporation For Assigned Names and Numbers Numerami portów i parametrami zajmuje się IANA (Internet Assigned Numbers Authority), która kiedyś była jedyną odpowiedzialną za numery i nazwy, teraz jest podległa ICANN. ICANN oddelegowała fragmenty przestrzeni adresowej IP do: Asia Pacific Network Information Centre (APNIC): Region Azji i Pacyfiku. American Registry for Internet Numbers (ARIN): Ameryka Północna, część Karaibów, część Afryki na południe od równika. Latin American and Caribbean Internet Addresses Registry (LACNIC): Ameryka Łacińska, część Karaibów. Réseaux IP Européens Network Coordination Center (RIPE NCC): Europa, Środkowy Wschód, Azja centralna, Afryka na północ od równika. Dokumenty RFC, Standardy Internetowe (Internet Standard, STD) RFC Request for Comments. RFC jest dokumentem tekstowym, napisanym w formie memorandum, zawierającym opisy techniczne i organizacyjne różnych zagadnień, związanych z Internetem, np. standardów, specyfikacji, protokołów, procedur, koncepcji, propozycji, dobrych praktyk, metod, nowości, prac badawczych itd. RFC są wydawane przez Internet Engineering Task Force (IETF). Każdy dokument RFC ma swój unikalny numer, który służy do odwołań. Dokument jest statyczny, nie zmienia się po opublikowaniu. Zamiast wprowadzania zmian w

3 opublikowanych dokumentach, są tworzone nowe dokumenty, z nowymi numerami. Nowe dokumenty mogą uzupełniać starsze lub całkiem je dezaktualizować. Unieważnione dokumenty są określane jako przestarzałe (deprecated, obsolete). Na przykład protokół IPv4 był opisany w RFC 760, ale dokument ten został unieważniony i IPv4 jest opisany w RFC 791. Zatem zbiór dokumentów RFC stanowi też swoisty zapis historii rozwoju Internetu. Język dokumentów RFC jest bardzo klarowny i precyzyjny, format opisu tekstowy, również rysunki są tworzone ze znaków ASCII (są też dostępne inne wersje, np. PDF). Często dokumenty RFC zawierają pewne określenia, których znaczenie jest precyzowane na początku dokumentu. Znaczenie powszechnie używanych określeń jest opisane w RFC 2119, np. MUST, MUST NOT, NOT RECOMMENDED. Nie wszystkie RFC są standardami internetowymi, ale wszystkie standardy są dokumentami RFC. RFC zostały wymyślone przez Steva Crockera w 1969 roku w celu zapisu oraz wymiany uwag i notatek związanych z rozwojem ARPANET u. Przez pewien czas pełniły rolę rzeczywistych próśb o komentarze, zawierały pytania bez odpowiedzi i miały mniej sztywną formę. Osoby tworzące dokumenty RFC nie tworzyły formalnej organizacji ani komitetu, byli to naukowcy zainteresowani i związani z projektem ARPANET. Z biegiem czasu zostały sformalizowane zasady tworzenia i publikowania dokumentów RFC. Dokument musi być zatwierdzony przez edytora RFC (RFC Editor), który nadaje mu numer seryjny. Przez wiele lat (od 1969 do 1998) edytorem RFC była jedna osoba: Jon Postel. Obecnie jest to grupa osób. Zasady tworzenia i publikowania RFC i tworzenie standardów są opisane w RFC 2026 i innych (krótki opis i odwołania są tu: process.html). Każdy dokument RFC ma swój status w procesie standaryzacji Internetu. Statusy: Informational, Experimental, Best Current Practice (BCP), Standards Track, Historic. Dokumenty o statusie Standard Track można przypisać do jednej z trzech kategorii: Proposed Standard, Draft Standard, Internet Standard. Jak dokument RFC staje się standardem internetowym (Internet Standard STD), dostaje numer standardu, ale zatrzymuje też swój dotychczasowy numer RFC. Numer standardu nie zmienia się, ale mogą się zmieniać związane z nim RFC. Lista standardów internetowych określona jest w standardzie internetowym numer 1 Internet Standard, STD 1: Internet Official Protocol Standards. Dokumenty o statusie BCP też mają swoje numery. Np. wspomniany wyżej RFC 2026 (zasady tworzenia RFC i standardów) jest częścią BCP 9. Są dwie ścieżki tworzenia i publikowania RFC. Wszystkie dokumenty RFC muszą obecnie być najpierw opublikowane jako Internet- Drafts (I- Ds). Jednak nie wszystkie I- Ds. stają się RFC. W procesie zgłaszania RFC (RFC submission process) są teraz dwie ścieżki (http://www.rfc- editor.org/pubprocess.html): RFC s from IETF oraz Independent submissions. W ramach pierwszej ścieżki propozycja dociera do edytora od IESG (Internet Engeneering Steering Group), która jest odpowiedzialna za zarządzanie IETF i składa się z Area Directors, odpowiedzialnych za poszczególne grupy robocze. W ramach drugiej ścieżki każdy może zgłosić propozycję RFC, ale tylko z grupy Informational lub Experimental.

4 Przyjęto formalny sposób standaryzacji (wzorowany na organizacji ISO). Obecnie proces składa się z kilku etapów. W ramach pierwszego etapu proponowany standard jest opublikowany w formie wspomnianego już Interntet Draft. Następnie ogłaszane są różne poprawki (revisions). W pewnym momencie, po osiągnięciu odpowiedniej dojrzałości, propozycja staje się Proposed Standard. Kolejny krok zawiera odpowiednio opisane procedury testowania (przynajmniej przez 4 miesiące w dwóch niezależnych lokalizacjach). Na koniec RFC uznawany jest za Internet Standard. Jeśli nie liczyć etapu Internet Draft, obecnie procedura ma dwa poziomy: Proposed Standard i Internet Standard (do października 2011 były określone trzy poziomy: Proposed Standard, Draft Standard i Internet Standard). Zmiana została wprowadzona przez RFC Ważny RFC opisujący IETF: RFC Inne ciekawe RFC informacyjne: RFC 1983 Internet User s Glossary (wyjaśnia wiele pojęć używanych w sieciach komputerowych). Inna grupa (J ): RFC RFC RFC RFC 3251.

5 Protokół IPv4 Protokół IP jest protokołem warstwy trzeciej modelu ISO OSI. Implementacja protokołu IP składa się z oprogramowania spełniającego różne funkcje. Oprogramowanie to jest odpowiedzialne za adresowanie IP, tworzenie datagramów IP (pakietów) i uczestniczy w kierowaniu ich w sieci z punktu początkowego do punktu docelowego. IP realizuje usługę zawodną, tzn. zawiera mechanizmy dostarczania datagramów, ale w przypadku jakiegoś niepowodzenia (np. przepełnienie buforów routera) datagram IP nie jest przesyłany ponownie. Datagram może zaginąć, czasem jest celowo usuwany przez routery i wówczas wysyłany jest odpowiedni komunikat do nadawcy. Jest to komunikat protokołu ICMP. Mechanizmy niezawodności muszą być dostarczone przez protokoły warstwy wyższej. Datagram IP składa się z nagłówka (header) i bloku danych (payload). Nagłówek dzięki informacjom w nim zawartym umożliwia obsługę routowania, identyfikację bloku danych, określenie rozmiaru nagłówka i datagramu oraz obsługę fragmentacji. W nagłówku mogą się znaleźć również tzw. opcje rozszerzające. Nagłówek IP ma zmienną długość (20 do 60 bajtów, co 4 bajty). Blok danych może mieć długość do bajtów. Nagłówek IPv4 Nagłówek zawiera następujące pola (w kolejności): Wersja (4 bity) Długość nagłówka IP (IHL Internet Header Length) (4 bity) Typ usługi (8 bitów) Długość całkowita (16 bitów) Identyfikator (16 bitów) Flagi (3 bity) Przesunięcie fragmentu (13 bitów) Czas życia (TTL) (8 bitów) Protokół (8 bitów) Suma kontrolna nagłówka (16 bitów) Adres IP źródła (32 bity) Adres IP docelowy (32 bity) Dodatkowe opcje i wypełnienie (32 bity + ew. więcej). Za nagłówkiem IP w datagramie znajdują się dane (segment TCP, datagram UDP, komunikat ICMP).

6 Opis pól w nagłówku IP Wersja liczba 4 dla podstawowego obecnie IPv4 (0100 binarnie). Długość nagłówka liczba 4- bajtowych bloków. Najczęściej nagłówek ma 20 bajtów, a więc 5 bloków (0101 binarnie). Maksymalnie długość nagłówka może wynosić 15*4 = 60 bajtów ( = ). Typ usługi (TOS) zawiera dodatkowe informacje używane w routingu. Według pierwszych specyfikacji TOS powinien zawierać informacje o jakości usługi za pomocą której datagram ma być przesyłany w sieci. Routery na podstawie informacji z TOS mogą wybierać inne trasy dla różnych TOS. Pola TOS zawierają informacje o priorytecie (priorytet 1 bit) oraz o tym, czy ma być realizowana minimalizacja opóźnień (opóźnienie 1 bit), maksymalizacja szybkości przesyłania (przepustowość 1 bit), maksymalizacja poprawności (niezawodność 1 bit, używane przy zatorach w routerze, datagramy z ustawioną jedynką są odrzucane w ostatniej kolejności), minimalizacja kosztów (koszt 1 bit). TOS jest ustawiane przez hosta nadającego i nie jest modyfikowane przez routery. Pole to może być używane do obsługi tzw. QoS (Quality of Services). W rzeczywistości jednak TOS może nie być obsługiwany przez wiele routerów i jego wykorzystanie jest problematyczne. Powstały różne propozycje jak to pole wykorzystać. Całkowita długość na podstawie tego pola oraz pola Długość nagłówka można określić wielkość bloku danych oraz początek tego bloku. Całkowita długość podawana jest w bajtach. Ze względu na to, że jest to pole 16 bitowe, to maksymalna możliwa długość datagramu IP może wynosić Jednak rozmiar największego datagramu IP, który jest przesyłany przez pewien fragment sieci zależy od technologii sieciowej, która jest w tym fragmencie używana. Rozmiar ten jest określany jako MTU Maximum Transfer Unit. Specyfikacja IPv6 umożliwia przesyłanie pakietów większych, tzw. Jumbogramów. Identyfikacja identyfikacja kolejnych datagramów. Wartość jest wpisywana przez host nadający i dla kolejnych datagramów jest zwiększana. Flagi 3 bity tworzące dwie flagi używane przy fragmentacji datagramów. Fragmentacja będzie omówiona w dalszej części wykładu. Przesunięcie fragmentu 13 bitów, używane przy fragmentacji datagramów. Czas życia (TTL Time to Live) określa przez ile łączy może przejść datagram zanim zostanie odrzucony przez router. Jest to licznik, zmniejszany o 1 przez każdy router na drodze datagramu. Host docelowy nie sprawdza TTL. Jeśli TTL=0, wówczas pakiet jest odrzucany i wysyłany jest komunikat ICMP Time Expired TTL Expired. TTL zabezpiecza przed długimi pętlami. TTL dotyczy licznika połączeń ( skoków ) a nie routerów. Na przykład, jeśli komputer docelowy oddzielony jest od źródłowego przez 4 routery, to liczba skoków wynosi 5. Datagram wysłany między tymi komputerami z ustawionym TTL na 4 zostanie odrzucony przez czwarty router. Pole TTL zabezpiecza przed sytuacją, w której datagram wędrowałby w nieskończoność (lub zbyt długo ) przez sieć. TTL jest ustawiany przez system operacyjny lub aplikację, może wynosić np. 128, 254. Niektóre systemy filtrujące i modyfikujące datagramy (tzw. zapory sieciowe, ściany ogniowe, firewalls) potrafią modyfikować pole TTL. Protokół to jednobajtowe pole w nagłówku określa do jakiego protokołu warstwy wyższej należy przekazać datagram. Przykładowe wartości to 1 ICMP, 6 TCP, 17 UDP.

7 Suma kontrolna nagłówka liczona jest tylko dla nagłówka (nie dla danych). Cały nagłówek dzielony jest na słowa 16- to bitowe. W miejscu sumy kontrolnej wpisywane są same zera. Słowa te są dodawane a wynik jest uzupełniony do 1 (tzn. jedynki zamieniane na zera i odwrotnie). Wynik umieszczany jest w polu sumy kontrolnej. W miejscu docelowym suma kontrolna jest ponownie obliczana. Ponieważ nagłówek w miejscu docelowym zawiera wyliczoną w komputerze źródłowym sumę kontrolną, to komputer w miejscu docelowym powinien wyliczyć sumę składającą się z samych jedynek. Jeśli suma kontrolna w miejscu docelowym jest inna niż same jedynki, to znaczy, że nagłówek uległ uszkodzeniu. Wówczas oprogramowanie IP odrzuca odebrany pakiet i nie jest tworzony żaden komunikat o błędzie. Po przejściu przez router jest modyfikowane pole TTL, zatem suma kontrolna powinna ulec zmianie. Dopuszcza się odjęcie przez router jedynki od pola sumy kontrolnej (po uzupełnieniu bitów sumy do 1) lub dodanie jedynki bez zmiany bitów sumy zamiast ponownego wyliczania całej sumy kontrolnej. Adres źródła adres IP komputera źródłowego (chyba, że została zastosowana translacja adresów NAT). Adres docelowy adres IP komputera docelowego (chyba, że została zastosowana translacja adresów NAT). Opcje nagłówka IP Opcje to dodatkowe pola dołączane do 20 bajtowego nagłówka, zawierają opcjonalne, dodatkowe informacje, których długość może być różna. Opcje mogą zająć maksymalnie 40 bajtów i mogą zawierać m.in.: zapis trasy (zapisywany adres każdego routera, przez który przeszedł datagram) zapis czasu timestamp (zapisywany adres każdego routera, przez który przeszedł datagram oraz czas przejścia) swobodne punkty rutowania (rutowanie źródłowe) loose source routing (lista adresów IP, przez które musi przejść datagram) dokładne punkty rutowania (rutowanie źródłowe) strict source routing (podobnie jak poprzednio, tylko datagram musi przejść wyłącznie przez podane routery) Pole opcji zawsze zajmuje wielokrotność 4 bajtów, stąd czasem jest uzupełniane zerami. Opcja zapisu trasy Opcja RR (Record Route). Problemem jest maksymalna długość nagłówka, która ogranicza liczbę adresów IP w nagłówku do maksymalnie 9. Struktura zapisu opcji RR:

8 kod 1 bajt (typ opcji) RR=7 length 1 bajt ptr adres IP 1 (liczba bajtów 1 bajt (4 bajty) opcji, max=39) (numer bajtu wolnego miejsca na wpisanie kolejnego adresu IP, na początku = 4) adres IP 9 (4 bajty) Pytanie: jakie wartości może przyjmować wskaźnik ptr? Niektóre wersje programu ping mają opcje r, oznaczającą wymaganie zapisywania adresów routerów, przez które przechodzi datagram. Routery wpisują adresy interfejsu, poprzez który przekazują datagram dalej. Opcja zapis czasu (timestamp) Struktura zapisu opcji timestamp: kod 1 bajt (typ opcji) timestamp =0x44 length 1 bajt (liczba bajtów opcji, zwykle 36 lub 40) ptr 1 bajt (numer bajtu wolnego miejsca na kolejny wpis, na początku = 5) OF (4 bity) FL (4 bity) timestamp 1 (4 bajty) timestamp 9 (4 bajty) OF flaga (znacznik) przepełnienia. Jeśli router nie może dopisać swojego czasu, bo nie ma już miejsca, to powiększa OF o jeden. Na początku OF = 0. FL znacznik: 0 zapisuj tylko czasy (8 pozycji czterobajtowych, raczej nieużywane) 1 zapisuj adres IP i czas (4 wpisy po cztery + cztery bajty) 2 wysyłający wpisuje adresy IP, router wpisuje czas jeśli to jego adres IP. Czas powinien być wpisany jako liczba milisekund, które upłynęły od północy UTC, ale dopuszczalne są też inne zapisy czasu używane przez różne routery. Opcje routowania źródłowego Normalnie to routery wybierają dynamicznie trasę datagramów (na podstawie odpowiednich tabel, które zmieniają się również dynamicznie). Można jednak określić trasę datagramu w opcjach nagłówka IP. Rutowanie źródłowe dokładne wysyłający komputer określa dokładną trasę, jaką musi przejść datagram. Jeśli kolejne routery na tej trasie są przedzielone jakimś innym routerem,

9 to wysyła komunikat ICMP source route failed (typ 3 z dodatkowo ustawionym polem kod na wartość 3) i datagram jest odrzucany. Routowanie źródłowe swobodne wysyłający określa listę adresów IP, przez jakie musi przejść datagram, ale datagram może przechodzić również przez inne routery. Uwaga. Programy traceroute (Unix) i tracert (MS Windows) mają możliwość włączenia rutowania źródłowego z wyświetlaniem wyników przejścia datagramu po określonej trasie. Podobnie możliwość taką ma program ping. Fragmentacja datagramów IPv4 MTU (Maximum Transmission Unit) to największa porcja danych, jaka może być przesłana w ramce przez pewną sieć (lub połączone sieci) przy wykorzystaniu konkretnej technologii. Jeśli datagram IP jest większy niż wynika to z MTU dla warstwy łącza w danej technologii (np. dla Ethernet II MTU wynosi 1500 bajtów), to IP dokonuje fragmentacji dzielenia datagramu na mniejsze części. Różne zagadnienia związane z MTU (w tym typowe wartości MTU) opisuje RFC W systemie Unix informacje o MTU dla danego interfejsu (np. karty sieciowej) wyświetla polecenie netstat (polecenie to wyświetla jeszcze sporo innych informacji, polecenie to jest też w Microsoft Windows). Jeśli datagram IP przechodzi przez kilka sieci, kolejne MTU mogą być różne. Najmniejsze MTU po drodze nazywa się ścieżką MTU. RFC 1191 określa mechanizm ustalania ścieżki MTU. Fragmentacja IP może być wykonana na komputerze wysyłającym, bądź na którymś z routerów. Jeśli nastąpiła fragmentacja, to fragmenty docierają do miejsca docelowego, w którym oprogramowanie warstwy IP składa je z powrotem w pakiety oryginalnej wielkości. Fragmenty też mogą być dalej dzielone, informacje z nagłówka IP wystarczają do odtworzenia wyjściowych pakietów. Fragmenty stają się samodzielnymi pakietami, które są dostarczane przez oprogramowanie warstwy IP niezależnie tak jak normalne pakiety niepodzielone. Składanie fragmentów w całość odbywa się na komputerze docelowym. Pole identyfikator (16 bitów) w nagłówku IP zawiera numer wysłanego pakietu. Pole powinno być inicjowane przez protokół warstwy wyższej. Warstwa IP zwiększa identyfikator o 1 dla kolejnych pakietów. Pole to jest kopiowane do pola identyfikacja każdego fragmentu. Pole flagi (3 bity) : Bit 0: zarezerwowane, musi być zero Bit 1: (DF) 0 = May Fragment, 1 = Don't Fragment. Bit 2: (MF) 0 = Last Fragment, 1 = More Fragments. Jeśli bit 1 jest ustawiony (tzn. równy 1), to znaczy, że pakiet nie może być dzielony. Taki pakiet w przypadku konieczności dzielenia jest odrzucany i do nadawcy wysyłany jest komunikat ICMP (typ 3 z dodatkowo ustawionym polem kod na wartość 4).

10 W ostatnim fragmencie pakietu bit 2 jest wyzerowany (w pozostałych fragmentach jest ustawiony). Pole przesunięcie fragmentu zawiera informację o przesunięciu fragmentu względem początku oryginalnego pakietu. Przesunięcie wyrażane jest w blokach ośmiobajtowych, przesunięcie pierwszego fragmentu wynosi 0. Np. w sieci Ethernet II w części danych ramki można przesłać 1500 oktetów, czyli przy 20- bajtowym nagłówku w rzeczywistości na dane pozostaje 1480 bajtów. Stąd przesunięcie pierwszego fragmentu wynosi 1480 bajtów, czyli 185 bloków po 8 bajtów. Przesunięcie drugiego 1480 bloku danych wynosiłoby 370 itd. Jeśli zgubiony zostanie chociaż jeden fragment (i nie można odtworzyć oryginalnego pakietu), wówczas cały wyjściowy pakiet jest odrzucony. Jest to jeden z powodów, dla których fragmentacja pakietów jest uznawana za coś niekorzystnego. Jeśli np. segment TCP jest wysyłany w wielu pakietach, to utrata chociaż jednego fragmentu wymaga retransmitowania całego segmentu (TCP zawiera mechanizmy retransmisji segmentów, które nie dotarły do miejsca docelowego). Drugim powodem, dla którego fragmentacja IPv4 nie jest korzystna, jest fakt, że fragmentacja może bardzo obciążać routery. Fragmentację można wywołać np. przez wysyłanie większych komunikatów ICMP przy pomocy programu ping (opcja l). Ustawianie flagi DF może być wykorzystywane w programach, które ustalają ścieżkę MTU między dwoma komputerami. Ułatwieniem jest określenie dopuszczalnych wartości MTU (RFC 1191).

11 ICMP (Internet Control Message Protocol) Protokół ICMP opisują dokumenty RFC 792, 950, 1812, 112, 1191, 1256, Cel raportowanie routingu, dostarczanie informacji o błędach podczas przesyłania ze źródła do komputera docelowego. ICMP dostarcza też funkcji sprawdzających czy komputery mogą się ze sobą komunikować przez sieć z wykorzystaniem protokołu IP a także pomaga w automatycznej konfiguracji hostów. Komunikaty ICMP wysyłane są w pakietach IP. W efekcie w ramce znajduje się nagłówek IP, nagłówek ICMP oraz dane komunikatu ICMP. Struktura komunikatu ICMP Typ (1 oktet) Kod (1 oktet) Suma kontrolna (2 oktety) Dane charakterystyczne dla typu (różna długość) Typy komunikatów ICMP 0 Odpowiedź echa (echo reply) 3 Miejsce docelowe nieosiągalne (destination unreachable) 4 Tłumienie źródła (source quench) 5 Przekierowanie (redirect) 8 Żądanie echa (echo request) 9 Ogłoszenie routera (router advertisement) 10 Wybór routera (router selection) 11 Przekroczenie czasu (time exceeded) 12 Problem parametru (parameter problem) Żądanie i odpowiedź echa Cel wysłanie prostego komunikatu do węzła IP i odebranie echa tego komunikatu. Bardzo użyteczne przy usuwaniu problemów i naprawianiu sieci. Narzędzia takie jak ping oraz tracert i traceroute używają tych komunikatów ICMP do uzyskania informacji o dostępności węzła docelowego. Żądanie echa: Typ = 8 Kod = 0 Suma kontrolna (2 oktety) Identyfikator (2 oktety) Numer sekwencji (2 oktety) Opcjonalne dane (różna długość)

12 Odpowiedź echa: Typ = 0 Kod = 0 Suma kontrolna (2 oktety) Identyfikator Numer sekwencji Opcjonalne dane. W echo reply pola Identyfikator, Numer sekwencji oraz Opcjonalne dane są przepisywane z echo request.

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Warstwa sieciowa. mgr inż. Krzysztof Szałajko Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej

Bardziej szczegółowo

Omówienie TCP/IP. Historia

Omówienie TCP/IP. Historia PORADNIKI TCP/IP Omówienie TCP/IP TCP/IP oznacza Transmision Control Protocol / Internet Protocol, jest nazwą dwóch protokołów, ale również wspólną nazwą dla rodziny setek protokołów transmisji danych

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4 Stos TCP/IP Warstwa Internetu Sieci komputerowe Wykład 4 Historia Internetu (1 etap) Wojsko USA zleca firmie Rand Corp. wyk. projektu sieci odpornej na atak nuklearny. Uruchomienie sieci ARPANet (1 IX

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Datagram w Intersieci (IP) Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Internet Control Messaging Protocol

Internet Control Messaging Protocol Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów

Bardziej szczegółowo

Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych

Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 10 października

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych

Bardziej szczegółowo

Gniazda surowe. Bartłomiej Świercz. Łódź,9maja2006. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda surowe

Gniazda surowe. Bartłomiej Świercz. Łódź,9maja2006. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda surowe Gniazda surowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,9maja2006 Wstęp Gniazda surowe posiadają pewne właściwości, których brakuje gniazdom TCP i UDP: Gniazda surowe

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

1. Budowa stosu TCP/IP

1. Budowa stosu TCP/IP 1. Budowa stosu TCP/IP Stos protokółów TCP/IP jest zestawem kilku protokółów sieciowych zaprojektowanych do komunikowania się komputerów w dużych, rozległych sieciach typu WAN. Protokóły TCP/IP zostały

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3 Sieci Komputerowe mgr inż. Jerzy Sobczyk Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele ISO/OSI, TCP/IP. Plan wykładu. Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele

Bardziej szczegółowo

ISO/OSI TCP/IP SIECI KOMPUTEROWE

ISO/OSI TCP/IP SIECI KOMPUTEROWE ISO/OSI TCP/IP SIECI KOMPUTEROWE Model referencyjny ISO/OSI Aplikacji Prezentacji Sesji Transportu Sieci Łącza danych Fizyczna Każda warstwa odpowiada konkretnemu fragmentowi procesu komunikacji, który

Bardziej szczegółowo

Połączenie sieci w intersieci ( internet ) Intersieci oparte o IP Internet

Połączenie sieci w intersieci ( internet ) Intersieci oparte o IP Internet Warstwa sieciowa Usługi dla warstwy transportowej Niezależne od sieci podkładowych Oddzielenie warstwy transportu od parametrów sieci (numeracja,topologia, etc.) Adresy sieciowe dostępne dla warstwy transportowej

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Protokół ICMP. Autor: Grzegorz Burgiel 4FDS

Protokół ICMP. Autor: Grzegorz Burgiel 4FDS Protokół ICMP Autor: Grzegorz Burgiel 4FDS 2 Streszczenie Niniejsze opracowanie opisuje protokół ICMP : formaty komunikatów kontrolnych i zastosowanie protokołu. 3 Spis treści 1. Wstęp. 4 2. Dostarczanie

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

Sieci komputerowe Warstwa sieci i warstwa transportowa

Sieci komputerowe Warstwa sieci i warstwa transportowa Sieci komputerowe Warstwa sieci i warstwa transportowa Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Janusz Szwabiński p.1/43 Model ISO/OSI Warstwa

Bardziej szczegółowo

Adresacja IPv4 (Internet Protocol wersja 4)

Adresacja IPv4 (Internet Protocol wersja 4) Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Komunikacja: Internet protokół internetowy (ang.

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS Politechnika Śląska w Gliwicach Wydział Automatyki, Elektroniki i Informatyki Kierunek: Automatyka i Robotyka Specjalność: Komputerowe Systemy Sterowania Komunikacja pomiędzy sterownikami PLC za pomocą

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

LABORATORIUM 2 Adresacja IP

LABORATORIUM 2 Adresacja IP LABORATORIUM 2 Adresacja IP 1). Podstawy adresacji IP Problem: Jak adresować urządzenia w tak dużej sieci? Adresy IP adres IP składa się z 2 części: numeru sieci i numeru hosta, numer sieci należy uzyskać

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Porównanie protokołów IPv4 i IPv6

Porównanie protokołów IPv4 i IPv6 Politechnika Śląska Instytut Informatyki Porównanie protokołów IPv4 i IPv6 mgr Magdalena Michniewicz Praca napisana pod kierunkiem mgr inż. Piotra Kasprzyka Spis treści Wstęp...2 1. Model TCP/IP a model

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI Sieci komputerowe W4 Warstwa sieciowa Modelu OSI 1 Warstwa sieciowa Odpowiada za transmisję bloków informacji poprzez sieć. Podstawową jednostką informacji w warstwie sieci jest pakiet. Określa, jaką drogą

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Laboratorium Sieci Komputerowe

Laboratorium Sieci Komputerowe Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

Protokół wymiany sentencji, wersja 1

Protokół wymiany sentencji, wersja 1 Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

IPv6 w pracach IETF. Tomasz Mrugalski 2011-06-08 Politechnika Gdańska, Gdańsk

IPv6 w pracach IETF. Tomasz Mrugalski <tomasz.mrugalski(at)eti.pg.gda.pl> 2011-06-08 Politechnika Gdańska, Gdańsk IPv6 w pracach IETF Tomasz Mrugalski 2011-06-08 Politechnika Gdańska, Gdańsk Agenda Skrócona historia Internetu Co to jest IETF? Co to są dokumenty RFC? Organizacja

Bardziej szczegółowo

Vladimir vovcia Mitiouchev icmp blind attacks Oparto o draft-gont-tcpm-icmp-attacks-04 (Fernando Gont)

Vladimir vovcia Mitiouchev <vovcia@irc.pl> icmp blind attacks Oparto o draft-gont-tcpm-icmp-attacks-04 (Fernando Gont) Vladimir vovcia Mitiouchev icmp blind attacks Oparto o draft-gont-tcpm-icmp-attacks-04 (Fernando Gont) Spis treści: 1. Wprowadzenie 2. Działanie ICMP 3. Ataki blind icmp 4. Przeciwdziałanie

Bardziej szczegółowo

IPv6 Protokół następnej generacji

IPv6 Protokół następnej generacji IPv6 Protokół następnej generacji Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,13maja2008 Wstęp Protokół IPv6 często nazywany również IPNG(Internet Protocol Next Generation)

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Narzędzia

Bardziej szczegółowo

Sieci Komputerowe. Protokół IPv4 - Internet Protocol ver.4 Protokół IP ver.6. dr Zbigniew Lipiński

Sieci Komputerowe. Protokół IPv4 - Internet Protocol ver.4 Protokół IP ver.6. dr Zbigniew Lipiński Sieci Komputerowe Protokół IPv4 - Internet Protocol ver.4 Protokół IP ver.6 dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Protokół IPv4.

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Warstwa transportowa

Warstwa transportowa Sieci komputerowe Podsumowanie DHCP Serwer DHCP moŝe przyznawać adresy IP według adresu MAC klienta waŝne dla stacji wymagającego stałego IP np. ze względu na rejestrację w DNS Klient moŝe pominąć komunikat

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci

Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe Zajęcia 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe - podstawy Sieć komputerowa Protokół komunikacyjny Podział sieci komputerowych Ze względu na odległości WAN (Wide Area

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów

Bardziej szczegółowo

Analiza protokołu TCP/IP

Analiza protokołu TCP/IP Analiza protokołu TCP/IP TCP/IP (Transmission Control Protocol/Internet Protocol) w systemie Microsoft Windows 2000 jest standardowym, rutowalnym protokołem sieciowym, który jest najbardziej kompletnym

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy 1 Technologie Informacyjne WYKŁAD I Internet - podstawy MAIL: a.dudek@pwr.edu.pl WWW: http://wgrit.ae.jgora.pl/ad KONSULTACJE: czwartki, piątki 8.00-9.00 sala 118 2 Internet to globalna, ogólnoświatowa

Bardziej szczegółowo

Technologie informacyjne - wykład 8 -

Technologie informacyjne - wykład 8 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 8 - Prowadzący: Dmochowski

Bardziej szczegółowo

Charakterystyka grupy protokołów TCP/IP

Charakterystyka grupy protokołów TCP/IP Charakterystyka grupy protokołów TCP/IP Janusz Kleban Architektura TCP/IP - protokoły SMTP FTP Telnet HTTP NFS RTP/RTCP SNMP TCP UDP IP ICMP Protokoły routingu ARP RARP Bazowa technologia sieciowa J. Kleban

Bardziej szczegółowo

DLACZEGO QoS ROUTING

DLACZEGO QoS ROUTING DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo