Podstawowe protokoły transportowe stosowane w sieciach IP cz.2



Podobne dokumenty
Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Programowanie sieciowe

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Tworzenie maszyny wirtualnej

Laboratorium podstaw telekomunikacji

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Laboratorium Sieci Komputerowych - 2

Laboratorium 6.7.1: Ping i Traceroute

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Narzędzia diagnostyczne protokołów TCP/IP

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Protokoły sieciowe - TCP/IP

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Adresy w sieciach komputerowych

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Laboratorium podstaw telekomunikacji

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Typowa procedura diagnostyczna sieci komputerowej

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Instalacja i konfiguracja serwera telnet.

Sieci komputerowe Warstwa transportowa

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Metody zabezpieczania transmisji w sieci Ethernet

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

Dr Michał Tanaś(

Sieci komputerowe - Protokoły warstwy transportowej

Programowanie współbieżne i rozproszone

ZADANIE.10 DHCP (Router, ASA) 1,5h

Rozdział 8. Sieci lokalne

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

8. Sieci lokalne. Konfiguracja połączenia lokalnego

Serwery multimedialne RealNetworks

Tomasz Greszata - Koszalin

TELEFONIA INTERNETOWA

Sieci Komputerowe 2 / Ćwiczenia 1

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński.

POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Packet Tracer - Podłączanie routera do sieci LAN

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Sieci komputerowe i bazy danych

Model sieci OSI, protokoły sieciowe, adresy IP

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Protokoły zdalnego logowania Telnet i SSH

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

4. Podstawowa konfiguracja

Instalacja i konfiguracja serwera SSH.

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Podstawy działania sieci komputerowych

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Biuletyn techniczny. Konfiguracja połączenie z serwerem MSSQL 2000 CDN OPT!MA Copyright 2006 COMARCH SA

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Problemy techniczne SQL Server

Sieci komputerowe - opis przedmiotu

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Router programowy z firewallem oparty o iptables

Modyfikacja algorytmów retransmisji protokołu TCP.

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

WOJSKOWA AKADEMIA TECHNICZNA

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Przesyłania danych przez protokół TCP/IP

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Cisco Packet Tracer - routing SOISK systemy operacyjne i sieci kompu...

Laboratorium - Przeglądanie tablic routingu hosta

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

PRZEWODNIK PO PRZEDMIOCIE

instrukcja obsługi N-Viewer 1200 Mobile

Wirtualne laboratorium - Cisco Packet Tracer

pasja-informatyki.pl

Tomasz Greszata - Koszalin

Transkrypt:

Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy model komunikacji cechy protokołu UDP cechy protokołu TCP o dzielenie przesyłanych danych na segmenty o logiczną połączeniowość (logical connections, nawiązywanie i rozwiązywanie sesji, three-way handshake) o kontrola przepływu (flow control) wskazywanie przez odbiornik maksymalnego numeru sekwencyjnego opisującego ile pakietów moŝe zostać odebranych bez przepełnienia bufor odbiorczego o bezstratność transmisji - technika numerów sekwencyjnych i kontroli czasu przedawnienia pakietu (time-out): mechanizm potwierdzeń wykrywanie strat pakietów retransmisje o zaleŝność pomiędzy optymalną wielkością okna TCP a iloczynem przepustowości sieci (bandwidth, BW) i opóźnienia dwukierunkowego (ang. Round Trip Time, RTT). Na ćwiczenie składają się 2 zajęcia laboratoryjne. Zaleca się zapamiętywanie dotychczas osiągniętych rezultatów w poprzez zapisywanie stanu maszyny wirtualnej (tzw. snapshot). Stany te najlepiej zgrać sobie na pen-drive. Źródła Postel J., Transmission Control Protocol, IEFT RFC793, 1981. Postel J., User Datagram Protocol, IETF RFC768, 1980. Zadania 1. Ze strony http://sourceforge.net/projects/iperf ściągnąć aplikację JPerf 2.0.0. Jeśli w systemie Windows nie jest zainstalowana wirtualna maszyna Java, naleŝy ją ściągnąć i zainstalować. Jperf uruchamiamy plikiem jperf.bat. Program ten słuŝy do pomiaru szerokości pasma TCP/UDP oraz raportowania róŝnego rodzaju informacji związanych z przesyłanymi danymi, opóźnieniami, stratami pakietów itd. 2. Sprawdzić obecność oraz aktywność w rzeczywistym systemie Windows interfejsu VirtualBox Host-Only Network. 3. Ustawić w maszynie R1 czwartą kartę sieciową tak aby była nią PCnet-FAST III (Sieć izolowana (host-only), 'VirtualBox Host-Only Ethernet Adapter'). 4. Uruchomić obie maszyny wirtualne: A1 (brama Linux) i R1 (router Linux). 5. Przy pomocy poleceń: ifconfig, route w systemie Linux oraz route, ipconfig w systemie Windows naleŝy skonfigurować sieć przedstawioną na rysunku 1. 1

2 Rysunek 1. Schemat sieci wykorzystywanej w ćwiczeniu. Upewnić się, Ŝe funkcja przekazywania pakietów IP przez bramę Linux jest włączona (plik /proc/sys/net/ipv4/ip_forward powinien mieć treść 1 ). 6. Sprawdzić czy tablice routingu w kaŝdym z systemów umoŝliwiają przesył pakietów. 7. Zweryfikować połączenia pomiędzy wszystkimi maszynami za pomocą polecenia ping. Szczególnie waŝne jest, aby rzeczywisty system Windows miał połączenie z systemem wirtualnym B. Wszystkie połączenia powinny działać w obie strony. 8. Przy pomocy narzędzia NetEm wprowadzić opóźnienie losowe w zakresie 250ms ±50ms (podobnie jak w ćwiczeniu dotyczącym protokołu TCP). 9. W wirtualnym systemie Linux B uruchomić aplikację iperf w trybie serwera natomiast w rzeczywistym systemie Windows uruchomić w trybie klienta (identycznie jak w pierwszej części ćwiczenia). 10. Dokonać analizy rejestracji dokonanej analizatorem Wireshark z punktu widzenia wartości średniej oraz wahań wartości chwilowej efektywnej szybkości transmisji TCP.

3

4

11. Dokonać analizy rejestracji dokonanej analizatorem Wireshark z punktu widzenia zaleŝności pomiędzy numerami sekwencyjnymi TCP (wartościami bezwzględnymi) a czasem sesji (mierzonym względem początku sesji). 12. Wskazać przypadki zaburzenia monotoniczności numerów sekwencyjnych. 13. Analizując wykres zmian wartości parametru RTT ocenić zaleŝność pomiędzy zaburzeniami monotoniczności numerów sekwencyjnych a wartością RTT. 5

6 14. Odnaleźć fragment rejestracji - serię pakietów - odpowiadającą wybranemu przypadkowi zaburzenia monotoniczności numerów sekwencyjnych (spośród uprzednio wskazanych). Dla wybranej serii pakietów zapisać wartości znaczników TCP kluczowych dla uzyskania bezstratności transmisji. 15. Dokonać analizy zmienności efektywnej szybkości transmisji podczas testu. Wskazać pakiety świadczące o działaniu mechanizmu adaptacyjnego sterowania szybkością transmisji TCP. Opierając się na szacunkowych obliczeniach wyjaśnić na przykładzie konkretnych pakietów wpływ wielkości okna TCP i wartości RTT na zaleŝności czasowe pomiędzy pakietami. 16. Zapisać sekwencję analizowanych pakietów w postaci prostego diagramu interakcji pomiędzy klientem a serwerem (przypominającego diagram sekwencji UML). Uwzględnić wartości numerów sekwencyjnych Acknowledgment Number i Sequence number. Zwrócić uwagę na retransmisje pakietów. 17. Powtórzyć kompletny test (iperf) zamiast TCP uŝywając protokołu UDP (o szybkości transmisji pakietów przekraczającej limit przepustowości emulowany przy uŝyciu NetEm). 18. Zapisać wszystkie uzyskane wyniki (analogicznie jak w teście TCP). 19. Powtórzyć test z uŝyciem przepływu UDP o szybkości transmisji pakietów nieznacznie niŝszej niŝ limit przepustowości emulowany przy uŝyciu NetEm. Upewnić się, ze nie wystąpiły straty pakietów. 20. Zmodyfikować konfigurację emulatora, tak aby wprowadzał on losowe 20% straty pakietów (tzw. random losses, straty nie będące wynikiem przepełnienia kolejki emulatora). 21. Powtórzyć sesję testową z uŝyciem generatora Iperf (o domyślnej konfiguracji) dla pakietów TCP.

22. Zapisać wszystkie uzyskane wyniki. 23. Przywrócić zerową stopę losowych strat pakietów (random losses) wprowadzanych przez emulator (nie będących wynikiem przepełnienia kolejki emulatora). 24. Korzystając z poniŝszego równania i przykładu obliczeń wyznaczyć teoretyczną optymalną wielkość okna TCP (TCPW). W tym celu obliczyć iloczyn eksperymentalnie wyznaczonej przepustowości sieci (patrz test z uŝyciem UDP) i wartości średniej RTT (tzw. bandwidthdelay product). TCPW = BW * RTT BW=45 Mbit/sec, RTT=42 ms 45 Mb/s * 42 ms = (45e6) * (42e-3) b = 1890000 b = 230 KB 7