Wielowarstwowość transmisji w sieciach komputerowych
|
|
- Artur Witold Kozieł
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wielowarstwowość transmisji w sieciach komputerowych 1. Protokoły TCP/IP Sieci komputerowe funkcjonują w oparciu na wielowarstwowych modelach komunikacji. Jednym z ważniejszych jest czterowarstwowy system (stos protokołów) TCP/IP. W systemie tym wyróżnia się warstwy: dostępu do sieci 1 (ang. link layer), międzysieciową (ang. internetwork layer), transportową (ang. transport layer), zastosowań (ang. application layer). W każdej warstwie komunikacja między węzłami sieci odbywa się w oparciu na specyficznych dla danej warstwy protokołach komunikacyjnych (tab. 1) i z użyciem odrębnego sposobu adresowania węzłów (tab. 2). Warstwa Zastosowań Transportowa Międzysieciowa Tab. 1. Warstwy TCP/IP i wybrane protokoły komunikacyjne Wybrane protokoły komunikacyjne DHCP, BOOTP, DNS, SNMP, NTP, Telnet, SSH, SMTP, POP, IMAP, HTTP, FTP, NNTP, SIP, IAX, MGCP, RTP, RTCP TCP, UDP (SSL/TLS) IP, ICMP, IPSec, ARP, RARP Dostępu do sieci Ethernet, ATM, IEEE , IEEE Tab. 2. Warstwy TCP/IP i sposoby adresowania Warstwa Zastosowań Transportowa Międzysieciowa Dostępu do sieci Sposób adresowania węzłów Nazwy domenowe DNS, identyfikatory zasobów URI Numery portów Adresy logiczne IP Adresy fizyczne (sprzętowe) MAC Za wykonywanie zadań poszczególnych warstw odpowiedzialne są różne elementy i moduły sieciowe o charakterze sprzętowym i programowym (tab. 3). Tab. 3. Elementy sieci odpowiedzialne za zadania poszczególnych warstw TCP/IP Warstwa Zastosowań Transportowa Element sieci realizujący zadania danej warstwy Aplikacja związana z określonym protokołem (np. przeglądarka WWW, agent poczty elektronicznej) System operacyjny lub karta sieciowa typu TOE (TCP/IP Offload Engine) Międzysieciowa System operacyjny, ruter lub karta sieciowa typu TOE 2 Dostępu do sieci Karta sieciowa, przełącznik, punkt dostępowy sieci bezprzewodowej 1 Warstwa ta nazywana jest także warstwą łącza danych. 2 W kartach sieciowych typu TOE mikroprocesor sterujący pełni, oprócz zwykłych, funkcje dodatkowe. Przejmuje od procesora centralnego i systemu operacyjnego część funkcji wyższych warstw. W szczególności są to funkcje związane z protokołami TCP i IP, w tym wyznaczanie wartości sum kontrolnych, wysyłanie potwierdzeń. Dzięki temu obciążenie procesora centralnego jest mniejsze, a przepustowość interfejsu sieciowego większa. Funkcje związane z obsługą kart sieciowych wspomagających realizację protokołów TCP i IP są dostępne, między innymi, w systemie operacyjnym MS Windows Vista. 1
2 1.2. Jednostki transmisyjne Specyfikacje protokołów komunikacyjnych w poszczególnych warstwach określają budowę komunikatów (bloków/jednostek transmisyjnych). Typowa jednostka transmisyjna PDU (Protocol Data Unit) składa się z nagłówka i pola danych (tab. 4). Tab. 4. Warstwy TCP/IP i jednostki transmisyjne Warstwa Zastosowań Transportowa Międzysieciowa Dostępu do sieci Jednostka transmisyjna Komunikat (żądanie, odpowiedź) Segment, datagram Pakiet Ramka W systemie wielowarstwowym jednostka transmisyjna danej warstwy jest umieszczona (zagnieżdżona) w polu danych jednostki transmisyjnej warstwy niższej (rys. 1). Należy zwrócić uwagę, iż wielkości jednostek transmisyjnych w różnych warstwach zwykle nie są do siebie dopasowane i do transmisji jednego komunikatu warstwy wyższej może być potrzebnych kilka jednostek warstwy niższej mówimy w takim wypadku o fragmentacji. Na przykład pojedynczy komunikat HTTP zwykle jest przesyłany przy użyciu wielu segmentów TCP. Możliwa jest też sytuacja odwrotna. Na przykład w protokole warstwy zastosowań RTCP przewiduje się grupowanie wielu komunikatów i wysyłanie takiej grupy za pomocą pojedynczego segmentu warstwy transportowej ma to na celu zmniejszenie obciążenia sieci. Nagłówek Ethernetu Nagłówek IP Nagłówek TCP Nagłówek HTTP Plik w j. HTML Komunikat HTTP Segment TCP Pakiet IP Ramka Ethernet Suma kontrolna Rys. 1. Przykładowe zagnieżdżenie komunikatu HTTP w blokach danych protokołów niższych warstw TCP/IP Maksymalna wielkość pojedynczego bloku danych MTU (Maximum Transmision Unit), jaki może być przesłany w danej sieci jest istotnym parametrem wpływającym na wydajność transmisji. Informację o tym, jaka jest wartość MTU dla danej sieci komputery tej sieci otrzymują od serwera DHCP w procesie konfigurowania. Po stronie nadawczej poszczególne jednostki są generowane i przetwarzane począwszy od warstwy najwyższej skończywszy na warstwie najniższej. Po stronie odbiorczej przetwarzanie odbywa się w kolejności odwrotnej Identyfikacja protokołów warstwy zastosowań Jednostka transmisji danej warstwy ma w nagłówku informację o tym, jaki konkretny protokół jest stosowany w warstwie wyższej. W nagłówku ramki Ethernet znajduje się 16-bitowe pole zawierające identyfikator protokołu warstwy międzysieciowej 3. Przykładowo wartość tego pola oznacza 3 Lista takich identyfikatorów jest dostępna pod adresem 2
3 protokół IP w wersji 4, a 86DD 16 IPv6. Z kolei w nagłówku pakietu IP znajduje się 8-bitowe pole identyfikujące protokół warstwy transportowej 4. Przykładowo wartość 6 tego pola oznacza, że w warstwie transportowej używany jest protokół TCP, a 17 UDP. W nagłówkach protokołów komunikacyjnych warstwy transportowej (TCP i UDP) przesyłane są numery portów źródłowego i docelowego. Porty identyfikują aplikacje (protokoły warstwy zastosowań), które są nadawcami i odbiorcami segmentów TCP lub UDP. Numer portu jest 16-bitową liczbą z przedziału od 0 do Podczas wykonywania konkretnej usługi sieciowej w najprostszym przypadku używa się jednego portu w każdym z węzłów biorących udział w transmisji. W niektórych usługach korzysta się z większej liczby portów. Wiąże się to z jednoczesnym użyciem kilku protokołów warstwy zastosowań lub rozdzieleniem strumieni danych od strumieni sterujących. Przykładowo, usługa zdalnego dostępu (telnet) jest realizowana z użyciem jednego portu, transmisja plików zgodnie z FTP dwóch portów, a telefonia IP do kilku portów. W protokole transmisji plików tworzy się oddzielne połączenia dla strumienia danych i strumienia sterującego. W niektórych systemach telefonii IP korzysta się z wielu protokołów wykonujących odrębne zadania, w tym: sygnalizacja (np. protokół SIP), transmisja w czasie rzeczywistym (protokół RTP), nadzorowanie transmisji w czasie rzeczywistym (protokół RTCP) 5. Wśród portów komunikacyjnych warstwy transportowej wyróżnia się 3 podstawowe kategorie: porty zdefiniowane, tzw. dobrze znane (ang. well known), o numerach , porty zarejestrowane, o numerach , porty prywatne, o numerach W większości przypadków numer portu, używanego do realizacji danej usługi jest przydzielany w sposób statyczny (tab. 1.5). Numer portu używanego przez dany protokół może być także ustalany w sposób dynamiczny, w procesie nawiązywania połączenia. W systemach telefonii IP numery portów używanych przez protokoły RTP i RTCP do transmisji mowy w czasie rzeczywistym nie są z góry znane. Są one ustalane dopiero w trakcie nawiązywania połączenia, za pomocą protokołów sygnalizacyjnych takich jak SIP. Ponadto istnieją aplikacje, w których port jest przydzielany metodą pseudolosową. Przykładem jest system zarządzania urządzeniami sieciowymi firmy Cisco. Należy zwrócić uwagę, że numery portów, przypisane do protokołów warstwy zastosowań są używane także przez stanowiące zagrożenie konie trojańskie 6. Fakt ten utrudnia konfigurowanie filtrów pakietów w zaporach sieciowych (ang. firewall). Ponadto zawartość nagłówków pakietów może być fałszowana i nie zawsze odzwierciedla rzeczywiste źródło pochodzenia pakietu. Oprócz swojej podstawowej funkcji, jaką jest identyfikacja aplikacji (protokołu warstwy zastosowań) numery portów pełnią także funkcje związane z translacją adresów NAT (Network Address Translation). Dokonywanie translacji adresów jest utrudnione przy realizacji takich usług sieciowych, w których numery portów nie są z góry znane. Jest tak na przykład w protokołach RTP i RTCP używanych w systemach telefonii IP. 4 Identyfikatorami tymi zarządza IANA 5 Wyjątkiem jest protokół IAX, służący jednocześnie do sygnalizacji i transmisji mowy
4 Tab. 5. Wybrane numery portów zdefiniowanych i zarejestrowanych, używanych przez protokoły komunikacyjne warstwy zastosowań 7 Numer portu Protokół warstwy zastosowań 20 FTP (kanał danych) 21 FTP (kanał sterujący) 22 SSH 23 Telnet 25 SMTP 53 DNS 67 DHCP (port docelowy) 68 DHCP (port źródłowy) 69 TFTP 80 HTTP 110 POP 119 NNTP 123 NTP 143 IMAP 161 SNMP 443 HTTPS 546 DHCPv6 547 DHCPv Megaco (komunikaty w formie tekstowej) 2945 Megaco (komunikaty w formie binarnej) 4569 IAX 5060 SIP 5061 SIPS 7 4
5 2. Ogólna charakterystyka protokołów warstwy zastosowań 2.1. Klasyfikacja Wśród protokołów warstwy zastosowań można wyodrębnić dwie podstawowe grupy: protokoły związane z konfigurowaniem i zarządzaniem, protokoły związane z usługami użytkowymi. Do pierwszej grupy należą, między innymi, protokoły: BOOTP, DHCP, NTP, SNMP, DNS. Do powszechnie używanych protokołów drugiej grupy można zaliczyć: FTP, SMTP, POP, IMAP, HTTP, SIP, MGCP, IAX, RTP, RTCP (tab. 6). Tab. 6. Wybrane protokoły warstwy zastosowań i ich zastosowania Protokół komunikacyjny BOOTP DHCP DNS FTP HTTP IAX IMAP Megaco MGCP NTP POP RTCP RTP SIP SMTP SNTP SNMP Telnet TFTP Zastosowania Konfiguracja komputera w sieci Konfiguracja komputera w sieci System nazw domenowych Transmisja plików, operacje na katalogach Transmisja w systemie WWW Sygnalizacja i transmisja w czasie rzeczywistym Odbiór listów elektronicznych Sterowanie bramką w telefonii IP Sterowanie bramką w telefonii IP Synchronizacja zegarów Odbiór listów elektronicznych Sterowanie transmisją w czasie rzeczywistym Transmisja w czasie rzeczywistym Sygnalizacja w telefonii IP Wysyłanie listów elektronicznych Uproszczona wersja NTP Zarządzanie sieciami Zdalny dostęp do zasobów Uproszczona wersja FTP Wymienione wyżej protokoły mają pewne cechy wspólne. Są one oparte na prostym modelu komunikacji dwóch węzłów typu klient/serwer. Proces transmisji odbywa się z użyciem jednego lub wielu portów komunikacyjnych warstwy transportowej. Przesyłany komunikat ma postać tekstową (np. SMTP, HTTP, FTP, NNTP, SIP, MGCP) lub binarną (np. DHCP, NTP, DNS, H.323, IAX). Komunikat tekstowy składa się z dwóch podstawowych części: nagłówka i opcjonalnego pola danych. Nagłówek komunikatu zbudowany jest z pewnej liczby wierszy tekstu w kodzie ASCII, z których każdy zawiera nazwę i wartość parametru. O tym, jakie parametry i z jakimi wartościami mogą pojawić się w nagłówku decyduje specyfikacja odpowiedniego protokołu komunikacyjnego. W komunikatach o postaci binarnej wartości parametrów podawane są jako ciągi bitów. Komunikaty binarne mają wielokrotnie mniejszą długość od komunikatów tekstowych o podobnych funkcjach. Przykładowo, komunikat binarny new służący do nawiązywania połączenia w protokole 5
6 IAX zawiera kilkadziesiąt bajtów, a odpowiadający mu komunikat tekstowy INVITE w protokole SIP zawiera kilkaset bajtów. Istnieją także protokoły, w których postać komunikatu jest opcjonalnie wybierana. Na przykład w protokole Megaco komunikat może mieć postać tekstową lub binarną. Do komunikacji zarezerwowane są dwa porty, jeden dla komunikatów tekstowych, drugi binarnych. Protokoły warstwy zastosowań są stosowane zarówno w skali globalnej (Internet), jak i w skali pojedynczej instytucji czy przedsiębiorstwa (intranet) Standaryzacja Tworzeniem protokołów transmisji danych w tym protokołów warstwy zastosowań zajmuje się wiele instytucji i organizacji standaryzacyjnych. Do ważniejszych należy IETF (Internet Engineering Task Force). Jednym z zadań IETF jest publikowanie raportów technicznych nazywanych RFC (Request For Comments) 8. IETF współpracuje z innymi organizacjami standaryzacyjnymi, między innymi z Międzynarodową Unią Telekomunikacyjną ITU (International Telecommunication Union). Przykładem takiej współpracy jest protokół telefonii IP Megaco/H.248, który został opracowany wspólnie przez IETF i ITU-T. Większość stosowanych protokołów ma specyfikacje opracowane przez organizacje standaryzacyjne. Niemniej należy zwrócić uwagę, iż brak formalnych standardów nie zawsze stanowi ograniczenie. Niekiedy funkcjonalność danego protokołu oraz dostępność implementacji i kodów źródłowych powodują, że protokół jest powszechnie stosowany mimo braku oficjalnego standardu. Przykładem jest protokół telefonii IP o nazwie IAX Bezpieczeństwo transmisji Jednym z ważniejszych aspektów funkcjonowania sieci komputerowych jest bezpieczeństwo transmisji. Podstawowe protokoły komunikacyjne, w tym TCP i IP, były projektowane wiele lat temu. Zakładano wtedy, że z sieci będą korzystali wyłącznie użytkownicy mający do siebie zaufanie i niestanowiący dla sieci i jej zasobów zagrożenia. W związku z tym znaczna część protokołów tworzących obecnie fundament Internetu nie jest przystosowana do ochrony danych (tab. 7). Wszystkie usługi sieciowe są wykonywane z użyciem protokołów IP i TCP lub UDP. Standardowy protokół warstwy międzysieciowej IPv4 nie gwarantuje bezpieczeństwa transmisji. Pakiet IP może zaginąć w czasie transmisji i nie ma pewności, że zostanie on dostarczony do adresata. Jeżeli w czasie transmisji dojdzie do przypadkowego lub celowego naruszenia integralności pakietu i adresat otrzyma pakiet sfałszowany lub z błędami, to nie ma on możliwości wykrycia, a tym bardziej skorygowania tych błędów pole sumy kontrolnej w pakiecie IP służy wyłącznie do sprawdzenia poprawności transmisji nagłówka pakietu. Jeżeli nadawca sfałszuje adres źródłowy w nagłówku pakietu, to odbiorca nie ma możliwości wykrycia takiego fałszerstwa. Fałszowanie adresów źródłowych jest często używaną metodą ukrywania tożsamości osób przeprowadzających ataki na systemy informatyczne. Podobnie ograniczone są możliwości zagwarantowania bezpieczeństwa w protokołach warstwy transportowej TCP i UDP. Rozwiązaniem problemów bezpieczeństwa w warstwie międzysieciowej i transportowej są swego rodzaju rozszerzenia, nakładki implementujące mechanizmy bezpieczeństwa. Dla warstwy międzysieciowej takim rozszerzeniem IPv4 jest IPSec. Dla warstwy transportowej opracowany został protokół SSL (Secure Socket Layer). Oba rozszerzenia spełniają podobne funkcje, należą do nich: uwierzytelnianie podmiotów biorących udział w transmisji, szyfrowanie transmitowanych danych oraz kontrolowanie integralności transmisji. W praktyce częściej używany jest protokół SSL. Bezpieczeństwo transmitowanych danych osiąga się za pomocą technik kryptograficznych: szyfrowania symetrycznego i asymetrycznego, jednokierunkowych funkcji skrótu, certyfikatów oraz podpisów cyfrowych. Szyfrowanie może się odbywać w różnych warstwach systemu, a więc szyfrowaniu mogą podlegać różne jednostki transmisji: pakiety IP, segmenty TCP, komunikaty 8 Raporty te są dostępne w Internecie na wielu serwerach, między innymi 6
7 warstwy zastosowań. Implementacje algorytmów kryptograficznych mogą być zintegrowane z ruterami, zaporami sieciowymi, systemami operacyjnymi oraz aplikacjami. IPSec Poziom bezpieczeństwa w warstwie międzysieciowej można podnieść używając rozszerzenia protokołu IPv4 znanego jako IPSec. Rozszerzenie to zostało opracowane przez IETF i opiera się na podstawowych technikach kryptograficznych takich jak szyfrowanie, uwierzytelnianie i podpisy cyfrowe. Do szyfrowania użyć można opcjonalnie jednego z kilku standardowych algorytmów, na przykład: DES, 3DES, AES, Blowfish. Podobnie podpis cyfrowy może być generowany z użyciem takich funkcji skrótu jak MD5 czy SHA-1. Zabezpieczenia te chronią przed podsłuchem transmisji pakietów IP, oraz umożliwiają wykrywanie sfałszowanych pakietów, w tym sfałszowanych adresów źródłowych. Dane mogą być transmitowane w dwóch podstawowych trybach: transportowym i tunelowym. W pierwszym przypadku szyfrowane są tylko dane, w drugim szyfrowany jest cały pakiet IP i umieszczany w polu danych użytkowych innego pakietu. SSL Podobne funkcje jak IPSec w warstwie transportowej pełni SSL. W przypadku użycia protokołu SSL pewnej zmianie ulega proces nawiązywania połączenia między dwoma węzłami sieci. Oprócz charakterystycznych dla TCP informacji przesyłane są parametry niezbędne do utworzenia bezpiecznego, szyfrowanego połączenia: numer stosowanej wersji protokołu, liczba pseudolosowa, numer identyfikacyjny sesji, lista zaimplementowanych algorytmów kryptograficznych, lista zaimplementowanych algorytmów kompresji. Dochodzi także do ustalenia kluczy kryptograficznych. Opcjonalnie mogą być przesyłane certyfikaty uwierzytelniające. W oparciu na protokole SSL w wersji 3.0 utworzony został standard TLS. Do głównych modyfikacji należą: zastosowanie funkcji skrótu HMAC, w której korzysta się z algorytmów MD5 i SHA-1 oraz innego zbioru algorytmów szyfrujących. Ponieważ SSL jest protokołem działającym poniżej warstwy zastosowań, za jego pomocą można zagwarantować bezpieczeństwo różnych usług sieciowych. Ochrona w warstwie zastosowań Niezależnie od możliwości, jakie daje SSL protokoły warstwy zastosowań również mogą być rozszerzane o funkcje bezpieczeństwa. Istnieją tutaj dwa kierunki rozwoju. Pierwszy polega na opracowywaniu nowych wersji poszczególnych protokołów. W tych nowych wersjach są integrowane mechanizmy bezpieczeństwa. Przykładem jest SNMP, jego pierwsza wersja elementów bezpieczeństwa nie zawierała, wersje druga i trzecia już takie zabezpieczenia mają. Drugi kierunek rozwoju polega na tworzeniu nakładek uzupełniających funkcje protokołów. Przykładem jest SMTP. Protokół ten nie gwarantuje ochrony. Bezpieczeństwo poczty elektronicznej osiąga się stosując takie techniki uzupełniające funkcjonalność SMTP jak PGP (Pretty Good Privacy) lub SMIME (Secure Multipurpose Internet Mail Extensions) (tab. 7). Należy zwrócić uwagę, iż samo istnienie bezpiecznych rozszerzeń protokołów warstwy zastosowań nie oznacza, iż są one dostępne we wszystkich implementacjach. 7
8 Usługa sieciowa Poczta elektroniczna Tab. 7. Funkcje bezpieczeństwa w wybranych usługach sieciowych Protokoły bez zabezpieczeń SMTP Protokoły z funkcjami bezpieczeństwa SMTP+SMIME SMTP+PGP Zdalny dostęp Telnet SSH Transmisja plików FTP SFTP, EFTP Zarządzanie sieciami SNMP v1 SNMPv2, SNMPv3 WWW HTTP v1.0 SHTTP, HTTPS Odwzorowywanie nazw domenowych na adresy IP Transmisja w czasie rzeczywistym DNS RTP, RTCP DNSSEC SRTP, SRTCP 8
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Stos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Protokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Protokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II
SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 7 Model TCP/IP protokoły warstwy aplikacji Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Sieci komputerowe Wykład
Sieci komputerowe Wykład Sieci komputerowe przegląd wykładu Wprowadzenie pojęcie sieci, komponenty, podstawowe usługi Modele funkcjonowania sieci przedstawienie modelu ISO OSI oraz modelu TCP/IP Omówienie
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców
METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Translacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej
VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza
1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl
Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co
Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3
Sieci Komputerowe mgr inż. Jerzy Sobczyk Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele ISO/OSI, TCP/IP. Plan wykładu. Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele
Komunikacja w sieciach komputerowych
Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT
MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual
Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Zapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Sieci komputerowe - warstwa transportowa
Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź
1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Programowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.
Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. 1. Protokół. Protokół - ścisła specyfikacja działań, reguł jakie podejmują urządzenia komunikacyjne aby ustanowić
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.
Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń
Warstwa transportowa. mgr inż. Krzysztof Szałajko
Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci
Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Wprowadzenie do sieci Internet Rok akademicki: 2012/2013 Kod: ITE-1-110-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność: - Poziom
Programowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Protokoły wspomagające. Mikołaj Leszczuk
Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
TCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
(źródło: pl.wikipedia.pl) (źródło:
Adres IP (Internet Protocol address) - unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE
PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP
Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną
Bezpieczny system telefonii VoIP opartej na protokole SIP
Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
MODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
z paska narzędzi lub z polecenia Capture
Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
pasja-informatyki.pl
pasja-informatyki.pl Sieci komputerowe Protokoły warstwy transportowej TCP i UDP Damian Stelmach Zadania warstwy transportowej 2018 Spis treści Zadania warstwy transportowej... 3 Protokół TCP... 7 Nagłówek
Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa
Sieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
pasja-informatyki.pl
pasja-informatyki.pl Sieci komputerowe Modele TCP/IP i ISO/OSI Damian Stelmach Po co nam modele? 2018 Spis treści Po co nam modele?... 3 Model TCP/IP oraz ISO/OSI... 5 Analiza procesu komunikacji... 8
Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Telefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są