Sieci Komputerowe. Notatki do wykładu. dr inż. Jacek Wytrębowicz J.Wytrebowicz@ii.pw.edu.pl. podstawy funkcjonowania sieci LAN i WAN



Podobne dokumenty
Protokoły sieciowe - TCP/IP

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Adresy w sieciach komputerowych

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3

Sieci Komputerowe Modele warstwowe sieci

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Plan realizacji kursu

Klient-Serwer Komunikacja przy pomocy gniazd

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Podstawy sieci komputerowych

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Przesyłania danych przez protokół TCP/IP

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Dr Michał Tanaś(

Sieci komputerowe Warstwa transportowa

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Programowanie sieciowe

Model OSI. mgr inż. Krzysztof Szałajko

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Gniazda BSD. Procesy w środowisku sieciowym. Gniazda podstawowe funkcje dla serwera. Gniazda podstawowe funkcje dla klienta

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Architektura INTERNET

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Warstwa sieciowa rutowanie

Routing i protokoły routingu

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Diagnozowanie i utrzymanie sieci. Księga eksperta.

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Sieci komputerowe - Protokoły warstwy transportowej

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Komunikacja międzyprocesowa. Krzysztof Banaś Systemy rozproszone 1

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Model sieci OSI, protokoły sieciowe, adresy IP

ARP Address Resolution Protocol (RFC 826)

Sieci komputerowe - adresacja internetowa

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Literatura uzupełniająca: W. Richard Stevens, Programowanie zastosowań sieciowych w systemie Unix WNT 1998

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe Modele OSI i TCP/IP

Bazy Danych i Usługi Sieciowe

ZiMSK. Konsola, TELNET, SSH 1

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe - warstwa transportowa

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Połączenie sieci w intersieci ( internet ) Intersieci oparte o IP Internet

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Warstwy i funkcje modelu ISO/OSI

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Transport. część 2: protokół TCP. Sieci komputerowe. Wykład 6. Marcin Bieńkowski

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Programowanie Sieciowe 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Wprowadzenie do sieci komputerowych

MODEL OSI A INTERNET

Zarządzanie sieciami WAN

TCP/IP formaty ramek, datagramów, pakietów...

Model referencyjny OSI

PROTOKOŁY WARSTWY TRANSPORTOWEJ

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Transport. część 2: protokół TCP. Sieci komputerowe. Wykład 6. Marcin Bieńkowski

ZiMSK. Routing dynamiczny 1

Sieci komputerowe - warstwa fizyczna

router wielu sieci pakietów

Sieci komputerowe - administracja

PORADNIKI. Routery i Sieci

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

5. Model komunikujących się procesów, komunikaty

Routing. mgr inż. Krzysztof Szałajko

Sieci komputerowe. Dr inż. Dariusz Skibicki

Klasy adresów IP. Model ISO - OSI. Subnetting. OSI packet encapsulation. w.aplikacji w.prezentacji w.sesji w.transportowa w.

Sieci komputerowe. Wstęp

Zarządzanie systemem komendy

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

SIECI KOMPUTEROWE Protokoły sieciowe

Protokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z:

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

Transkrypt:

Instytut Informatyki PW Sieci Komputerowe Notatki do wykładu dr inż. Jacek Wytrębowicz J.Wytrebowicz@ii.pw.edu.pl Zakres: podstawy funkcjonowania sieci LAN i WAN warstwy modelu OSI powszechnie stosowane protokoły narzędzia specyfikacji i projektowania protokołów instalacja i administrowanie testowanie, ocena jakości tworzenie aplikacji sieciowych 1

Proponowana Literatura: R.Breyer, S.Rileyi "Switched, Fast i Gigabit Ethernet", Helion 2000. D.U.Comer Sieci komputerowe TCP/IP WNT 1997. D.U.Comer Sieci komputerowe i Intersieci WNT 2000. M.Kaeo, Tworzenie bezpiecznych sieci, MIKOM 2000. T.Madron Local-Area Networks Wiley 1990. M.A.Miller, Internetworking, WRM 1999. M.A.Miller, TCP/IP Wykrywanie i usuwanie problemów, WRM 1999. K.Nowicki, J.Woźniak, "Przewodowe i bezprzewodowe sieci LAN", Oficyna Wydawnicza PW, 2002. M.Sportack Sieci komputerowe, Helion 1999. R. Stevens Unix programowanie usług sieciowych, WNT 2000. R.Stevens, Biblia TCP/IP, WRM 1998. J.Woźniak, K.Nowicki "Sieci LAN, MAN i WAN - protokoły komunikacyjne", Wyd. FPT, 2000. B.Zieliński "Bezprzewodowe sieci komputerowe", Helion 2000. Vademecum teleinformatyka, IDG 2002. Czasopisma: Net World http://www.solidex.com.pl/integrator/ 2

Spis treści: Wprowadzenie 4 Mechanizmy przesyłania danych 6 Historia 7 Media transmisyjne 10 Sygnały z poszerzonym widmem 13 Topologie 15 Komutacja i zjawisko nasycania 16 Synchronizacja znakowa i ramkowa 20 Detekcja i korekcja błędów 22 Usługi kryptograficzne 29 Modele systemów sieciowych 33 Sieci TCP/IP 41 Protokół IP 47 Protokół TCP 50 Gniazda BSD 55 Protokoły rutowania 69 TCP/IP przez linie szeregowe 77 Sieci lokalne 79 Sieci pierścieniowe 84 Sieci o topologii szyny 89 Ethernet 93 High Level Data Link Control 106 Sieci X.25 113 ISO Transport Protocol 124 ISO Sesion Protocol 128 ISO Presentation Protocol 142 ASN.1 145 BER 151 ISO elementy warstwy aplikacji 154 Projektowanie protokołów 160 SDL 164 TTCN 177 Simple Network Management Protocol 194 Rozgłaszanie grupowe w sieciach IP 199 Bezprzewodowa transmisja danych 205 Jacek Wytrębowicz, II PW 3

Pojęcia podstawowe Sieć - System komunikacji pomiędzy użytkownikami Użytkownik : człowiek, program Cele : przesyłanie plików praca wielodostępna rozproszone bazy danych systemy wirtualne poczta transmisje multimedialne działalność komercyjna Struktura : węzły - aplikacje transport przetwarzanie przechowywanie np. komputer terminal koncentrator pabx łuki - połączenia dla danych medium + sterowanie + obsługa błędów => protokół Protokół : zbiór reguł zarządzających przebiegiem operacji pomiędzy autonomicznymi jednostkami przykład : komputer sterowanie styk V24 modem modem komputer sterowanie aplikacja łącze danych aplikacja Jacek Wytrębowicz, II PW Wprowadzenie 4

Przesyłanie danych lokalne przesyłanie - funkcja wewnątrz-systemowa wspólny moduł zarządzający np. dyskowy system operacyjny moduł zarządzający współbieżnością człowiek - operator łatwy nadzór nad błędami nielokalne podmioty komunikacji w różnych systemach nie ma wspólnego zarządcy błędy mogą zdezorganizować przesyłanie medium może wprowadzać znaczące opóźnienie Efektywność przesyłania zależy od rodzaju nadawanych sygnałów np. transmisja w paśmie podstawowym bez modulacji transmisja szerokopasmowa rodzaj modulacji organizacji łącza np. dwu-punktowe wielo-punktowe transmisja simpleksowa półdupleksowa pełnodupleksowa procedur sterowania transmisją np. synchronizacja wykrywanie błędów procedur koordynacji węzłów np. organizacja dialogu usuwanie błędów binarnych na poziomie bitów Jacek Wytrębowicz, II PW Wprowadzenie 5

Mechanizmy przesyłania danych dane - ciągi 0 1 to jeszcze nie jest informacja! reprezentacja i przekształcanie bitów współdzielenie medium synchronizacja bitowa znakowa ramkowa detekcja i korekcja błędów usuwanie skutków błędów odbiór ramki : bezbłędny 1 raz w kolejności buforowanie sterowanie przepływem wstrzymywanie nadawania ramek kompresja danych szyfrowanie i uwierzytelnianie zarządzanie połączeniem nawiązywanie utrzymywanie rozłączanie Zarządzanie i administracja Cel : dostarczenie usług komunikacyjnych 1. o parametrach adekwatnych do potrzeb użytkownika 2. optymalnie wykorzystując zasoby sieci Funkcje : wspomaganie rekonfiguracji gospodarka wydajnością obsługa uszkodzeń zapewnienie bezpieczeństwa prowadzenie statystyki : finanse inwestycje Jacek Wytrębowicz, II PW Wprowadzenie 6

Historia lata 50-te komputer centralny terminale łączność punkt-punkt praca wielodostępna współdzielenie - jednostki obliczeniowej - pamięci lata 60-te procesor czołowy multiplekser koncentrator nie interpretuje danych podział czasu lub częstotliwości mult. statyczne lub dynamiczne gospodaruje łączem danych pamięć danych wstrzymuje transmisje z węzłów Jacek Wytrębowicz, II PW Wprowadzenie 7

lata 60-te możliwość rozgłaszania broadcast multicast multipleksowanie statyczne w czasie / w częstotliwości multipleksowanie dynamiczne polling probing lata 70-te Sieci wielokomputerowe dystrybucja obliczeń zwiększenie niezawodności Jacek Wytrębowicz, II PW Wprowadzenie 8

lata 70-te styk np. X.25 łącze danych np. HDLC węzeł komunikacyjny Problemy: wybór drogi identyfikacja użytkowników regulacja ruchu współpraca WAN - LAN WAN: ARPANET, TYMNET, IBM SNA, TRANSPAC,... lata 80-te rozproszony wielodostęp => MAC - Medium Access Control Ethernet - standard IEEE 802.3 - dostęp przypadkowy TokenRing - standard IEEE 802.5 - dostęp kontrolowany LocalTalk - Apple Computer Inc. wzrost prędkości transmisji multicast łączenie LAN - LAN repeater bridge router gateway - powielacz, wzmacniacz - most, przełącznik - ruter, brama - brama, śluza Jacek Wytrębowicz, II PW Wprowadzenie 9

Media transmisyjne środowiska materialne przenoszące sygnały sygnały mogą być przetwarzane bez interpretacji danych np. wzmacnianie regeneracja remodulacja Charakterystyka rodzaj sygnałów np. optyczne, elektryczne przepustowość w bps w Bps szerokość pasma w Hz szybkość modulacji w bodach zasięg fizyczny stopa błędu binarnego opóźnienie propagacji sygnałów zniekształcenia opóźnieniowe i fazowe jitter i wander przewód dwu / wielo-żyłowy do 19,2 kbps do 50 m duża wrażliwość na przesłuchy i szum impulsowy skrętka sygnały niemodulowane np. sieci lokalne, telefonia komórkowa sygnały modulowane np. analogowa sieć telefoniczna UTP nieekranowana FTP foliowana STP ekranowana Kat. 1: tylko głos, dane Kat. 2: do 4 MHz Kat. 3: do 10 MHz... Kat. 7: do 600 MHz Jacek Wytrębowicz, II PW Wprowadzenie 10

kabel koncentryczny 50Ω pasmo do 1000 MHz 75Ω pasmo do 200 MHz do 1 km bez regeneracji transmisja w paśmie podstawowym i szerokopasmowa mała wrażliwość na zakłócenia wyższe przepływności, mniejszy zasięg niż skrętka światłowód pasmo 100 Mbps.. 2Gbps i więcej teoretycznie do 50 Tbps, ale interfejs z elektroniką ogranicza serie laboratoryjne do 100 Gbps 10.. 100 km bez regeneracji (miedź co 5 km) impulsy modulujące falę optyczną w oknach 0,85 1,35 i 1,55 µm wielomodowy Φ 50-1000 µm / 125-1050 µm / 250-1200 µm jednomodowy Φ 4-10 µm / 75-125 µm / 250-900 µm niewrażliwy na zakłócenia elektromagnetyczne, odporny chemicznie, trudny do podsłuchu, lekki: - 1000 skrętek na 1 km 8 ton, - 2 światłowody (większa pojemność) 100 kg szybkie LAN i MAN telefonia długodystansowa łącza podczerwone brak potrzeby zezwoleń! wysoka odporność na interferencje elektromagnetyczne duża wrażliwość na promieniowanie widzialne niewielki zasięg : kilkanaście metrów - 1Gb/s kilka kilometrów - 2 155 Mb/s Jacek Wytrębowicz, II PW Wprowadzenie 11

naziemne łącze mikrofalowe wydzielone pasma niekoncesjonowane np. dla Wi-Fi, HIPERLAN zwykle zasięg wzroku radiolinie zasięg od 0,5 do 60 km sygnały modulowane nośną 2.. 60 GHz telefonia TV połączenia LAN LAN satelitarne łącze mikrofalowe sygnały modulowane nośną 6 lub 14 Ghz duże opóźnienie propagacji ok. 270 ms połączenia między sieciowe, z naziemnymi obiektami ruchomymi, naziemna RTV, komunikacja kosmiczna radio FM, VHF 30.. 1000 Mhz zwykle przepustowość 9,6 kbps zasięg wzroku sygnał wrażliwy na odbicia ruchomi użytkownicy trudnodostępny teren Jacek Wytrębowicz, II PW Wprowadzenie 12

Sygnały z poszerzonym widmem (Spread Spectrum) Pierwsze zastosowanie cywilne: 1980 r. IS 95 amerykański GSM kluczowanie bezpośrednie (Direct Sequence) ze skakaniem po częstotliwościach (Frequency Hopping) ze skakaniem po czasie (Time Hopping) Zalety : b.d. odporność na zakłócenia zamiast przydziału Φ lub T, przydział ziarna generatora pseudolosowego pojemność sieci dobierana dynamicznie Wada : b.d. złożoność realizacyjna B pasmo informacji modulacja amplitudy modulacja fazy z poszerzonym widmem 1 2 B 2 20 B 100 10 6 B Z kluczowaniem bezpośrednim s(t) = d(t) * k(t) * cos 2πf t + i(t) - sygnał na wejściu odbiornika sygnał kluczujący sygnał danych zakłócenia [d(t) * k(t) + i (t)] * k(t) = d(t) + i (t) * k(t) sygnał po odszyfrowaniu składowa dużej częstotliwości Jacek Wytrębowicz, II PW Wprowadzenie 13

Kluczowanie ze skakaniem po częstotliwościach f1 f2 f3... fm Kluczowanie ze skakaniem po czasie t przedział czasu zawierający N szczelin Jacek Wytrębowicz, II PW Wprowadzenie 14

Topologie sieci Gwiazdy rozmiar ograniczony wydajnością węzła centralnego łatwe zarządzanie niezawodność węzła centralnego! drogie rozgłaszanie Oczkowa większa liczba łuków łączących węzły dobra niezawodność odporna na nasycanie transmisjami problem wyboru drogi Szyny rozmiar ograniczony przepustowością szyny łatwe rozgłaszanie Pierścieniowa węzły emitują odbierany strumień danych odporna na nasycanie transmisjami łatwe zarządzanie uszkodzenie węzła unieruchamia sieć Drzewiasta przodek nadzoruje komunikację pomiędzy swoimi potomkami względnie łatwe zarządzanie ryzyko nasycenia transmisjami węzła(ów) centralnych Jacek Wytrębowicz, II PW Wprowadzenie 15

Komutacja Obwodów 1. rezerwacja drogi 2. zajęcie przydzielonych łuków na czas komunikacji 3. zwolnienie drogi + fizyczny kontakt użytkowników + szybka wymiana komunikatów - monopolizowanie zbioru łuków - czas rezerwacji i zwalniania Komunikatów 1. Węzły zapamiętują komunikaty 2. po czym je retransmitują + duża niezawodność - koszt węzła - wolna wymiana komunikatów Pakietów Komunikaty dzielone są na pakiety Szybka retransmisja pakietów bez konieczności ich pełnego zapamiętywania nasycenie węzła => gubienie pakietów porządek odbieranych pakietów może się zmieniać kontrola poprawności po stronie użytkownika + niezawodność + szybkość - odtwarzanie komunikatów Jacek Wytrębowicz, II PW Wprowadzenie 16

Obwody wirtualne 1. rezerwacja drogi 2. pakiety przesyłane tą samą drogą z zachowaniem ich porządku 3. sterowanie przepływem danych + jak w komutacji obwodów - koszt implementacji - negocjacja drogi przez węzły Komutacja obwodów A B C D Komutacja komunikatów A B C D Komutacja pakietów A B C D Jacek Wytrębowicz, II PW Wprowadzenie 17

Zjawisko nasycania czas oczekiwania obciążenie przepustowość obciążenie zajętość zasobów 100% 50% 100% obciążenie Jacek Wytrębowicz, II PW Wprowadzenie 18

Regulacja przepływu Należy eliminować zjawisko nasycania! => trzeba ograniczać liczbę emitowanych pakietów => należy prowadzić sterowanie przepływem Analizowane wartości : wolna pamięć węzła obciążenie łuków wychodzących prędkość przepływu dla poszczególnych połączeń Ograniczanie liczby emitowanych pakietów, gdy : obciążenie linii wychodzącej jest bliskie 70% prędkość przepływu > prędkości oferowanej przez łuk Zasada regulacji : propagacja pakietów kontrolnych mechanizm detekcji i informowania sąsiednich węzłów pakiety kontrolne są uprzywilejowane limitowanie emisji powoduje : - gubienie pakietów, lub - negocjacje zmniejszenia prędkości przepływu Jacek Wytrębowicz, II PW Wprowadzenie 19

Synchronizacja dane - ciąg ramek ramka - ciąg słów słowo - ciąg bitów synchronizacja bitowa 1. Transmisja asynchroniczna 1 0 1 2 3 4 5 6 7 0 bit startu bit parzystości bit stopu 2. Transmisja synchroniczna odtworzenie sygnału zegara obróbka analogowa => stała częstotliwość => brak składowej stałej 0 0 1 1 2 0 3 0 4 1 5 1 6 1 7 0 NRZ NRZI FM PE MFM kod Manchester 1 U H 0 U L 1 bez zbocza 0 zbocze na początku 1 w środku bitu 0 brak zbocza 1 w środku bitu 0 w środku bitu 1 zbocze w środku bitu 0 brak zbocza kod Millera Kodowanie grup bitowych Jacek Wytrębowicz, II PW Wprowadzenie 20

synchronizacja znakowa i ramkowa BISYNC (IBM) - transmisja znakowa cisza wypełniana przez SYNC SYNC SOH nagłówek STX blok danych ETX CRC SYNC SOH Inne techniki: wstrzykiwanie SOH i ESC określenie opóźnień między znakowych i między ramkowych DDCMP (DEC) - transmisja bajtowa nagłówek o stałej długości zawiera długość danych SDLC (IBM) - transmisja bajtowa unikalny bajt synchronizacji 01111110 6 jedynek po 5 jedynkach wstawiany/usuwany bit 0 cisza wypełniana 11111111 8 jedynek znak zwolnienia pętli 11111110 7 jedynek 8 bitów 8 bitów 16 bitów 01111110 adres sterowanie blok CRC 01111110 danych Technika naruszania kodu np. gubienie zbocza zegara w kodzie MFM Dodatkowe medium dla synchronizacji Jacek Wytrębowicz, II PW Wprowadzenie 21

Detekcja błędów binarnych Źródła błędów : Błędy : szum biały pojedyncze chwilowe zaniki seryjne przesłuchy szum impulsowy echo powtórzenia rozpraszanie (ang. scrambling) kody detekcyjne bity parzystości porzecznej wykrywane są wszystkie błędy nieparzyste nadmiar kodowy (dla ASCII) 12,5 % poprzecznej i podłużnej nieparzystość b0 b1 b2 b3 b4 b5 b6 p 0 1 0 0 0 0 0 0 STX 0 0 0 1 0 1 0 1 0 1 1 0 0 0 1 0 0 0 0 0 0 1 0 0 dane 1 0 1 1 0 1 0 1 parzystość 0 0 0 0 0 0 1 0 1 1 0 0 0 1 1 1 1 1 0 0 0 0 0 1 ETX 1 0 0 0 0 0 1 0 BCC wykrywane są : wszystkie błędy pojedyncze, podwójne, potrójne i ok. 99 % poczwórnych nadmiar kodowy 23,4 % Jacek Wytrębowicz, II PW Wprowadzenie 22

kody ilorazowe ==> arytmetyka modulo 2 na wielomianach binarnych np. X = 1001 1011 w(x) = x 7 + x 4 + x 3 + x + 1 g(x) CRC-16 (BISYNC) x 16 + x 15 + x 2 + 1 SDLC (IBM, CCITT) CRC-16 reverse SDLC reverse LRCC-16 CRC-12 LRCC-8 ETHERNET x 16 + x 12 + x 5 + 1 x 16 + x 14 + x + 1 x 16 + x 11 + x 4 + 1 x 16 + 1 x 12 + x 11 + x 3 + x 2 + x + 1 x 8 + 1 x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 ramka s(x) = w(x).fcs FCS = reszta z 2 G * w(x) : g(x) s(x) = 2 G * w(x) : g(x) + r(x) np. G=3 w(x)= 0111 2 G * w(x) g(x) 0111000 : 1011 = 0110 0000 1110 1011 1011 1011 0010 0000 010 = r(x) => s(x) = 0111 010 Jacek Wytrębowicz, II PW Wprowadzenie 23

ocena CRC dla CRC-16 i przesyłanego słowa 32 767 bitów wykrywane są wszystkie błędy pojedyncze podwójne potrójne i nieparzyste wykrywane są błędy seryjne o długości 16-100 % = 17-99,997 % = 18-99,998 % nadmiar kodowy 0,0488 % A Toutorial on CRC Computations IEEE MICRO August 1988 Kody korekcyjne warunek korekcji błędów pojedynczych transmitowane słowo ma długość np. m 16 32 64 128 r 5 6 7 8 m + r + 1 2 r n = m + r kod Hamminga bity korekcyjne na pozycjach 2 0, 2 1, 2 2, 2 3,... b0 - (nie)parzystość bitów 0, 1, 2, 3,... b1-0, 2, 4, 6,... b2-0, 4, 8, 12,... weryfikacja parzystości dla wszystkich bitów kontrolnych daje numer przekłamanego bitu lub 0 korekcja błędów seryjnych wzdłużne wyznaczanie kodów Jacek Wytrębowicz, II PW Wprowadzenie 24

Mechanizmy koordynacji Obsługa błędów Numeracja ramek w celu eliminacji zgubienia ramki powielenia zmiany kolejności 1. odrzucenie ramki z błędami binarnymi 2. badanie numeru sekwencyjnego ramki 3. przesłanie do nadawcy potwierdzenia ACK lub NAK - jako oddzielna ramka -dołączone do ramki danych 4. nadajnik retransmituje pobudzany budzikiem Sterowanie przepływem Przeciwdziałanie przepełnieniu bufora odbiorczego Optymalizacja przetwarzania potokowego zrównoleglenie przetwarzania z transmisją poziom wysokiej wody dane wychodzące poziom niskiej wody dane przychodzące W transmisji asynchronicznej 1. RTS / CTS 2. XON / XOFF Jacek Wytrębowicz, II PW Wprowadzenie 25

wyślij i czekaj (Bit Alternate Protocol) budzik 0 0 1 1 nadawca odbiorca ACK0 NAK 1 ACK1 seryjna retransmisja buforowanie 1 budzik 1 2 3 4 5 1 2 3 4 5 nadawca odbiorca ACK2... ACK5 selektywna retransmisja nadawca budzik 1 2 3 4 5 1 6 odbiorca ACK1... ACK5... ACK6 buforowanie Jacek Wytrębowicz, II PW Wprowadzenie 26

Mechanizm przesuwnego okna (sliding window) W S - szerokość okna = max. liczba ramek wysyłanych bez potwierdzenia - liczba buforów = zakres numerowania ramek nadajnik odbiornik 5 1 5 1 2 W = 3 S = 5 5 i 1 odebrane 2 wysłane i nieodebrane 4 3 1 2 5 1 2 nieodebrane potwierdzenie 1 i 2 4 5 3 4 5 3 odbiornik nie potwierdza 3 - spowalnia przepływ spowalnianie przepływu budzik retransmisji niebezpieczeństwo duplikowania ramek! S 2* W w transmisji selektywnej S W + 1 w transmisji seryjnej W, S, numery ramek - uzgadniane w trakcie otwierania połączenia Jacek Wytrębowicz, II PW Wprowadzenie 27

Kompresja danych Redukcja symboli dziesiętnych np. STX 8 cyfr(ascii) ETX STX DEL 8cyfr(4bitowych) DEL ETX tj. 10 bajtów tj. 6 bajtów Kompresja serii np. (10 bitów 0) 1 (26 bitów 0) 1 (11 bitów 0) tj. 50 bitów 1111 1010 0000 1101 1110 1101 0000 1011 1111 tj. 36 bitów ogranicznik przerwa kontynuacja Kodowanie względne np. x=1017, 1018, 1021, 1019, 1016,... x=1017, DEL, +1, +3, -2, -3,... następnie usunięcie rozwlekłości statystycznej : najczęściej występujące symbole - najkrótsze słowa bitowe np. A 35% B 25% C 20% D 10% E 10% 0 1 00 01 10 oraz separator - 11 Kodowanie Huffmana bez separatora! żadne słowo kodowe nie jest przedrostkiem innego (agregujemy 2 najrzadziej występujące elementy) A 35 0 60 B 25 1 0 C 20 0 100 D 10 0 40 1 20 1 E 10 1 D 110 Transmisji facsimile - kodowanie serii względne Huffmana Jacek Wytrębowicz, II PW Wprowadzenie 28

Usługi kryptograficzne Poufność Integralność Uwierzytelnianie Niezaprzeczalność Dyspozycyjność Kontrola dostępu Funkcje skrótu Jednokierunkowe odwzorowanie ciągów o dowolnej długości ciągi stałej długości Zmiana 1 bitu danych => zmiana połowy bitów rezultatu. MD5 message digest bloki po 512 bitów 128 bitów SHA secure hash algorithm bloki po 512 bitów 128 bitów < 2 64-1 bitów Szyfrowanie systemy z tajnym rozdziałem klucza z kluczem publicznym (od połowy 70-tych) strumieniowe Szyfrowanie asymetryczne blokowe Nadawca Szyfrowanie Deszyfrowanie Odbiorca klucz publiczny klucz prywatny Uwierzytelnianie Nadawca Szyfrowanie Deszyfrowanie Odbiorca klucz prywatny klucz publiczny Jacek Wytrębowicz, II PW Wprowadzenie 29

Kryptografia symetryczna + prędkość + krótkie klucze + możliwość składania - przekazywanie klucza w sekrecie - wiele kluczy: N*(N-1) / 2, N użytkowników, każdy z każdym - trzecia strona może podsłuchiwać - konieczność częstej zmiany kluczy Kryptografia asymetryczna + chroniony tylko klucz prywatny + trzecia strona nie może podsłuchiwać + mniej kluczy przy wielu użytkownikach: N par + rzadziej zmieniane klucze - prędkość - długość klucza - długość podpisu - formalnie nie udowodniono bezpieczeństwa odwzowowanie podstawieniowe np. alfabet {a, b, c, d} klucz (2,{..., ac=cb,..., cb=da,..., ad=ab,...}) wiadomość x = accbad szyfrogram y = cbbaab duża liczba kluczy n m! łamanie przez analizę częstotliwościową odwzowowanie przestawieniowe kluczy n! cechy tekstu otwartego zatarte m -symboli w grupie n - długość alfabetu Jacek Wytrębowicz, II PW Wprowadzenie 30

Data Encryption Standard (lata 70, IBM) klucze K1, K2, Kj,... X j razy Xl Xl permutacja i podział złożenie i permutacja Y Xp substytucja Kj blok danych 64 bity, klucz 56-bitowy (w projekcie był 128-bitowy) Xp kod publiczny (RSA LUC DSS) m = p * q p, q - duże liczby pierwsze s - liczba względnie pierwsza z m funkcja szyfrująca : y = F (s,m) (x) = x s mod m F łatwo wykonalne obliczenie x na podstawie y, s, m praktycznie niewykonalne d x = F (d,m) (y) d łatwo obliczyć (d * s) mod (p-1) * (q-1) = 1 s publiczny klucz szyfrujący F (s,m) funkcja szyfrująca d prywatny klucz deszyfrujący F (d,m) funkcja deszyfrująca uwierzytelnianie kluczem deszyfrującym Jacek Wytrębowicz, II PW Wprowadzenie 31

IDEA - 64-bitowe bloki 128-bitowy klucz DES - szyfrowanie plików transmitowanych i przetwarzanych Kerberos - szyfrowanie sesji komunikacyjnych w sieciach lokalnych SSL (Secure Socket Layer) - szyfrowane sesje komunikacyjne pomiędzy przeglądarkami WEB i serwerami S/MIME - szyfrowanie przesyłek pocztowych SET - szyfrowanie numerów kart kredytowych i transakcji handlowych 18 września 2001 r. Sejm uchwalił Ustawę o podpisie elektronicznym Bezpieczny dokument: nadawca dokument kluczem sesji nadawcy kluczem publicznym odbiorcy podpis cyfrowy nadawcy klucz sesji nadawcy + zaszyfrowany dokument Certyfikat dane służące do weryfikacji podpisu elektronicznego Certyfikat kwalifikowany Certyfikat + dane o cechach biometrycznych osoby fizycznej + dane o wydającym i jego podpis + inne Jacek Wytrębowicz, II PW Wprowadzenie 32

Modele systemów sieciowych Powody serwery o dużej mocy obliczeniowej bazodanowe oferujące specjalizowane oprogramowanie praca grupowa na wspólnych danych Standardy przemysłowe lata 70-te SNA System Network Architecture IBM DNA Digital Network Architecture DEC DSA Distributed System Architecture Bull BNA Burroughs Network Architecture Burroughs Potrzeba standaryzacji niezwiązanie z 1 dostawcą dynamika małych firm spójność ich produktów ewolucja przepływu informacji wykorzystanie istniejących systemów współpraca systemów heterogenicznych Organizacje standaryzacyjne ISO International Standardization Organization CCITT Comité Consultatif International Télégraphique et Tléphonique 1865-1993 ITU-T International Telecommunication Union - Telcom ECMA European Computer Manufacturer Association CEPT Conférence Européenne des Postes et Télécommunications ANSI American National Standards Institute EIA IEEE Electronic Industries Association Institute of Electrical & Electronic Engineers Jacek Wytrębowicz, II PW 7-mio warstwowy model OSI ISO 33

OSI System Otwarty Open Systems Interconnection łączy się z dowolnymi innymi systemami te same normy komunikacji protokół interfejs System Warstwowy interakcje z usługobiorcą i dawcą protokół z korespondentem 7-warstwowy model OSI ISO (1980) Określa : 7 warstw z zakresem funkcji zasady współpracy warstw i metody ich opisu Nie określa : mechanizmów realizacji aplikacji prezentacji protokół w. zastosowań aplikacji prezentacji sesji sesji transportowa sieciowa podsieć komunikacyjna transportowa sieciowa danych danych fizyczna fizyczna Jacek Wytrębowicz, II PW 7-mio warstwowy model OSI ISO 34

Jednostki danych moduł usługi IDU SAP protokół PCI SDU ICI PDU ICI IDU IDU SDU ICI PCI SAP Interface Data Unit Service Data Unit Interface Control Information Protocol Control Information Service Access Point nagłówek 2 nagłówek 3 nagłówek 4 nagłówek 5 dane warstwa fizyczna definicje mechaniczne i elektryczne konwersja bitów z / na sygnały aktywacja / deaktywacja połączenia fizycznego EIA RS-232 RS-449 Ethernet Token Ring FDDI - Fiber Distributed Data Interface wzmacniacze, powielacze, sprzęgacze, krosownice Jacek Wytrębowicz, II PW 7-mio warstwowy model OSI ISO 35

warstwa łącza danych ustawianie i zwalnianie połączenia synchronizacja bitów, bajtów, ramek wykrywanie błędów bitowych sterowanie przepływem zapewnianie kolejności ramek HDLC Ethernet Token Ring Frame Relay ATM - Asynchronous Transfer Mode NDIS - Network Driver Interface Specification (Microsoft) ODI - Open Data-link Interface (Novell) bridges - mosty warstwa sieciowa adresowanie określanie drogi multipleksowanie połączeń segmentacja i składanie SDU grupowanie i rozgrupowanie SDU zapewnienie kolejności ramek sterowanie przepływem detekcja i korekcja błędów administrowanie kosztami i obciążeniem pomiędzy parą węzłów IP - Internet Protocol X.25 IPX - Interwork Packet Exchange (Novell) VIP - Banyan VINES Internet Protocol rutery Jacek Wytrębowicz, II PW 7-mio warstwowy model OSI ISO 36

Segmentacja i składanie SDU TSDU end of TSDU TPCI DATA TPCI DATA TPDU TPDU NSDU NSDU Grupowanie i rozgrupowanie SDU TSDU TPCI DATA TPDU TPDU TPDU NSDU Jacek Wytrębowicz, II PW 7-mio warstwowy model OSI ISO 37

warstwa transportowa przekodowanie adresów transportowych na sieciowe multipleksowanie połączeń segmentacja i składanie SDU grupowanie i rozgrupowanie SDU zapewnienie kolejności ramek pomiędzy sterowanie przepływem węzłami detekcja i korekcja błędów krańcowymi sterowanie jakością połączeń 1 połączenie transportowe może używać kilku sieciowych wirtualny kanał punkt - punkt TCP - Internet Transmission Control Protocol UDP - Internet User Datagram Protocol Sequenced Packet Exchange (Novell) VIPC - Banyan VINES Interprocess Communication Protocol NetBIOS/NetBEUI (Microsoft) warstwa sesji ustanawianie kanałów logicznych synchronizacja użytkowników zarządzanie sesją - wirtualne połączenie warstwa prezentacji negocjacja składni transformacja danych zbiory znaków, sterowanie kursorem, reprezentacja liczb kompresja szyfrowanie Jacek Wytrębowicz, II PW 7-mio warstwowy model OSI ISO 38

warstwa aplikacji transfer plików (email) zadań sterowanie dostępem do zasobów identyfikacja partnerów autoryzacja zarządzanie kosztami protokoły OSI : Virtual Terminal FTAM - File Transfer Access and Management DTP - Distributed Transaction Processing X.400 - Message Handling System X.500 - Directory Services śluzy gateways Wady modelu puste warstwy w sieciach lokalnych dodanie nowych funkcji podwarstwy model zorientowany połączeniowo trudno opisywalna kooperacja więcej niż 2 modułów czasowo nieefektywna implementacja Jacek Wytrębowicz, II PW 7-mio warstwowy model OSI ISO 39

Porównanie modeli protokołów OSI NetWare UNIX Apple LANManager warstwa aplikacji NetWare Core NFS AppleShare Server message warstwa prezentacji Protocol Domain Name Service (DNS) Apple Talk File Protocol (AFP) blocks warstwa sesji potoki nazwane NetBIOS SN MP FTP SM TP Tel net AS P AD SP ZIP PA P potoki nazwane NetBIOS warstwa transportowa SPX TCP UDP AT P NB P AE P RT MP NetBEUI warstwa sieciowa IPX IP ARPaddress resolution p. Datagram Delivery Protocol (DDP) warstwa LAN drivers LAN drivers LAN drivers LAN drivers danych ODI NDIS Media Access Control Local talk Ether talk Toke n talk NDIS Jacek Wytrębowicz, II PW 7-mio warstwowy model OSI ISO 40

Sieci TCP/IP Transmision Control Protocol / Internet Protocol Historia DARPA Defence Advanced Research Project Agency 1968 sieć ARPANET firma BBN NCP Network Control Program 1971 pełna eksploatacja zdalne logowanie transfer plików poczta 1973 pojęcie śluz 1981 TCP / IP NCP 1984 wydzielenie MILNET 1990 zdemontowanie ARPANET - zastąpiony przez NSFNET od 1981 RFC Reqest For Comments nic.ddn.mil ftp telnet (guest anonymous) http://www.rfc-editor.org/rfcsearch.html 1983 UNIX 4.2 BSD z TCP / IP - public domain! IAB Internet Advisory Board - administracja IEFT Internet Engineering Task Force - implementacja IRTF Internet Research Task Force - badania model OSI model TCP/IP aplikacji prezentacji aplikacje sesji transportowa transport sieciowa internet danych brama fizyczna fizyczna (dostępu do sieci) podsieć podsieć Jacek Wytrębowicz, II PW TCP/IP 41

Adresy internetowe adres sieci adres lokalny klasa A 0 7 b 24 b klasa B 10 14 b 16 b klasa C 110 21 b 8 b klasa D 1110 28 b adres grupowy dziesiętna notacja kropkowa 127.58.9.74/24 maska sieci np. 255.255.254.0 Cele tworzenia podsieci: przezwyciężenie ograniczeń odległościowych łączenie różnych fizycznie sieci filtrowanie ruchu dopasowanie do struktury organizacji ograniczenie przekazywania danych izolowanie potencjalnych problemów Adres IP Maska podsieci komputer podsieć 128.66.12.1 255.255.255.0 1 128.66.12.0 18.20.16.91 255.255.0.0 16.91 18.20.0.0 Adresy zarezerwowane a.b.c.d 0.0.0.0 domniemana droga; w BSD 4.2 broadcast a > 223 zarezerwowane 127.0.0.1 loopback, lokalna maszyna adres sieci = 0 adres lokalny w sieci np. 0.0.0.33 adres maszyny = 0 adres podsieci, np. 147.66.0.0 255.255.255.255 broadcast w danej podsieci adres maszyny = 1...1 j.w. Jacek Wytrębowicz, II PW TCP/IP 42

Adresy prywatne RFC 1918 Klasa A 10.0.0.0 10.255.255.255 Klasa B 172.16.0.0 172.31.255.255 Klasa C 192.168.0.0 192.168.255.255 InterNIC - Network Solutions, Inc. (NSI), Przydziela bloki adresów podstawowym dostawcom Internetu ISP W 1996, InterNIC przydzieliło adresy dla ok. 300 ISP American Registry for Internet Numbers (ARIN) http://www.arin.net/ Reseaux IP Europeans (RIPE) Przydziela adresy w Europie http://www.ripe.net/ Próby rozszerzenia zakresu adresów 1) Network Address Translation NAT adresy prywatne adresy rejestrowane Wykorzystanie wewnątrz LAN prywatnych przedziałów numerów. - nie działa IPSec - duże obciążenie rutera translującego 2) Realm-Specific Internet Protocol RSIP Ruter dzierżawi lokalnym stacjom publiczne adresy IP. Nazwy domen bolek.ii.pw.edu.pl. inria.fr kategorie.arpa.com.edu.gov.mil.net.org NIC IANA Network Information Center Internet Assigned Numbers Authority Wykaz dostawców nazw domenowych http://www.yahoo.com/computers_and_internet/internet/ Domain_Registration/Network_Information_Centers/ Jacek Wytrębowicz, II PW TCP/IP 43

nic.ddn.mil gettable host.txt network.txt htable /etc/hosts /etc/networks /etc/gateways adres_internetowy nazwa_maszyny aliasy 127.0.0.1 localhost 194.29.168.3 bolek.ii.pw.edu.pl bolek...... loghost...... mailhost...... dumphost...... lprhost ifconfig nadanie adresu IP ustalenie maski podsieci ustalenie adresu rozgłoszeniowego NIS Network Information Service YP yellow pages Sun Microsystems w sieci lokalnej udostępnianie wielu baz danych DNS Domain Name Service BIND Berkeley Internet Domain Name Resolver Serwer Lokalny DLL proces named Zdalny kieszeniowy drugoplanowy podstawowy Jacek Wytrębowicz, II PW TCP/IP 44

Adresowanie w LAN adres warstwy MAC adres punktu L-SAP IEEE 802 formaty 2- i 6- bajtowe bit 0 G / I - grupowy (=1) / indywidualny (=0) bit 1 U / L - uniwersalny (=1) / lokalny (=0) Adres indywidualny 0 7-bit nr sieci 8-bitowy nr stacji 0 1 14-bit nr sieci 32-bitowy nr stacji Adres grupowy konwencjonalny = 1 Adres grupowy - bitowy = 0 <kod producenta> <numer seryjny> 3 bajty przydzielane przez IEEE Rozgłaszanie FF...FF H W różnych sieciach występuje różna kolejność bajtów w słowie! G/I - 1. transmitowany bit w Token Ring, zaś 8. bit w Ethernet Jacek Wytrębowicz, II PW TCP/IP 45

ARP Address Resolution Protocol aktualizuje tablice odwzorowań adres f. portu adres f. urządzenia adres IP status wiersza ARP DPU typ sprzętu typ protokołu długość adresu sprzętowego długość adresu protokołu kod operacji adres sprzętowy nadawcy adres IP nadawcy adres sprzętowy odbiorcy adres IP odbiorcy RARP Reverse Address Resolution Protocol /etc/ethers adres Ethernetowy nazwa komputera Konfiguracja adresów sieciowych: adres IP stacji maska podsieci adres domyślnego rutera adres serwera DNS adres serwera czasu... RARP ICMP ICMP BOOTP po nie skonfigurowanym IP (UDP) Odpowiedź adresy i nazwy: stacji, rutera, serwera nazwa pliku zawierającego plik startowy (TFTP) DHCP rozwinięcie BOOTP obsługuje serwery i stacje przydziela adresy stałe i wynajmowane - na określony czas klient po restarcie prosi o zatwierdzenie poprzednio przydzielonych Problem nazw DNS! Jacek Wytrębowicz, II PW TCP/IP 46