Organizacje związane ze standaryzacją sieci komputerowych
|
|
- Jan Stankiewicz
- 9 lat temu
- Przeglądów:
Transkrypt
1 Organizacje związane ze standaryzacją sieci komputerowych ITU International Telecommunication Union Prapoczątki sięgają 1865 roku (znormalizowanie telegrafu). W 1947 roku ITU stała się agencją ONZ. ITU dzieli się na trzy sektory: Radiocommunications Sector (ITU- R) Telecommunications Standarization Sector (ITU- T) Development Sector (ITU- D) Z punktu widzenia standardów sieci komputerowych najważniejszą sekcją jest ITU- T. Sekcja ta zajmuje się telefonią i przesyłaniem danych. W latach 1956 do 1993 znana była pod nazwą CCITT. Do ITU- T należą członkowie czterech klas: 1) instytucje reprezentujące władze państwowe (ok. 200, prawie wszyscy członkowie ONZ) 2) członkowie branżowi (firmy, np. Cisco, Nokia, AT&T, Vodafone, Apple, Microsoft, Intel; około 500) 3) członkowie stowarzyszeni (mniejsze organizacje zainteresowane konkretną grupą badawczą) 4) agencje nadzorcze (nadzór branży telekomunikacyjnej). Przykłady standardów: CCITT X.25 (ITU- T X.25), V24 (RS- 232), V.90, H.323. ISO International Standards Organization Założona w 1946 roku. Członkami są krajowe organizacje normalizacyjne, np. ANSI (USA), BSI (Wielka Brytania), DIN (Niemcy), PKN (Polska) i ponad 80 innych. Cel normalizacja wszystkiego (przykłady: ziarna kakaowe ISO 2451, sieci rybackie ISO 1530). ISO ma ponad 200 ponumerowanych komitetów technicznych (TC Technical Commitee). TC dzieli się na podkomitety (SC) a te dzielą się na grupy robocze (WG). ISO współpracuje z ITU- T. Przyjęto procedurę przyjmowania przez ISO standardów. Najpierw powstaje grupa robocza do napisania wstępnej wersji standardu, grupa ta tworzy CD (Commitee Draft). CD jest rozprowadzany wśród organizacji członkowskich, które mają 6 miesięcy na krytykę. Potem powstaje poprawiony dokument o nazwie DIS (Draft International Standard), rozprowadzany do komentarzy i głosowania. Na koniec powstaje IS (International Standard). Przykłady grup roboczych: ( Ethernet ) (sieci bezprzewodowe) (Bluetooth) (WiMAX) IAB Internet Architecture Board W 1983 nieformalny komitet nadzorczy dla ARPANETu został sformalizowany i nazwany Internet Activities Board (potem nazwę zmieniono na Internet Architecture Board).
2 Pierwotne zadanie kierować badaczy zaangażowanych w rozwój ARPANET- u (A. Tanenbaum pisze, że przypominało to zadanie zaganiania kotów w stado J ). Do IAB należało ok. 10 osób. Osoby te spotykały się kilka razy w roku, aby omówić wyniki prac i powiadomić Departament Obrony. Jeśli zachodziła potrzeba nowego standardu lub zmiany istniejącego (np. zastosowania innego algorytmu) członkowie IAB rozpracowywali problem i ogłaszali zmianę. Podstawowy sposób komunikowania się stanowiły Requests For Comments (RFC). W 1989 IAB został zreorganizowany. Badacze zostali przeniesieni do Internet Research Task Force (IRTF), która pozostała podległa pod IAB. Drugą jednostką podległą jest Internet Engineering Task Force (IETF). W skład IAB przyjęto osoby reprezentujące szerszy zakres organizacji i firm niż tylko społeczność naukowców. Potem utworzono Internet Society (ISOC) społeczność ludzi i organizacji zainteresowanych Internetem. Internet Society jest zarządzany przez wybieranych członków zarządu, którzy z kolei wybierają członków IAB. Internet Society jest zatem w pewnym sensie zwierzchnikiem IAB. IRTF skupia się na badaniach długofalowych, IETF skupia się na pracy doraźnej. IETF jest podzielony na grupy robocze (ponad 70). Grupy zostały pogrupowane w obszary, których przewodniczący spotykają się jako komitet nadzorczy. Inne ważne organizacje. Przyznawaniem numerów IP, numerów portów parametrów oraz nazw zajmuje się ICANN Internet Corporation For Assigned Names and Numbers Numerami portów i parametrami zajmuje się IANA (Internet Assigned Numbers Authority), która kiedyś była jedyną odpowiedzialną za numery i nazwy, teraz jest podległa ICANN. ICANN oddelegowała fragmenty przestrzeni adresowej IP do: Asia Pacific Network Information Centre (APNIC): Region Azji i Pacyfiku. American Registry for Internet Numbers (ARIN): Ameryka Północna, część Karaibów, część Afryki na południe od równika. Latin American and Caribbean Internet Addresses Registry (LACNIC): Ameryka Łacińska, część Karaibów. Réseaux IP Européens Network Coordination Center (RIPE NCC): Europa, Środkowy Wschód, Azja centralna, Afryka na północ od równika. Dokumenty RFC, Standardy Internetowe (Internet Standard, STD) RFC Request for Comments. RFC jest dokumentem tekstowym, napisanym w formie memorandum, zawierającym opisy techniczne i organizacyjne różnych zagadnień, związanych z Internetem, np. standardów, specyfikacji, protokołów, procedur, koncepcji, propozycji, dobrych praktyk, metod, nowości, prac badawczych itd. RFC są wydawane przez Internet Engineering Task Force (IETF). Każdy dokument RFC ma swój unikalny numer, który służy do odwołań. Dokument jest statyczny, nie zmienia się po opublikowaniu. Zamiast wprowadzania zmian w
3 opublikowanych dokumentach, są tworzone nowe dokumenty, z nowymi numerami. Nowe dokumenty mogą uzupełniać starsze lub całkiem je dezaktualizować. Unieważnione dokumenty są określane jako przestarzałe (deprecated, obsolete). Na przykład protokół IPv4 był opisany w RFC 760, ale dokument ten został unieważniony i IPv4 jest opisany w RFC 791. Zatem zbiór dokumentów RFC stanowi też swoisty zapis historii rozwoju Internetu. Język dokumentów RFC jest bardzo klarowny i precyzyjny, format opisu tekstowy, również rysunki są tworzone ze znaków ASCII (są też dostępne inne wersje, np. PDF). Często dokumenty RFC zawierają pewne określenia, których znaczenie jest precyzowane na początku dokumentu. Znaczenie powszechnie używanych określeń jest opisane w RFC 2119, np. MUST, MUST NOT, NOT RECOMMENDED. Nie wszystkie RFC są standardami internetowymi, ale wszystkie standardy są dokumentami RFC. RFC zostały wymyślone przez Steva Crockera w 1969 roku w celu zapisu oraz wymiany uwag i notatek związanych z rozwojem ARPANET u. Przez pewien czas pełniły rolę rzeczywistych próśb o komentarze, zawierały pytania bez odpowiedzi i miały mniej sztywną formę. Osoby tworzące dokumenty RFC nie tworzyły formalnej organizacji ani komitetu, byli to naukowcy zainteresowani i związani z projektem ARPANET. Z biegiem czasu zostały sformalizowane zasady tworzenia i publikowania dokumentów RFC. Dokument musi być zatwierdzony przez edytora RFC (RFC Editor), który nadaje mu numer seryjny. Przez wiele lat (od 1969 do 1998) edytorem RFC była jedna osoba: Jon Postel. Obecnie jest to grupa osób. Zasady tworzenia i publikowania RFC i tworzenie standardów są opisane w RFC 2026 i innych (krótki opis i odwołania są tu: process.html). Każdy dokument RFC ma swój status w procesie standaryzacji Internetu. Statusy: Informational, Experimental, Best Current Practice (BCP), Standards Track, Historic. Dokumenty o statusie Standard Track można przypisać do jednej z trzech kategorii: Proposed Standard, Draft Standard, Internet Standard. Jak dokument RFC staje się standardem internetowym (Internet Standard STD), dostaje numer standardu, ale zatrzymuje też swój dotychczasowy numer RFC. Numer standardu nie zmienia się, ale mogą się zmieniać związane z nim RFC. Lista standardów internetowych określona jest w standardzie internetowym numer 1 Internet Standard, STD 1: Internet Official Protocol Standards. Dokumenty o statusie BCP też mają swoje numery. Np. wspomniany wyżej RFC 2026 (zasady tworzenia RFC i standardów) jest częścią BCP 9. Są dwie ścieżki tworzenia i publikowania RFC. Wszystkie dokumenty RFC muszą obecnie być najpierw opublikowane jako Internet- Drafts (I- Ds). Jednak nie wszystkie I- Ds. stają się RFC. W procesie zgłaszania RFC (RFC submission process) są teraz dwie ścieżki ( editor.org/pubprocess.html): RFC s from IETF oraz Independent submissions. W ramach pierwszej ścieżki propozycja dociera do edytora od IESG (Internet Engeneering Steering Group), która jest odpowiedzialna za zarządzanie IETF i składa się z Area Directors, odpowiedzialnych za poszczególne grupy robocze. W ramach drugiej ścieżki każdy może zgłosić propozycję RFC, ale tylko z grupy Informational lub Experimental.
4 Przyjęto formalny sposób standaryzacji (wzorowany na organizacji ISO). Obecnie proces składa się z kilku etapów. W ramach pierwszego etapu proponowany standard jest opublikowany w formie wspomnianego już Interntet Draft. Następnie ogłaszane są różne poprawki (revisions). W pewnym momencie, po osiągnięciu odpowiedniej dojrzałości, propozycja staje się Proposed Standard. Kolejny krok zawiera odpowiednio opisane procedury testowania (przynajmniej przez 4 miesiące w dwóch niezależnych lokalizacjach). Na koniec RFC uznawany jest za Internet Standard. Jeśli nie liczyć etapu Internet Draft, obecnie procedura ma dwa poziomy: Proposed Standard i Internet Standard (do października 2011 były określone trzy poziomy: Proposed Standard, Draft Standard i Internet Standard). Zmiana została wprowadzona przez RFC Ważny RFC opisujący IETF: RFC Inne ciekawe RFC informacyjne: RFC 1983 Internet User s Glossary (wyjaśnia wiele pojęć używanych w sieciach komputerowych). Inna grupa (J ): RFC RFC RFC RFC 3251.
5 Protokół IPv4 Protokół IP jest protokołem warstwy trzeciej modelu ISO OSI. Implementacja protokołu IP składa się z oprogramowania spełniającego różne funkcje. Oprogramowanie to jest odpowiedzialne za adresowanie IP, tworzenie datagramów IP (pakietów) i uczestniczy w kierowaniu ich w sieci z punktu początkowego do punktu docelowego. IP realizuje usługę zawodną, tzn. zawiera mechanizmy dostarczania datagramów, ale w przypadku jakiegoś niepowodzenia (np. przepełnienie buforów routera) datagram IP nie jest przesyłany ponownie. Datagram może zaginąć, czasem jest celowo usuwany przez routery i wówczas wysyłany jest odpowiedni komunikat do nadawcy. Jest to komunikat protokołu ICMP. Mechanizmy niezawodności muszą być dostarczone przez protokoły warstwy wyższej. Datagram IP składa się z nagłówka (header) i bloku danych (payload). Nagłówek dzięki informacjom w nim zawartym umożliwia obsługę routowania, identyfikację bloku danych, określenie rozmiaru nagłówka i datagramu oraz obsługę fragmentacji. W nagłówku mogą się znaleźć również tzw. opcje rozszerzające. Nagłówek IP ma zmienną długość (20 do 60 bajtów, co 4 bajty). Blok danych może mieć długość do bajtów. Nagłówek IPv4 Nagłówek zawiera następujące pola (w kolejności): Wersja (4 bity) Długość nagłówka IP (IHL Internet Header Length) (4 bity) Typ usługi (8 bitów) Długość całkowita (16 bitów) Identyfikator (16 bitów) Flagi (3 bity) Przesunięcie fragmentu (13 bitów) Czas życia (TTL) (8 bitów) Protokół (8 bitów) Suma kontrolna nagłówka (16 bitów) Adres IP źródła (32 bity) Adres IP docelowy (32 bity) Dodatkowe opcje i wypełnienie (32 bity + ew. więcej). Za nagłówkiem IP w datagramie znajdują się dane (segment TCP, datagram UDP, komunikat ICMP).
6 Opis pól w nagłówku IP Wersja liczba 4 dla podstawowego obecnie IPv4 (0100 binarnie). Długość nagłówka liczba 4- bajtowych bloków. Najczęściej nagłówek ma 20 bajtów, a więc 5 bloków (0101 binarnie). Maksymalnie długość nagłówka może wynosić 15*4 = 60 bajtów ( = ). Typ usługi (TOS) zawiera dodatkowe informacje używane w routingu. Według pierwszych specyfikacji TOS powinien zawierać informacje o jakości usługi za pomocą której datagram ma być przesyłany w sieci. Routery na podstawie informacji z TOS mogą wybierać inne trasy dla różnych TOS. Pola TOS zawierają informacje o priorytecie (priorytet 1 bit) oraz o tym, czy ma być realizowana minimalizacja opóźnień (opóźnienie 1 bit), maksymalizacja szybkości przesyłania (przepustowość 1 bit), maksymalizacja poprawności (niezawodność 1 bit, używane przy zatorach w routerze, datagramy z ustawioną jedynką są odrzucane w ostatniej kolejności), minimalizacja kosztów (koszt 1 bit). TOS jest ustawiane przez hosta nadającego i nie jest modyfikowane przez routery. Pole to może być używane do obsługi tzw. QoS (Quality of Services). W rzeczywistości jednak TOS może nie być obsługiwany przez wiele routerów i jego wykorzystanie jest problematyczne. Powstały różne propozycje jak to pole wykorzystać. Całkowita długość na podstawie tego pola oraz pola Długość nagłówka można określić wielkość bloku danych oraz początek tego bloku. Całkowita długość podawana jest w bajtach. Ze względu na to, że jest to pole 16 bitowe, to maksymalna możliwa długość datagramu IP może wynosić Jednak rozmiar największego datagramu IP, który jest przesyłany przez pewien fragment sieci zależy od technologii sieciowej, która jest w tym fragmencie używana. Rozmiar ten jest określany jako MTU Maximum Transfer Unit. Specyfikacja IPv6 umożliwia przesyłanie pakietów większych, tzw. Jumbogramów. Identyfikacja identyfikacja kolejnych datagramów. Wartość jest wpisywana przez host nadający i dla kolejnych datagramów jest zwiększana. Flagi 3 bity tworzące dwie flagi używane przy fragmentacji datagramów. Fragmentacja będzie omówiona w dalszej części wykładu. Przesunięcie fragmentu 13 bitów, używane przy fragmentacji datagramów. Czas życia (TTL Time to Live) określa przez ile łączy może przejść datagram zanim zostanie odrzucony przez router. Jest to licznik, zmniejszany o 1 przez każdy router na drodze datagramu. Host docelowy nie sprawdza TTL. Jeśli TTL=0, wówczas pakiet jest odrzucany i wysyłany jest komunikat ICMP Time Expired TTL Expired. TTL zabezpiecza przed długimi pętlami. TTL dotyczy licznika połączeń ( skoków ) a nie routerów. Na przykład, jeśli komputer docelowy oddzielony jest od źródłowego przez 4 routery, to liczba skoków wynosi 5. Datagram wysłany między tymi komputerami z ustawionym TTL na 4 zostanie odrzucony przez czwarty router. Pole TTL zabezpiecza przed sytuacją, w której datagram wędrowałby w nieskończoność (lub zbyt długo ) przez sieć. TTL jest ustawiany przez system operacyjny lub aplikację, może wynosić np. 128, 254. Niektóre systemy filtrujące i modyfikujące datagramy (tzw. zapory sieciowe, ściany ogniowe, firewalls) potrafią modyfikować pole TTL. Protokół to jednobajtowe pole w nagłówku określa do jakiego protokołu warstwy wyższej należy przekazać datagram. Przykładowe wartości to 1 ICMP, 6 TCP, 17 UDP.
7 Suma kontrolna nagłówka liczona jest tylko dla nagłówka (nie dla danych). Cały nagłówek dzielony jest na słowa 16- to bitowe. W miejscu sumy kontrolnej wpisywane są same zera. Słowa te są dodawane a wynik jest uzupełniony do 1 (tzn. jedynki zamieniane na zera i odwrotnie). Wynik umieszczany jest w polu sumy kontrolnej. W miejscu docelowym suma kontrolna jest ponownie obliczana. Ponieważ nagłówek w miejscu docelowym zawiera wyliczoną w komputerze źródłowym sumę kontrolną, to komputer w miejscu docelowym powinien wyliczyć sumę składającą się z samych jedynek. Jeśli suma kontrolna w miejscu docelowym jest inna niż same jedynki, to znaczy, że nagłówek uległ uszkodzeniu. Wówczas oprogramowanie IP odrzuca odebrany pakiet i nie jest tworzony żaden komunikat o błędzie. Po przejściu przez router jest modyfikowane pole TTL, zatem suma kontrolna powinna ulec zmianie. Dopuszcza się odjęcie przez router jedynki od pola sumy kontrolnej (po uzupełnieniu bitów sumy do 1) lub dodanie jedynki bez zmiany bitów sumy zamiast ponownego wyliczania całej sumy kontrolnej. Adres źródła adres IP komputera źródłowego (chyba, że została zastosowana translacja adresów NAT). Adres docelowy adres IP komputera docelowego (chyba, że została zastosowana translacja adresów NAT). Opcje nagłówka IP Opcje to dodatkowe pola dołączane do 20 bajtowego nagłówka, zawierają opcjonalne, dodatkowe informacje, których długość może być różna. Opcje mogą zająć maksymalnie 40 bajtów i mogą zawierać m.in.: zapis trasy (zapisywany adres każdego routera, przez który przeszedł datagram) zapis czasu timestamp (zapisywany adres każdego routera, przez który przeszedł datagram oraz czas przejścia) swobodne punkty rutowania (rutowanie źródłowe) loose source routing (lista adresów IP, przez które musi przejść datagram) dokładne punkty rutowania (rutowanie źródłowe) strict source routing (podobnie jak poprzednio, tylko datagram musi przejść wyłącznie przez podane routery) Pole opcji zawsze zajmuje wielokrotność 4 bajtów, stąd czasem jest uzupełniane zerami. Opcja zapisu trasy Opcja RR (Record Route). Problemem jest maksymalna długość nagłówka, która ogranicza liczbę adresów IP w nagłówku do maksymalnie 9. Struktura zapisu opcji RR:
8 kod 1 bajt (typ opcji) RR=7 length 1 bajt ptr adres IP 1 (liczba bajtów 1 bajt (4 bajty) opcji, max=39) (numer bajtu wolnego miejsca na wpisanie kolejnego adresu IP, na początku = 4) adres IP 9 (4 bajty) Pytanie: jakie wartości może przyjmować wskaźnik ptr? Niektóre wersje programu ping mają opcje r, oznaczającą wymaganie zapisywania adresów routerów, przez które przechodzi datagram. Routery wpisują adresy interfejsu, poprzez który przekazują datagram dalej. Opcja zapis czasu (timestamp) Struktura zapisu opcji timestamp: kod 1 bajt (typ opcji) timestamp =0x44 length 1 bajt (liczba bajtów opcji, zwykle 36 lub 40) ptr 1 bajt (numer bajtu wolnego miejsca na kolejny wpis, na początku = 5) OF (4 bity) FL (4 bity) timestamp 1 (4 bajty) timestamp 9 (4 bajty) OF flaga (znacznik) przepełnienia. Jeśli router nie może dopisać swojego czasu, bo nie ma już miejsca, to powiększa OF o jeden. Na początku OF = 0. FL znacznik: 0 zapisuj tylko czasy (8 pozycji czterobajtowych, raczej nieużywane) 1 zapisuj adres IP i czas (4 wpisy po cztery + cztery bajty) 2 wysyłający wpisuje adresy IP, router wpisuje czas jeśli to jego adres IP. Czas powinien być wpisany jako liczba milisekund, które upłynęły od północy UTC, ale dopuszczalne są też inne zapisy czasu używane przez różne routery. Opcje routowania źródłowego Normalnie to routery wybierają dynamicznie trasę datagramów (na podstawie odpowiednich tabel, które zmieniają się również dynamicznie). Można jednak określić trasę datagramu w opcjach nagłówka IP. Rutowanie źródłowe dokładne wysyłający komputer określa dokładną trasę, jaką musi przejść datagram. Jeśli kolejne routery na tej trasie są przedzielone jakimś innym routerem,
9 to wysyła komunikat ICMP source route failed (typ 3 z dodatkowo ustawionym polem kod na wartość 3) i datagram jest odrzucany. Routowanie źródłowe swobodne wysyłający określa listę adresów IP, przez jakie musi przejść datagram, ale datagram może przechodzić również przez inne routery. Uwaga. Programy traceroute (Unix) i tracert (MS Windows) mają możliwość włączenia rutowania źródłowego z wyświetlaniem wyników przejścia datagramu po określonej trasie. Podobnie możliwość taką ma program ping. Fragmentacja datagramów IPv4 MTU (Maximum Transmission Unit) to największa porcja danych, jaka może być przesłana w ramce przez pewną sieć (lub połączone sieci) przy wykorzystaniu konkretnej technologii. Jeśli datagram IP jest większy niż wynika to z MTU dla warstwy łącza w danej technologii (np. dla Ethernet II MTU wynosi 1500 bajtów), to IP dokonuje fragmentacji dzielenia datagramu na mniejsze części. Różne zagadnienia związane z MTU (w tym typowe wartości MTU) opisuje RFC W systemie Unix informacje o MTU dla danego interfejsu (np. karty sieciowej) wyświetla polecenie netstat (polecenie to wyświetla jeszcze sporo innych informacji, polecenie to jest też w Microsoft Windows). Jeśli datagram IP przechodzi przez kilka sieci, kolejne MTU mogą być różne. Najmniejsze MTU po drodze nazywa się ścieżką MTU. RFC 1191 określa mechanizm ustalania ścieżki MTU. Fragmentacja IP może być wykonana na komputerze wysyłającym, bądź na którymś z routerów. Jeśli nastąpiła fragmentacja, to fragmenty docierają do miejsca docelowego, w którym oprogramowanie warstwy IP składa je z powrotem w pakiety oryginalnej wielkości. Fragmenty też mogą być dalej dzielone, informacje z nagłówka IP wystarczają do odtworzenia wyjściowych pakietów. Fragmenty stają się samodzielnymi pakietami, które są dostarczane przez oprogramowanie warstwy IP niezależnie tak jak normalne pakiety niepodzielone. Składanie fragmentów w całość odbywa się na komputerze docelowym. Pole identyfikator (16 bitów) w nagłówku IP zawiera numer wysłanego pakietu. Pole powinno być inicjowane przez protokół warstwy wyższej. Warstwa IP zwiększa identyfikator o 1 dla kolejnych pakietów. Pole to jest kopiowane do pola identyfikacja każdego fragmentu. Pole flagi (3 bity) : Bit 0: zarezerwowane, musi być zero Bit 1: (DF) 0 = May Fragment, 1 = Don't Fragment. Bit 2: (MF) 0 = Last Fragment, 1 = More Fragments. Jeśli bit 1 jest ustawiony (tzn. równy 1), to znaczy, że pakiet nie może być dzielony. Taki pakiet w przypadku konieczności dzielenia jest odrzucany i do nadawcy wysyłany jest komunikat ICMP (typ 3 z dodatkowo ustawionym polem kod na wartość 4).
10 W ostatnim fragmencie pakietu bit 2 jest wyzerowany (w pozostałych fragmentach jest ustawiony). Pole przesunięcie fragmentu zawiera informację o przesunięciu fragmentu względem początku oryginalnego pakietu. Przesunięcie wyrażane jest w blokach ośmiobajtowych, przesunięcie pierwszego fragmentu wynosi 0. Np. w sieci Ethernet II w części danych ramki można przesłać 1500 oktetów, czyli przy 20- bajtowym nagłówku w rzeczywistości na dane pozostaje 1480 bajtów. Stąd przesunięcie pierwszego fragmentu wynosi 1480 bajtów, czyli 185 bloków po 8 bajtów. Przesunięcie drugiego 1480 bloku danych wynosiłoby 370 itd. Jeśli zgubiony zostanie chociaż jeden fragment (i nie można odtworzyć oryginalnego pakietu), wówczas cały wyjściowy pakiet jest odrzucony. Jest to jeden z powodów, dla których fragmentacja pakietów jest uznawana za coś niekorzystnego. Jeśli np. segment TCP jest wysyłany w wielu pakietach, to utrata chociaż jednego fragmentu wymaga retransmitowania całego segmentu (TCP zawiera mechanizmy retransmisji segmentów, które nie dotarły do miejsca docelowego). Drugim powodem, dla którego fragmentacja IPv4 nie jest korzystna, jest fakt, że fragmentacja może bardzo obciążać routery. Fragmentację można wywołać np. przez wysyłanie większych komunikatów ICMP przy pomocy programu ping (opcja l). Ustawianie flagi DF może być wykorzystywane w programach, które ustalają ścieżkę MTU między dwoma komputerami. Ułatwieniem jest określenie dopuszczalnych wartości MTU (RFC 1191).
11 ICMP (Internet Control Message Protocol) Protokół ICMP opisują dokumenty RFC 792, 950, 1812, 112, 1191, 1256, Cel raportowanie routingu, dostarczanie informacji o błędach podczas przesyłania ze źródła do komputera docelowego. ICMP dostarcza też funkcji sprawdzających czy komputery mogą się ze sobą komunikować przez sieć z wykorzystaniem protokołu IP a także pomaga w automatycznej konfiguracji hostów. Komunikaty ICMP wysyłane są w pakietach IP. W efekcie w ramce znajduje się nagłówek IP, nagłówek ICMP oraz dane komunikatu ICMP. Struktura komunikatu ICMP Typ (1 oktet) Kod (1 oktet) Suma kontrolna (2 oktety) Dane charakterystyczne dla typu (różna długość) Typy komunikatów ICMP 0 Odpowiedź echa (echo reply) 3 Miejsce docelowe nieosiągalne (destination unreachable) 4 Tłumienie źródła (source quench) 5 Przekierowanie (redirect) 8 Żądanie echa (echo request) 9 Ogłoszenie routera (router advertisement) 10 Wybór routera (router selection) 11 Przekroczenie czasu (time exceeded) 12 Problem parametru (parameter problem) Żądanie i odpowiedź echa Cel wysłanie prostego komunikatu do węzła IP i odebranie echa tego komunikatu. Bardzo użyteczne przy usuwaniu problemów i naprawianiu sieci. Narzędzia takie jak ping oraz tracert i traceroute używają tych komunikatów ICMP do uzyskania informacji o dostępności węzła docelowego. Żądanie echa: Typ = 8 Kod = 0 Suma kontrolna (2 oktety) Identyfikator (2 oktety) Numer sekwencji (2 oktety) Opcjonalne dane (różna długość)
12 Odpowiedź echa: Typ = 0 Kod = 0 Suma kontrolna (2 oktety) Identyfikator Numer sekwencji Opcjonalne dane. W echo reply pola Identyfikator, Numer sekwencji oraz Opcjonalne dane są przepisywane z echo request.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
polega na opakowaniu danych - w każdej warstwie modelu OSI, kolejno idąc z góry na dół - w konieczne nagłówki/stopki odpowiednich protokołów
1 HERMETYZACJA DANYCH polega na opakowaniu danych - w każdej warstwie modelu OSI, kolejno idąc z góry na dół - w konieczne nagłówki/stopki odpowiednich protokołów hermetyzacja danych kroki: 1. pojawienie
Warstwa sieciowa. mgr inż. Krzysztof Szałajko
Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci
Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
MODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Laboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Instrukcja 5 - Zastosowania protokołu ICMP
Instrukcja 5 - Zastosowania protokołu ICMP 5.1 Wstęp Protokół ICMP (ang. Internet Control Message Protocol) to protokół internetowych komunikatów sterujących. Jest nierozerwalnie związany z inkapsulującym
ZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
ADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
TCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka
14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej
Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie
Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp
Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej
Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Architektura INTERNET
Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Omówienie TCP/IP. Historia
PORADNIKI TCP/IP Omówienie TCP/IP TCP/IP oznacza Transmision Control Protocol / Internet Protocol, jest nazwą dwóch protokołów, ale również wspólną nazwą dla rodziny setek protokołów transmisji danych
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4
Stos TCP/IP Warstwa Internetu Sieci komputerowe Wykład 4 Historia Internetu (1 etap) Wojsko USA zleca firmie Rand Corp. wyk. projektu sieci odpornej na atak nuklearny. Uruchomienie sieci ARPANet (1 IX
Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe
Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Protokoły wspomagające. Mikołaj Leszczuk
Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu
Sieci Komputerowe. Protokół ICMP - Internet Control Message Protocol Protokół ICMP version 6. dr Zbigniew Lipiński
Sieci Komputerowe Protokół ICMP - Internet Control Message Protocol Protokół ICMP version 6 dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Datagram w Intersieci (IP) Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
PORADNIKI. Routery i Sieci
PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu
Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT
IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Laboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Internet Control Messaging Protocol
Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów
Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych
Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 10 października
Komunikacja w sieciach komputerowych
Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT
1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Gniazda surowe. Bartłomiej Świercz. Łódź,9maja2006. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda surowe
Gniazda surowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,9maja2006 Wstęp Gniazda surowe posiadają pewne właściwości, których brakuje gniazdom TCP i UDP: Gniazda surowe
Narzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
1. Budowa stosu TCP/IP
1. Budowa stosu TCP/IP Stos protokółów TCP/IP jest zestawem kilku protokółów sieciowych zaprojektowanych do komunikowania się komputerów w dużych, rozległych sieciach typu WAN. Protokóły TCP/IP zostały
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Połączenie sieci w intersieci ( internet ) Intersieci oparte o IP Internet
Warstwa sieciowa Usługi dla warstwy transportowej Niezależne od sieci podkładowych Oddzielenie warstwy transportu od parametrów sieci (numeracja,topologia, etc.) Adresy sieciowe dostępne dla warstwy transportowej
Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców
METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3
Sieci Komputerowe mgr inż. Jerzy Sobczyk Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele ISO/OSI, TCP/IP. Plan wykładu. Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele
Rodzina protokołów TCP/IP
Rodzina protokołów TCP/IP 1. Informacje ogólne: Rodzina protokołów TCP/IP jest obecnie dominującym standardem w transmisji w sieciach komputerowych. Głównym celem powstania TCP/IP była właśnie możliwość
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Protokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z:
Protokoły Protokół IP III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z: Adresu źródłowego Adresu docelowego W sieciach opartych o Ethernet protokół
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)
Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja
Programowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów
TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość
ISO/OSI TCP/IP SIECI KOMPUTEROWE
ISO/OSI TCP/IP SIECI KOMPUTEROWE Model referencyjny ISO/OSI Aplikacji Prezentacji Sesji Transportu Sieci Łącza danych Fizyczna Każda warstwa odpowiada konkretnemu fragmentowi procesu komunikacji, który
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Narzędzia do diagnozowania sieci w systemie Windows
Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy
Sieci komputerowe Warstwa sieci i warstwa transportowa
Sieci komputerowe Warstwa sieci i warstwa transportowa Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Janusz Szwabiński p.1/43 Model ISO/OSI Warstwa
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Adresacja IPv4 (Internet Protocol wersja 4)
Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.
Programowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Sieci komputerowe - Protokoły wspierające IPv4
2013-06-20 Piotr Kowalski KAiTI Plan i problematyka wykładu 1. Odwzorowanie adresów IP na sprzętowe i odwrotnie protokoły ARP i RARP. - Protokoły wspierające IPv4 2. Routing IP Tablice routingu, routing
Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
Laboratorium Sieci Komputerowe
Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.
Laboratorium Sieci Komputerowych
Politechnika Krakowska Katedra Automatyki i Technik Informacyjnych Laboratorium Sieci Komputerowych 2012/2013 IP 1. Wprowadzenie 1.1. Protokół internetowy Protokół internetowy (ang. Internet Protocul,
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO Wybór schematu adresowania podsieci jest równoznaczny z wyborem podziału lokalnej części adresu
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control
Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS
Politechnika Śląska w Gliwicach Wydział Automatyki, Elektroniki i Informatyki Kierunek: Automatyka i Robotyka Specjalność: Komputerowe Systemy Sterowania Komunikacja pomiędzy sterownikami PLC za pomocą
Porównanie protokołów IPv4 i IPv6
Politechnika Śląska Instytut Informatyki Porównanie protokołów IPv4 i IPv6 mgr Magdalena Michniewicz Praca napisana pod kierunkiem mgr inż. Piotra Kasprzyka Spis treści Wstęp...2 1. Model TCP/IP a model
Protokół ICMP. Autor: Grzegorz Burgiel 4FDS
Protokół ICMP Autor: Grzegorz Burgiel 4FDS 2 Streszczenie Niniejsze opracowanie opisuje protokół ICMP : formaty komunikatów kontrolnych i zastosowanie protokołu. 3 Spis treści 1. Wstęp. 4 2. Dostarczanie
1. Informacje ogólne: 2. Standardy TCP/IP. 2.1 Adresowanie IPv4
Rodzina protokołów TCP/IP 1. Informacje ogólne: Rodzina protokołów TCP/IP jest obecnie dominującym standardem w transmisji w sieciach komputerowych. Głównym celem powstania TCP/IP była właśnie możliwość
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,