IAB Interner Advisory Board zarządza polityką wobec Internetu i czuwa nad rozwojem

Wielkość: px
Rozpocząć pokaz od strony:

Download "IAB Interner Advisory Board zarządza polityką wobec Internetu i czuwa nad rozwojem"

Transkrypt

1 42 model DoD rodzina protokołów TCP/IP główne cechy rodziny protokołów TCP/IP, w tym: metody rutingu, metody adresowania, konwencje nazewnicze, sposoby pracy i wzajemne powiązania funkcjonalne Standardy protokołów TCP/IP (Transmission Control Protocol/ Internet Protocol) zostały opracowane na zlecenie DoD (Departament Obrony Stanów Zjednoczonych) w latach siedemdziesiątych jako propozycja protokołów systemów otwartych dla projektu ARPAnet. Szybko stały się standardem dla systemów UNIX oraz Internetu. Zdecentralizowane środowisko pracy, bez wyróżnionych funkcjonalnie komputerów (hostów), odporne na wyłączenie (uszkodzenie) części układu bez pojedynczych punktów krytycznych, w dużym stopniu heterogeniczne i praktycznie niezawodne powstało na zlecenie wojska, ale zdobyło szeroką popularność w całej naszej rzeczywistości... Obecnie różne, komercyjne i nie komercyjne, wersje TCP/IP oferują milionom użytkowników na całym świecie dostęp do pełnego zakresu usług sieciowych. Architektura ta stała się de facto standardem transmisji danych w sieciach rozległych. Specyfikacje wszystkich protokołów rodziny TCP/IP tworzone przez setki firm oraz indywidualnych twórców można znaleźć w tzw. Requests for Comments (RFC) między innymi pod adresem internetowym DS.INTERNIC.NET. Spis aktualnych RFC - RFC 1000, RFC Organizacje określające standardy: IAB Interner Advisory Board zarządza polityką wobec Internetu i czuwa nad rozwojem standardów TCP/IP; IETF Internet Engineering Task Force oddział IAB ds inżynierskich, grupy robocze pracują nad określonymi cechami Internetu i TCP/IP: rutingiem, zarządzaniem, aplikacjami itd.; IRTF - Internet Research Task Force oddział IAB nadzorujący i finansujący badania nad rozwojem Internetu i TCP/IP; IANA Internet Assigned Numbers Authority główna agencja odpowiadająca za przyznawanie adresów IP, numerów portów TCP i UDP; DMTF - Desktop (lub Distributed) Management Task Force pracuje nad standardami zarządzania sieciami (między innymi - standardem DEN Directory Enabled Networks).

2 43 Funkcje warstw modelu DoD Zestaw funkcji, których spełnienie jest warunkiem niezawodnej komunikacji między różnymi systemami podzielono w modelu DoD (zestaw protokołów TCP/IP) na cztery grupy warstwy. Model DoD rodziny protokołów TCP/IP składa się z czterech warstw (grup funkcji). Na poniższym rysunku przedstawiony jest model DOD i jego relacja do modelu OSI oraz podstawowe funkcje sieciowe warstw modelu DoD. Model TCP/IP Process /Application Interfejs użytkownika i aplikacji Model OSI Host -to - Host Internet Jakość usług niezawodność i pewność od końca do końca Ruting, optymalizacja Network Access Fizyczne połączenie między dwoma obiektami WARSTWA DOSTĘPU DO SIECI ( Network Access) - definiuje fizyczne połączenie między obiektami w sieci. Odpowiada warstwie fizycznej i Łącza Danych modelu OSI. Do zadań warstwy należy: Obsługa interfejsu ze sterownikami kart sieciowych; Formatowanie danych w ramki oraz rozformatowywanie do ciągu impulsów elektrycznych lub analogowych; Kontrola błędów na poziomie znaków i pakietów (ramek), potwierdzenia otrzymania udanych przesyłów i retransmisje przy nie udanych; Określenie metody dostępu do ośrodka transmisji; Adresowanie fizyczne (adresy MAC). Ogólnie: protokoły warstwy dostępu do sieci odpowiadają za niezawodną komunikację między dwoma pojedynczymi komputerami (hostami). Protokoły warstwy dostępu odbierają datagramy z warstwy wyższej (międzysieciowej internet) i przekształcają w format zgodny ze specyfiką medium transmisyjnego. TCP/IP może współpracować z następującymi sterownikami ODI (Open Data Interface): o sterowniki LAN ODI: Ethernet - najczęściej wersja Ethernet II, Token Ring, ARCnet, FDDI o sterowniki WAN ODI: PPP (Point-to-Point Protocol), X.25, Frame Relay.

3 WARSTWA MIĘDZYSIECIOWA (Internet) - główne funkcje to: optymalizacja trasy pakietów oraz adresowanie logiczne obiektów w sieci. W tej warstwie jest również zdefiniowany (w nagłówku pakietu IP) parametr TTL (Time-to-live -czas życia) pakietu zwanego datagramem. Odpowiada więc warstwie Sieciowej modelu OSI. Funkcje najpopularniejszych protokołów warstwy Międzysieciowej: Protokół IP (Internet Protocol) RFC 791 ICMP (Internet Control Message Protocol) RFC 792 ARP (Address Resolution Protocol) RFC 826 RARP (Reverse Address Resolution Protocol) BootP RFC 951 Funkcja Optymalizacja wyboru trasy (routing). Fragmentacja oraz łączenie datagramów. Adresowanie logiczne. dostarczanie warstwom wyższym informacji diagnostycznej - komunikatów kontrolnych, informacji o błędach powiązanie adresów logicznych z fizycznymi (MAC) używane przez stacje bezdyskowe do translacji adresów fizycznych na logiczne używane przez stacje bezdyskowe przy ustalaniu adresów w procesie startu ( BOOT) 44 Główny protokół tej warstwy - to protokół IP. Jest to główny protokół komunikacyjny świata sieci komputerowych. Popularność jego wynika z jego prostoty, ogólnej dostępności specyfikacji oraz standardów; ponadto z popularności systemów UNIX, dla których był stworzony jak i cała rodzina TCP/IP. Protokół IP nie zapewnia wszystkich funkcji przypisanych warstwie międzysieciowej. IP polega na innych protokołach co do takich funkcji jak: - translacja adresów fizyczny/logiczny i na odwrót, - dynamiczny wybór trasy, - priorytety.

4 45 Wzajemna relacja między modelami OSI oraz DOD oraz najważniejszymi protokołami rodziny TCP/IP:

5 46 Protokół IP RFC 791, 2101, 1878, 1149 IP jest bezpołączeniowym protokołem komunikacyjnym warstwy Międzysieciowej modelu DoD. Pakiety IP zwane też datagramami zawierają w nagłówku adresy logiczne stacji (hostów) nadawcy i miejsca przeznaczenia, czas życia (w sekundach) pakietu, identyfikatory i różne informacje kontrolne. Nagłówek datagramu IPv4 Bity Wersja IHL Typ usługi TOS Długość całkowita Nagłówek datagramu IPv6 Bity Wersja Priorytet Etykieta przepływu Identyfikator Flagi Umiejscowienie Fragmentu Czas życia TTL Oktety Protokół Suma kontrolna Adres źródła Adres przeznaczenia Opcje + wypełnienie Długość pola danych Następny nagłówek Limit skoków Adres źródła 16 bajtów Adres przeznaczenia 16 bajtów Oktety Dane Dane Protokół IP nie kontroluje kolejności i jakości pakietów jest za to szybki i efektywny. Ale możliwość takiej kontroli jest w nim zawarta pole usługi TOS datagramu Ipv4 oraz opcjonalne, dodatkowe nagłówki w wersji 6. Wykorzystano to w sieciach z implementacją tzw. QoS (Quality of Service gwarantowana jakość usługi). IP i TCP są oficjalnymi protokołami Internetu. Przepływem pakietów sterują routery IP (IP routers).

6 47 Adresowanie IP Nazwa klasy Adres sieci Adres hosta (komputera) A B C W powszechnie używanym protokole IPv4 każdej stacji (host) w sieci oraz każdej sieci przyporządkowywany jest czterobajtowy (32 bitów) adres, w którym każdy bajt jest na ogół zapisywanie dziesiętnie. Adresy są podzielone na 5 odrębnych klas, z których trzy pierwsze (A, B, C) są adresami użytkowymi. Adresy klas D oraz E mają przeznaczenie specjalne: D dla adresów typu multicast (grupowych), a E dla sieci testowych, eksperymentalnych. Jak widać adresów sieci klasy A jest tylko 127, dawno zostały przydzielone. Adresów sieci klasy B jest ponad adresów ale szansę na taki adres ma firma posiadająca ponad 4000 hostów i 32 podsieci... Pozostają adresy klasy C - ponad 2 miliony adresów sieci po 254 hosty... Do podziału adresu na część adresu sieci oraz część odpowiadającą za adres hostu używana jest tzw. maska. Standardowe maski dla typowych klas mają postać: Dla klasy A: Dla klasy B: Dla klasy C:

7 48 Cześć z samymi jedynkami odpowiada adresowi sieci. Jeżeli zamaskujemy dodatkowe bity w prawo, np. 2 dodatkowe bity dla klasy C ustawiając maskę na: ; - uzyskamy możliwość definiowania podsieci (subnets). W przykładzie będą to dwie podsieci o adresach: x.x.x.128 oraz x.x.x.64. Inny przykład (dla klasy A) poniżej: Ogólnie ilość możliwych podsieci to: 2 m -2 (gdzie m to ilość zamaskowanych bitów). Ilość dostępnych adresów hostów, to: 2 n -2 (gdzie n to ilość nie zamaskowanych bitów). Możliwe jest też pożyczanie w drugim kierunku wtedy np. dwa adresy klasy C możemy połączyć w jedną supersieć (supernet). Oczywiście takie łączone adresy muszą spełniać określony warunek (jaki? J). Nie zalecane są adresy z samymi 0 lub 1 starsze protokoły ruterów nie potrafią właściwie interpretować tych adresów używają je do specjalnych celów np. same 1 to nierutowalny adres do wszystkich w danej sieci czy podsieci. Bardzo ważne jest odpowiednie skonfigurowanie maski powinna być jednakowa w całej podsieci od rutera do rutera.

8 49 Określenie adresu sieci, podsieci i węzła dla danego hosta:

9 50 Przydzielaniem adresów sieci zajmuje się NIC (Network Information Center): adres internetowy: INTERNIC.NET, poczta: Adresy hostom w sieci przydziela lokalny administrator. Jeżeli sieć nie jest podłączona do Internetu i nie planujemy tego - możemy adresy sieci dobrać dowolnie, w innym przypadku - należy zwrócić się o przydzielenie adresów do upoważnionego przez NIC, lokalnego dostawcy. Poza tym jest specjalna pula adresów prywatnych - standardowo nie rutowanych przez brzegowe rutery Internetu. Są to adresy: Klasa Od adresu Do adresu A B C Inna klasyfikacja adresów IP obejmuje podział zależny od ilości hostów reprezentowanych przez adres. Wyróżniamy adresy typu: Unicast adresatem (nadawcą) jest pojedynczy host; Multicast grupa hostów reprezentowana adresem Ipv4 klasy D. Pakiet przekazywany jest do wszystkich hostów z grupy; Broadcast adresatem są wszystkie hosty w danej sieci. Na ogół stosowany jest adres klasy E. Anycast jak multicast adres obejmuje grupę hostów, ale pakiet przekazywany jest wyłącznie do jednego, dowolnego (najbliższego) hosta z grupy. Ten typ adresów obsługiwany jest przez Ipv6. Konfiguracja każdego hosta, przydzielenie odpowiedniego adresu i maski jest dość kłopotliwa - używa się więc technik automatycznego przydzielania adresów na żądanie z określonego zestawu (DHCP).

10 51 NAT Network Adress Translation - sieciowa translacja adresów

11 52 Protokoły ARP i RARP RFC 826, 1931, 1293 Niezbędnym jest powiązanie adresów logicznych zawartych w datagramach, adresów typu , z adresami fizycznymi hostów używanymi w ramkach. Budując odpowiednią ramkę dla datagramu protokoły warswy sieciowej muszą przetłumaczyc adresy logiczne nadawcy i odbiorcy (jeżeli zarówno nadawca i odbiorca sąw tej samej sieci/podsieci) na adresy fizyczne (MAC adresy) wykorzystywane przez protokoły warstwy najniższej (Dostępu do Sieci) i umieścić je w nagłówkach tworzonej ramki. Jeżeli odbiorcą ma być węzeł w innej sieci w nagłówku ramki wstawiany jest, jako adres odbiorcy węzła przeznaczenia, - adres fizyczny domyślnego rutera. W rodzinie TCP/IP służą do tego protokoły ARP i RARP. ARP działa gdy znany jest adres IP, a poszukiwany adres fizyczny; RARP odwrotnie gdy znany jest MAC adres, a szukany adres logiczny IP. Protokoły te przechowują w pamięci podręcznej (cache) odpowiednie tablice odwzorowań adresów, w razie potrzeby uzupełniając informacje. Host A, mój MAC adres to

12 53 Protokół BOOTP RFC 951, 1534 Protokół BOOTP z kolei jest wykorzystywany przez bezdyskowe stacje do uzyskiwania przydzielanych im adresów logicznych. Z BOOTP rozwinął się DHCP (RFC 1531, 1533, 1534, 1541, 1542) protokół stanowiący podstawę usługi powszechnie obecnie stosowanej do propagacji logicznych adresów IP (oraz innych parametrów konfiguracyjnych hostów) w sieci bez konieczności ręcznego konfigurowania stacji przez jej administratorów. Dynamic Host Configuration Protocol DHCP RFC 2132, 2131, 1534,1531 (relay agents) Host (klient) otrzymuje (na żądanie) potrzebne parametry do konfiguracji z serwera DHCP. Proces składa się z kilku kroków: 1. przygotowanie żądania określonych parametrów przez stację roboczą; 2. stacja robocza rozsyła po całej lokalnej sieci pakiet (typu broadcast) celem lokalizacji serwera DHCP; 3. DHCP odbiera pakiet i sprawdza, czy stacja jest w segmencie logicznym jego zakresu zainteresowań. 4. Jeżeli nie ignoruje pakiet, jeżeli tak odpowiada pakietem (unicast) zawierającym ofertę i adres danego serwera DHCP 5. Stacja wysyła pakiet (unicast) do określonego serwera z żądaniem parametrów; 6. Serwer DHCP przydziela i wysyła żądaną informację.

13 Ponieważ pakiety typu broadcast nie są przekazywane dalej przez rutery (by zapobiec tzw. broadcast storms) problem jest wtedy, gdy hosty i obsługujący je serwer DHCP znajdują się w różnych sieciach LAN. W takim przypadku na granicznym ruterze należy uruchomić program tzw. relay agent, który to program przekaże do innej sieci (na drugi interfejs rutera) żądanie lokalizacyjne rozsyłane przez stację roboczą. Przykład relay agenta BOOTPFWD.nlm dla rutera MPR firmy Novell. Głównym parametrem, najczęściej dostarczanym przez serwery DHCP, jest adres logiczny (adres IP). Przyznawanie adresów przez serwer DHCP może w sposób: o Automatyczny automatic allocation : automatyczne dostarczenie przydzielonego na stałe adresu (pierwszy przydział losowy z puli, później stałe związanie z określonym MAC adresem); o Dynamiczny dynamic allocation: przydzielenie adresu z określonej puli adresów (na zadany czas); o Ręczny - manual allocation: dostarczenie przez DHCP adresu przydzielonego przez administratora. 54

14 55 Protokół ICMP RFC 792, 1256 ICMP wykorzystywany jest przez protokoły wyższych warstw (ULP upper layer protocol) do diagnostyki oraz sterowania komunikatami w sieci IP. Host IP wysyła komunikaty ICMP w przypadku: o Gdy pakiet nie może osiągnąć miejsca przeznaczenia; o Upłynął czas życia pakietu (TTL - time to live); o Wystąpił problem z parametrem w nagłówku pakietu; o Brakuje miejsca w buforze dla pakietu; o Host otrzymał polecenie przekazania pakietu dalej, a wie o istnieniu krótszej trasy; o Należy sprawdzić czy został uruchomiony inny host (another host is up); o Należy sprawdzić jaka sieci jest podłączona do hosta o Istnieje potrzeba zawiadomienia intersieci o przeciążonych bądź uszkodzonych połączeniach (congested or failed) Przykłady popularnych komunikatów ICMP: - Time Exceeded - upłynął czas życia pakietu TTL, pakiet zostanie odrzucony; - Destination Unreachable miejsce przeznaczenia pakietu jest nieosiągalne; - Redirect ruter informuje o istnieniu lepszej trasy dla danego pakietu, do miejsca jego przeznaczenia. Mozę to być wykorzystane do automatycznego uzupełnienia tablicy rutingu; - Echo Request oraz Echo Reply wykorzystywane, między innymi, przez popularny program PING. Komunikat ICMP służący do identyfikacji sąsiednich hostów wykorzystywany jest przez protokół OSPF w procesie router discovery. Jest to albo pakiet typu multicast o adresie ; albo pakiet typu broadcast o adresie Więcej - RFC 1256, ICMP Router Discovery Messages.

15 56 Protokoły ruterów: RIP, OSPF Intersieć opartą na IP można podzielić na logiczne grupy (każda zarządzana jako jeden system) zwane systemami autonomicznymi. Protokoły rutujące wewnątrz systemu autonomicznego są nazywane interior gateway protocols (IGP). Z kolei systemy autonomiczne łączone są przez protokoły typu exterior gateway takie, jak Border Gateway Protocol (BGP) lub Exterior Gateway Protocol (EGP).

16 57 Do popularnych protokołów typu IGP należą RIP oraz OSPF. RIP protokół oparty o rozwiązanie distance vector. RFC 1923, 2092,2091,1723, 1722, 1721, 1582, 1581 Co pół minuty każdy ruter wysyła swoją tablicę rutingu do wszystkich sąsiadów (rozgłaszanie - broadcast). Wybór trasy oparty jest o algorytm najmniejszego kosztu (the lowest cost). Wartość kosztu trasy zawiera się między 1 a 16. Wartość 16 oznacza nieosiągalne. Wartość trasy zwykle określana jest ilością ruterów do przejścia (hops). Zaletą protokołu RIP jest jego prostota i automatyzm. Wadami: o ograniczenie obszaru systemu autonomicznego do odległości nie większych od 15-tu... o problem konwergencji (convergence proces synchronizacji tablic rutingu po każdej zmianie), z którym wiąże się niebezpieczeństwo count-to-infinity Techniki pozwalające zapobiec temu niebezpieczeństwu w czasie synchronizacji RIP: Split horizon informacja o trasach otrzymana z danego interfejsu nie jest propagowana na ten interfejs..

17 Poison reverse informacja o trasach otrzymana z danego interfejsu jest propagowana na tenże ale z wartością trasy równą RIP II Nowa specyfikacja, w której zwiększono funkcjonalność protokołu przez dodanie możliwości: o Autentykacji informacji o trasach odbieranej przez dany ruter możliwość określenia hasła oraz klucza o Przenoszenia informacji o maskach (podsieci) różnej długości o Obsługi pakietów typu multicast. IP multicast adres dla RIP II : RFC 1387, RIP Ver.2 Protocol Analysis, RFC 1388, RIP Ver. 2 Carrying Additional Information, RFC 1389, RIP Ver. 2 MIB Extensions

18 59 OSPF RFC 1245, OSPF Protocol Analysis RFC 1246, Experience with the OSPF Protocol RFC 1247, OSPF Version 2" RFC 1253, OSPF Ver. 2 Management Information Base RFC 1247 OSPF Version 2 Hello protocol 2178,1745,1587,1586,1585,1584 Protokół Open Shortest Path First (OSPF) oparty o technikę link state jest bardziej efektywny i polecany dla systemów autonomicznych większych niż kilka LAN. Rutery budują swoje tablice tras w oparciu o informacje z pierwszej ręki z pakietów propagowanych przez inne rutery, ale zawierających informacje tylko o bezpośrednio podłączonych interfejsach rutera i ich kosztach. Propagowana informacja jest o wiele mniejsza niż przesyłanie całych tablic rutingu. Każdy ruter przedstawia się co jakiś czas sąsiadom pakietami Hello najczęściej typu multicast (ICMP). Pakiet Hello zawiera adres IP, maskę podsieci. Po ustaleniu sąsiadów (budowana jest grupa sąsiedzka ), określany jest czas (jednakowy w całym systemie autonomicznym) co jaki będą rutery wymieniać pakiety Hello (i odświeżać informację o sąsiadach). Na podstawie informacji o priorytetach wybierane są w grupie dwa rutery specjalnego przeznaczenia - designated router (DR) oraz backup DR (BDR). Priorytety można konfigurować przesądzając o wyborze (funkcjach) ruterów. Nadanie priorytetu = 0 spowoduje, ze taki ruter nigdy nie będzie ruterem DR.

19 Synchronizacja baz (link state advertisement database) jest procesem wyłącznie między określonym ruterem a ruterem BR (logiczna topologia gwiazdy). Składa się ten proces z kilku faz: Wymiana pakietów DDP (database descripton packets); Porównanie otrzymanego opisu informacji z posiadaną; W razie wykrycia różnic wysłany zostaje pakiet LSR (link state request) do rutera posiadającego dodatkową informację. Tamten odpowiada pakietem LSU (link state update), którego otrzymanie potwierdzane jest pakietem LSA (link state acknowledgment packet). Baza zostaje uzupełniona o otrzymaną informację. Po zakończeniu synchronizacji pakiety LSU wysyłane są okresowo (co 30 minut) przenosząc informacje o zmianach zachodzących w konfiguracji sieci. Kiedy ruter odkryje jakąś zmianę w swoich interfejsach zawiadamia o tym DR uruchamiając proces dystrybucji informacji o zmianie - zwany flooding. Proces ten prowadzi do aktualizacji, w całej sieci, baz (link state advertisement database) źródłowych dla tablic rutingu. Tablice rutingu budowane są na podstawie baz w oparciu o określone algorytmy wyboru najlepszej trasy (shortest path tree). Na rysunku przedstawiona jest struktura autonomicznego systemu OSPF. 60 Autonomiczne systemy AS oparte o OSPF lub inne protokoły wymieniają informacje przez rutery ASBR (Autonomous Border Routers). AS podzielone są na obszary (z przydzielonymi odpowiednimi adresami od ) zwane Areas. Obszary te mogą być typu - Backbone (o adresie zawsze ) - wszystkie inne obszary muszą być bezpośrednio podłączone do backbone przez rutery area border routers (ABR). - Stub Area: zawiera tylko jeden ABR, defioniowany jako domyślny (default). Ten ruter nie może być równocześnie ruterem ASBR. - Transit Area: pozostałe zawierają więcej niż 1 ABR.

20 Wadą OSPF jest konieczność starannego zaprojektowania oraz skonfigurowania topologii. Zaletami protokołu OSPF: Możliwość definiowania systemów autonomicznych zawierających do ruterów; Podsieci o różnej długości masek ; Szybka synchronizacja zmian ( Rapid Convergence) Brak możliwości błędu count-to-infinity. Mniejszy ruch w intersieci. 61

21 62 Ćwiczenia 1. Zidentyfikuj podsieć i węzeł (host) dla następujących adresów IP v.4: A/ maska: a/ b/ B/ maska: a/ b/

22 63 2. Podaj adres podsieci oraz hosta w każdym z poniższych przypadków: Host A: Maska Podsieć węzeł Host B: Maska Podsieć węzeł

23 64 3/. Twoja firma otrzymała adres sieciowy IP v.4: Masz zdefiniować 3 podsieci. Jakiej maski musisz użyć? Jakie będą adresy sieciowe każdej podsieci? Jakie adresy IP mogą mieć stacje robocze w każdej z 4 podsieci? Jakie parametry konfiguracyjne musisz podać dla każdej karty sieciowej routera i dla każdej stacji roboczej? Router Podsieć I Podsieć II Podsieć III I

24 65 WARSTWA POŁĄCZEŃ ( Host - to - Host) Odpowiada za niezawodność oraz kontrolę jakości między końcowymi systemami komunikującymi się (end to end). Wiążą się z tym zadania sprawdzania błędów i żądania retransmisji, kontrola przepływu wielkości strumienia, parametrów (czas transmisji, rozrzut pakietów z grupy). Czyli funkcje analogicznie do warstwy Transportu modelu OSI. Główne protokoły tej warstwy, to: TCP (Transmission Control Protocol) - RFC 793 -niezawodny, zorientowany połączeniowo (wirtualne połączenie), potwierdzenia (analogia - rozmowa telefoniczna) - używany przez protokoły wyższej warstwy: Telnet oraz FTP; TCP tworzy sesje komunikacyjne umożliwiające: sterowanie przepływem, potwierdzanie odbioru pakietów (ACK), zachowanie kolejności fragmentów, sprawdzanie sumy kontrolnej, retransmisje w przypadku błędów. UDP (User Datagram Protocol) - RFC bez zestawiania połączenia, bez potwierdzeń, a więc i bez gwarancji dostarczenia do odbiorcy (analogia wysłanie pocztówki) - używany przez protokoły TFTP oraz NFS, protokół SNMP czy protokoły transportowe czasu rzeczywistego, jak: RTP, RMTP. Stosowany jest ponadto w relacjach typu zapytanie-odpowiedź aplikacji klient-serwer. UDP może zawierać elementy wykrywania błędów (suma kontrolna), ale nie ma mechanizmów korekcji błędów zapewniających wiarygodność przekazu; czy gwarantujących zachowanie kolejności fragmentów przekazu. Ważnym zadaniem protokołów warstwy Połączeń jest tworzenie interfejsu dla aplikacji sieciowych tak, by informacje trafiały nie tylko do odpowiedniej sieci i komputera, ale też do właściwej aplikacji. Wiąże się z tym zadaniem mechanizm multipleksingu odbieranie danych z różnych wejść (różnych aplikacji sieciowych) i razem przekazywanie do protokołu IP (warstwy międzysieciowej). Proces odwrotny po odbiorze danych kierowanie do różnych, właściwych wyjść (różnych aplikacji sieciowych) nazywamy demultipleksingiem. Aplikacje wymagające interakcji jak Telnet czy FTP korzystają z protokołu TCP. Aplikacje z własnymi mechanizmami kontroli, bez potrzeby potwierdzania oraz kontroli każdej porcji informacji wybierają bardziej wydajny (co do ilości przesyłanych danych) protokół UDP.

25 66 Poniżej dla porównania obrazy przykładowych pakietów obu protokołów.

26 67 Porty Aplikacje adresują dane za pośrednictwem protokołów warstwy korzystając z numerów tzw. portów. Port to predefiniowany adres wewnętrzny między aplikacją a warstwą transportu i odwrotnie. Porty z zakresu mają ściśle określone, standardowe przyporządkowania (zarządza tym IANA), np. port 21 protokołu TCP odpowiada FTP: :21 to adres protokołu FTP hosta o adresie IP v.4 = Porty z tej grupy dzielimy na: o Well-Known Ports: 0 do 1023 standardowe, używane przez wszystkich, z zasady mogą być stsowone w procesach systemowych, przez uw trybie uprzywilejowanym; o Registred Ports : 1024 do Pozostałe to Dynamic lub Private Ports : od do Przykłady popularnych numerów portów TCP: Usługa (aplikacja) telne t domain, nameserver Numer portu TCP opis 23 połączenie terminalowe smtp 25 protokół SMTP 53 DNS http 80 WWW pop3 110 protokół poczty elektronicznej news 144 wiadomości Przykłady popularnych numerów portów UDP: Usługa (aplikacja) Numer portu UDP opis echo 7 echo time 37 Serwer czasu domain, nameserve r 53 DNS tftp 69 Trivial FTP snmp 161 Protokół zarządzania SNMP snmp-trap 162 Pułapka SNMP

27 68 WARSTWA PROCESU/APLIKACJI (Process/Application) - interfejs między użytkownikiem a procesem go obsługującym. Jest to luźny zestaw różnych programów zależnych od konkretnych procesów użytkowych świadczących odpowiednie usługi. Funkcjonalnie odpowiada trzem górnym warstwom modelu OSI: Sesji, Prezentacji i Zastosowań. Zwykle obejmuje osobne programy dla klienta i serwera. Program serwera często nazywany jest demonem daemon (dżin). Program ten - jak legendarny dżin z lampy Aladyna - nie jest stale aktywny, pozostaje w tle w uśpieniu, oczekując na określone zdarzenie, które uaktywni związany z nim proces. Uruchamiany jest zewnętrznym zdarzeniem, najczęściej żądaniem klienta. Lista najczęściej stosowanych protokołów, których funkcje przypisane są do warstwy Proces/Aplikacja: program (protokół) funkcja Telnet RFC 854 emulacja terminala FTP (File Transfer Protocol) RFC 949 przesyłanie plików TFTP (Trivial File Transfer Protocol) NFS (Network File System) udostępnianie plików X Windows udostępnianie aplikacji SMTP (Simple Mail Transfer Protocol) poczta elektroniczna RFC 821 LPD (Line Printer Daemon) drukowanie RPR (Remote Printing) SNMP (Simple Network Management zarządzanie siecią Protocol) Do ważniejszych usług dostępnych w tej warstwie należą: usługi tłumaczenia nazw odwzorowywanie adresów IP na łatwe do zapamiętania nazwy DNS (Domain Name Services); usługi przeadresowania zgłoszeń. Usługa ta przechwytuje żądania obsługi lokalnego hosta i - po sprawdzeniu lokalizacji żądanego zasobu albo przekazuje dalej do innego hosta; albo pozostawia do wykonania lokalnie...

28 69 Domain Name System DNS RFC 2308, 2230, 2219, 2182, 2181, 2136, 2052, 1996, 1995, 1912, 1794, 1713, 1034 (domain names) Ponieważ dla ułatwienia życia użytkowników używamy nazw własnych symbolicznych komputerów i sieci - musimy powiązać (tłumaczyć) nazwy symboliczne na adresy IP. Jest kilka metod konwersji (na przykład pliki ASCII hosts), ale najbardziej popularne, to wykorzystanie tzw. serwerów nazw DNS (Domain Name Servers). System powiązanych serwerów nazw pozwala na jednoznaczne przyporządkowanie odpowiedniego adresu IP hostowi, do którego odwołujemy się nazwą symboliczną. Konwersja nazw na numeryczne adresy IP (32 bity lub 128 bitów) jest dwustronna (domeny zwykłe i odwrotne). Symboliczne nazwy hostów udostępnianych publicznie muszą spełniać określone warunki, przede wszystkim niepowtarzalności. Nazwy te muszą być zgodnie z przyjętą konwencją i standardami (RFC).. [root] com edu gov org net pl de uk com edu gov comptia aya cc Przydziałem (oraz rejestracją) zajmują się powołane do tego międzynarodowe organizacje: W każdym regionie i kraju znajdują się dostawcy nazw upoważnieni przez organizację Internet Assigned Numbers Authority (IANA): iana@iana.org. Zarejestrowane nazwy zapisywane są w bazach serwerów nazw. DNS podzielony jest na logiczne części zwane zonami lub subdomenami. Początek (korzeń) zony stanowi określona domena (nazwa, np.: pl, cts.com.pl) Całą zoną zarządza serwer typu Master Name Server.

29 70 W bazie (najczęściej formatu BIND) na tym serwerze znajdują się zapisy (w postaci rekordów typu A, NS, MX..) zawierające informacje nt. nazw i adresów IP wszystkich hostów zony, nazwy i adresy wszystkich zon podrzędnych (subzon), adresy NS domeny ROOT, oraz inne informacje niezbędne do rozwiązywania nazw. Baza ta jest authoritative database dla tej zony. Dla zapewnienia niezawodności działania, bezpieczeństwa oraz ułatwienia dostępu (i skrócenia jego czasu) tworzone są kopie baz danej zony na serwerach typu Replica Name Servers. Fizyczne ich położenie jest dowolne. Serwery typu Replica aktualizują co pewien czas przechowywane kopie - proces synchronizacji nazywany jest zone transfer. Jest on tylko w jednym kierunku z serwera Master do Replica. Natomiast zmiany informacji, zarządzanie bazą odbywa się wyłącznie na serwerach typu Master.

30 Proces rozwiązywania nazwy inicjowany jest przez Klienta, zwanego tu: Resolver. Wysyła on zapytanie o adres IP określonej nazwy do lokalnego serwera nazw, którego adres zapisany jest przy konfiguracji stacji. Jeżeli potrzebnej informacji nie ma w bazie lokalnego serwera nazw ; dalszy proces szukania odpowiedzi wykonywany jest przez serwery nazw. Lokalny Serwer Nazw odpytuje znany mu serwer domeny ROOT itd.. 71 Standardowa baza zony zawiera rekordy pozwalające na rozwiązanie nazwy domeny w adres IP v.4. Są to rekordy typu A. Dodatkowo używa się rekordów typu NS wskazujących serwer nazw, rekordów typu MX dla serwerów poczty elektronicznej. Zony typu IN-ADDR.ARPA pozwalają na konwersję adresów IP w nazwy domenowe. Zony IP6.INT pozwalają na rozwiązanie nazwy domenowej w adres IP.v.6. Pewien problem występuje przy równoczesnym korzystaniu z DNS i DHCP (dlaczego?). Problem automatycznej aktualizacji tablic DNS przy zmianie adresu IP przyporządkowanego przez DHCP danemu hostowi został na przykład bardzo elegancko rozwiązany w nowym systemie NetWare 5 firmy Novell przez integrację usług DHCP i dynamicznego DNS z usługami NDS (Novell Directory Services), co pozwala na automatyczną i bardzo sprawną aktualizację i replikację zmian. Dynamic Domain Name System DDNS rozszerzona wersja DNS pozwalająca na dynamiczne uaktualnianie bazy danych nazw, co pozwala na bieżącą rejestrację powiązań.

31 72 FTP i TFTP Standardowy program w Internecie do kopiowania plików między komputerami, do zdalnego ściągania plików z serwera na komputer klienta. Zapewnia kontrolę poprawności transmisji oraz praw dostępu do zbiorów.. Sesję ftp rozpoczyna się od zestawienia logicznego połączenia, poleceniem OPEN nazwa_hosta lub OPEN adres_ip Następnie trzeba podać nazwę konta i hasło. W wielu implementacjach ftp istnieje konto anonymous, powszechnie używane do publicznego udostępnienia określonych plików na zdalnym hoście. Jako nazwę użytkownika (konta) należy podać anonymous, a jako wartość hasła - najczęściej adres albo słowo guest Format poleceń ftp: ftp [adres IP][nazwa hosta] Najbardziej przydatne polecenia: o HELP?. Wyświetlana jest lista dostępnych poleceń, ich składnia i parametry. o QUIT zakończenie sesji ftp Możliwości użytkownika określone są prawami jakie posiada. O ile FTP korzysta z usług protokołu TCP, to prosty i wydajny TFTP oparty jest na protokole UDP. Jedyne usługi jakie TFTP oferuje obu komunikującym się hostom, to: - Czytanie oraz zapisywanie plików - Transfer poczty

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Sieci komputerowe - Protokoły wspierające IPv4

Sieci komputerowe - Protokoły wspierające IPv4 2013-06-20 Piotr Kowalski KAiTI Plan i problematyka wykładu 1. Odwzorowanie adresów IP na sprzętowe i odwrotnie protokoły ARP i RARP. - Protokoły wspierające IPv4 2. Routing IP Tablice routingu, routing

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Warstwa sieciowa. mgr inż. Krzysztof Szałajko Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Internet Control Messaging Protocol

Internet Control Messaging Protocol Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Skąd się wziął Internet? Komutacja pakietów (packet switching) Transmisja danych za pomocą zaadresowanych pakietów,

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:

Bardziej szczegółowo

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów Protokoły sterujące i warstwy aplikacji Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów RARP Reverse Address REsolution Protocol BOOTP Boot Protocol

Bardziej szczegółowo

Podstawy działania sieci komputerowych

Podstawy działania sieci komputerowych Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5.

Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5. Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5. Schemat Internetu R R R R R R R 2 Model Internetu 3 Protokoły komunikacyjne stosowane w sieci Internet Protokoły warstwy

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo