IAB Interner Advisory Board zarządza polityką wobec Internetu i czuwa nad rozwojem

Wielkość: px
Rozpocząć pokaz od strony:

Download "IAB Interner Advisory Board zarządza polityką wobec Internetu i czuwa nad rozwojem"

Transkrypt

1 42 model DoD rodzina protokołów TCP/IP główne cechy rodziny protokołów TCP/IP, w tym: metody rutingu, metody adresowania, konwencje nazewnicze, sposoby pracy i wzajemne powiązania funkcjonalne Standardy protokołów TCP/IP (Transmission Control Protocol/ Internet Protocol) zostały opracowane na zlecenie DoD (Departament Obrony Stanów Zjednoczonych) w latach siedemdziesiątych jako propozycja protokołów systemów otwartych dla projektu ARPAnet. Szybko stały się standardem dla systemów UNIX oraz Internetu. Zdecentralizowane środowisko pracy, bez wyróżnionych funkcjonalnie komputerów (hostów), odporne na wyłączenie (uszkodzenie) części układu bez pojedynczych punktów krytycznych, w dużym stopniu heterogeniczne i praktycznie niezawodne powstało na zlecenie wojska, ale zdobyło szeroką popularność w całej naszej rzeczywistości... Obecnie różne, komercyjne i nie komercyjne, wersje TCP/IP oferują milionom użytkowników na całym świecie dostęp do pełnego zakresu usług sieciowych. Architektura ta stała się de facto standardem transmisji danych w sieciach rozległych. Specyfikacje wszystkich protokołów rodziny TCP/IP tworzone przez setki firm oraz indywidualnych twórców można znaleźć w tzw. Requests for Comments (RFC) między innymi pod adresem internetowym DS.INTERNIC.NET. Spis aktualnych RFC - RFC 1000, RFC Organizacje określające standardy: IAB Interner Advisory Board zarządza polityką wobec Internetu i czuwa nad rozwojem standardów TCP/IP; IETF Internet Engineering Task Force oddział IAB ds inżynierskich, grupy robocze pracują nad określonymi cechami Internetu i TCP/IP: rutingiem, zarządzaniem, aplikacjami itd.; IRTF - Internet Research Task Force oddział IAB nadzorujący i finansujący badania nad rozwojem Internetu i TCP/IP; IANA Internet Assigned Numbers Authority główna agencja odpowiadająca za przyznawanie adresów IP, numerów portów TCP i UDP; DMTF - Desktop (lub Distributed) Management Task Force pracuje nad standardami zarządzania sieciami (między innymi - standardem DEN Directory Enabled Networks).

2 43 Funkcje warstw modelu DoD Zestaw funkcji, których spełnienie jest warunkiem niezawodnej komunikacji między różnymi systemami podzielono w modelu DoD (zestaw protokołów TCP/IP) na cztery grupy warstwy. Model DoD rodziny protokołów TCP/IP składa się z czterech warstw (grup funkcji). Na poniższym rysunku przedstawiony jest model DOD i jego relacja do modelu OSI oraz podstawowe funkcje sieciowe warstw modelu DoD. Model TCP/IP Process /Application Interfejs użytkownika i aplikacji Model OSI Host -to - Host Internet Jakość usług niezawodność i pewność od końca do końca Ruting, optymalizacja Network Access Fizyczne połączenie między dwoma obiektami WARSTWA DOSTĘPU DO SIECI ( Network Access) - definiuje fizyczne połączenie między obiektami w sieci. Odpowiada warstwie fizycznej i Łącza Danych modelu OSI. Do zadań warstwy należy: Obsługa interfejsu ze sterownikami kart sieciowych; Formatowanie danych w ramki oraz rozformatowywanie do ciągu impulsów elektrycznych lub analogowych; Kontrola błędów na poziomie znaków i pakietów (ramek), potwierdzenia otrzymania udanych przesyłów i retransmisje przy nie udanych; Określenie metody dostępu do ośrodka transmisji; Adresowanie fizyczne (adresy MAC). Ogólnie: protokoły warstwy dostępu do sieci odpowiadają za niezawodną komunikację między dwoma pojedynczymi komputerami (hostami). Protokoły warstwy dostępu odbierają datagramy z warstwy wyższej (międzysieciowej internet) i przekształcają w format zgodny ze specyfiką medium transmisyjnego. TCP/IP może współpracować z następującymi sterownikami ODI (Open Data Interface): o sterowniki LAN ODI: Ethernet - najczęściej wersja Ethernet II, Token Ring, ARCnet, FDDI o sterowniki WAN ODI: PPP (Point-to-Point Protocol), X.25, Frame Relay.

3 WARSTWA MIĘDZYSIECIOWA (Internet) - główne funkcje to: optymalizacja trasy pakietów oraz adresowanie logiczne obiektów w sieci. W tej warstwie jest również zdefiniowany (w nagłówku pakietu IP) parametr TTL (Time-to-live -czas życia) pakietu zwanego datagramem. Odpowiada więc warstwie Sieciowej modelu OSI. Funkcje najpopularniejszych protokołów warstwy Międzysieciowej: Protokół IP (Internet Protocol) RFC 791 ICMP (Internet Control Message Protocol) RFC 792 ARP (Address Resolution Protocol) RFC 826 RARP (Reverse Address Resolution Protocol) BootP RFC 951 Funkcja Optymalizacja wyboru trasy (routing). Fragmentacja oraz łączenie datagramów. Adresowanie logiczne. dostarczanie warstwom wyższym informacji diagnostycznej - komunikatów kontrolnych, informacji o błędach powiązanie adresów logicznych z fizycznymi (MAC) używane przez stacje bezdyskowe do translacji adresów fizycznych na logiczne używane przez stacje bezdyskowe przy ustalaniu adresów w procesie startu ( BOOT) 44 Główny protokół tej warstwy - to protokół IP. Jest to główny protokół komunikacyjny świata sieci komputerowych. Popularność jego wynika z jego prostoty, ogólnej dostępności specyfikacji oraz standardów; ponadto z popularności systemów UNIX, dla których był stworzony jak i cała rodzina TCP/IP. Protokół IP nie zapewnia wszystkich funkcji przypisanych warstwie międzysieciowej. IP polega na innych protokołach co do takich funkcji jak: - translacja adresów fizyczny/logiczny i na odwrót, - dynamiczny wybór trasy, - priorytety.

4 45 Wzajemna relacja między modelami OSI oraz DOD oraz najważniejszymi protokołami rodziny TCP/IP:

5 46 Protokół IP RFC 791, 2101, 1878, 1149 IP jest bezpołączeniowym protokołem komunikacyjnym warstwy Międzysieciowej modelu DoD. Pakiety IP zwane też datagramami zawierają w nagłówku adresy logiczne stacji (hostów) nadawcy i miejsca przeznaczenia, czas życia (w sekundach) pakietu, identyfikatory i różne informacje kontrolne. Nagłówek datagramu IPv4 Bity Wersja IHL Typ usługi TOS Długość całkowita Nagłówek datagramu IPv6 Bity Wersja Priorytet Etykieta przepływu Identyfikator Flagi Umiejscowienie Fragmentu Czas życia TTL Oktety Protokół Suma kontrolna Adres źródła Adres przeznaczenia Opcje + wypełnienie Długość pola danych Następny nagłówek Limit skoków Adres źródła 16 bajtów Adres przeznaczenia 16 bajtów Oktety Dane Dane Protokół IP nie kontroluje kolejności i jakości pakietów jest za to szybki i efektywny. Ale możliwość takiej kontroli jest w nim zawarta pole usługi TOS datagramu Ipv4 oraz opcjonalne, dodatkowe nagłówki w wersji 6. Wykorzystano to w sieciach z implementacją tzw. QoS (Quality of Service gwarantowana jakość usługi). IP i TCP są oficjalnymi protokołami Internetu. Przepływem pakietów sterują routery IP (IP routers).

6 47 Adresowanie IP Nazwa klasy Adres sieci Adres hosta (komputera) A B C W powszechnie używanym protokole IPv4 każdej stacji (host) w sieci oraz każdej sieci przyporządkowywany jest czterobajtowy (32 bitów) adres, w którym każdy bajt jest na ogół zapisywanie dziesiętnie. Adresy są podzielone na 5 odrębnych klas, z których trzy pierwsze (A, B, C) są adresami użytkowymi. Adresy klas D oraz E mają przeznaczenie specjalne: D dla adresów typu multicast (grupowych), a E dla sieci testowych, eksperymentalnych. Jak widać adresów sieci klasy A jest tylko 127, dawno zostały przydzielone. Adresów sieci klasy B jest ponad adresów ale szansę na taki adres ma firma posiadająca ponad 4000 hostów i 32 podsieci... Pozostają adresy klasy C - ponad 2 miliony adresów sieci po 254 hosty... Do podziału adresu na część adresu sieci oraz część odpowiadającą za adres hostu używana jest tzw. maska. Standardowe maski dla typowych klas mają postać: Dla klasy A: Dla klasy B: Dla klasy C:

7 48 Cześć z samymi jedynkami odpowiada adresowi sieci. Jeżeli zamaskujemy dodatkowe bity w prawo, np. 2 dodatkowe bity dla klasy C ustawiając maskę na: ; - uzyskamy możliwość definiowania podsieci (subnets). W przykładzie będą to dwie podsieci o adresach: x.x.x.128 oraz x.x.x.64. Inny przykład (dla klasy A) poniżej: Ogólnie ilość możliwych podsieci to: 2 m -2 (gdzie m to ilość zamaskowanych bitów). Ilość dostępnych adresów hostów, to: 2 n -2 (gdzie n to ilość nie zamaskowanych bitów). Możliwe jest też pożyczanie w drugim kierunku wtedy np. dwa adresy klasy C możemy połączyć w jedną supersieć (supernet). Oczywiście takie łączone adresy muszą spełniać określony warunek (jaki? J). Nie zalecane są adresy z samymi 0 lub 1 starsze protokoły ruterów nie potrafią właściwie interpretować tych adresów używają je do specjalnych celów np. same 1 to nierutowalny adres do wszystkich w danej sieci czy podsieci. Bardzo ważne jest odpowiednie skonfigurowanie maski powinna być jednakowa w całej podsieci od rutera do rutera.

8 49 Określenie adresu sieci, podsieci i węzła dla danego hosta:

9 50 Przydzielaniem adresów sieci zajmuje się NIC (Network Information Center): adres internetowy: INTERNIC.NET, poczta: Adresy hostom w sieci przydziela lokalny administrator. Jeżeli sieć nie jest podłączona do Internetu i nie planujemy tego - możemy adresy sieci dobrać dowolnie, w innym przypadku - należy zwrócić się o przydzielenie adresów do upoważnionego przez NIC, lokalnego dostawcy. Poza tym jest specjalna pula adresów prywatnych - standardowo nie rutowanych przez brzegowe rutery Internetu. Są to adresy: Klasa Od adresu Do adresu A B C Inna klasyfikacja adresów IP obejmuje podział zależny od ilości hostów reprezentowanych przez adres. Wyróżniamy adresy typu: Unicast adresatem (nadawcą) jest pojedynczy host; Multicast grupa hostów reprezentowana adresem Ipv4 klasy D. Pakiet przekazywany jest do wszystkich hostów z grupy; Broadcast adresatem są wszystkie hosty w danej sieci. Na ogół stosowany jest adres klasy E. Anycast jak multicast adres obejmuje grupę hostów, ale pakiet przekazywany jest wyłącznie do jednego, dowolnego (najbliższego) hosta z grupy. Ten typ adresów obsługiwany jest przez Ipv6. Konfiguracja każdego hosta, przydzielenie odpowiedniego adresu i maski jest dość kłopotliwa - używa się więc technik automatycznego przydzielania adresów na żądanie z określonego zestawu (DHCP).

10 51 NAT Network Adress Translation - sieciowa translacja adresów

11 52 Protokoły ARP i RARP RFC 826, 1931, 1293 Niezbędnym jest powiązanie adresów logicznych zawartych w datagramach, adresów typu , z adresami fizycznymi hostów używanymi w ramkach. Budując odpowiednią ramkę dla datagramu protokoły warswy sieciowej muszą przetłumaczyc adresy logiczne nadawcy i odbiorcy (jeżeli zarówno nadawca i odbiorca sąw tej samej sieci/podsieci) na adresy fizyczne (MAC adresy) wykorzystywane przez protokoły warstwy najniższej (Dostępu do Sieci) i umieścić je w nagłówkach tworzonej ramki. Jeżeli odbiorcą ma być węzeł w innej sieci w nagłówku ramki wstawiany jest, jako adres odbiorcy węzła przeznaczenia, - adres fizyczny domyślnego rutera. W rodzinie TCP/IP służą do tego protokoły ARP i RARP. ARP działa gdy znany jest adres IP, a poszukiwany adres fizyczny; RARP odwrotnie gdy znany jest MAC adres, a szukany adres logiczny IP. Protokoły te przechowują w pamięci podręcznej (cache) odpowiednie tablice odwzorowań adresów, w razie potrzeby uzupełniając informacje. Host A, mój MAC adres to

12 53 Protokół BOOTP RFC 951, 1534 Protokół BOOTP z kolei jest wykorzystywany przez bezdyskowe stacje do uzyskiwania przydzielanych im adresów logicznych. Z BOOTP rozwinął się DHCP (RFC 1531, 1533, 1534, 1541, 1542) protokół stanowiący podstawę usługi powszechnie obecnie stosowanej do propagacji logicznych adresów IP (oraz innych parametrów konfiguracyjnych hostów) w sieci bez konieczności ręcznego konfigurowania stacji przez jej administratorów. Dynamic Host Configuration Protocol DHCP RFC 2132, 2131, 1534,1531 (relay agents) Host (klient) otrzymuje (na żądanie) potrzebne parametry do konfiguracji z serwera DHCP. Proces składa się z kilku kroków: 1. przygotowanie żądania określonych parametrów przez stację roboczą; 2. stacja robocza rozsyła po całej lokalnej sieci pakiet (typu broadcast) celem lokalizacji serwera DHCP; 3. DHCP odbiera pakiet i sprawdza, czy stacja jest w segmencie logicznym jego zakresu zainteresowań. 4. Jeżeli nie ignoruje pakiet, jeżeli tak odpowiada pakietem (unicast) zawierającym ofertę i adres danego serwera DHCP 5. Stacja wysyła pakiet (unicast) do określonego serwera z żądaniem parametrów; 6. Serwer DHCP przydziela i wysyła żądaną informację.

13 Ponieważ pakiety typu broadcast nie są przekazywane dalej przez rutery (by zapobiec tzw. broadcast storms) problem jest wtedy, gdy hosty i obsługujący je serwer DHCP znajdują się w różnych sieciach LAN. W takim przypadku na granicznym ruterze należy uruchomić program tzw. relay agent, który to program przekaże do innej sieci (na drugi interfejs rutera) żądanie lokalizacyjne rozsyłane przez stację roboczą. Przykład relay agenta BOOTPFWD.nlm dla rutera MPR firmy Novell. Głównym parametrem, najczęściej dostarczanym przez serwery DHCP, jest adres logiczny (adres IP). Przyznawanie adresów przez serwer DHCP może w sposób: o Automatyczny automatic allocation : automatyczne dostarczenie przydzielonego na stałe adresu (pierwszy przydział losowy z puli, później stałe związanie z określonym MAC adresem); o Dynamiczny dynamic allocation: przydzielenie adresu z określonej puli adresów (na zadany czas); o Ręczny - manual allocation: dostarczenie przez DHCP adresu przydzielonego przez administratora. 54

14 55 Protokół ICMP RFC 792, 1256 ICMP wykorzystywany jest przez protokoły wyższych warstw (ULP upper layer protocol) do diagnostyki oraz sterowania komunikatami w sieci IP. Host IP wysyła komunikaty ICMP w przypadku: o Gdy pakiet nie może osiągnąć miejsca przeznaczenia; o Upłynął czas życia pakietu (TTL - time to live); o Wystąpił problem z parametrem w nagłówku pakietu; o Brakuje miejsca w buforze dla pakietu; o Host otrzymał polecenie przekazania pakietu dalej, a wie o istnieniu krótszej trasy; o Należy sprawdzić czy został uruchomiony inny host (another host is up); o Należy sprawdzić jaka sieci jest podłączona do hosta o Istnieje potrzeba zawiadomienia intersieci o przeciążonych bądź uszkodzonych połączeniach (congested or failed) Przykłady popularnych komunikatów ICMP: - Time Exceeded - upłynął czas życia pakietu TTL, pakiet zostanie odrzucony; - Destination Unreachable miejsce przeznaczenia pakietu jest nieosiągalne; - Redirect ruter informuje o istnieniu lepszej trasy dla danego pakietu, do miejsca jego przeznaczenia. Mozę to być wykorzystane do automatycznego uzupełnienia tablicy rutingu; - Echo Request oraz Echo Reply wykorzystywane, między innymi, przez popularny program PING. Komunikat ICMP służący do identyfikacji sąsiednich hostów wykorzystywany jest przez protokół OSPF w procesie router discovery. Jest to albo pakiet typu multicast o adresie ; albo pakiet typu broadcast o adresie Więcej - RFC 1256, ICMP Router Discovery Messages.

15 56 Protokoły ruterów: RIP, OSPF Intersieć opartą na IP można podzielić na logiczne grupy (każda zarządzana jako jeden system) zwane systemami autonomicznymi. Protokoły rutujące wewnątrz systemu autonomicznego są nazywane interior gateway protocols (IGP). Z kolei systemy autonomiczne łączone są przez protokoły typu exterior gateway takie, jak Border Gateway Protocol (BGP) lub Exterior Gateway Protocol (EGP).

16 57 Do popularnych protokołów typu IGP należą RIP oraz OSPF. RIP protokół oparty o rozwiązanie distance vector. RFC 1923, 2092,2091,1723, 1722, 1721, 1582, 1581 Co pół minuty każdy ruter wysyła swoją tablicę rutingu do wszystkich sąsiadów (rozgłaszanie - broadcast). Wybór trasy oparty jest o algorytm najmniejszego kosztu (the lowest cost). Wartość kosztu trasy zawiera się między 1 a 16. Wartość 16 oznacza nieosiągalne. Wartość trasy zwykle określana jest ilością ruterów do przejścia (hops). Zaletą protokołu RIP jest jego prostota i automatyzm. Wadami: o ograniczenie obszaru systemu autonomicznego do odległości nie większych od 15-tu... o problem konwergencji (convergence proces synchronizacji tablic rutingu po każdej zmianie), z którym wiąże się niebezpieczeństwo count-to-infinity Techniki pozwalające zapobiec temu niebezpieczeństwu w czasie synchronizacji RIP: Split horizon informacja o trasach otrzymana z danego interfejsu nie jest propagowana na ten interfejs..

17 Poison reverse informacja o trasach otrzymana z danego interfejsu jest propagowana na tenże ale z wartością trasy równą RIP II Nowa specyfikacja, w której zwiększono funkcjonalność protokołu przez dodanie możliwości: o Autentykacji informacji o trasach odbieranej przez dany ruter możliwość określenia hasła oraz klucza o Przenoszenia informacji o maskach (podsieci) różnej długości o Obsługi pakietów typu multicast. IP multicast adres dla RIP II : RFC 1387, RIP Ver.2 Protocol Analysis, RFC 1388, RIP Ver. 2 Carrying Additional Information, RFC 1389, RIP Ver. 2 MIB Extensions

18 59 OSPF RFC 1245, OSPF Protocol Analysis RFC 1246, Experience with the OSPF Protocol RFC 1247, OSPF Version 2" RFC 1253, OSPF Ver. 2 Management Information Base RFC 1247 OSPF Version 2 Hello protocol 2178,1745,1587,1586,1585,1584 Protokół Open Shortest Path First (OSPF) oparty o technikę link state jest bardziej efektywny i polecany dla systemów autonomicznych większych niż kilka LAN. Rutery budują swoje tablice tras w oparciu o informacje z pierwszej ręki z pakietów propagowanych przez inne rutery, ale zawierających informacje tylko o bezpośrednio podłączonych interfejsach rutera i ich kosztach. Propagowana informacja jest o wiele mniejsza niż przesyłanie całych tablic rutingu. Każdy ruter przedstawia się co jakiś czas sąsiadom pakietami Hello najczęściej typu multicast (ICMP). Pakiet Hello zawiera adres IP, maskę podsieci. Po ustaleniu sąsiadów (budowana jest grupa sąsiedzka ), określany jest czas (jednakowy w całym systemie autonomicznym) co jaki będą rutery wymieniać pakiety Hello (i odświeżać informację o sąsiadach). Na podstawie informacji o priorytetach wybierane są w grupie dwa rutery specjalnego przeznaczenia - designated router (DR) oraz backup DR (BDR). Priorytety można konfigurować przesądzając o wyborze (funkcjach) ruterów. Nadanie priorytetu = 0 spowoduje, ze taki ruter nigdy nie będzie ruterem DR.

19 Synchronizacja baz (link state advertisement database) jest procesem wyłącznie między określonym ruterem a ruterem BR (logiczna topologia gwiazdy). Składa się ten proces z kilku faz: Wymiana pakietów DDP (database descripton packets); Porównanie otrzymanego opisu informacji z posiadaną; W razie wykrycia różnic wysłany zostaje pakiet LSR (link state request) do rutera posiadającego dodatkową informację. Tamten odpowiada pakietem LSU (link state update), którego otrzymanie potwierdzane jest pakietem LSA (link state acknowledgment packet). Baza zostaje uzupełniona o otrzymaną informację. Po zakończeniu synchronizacji pakiety LSU wysyłane są okresowo (co 30 minut) przenosząc informacje o zmianach zachodzących w konfiguracji sieci. Kiedy ruter odkryje jakąś zmianę w swoich interfejsach zawiadamia o tym DR uruchamiając proces dystrybucji informacji o zmianie - zwany flooding. Proces ten prowadzi do aktualizacji, w całej sieci, baz (link state advertisement database) źródłowych dla tablic rutingu. Tablice rutingu budowane są na podstawie baz w oparciu o określone algorytmy wyboru najlepszej trasy (shortest path tree). Na rysunku przedstawiona jest struktura autonomicznego systemu OSPF. 60 Autonomiczne systemy AS oparte o OSPF lub inne protokoły wymieniają informacje przez rutery ASBR (Autonomous Border Routers). AS podzielone są na obszary (z przydzielonymi odpowiednimi adresami od ) zwane Areas. Obszary te mogą być typu - Backbone (o adresie zawsze ) - wszystkie inne obszary muszą być bezpośrednio podłączone do backbone przez rutery area border routers (ABR). - Stub Area: zawiera tylko jeden ABR, defioniowany jako domyślny (default). Ten ruter nie może być równocześnie ruterem ASBR. - Transit Area: pozostałe zawierają więcej niż 1 ABR.

20 Wadą OSPF jest konieczność starannego zaprojektowania oraz skonfigurowania topologii. Zaletami protokołu OSPF: Możliwość definiowania systemów autonomicznych zawierających do ruterów; Podsieci o różnej długości masek ; Szybka synchronizacja zmian ( Rapid Convergence) Brak możliwości błędu count-to-infinity. Mniejszy ruch w intersieci. 61

21 62 Ćwiczenia 1. Zidentyfikuj podsieć i węzeł (host) dla następujących adresów IP v.4: A/ maska: a/ b/ B/ maska: a/ b/

22 63 2. Podaj adres podsieci oraz hosta w każdym z poniższych przypadków: Host A: Maska Podsieć węzeł Host B: Maska Podsieć węzeł

23 64 3/. Twoja firma otrzymała adres sieciowy IP v.4: Masz zdefiniować 3 podsieci. Jakiej maski musisz użyć? Jakie będą adresy sieciowe każdej podsieci? Jakie adresy IP mogą mieć stacje robocze w każdej z 4 podsieci? Jakie parametry konfiguracyjne musisz podać dla każdej karty sieciowej routera i dla każdej stacji roboczej? Router Podsieć I Podsieć II Podsieć III I

24 65 WARSTWA POŁĄCZEŃ ( Host - to - Host) Odpowiada za niezawodność oraz kontrolę jakości między końcowymi systemami komunikującymi się (end to end). Wiążą się z tym zadania sprawdzania błędów i żądania retransmisji, kontrola przepływu wielkości strumienia, parametrów (czas transmisji, rozrzut pakietów z grupy). Czyli funkcje analogicznie do warstwy Transportu modelu OSI. Główne protokoły tej warstwy, to: TCP (Transmission Control Protocol) - RFC 793 -niezawodny, zorientowany połączeniowo (wirtualne połączenie), potwierdzenia (analogia - rozmowa telefoniczna) - używany przez protokoły wyższej warstwy: Telnet oraz FTP; TCP tworzy sesje komunikacyjne umożliwiające: sterowanie przepływem, potwierdzanie odbioru pakietów (ACK), zachowanie kolejności fragmentów, sprawdzanie sumy kontrolnej, retransmisje w przypadku błędów. UDP (User Datagram Protocol) - RFC bez zestawiania połączenia, bez potwierdzeń, a więc i bez gwarancji dostarczenia do odbiorcy (analogia wysłanie pocztówki) - używany przez protokoły TFTP oraz NFS, protokół SNMP czy protokoły transportowe czasu rzeczywistego, jak: RTP, RMTP. Stosowany jest ponadto w relacjach typu zapytanie-odpowiedź aplikacji klient-serwer. UDP może zawierać elementy wykrywania błędów (suma kontrolna), ale nie ma mechanizmów korekcji błędów zapewniających wiarygodność przekazu; czy gwarantujących zachowanie kolejności fragmentów przekazu. Ważnym zadaniem protokołów warstwy Połączeń jest tworzenie interfejsu dla aplikacji sieciowych tak, by informacje trafiały nie tylko do odpowiedniej sieci i komputera, ale też do właściwej aplikacji. Wiąże się z tym zadaniem mechanizm multipleksingu odbieranie danych z różnych wejść (różnych aplikacji sieciowych) i razem przekazywanie do protokołu IP (warstwy międzysieciowej). Proces odwrotny po odbiorze danych kierowanie do różnych, właściwych wyjść (różnych aplikacji sieciowych) nazywamy demultipleksingiem. Aplikacje wymagające interakcji jak Telnet czy FTP korzystają z protokołu TCP. Aplikacje z własnymi mechanizmami kontroli, bez potrzeby potwierdzania oraz kontroli każdej porcji informacji wybierają bardziej wydajny (co do ilości przesyłanych danych) protokół UDP.

25 66 Poniżej dla porównania obrazy przykładowych pakietów obu protokołów.

26 67 Porty Aplikacje adresują dane za pośrednictwem protokołów warstwy korzystając z numerów tzw. portów. Port to predefiniowany adres wewnętrzny między aplikacją a warstwą transportu i odwrotnie. Porty z zakresu mają ściśle określone, standardowe przyporządkowania (zarządza tym IANA), np. port 21 protokołu TCP odpowiada FTP: :21 to adres protokołu FTP hosta o adresie IP v.4 = Porty z tej grupy dzielimy na: o Well-Known Ports: 0 do 1023 standardowe, używane przez wszystkich, z zasady mogą być stsowone w procesach systemowych, przez uw trybie uprzywilejowanym; o Registred Ports : 1024 do Pozostałe to Dynamic lub Private Ports : od do Przykłady popularnych numerów portów TCP: Usługa (aplikacja) telne t domain, nameserver Numer portu TCP opis 23 połączenie terminalowe smtp 25 protokół SMTP 53 DNS http 80 WWW pop3 110 protokół poczty elektronicznej news 144 wiadomości Przykłady popularnych numerów portów UDP: Usługa (aplikacja) Numer portu UDP opis echo 7 echo time 37 Serwer czasu domain, nameserve r 53 DNS tftp 69 Trivial FTP snmp 161 Protokół zarządzania SNMP snmp-trap 162 Pułapka SNMP

27 68 WARSTWA PROCESU/APLIKACJI (Process/Application) - interfejs między użytkownikiem a procesem go obsługującym. Jest to luźny zestaw różnych programów zależnych od konkretnych procesów użytkowych świadczących odpowiednie usługi. Funkcjonalnie odpowiada trzem górnym warstwom modelu OSI: Sesji, Prezentacji i Zastosowań. Zwykle obejmuje osobne programy dla klienta i serwera. Program serwera często nazywany jest demonem daemon (dżin). Program ten - jak legendarny dżin z lampy Aladyna - nie jest stale aktywny, pozostaje w tle w uśpieniu, oczekując na określone zdarzenie, które uaktywni związany z nim proces. Uruchamiany jest zewnętrznym zdarzeniem, najczęściej żądaniem klienta. Lista najczęściej stosowanych protokołów, których funkcje przypisane są do warstwy Proces/Aplikacja: program (protokół) funkcja Telnet RFC 854 emulacja terminala FTP (File Transfer Protocol) RFC 949 przesyłanie plików TFTP (Trivial File Transfer Protocol) NFS (Network File System) udostępnianie plików X Windows udostępnianie aplikacji SMTP (Simple Mail Transfer Protocol) poczta elektroniczna RFC 821 LPD (Line Printer Daemon) drukowanie RPR (Remote Printing) SNMP (Simple Network Management zarządzanie siecią Protocol) Do ważniejszych usług dostępnych w tej warstwie należą: usługi tłumaczenia nazw odwzorowywanie adresów IP na łatwe do zapamiętania nazwy DNS (Domain Name Services); usługi przeadresowania zgłoszeń. Usługa ta przechwytuje żądania obsługi lokalnego hosta i - po sprawdzeniu lokalizacji żądanego zasobu albo przekazuje dalej do innego hosta; albo pozostawia do wykonania lokalnie...

28 69 Domain Name System DNS RFC 2308, 2230, 2219, 2182, 2181, 2136, 2052, 1996, 1995, 1912, 1794, 1713, 1034 (domain names) Ponieważ dla ułatwienia życia użytkowników używamy nazw własnych symbolicznych komputerów i sieci - musimy powiązać (tłumaczyć) nazwy symboliczne na adresy IP. Jest kilka metod konwersji (na przykład pliki ASCII hosts), ale najbardziej popularne, to wykorzystanie tzw. serwerów nazw DNS (Domain Name Servers). System powiązanych serwerów nazw pozwala na jednoznaczne przyporządkowanie odpowiedniego adresu IP hostowi, do którego odwołujemy się nazwą symboliczną. Konwersja nazw na numeryczne adresy IP (32 bity lub 128 bitów) jest dwustronna (domeny zwykłe i odwrotne). Symboliczne nazwy hostów udostępnianych publicznie muszą spełniać określone warunki, przede wszystkim niepowtarzalności. Nazwy te muszą być zgodnie z przyjętą konwencją i standardami (RFC).. [root] com edu gov org net pl de uk com edu gov comptia aya cc Przydziałem (oraz rejestracją) zajmują się powołane do tego międzynarodowe organizacje: W każdym regionie i kraju znajdują się dostawcy nazw upoważnieni przez organizację Internet Assigned Numbers Authority (IANA): Zarejestrowane nazwy zapisywane są w bazach serwerów nazw. DNS podzielony jest na logiczne części zwane zonami lub subdomenami. Początek (korzeń) zony stanowi określona domena (nazwa, np.: pl, cts.com.pl) Całą zoną zarządza serwer typu Master Name Server.

29 70 W bazie (najczęściej formatu BIND) na tym serwerze znajdują się zapisy (w postaci rekordów typu A, NS, MX..) zawierające informacje nt. nazw i adresów IP wszystkich hostów zony, nazwy i adresy wszystkich zon podrzędnych (subzon), adresy NS domeny ROOT, oraz inne informacje niezbędne do rozwiązywania nazw. Baza ta jest authoritative database dla tej zony. Dla zapewnienia niezawodności działania, bezpieczeństwa oraz ułatwienia dostępu (i skrócenia jego czasu) tworzone są kopie baz danej zony na serwerach typu Replica Name Servers. Fizyczne ich położenie jest dowolne. Serwery typu Replica aktualizują co pewien czas przechowywane kopie - proces synchronizacji nazywany jest zone transfer. Jest on tylko w jednym kierunku z serwera Master do Replica. Natomiast zmiany informacji, zarządzanie bazą odbywa się wyłącznie na serwerach typu Master.

30 Proces rozwiązywania nazwy inicjowany jest przez Klienta, zwanego tu: Resolver. Wysyła on zapytanie o adres IP określonej nazwy do lokalnego serwera nazw, którego adres zapisany jest przy konfiguracji stacji. Jeżeli potrzebnej informacji nie ma w bazie lokalnego serwera nazw ; dalszy proces szukania odpowiedzi wykonywany jest przez serwery nazw. Lokalny Serwer Nazw odpytuje znany mu serwer domeny ROOT itd.. 71 Standardowa baza zony zawiera rekordy pozwalające na rozwiązanie nazwy domeny w adres IP v.4. Są to rekordy typu A. Dodatkowo używa się rekordów typu NS wskazujących serwer nazw, rekordów typu MX dla serwerów poczty elektronicznej. Zony typu IN-ADDR.ARPA pozwalają na konwersję adresów IP w nazwy domenowe. Zony IP6.INT pozwalają na rozwiązanie nazwy domenowej w adres IP.v.6. Pewien problem występuje przy równoczesnym korzystaniu z DNS i DHCP (dlaczego?). Problem automatycznej aktualizacji tablic DNS przy zmianie adresu IP przyporządkowanego przez DHCP danemu hostowi został na przykład bardzo elegancko rozwiązany w nowym systemie NetWare 5 firmy Novell przez integrację usług DHCP i dynamicznego DNS z usługami NDS (Novell Directory Services), co pozwala na automatyczną i bardzo sprawną aktualizację i replikację zmian. Dynamic Domain Name System DDNS rozszerzona wersja DNS pozwalająca na dynamiczne uaktualnianie bazy danych nazw, co pozwala na bieżącą rejestrację powiązań.

31 72 FTP i TFTP Standardowy program w Internecie do kopiowania plików między komputerami, do zdalnego ściągania plików z serwera na komputer klienta. Zapewnia kontrolę poprawności transmisji oraz praw dostępu do zbiorów.. Sesję ftp rozpoczyna się od zestawienia logicznego połączenia, poleceniem OPEN nazwa_hosta lub OPEN adres_ip Następnie trzeba podać nazwę konta i hasło. W wielu implementacjach ftp istnieje konto anonymous, powszechnie używane do publicznego udostępnienia określonych plików na zdalnym hoście. Jako nazwę użytkownika (konta) należy podać anonymous, a jako wartość hasła - najczęściej adres albo słowo guest Format poleceń ftp: ftp [adres IP][nazwa hosta] Najbardziej przydatne polecenia: o HELP?. Wyświetlana jest lista dostępnych poleceń, ich składnia i parametry. o QUIT zakończenie sesji ftp Możliwości użytkownika określone są prawami jakie posiada. O ile FTP korzysta z usług protokołu TCP, to prosty i wydajny TFTP oparty jest na protokole UDP. Jedyne usługi jakie TFTP oferuje obu komunikującym się hostom, to: - Czytanie oraz zapisywanie plików - Transfer poczty

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Internet Control Messaging Protocol

Internet Control Messaging Protocol Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Zarządzanie systemem komendy

Zarządzanie systemem komendy Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5.

Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5. Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5. Schemat Internetu R R R R R R R 2 Model Internetu 3 Protokoły komunikacyjne stosowane w sieci Internet Protokoły warstwy

Bardziej szczegółowo

Omówienie TCP/IP. Historia

Omówienie TCP/IP. Historia PORADNIKI TCP/IP Omówienie TCP/IP TCP/IP oznacza Transmision Control Protocol / Internet Protocol, jest nazwą dwóch protokołów, ale również wspólną nazwą dla rodziny setek protokołów transmisji danych

Bardziej szczegółowo

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Charakterystyka grupy protokołów TCP/IP

Charakterystyka grupy protokołów TCP/IP Charakterystyka grupy protokołów TCP/IP Janusz Kleban Architektura TCP/IP - protokoły SMTP FTP Telnet HTTP NFS RTP/RTCP SNMP TCP UDP IP ICMP Protokoły routingu ARP RARP Bazowa technologia sieciowa J. Kleban

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości. Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Domain Name System System Nazw Domen Definicja DNS Wymagania Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości Sieci komputerowe 3 Sieci

Bardziej szczegółowo

Sieci komputerowe Warstwa aplikacji

Sieci komputerowe Warstwa aplikacji Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,

Bardziej szczegółowo

IPv6 Protokół następnej generacji

IPv6 Protokół następnej generacji IPv6 Protokół następnej generacji Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,13maja2008 Wstęp Protokół IPv6 często nazywany również IPNG(Internet Protocol Next Generation)

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości. Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

1. Model klient-serwer

1. Model klient-serwer 1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia

Bardziej szczegółowo

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP.

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP. Nazwy i domeny IP System adresów IP w postaci liczbowej jest niezbyt wygodny w użyciu dla ludzi, został więc wprowadzony alternatywny system nazw (nazwy sąłatwiejsze do zapamiętywania). Nazwy są wieloczęściowe

Bardziej szczegółowo

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection Sieci Komputerowe Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo