Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25
|
|
- Antonina Jasińska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25
2 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej) i drugiej (łacza danych). Warstwa 2: Umożliwia wysyłanie ramek pomiędzy dwoma bezpośrednio połaczonymi komputerami. Bezpołaczeniowa, zawodna. Potwierdzanie jest opcjonalne (w Ethernecie nie ma). Bezpośrednie połaczenie = dwupunktowe lub w ramach tej samej sieci połaczonej urzadzeniami warstwy 1 (koncentratory) lub warstwy 2 (przełaczniki). Sieci komputerowe (II UWr) Wykład 3 2 / 25
3 Dzisiaj 1 Warstwa sieci 2 Adresowanie CIDR Adresy specjalne 3 Routing 4 Współpraca z warstwa 2 Sieci komputerowe (II UWr) Wykład 3 3 / 25
4 Warstwa sieci (1) Warstwa sieci Również bezpołaczeniowa i zawodna. Daje warstwie czwartej możliwość wysyłania pakietów pomiędzy dwoma dowolnymi komputerami. Wymaga jednolitego adresowania w całej sieci (adresy IP w Internecie). Warstwa 4 nie musi przejmować się liczba, typem i technologia pośredniczacych routerów. Sieci komputerowe (II UWr) Wykład 3 4 / 25
5 Warstwa sieci (2) Warstwa sieci Umożliwia łaczenie dwóch różnych sieci warstwy 2. R Sieci komputerowe (II UWr) Wykład 3 5 / 25
6 Adresy IP Adresowanie Każda karta sieciowa ma unikatowy 4-bajtowy adres. Komputery w jednej sieci maja adresy z pewnego spójnego zakresu adresów. Notacja dziesiętna z kropkami, np Sieci komputerowe (II UWr) Wykład 3 6 / 25
7 CIDR (1) Adresowanie CIDR Classless InterDomain Routing Sposób opisywania przedziałów adresów IP posiadajacych wspólny prefiks. Przedział zapisujemy w postaci IP/długość, gdzie IP jest pierwszym adresem z przedziału, a długość jest długościa wspólnego prefiksu w bitach. Przykład Chcemy opisać zakres adresów IP, którego binarna reprezentacja zaczyna się od : Pierwszy adres IP z zakresu: = Długość prefiksu = 28 Zapis = /28 Sieci komputerowe (II UWr) Wykład 3 7 / 25
8 CIDR (2) Adresowanie CIDR CIDR używany głównie do opisu pojedynczych sieci /28 opisuje adresy pomiędzy i Pierwszy adres jest zarezerwowany (adres sieci) Ostatni adres jest również zarezerwowany: adres rozgłoszeniowy (broadcast) Pozostałe adresy IP moga być przypisane do komputerów (kart sieciowych). Sieci komputerowe (II UWr) Wykład 3 8 / 25
9 Podsieci (1) Adresowanie CIDR CIDR umożliwia tworzenie hierarchii sieci i podsieci Obrazek z Uwaga: Blok /11 otrzymany bezpośrednio z organizacji IANA. Uwaga: /32 = zakres składajacy się z jednego adresu IP = jeden komputer, nie sieć. Sieci komputerowe (II UWr) Wykład 3 9 / 25
10 Podsieci (2) Adresowanie CIDR Zakres adresów IP może być podzielony na dwa zakresy równych rozmiarów: Przykład /26 = / /27 = / / / /28 Czy adres jest adresem rozgłoszeniowym? To zależy! Jest w sieciach /28 i /27, ale nie w sieci /26! Sieci komputerowe (II UWr) Wykład 3 10 / 25
11 Podsieci (2) Adresowanie CIDR Zakres adresów IP może być podzielony na dwa zakresy równych rozmiarów: Przykład /26 = / /27 = / / / /28 Czy adres jest adresem rozgłoszeniowym? To zależy! Jest w sieciach /28 i /27, ale nie w sieci /26! Sieci komputerowe (II UWr) Wykład 3 10 / 25
12 Podsieci (2) Adresowanie CIDR Zakres adresów IP może być podzielony na dwa zakresy równych rozmiarów: Przykład /26 = / /27 = / / / /28 Czy adres jest adresem rozgłoszeniowym? To zależy! Jest w sieciach /28 i /27, ale nie w sieci /26! Sieci komputerowe (II UWr) Wykład 3 10 / 25
13 Notacja CIDR Adresowanie CIDR Dodajemy /xx (nazywane maska podsieci) do wszystkich adresów IP. Przykładowo: /28: Oznacza cała sieć /28: Pierwszy komputer w tej sieci /28: Ostatni komputer w tej sieci /28: Adres rozgłoszeniowy w tej sieci Majac dany adres i maskę podsieci, jak sprawdzić, czy jest to adres sieci, komputera czy adres rozgłoszeniowy? Uwaga: Maskę /n można zapisać też jako n bitów o wartości jeden i 32 n o wartości zero. Przykładowo: /25 = / Sieci komputerowe (II UWr) Wykład 3 11 / 25
14 Notacja CIDR Adresowanie CIDR Dodajemy /xx (nazywane maska podsieci) do wszystkich adresów IP. Przykładowo: /28: Oznacza cała sieć /28: Pierwszy komputer w tej sieci /28: Ostatni komputer w tej sieci /28: Adres rozgłoszeniowy w tej sieci Majac dany adres i maskę podsieci, jak sprawdzić, czy jest to adres sieci, komputera czy adres rozgłoszeniowy? Uwaga: Maskę /n można zapisać też jako n bitów o wartości jeden i 32 n o wartości zero. Przykładowo: /25 = / Sieci komputerowe (II UWr) Wykład 3 11 / 25
15 Notacja CIDR Adresowanie CIDR Dodajemy /xx (nazywane maska podsieci) do wszystkich adresów IP. Przykładowo: /28: Oznacza cała sieć /28: Pierwszy komputer w tej sieci /28: Ostatni komputer w tej sieci /28: Adres rozgłoszeniowy w tej sieci Majac dany adres i maskę podsieci, jak sprawdzić, czy jest to adres sieci, komputera czy adres rozgłoszeniowy? Uwaga: Maskę /n można zapisać też jako n bitów o wartości jeden i 32 n o wartości zero. Przykładowo: /25 = / Sieci komputerowe (II UWr) Wykład 3 11 / 25
16 Adresowanie Przypadki szczególne CIDR CIDR Pytanie: ile adresów w sieci CIDR z maska podsieci /27 może być przypisanych do komputerów? Odpowiedź: = 30. Podobne odpowiedzi dla pozostałych masek podsieci poza: /32: oznacza pojedynczy adres IP komputera /31: połaczenie dwupunktowe, dwa adresy IP przypisywane do komputerów, nie ma adresu sieci, nie ma adresu rozgłoszeniowego. Sieci komputerowe (II UWr) Wykład 3 12 / 25
17 Adresowanie Przypadki szczególne CIDR CIDR Pytanie: ile adresów w sieci CIDR z maska podsieci /27 może być przypisanych do komputerów? Odpowiedź: = 30. Podobne odpowiedzi dla pozostałych masek podsieci poza: /32: oznacza pojedynczy adres IP komputera /31: połaczenie dwupunktowe, dwa adresy IP przypisywane do komputerów, nie ma adresu sieci, nie ma adresu rozgłoszeniowego. Sieci komputerowe (II UWr) Wykład 3 12 / 25
18 Adresowanie Przypadki szczególne CIDR CIDR Pytanie: ile adresów w sieci CIDR z maska podsieci /27 może być przypisanych do komputerów? Odpowiedź: = 30. Podobne odpowiedzi dla pozostałych masek podsieci poza: /32: oznacza pojedynczy adres IP komputera /31: połaczenie dwupunktowe, dwa adresy IP przypisywane do komputerów, nie ma adresu sieci, nie ma adresu rozgłoszeniowego. Sieci komputerowe (II UWr) Wykład 3 12 / 25
19 Klasy adresów Adresowanie CIDR Jeśli przypiszemy adres do karty sieciowej zostanie on zinterpretowany jako /8. Dlaczego? Adresowanie klasowe (sprzed ery CIDR) Jeśli pierwszy bit adresu IP jest równy 0, maska podsieci to /8 (sieć klasy A). Przykład: /8 Jeśli pierwsze bity adresu IP sa równe 10, maska podsieci to /16 (sieć klasy B). Przykład: /16 Jeśli pierwsze bity adresu IP sa równe 110, maska podsieci to /24 (sieć klasy C). Przykład: /24 Sieci komputerowe (II UWr) Wykład 3 13 / 25
20 Klasy adresów Adresowanie CIDR Jeśli przypiszemy adres do karty sieciowej zostanie on zinterpretowany jako /8. Dlaczego? Adresowanie klasowe (sprzed ery CIDR) Jeśli pierwszy bit adresu IP jest równy 0, maska podsieci to /8 (sieć klasy A). Przykład: /8 Jeśli pierwsze bity adresu IP sa równe 10, maska podsieci to /16 (sieć klasy B). Przykład: /16 Jeśli pierwsze bity adresu IP sa równe 110, maska podsieci to /24 (sieć klasy C). Przykład: /24 Sieci komputerowe (II UWr) Wykład 3 13 / 25
21 Pętla lokalna Adresowanie Adresy specjalne Sieć /8 Pętla lokalna (ang. loopback), interfejs lo. Łacz ac się z dowolnym komputerem z tej sieci (zazwyczaj z ), łaczymy się sami ze soba. Zastosowanie: możemy pisać i testować aplikacje sieciowe nie posiadajac połaczenia z siecia. Sieci komputerowe (II UWr) Wykład 3 14 / 25
22 Adresy prywatne Adresowanie Adresy specjalne Zarezerwowane zakresy adresów IP Pakiety z takimi adresami nie powinny być przekazywane dalej przez routery. Moga być wykorzystywane w sieciach lokalnych (w różnych sieciach takie same adresy). Pule adresów: /8 (jedna sieć klasy A), /12 (16 sieci klasy B), /16 (256 sieci klasy C). Żeby takie adresy IP mogły się komunikować z Internetem (a właściwie, żeby Internet mógł komunikować się z nimi!) router łacz acy taka sieć ze światem zewnętrznym musi specjalnie modyfikować przechodzace przez niego pakiety (NAT). Sieci komputerowe (II UWr) Wykład 3 15 / 25
23 Adresy prywatne Adresowanie Adresy specjalne Zarezerwowane zakresy adresów IP Pakiety z takimi adresami nie powinny być przekazywane dalej przez routery. Moga być wykorzystywane w sieciach lokalnych (w różnych sieciach takie same adresy). Pule adresów: /8 (jedna sieć klasy A), /12 (16 sieci klasy B), /16 (256 sieci klasy C). Żeby takie adresy IP mogły się komunikować z Internetem (a właściwie, żeby Internet mógł komunikować się z nimi!) router łacz acy taka sieć ze światem zewnętrznym musi specjalnie modyfikować przechodzace przez niego pakiety (NAT). Sieci komputerowe (II UWr) Wykład 3 15 / 25
24 Nagłówek pakietu Routing strona WWW Sieci komputerowe (II UWr) Wykład 3 16 / 25
25 Tablice routingu Routing Każde urzadzenie rozumiejace warstwę 3 (routery, komputery) przechowuje tzw. tablicę routingu zawierajac a wpisy typu: Jeśli podany pakiet jest skierowany do sieci S, to wyślij go przez interfejs sieciowy I (do routera (bramy) B). Routing statyczny = wpisy sa dodawane ręcznie przez administratora komputera/routera. Sieci komputerowe (II UWr) Wykład 3 17 / 25
26 Routing Przykład routingu statycznego / / /9 The Internet Router z dwiema kartami sieciowymi: eth0 = , eth1 = Wpisy: /24, przez eth0, bez bramy /8, przez eth1, bez bramy /9, przez eth1, brama = /8, przez lo, bez bramy /0, przez eth0, brama = Reguła najdłuższego pasujacego prefiksu. Sieci komputerowe (II UWr) Wykład 3 18 / 25
27 Scalanie wpisów Routing Wiele wpisów w tablicy gorsza wydajność, większe zużycie pamięci Scalanie wpisów Wpisy dotyczace różnych sieci ze wspólna reguła można łaczyć, jeśli da się je opisać razem za pomoca poprawnego zakresu CIDR. Czasem wpisy moga zostać usunięte bez zmiany znaczenia tablicy routingu. Sieci komputerowe (II UWr) Wykład 3 19 / 25
28 Scalanie wpisów Routing Wiele wpisów w tablicy gorsza wydajność, większe zużycie pamięci Scalanie wpisów Wpisy dotyczace różnych sieci ze wspólna reguła można łaczyć, jeśli da się je opisać razem za pomoca poprawnego zakresu CIDR. Czasem wpisy moga zostać usunięte bez zmiany znaczenia tablicy routingu. Przykład 1: wpisy /24, przez eth1, brama = /24, przez eth1, brama = /23, przez eth1, brama = można zastapić przez: /22, przez eth1, brama = Sieci komputerowe (II UWr) Wykład 3 19 / 25
29 Scalanie wpisów Routing Wiele wpisów w tablicy gorsza wydajność, większe zużycie pamięci Scalanie wpisów Wpisy dotyczace różnych sieci ze wspólna reguła można łaczyć, jeśli da się je opisać razem za pomoca poprawnego zakresu CIDR. Czasem wpisy moga zostać usunięte bez zmiany znaczenia tablicy routingu. Przykład 2: wpisów /24, przez eth1, brama = /24, przez eth1, brama = nie można połaczyć. Dlaczego? Sieci komputerowe (II UWr) Wykład 3 19 / 25
30 Scalanie wpisów Routing Wiele wpisów w tablicy gorsza wydajność, większe zużycie pamięci Scalanie wpisów Wpisy dotyczace różnych sieci ze wspólna reguła można łaczyć, jeśli da się je opisać razem za pomoca poprawnego zakresu CIDR. Czasem wpisy moga zostać usunięte bez zmiany znaczenia tablicy routingu. Przykład 3: Jeśli wszystkie wpisy to: /8, przez eth1, brama = /24, przez eth1, brama = można usunać druga regułę. Sieci komputerowe (II UWr) Wykład 3 19 / 25
31 Scalanie wpisów Routing Wiele wpisów w tablicy gorsza wydajność, większe zużycie pamięci Scalanie wpisów Wpisy dotyczace różnych sieci ze wspólna reguła można łaczyć, jeśli da się je opisać razem za pomoca poprawnego zakresu CIDR. Czasem wpisy moga zostać usunięte bez zmiany znaczenia tablicy routingu. Przykład 4: Ale z wpisów /8, przez eth1, brama = /16, przez eth0, brama = /24, przez eth1, brama = nie można nic usunać. Sieci komputerowe (II UWr) Wykład 3 19 / 25
32 Scalanie wpisów Routing Wiele wpisów w tablicy gorsza wydajność, większe zużycie pamięci Scalanie wpisów Wpisy dotyczace różnych sieci ze wspólna reguła można łaczyć, jeśli da się je opisać razem za pomoca poprawnego zakresu CIDR. Czasem wpisy moga zostać usunięte bez zmiany znaczenia tablicy routingu. W praktyce czasem stosuje się bardziej agresywna ale niedokładna agregację wpisów. (Nie będziemy się tym zajmować.) Przykład 2 (jeszcze raz) wpisy /24, przez eth1, brama = /24, przez eth1, brama = mogłyby zostać zastapione przez drogę do /22. Sieci komputerowe (II UWr) Wykład 3 19 / 25
33 Współpraca z warstwa 2 Współpraca z warstwa druga (1) Problem: Warstwa 2 nie rozumie adresów IP Rozwiazanie: ARP (Address Resolution Protocol). Rozgłasza zapytania typu: kto ma dany adres IP. Jeden komputer powinien odpowiedzieć: ja mam. Sieci komputerowe (II UWr) Wykład 3 20 / 25
34 Współpraca z warstwa 2 Współpraca z warstwa druga (2) Problem: A jeśli potrzebujemy przekształcenia MAC IP? Po co? Warstwa 2 powinna być niezależna od warstwy 3! Automatyczne przypisywanie adresów IP Niezbędne dla komputerów bezdyskowych (znaja tylko adres MAC swojej karty sieciowej). Protokoły: RARP (Reverse ARP) BOOTP (RARP + możliwość pobierania obrazu systemu operacyjnego) DHCP (działa też pomiędzy sieciami lokalnymi) Konfiguracja automatyczna (APIPA = Automatic Private IP Addressing ( /16)) Sieci komputerowe (II UWr) Wykład 3 21 / 25
35 Współpraca z warstwa 2 Współpraca z warstwa druga (2) Problem: A jeśli potrzebujemy przekształcenia MAC IP? Po co? Warstwa 2 powinna być niezależna od warstwy 3! Automatyczne przypisywanie adresów IP Niezbędne dla komputerów bezdyskowych (znaja tylko adres MAC swojej karty sieciowej). Protokoły: RARP (Reverse ARP) BOOTP (RARP + możliwość pobierania obrazu systemu operacyjnego) DHCP (działa też pomiędzy sieciami lokalnymi) Konfiguracja automatyczna (APIPA = Automatic Private IP Addressing ( /16)) Sieci komputerowe (II UWr) Wykład 3 21 / 25
36 Współpraca z warstwa 2 Protokół pomocniczy ICMP ICMP = Internet Control Message Protocol Testowanie warstwy sieciowej. Komunikaty enkapsulowane w pakietach IP. Różne typy komunikatów, niektóre z nich: Echo request Echo reply Destination unreachable (pakietu nie można dostarczyć) Time exceeded (TTL = 0) Na ICMP opieraja się narzędzia ping i traceroute. Sieci komputerowe (II UWr) Wykład 3 22 / 25
37 Współpraca z warstwa 2 MTU = Maximum Transmission Unit MTU jest własnościa drugiej warstwy (maksymalna wielkość danych z warstwy trzeciej) Dla Ethernetu: MTU = 1500 Dla sieci bezprzedowodowych: MTU = 2312 R Router może dzielić pakiety na mniejsze części (fragmentacja pakietów IP) Most zamiast routera szybszy, ale nie radzi sobie z różnymi wartościami MTU! Sieci komputerowe (II UWr) Wykład 3 23 / 25
38 Współpraca z warstwa 2 MTU = Maximum Transmission Unit MTU jest własnościa drugiej warstwy (maksymalna wielkość danych z warstwy trzeciej) Dla Ethernetu: MTU = 1500 Dla sieci bezprzedowodowych: MTU = 2312 R Router może dzielić pakiety na mniejsze części (fragmentacja pakietów IP) Most zamiast routera szybszy, ale nie radzi sobie z różnymi wartościami MTU! Sieci komputerowe (II UWr) Wykład 3 23 / 25
39 Współpraca z warstwa 2 MTU = Maximum Transmission Unit MTU jest własnościa drugiej warstwy (maksymalna wielkość danych z warstwy trzeciej) Dla Ethernetu: MTU = 1500 Dla sieci bezprzedowodowych: MTU = 2312 R Router może dzielić pakiety na mniejsze części (fragmentacja pakietów IP) Most zamiast routera szybszy, ale nie radzi sobie z różnymi wartościami MTU! Sieci komputerowe (II UWr) Wykład 3 23 / 25
40 Współpraca z warstwa 2 Fragmentacja pakietów IP (cd.) Problem: Fragmentacja zazwyczaj niepożadana (strata wydajności, zwiększa złożoność procesu) Rozwiazanie: Ustaw bit DF (don t fragment) w nagłówku pakietu IP jeśli konieczna będzie fragmentacja, pakiet zostanie wyrzucony, a router odsyła z powrotem komunikat ICMP (destination unreachable, can t fragment). Wysyłajacy komputer może odpowiednio zmniejszyć rozmiar pakietu. Powtarzamy to, aż pakiet zostanie dostarczony = technika wykrywania MTU (path MTU). Sieci komputerowe (II UWr) Wykład 3 24 / 25
41 Współpraca z warstwa 2 Lektura dodatkowa Kurose, Ross: Sieci komputerowe (II UWr) Wykład 3 25 / 25
Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)
Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja
Struktura adresu IP v4
Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE
SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE 1. Przeliczanie systemów liczbowych a) Dokonać konwersji liczb binarnych na szesnastkowe: 11100011100 2... 16 11111000 2... 16 1010101010 2... 16
Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Adresacja IPv4 Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
MODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Laboratorium Sieci Komputerowych
Politechnika Krakowska Katedra Automatyki i Technik Informacyjnych Laboratorium Sieci Komputerowych 2012/2013 IP 1. Wprowadzenie 1.1. Protokół internetowy Protokół internetowy (ang. Internet Protocul,
SIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 1: Podstawowe pojęcia i modele Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 1 1 / 14 Komunikacja Komunikacja Komunikacja = proces
ZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)
Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
Sieci komputerowe Warstwa sieci i warstwa transportowa
Sieci komputerowe Warstwa sieci i warstwa transportowa Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Janusz Szwabiński p.1/43 Model ISO/OSI Warstwa
URZĄDZENIA TECHNIKI KOMPUTEROWEJ
Adres IP jest 32-bitową liczbą, składającą się z następujących części: części sieciowej części hosta Oprogramowanie sieciowe IP, na podstawie kilku pierwszych bitów adresu IP, określa jego klasę. Istnieją
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Instalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Instalacja Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Instalacja Linuksa 1 / 17 Linux: co to takiego? Linux Wielozadaniowy
Linux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników
Linux: co to takiego? Linux komputerowa Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Wielozadaniowy system operacyjny Darmowy i wolnodostępny Dość podobny
Komunikacja w sieciach komputerowych
Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT
Laboratorium Sieci Komputerowe
Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5
Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Sieci komputerowe W4. Warstwa sieciowa Modelu OSI
Sieci komputerowe W4 Warstwa sieciowa Modelu OSI 1 Warstwa sieciowa Odpowiada za transmisję bloków informacji poprzez sieć. Podstawową jednostką informacji w warstwie sieci jest pakiet. Określa, jaką drogą
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO Wybór schematu adresowania podsieci jest równoznaczny z wyborem podziału lokalnej części adresu
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej
Połączenie sieci w intersieci ( internet ) Intersieci oparte o IP Internet
Warstwa sieciowa Usługi dla warstwy transportowej Niezależne od sieci podkładowych Oddzielenie warstwy transportu od parametrów sieci (numeracja,topologia, etc.) Adresy sieciowe dostępne dla warstwy transportowej
Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.
ADRESOWANIE KLASOWE IPv4 Wszystkie hosty w danej sieci posiadają ten sam network-prefix lecz muszą mieć przypisany unikatowy host-number. Analogicznie, dowolne dwa hosty w różnych sieciach muszą posiadać
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe
Sieci komputerowe - Protokoły wspierające IPv4
2013-06-20 Piotr Kowalski KAiTI Plan i problematyka wykładu 1. Odwzorowanie adresów IP na sprzętowe i odwrotnie protokoły ARP i RARP. - Protokoły wspierające IPv4 2. Routing IP Tablice routingu, routing
Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć
Adresacja IPv4 (Internet Protocol wersja 4)
Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.
Warsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3
Warstwa sieciowa. mgr inż. Krzysztof Szałajko
Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci
Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.
Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs
Internet Control Messaging Protocol
Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów
Adresacja IPv4 - podstawy
Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny
Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Architektura INTERNET
Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy
Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1
Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego
dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Narzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Ćwiczenia z arytmetyki komputera Budowa adresu IP
Ćwiczenia z arytmetyki komputera Budowa adresu IP Rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny - pierwsza część określa numer sieci, a pozostałe bity - numer komputera wewnątrz tej
Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.
Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs
Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011
lokalne ektanet.pl 27 stycznia 2011 lokalne Sieć domowa Udostępnianie łącza internetowego Wprowadzenie pojęcia sieci lokalnej (LAN) LAN Local Area Network czyli sieć lokalna, tak określa się sieci zlokalizowane
Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4
Stos TCP/IP Warstwa Internetu Sieci komputerowe Wykład 4 Historia Internetu (1 etap) Wojsko USA zleca firmie Rand Corp. wyk. projektu sieci odpornej na atak nuklearny. Uruchomienie sieci ARPANet (1 IX
Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
Routing i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych
Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów
Protokół ARP Datagram IP
Sieci komputerowe 1 Sieci komputerowe 2 Współpraca IP Ethernet 129.1.12.5 129.1.8.5 Protokół RP IP dest IP src Datagram IP ddress Resolution Protocol Użytkownik ma do wysłania dane Sieci komputerowe 3
Instrukcja 5 - Zastosowania protokołu ICMP
Instrukcja 5 - Zastosowania protokołu ICMP 5.1 Wstęp Protokół ICMP (ang. Internet Control Message Protocol) to protokół internetowych komunikatów sterujących. Jest nierozerwalnie związany z inkapsulującym
Akademia Górniczo-Hutnicza im. Stanisława Staszica
Akademia Górniczo-Hutnicza im. Stanisława Staszica WYDZIAŁ INŻYNIERII MECHANICZNEJ I ROBOTYKI Sieci komputerowe i bazy danych Lab 2 Sprawozdanie wykonał: Łukasz Wełna (285832) Inżynieria Mechatroniczna
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Sieci komputerowe. Protokoły warstwy sieciowej modelu OSI-ISO. dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl
Sieci komputerowe Protokoły warstwy sieciowej modelu OSI-ISO dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl Plan wykładu Wprowadzenie Opis warstw Protokoły IPX AppleTalk (DDP) Routing IPsec IP
Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 27 Sieci LAN LAN: Local Area Network sieć
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Laboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Routing statyczny w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.
Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne
SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI)
SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 5 Model TCP/IP protokoły warstw dostępu do sieci oraz internetu Opracowanie: dr inż. Jarosław Tarnawski dr inż. Tomasz Rutkowski Katedra Inżynierii
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp
Akademia CISCO. Skills Exam Wskazówki
Akademia CISCO Skills Exam Wskazówki Podsieci Ustalenie liczby podsieci Podsiecią jest każda domena rozgłoszeniowa: dowolna kombinacja komputerów oraz przełączników wraz z interfejsami routerów, do których
Laboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka
14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Warstwa sieciowa rutowanie
Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Sieci komputerowe - adresacja internetowa
Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19
Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu
Routing. część 1: adresowanie. Sieci komputerowe. Wykład 2. Marcin Bieńkowski
Routing część 1: adresowanie Sieci komputerowe Wykład 2 Marcin Bieńkowski W poprzednim odcinku Jak przesyłać dane przez sieć Chcemy przesyłać między aplikacjami strumień danych. Globalne adresowanie: w
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
PORADNIKI. Routery i Sieci
PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu