Powtórzenie. Materiał omawiany w klasie 2 (kurs D1)

Podobne dokumenty
Zadania z sieci Rozwiązanie

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Sieci komputerowe. Wstęp

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Protokoły sieciowe - TCP/IP

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Bazy Danych i Usługi Sieciowe

ARP Address Resolution Protocol (RFC 826)

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Sieci komputerowe test

Adresy w sieciach komputerowych

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Model sieci OSI, protokoły sieciowe, adresy IP

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Programowanie sieciowe

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

SIECI KOMPUTEROWE Adresowanie IP

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

MASKI SIECIOWE W IPv4

SIECI KOMPUTEROWE. Podstawowe wiadomości

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Plan realizacji kursu

Model OSI. mgr inż. Krzysztof Szałajko

Laboratorium - Przeglądanie tablic routingu hosta

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

komputerowych Dariusz CHAŁADYNIAK informatyka+

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

Projektowanie sieci lokalnej (wg. Cisco)

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Komunikacja w sieciach komputerowych

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Przesyłania danych przez protokół TCP/IP

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Sieci komputerowe Wykład

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

Sieci komputerowe, urządzenia sieciowe

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

ZiMSK. VLAN, trunk, intervlan-routing 1

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Sieci komputerowe Warstwa transportowa

BRINET Sp. z o. o.

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Laboratorium 6.7.1: Ping i Traceroute

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

5R]G]LDï %LEOLRJUDğD Skorowidz

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

pasja-informatyki.pl

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Sieci komputerowe - administracja

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Protokół sieciowy Protokół

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Routing średniozaawansowany i podstawy przełączania

Routing i protokoły routingu

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Podstawowe pojęcia dotyczące sieci komputerowych

Działanie komputera i sieci komputerowej.

Transkrypt:

Powtórzenie Materiał omawiany w klasie 2 (kurs D1) CCNA Discovery 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Role komputerów w sieci Klienci i serwery 2

Sieci Peer-to-Peer Zalety sieci peer-to-peer: Łatwe do skonfigurowania Niski stopień złożoności Niższy koszt, ponieważ urządzenia sieciowe i dedykowane serwery nie są potrzebne Mogą być używane do prostych zadań, takich jak przesyłanie plików i współdzielenie drukarek Wady sieci peer-to-peer: Brak scentralizowanej administracji Mniej bezpieczne Nieskalowalne Wszystkie urządzenia pracują jako klient i serwer, co może zmniejszyć ich wydajność 3

Topologie sieciowe Różnice między schematem topologii logicznej i fizycznej. 4

Reguły komunikacji Protokoły definiują szczegóły transmisji i dostarczania wiadomości. Są to między innymi: 5

Kodowanie wiadomości Jednym z pierwszych kroków przy wysyłaniu wiadomości jest jej kodowanie. Kodowanie jest procesem konwersji myśli na język, symbole lub dźwięki do transmisji. Dekodowanie odwraca ten proces w celu interpretacji myśli. 6

Formatowanie wiadomości Format wiadomości zależy od typu wiadomości i kanału, który jest wykorzystywany do jej dostarczenia. Proces umieszczania jednego formatu wiadomości (list) wewnątrz innego formatu wiadomości (koperta) nazywamy enkapsulacją. Deenkapsulacja to proces odwrotny - odbiorca wyjmuje list z koperty. 7

Formatowanie wiadomości Każda wiadomość komputerowa przed wysłaniem jest enkapsułowana do formatu nazywanego ramką. Ramka pełni podobną rolę do koperty, tzn. informuje o adresie zamierzonego miejsca docelowego i adresie hosta źródłowego. Wiadomości, które nie są poprawnie sformatowane, nie są pomyślnie dostarczane i przetwarzane przez host docelowy. 8

Standaryzacja protokołów Dlaczego standardy są korzystne? 9

Komunikacja Ethernet Protokół Ethernet definiuje wiele aspektów komunikacji sieciowej, w tym format ramki, rozmiar ramki, koordynację w czasie i kodowanie. 10

Hierarchiczna architektura sieci Ethernet Hierarchiczny projekt posiada trzy podstawowe warstwy. 11

Hierarchiczna architektura sieci Ethernet Adres IP jest używany do określenia, czy ruch powinien pozostać lokalny czy przesunięty na wyższe warstwy hierarchicznej sieci. 12

Funkcje koncentratora 13

Koncentrator Kolizja powoduje, że wiadomości zostają uszkodzone i są nieczytelne dla hostów. 14

Funkcje przełączników 15

Co się wydarzy, gdy przełącznik otrzyma ramkę przeznaczoną dla nowego hosta, który jeszcze nie znajduje się w tablicy adresów MAC? 16

Ćwiczenie 1 17

Ćwiczenie 2 18

Ćwiczenie 3 19

Ćwiczenie 4 20

Ćwiczenie 5 21

Ćwiczenie 6 22

Ćwiczenie 7 23

Przesyłanie rozgłoszeniowe Rozgłoszeniowy adres MAC w zapisie szesnastkowym ma postać: FFFF.FFFF.FFFF 24

Przesyłanie rozgłoszeniowe Gdy host otrzymuje wiadomość wysłaną na adres rozgłoszeniowy, akceptuje ją i przetwarza tak, jakby była zaadresowana bezpośrednio do niego. Gdy host wysyła wiadomość rozgłoszeniową, koncentratory i przełączniki przesyłają ją do każdego hosta w tej samej sieci lokalnej. Z tego powodu sieć lokalna jest nazywana domeną rozgłoszeniową. 25

MAC i IP Co wydarzy się, jeżeli host zna tylko logiczny adres IP hosta docelowego? Host nadawca może użyć protokołu IP nazywanego protokołem ARP, aby odnaleźć adres MAC dowolnego hosta z tej samej sieci lokalnej. 26

ARP Gdy host nadawca posiada adres MAC hosta docelowego w swojej tablicy ARP, może wysyłać ramki bezpośrednio do celu - bez generowania zapytań ARP. 27

Funkcje routerów Routery w przeciwieństwie do przełączników, które dekodują ramkę zawierającą informacje o adresach MAC, routery dekodują pakiet, który jest zawarty w ramce. 28

W jaki sposób router wyznacza ścieżkę, którą wiadomość ma być wysłana, by dotrzeć do sieci docelowej? 29

Brama domyślna Jeżeli brama domyślna nie jest skonfigurowana w ustawieniach TCP/IP hosta, lub jest określona nieprawidłowo, wiadomości przeznaczone dla odległych sieci nie zostaną dostarczone. 30

Tablice utrzymywane przez router Routery używają tablic routingu, aby określić, którego interfejsu użyć do wysłania wiadomości do żądanego miejsca docelowego. 31

Ćwiczenie Policz sieci lokalne 32

Planowanie i dokumentacja sieci Ethernet Planowanie sieci rozpoczyna się od pozyskania informacji o tym, jakie zadania dana sieć będzie realizować. 33

Planowanie i dokumentacja sieci Ethernet Warunki fizyczne, w których sieć będzie instalowana: Kontrola temperatury: wszystkie urządzenia mają określony dla prawidłowego działania zakres temperatur i wilgotności Dostępność i rozmieszczenie gniazd zasilających 34

Planowanie i dokumentacja sieci Ethernet Fizyczna konfiguracja sieci: Lokalizacja fizyczna urządzeń takich jak routery, przełączniki, hosty Jak wszystkie urządzenia są połączone Sposób połączenia urządzeń Konfiguracja sprzętowa urządzeń końcowych, takich jak hosty i serwery 35

Planowanie i dokumentacja sieci Ethernet Logiczna konfiguracja sieci: Schemat adresowania IP Lokalizacja i rozmiar domen rozgłoszeniowych i kolizyjnych Schemat nazewnictwa Współdzielenie konfiguracji Uprawnienia 36

Planowanie i dokumentacja sieci Ethernet Na co zwracamy uwagę przy planowaniu instalacji sieciowej? 37

Główne kable sieciowe Kable fizyczne dzielą się na dwa rodzaje. Kable wykonane z metalu, zwykle z miedzi, przenoszą informacje w formie impulsów elektrycznych. Kable światłowodowe, wykonane ze szkła lub plastiku, do przenoszenia informacji używają impulsów świetlnych. 38

Kabel typu skrętka Kable przeznaczone do transmisji danych, znane jako CAT5, mają 120-160 skręceń na metr, co czyni je bardziej odporne na zakłócenia. 39

Kabel koncentryczny Kabel koncentryczny jest trudniejszy w instalacji, droższy i trudniejszy w lokalizacji i usuwaniu awarii. 40

Kable światłowodowe Większość obwodów optycznych to w rzeczywistości dwa włókna. Jeden używany jest do nadawania, drugi do odbierania danych. 41

Kable światłowodowe 42

Standardy okablowania Standard okablowania jest zestawem reguł opisujących instalację i testowanie kabli. Standardy określają typy kabli używanych w określonych środowiskach, materiały przewodzące, wyprowadzenia, rozmiary przewodów, ekranowanie, długości kabli, typy złącz oraz limity wydajnościowe. 43

Kabel UTP W instalacjach sieci komputerowych najczęściej używa się kabli typu skrętka. Organizacja TIA/EIA zdefiniowała dwa różne wzorce (schematy) zwane T568A i T568B. 44

Zakończenie kabla UTP 8P8C (ang. 8 Position 8 Contact; bardzo popularnie ale błędnie nazywane RJ-45) rodzaj ośmiostykowego złącza (gniazdo i wtyk) 45

Testowanie kabla Testery okablowania są używane do testowania kabla na wypadek różnych błędów, takich jak przyłączenie do złych styków, zwarć lub przerwań kabla. Tester certyfikacyjny wykonuje precyzyjne testy wydajnościowe kabla i zapisuje wynik w formie graficznej. Multimetry mierzą napięcie AC/DC, natężenie i inne charakterystyki elektryczne kabla. 46

Testowanie kabla Specjalizowane testery kabli mogą podawać dodatkowe informacje, np. poziom tłumienia czy przesłuchu. Tłumienie Tłumienie jest terminem określającym spadek siły sygnału. Ogranicza ono długość kabla sieciowego (kabel ethernetowy do 100 m). Tester kabli mierzy tłumienie wpuszczając sygnał po jednej stronie i mierząc jego siłę po drugiej. Przesłuch Przesłuch to przenikanie sygnału pomiędzy parami. Jeżeli mierzy się go po stronie nadawczej, określa się go jako przesłuch zbliżny (NEXT). Jeśli mierzy się go po stronie odbiorczej, to określa się go jako przesłuch zdalny (FEXT). Oba rodzaje przesłuchu zmniejszają wydajność połączenia i często powodowane są przez nadmierne rozkręcanie kabla podczas jego zarabiania. 47

Cel adresacji IP 48

Struktura adresu IP 49

Części adresu IP 50

W jaki sposób adres IP jest powiązany z maską? Jeśli host chce wysłać pakiet, porównuje swoją maskę podsieci do własnego adresu IP oraz adresu IP docelowego. Jeśli bity identyfikujące sieć są identyczne, to host wysyłający i odbierający są w tej samej podsieci. 51

Klasy adresów IP, a domyślna maska podsieci 52

Publiczne i prywatne adresy IP Klasa adres u Liczba zarezerwowanych adresów sieciowych Adresy sieci Ilość hostów na sieć A 1 10.0.0.0 16 777 214 B 16 172.16.0.0 172.31.0.0 65 534 B 256 192.168.0.0 192.168.255.0 254 RFC 1918 jest standardem, który rezerwuje kilka zakresów adresów wewnątrz każdej z klas A, B i C. Jak pokazano w tabeli zakresy prywatnych adresów składają się z jednej sieci klasy A, 16 sieci klasy B i 256 sieci klasy C. Pozwala to administratorowi sieci na znaczną elastyczność w przydzielaniu adresów wewnętrznych. 53

Transmisja pojedyncza (ang. unicast) 54

Transmisja jeden-do-wielu (multicast). 55

Transmisja jeden-do-wszystkich (broadcast) 56

Serwery DHCP 57

Konfigurowanie protokołu DHCP 1. Klient, który potrzebuje adresu IP, wysyła wiadomość DHCP Discover, która jest wiadomością typu broadcast, na adres 255.255.255.255 z docelowym adresem MAC FF-FF-FF-FF-FF-FF. Tę wiadomość DHCP otrzymają wszystkie hosty w sieci, ale tylko serwer DHCP na nią odpowie. 2. Serwer DHCP wysyła w odpowiedzi wiadomość DHCP Offer proponując klientowi adres IP. 3. Host odpowiada serwerowi wiadomością DHCP Request pytając o możliwość wykorzystania proponowanego adresu IP. 4. Serwer wysyła potwierdzenie wiadomością DHCP Acknowledgment. 58

Ograniczenia sieci i przestrzeń adresów Każdy host w sieci wykorzystuje router, jako bramę do innych sieci. 59

Network Address Translation 60

Network Address Translation 61

Rola protokołów w komunikacji klient-serwer 62

Protokoły transportowe TCP i UDP Protokoły transportowe określają sposób przekazywania informacji między hostami. 63

Protokoły transportowe TCP i UDP TCP dzieli wiadomość na małe części zwane segmentami. 64

Protokoły transportowe TCP i UDP UDP jest systemem realizującym niegwarantowane dostarczanie danych (ang. best-effort delivery), który nie wymaga potwierdzania odbioru. UDP jest preferowane w aplikacjach takich jak strumieniowe przesyłanie dźwięku, wideo i głosu przez IP (VoIP). Potwierdzenia mogłyby spowolnić transmisję i w związku z tym retransmisje są niepożądane. Przykładem aplikacji korzystającej z UDP jest radio internetowe. 65

Numery portów TCP/IP 66

DNS (ang. Domain Name System) 67

Klienci i serwery FTP Protokół FTP (ang. File Transfer Protocol) zapewnia łatwą metodę przesyłania plików z jednego komputera do innego. Host z uruchomionym klientem FTP może uzyskać dostęp do serwera FTP i wykonywać różne funkcje zarządzania plikami, np. pobieranie i wysyłanie plików. 68

Klient i serwer poczty elektronicznej Każdy serwer pocztowy odbiera i przechowuje wiadomości użytkowników, którzy posiadają skonfigurowane na nim skrzynki pocztowe. Do przetwarzania poczty elektronicznej stosowane są różne protokoły aplikacji - SMTP, POP3, IMAP4. użytkownik@firma.domena 69

Numery portów Dobrze znane porty: od 1 do 1023. Porty zarejestrowane: od 1024 do 49151 Porty prywatne: 49152 do 65535 70

Interakcja pomiędzy protokołami Pierwszy warstwowy model komunikacji w sieci został stworzony we wczesnych latach siedemdziesiątych ubiegłego stulecia. Jest on nazywany modelem Internetu, często określany jako model TCP/IP. 71

Model OSI Model OSI został opracowany przez organizację ISO (ang. International Organization for Standardization) w 1984 roku. Powstał jako architektura dla programistów, aby ułatwić im projektowanie protokołów dla komunikacji sieciowej. 72

Model OSI Graficzny interfejs programu Packet Tracer pozwala na oglądanie symulacji przesyłania danych pomiędzy dwoma hostami. Warstwa 1 (Fizyczna): port FastEthernet Warstwa 2 (Łącza danych): adresy MAC sieci Ethernet Warstwa 3 (Sieciowa): adresy IP Warstwa 4 (Transportowa): numery portów TCP 73

Technologie i urządzenia bezprzewodowe 74

Podczerwień Podczerwień (ang. Infrared, IR) posiada stosunkowo niski poziom energii i nie ma możliwości przenikania przez ściany i inne przeszkody. Jest wykorzystywana w komunikacji krótkiego zasięgu przy zapewnieniu bezpośredniej widoczności. 75

Częstotliwości radiowe (RF - Radio Frequency) technologia Bluetooth 76

Standardy bezprzewodowe sieci LAN Popularne standardy WLAN IEEE 77

Kanały bezprzewodowe Kanały są tworzone poprzez podzielenie dostępnego zakresu częstotliwości radiowych (RF). Każdy z kanałów może przenosić inną konwersację. 78

Konfiguracja punktu dostępowego 79

Dlaczego ludzie atakują sieci WLAN Nawet przy wyłączonym rozgłaszaniu SSID i zmienionych wartościach domyślnych, atakujący może, za pomocą urządzeń przechwytujących, poznać identyfikator sieci. 80

Ograniczenia dostępu do sieci WLAN 81

Szyfrowanie w sieciach WLAN Protokół WEP (Wired Equivalency Protocol) WEP jest protokołem zabezpieczającym, który szyfruje ruch sieciowy transmitowany w powietrzu. Protokół WEP wykorzystuje wstępnie skonfigurowane klucze do szyfrowania i deszyfrowania danych. Klucz WEP jest wprowadzany w postaci ciągu liczb oraz liter i ma na ogół długość 64 lub 128 bitów. 82

Szyfrowanie w sieciach WLAN Alternatywnym sposobem jest wykorzystanie bardziej zaawansowanego i bezpiecznego sposobu szyfrowania danych zwanego WPA. 83

Instalacja i zabezpieczenie punktu dostępowego Żaden z dostępnych środków bezpieczeństwa zastosowany pojedynczo nie zapewni sieci bezprzewodowej kompletnej ochrony. 84

a na następnych zajęciach sprawdzian powtórzeniowy koniec 85