Moduł 7. Protokoły sieciowe

Wielkość: px
Rozpocząć pokaz od strony:

Download "Moduł 7. Protokoły sieciowe"

Transkrypt

1 Moduł 7 Protokoły sieciowe 1. Protokoły dostępowe w sieciach lokalnych 2. Protokół IP i protokoły pomocnicze 3. Protokoły warstwy transportowej 4. Protokoły warstwy aplikacji 5. Inne protokoły sieciowe

2 1. Protokoły dostępowe w sieciach lokalnych Lokalne sieci komputerowe w ostatnich latach zostały zdominowane w warstwie pierwszej i drugiej modelu OSI przez grupę protokołów Ethernet. Standard opracowany w latach 80. ewoluował przez lata w kierunku dużych prędkości, zmieniając przy okazji medium transmisyjne. Pierwsze rozwiązania z grupy Ethernet, czyli 10Base5 i 10Base2, wykorzystywały kabel koncentryczny, współosiowy. Od czasu pojawienia się rozwiązania i nazwie 10BaseT rozpoczęła się w sieciach Ethernet era okablowania typu skrętka. Rozwiązanie to mimo upływu lat i wprowadzaniu coraz to wyższych prędkości nadal dominuje w sieciach lokalnych. Podczas wprowadzania w roku 1995 kolejnej wersji Ethernetu o nazwie Fast Ethernet, uwzględniono możliwość użycia światłowodu jako medium. Chociaż zalety tego rozwiązania pozwalały przypuszczać, że zyska ono szybko wielu zwolenników, nadal najważniejsze w sieciach lokalnych pozostaje okablowanie miedziane. Medium fizyczne wymaga od użytkowników ustalenia zasad dostępu i wykorzystania, szczególnie jeżeli mamy do czynienia z medium współdzielonym. Standard Ethernet do obsługi dostępu do medium wykorzystuje protokół CSMA/CD. To przy jego pomocy uczestnicy ruchu sprawdzają zajętość kanału transmisyjnego, a także rozwiązują sytuacje sporne związane z kolizjami. Informacje, które mają zostać przesłane przez sieć, napływają do protokołu Ethernet z warstwy wyższej, czyli najczęściej od protokołu IP. Uporządkowane informacje trafiają w pole danych ramek Ethernet i są opatrzone nagłówkiem oraz stopką, a następnie zostają przygotowywane do transportu przez sieć fizyczną. Strukturę danych w ramce pokazuje rysunek 7.1 Rys. 7.1 Struktura ramki Ethernet Źródło: Pierwsze dwa pola nagłówka ramki są wykorzystywane do synchronizacji urządzenia odbiorczego oraz do poinformowania o rozpoczynającej się ramce (pole SFD). W następnej kolejności przekazywane są bardzo ważne dwa pola zawierające informacje o odbiorcy i nadawcy tej konkretnej porcji danych. Jako adresy: źródłowy i docelowy wykorzystywane są adresy fizyczne urządzeń, tzw. MAC adresy, nadane im przez producentów w trakcie produkcji. To przy pomocy tych niepowtarzalnych numerów, w sieci lokalnej rozpoznawane są urządzenia od i do których kierowany jest ruch sieciowy. Na kolejnych dwóch bajtach przekazywana jest informacja o rozmiarze pola danych, które może mieć zmienną długość. Zwieńczeniem ramki Ethernet jest stopka zawierająca sumy kontrolne CRC (Cyclic Redundancy Check) pozwalające na określenie, czy transportowane ramki nie uległy zniekształceniu podczas pokonywania drogi od nadawcy do odbiorcy. Odbiorca na podstawie zawartości ramki sam wylicza sumę kontrolną i porównuje do przesłanej przez nadawcę. Taka konstrukcja ramki pozwala na sprawne przesyłanie informacji. 2

3 Szczególnie ważne jest pierwsze wykorzystywane pole nagłówka, które przedstawia adres docelowy. Tuż po uzyskaniu synchronizacji otrzymujemy 6 bajtów danych jednoznacznie określających, czy transmitowana ramka przeznaczona jest dla nas czy innego odbiorcy. Innym rozwiązaniem stosowanym w sieciach lokalnych jest protokół Token Ring. Rozwiązanie firmy IBM oparte o topologię pierścieniową zakładało wprowadzenie elektronicznego znacznika w sieci, zwanego tokenem. Użytkownik, który chciał przesłać informację w sieci, oczekiwał na token i zawłaszczał go na czas transmisji. W sieci istniał tylko jeden token, dlatego jego zajęcie powodowało, że reszta użytkowników oczekiwała na prawo nadawania, podczas gdy informacje nadawała jedna stacja. W ten sposób został rozwiązany problem kolizji, który za priorytet postawili sobie twórcy tego standardu. Innym rozwiązaniem stosującym zasadę żetonu (token) jest FDDI. Stosowany raczej jako rozwiązanie kampusowe niż w sieciach lokalnych, wykorzystywał podwójny pierścień światłowodowy, co dawało mu większą przepływność oraz bezpieczeństwo w przypadku awarii. Nie możemy zapomnieć o sieciach radiowych, które w ostatnich latach nieprzerwanie zyskują na popularności. Standard IEEE ze wszystkimi odmianami nieprzerwanie od kilku lat jest wyznacznikiem w warstwie fizycznej lokalnych sieci radiowych. Popularne WiFi, które rozpoczynało od transmisji na poziomie 11Mb/s, dziś pozwala uzyskiwać prędkości ok 300Mb/s, chociaż opracowane standardy już zakładają większe prędkości. Transmisja odbywa się na nielicencjonowanych częstotliwościach radiowych w okolicach 2,4 oraz 5GHz. Dopuszczalne moce są ustalane indywidualnie przez odpowiednie instytucje w państwach. Tak prezentują się najczęściej używane protokoły dostępowe w sieciach lokalnych. Rozwiązania kablowe zostały zdominowane przez standardy Ethernet, podczas gdy sieci radiowe to najczęściej rozwiązania z grupy Protokół IP i protokoły pomocnicze Warstwa trzecia modelu OSI/ISO jest zdominowana w większości przez jeden protokół. Popularność sieci Internet sprawiła, że pomimo występowania innych rozwiązań, w warstwie sieci najważniejszy pozostaje protokół IP (Internet Protocol). Do pewnego momentu firmy, takie jak Apple czy Novell, próbowały rozwijać własne protokoły. Przez wiele lat firma spod znaku ugryzionego jabłka starała się rozwijać swój protokół Apple Talk, przy pomocy którego komunikowały się jej urządzenia. Firma Novell, twórca popularnego systemu sieciowego Novell NetWare, posługiwała się stosem protokołów IPX/SPX. Rozwój technik wykorzystujących sieć Internet sprawił, że mimo wielu zalet, producenci Ci porzucili jednak swoje protokoły na rzecz wszechobecnego IP. Co takiego wyjątkowego jest w protokole IP, że zdominował pozostałe rozwiązania? Odpowiedź jest dosyć oczywista, jest standardem w sieci Internet to wystarczy. Warstwa trzecia modelu OSI odpowiada za adresację logiczną sieci. Każde urządzenie w swojej sieci dostaje niepowtarzalny adres, który pozwala go identyfikować w tej sieci, a także w innych sieciach przyłączonych. Każdy adres IP składa się z dwóch części. Pierwszy fragment adresu jest wspólny dla wszystkich w danej sieci i mówimy, że należy do sieci. Drugi fragment jednoznacznie identyfikuje urządzenie zwane w sieci hostem i pozwala rozróżnić je w ramach danej sieci. Posiadając cały adres, możemy wskazać, do której sieci należy dany host i gdzie go poszukiwać. Poruszanie się pomiędzy sieciami 3

4 w celu dotarcia do określonego hosta nazywa się routingiem, czasami po polsku trasowaniem. Wróćmy jeszcze raz do adresu IP. Aktualnie najczęściej wykorzystywaną odmianą protokołu IP jest wersja czwarta (IPv4). Chociaż od wielu lat mówi się o kończących się adresach w tej odsłonie protokołu, nadal jest on wykorzystywany w sieci Internet i pewnie jeszcze trochę czasu minie zanim wszyscy zamienimy wysłużone IPv4 na IPv6. Adres w wersji czwartej składa się z 32 bitów. Zwyczajowo zapisujemy go w postaci kropkowo-dziesiętnej, czyli każde osiem bitów zamieniamy na postać dziesiętną i oddzielamy kropką od następnych ośmiu bitów. Przykładowy adres może wyglądać tak: Pierwotnie część sieci i hosta była arbitralnie oddzielona przez podział całej przestrzeni adresowej na klasy. Wszystkie dostępne adresy zostały podzielone na pięć klas adresów oznaczonych literami A, B, C, D i E. Pierwsze trzy klasy zostały przeznaczone na adresację sieci i hostów przyłączonych do Internetu. Klasa D została zarezerwowana na potrzeby specjalnego rodzaju transmisji w Internecie, jakim jest multiemisja (jeden do wielu). Ostatnia klasa E została przeznaczona na badania nad siecią. Dokonany podział adresów zamieszczony został w tabeli 7.1. klasa zakres adresów liczba bitów liczba bitów przeznaczenie sieci hosta A bardzo duże sieci B duże sieci C małe sieci D multicasting E badania Tabela 7.1 Podział klasowy adresów IPv4 Źródło: materiały własne Analizując tabelę, można zauważyć, że podział klasowy przewidział połowę adresacji na potrzeby bardzo dużych sieci. Przestrzeń hosta dla tych sieci to aż 24 bity, co pozwalało zaadresować 16,7 mln hostów. Trudno sobie wyobrazić firmę, która potrzebowałaby tak dużej liczby adresów, ale za tym sposobem rozumowania kryje się jeszcze jedno założenie. Stosowanie podziału klasowego miało ułatwić routing, który opierał się na adresie przynależnym do konkretnej klasy. Już po analizie pierwszych bitów router otrzymał informacje na temat klasy i przestrzeni adresowej, z którą ma do czynienia. Spójrzmy, jak wygląda zapis binarny najstarszego bajtu adresu w poszczególnych klasach. klasa zakres adresów najstarszy bajt binarnie A xxxxxxx B xxxxxx C xxxxx D xxxx E xxxx Tabela 7.2 Zapis binarny najstarszego bajtu adresu IPv4 przy podziale klasowym Źródło: materiały własne 4

5 Jak łatwo zauważyć, router, czyli urządzenie odpowiedzialne za kierowanie ruchem w sieciach IP, już po przeanalizowaniu pierwszych bitów adresu docelowego otrzymał informację z jaką klasą i jakim podziałem ma do czynienia. Wracając do problemu klasy A: czy tylko bardzo duże firmy o niebotycznych ilościach komputerów mogły liczyć na pulę adresów z klasy A? Okazuje się, że nie koniecznie. Kolejnym mankamentem podziału klasowego był brak możliwości łączenia kilku zakresów adresów np. z klasy C, w celu stworzenia większej przestrzeni adresowej. Jeżeli firma potrzebowała 240 adresów, dostawała klasę C. Jeżeli potrzebowała 270 adresów, niestety przestrzeń klasy C była niewystarczająca i przyznawany zakres był z klasy B. Jeżeli firma jakimś cudem nie mieściła się w klasie B, czyli wykazała potrzebę zaadresowania powyżej 65,5 tyś. hostów, dostawała klasę A. I tu należy postawić pytanie, czy taka polityka nie doprowadzi do szybkiego wyczerpania adresów? Tak. Dlatego wprowadzono podział bezklasowy z maską o zmiennej długości. Do adresu IP dokładamy tzw. maskę, która informuje o miejscu podziału adresu na część sieci i część hosta. W ten sposób można bardziej elastycznie rozdzielać adresy sieciowe między użytkowników bez tak dużego marnotrawstwa. Podobnie jak w przypadku protokołów dostępowych, protokół IP zakłada dokładanie do porcji danych nagłówków. Tak przygotowany fragment informacji na warstwie trzeciej nosi nazwę pakietu. Przyjrzyjmy się strukturze nagłówka protokołu IPv4. Rys. 7.2 Nagłówek pakietu IPv4 Źródło: Już w momencie tworzenia tej wersji protokołu zakładano jego następne wersje, dlatego pojawiło się pole wersja w nagłówku. Kolejne bajty to długość nagłówka (IHL), który posiada pola opcjonalne nie zawsze wykorzystywane. W celu określenia miejsca końca nagłówka i początku danych użytkownika, należy jawnie określić to miejsce. Pole Typ usługi przewidziane jest do określania zawartości pakietu pod względem ważności transmitowanych danych. Różne typy usług sieciowych należy potraktować z różnym priorytetem i temu ma służyć to pole. Szesnaście kolejnych bitów przekazuje informacje o długości całkowitej pakietu łącznie z polem danych. Następne trzy pola nagłówka przeznaczone są do przekazywania informacji dotyczących fragmentacji pakietów. Numeracja fragmentowanych części oraz dodatkowe flagi pozwolą na prawidłowe złożenie przesłanych danych po drugiej stronie łącza. Jednym 5

6 z najważniejszych pól nagłówka jest Czas życia. To mechanizm, który ma za zadanie uśmiercać zbyt długo krążące po sieci pakiety. Wysyłając informację do hosta docelowego, zakładamy, że pokonując kilka routerów, osiągnie ona swój cel. Jeżeli jednak z jakiegoś powodu dane nie mogą znaleźć adresata, np. dwa routery mają błędnie ustawione trasowanie, nasze dane krążyłyby w nieskończoność. Przed takim zjawiskiem broni nas Czas życia (ang. Time To Live). Pakiet rozpoczynając swoją wędrówkę, dostaje na starcie np. TTL=255. Przekazanie pakietu przez router do innej sieci powoduje zmniejszenie licznika o jeden i tak do momentu, aż TTL osiągnie wartość 1. Router, który dostaje pakiet z TTL=1 ma za zadanie uśmiercić go i wysłać do nadawcy informację o wygaśnięciu jego czasu życia. W ten prosty sposób chronimy sieci IP przed nieskończonym odbijaniem pakietów. Pole Protokół przekazuje informacje o protokole warstwy wyższej, który jest zawarty w polu danych, a suma kontrolna nagłówka pozwala na weryfikację poprawności całego nagłówka pakietu. Pozostałe dwa 32-bitowe pola to adres nadawcy i adres odbiorcy. Podobnie jak w ramce Ethernet, tak i tu nie ma pakietów anonimowych. W warstwie trzeciej oprócz omówionego protokołu IP znajdziemy jeszcze całą grupę protokołów routingu. Odpowiadają one za wymianę informacji pomiędzy routerami i budowanie w każdym z nich tablicy routingu, czyli listy tras, którymi mają być przesyłane dane adresowane do określonych sieci. Przykładem takich protokołów może być RIP, OSPF, IGRP czy E-IGRP. Warstwa trzecia to również protokół kontrolny ICMP (Internet Control Message Protocol) wykorzystywany m.in. do sprawdzania dostępności hostów. Przy jego pomocy działają dobrze wszystkim znane polecenia ping i tracert (traceroute) pozwalające sprawdzić osiągalność hosta na drugim końcu sieci oraz trasę do niego prowadzącą. Przy pomocy ICMP wysyłane są również komunikaty od routerów o przekroczeniu czasu życia pakietu (TTL) do nadawcy. 3. Protokoły warstwy transportowej Warstwa transportowa to pierwsza z warstw modelu OSI, za której funkcjonowanie odpowiada oprogramowanie urządzeń końcowych. To w tej warstwie zawarte dane przypisywane są do portów, które jednoznacznie wskazują na aplikacje, od których pochodzą i do których są kierowane. Warstwa czwarta to również mechanizmy pozwalające zbadać integralność i spójność danych. Wszelkie wady pojawiające się w strumieniu danych mogą zostać wychwycone i odpowiedni protokół może poprosić nadawcę o retransmisję. Głównymi przedstawicielami warstwy czwartej są protokoły TCP i UDP. Zupełnie odmienne, kierowane inną filozofią, skierowane są do obsługi innego rodzaju informacji. Protokół UDP (ang. User Datagram Protocol) jest wykorzystywany do przesyłania informacji w trybie bezpołączeniowym. Jego zastosowanie to przede wszystkim usługi czasu rzeczywistego oraz te, gdzie przesyłane są niewielkie ilości danych. Rys. 7.3 Nagłówek protokołu UDP Źródło: 6

7 Niezwykle prosty nagłówek informuje tylko o portach nadawcy i odbiorcy, długości komunikatu oraz sumie kontrolnej dla pola nagłówka i danych. Na podstawie tych danych można tylko skierować dane do odpowiedniej aplikacji odbiorczej nasłuchującej na określonym porcie. W wyniku ponownego przeliczenia całego datagramu i porównania jego sumy kontrolnej można podjąć ewentualnie decyzję o jego odrzuceniu w przypadku przekłamania. Taki sposób traktowania danych sprzyja szybkiemu przekazywaniu informacji. Skrajnie odmienna filozofia przyświecała twórcom protokołu TCP (Transmission Control Protocol). Rozbudowany nagłówek oraz mechanizmy sprawdzania kompletności przesyłanych informacji sprawiają, że wykorzystując ten protokół, informacje w całości, niezniekształcone trafią do odbiorcy. Spoglądając na rysunek 7.4, widzimy, że oprócz portu nadawcy i odbiorcy, w nagłówku znajduje się mnóstwo innych danych odpowiedzialnych za prawidłowość transmisji end to end (od końca do końca). Protokół TCP należy do grupy protokołów połączeniowych, co oznacza, że przed właściwą wymianą danych następuje chwila nawiązania połączenia, czyli wyrażenia przez strony chęci i gotowości do transmisji. Procedura w przypadku TCP nosi nazwę three-way handshake, a jej przebieg ilustruje rysunek 7.5. Host A z lewej strony wysyła żądanie zestawienia sesji. W odpowiedzi otrzymuje potwierdzenie przyjęcia żądania z propozycją numeracji segmentów od hosta B. Po zaakceptowaniu przez host A propozycji i przesłaniu potwierdzenia (ACK), oba hosty są gotowe do wymiany danych. Rys. 7.4 Nagłówek segmentu w protokole TCP Źródło: Rys. 7.5 Procedura nawiązania połączenia TCP Źródło: Tcp_normal.svg.png 7

8 Wracając do analizy nagłówka TCP, po polach portu nadawcy i odbiorcy pojawiają się 32-bitowe przestrzenie na numer porządkowy i numer potwierdzenia. Na podstawie tych numerów możliwe będzie poskładanie danych w jeden strumień po stronie odbiorcy oraz określenie prawidłowości docierania poszczególnych segmentów po stronie nadawcy. Kolejne pola to długość nagłówka, który podobnie jak w protokole IP może mieć zmienną wielkość, bity kodu oraz tzw. Okno. To 16-bitowe pole informuje nadawcę, ile danych jest w stanie aktualnie przyjąć odbiorca. Wysyłając tą informację, strona odbiorcza broni się przed nadmiernym napływem nowych danych. Jak widać, różnica pomiędzy UDP i TCP jest znacząca. Numeracja segmentów i kontrola dotarcia do adresata to mechanizmy, które pozwolą również na ponowne wysłanie danych w przypadku utraty. TCP jest dopełnieniem dla protokołów warstw niższych, które nie sprawdzały spójności danych. To dzięki kontroli tego protokołu możemy cieszyć się prawidłowo wczytanymi stronami WWW, prawidłowo odebraną, kompletną pocztą elektroniczną czy bezbłędnie przesłanym zdjęciem. Jeżeli chodzi o usługi, gdzie liczy się tu i teraz, czyli czas rzeczywisty, z pomocą przychodzi UDP. Wyobraźmy sobie sytuację. Oglądamy mecz piłkarski w Internecie. W pewnym momencie na łączach zapanował natłok i nie dotarły do nas dwie klatki obrazu. Zawodnicy na ułamek sekundy zamarli i pobiegli dalej. Czy interesuje nas, żeby ktoś dosłał brakujące klatki? Oczywiście, nie. To już się wydarzyło, wręcz szkodliwe byłoby powracanie do tego. 4. Protokoły warstwy aplikacji W uproszczonym modelu TCP/IP, który jest przyjęty za obowiązujący w sieci Internet, warstwa aplikacji jest bezpośrednio nad warstwą transportową. To, co zostało odebrane od aplikacji użytkownika po wstępnym przygotowaniu przez protokoły warstwy aplikacji, trafia do transportu. A cóż to są za protokoły i do czego zostały powołane? Większość z ważnych usług sieciowych doczekało się standardowego traktowania danych przez nie przesyłanych, czyli po prostu protokołu. W warstwie aplikacji odbieramy dane od użytkownika po to, żeby na drugim końcu sieci przekazać je innemu użytkownikowi. Rzadko będzie tak, że korzystać oni będą z takich samych systemów i aplikacji. Dowolność w świecie oprogramowania nie powinna zakłócić im możliwości komunikacji. To dzięki standardowemu podejściu do danych wyznaczonemu przez protokół, różne aplikacje w ten sam sposób interpretują dane w nim przesłane. Przywołajmy kilka najpopularniejszych protokołów aplikacyjnych wraz z ich funkcjami: http protokół hypertekstowy do wyświetlania stron WWW, ftp protokół do przesyłania plików pomiędzy serwerem a klientem, telnet protokół zdalnego dostępu w trybie tekstowym do hostów z systemem linux lub unix, smpt protokół do wysyłania poczty elektronicznej przez użytkownika do serwera, pop3 protokół do odbierania poczty elektronicznej przez użytkownika od serwera, ntp protokół do synchronizowania czasu w sieci, snmp protokół do zarządzania urządzeniami sieciowymi. 8

9 Te i wiele innych protokołów zostały stworzone, żeby umożliwić dostęp do najpopularniejszych usług w sieci z wykorzystaniem przeróżnych systemów. To możliwość komunikacji w danym protokole determinuje możliwość skorzystania z określonej usługi. 5. Inne protokoły sieciowe Przywołane w tym rozdziale protokoły to tylko część z olbrzymiego wachlarza protokołów sieciowych wykorzystywanych na różnych warstwach modelu OSI/ISO. Pod adresem znajduje się plakat ilustrujący większą liczbę protokołów z dokonanymi podziałami na technologie, jakich dotyczą. Skupialiśmy się do tej pory na protokołach związanych z sieciami lokalnymi, omijając technologie dostępowe i transportowe w sieciach rozległych. Protokoły dostępowe z grupy DSL, ISDN czy Frame Relay będą raczej domeną teleinformatyków. Tajniki sieci ATM też daleko wykraczają poza zakres wiedzy niezbędnej dla technika informatyka. Mając jednak na co dzień do czynienia z różnymi technologiami, warto wiedzieć, do czego dany protokół służy i gdzie może być wykorzystywany. Bibliografia: 1. Halska B., Bensel P., Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 1, Gliwice: Helion Dye M.A., McDonald R., Ruf A.W., Akademia sieci Cisco. CCNA Exploration. Semestr 1 Podstawy sieci, Warszawa: Wydawnictwo Naukowe PWN Netografia: 1. Dipol Sp.J. Poradnik Instalatora WLAN 9

10 10

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Moduł 2. Modele odniesienia OSI/ISO i TCP/IP. 1. Po co nam modele odniesienia 2. Model OSI-ISO

Moduł 2. Modele odniesienia OSI/ISO i TCP/IP. 1. Po co nam modele odniesienia 2. Model OSI-ISO Moduł 2 Modele odniesienia OSI/ISO i TCP/IP 1. Po co nam modele odniesienia 2. Model OSI-ISO 1. Po co nam modele odniesienia Osoby, które już gdzieś otarły się o ten temat, pewnie zadają sobie to pytanie.

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Warstwa sieciowa. mgr inż. Krzysztof Szałajko Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Skąd się wziął Internet? Komutacja pakietów (packet switching) Transmisja danych za pomocą zaadresowanych pakietów,

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Instrukcja 5 - Zastosowania protokołu ICMP

Instrukcja 5 - Zastosowania protokołu ICMP Instrukcja 5 - Zastosowania protokołu ICMP 5.1 Wstęp Protokół ICMP (ang. Internet Control Message Protocol) to protokół internetowych komunikatów sterujących. Jest nierozerwalnie związany z inkapsulującym

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Pytania na kolokwium z Systemów Teleinformatycznych

Pytania na kolokwium z Systemów Teleinformatycznych Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Technologie informacyjne - wykład 8 -

Technologie informacyjne - wykład 8 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 8 - Prowadzący: Dmochowski

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl pasja-informatyki.pl Sieci komputerowe Modele TCP/IP i ISO/OSI Damian Stelmach Po co nam modele? 2018 Spis treści Po co nam modele?... 3 Model TCP/IP oraz ISO/OSI... 5 Analiza procesu komunikacji... 8

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Model ISO/OSI opis Laboratorium Numer 7

Model ISO/OSI opis Laboratorium Numer 7 Model ISO/OSI opis Laboratorium Numer 7 Model OSI/ISO to sposób realizacji otwartych połączeń systemów komputerowych. Rys. Przepływ danych w modelu OSI/ISO między warstwami. [2] Open System Interconection

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

Laboratorium Sieci Komputerowych

Laboratorium Sieci Komputerowych Politechnika Krakowska Katedra Automatyki i Technik Informacyjnych Laboratorium Sieci Komputerowych 2012/2013 IP 1. Wprowadzenie 1.1. Protokół internetowy Protokół internetowy (ang. Internet Protocul,

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Sieci komputerowe - Protokoły warstwy transportowej

Sieci komputerowe - Protokoły warstwy transportowej Piotr Kowalski KAiTI - Protokoły warstwy transportowej Plan i problematyka wykładu 1. Funkcje warstwy transportowej i wspólne cechy typowych protokołów tej warstwy 2. Protokół UDP Ogólna charakterystyka,

Bardziej szczegółowo

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Omówienie TCP/IP. Historia

Omówienie TCP/IP. Historia PORADNIKI TCP/IP Omówienie TCP/IP TCP/IP oznacza Transmision Control Protocol / Internet Protocol, jest nazwą dwóch protokołów, ale również wspólną nazwą dla rodziny setek protokołów transmisji danych

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO

ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO Wybór schematu adresowania podsieci jest równoznaczny z wyborem podziału lokalnej części adresu

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo