Materiały pomocnicze do wykładu z przedmiotu SIECI KOMPUTEROWE

Wielkość: px
Rozpocząć pokaz od strony:

Download "Materiały pomocnicze do wykładu z przedmiotu SIECI KOMPUTEROWE"

Transkrypt

1 Materiały pomocnicze do wykładu z przedmiotu SIECI KOMPUTEROWE

2 Wykład I pojęcia podstawowe 1. Podział ogólny sieci komputerowych ze względu na obszar: - lokalne sieci komputerowe LAN (Local Area Network), - metropolitalne sieci komputerowe MAN (Metropolitan Area Network), - rozlegle sieci komputerowe WAN (Wide Area Network). Przykładem takiej sieci jest Internet globalny. 2. Ethernet ważny standard sieci komputerowych (IEEE 802): - obecnie jest dominującym standardem w sieciach LAN z transmisją przewodową oraz bezprzewodową, - jest również technologią dużych odległości oraz dużej szerokości pasma co sprawia, iż pewne odmiany są stosowane w sieciach MAN, a także coraz częściej przez operatorów telekomunikacyjnych (Carrier Ethernet).

3 Wykład I pojęcia podstawowe 3. Odmiany technologii przewodowej Ethernet ze względu na pasmo przenoszenia: 10 Mb/s 100 Mb/s (fast Ethernet) IEEE (1995r.) 1 Gb/s 10 Gb/s 40 Gb/s 100 Gb/s specyfikacja IEEE 802.3ba (czerwiec 2010r.)

4 Wykład I pojęcia podstawowe 4. Niektóre dane podawane przez IDG (International Data Group): rok 2011 zanotowano duży wzrost popytu na urządzenia 10 GbE, lata 2012/2013 przewidywany jest wzrost zainteresowania odmianą 40GbE (Cisco, Juniper Networks, HP, Blade Network Technologies, Brocade ), przykładowe koszty: - 4-portowy moduł 40 GbE przełącznika Extreme Networks model Summit X USD (bez osprzętu optycznego), - średnia cena za 1 port z osprzętem optycznym: o USD dla 40 GbE, o USD dla 100GbE, obecnie sied 100 GbE jest testowana w centrum danych NYSE.

5 Wykład I pojęcia podstawowe 5. Wybrane podstawowe pojęcia terminologii sieciowej: sied komputerowa - struktura złożona ze stacji komputerowych, urządzeo sieciowych, mediów transmisyjnych oraz odpowiedniego oprogramowania. Cechą charakterystyczną takiej struktury (np. LAN) jest unikalnośd adresowania stacji sieciowych. Podstawowym urządzeniem sieciowym jest zwykle tzw. przełącznik (z ang. switch), intersied (internet): składa się z wielu sieci logucznych połączonych urządzeniami sieciowymi zwanymi routerami. Aby możliwa była transmisja danych w intersieci, każda sied składowa musi mied swój unikalny adres, zaś w ramach danej sieci każda jej stacja sieciowa, protokół: zestaw ściśle określonych procedur realizowanych przez stacje i urządzenia sieciowe podczas wysyłania i odbierania danych,

6 Wykład I pojęcia podstawowe model sieciowy: zestaw protokołów sieciowych wraz z opisem ich funkcjonalności w procesie komunikacji sieciowej lub międzysieciowej, sieciowy system operacyjny: system operacyjny dedykowany zastosowaniom serwerowym, topologia fizyczna: układ urządzeo sieciowych, określony schematem połączeo fizycznych przy pomocy mediów transmisyjnych, topologia logiczna: określa sposób w jaki urządzenia sieciowe przesyłają dane, przepustowośd: parametr określający rzeczywistą prędkośd przesyłania danych (bitów) w sieciach komputerowych, wyrażony jest w [bit/s].

7 Wykład II GNU/ Linux jako przykład operacyjnego systemu sieciowego 1. Systemy operacyjne sieciowe systemy dedykowane kreowaniu usług sieciowych. Wybrane cechy: wielodostępnośd jednoczesny dostęp wielu użytkowników do urządzeo i zasobów, wielozadaniowośd wykonywanie wielu zadao jednocześnie, możliwośd dystrybuowania zadao na wiele procesorów (np. systemy klastrowe), hierarchicznośd komunikacja w systemie klient serwer. 2. Niektóre znane rozwiązania systemów: MS Windows 2003(2008) Server, Ubuntu Server, SUSE Linux Enterprise Server (SLES) i inne.

8 Wykład II GNU/ Linux jako przykład operacyjnego systemu sieciowego 3. Wybrane czynności administracyjne w systemie Ubuntu Server: - aktywowanie konta użytkownika root, - konfiguracja adresów IP - tworzenie dodatkowych interfejsów wirtualnych,

9 Wykład II GNU/ Linux jako przykład operacyjnego systemu sieciowego - zarządzanie użytkownikami i grupami lokalnego systemu plików, - nadawanie uprawnieo do plików i katalogów przy użyciu mechanizmów ACL,

10 Wykład II GNU/ Linux jako przykład operacyjnego systemu sieciowego Uprawnienia i ich odpowiedniki liczbowe Uprawnienie Znaczenie Parametr Liczbowy r prawo odczytu 4 w prawo zapisu 2 x prawo uruchomienia 1 - brak praw dostępu 0 Wskazuje na zastosowanie dodatkowych narzędzi do uprawnieo

11 Wykład III Modele sieciowe 1. Architektura systemów otwartych - sieciowy model odniesienia OSI (Open System Interconnection) Model sieciowy model abstrakcyjny, opisujący mechanizmy wymiany danych (bitów) np. od aplikacji w systemie jednej stacji sieciowej do aplikacji w innej stacji. Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa transportowa Warstwa sieciowa Warstwa transportowa Warstwa sieciowa Warstwa łącza danych Warstwa fizyczna Warstwa łącza danych Warstwa fizyczna

12 Wykład III Modele sieciowe 2. Funkcjonowanie wielu protokołów sieciowych prowadzi zwykle do wielokrotnego kapsułkowania (encapsulation) lub dekaspułkowania danych. Idea kapsułkowania na przykładzie protokołu http (warstwa VII): bit ostatni bit pierwszy = bity stare bity nowe komunikat http nagłówek http

13 Wykład III Modele sieciowe 3. Model sieciowy dla przypadku 2 stacji sieciowych koocowych oraz przełącznika warstwy drugiej: Warstwa aplikacji Warstwa aplikacji Warstwa prezentacji Warstwa prezentacji Warstwa sesji Warstwa sesji Warstwa transportu Warstwa transportu Warstwa sieciowa Przełącznik Warstwa sieciowa Warstwa łącza danych Warstwa łącza danych Warstwa łącza danych Warstwa fizyczna Warstwa fizyczna Warstwa fizyczna

14 Wykład III Modele sieciowe 4. Model sieciowy TCP/IP oraz OSI - porównanie Warstwa aplikacji Warstwa transportowa Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa transportowa Warstwa internetowa Warstwa sieciowa Warstwa dostępu do sieci Warstwa łącza danych Warstwa fizyczna

15 Wykład IV Wybrane aspekty technologii przewodowej Ethernet 1. Elementarna topologia fizyczna - gwiazda: przełącznik z 8 portami i podłączonymi interfejsami sieciowymi NIC (Network Interface Controller) stacji koocowych Ethernet switch NIC NIC NIC NIC

16 Wykład IV Wybrane aspekty technologii przewodowej Ethernet 2. Topologia fizyczna hierarchiczna trójwarstwowa (przykład): Ethernet switch warstwa rdzenia Ethernet switch warstwa agregacji warstwa brzegowa Ethernet switch Ethernet switch Ethernet switch

17 Wykład IV Wybrane aspekty technologii przewodowej Ethernet 3. Topologia fizyczna hierarchiczna dwuwarstwowa (przykład): Ethernet switch warstwa rdzenia warstwa brzegowa Ethernet switch Ethernet switch Ethernet switch

18 Ethernet switch Wykład IV Wybrane aspekty technologii przewodowej Ethernet 4. Topologia fizyczna siatki pełnej - połączenia nadmiarowe (przykład): Ethernet switch Ethernet switch Ethernet switch

19 Ethernet switch Wykład IV Wybrane aspekty technologii przewodowej Ethernet 5. Topologia hybrydowa (przykład): Ethernet switch Ethernet switch Ethernet switch Protokoły dedykowane połączeniom nadmiarowym: Spanning Tree Protocol, FabricPath (Cisco), VirtualChasis (Juniper), BrocadeOne (Brocade), VENA (Avaya), TRILL (IETF)

20 Wykład IV Wybrane aspekty technologii przewodowej Ethernet 6. Specyfikacja IEEE (Institute of Electrical and Electronic Engineers) Zadanie Zakres zadania (podkomitet) Protokoły i usługi zarządzania sieciami LAN Protokoły i usługi wspólne Ethernet Token Bus Token Ring 7. Media transmisyjne: - UTP skrętka nieekranowana, - STP każda para ekranowana siatką, - FTP ekran obejmuje cały przewód, - światłowody jedno- i wielodomowe.

21 Wykład IV Wybrane aspekty technologii przewodowej Ethernet 8. Niektóre odmiany technologii Ethernet według IEEE Odmiana Typ medium Max. długośd medium *m+ 100 Base TX UTP kat 5/5e BASE FX Światłowód wielomodowy mm 62.5 mm 100 BASE LX10 Światłowód jednomodowy Base T UTP cat 5e/ Base CX STP, FTP 25 (między przełącznikami) 1000 Base SX Światłowód wielomodowy 50 mm 62.5 mm 1000 Base LX Światłowód wielomodowy 50 mm 62.5 mm Światłowód jednomodowy 50 mm 1000 Base LH Światłowód jednomodowy 50 mm 10 GBASE - SR Światłowód wielomodowy 62,5 mm 50 mm 10 GBASE - ER Światłowód jednomodowy 50 mm

22 Wykład IV Wybrane aspekty technologii przewodowej Ethernet 9. Dwie nowe specyfikacje: az (EEE - Energy Efficient Ethernet) Ethernet energooszczędny: PoE Zasilanie przez interfejsy Ethernet 10. Widok przełącznika 48-portowego 10/100/1000BaseT klasy MSP 11. Widok karty sieciowej NIC 10/100/1000BaseT - standard PCI

23 Wykład IV Wybrane aspekty technologii przewodowej Ethernet 12. Widok przełącznika klasy enterprise z wybranymi parametrami Niektóre parametry: 8 kart rozszerzeo po 48 portów 1 Gb w tym 24 w technologii UPoE+EEE, (384 porty), 2 karty zarządzające pracą przełącznika wraz z portami konsolowymi, cena USD (Networld, X.2011r.)

24 Wykład IV Wybrane aspekty technologii przewodowej Ethernet 13. Format i rodzaje adresów warstwy II technologii Ethernet Adres fizyczny Ethernet to liczba 48-bitowa. W odniesieniu do modelu OSI jest to adres funkcjonujący w tzw. podwarstwie MAC (Media Access Control) warstwy II OSI. Dla skrócenia zapisu wykorzystywany jest system szesnastkowy. Adres kompletny - schemat wymuszony przez IEEE F Kod producenta Adres właściwy karty 14. Rodzaje adresów: - unikalne globalnie (factory default) - unikalne loklanie - rozgłoszeniowy: FF:FF:FF:FF:FF:FF - grupowe, np.: 01:00:5E...

25 Wykład IV Wybrane aspekty technologii przewodowej Ethernet 15. Wynik polecenia ipconfig /all systemu Windows z wyświetloną wartością adresów MAC dla interfejsu Ethernet przewodowego i bezprzewodowego:

26 Wykład V Podstawowe zagadnienia instalatorskie 1. Standard 10/100/1000 BaseT - widok koocówki RJ-45 oraz skrętki miedzianej UTP: - kategorie skrętki miedzianej oraz szerokości pasma: Kategoria Szerokośd pasma 5 10 oraz 100 Mb/s 5e 100 Mb/s 1 Gb/s 6 1 Gb/s, 10 Gb/s 7 10 Gb/s

27 Wykład V Podstawowe zagadnienia instalatorskie 2. Sekwencje kolorów standardu TIA/EIA 568: TIA/EIA 568A 1 (white-green) 2 (green) 3 (white-orange) 4 (blue) 5 (white-blue) 6 (orange) 7 (white-brown) 8 (brown) TIA/EIA 568B (zalecana) 1 (white-orange) 2 (orange) 3 (white-green) 4 (blue) 5 (white-blue) 6 (green) 7 (white-brown) 8 (brown) 3. Znaczenie sygnałów na stykach dla standardu 10/100BaseT: Rodzaj urządzenia: NIC, router, AP Przełącznik Nadawcze (nr styku) 1 i 2 3 i 6 Odbiorcze (nr styku) 3 i 6 1 i 2

28 Wykład V Podstawowe zagadnienia instalatorskie 4. Znaczenie sygnałów na stykach dla standardu 1000BaseTX: Nr styku Sygnał Kolor (T-568 B) 1 BI_DA+ White-orange 2 BI _DA- Orange 3 BI_DB+ White-green 4 BI_DC+ Blue 5 BI_DC- White-blue 6 BI_DB- Green 7 BI_DD+ White-brown 8 BI_DD- Brown W technologii 1000BaseTX wykorzystuje się 17 różnych poziomów napięd do reprezentacji sygnałów logicznych. 5. Konfiguracje połączeo przewodów skrętki: - skrętka prosta: 1-1, skrętka z przeplotem: 1-3, 2-6, 3-1, 4-4, , 2-6, 3-1, 4,5, 5-6, skrętka odwrócona: 1-8, 2-7,

29 Wykład V Podstawowe zagadnienia instalatorskie 6. Standardy złącz światłowodowych przykłady. - typ SC - typ LC - typ MT-RJ - typ FC - przejściówka MT-RJ - SC

30 Wykład V Podstawowe zagadnienia instalatorskie 7. Elementy okablowania strukturalnego: - listwy i gniazda naścienne ze złączami RJ-45, - szafy stojące lub wiszące (10, 19, 21 cali), - panele krosujące,

31 Wykład V Podstawowe zagadnienia instalatorskie - media konwertery, - dedykowana instalacja energetyczna wraz z zabezpieczeniami. 8. Elementy strefy okablowania strukturalnego (NetWorld)

32 Wykład VI Wybrane aspekty warstwy II 1. Kapsułkowanie bitów za pomocą protokołów warstwy II (podwarstwy MAC) prowadzi do powstania tzw. ramki Ethernet. Ruch sieciowy w sieciach Ethernet to ruch ramek. Ramka podlega dekapsulacji na stacjach docelowych. Ogólny schemat ramki Ethernet Koocówka Ładunek Nagłówek 2. Standardy kapsułkowania: - IEEE 802.3ac (Ethernet II), - IEEE 802.3, - IEEE SNAP.

33 Wykład VI Wybrane aspekty warstwy II 3. Format ramki Ethernet II: Preamble (synchronicity + delimitation) - 8B, - sekwencja synchronizacji stacji docelowej: sekwencja delimitacji: (Start Frame Delimiter) MAC destination 6B, MAC source 6B, EtherType 2B wskazuje protokół warstwy wyższej (zdefiniowane przez IANA (z ang. Internet Assigned Numbers Authority) Payload (min. 46 B) FCS suma kontrolna dla pól nagłówka

34 Wykład VI Wybrane aspekty warstwy II 4. Wartośd pola EtherType dla protokołu IP v4

35 Wykład VI Wybrane aspekty warstwy II 5. Parametry ramki Ethernet II w analizatorze sieciowym

36 Wykład VI Wybrane aspekty warstwy II 6. Format ramki Ethernet 802.3: Preamble (synchronicity+delimitation) 8B, MAC destination 6B, MAC source 6B, Length 2B liczba określająca ilośd bajtów od pierwszego bajta nagłówka, LLC (Logical Link Control) do ostatniego bajta ładunku ( B) DSAP (Destination Service Access Point) 1B protokół warstwy wyższej odbiorcy, SSAP (Source Service Access Point) 1B protokół warstwy wyższej nadawcy

37 Wykład VI Wybrane aspekty warstwy II Control 1B lub 2B pole stosowane do sterowania mechanizmami kontroli niezawodności transmisji ramek: 1B Type 1LLC (wartośd 0x03) oznacza ramkę typu UI (Unnumbered Information) brak kontroli niezawodności 2B Type 2LLC to pola wykorzystane do transmisji połączeniowej. Payload - ładunek ramki, FCS 4 B sekwencja kontrolna ramki (koocówka ramki).

38 Wykład VI Wybrane aspekty warstwy II 7. Format ramki Ethernet SNAP: Koocówka Ładunek Pola nagłówka SNAP: Pola nagłówka organization code 3B - 2B (zwykle EtherType) Pola DSAP i SSAP przyjmują wartośd 0xAA (kod protokołu SNAP). W przypadku ładunku pochodzącego od protokołów TCP/IP wartośd pola organization code wynosi 0x , w takim przypadku kolejne 2B są interpretowane jako EtherType. Zgodnie z zaleceniami IEEE zwykle implementowane są ramkowania Ethernet II (domyślnie) i Ethernet SNAP.

39 Wykład VI Wybrane aspekty warstwy II Zmiana metody kapsułkowania dla protokołów IP i ARP w systemach rejestrów Windows: ArpUseEtherSNAP HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlset\Services\Tcpip\Parameters Typ: REG_DWORD Zakres: 0-1 Wartośd domyślna: 0 Domyślnie istnieje: Nie 8. Bity specjalne w polach MAC destination i MAC source - bit Individual/Group (I/G): 0 dla adresu unicast, 1 dla anycast oraz group - bit Universall/LocallyAdministerd (U/L): 0 dla Universall, 1 dla Locally Administered.

40 Wykład VII Aspekty Ethernetu przełączanego 1. Generacje urządzeo aktywnych Ethernet - wzmacniacze sygnałów, - koncentratory ( z ang. hub) - mosty ( z ang. bridge) - przełączniki warstwy II i III (routery), przełączanie w warstwie Przełączniki warstwy II zarządzalne niezarządzalne 3. Elementy składowe przełącznika: - procesor, - pamięd RAM, - pamięd FLASH, - pamięd CAM, - magistrala systemowa, - oprogramowanie systemowe.

41 Wykład VII Aspekty Ethernetu przełączanego 4. Metody zarządzania: a) z linii poleceo systemu operacyjnego za pomocą standardowego protokołu transmisji szeregowej, - realizuje się połączenie poprzez port Console na przełączniku oraz gniazdo DB-9/25 na stacji komputerowej wykorzystując skrętkę odwróconą lub poprzez Ethernet NIC oraz serwer portów szeregowych,

42 Wykład VII Aspekty Ethernetu przełączanego b) za pomocą przyjaznego interfejsu graficznego (np. *.html) - realizuje się połączenie za pomocą protokołu http wykorzystując dowolny standardowy interfejs przełącznika oraz kabel prosty i Ethernet NIC stacji, c) z linii poleceo systemu operacyjnego za pomocą protokołu SSH, d) z linii poleceo systemu operacyjnego poprzez połączenie wdzwaniane z wykorzystaniem modemu oraz portu AUX przełącznika.

43 Wykład VII Aspekty Ethernetu przełączanego 5. Pamięd CAM (z ang. Content Addresable Memeory ) - tabela przełączania w warstwie II - rodzaje wpisów (CISCO): - wpisy dynamiczne, - wpisy statyczne administracyjne, - wpisy statyczne realizowane przez protokoły, tabela pusta 3 wpisy dynamiczne - dokonad analizy uczenia się dla przypadku 2 przełączników.

44 Wykład VII Aspekty Ethernetu przełączanego 6. Typy ramek przetwarzanych przez przełączniki: - ramki pojedyncze zawierają docelowy MAC pojedynczej karty NIC lub interfejsu innego urządzenia, - nieznane ramki jednostkowe ramki których MAC docelowy nie jest określony w CAM. W procesie analizy takiej ramki przełączniki uruchamiają tzw. proces zalewania portów (MAC flooding), -ramki rozgłoszeniowe ramki z MAC docelowym rozgłoszeniowym, Standardowo wszystkie interfejsy Ethernet przełącznika stanowią pojedynczą domenę rozgłoszeniową MAC, - ramki grupowe wysyłane pod adres grupowy MAC. Przełączniki niezarządzane stosują metodę zalewania portów. Niektóre przełączniki zarządzane umożliwiają przypisanie portów do rozgłaszania grupowego.

45 Wykład VII Aspekty Ethernetu przełączanego 7. Czynniki wpływające na opóźnienie (z ang. latency) Opóźnienie - czas przesyłania ramki od nadawcy do odbiorcy. Czynniki: - czas propagacji czas potrzebny dla sygnału elektrycznego na przejście z jednej stacji do drugiej, - opóźnienie w obwodach elektronicznych przełączników, - opóźnienie związane z działanie algorytmów (programów) przełączania.

46 Wykład VII Aspekty Ethernetu przełączanego 8. Automatyczna negocjacja dupleksu i pasma algorytm IEEE 802.3X (autonegotiation) Sygnały FLP (Fast Link Pulse) - serie 33 bitów NLP (Network Link Pulse) wysyłanych przez urządzenia znajdujące się po obydwu stronach skrętki sygnały NLP nie są przetwarzane jako ramki Ethernet. Pojedynczy FLP zawiera 16-bitową zakodowaną informacje o możliwościach interfejsów. Kolejnośd wysyłanych informacji: Mb/s, full-dupleks, Mb/s, half-dupleks, Mb/s, full-dupleks, Mb/s, half-dupleks, - 10 Mb/s, full-dupleks, - 10 Mb/s, half-dupleks.

47 Wykład VII Aspekty Ethernetu przełączanego 9. Algorytmy przełączania a) store-and-forward: - kontrola pola FCS, - wprowadzane duże opóźnienie w stosunku do innych algorytmów, b) cut-trough: - nie jest sprawdzany FCS, - najmniejsze w porównaniu z innymi algorytmami, - może realizowad przełączanie bezużytecznych ramek będących fragmentami kolizji. W praktyce kolizje występują podczas transmisji pierwszych 64 B ramki. c) fragment-free-switching: - nie są przełączane ramki kolizyjne, przekazanie ramki dopiero po przetworzeniu 64 B.

48 Wykład VII Aspekty Ethernetu przełączanego 10. Podstawowe cechy systemów operacyjnych dla urządzeo sieciowych na przykładzie Cisco IOS (z ang. Internetworking Operating System): - implementuje funkcje przełączania i routingu (routery), - zapewnia niezawodny i bezpieczny dostęp do zasobów sieciowych, - daje możliwośd skalowalności sieci, - plik systemu jest przechowywany w pamięci Flash - daje to możliwośd nadpisania systemu do nowszych wersji, - IOS może byd kopiowany do pamięci RAM, co zwiększa wydajnośd urządzenia, -zarządzanie systemem jest możliwe poprzez wykorzystanie dedykowanego pliku konfiguracyjnego, przechowywanego w pamięci RAM, - w sytuacjach awaryjnych istnieje możliwośd załadowania systemu z innej lokacji,

49 Wykład VII Aspekty Ethernetu przełączanego - system IOS został zaprojektowany z podziałem na tryby o strukturze hierarchicznej: tryb EXEC użytkownika, tryb EXEC uprzywilejowany, tryb konfiguracji globalnej, tryby konfiguracji szczegółowej, - system funkcjonuje w oparciu o wykorzystanie plików konfiguracyjnych: running-config - plik konfiguracji bieżącej (RAM), startup-config - plik konfiguracji startowej (NVRAM).

50 Wykład VIII Elementy teorii protokołu IP v4 1. Protokół IP (Internet Protocol) - jeden z podstawowych składników zestawu (modelu) TCP/IP http, DNS, FTP, SNMP i inne Warstwa aplikacji Warstwa transportowa TCP, UDP IP v4, IP v6 Warstwa internetowa Warstwa dostępu do sieci Ethernet, ARP, ATM, FR i inne

51 Wykład VIII Elementy teorii protokołu IP v4 2. Kapsułkowanie w sieciach Ethernet z protokołami TCP/IP FCS Dane (Segment) Nagłówek TCP Nagłówek IP Nagłówek ramki Segment TCP pakiet IP Ramka warstwy II 3. Podstawowe cechy protokołu IP: - zapewnia wsparcie dla komunikacji międzysieciowej (internetowej) ze szczególnym uwzględnieniem routingu, (warstwa III OSI), - pełni funkcję nośnika dla protokołów warstw wyższych (TCP, UDP), - jest protokołem bezpołączeniowym, - jest niezależny od parametrów warstwy II, - pakiety IP mogą byd fragmentowane przez urządzenia sieciowe różnych technologii (różne MTU).

52 Wykład VIII Elementy teorii protokołu IP v4 4. Elementy nagłówka IP v4: -Version 4b oznacza wersję protokołu (4 dla IPv4 lub 6 dla IP v6) - IP Header Length 4b liczba 4-bajtowych bloków w nagłówku. Rozmiar nagłówka IP musi byd zatem wielokrotnością 4B. Najkrótszy nagłówek IP posiada długośd 20 B (wartośd pola 0x5), najdłuższy 60 B (wartośd pola 0xF), - Type of Service TOS 8b określa priorytet obsługi datagramu przez routery (RFC 791, 2474). Router może byd tak skonfigurowany, że na podstawie pola TOS będzie decydował, który pakiet ma byd obsłużony jako pierwszy, - Total Length 2B całkowity rozmiar datagramu w bajtach (nagłówek + dane) : Dane [B]=Total Length 4*IP Header Length, - Identifier 2B identyfikacja pakietu, wartośd ustawiana przez host nadawczy i zwiększana o 1 dla każdego następnego pakietu, - Flags 3b 2 flagi dotyczące fragmentacji pakietu IP,

53 Wykład VIII Elementy teorii protokołu IP v4 - Fragment Offset 13b określa przesunięcie fragmentu względem początku pełnych danych, - Time to Live 1B liczba routerów, przez które pakiet będzie przekazywany do momentu odrzucenia. Wartośd maksymalna to 255. Wartośd domyślna jest ustawiana w systemie operacyjnym (np. w rejestrach Windows), - Protocol 1B typ protokołu zwartego w danych (ładunku) pakietu IP, np. 0x06 TCP. Pole to umożliwia stacji docelowej skierowanie danych do właściwego protokołu warstwy wyższej. Pełna lista dostępna jest na: - Header Checksum 2B wartośd sumy kontrolnej dla nagłówka, - Source Address 4B, adres IP źródłowy, - Destination Address 4B, adres IP docelowy.

54 Wykład VIII Elementy teorii protokołu IP v4 5. Pola nagłówka IP v4 w analizatorze sieciowym:

55 Wykład VIII Elementy teorii protokołu IP v4 6. Elementy adresowania IP v4 Adresy IP v4 bezklasowe klasowe publiczne prywatne 7. Ogólna koncepcja klasowości i bezklasowości adresów 32-bitowych SIED PODSIED STACJA SIED STACJA

56 Wykład VIII Elementy teorii protokołu IP v4 8. Definicje adresów klasowych bez podsieci (maska domyślna) Adres sieci Adres stacji sieciowej Klasa A (1-126) Adres sieci Adres stacji sieciowej Klasa B ( ) Adres sieci Adres stacji sieciowej Klasa C (192-23) Adresy zastrzeżone:

57 Wykład VIII Elementy teorii protokołu IP v4 9. Pule adresów prywatnych Klasa A: Klasa B: Klasa C: Definicja maski podsieci - przykłady Adres z maską domyślną Adres z maską Zapis w konwencji bezklasowej: /26

58 Wykład VIII Elementy teorii protokołu IP v4 10. Techniki adresowania IP v4 a) adresowanie sieci z maskami naturalnymi, b) adresowanie techniką podsieci z maskami stałymi sztucznymi, c) adresowanie techniką podsieci z maskami zmiennymi VLSM (Variable Length Subnet Mask). Należy rozważyd problem podsieci zerowych i jedynkowych! Przykład 1: Określić pulę adresów dla sieci złożonej z 3 segmentów, dla której przydzielono jeden unikalny adres klasy B:

59 Wykład VIII Elementy teorii protokołu IP v4 Tabela adresów podsieci Lp Binarnie Dziesiętnie Podsied zerowa Podsied jedynkowa Tabela dostępnych adresów dla stacji sieciowych (po odrzuceniu podsieci zerowej i jedynkowej) Lp Adres sieci Adres początkowy Adres koocowy Adres rozgłaszania

60 Wykład VIII Elementy teorii protokołu IP v4 Przykład 2: Na bazie adresu klasowego /16 wyznaczyd pule adresowe dla 2 podsieci z 8000 stacjami oraz dla 2 podsieci z 250 stacjami. Rozwiązanie z maską stałą / / / / /19 Rozwiązanie techniką VLSM / / / / / /19

61 Przykład 3: Wykład VIII Elementy teorii protokołu IP v4 Na bazie adresu klasowego /16 wyznaczyd pule adresowe dla 1 podsieci z stacjami, 15 podsieci z 2000 stacji oraz dla 8 podsieci z 250 stacjami. Metoda masek stałych nie spełni wymagao! Rozwiązanie techniką VLSM / / / / / / / /21

62 Wykład IX Elementy teorii protokołu IP v6 1. Dokument RFC 2373

63 Wykład IX Elementy teorii protokołu IP v6 2. Porównanie pól nagłówków IP v4 oraz IP v6 IP v4 IP v6 Funkcjonalnośd Version 4b wartośd =4 Version 4b wartośd =6 Funkcje takie same IP Header Length 4b brak IP v6 wartośd stała 320b Type of service TOS 8b DSCP (Differential Services Funkcje takie same Code Point) -8b brak Stream label - 20b Nowe pole w IP v6 Identifier 16b brak Usunięte w IP v6 Flags for fragmentation 3b brak Usunięte w IP v6 Fragment Offset 13b brak Usunięte w IP v6 Time to Live 8b Time to Live 8b Funkcje takie same Protocol type 8b Protocol type 8b Funkcje takie same Header Checksum 16 b brak Usunięte w IP v6 Source Address 32b Source Address 128b Rozszerzenie przestrzeni Destination Address 32b Destination Address 128b Rozszerzenie przestrzeni brak Nagłówki rozrzeszeo Nowe pole w IP v6 (nowe metody fragmentacji, bezpieczeostwo i inne)

64 Wykład IX Elementy teorii protokołu IP v6 3. Postad szesnastkowa adresów Teoretyczna przestrzeo adresowa: P=2 128 =3.4*10 38 = Obecnie Internet globalny może wykorzystad 15 % tej przestrzeni. Przykład adresu w reprezentacji bitowej: Adres po podziale na osiem 16-bitowych bloków : : : : : : :

65 Wykład IX Elementy teorii protokołu IP v6 Każdy blok konwertuje się na liczbę szesnastkową. [ ] 2 =0* * * * * * * *2 8 +1*2 7 +1*2 6 +0*2 5 +1*2 4 +1*2 3 +0*2 2 +1*2 1 +0*2 0 =(8666) 10 =(21DA) 16 Ostatecznie rozważany adres ma postad: 21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A 4. Ograniczanie długości adresów: - usuwanie zer początkowych: Adres przed: 21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A Adres po: 21DA:D3:0:2F3B:2AA:FF:FE28:9C5A - kompresowanie zer: Adres przed: Adres po: FE80:0:0:0:2AA:FF:FE9A:4CA FE80::2AA:FF:FE9A:4CA2

66 Wykład IX Elementy teorii protokołu IP v6 5. Niektóre typy adresów: a) adresy lokalne łącza (Link Local Address) : FE80::/10 Adresy specjalnego przeznaczenia - używane do komunikacji w ramach łącza lokalnego (np. router host ), wykorzystywane przez pewne protokoły sieciowe np. NDP (Neighbor Discovery Protocol) odpowiednik ARP. Format Wartośd Heksadecymalny pełny FE80:0000:0000:0000:0000:0000:0000:0000/10 Skrócony FE80::/10 Binarny bitów 0 interface 10 bitów 54 bity 64 bity EUI FE80::/10

67 Wykład IX Elementy teorii protokołu IP v6 Konfiguracja adresu w formacie EUI 64 (Extended Unique Identifier) Kod producenta Kod interfejsu FF FE Przykład adresu link local dla NIC z adresem MAC 02:50:3E:A4:5F:12 FE80::250:3EFF:FEA4:5F12/64

68 Wykład IX Elementy teorii protokołu IP v6 b) adresy lokalne węzła (Node Local Address) : FEC0::/10 Odpowiedniki adresów prywatnych IP v4. Mogą byd używane do adresowania stacji wewnątrz lokalizacji bez możliwości routingu w sieci globalnej. Używane także do adresowania urządzeo, które nie wysyłają pakietów do sieci globalnej (np. drukarki, przełączniki zarządzalne) Format Wartośd Heksadecymalny pełny FEC0:0000:0000:0000:0000:0000:0000:0000/10 Skrócony FEC0::/10 Binarny bitów FEC0::/10 10 bitów ID podsieci interface 54 bity 64 bity EUI-64 Przykład adresu node local: FEC0::12:250:3EAF:FEA4:5F12/64

69 Wykład IX Elementy teorii protokołu IP v6 c) zagregowane adresy globalne jednostkowe - odpowiedniki adresów publicznych IP v bitów ID TLA Rez.. ID NLA ID SLA 64 bity bity interface ID TLA (Top Level Aggregator) 13b przydzielane lokalnym (krajowym) urzędom rejestracyjnym. Te z kolei przydzielają tą cześd dużym usługodawcom ISP, Rez. 8b rezerwy dla TLA lub NLA w przyszłości, ID NLA (Next Level Aggregator) 24b agregacja na poziomie dostawcy internetu. Routery wolne nie reagują na tą cześd adresu. NLA pozwala firmie typu ISP na tworzenie własnych hierarchi routingu, ID SLA (Site Level Aggregator) 16b służą do identyfikacji podsieci u klienta koocowego.

70 Wykład IX Elementy teorii protokołu IP v6 Format Wartośd Heksadecymalny pełny 2xxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx Pierwszy z możliwych adresów 2000:0000:0000:0000:0000:0000:0000:0000 Ostatni z możliwych adresów 3FFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF Przykład globalnego adresu jednostkowego (dla danego SLA): 2001:410:110:2312:200:CBFC:1234:4402/64 d) adresy grupowe żądania węzła wykorzystywany między innymi w mechanizmach protokołów: - NDP (Neighbor Discovery Protocol) - DAD (Duplicate Address Detection). Format Heksadecymalny pełny Skrócony Wartośd FF02:0000:0000:0000:0000:0001:FF00:0000/104 FF02::1:FF00:0000/104

71 Wykład IX Elementy teorii protokołu IP v6 Mechanizm tworzenia adresu grupowego żądania węzła na podstawie adresu jednostkowego: 128 bitów Prefiks sieci interface 64 bity 64 bity KOPIA FF FF 104 bity 24 bity Przykład: - adres jednostkowy: 2001:410:0:1:0000:0000:0000:45FF - adres grupowy żądania węzła: FF02::1:FF00:45FF

72 Wykład IX Elementy teorii protokołu IP v6 6. Mechanizm mapowania adresów grupowych MAC: 128 bitów 104 bity XX:XXXX 24 bity 33:33: FF XX:XX:XX 48 bitów adres grupowy MAC

73 Wykład X Mechanizmy protokołów ARP i NDP 1. Protokół ARP (Address Resolution Protocol) odwzoruje adresy warstwy II MAC na podstawie adresów protokołu IP. 2. Może byd realizowany przez stacje koocowe i/lub urządzenia sieciowe stanowiące pojedynczą domenę rozgłoszeniową MAC. 3. Bity protokołu ARP są kapsułkowane bezpośrednio w ramce Ethernet. FCS Bity protokołu ARP Nagłówek ramki Ładunek - bity ARP Ramka warstwy II

74 Wykład X Mechanizmy protokołów ARP i NDP 4. Interpretacja bitów protokołu ARP: 2B - Hardware Type typ technologii warstwy łącza danych (np. Ethernet to liczba 0x0001), pełna lista na 2B - Protocol Type te bity określają protokół dla którego ARP realizuje swoje zadanie. Dla protokołu IP wartośd pola wynosi 0x800, 1B - Hardware Address Length określa w bajtach długośd adresów w polach Sender i Target Hardware Address (dla Ethernetu wartośd pola wynosi 0x6 ze względu na 48 bitową długośd adresów), 1B - Protocol Address Length określa w bajtach długośd adresu protokołu w polach Sender i Target Protocol Address, 2B - Operation kod operacji, np. 0x01 to operacja ARP Request, pełna lista kodów znajduje się na

75 Wykład X Mechanizmy protokołów ARP i NDP 6B - Sender Hardware Address sprzętowy adres nadawcy, 4B - Sender Protocol Address adres protokołu nadawcy, 6B - Target Hardware Address sprzętowy adres odbiorcy, 4B - Target Protocol Address adres protokołu odbiorcy. 5. Dokonad analizy funkcjonowania ARP dla pojedynczej domeny rozgłoszeniowej MAC (topologia z rysunku poniżej): A stacja kliencka: IP: /8 MAC: A1:E0:12:45:23:90 B B stacja serwerowa IP: /1 MAC: A1:E0:12:44:2A:1B A

76 Wykład X Mechanizmy protokołów ARP i NDP 6. Dokonad analizy funkcjonowania ARP dla przypadku topologii z 3 domenami rozgłoszeniowymi MAC: Stacja nadawcza :00:20:00:00:10 Router Stacja docelowa :00:20:00:00: Sieć Sieć Sieć

77 Wykład X Mechanizmy protokołów ARP i NDP 7. Przykładowa ramka ARP z kodem operacji replay - widok okna analizatora sieciowego:

78 Wykład X Mechanizmy protokołów ARP i NDP 8. Problem ograniczenia rozgłaszania w sieciach LAN z IP v4. Przykładowe wpisy w pamięci ARP-Cache:

79 Wykład X Mechanizmy protokołów ARP i NDP Wpisy statyczne ARP w przełączniku zarządzalnym:

80 Wykład X Mechanizmy protokołów ARP i NDP 9. Odwzorowanie IP MAC w protokole NDP (Network Discover Protocol) - przykład. Uruchomienie stosu IP v6 na stacji powoduje nasłuch na adresach: -jednostkowym (globalnym lub lokalnym węzła), warstwa sieci - lokalnym łącza, warstwa łącza danych - zmapowanym grupowym adresie MAC żądania węzła. Komunikaty NDP Numer Znaczenie 133 Powiadomienie routera (RS) 134 Ogłoszenie routera (RA) 135 Powiadomienie (żadanie) sąsiada 136 Ogłoszenie sąsiada (NA) 137 Wiadomośd przekierowana

81 Wykład X Mechanizmy protokołów ARP i NDP Nadawca Odbiorca MAC: 00:0A:41:D6:47:B8 IP: 2001::1:1000:2000:3000:4000 LL: FE080::A::41FF:FED6:47B8 MAC: 00:04:9A:23:78:86 IP: 2001::1:1000:2000:3000:4003 LL: FE80::2D0:FFFF:FE24:77D4 Krok 1: nadawca inicjuje połączenie do odbiorcy nie zna adresu warstwy II. Wysyła komunikat nr 135 (żądanie sąsiada) w ramce w której: MAC Nadawcy: 00:0A:41:D6:47:B8 MAC Odbiorcy: 33:33:FF:00:40:03 (zmapowany MAC) Komunikat 135 zawiera ponadto parametry: IP Nadawcy: 2001::1:1000:2000:3000:4000 IP Odbiorcy: FF02::1:FF00:4003 MAC Nadawcy: 00:0A:41:D6:47:B8

82 Wykład X Mechanizmy protokołów ARP i NDP Krok 2: Odbiorca przechwytuje i przetwarza ramkę z komunikatem. Krok 3: Odbiorca wysyła do nadawcy ramkę w której: MAC Nadawcy: 00:04:9A:23:78:86 MAC Odbiorcy: 00:0A:41:D6:47:B8 Ramka kapsułkuje Komunikat 136 (ogłoszenie sąsiada) zawiera ponadto parametry: IP Nadawcy: 2001::1:1000:2000:3000:4003 IP Odbiorcy: 2001::1:1000:2000:3000:4003 MAC Nadawcy: 00:04:9A:23:78:86 Poznane adresy obydwie stacje przechowują w tzw. tabeli poznanych sąsiadów.

83 Wykład XI Podstawy routingu IP 1. Podstawowe zadania routerów: -przekazywanie pakietów IP od hosta nadawczego do odbiorczego przez różnorodne typy (technologie) sieci fizycznych, na podstawie tabel routingu, - utrzymywanie tablel routingu zawierających opis optymalnych tras, pozwalających dotrzed do każdego możliwego miejsca poprzez wykorzystanie protokołów routingu dynamicznego lub wpisów statycznych. 2. Protokoły routingu algorytmy realizowane przez routery w celu określenia tabel routingu (poznania tras). W szczególności realizowane są funkcje: - gromadzenia wiedzy o trasach do podsieci IP od routerów sąsiednich, -rozgłaszanie routerom sąsiednim wiedzy o trasach, -wybór najlepszej trasy z na podstawie tzw. metryki, -zapewnienie zbieżności w przypadkach awaryjnych lub zmian tras.

84 Wykład XI Podstawy routingu IP 3. Podział protokołów routingu: IGP (z ang. Interior Gateway Protocol) EGP (z ang. Exterior Gateway Protocol) RIP (z ang. Routing Information Protocol) OSPF (z ang. Open Shortest Path First) EIGRP (Enhanced Interior Gateway Routing Protocol BGP (z ang. Border Geteway Protocol) 4. Algorytmy routingu protokołów IGP: algorytm wektora odległości (RIP), algorytm łącze-stan (OSPF), algorytm zrównoważony hybrydowy (EIGRP).

85 Wykład XI Podstawy routingu IP 5. Metryki protokołów IGP jako mierniki jakości trasy: Protokół RIP OSPF EIGRP Metryka liczba skoków Koszt łącza Funkcja szerokości pasma i opóżnieo 6. Odległośd administracyjna liczba przypisywana do protokołów routingu i tras statycznych, decydująca o poziomie zaufania do trasy a tym samym wyborze wpisu w tabeli routingu. Im metryka niższa tym trasa jest bardziej zaufana. Protokół/trasa trasa statyczna EIGRP OSPF RIP Odległośd administracyjna

86 Wykład XI Podstawy routingu IP 7. Klasowośd i bezklasowośd protokołów routingu Cechą protokołów klasowych jest brak anonsowania maski podsieci podczas ogłaszania/aktualizacji tras. Protokół klasowy RIP v.1 Protokół bezklasowy RIP v.2, EIGRP, OSPF Technika bezklasowości CIDR (Classless Inter Domain Routing) daje możliwośd wskazania wielu tras w tabeli routingu za pomocą jednego wpisu

87 Wykład XI Podstawy routingu IP 8. Elementy konfiguracji protokołów routingu na routerach CISCO Polecenia dla protokołu RIP: - router rip tryb konfiguracji protokołu, - version 2 wybór wersji bezklasowej, - network ip specyfkacja klasowego adresu IP interfejsu/interfejsów na których powinien działad RIP (polecenie może byd użyte wielokrotnie). Polecenia dla protokołu OSPF: - router ospf nr_procesu tryb konfiguracji protokołu wraz z określeniem numeru procesu routingu (dowolna liczba z zakresu ), - network ip maska_odwrócona nr_obszaru specyfkacja adresów IP sieci z obszaru autonomicznego o określonym numerze (powinien byd taki sam na wszystkich routerach rozważanego obszaru). Maska odwrócona określa adresy interfejsów, które powinny uczestniczyd w procesie, np. dla adresu maska odwrócona o wartości specyfikuje wszystkie interfejsy z tej sieci. Można również podad wartośd maski w postaci zwykłej.

88 Wykład XI Podstawy routingu IP Polecenia dla protokołu EIGRP: - router EIGRP nr_systemu_autonomicznego tryb konfiguracji protokołu wraz z określeniem numeru systemu autonomicznego (powinien byd jednakowy na konfigurowanych routerach), - network ip - wskazanie sieci IP do rozgłaszania na interfejsach. Przykładowa topologia sieciowa systemu autonomicznego z trzema routerami Fa0/0 Sied /28 Gig6/0 Eth7/ / /29 R1 Sied /26 Gig6/0 Gig7/0 Gig6/0 Eth7/0 Sied /29 Fa0/0 R /25 R3 Fa0/0

89 Wykład XI Podstawy routingu IP Tabela routingu routera R1 dla protokołów RIP oraz OSPF Różne trasy do tej samej lokacji

90 Wykład XI Podstawy routingu IP 9. Elementy konfiguracji routingu statycznego na routerach CISCO Metoda ta wymaga realizacji tzw. wpisów statycznych w tabeli routingu routera. W pojedynczym wpisie uwzględnia się powiązanie pomiędzy siecią docelową oraz adresem IP interfejsu następnego routera na drodze do sieci docelowej. Polecenie Cisco IOS: ip route destination_prefix destination_prefix_mask next_hope_ip Przykładowa topologia sieciowa systemu z trzema routerami. Fa1/0 Fa6/0 R1 Fa0/0 Sied /30 Sied /30 Fa6/0 Fa1/0 R2 Fa0/0 Sied Sied /30 Fa7/0 Fa7/ /30 Sied Fa6/0 Fa8/0 R3 Sied

91 Wykład XI Podstawy routingu IP 10. Tabela routingu routera R1 z wpisami statycznymi

92 Wykład XII Elementy teorii protokołu TCP 1. Podstawowe zadania protokołu TCP: dokonuje segmentacji danych: pobiera dane z procesu aplikacji stacji nadawczej oraz dostarcza je do aplikacji na stacji odbiorczej, tworzy logiczne połączenia w warstwie aplikacji typu jeden do jednego (z wykorzystaniem mechanizmu portów TCP), TCP jest zorientowany połączeniowo, dba o niezawodnośd transmisji, realizuje sterowanie przepływem danych po stronie nadawcy i odbiorcy. FCS Dane (Segment) Nagłówek TCP Nagłówek IP Nagłówek ramki Segment TCP

93 Wykład XII Elementy teorii protokołu TCP 2. Elementy standardowego nagłówka TCP oraz ich znaczenie: 2B Source Port port aplikacji na stacji nadawczej, 2B Destination Port port aplikacji na stacji docelowej, 4B Sequence Number numer sekwencyjny pierwszego oktetu segmentu w wyjściowym strumieniu bajtów, 4B Acknowledgment Number numer sekwencyjny kolejnego, oczekiwanego przez odbiorcę oktetu w wejściowym strumieniu danych, 4B Data offset wskazuje początek danych, 6b Reserved zastrzeżone, 6b Flags 6 jednobitowych flag (ACK, SYN, FIN i inne), 2B Window liczba dostępnych bajtów w buforze pamięci, odbiorca przekazuje nadawcy informację o ilości danych jakie może do niego wysład (flow control), 2B Checksum wartośd sumy kontrolnej,

94 Wykład XII Elementy teorii protokołu TCP 2B Urgent Pointer pole do wskazania numerów sekwencyjnych dla których nadawca wymaga natychmiastowego potwierdzenia od odbiorcy, 4B Options opcje dodatkowe. 3. Koncepcja gniazd Porty TCP Ogólnie znane Zarejestrowane Prywatne (dynamiczne) Gnizado : : :80 Gnizado 3 Gnizado 2

95 Wykład XII Elementy teorii protokołu TCP 4. Mechanizm trójstopniowego uzgadniania połączenia TCP: NADAWCA Flaga SYN=1 Pole SEQ=X Flaga SYN=1 Pole SEQ=Y Flaga ACK=0 Flaga ACK=1 Pole ACK=X+1 ODBIORCA Flaga ACK=1 Pole SEQ=X+1 ACK=1 Pole ACK=Y+1 ACK=1

96 Wykład XIII Protokoły translacji 1. Podział protokołów translacji: - NAPT (Network Address-Port Translation) tr. dynamiczna, - NAT Network Address Tranlation) tr. statyczna. 2. Przyczyny stosowania - ograniczona przestrzeń adresowa IPv4 W protokole IP v6 przewidziano również mechanizmy translacji. Protokoły translacji implementowane są w systemach operacyjnych (Windows, Unix, Linux) oraz w routerach sprzętowych (routery graniczne LAN/WAN) 3. Dokonad analizy funkcjonowania obydwu protokołów

97 Wykład XIII Protokoły translacji 4. Polecenia systemu CISCO IOS dedykowanych obydwu protokołom translacji: - ip nat inside oznaczenie (wytypowanie) interfejsu prywatnego, - ip nat outside oznaczenie (wytypowanie) interfejsu zewnętrznego, (np. publicznego), - ip nat inside source static <adres_prywatny_ip> <adres zewnętrzny_ip> - określenie adresów translacji statycznej - ip nat pool <adres_zewn._ip_początkowy> <adres zewn., _IP_koocowy> <maska_podsieci> - określenie adresów (adresu) translacji dynalicznej, - powiązanie zasad list ACL z NAT: - ip nat inside source list <nazwa ACL> interface <nazwa _interfejsu> overload.

98 Wykład XIV Elementy systemu DNS 1. Główne funkcjonalności systemu DNS: a) rejestracja nazw domenowych, b) odwzorowanie nazw domenowych na adresy warstwy III (odwzorwanie proste), c) odwzorowanie adresów IP na nazwy domenowe (odwzorowanie wsteczne). 2. Niektóre aspekty początków funkcjonowania systemu rola pliku hosts.txt - zarządzanie nazwami przez NOC Organization Center), (Network koniecznośd ciągłej aktualizacji oraz udostępniania wszystkim użytkownikom (za pomocą usługi FTP), płaska struktura organizacji domen dwa komputery nie mogły mied tej samej nazwy, RFC 882 i 883 projekt systemu współczesnego.

99 Wykład XIV Elementy systemu DNS 3. Główne składniki systemu DNS: a) przestrzeo nazw domen i związane z nią rekordy zasobów (rozproszona baza danych nazw skojarzonych z adresami IP), b) serwery nazw przechowują bazę danych i zwracają odpowiedzi na zapytania klientów DNS, c) programy rozpoznawania nazw funkcja realizowana przez klientów DNS klient realizuje zapytania w celu uzyskania informacji o rekordach bądź uzyskania rekordów z zasobów bazy danych DNS. 4. Przestrzeo nazw domenowych: -drzewiasta struktura hierarchiczna o wierzchołku root (domena główna), - wierzchołek stanowi początek operacji DNS, - każdy węzeł i liśd reprezentują domeny o określonej nazwie każda z nich może zawierad poddomenę.

100 Wykład XIV Elementy systemu DNS 5. Przykładowy fragment przestrzeni nazw domenowych: Domena root Domeny pierwszego poziomu (TLD) net edu org com gov pl arpa Domeny drugiego poziomu digital onet in-addr cyfra magic ekuk host Nazwa domenowa określonego węzła sieciowego jest listą etykiet w ścieżce rozpoczynającej się od węzła, a kooczącej na domenie głównej: np. host.ekuk.cyfra.digital.com jest to FQDN (Fully Qualified Domain Name)

101 Wykład XIV Elementy systemu DNS 6. Domeny TLD (Top Level Domain) arpa domena specjalnego przeznaczenia 22 domeny ogólne (tzw. gtld) 2-literowe domeny krajów (bez USA) wg ISO Zarządzanie domenami TLD: ICANN Internet Corporation for Assigned Names and Numbers 7. Niektóre ważniejsze daty Listopad 2000r utworzenie 7 dodatkowych domen, w tym przyjęcie nazw >3 litery, rok 2005r rejestracja domeny eu, lipiec 2011r ICANN zatwierdza zmiany w systemie DNS dotyczące zwiększenia liczby domen gild, włącznie z możliwością stosowania słów długich w dowolnym języku (przyjmowanie aplikacji od firm o wdrażanie nowych nazw przewidziano na okres 12.I 12.IV 2012r.),

102 Wykład XIV Elementy systemu DNS rok firma OpenDNS (www.opendns.com) wprowadza testową wersję DNSCrypt, czyli serwer DNS z szyfrowaniem zapytao DNS jako alternatywa dla DNSSec, dla zapobiegania atakom na DNS). 8. Wybrane nazwy domen ogólnych L.p Nazwa domeny Zastosowanie 1 aero środowisko lotniczne 2 biz duże i małe firmy 3 com organizacje komercyjne 4 coop Spółdzielnie 5 edu instytucje edukacyjne 6 gov Agencje rządowe 7 info Domena ogólnodostepna 8 int Organizacje powołane na mocy traktatów (ONZ) 9 mil Organizacje wojskowe 10 museum Muzea 11 name Domena dla osób indywidualnych - globalna cyfrowa identyfikacja użytkowników internetu 12 net Komputery ISP 13 org Np. organizacje pozarządowe i niedochodowe 14 pro Dla specjalizacji zawodowych, np. lekarzy, prawników

103 Wykład XIV Elementy systemu DNS 9. Zarządanie przestrzenią nazw w Polsce przykład: NASK (Naukowa Akademicka Sieć Komputerowa) - nadzór nad domeną.pl, obsługa rejestrowania domen com.pl, biz.pl, org.pl, net.pl, edu.pl, IPPT PAN (Instytut Podstawowych Problemów Techniki Polskiej Akademi Nauk) nadzór nad domeną gov.pl. 10. Niektóre typy rekordów DNS Typ Zawartośd Zastosowanie rekordu A Przechowuje adres hosta i jego nazwę domenową Takie rekordy są najważniejszymi składnikami tzw. plików strefy CNAME Alias (Canonical Name) Przechowuje nazwy zastępcze lub kojarzy kilka nazw z jedną nazwą) np. alias kojarzy dwie nazwy: wazne.strony.pl, blahe.strony.pl PTR Przechowuje FQDN odpowiadającą adresowi IP Rekordy mają zastosowanie w plikach strefy wyszukiwania wstecznego

104 Wykład XIV Elementy systemu DNS 11. Odmiany serwerów nazw DNS serwer podstawowy, serwer pomocniczy, serwer buforujący. 12. Rodzaje zapytao (operacji) DNS Zapytanie rekurencyjne Zwrot adresu IP Wysłanie do klienta komunikatu o błędzie 2 serwer 3 serwer DNS 1 serwer DNS Klient DNS

105 Wykład XIV Elementy systemu DNS Zapytanie iteracyjne Zwrot najlepszej odpowiedzi Wysłanie do klienta komunikatu o błędzie root DNS 2 primary DNS serwer DNS domeny COM 6 1 Klient serwer DNS domeny digital.com serwer DNS domey altavista.digital.com

106 Wykład XIV Elementy systemu DNS 13. Programy klienckie rozpoznawania nazw (z ang. resolvery) elementy składowe: -bufor DNS klienta ( wyśw. ipconfig/ displaydns ) -pliki konfiguracyjne: hosts.txt, rhino.acme.com # serwer źródłowy x.acme.com nazwa_inna (alias) localhost networks, campus warszawa resolv.conf Nameserver

107 Wykład XIV Elementy systemu DNS 14. Elementy konfiguracji serwerów BIND zasady ogólne Pliki konfiguracyjne: a)plik inicjalizacji (boot file), b)plik pamięci podręcznej, c) plik strefy wyszukiwania prostego, d) plik strefy wyszukiwania wstecznego. 15. Przykład konfiguracji serwera BIND autorytatywnego dla strefy DNS przemysl.edu.pl Plik inicjalizacji - NAMED.BOOT directory /etc/bazadanych forwardes (serwer alternatywny) cache named.cache primary przemysl.edu.pl named.host primary in-addr.arpa named.local primary in-addr.arpa named.net domeny podlegające serwerowi oraz wskazanie na pliki rekordów bazy danych DNS. Taki zapis powoduje przypisanie do zmiennej wartości przemysl.edu.pl secondary jaroslaw.edu.pl domena dla której ten serwer jest pomocniczy wraz z IP serwera podstawowego tamtej strefy z którego pobierane są pliki strefy

108 Wykład XIV Elementy systemu DNS Plik pamięci podręcznej - NAMED.CACHE dostępny na ftp://rs.internic.net/domain/named.cache Plik strefy wyszukiwania prostego IN SOA szkola.przemysl.edu.pl. admin.szkola.przemysl.edu.pl ( np. data i wersja godziny 3600 godzina tydzień godz ) przemysl.edu.pl opcja IN NS szkola.przemysl.edu.pl szkola.przemysl.edu.pl IN A kadry.przemysl.edu.pl IN A www IN CNAME szkola.przemysl.edu.pl zasoby.przemysl.edu.pl IN A ftp IN CNAME zasoby.przemysl.edu.pl

109 Wykład XIV Elementy systemu DNS Pliki strefy wyszukiwania wstecznego - named.net, named.local in.addr.arpa IN SOA szkola.przemysl.edu.pl. admin.szkola.przemysl.edu.pl ( np. data i wersja godziny 3600 (godzina) (tydzień) (24 godz) ) IN NS szkola.przemysl.edu.pl 1 IN PTR szkola.przemysl.edu.pl 8 IN PTR kadry.przemysl.edu.pl in.addr.arpa IN SOA szkola.przemysl.edu.pl. admin.szkola.przemysl.edu.pl ( np. data i wersja godziny 3600 godzina tydzień godz ) in.addr.arpa IN NS szkola.przemysl.edu.pl 1 IN PTR localhost

110 Wykład XV Elementy administrowania wybranymi usługami sieciowymi Administrowanie usługami sieciowymi na przykładzie OpenSSH SSH (Secure Shell) protokół wykorzystujący technologię kryptograficznych kluczy asymetrycznych zgodnie z algorytmami RSA i DSA. Zastosowania protokołu SSH: - zdalne zarządzanie systemem, - uruchamianie aplikacji przez bezpieczny tunel SSH, - bezpieczny transfer plików (SFTP). Wybrane aspekty protokołu SSH: uwierzytelnianie łączących się systemów poprzez zastosowanie technologii publicznego i prywatnego, (PKI lub lokalny CA), silne szyfrowanie (AES, Blowfish, 3DES) pełnej transmisji unikalnym kluczem sesyjnym, autentykacja użytkownika nazwą i hasłem szyfrowanym za pomocą klucza sesyjnego (nieodporne na ataki typu man-in-the-middle), możliwośd autoryzacji dwoma parami kluczy asymetrycznych (zabezpieczenie przed atakami man-in-the-middle).

111 Wykład XV Elementy administrowania wybranymi usługami sieciowymi Instalacja pakietu OpenSSH: apt-get install openssh-server powoduje powstanie pliku konfiguracyjnego /etc/ssh/sshd_config, wygenerowanie kluczy asymetrycznych (2048-bit) dla algorytmów RSA i DSA: /etc/ssh/ssh_host_dsa_key /etc/ssh/ssh_host_dsa_key.pub /etc/ssh/ssh_host_rsa_key /etc/ssh/ssh_host_rsa_key.pub oraz uruchomienie demona sshd nasłuchującego na ogólnie znanym porcie TCP 22. Polecenie powłoki klienta SSH systemu GNU/Linux: shh lub ssh p x gdzie x to numer portu nasłuchującego demona sshd, host nazwa komputera lub adres IP.

112 Wykład XV Elementy administrowania wybranymi usługami sieciowymi Położenie kluczy publicznych serwera na stacji klienta: - klient SSH Linux: np. /root/.ssh/known_hosts lub inny katalog domowy użytkownika np. /home/nowak/.ssh/known_hosts, który inicjuje sesję SSH, - putty.exe klient SSH dla Windows: jako wartośd rejestru systemu: HKEY_CURRENT_USER Software SimonTatham Putty SshHostKeys

113 Wykład XV Elementy administrowania wybranymi usługami sieciowymi Widok okna graficznego klienta SSH dla Windows: Tunelowanie SSH umożliwia uruchamianie niezabezpieczonych usług sieciowych za pomocą mechanizmów SSH - przykład dla usługi telnet: IP: kanały lokalne IP : Serwer telnet + ssh : :23 kanał główny z portem ssh : :portssh :portssh :5000

114 Wykład XV Elementy administrowania wybranymi usługami sieciowymi Polecenie kreowania tunelu w linii poleceo systemu Linux: ssh -2 N f L 5000: : Kreowanie tunelu przy pomocy klienta graficznego PuTTY:

115 Wykład XV Elementy administrowania wybranymi usługami sieciowymi Niektóre dodatkowe elementy polityki bezpieczeostwa dla sesji SSH: - wykorzystanie plików serwera: /etc/hosts.allow i/lub /etc/hosts.deny - używanie jedynie SSH v2, - okresowa zmiana kluczy kryptograficznych, - zmiana domyślnego portu TCP 22 sugeruje się porty z zakresu portów wyższych (>1000), - brak możliwości logowania użytkownika root zmienna PermitRootLogin w pliku sshd_config, - ograniczenie czasu logowania użytkownika zmienna LoginGraceTime w pliku sshd_config.

116 Wykład XV Elementy administrowania wybranymi usługami sieciowymi Autentykacja przy pomocy 2 par kluczy pełniejsze zabezpieczenie przed atakiem typu man-in the middle: W tym przypadku klient powinien swój klucz publiczny, najlepiej fizycznie, zamieścid na serwerze w odpowiednim pliku i katalogu: np. /.ssh/kluczfirmy dla użytkownika root, /home/nowak/.ssh/kluczfirmy dla innego użytkownika, który będzie realizował sesję SSH. Jeżeli takich użytkowników będzie wielu, to dla każdego z nich należy zamieścid klucz publiczny klienta. Para kluczy asymetrycznych klienta może byd wygenerowana oprogramowanie serwerowe lub klienckie. przez

117 Wykład XV Elementy administrowania wybranymi usługami sieciowymi 1. Przesyłanie plików przy pomocy protokołów warstwy aplikacji: - FTP (File Transfer Protocol) realizuje zadania sterowania i transferu plików pomiędzy stacjami sieciowymi, - SFTP (Secure FTP) implementuje mechanizmy SSH lub TLS/SSL do transferu plików, - HTTP (Hyper Text Transmision Protocol) - dedykowany transmisji danych w sieciach WWW. 2. Elementy klasycznego protokołu FTP KLIENT FTP (przeglądarka, klient systemowy, dedykowana aplikacja) LAN/Sied globalna SERWER FTP Interfejs użytkownika Interpreter PI klienta Proces DTP klienta Sterowanie Dane Interpreter PI serwera (TCP 21) Proces DTP serwera (TCP 20 lub inny)

118 Wykład XV Elementy administrowania wybranymi usługami sieciowymi Proces PI (Protocol Interpreter) klienta: inicjacja połączenia pomiędzy klientem a serwerem, wysyłanie poleceo do serwera, wysyłanie poleceo żądających zamknięcia połączenia sterowania. Proces PI serwera: odbiera żądanie od PI klienta i nawiązuje połączenie sterowania, odbiera polecenia od PI klienta i wysyła odpowiedzi, inicjuje otwarcie połączenie danych (jeżeli takie polecenie przychodzi od klienta). Proces DTP serwera: nawiązuje połączenie z DTP klienta (jeżeli PI otrzymał od PI klienta polecenie inicjujące transfer danych), uzgadnia z DTP klienta rolę (odbiorca/nadawca), otwiera odpowiednie porty TCP, inicjuje oraz realizuje transfer danych właściwych. Proces DTP klienta: uzgadnia z DTP serwera rolę (odbiorca/nadawca), otwiera właściwe porty TCP realizuje transfer danych DTP serwera. Połączenie sterowania jest stałe podczas całej sesji FTP. Połączenie DTP może byd dynamicznie otwierane i zamykane podczas całej sesji FTP.

119 Wykład XV Elementy administrowania wybranymi usługami sieciowymi Połączenie sterowania jest stałe podczas całej sesji FTP. Połączenie DTP może byd dynamicznie otwierane i zamykane podczas całej sesji FTP. 3. Klienci serwera FTP: - przeglądarka www, - domyślnie instalowani klienci systemów (DOS, Linux), dostępni poprzez polecenie ftp, - dedykowani klienci graficzni (przykłady):

120 Wykład XV Elementy administrowania wybranymi usługami sieciowymi 4. Przykłady niektórych podstawowych poleceń domyślnych klientów systemowych FTP: - ftp>open ; open ftp.firma.com.pl - ftp>user nowak - ftp> lcd /strona/www lub lcd d:\strona - ustalenie katalogu lokalnego - ftp> cd /pliki - zmiana katalogu (ustawienie katalogu zdalnego) - ftp>get obraz.jpg - ftp>get obraz.jpg rysunek.jpg - ftp>put obraz.jpg - ftp>mput obraz.jpg rysunek.jpg - ftp> mget obraz.jpg rysunek. JPG - ftp> close - zamknięcie sesji ftp

121 Wykład XV Elementy administrowania wybranymi usługami sieciowymi 5. Przebieg połączenia i transferu danych FTP : - klient wysyła żądanie połączenia na port sterowania serwera (np. TCP 21); - jeżeli demon FTP jest uruchomiony wysyła potwierdzenie do klienta na jego port nieuprzywilejowany, - klient wysyła polecenia USER i PASS wraz z parametrami - serwer dokonuje autoryzacji użytkownika, - klient inicjuje transfer danych wysyłając polecenie PORT lub PASV na port sterowania serwera: PORT - serwer wysyła do klienta potwierdzenie ACK odbioru numeru portu, - serwer nawiązuje połączenie TCP pomiędzy swoim portem 20 a portem klienta (zaproponowanym poleceniem PORT), - klient wysyła do serwera potwierdzenie ACK, - serwer i klient są gotowi do transferu danych. PASV -klient otwiera dodatkowy port nieuprzywilejowany (x), - serwer otwiera dowolny port nieuprzywilejowany i wysyła do klienta polecenie PASV z numerem tego portu (y), - klient nawiązuje połączenie TCP pomiędzy swoim portem (x) a zaproponowanym portem przez serwer (y), - serwer i klient są gotowi do transferu danych.

122 Wykład XV Elementy administrowania wybranymi usługami sieciowymi 6. Ustawienia trybów PORT i PASV: - w plikach konfiguracyjnych niektórych serwerów, np.: port_enable=no/yes lub connect_from_port_20=yes/no (vsftp) - polecenie passive w domyślnym kliencie Linux - opcje konfiguracyjne protokołu FTP klientów graficznych: Składania polecenia PORT protokołu FTP (przykład): PORT ( , 287,345) Port TCP=287*

123 Wykład XV Elementy administrowania wybranymi usługami sieciowymi 7. Wybrane popularne systemy serwerów FTP dla GNU/Linux: I) apt-get install proftpd - instaluje się z plikiem konfiguracyjnym demona proftpd.conf tj.: /etc/proftpd/proftpd.conf - apt-get install proftpd gadmin interfejs graficzny do konfiguracji serwera (modyfikacji wpisów w proftpd.conf). Instalacja narzędzia powoduje modyfikację pliku konfiguracyjnego! II) apt-get install vsftpd demon z plikiem konfiguracyjnym etc/vsftpd.conf Dla obydwu serwerów istnieje możliwośd włączenia mechanizmów szyfrowania z wykorzystaniem kryptografii asymetrycznej!!!

124 Wykład XV Elementy administrowania wybranymi usługami sieciowymi 8. Użytkownicy niedopuszczeni do logowania FTP plik /etc/ftpusers: 9. Typy transferu danych w protokole FTP: I) tryb ASCII: a) komputer nadawca pobiera dane z własnego dysku niezależnie od formatu ich przechowywania, b) następnie dane podlegają konwersji do formatu ASCII - narzucane są 8-bitowe kody pobranych znaków i wysyłane w 8-bitowych inkrementacjach, c) odbiorca składa dochodzące dane po 8 bitów i zapisuje je na dysku w swoim formacie. II) tryb Binary: nadawca wysyła ciągły strumieo bitów, który odbiorca zapisuje na swoim dysku w niezmienionej postaci.

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

SIECI KOMPUTEROWE - Wykłady Opracowano z wykorzystaniem materiałów firmy CISCO

SIECI KOMPUTEROWE - Wykłady Opracowano z wykorzystaniem materiałów firmy CISCO SIECI KOMPUTEROWE - Wykłady Opracowano z wykorzystaniem materiałów firmy CISCO Wykład I zagadnienia wstępne i definicje podstawowe 1. Zagadnienia wstępne 1.1. Charakterystyka przedmiotu 1.2. Warunki zaliczenia

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Charakterystyka grupy protokołów TCP/IP

Charakterystyka grupy protokołów TCP/IP Charakterystyka grupy protokołów TCP/IP Janusz Kleban Architektura TCP/IP - protokoły SMTP FTP Telnet HTTP NFS RTP/RTCP SNMP TCP UDP IP ICMP Protokoły routingu ARP RARP Bazowa technologia sieciowa J. Kleban

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych: SIECI KOMPUTEROWE Typy sieci: sieć lokalna LAN Local Area Network sieci metropolitarne MAN Metropolitan Area Network sieci rozległe WAN Wide Area Network. Media transmisyjne: 1. Skrętka nieekranowana (UTP

Bardziej szczegółowo

Sieci komputerowe. Router. Router 2012-05-24

Sieci komputerowe. Router. Router 2012-05-24 Sieci komputerowe - Routing 2012-05-24 Sieci komputerowe Routing dr inż. Maciej Piechowiak 1 Router centralny element rozległej sieci komputerowej, przekazuje pakiety IP (ang. forwarding) pomiędzy sieciami,

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości. Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

ODWZOROWYWANIE NAZW NA ADRESY:

ODWZOROWYWANIE NAZW NA ADRESY: W PROTOKOLE INTERNET ZDEFINIOWANO: nazwy określające czego szukamy, adresy wskazujące, gdzie to jest, trasy (ang. route) jak to osiągnąć. Każdy interfejs sieciowy w sieci TCP/IP jest identyfikowany przez

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Sieci komputerowe Warstwa sieci i warstwa transportowa

Sieci komputerowe Warstwa sieci i warstwa transportowa Sieci komputerowe Warstwa sieci i warstwa transportowa Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Janusz Szwabiński p.1/43 Model ISO/OSI Warstwa

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe Sieci komputerowe Fizyczna budowa sieci - urządzenia sieciowe dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Urządzenia sieciowe:

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

IPv6 Protokół następnej generacji

IPv6 Protokół następnej generacji IPv6 Protokół następnej generacji Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,13maja2008 Wstęp Protokół IPv6 często nazywany również IPNG(Internet Protocol Next Generation)

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3 Historia - 1/2 Historia - 2/2 1984.1 RFC 932 - propozycja subnettingu 1985.8 RFC 95 - subnetting 199.1 ostrzeżenia o wyczerpywaniu się przestrzeni adresowej 1991.12 RFC 1287 - kierunki działań 1992.5 RFC

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Protokoły komunikacyjne

Protokoły komunikacyjne Protokoły komunikacyjne Analiza i charakterystyka Zbigniew Bojkiw gr. 11 Zawartość Wprowadzenie... 3 Charakterystyka wybranych protokołów komunikacyjnych... 3 Protokół ARP... 3 Warstwa TPC/IP... 3 Zastosowanie...

Bardziej szczegółowo

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości. Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Domain Name System System Nazw Domen Definicja DNS Wymagania Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości Sieci komputerowe 3 Sieci

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Konwerter RS-485->TCP/IP [ethernet] ATC-2000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

Konwerter RS-485->TCP/IP [ethernet] ATC-2000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet] F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl www.fif.com.pl Konwerter RS-485->TCP/IP [ethernet] ATC-2000 SZYBKI START [konfiguracja

Bardziej szczegółowo

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet] F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl www.fif.com.pl Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Technologie informacyjne (6) Zdzisław Szyjewski

Technologie informacyjne (6) Zdzisław Szyjewski Technologie informacyjne (6) Zdzisław Szyjewski Systemy operacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

1. Podstawy routingu IP

1. Podstawy routingu IP 1. Podstawy routingu IP 1.1. Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Domain Name System Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Plan ćwiczeń Wprowadzenie, jak to wygląda, typy serwerów, zapytania, iteracyjne, rekurencyjne, pliki strefowe

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Protokoły warstwy aplikacji

Protokoły warstwy aplikacji UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki Laboratorium Sieci Komputerowych 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z podstawowymi protokołami

Bardziej szczegółowo

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość

Bardziej szczegółowo

ETHERNET. mgr inż. Krzysztof Szałajko

ETHERNET. mgr inż. Krzysztof Szałajko ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2

Bardziej szczegółowo

Instrukcja Obsługi 10/100 Mbps PCI Fast Ethernet Adapter Spis treści 1 ZAWARTOŚĆ OPAKOWANIA...3 2 WŁASNOŚCI URZĄDZENIA...3 2.1 Właściwości sprzętowe...3 2.2 Port RJ-45...3 2.3 Diody LED...3 2.4 Gniazdo

Bardziej szczegółowo

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów

Bardziej szczegółowo

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w

Bardziej szczegółowo

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo