Protokoły wspomagające. Mikołaj Leszczuk

Podobne dokumenty
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

MODEL OSI A INTERNET

Przesyłania danych przez protokół TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Protokoły sieciowe - TCP/IP

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Sieci komputerowe - administracja

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

TCP/IP formaty ramek, datagramów, pakietów...

ARP Address Resolution Protocol (RFC 826)

Sieci Komputerowe Modele warstwowe sieci

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Protokół ICMP. Autor: Grzegorz Burgiel 4FDS

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

1 Moduł Diagnostyki Sieci

Akademia Techniczno-Humanistyczna w Bielsku-Białej

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Architektura INTERNET

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

polega na opakowaniu danych - w każdej warstwie modelu OSI, kolejno idąc z góry na dół - w konieczne nagłówki/stopki odpowiednich protokołów

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Model sieci OSI, protokoły sieciowe, adresy IP

Narzędzia diagnostyczne protokołów TCP/IP

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Sieci komputerowe - Protokoły wspierające IPv4

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006

Protokół ARP Datagram IP

Sieci komputerowe - adresacja internetowa

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Laboratorium Sieci Komputerowych

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Instrukcja 5 - Zastosowania protokołu ICMP

ADRESY PRYWATNE W IPv4

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Adresy w sieciach komputerowych

Programowanie sieciowe

Laboratorium 6.7.1: Ping i Traceroute

Wireshark analizator ruchu sieciowego

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Protokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z:

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Gniazda surowe. Bartłomiej Świercz. Łódź,9maja2006. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda surowe

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - Protokoły warstwy transportowej

ISO/OSI TCP/IP SIECI KOMPUTEROWE

Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Laboratorium Sieci Komputerowych - 2

ZiMSK. Routing statyczny, ICMP 1

Transport. część 1: niezawodny transport. Sieci komputerowe. Wykład 6. Marcin Bieńkowski

1. Budowa stosu TCP/IP

Sieci Komputerowe 2 / Ćwiczenia 1

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

ZiMSK NAT, PAT, ACL 1

Moduł Ethernetowy. instrukcja obsługi. Spis treści

1 Moduł Inteligentnego Głośnika

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Model OSI. mgr inż. Krzysztof Szałajko

1 Moduł Inteligentnego Głośnika 3

Warstwa sieciowa rutowanie

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Opis protokołu RPC. Grzegorz Maj nr indeksu:

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium podstaw telekomunikacji

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Ping. ipconfig. getmac

Programowanie Sieciowe 1

Połączenie sieci w intersieci ( internet ) Intersieci oparte o IP Internet

Laboratorium - Przeglądanie tablic routingu hosta

Transkrypt:

Protokoły wspomagające Mikołaj Leszczuk

Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu Przykład zastosowania ping

odwzorowaniaprotokół ( 1/2 ) ARP adresów W schemacie adresowania IP, każdy komputer to 32-bitowy adres jednoznacznie identyfikujący go w sieci Jednak komunikacja dwóch maszyn tylko wtedy kiedy znane są nawzajem adresy fizyczne

odwzorowaniaprotokół ( 2/2 ) ARP adresów Potrzeba przekształcenia adresu IP na adres fizyczny tak aby informacja poprawnie przesyłana Przykład sieci Ethernet, długi 48-bitowy adres fizyczny przypisany w trakcie procesu produkcyjnego urządzeń sieciowych W efekcie podczas wymiany karty sieciowej w komputerze, zmiana adresu fizycznego maszyny

Zasada działania ARP

odwrotnegoprotokół ( 1/2 ) odwzorowania RARP Wiadomo już jak można uzyskać adres fizyczny innego komputera, znając jego adres IP Adres IP zwykle przechowywany w pamięci zewnętrznej komputera, skąd pobierany w trakcie ładowania systemu operacyjnego

odwrotnegoprotokół ( 2/2 ) odwzorowania RARP Pytanie: jak maszyna nie wyposażona w dysk twardy określa swój adres IP? Odpowiedź: w sposób przypominający uzyskiwanie adresu fizycznego Protokół odwrotnego odwzorowania adresów RARP (Reverse Address Resolution Protocol) uzyskiwanie adresu IP na podstawie adresu fizycznego

Zasada działania RARP

ProtokółICMP ( 1/4 ) Wprowadzenie Przypomnienie cech protokołu IP: ozawodne przenoszenie pakietów oniezawodne przenoszenie treści owędrówka pakietów end-to-end

ProtokółICMP ( 2/4 ) Wprowadzenie Sytuacje awaryjne: o Brak możliwości wyznaczenia trasy o Brak możliwości dostarczenia datagramu: Przeciążenie sieci Wyłączenie maszyny docelowej Wyczerpanie się licznika czasu życia datagramu

ProtokółICMP ( 3/4 ) Wprowadzenie Konieczność poinformowania nadawcy, aby podjął działania w celu uniknięcia skutków tej sytuacji Protokół komunikatów kontrolnych Internetu ICMP (ang. Internet control message protocol ): o Umożliwienie ruterow oznajmiania błędów o Udostepnianie informacji o niespodziewanych sytuacjach

ProtokółICMP ( 4/4 ) Wprowadzenie Wymagana część IP (konieczność realizacji przez każdą implementację IP) Enkapsulacja komunikatów ICMP w częściach datagramów IP przeznaczonych na dane

Protokół ICMP Komunikacja IP: użytkownik <-> użytkownik ICMP (w teorii): ruter <-> ruter ICMP (w praktyce): dow. urządzenie <-> dow. urządzenie (obsługa komunikatów błędów ICMP przez moduł oprogramowania ICMP) W niektórych przypadkach, możliwość współpracy z protokołami wyższych warstw

ProtokółICMP ( 1/2 )błędynareakcja Standard protokołu ICMP: o Opis wszystkich komunikatów błędów o Opis niektórych sposobów reakcji na nie

ProtokółICMP ( 2/2 )błędynareakcja W przypadku błędu: o Odbiorca: powiadomienie nadawcy o Nadawca: Przekazanie informacji użytkownikowi Samodzielne podjęcie działań mających na celu uporanie się z tym problemem

ProtokółICMP ( 1/2 )komunikatówformaty Każdy komunikat ICMP to inny format, część wspólna to trzy pola: 8-bitowe pole TYP komunikatu identyfikacja komunikatu 8-bitowe pole KOD dalsze informacje na temat rodzaju komunikatu 16-bitowe pole SUMA KONTROLNA obliczane podobne jak suma IP, ale odnoszące się tylko do komunikatu ICMP

ProtokółICMP ( 2/2 )komunikatówformaty

ProtokółICMP ( 1/2 ) Enkapsulacja Oprócz tego, w przypadku oznajmiania błędu nagłówek i pierwsze 64 bity danych datagramu z którym były problemy Dwa poziomy enkapsulacji komunikatów ICMP: o Enkapsulacja komunikatu ICMP w części datagramu IP przeznaczonej na dane o Enkapsulacja datagramu IP w części danych ramki

ProtokółICMP ( 2/2 ) Enkapsulacja

ProtokółICMP ( 1/2 )datagramówprzenoszenie Trasy datagramów przenoszących komunikaty ICMP wyznaczane dokładnie tak jak dla datagramów przenoszących informacje użytkowników Brak dodatkowych: o Priorytetów o Zabezpieczeń

ProtokółICMP ( 2/2 )datagramówprzenoszenie Efekt możliwość zagubienia samych komunikatów o błędzie Co więcej w przeciążonej sieci komunikat o błędzie to dodaktowe przeciążenie

ProtokółICMP Uwagikońcowe Wyjątek w procedurach obsługi błędów: nie ma tworzenia komunikatów o błędach jeśli błąd spowodowany przez datagram IP niosący komunikat ICMP leczrzęduwyższegoprotokółnietoicmp ienkapsulacjimimo, IPczęśćwymagana przenoszenia przez IP

ICMPużyciaPrzykład ping Wprowadzenie ( 1/2 ) Wysyłanie pakietu informacji żądającej odesłania jej do wysyłającego Badanie: o Istnienia połączenia między komputerami o Czasu potrzebnego na przejście pakietu o Tego czy załączono drugi komputer

ICMPużyciaPrzykład ping Wprowadzenie ( 1/2 ) Zastosowania: otestowanie sieci opomiary obciążenia sieci ozarządzanie siecią Pomiar aktywny Zaśmiecanie sieci przy nadużywaniu, zwłaszcza niebezpieczne w przypadku użycia w skryptach

ping Opis ogólny Wersje: oping wersja dla IPv4 oping6 wersja dla IPv6 Wysłanie zapytania użycie komunikatu ICMP ECHO_REQUEST do zdalnego: o Hosta o Rutera Wysłanie odpowiedzi komunikat ICMP ECHO_RESPONSE

ICMPdatagramuZawartość ping ECHO_REQUEST Nagłówek IP Nagłówek ICMP Czas Padding

ping ( 1/2 )opcjeniektóre -c count Zatrzymaj po wysłaniu count pakietów ECHO_REQUEST. Użyty wraz z opcją deadline, ping czeka na odebranie count pakietów ECHO_REPLY, do czasu timeout. -p pattern Można wyspecyfikować do 16 bajtów paddingu wypełniających wysyłany pakiet.

ping ( 2/2 )opcjeniektóre -s packetsize Określa liczbę danych do wysłania. -w deadline Określa timeout, w sekundach, po którym ping kończy pracę, nie zważając na liczbę pakietów.

ping ( 1/4 ) Gdy brak sieci Pierwsze użycie dla localhost, celem sprawdzenia czy prawidłowo pracuje lokalny interfejs Następnie pingowanie hostów i ruterów położonych coraz dalej

Ping Wyniki działania Obliczanie: o RTT (ang. Round-Trip Time ) o Statystyk strat pakietów W przypadku odebrania podwójnych pakietów, duplikaty: o Nie wliczane do obliczeń strat/uszkodzeń pakietów o Wliczane do ustalenia minimalnych/średnich/maksymalnych wartości RTT

ping ( 3/4 ) Gdy brak sieci Wyświetlenie krótkiego podsumowania po: oosiągnięciu licznika pakietów: Wysłanych Odebranych ozakończeniu programu sygnałem SIGINT

ping ( 4/4 ) Gdy brak sieci Krótsze, bieżące statystyki są możliwe do wyświetlenia bez zakańczania programu, po otrzymaniu sygnału SIGQUIT

ping Kody powrotu W przypadku braku jakichkolwiek odpowiedzi kod powrotu 1 Gdy ustalono count i deadline, ale odebrano mniej pakietów niż count do czasu deadline kod powrotu 1 W przypadku innych błędów kod powrotu 2 W przeciwnym przypadku kod powrotu 0 Możliwość użycia kodów powrotu w celu sprawdzenia czy dany host jest aktywny

( 1/2 ) ping Pakiet ICMP Nagłówek IP bez opcji (20 bajtów) Pakiet ICMP ECHO_REQUEST: o Dodatkowych 8 bajtów nagłówka ICMP o Pole danych

( 2/2 ) ping Pakiet ICMP Kiedy podano packetsize, to równe temu polu danych (standardowo 56) Dlatego ilość danych odebranych wewnątrz pakietu IP typu ICMP ECHO_REQUEST zawsze większa o 8 niż żądane (przez nagłówek ICMP) pole danych

ping wstawianie znacznika czasu Wstawianie w początkowe bajty danych znacznika czasu jeśli rozmiar pola danych wystarczający Znacznik używany do obliczania RTT Przy krótszych polach danych brak podawania RTT

( 1/2 ) ping duplikowane pakiety Raportowanie zduplikowanych pakietów przez ping Duplikaty nie powinny się nigdy pojawiać! Powód pojawiania się: niepoprawne retransmisje w warstwie łącza danych

( 2/2 ) ping duplikowane pakiety Istnieje wiele powodów niepoprawnych retransmisji Duplikaty = raczej niepokojący sygnał dla administratora Niewielka liczba zduplikowanych pakietów to jednak jeszcze nie powód do alarmu

ping uszkodzone pakiety Raportowanie uszkodzonych pakietów Uszkodzone pakiety = poważny problem Zwykle uszkodzenie sprzętowe gdzieś na trasie pakietów, w: o Hostach o Ruterach

ping ( 1/4 )danychwzorceróżne W teorii: równoprawne traktowanie przez warstwę sieciową pakietów o różnych zawartościach pola danych W praktyce: o Niestety w sieci znane przypadki nierównego traktowania pakietów o Długo nie wykryte

ping ( 2/4 )danychwzorceróżne Wzorce pakietów o niestandardowym rozkładzie bitów: o Same zera o Same jedynki o Prawie same zera/jedynki Zwykle np.: same zera to nie same zera w LLC

ping ( 3/4 )danychwzorceróżne Skomplikowane relacje pomiędzy zadanym ciągiem, a sekwencją wysyłaną przez kontroler Problemy z zależnością od danych = długotrwałe testowanie

ping ( 4/4 )danychwzorceróżne Gdy się ma szczęście, można trafić na plik: o Niemożliwy do przesłania przez sieć o Przesyłany znacznie dłużej niż inne pliki o podobnej długości Wtedy można użyć polecenia ping z opcją -p pobierając sekwencje z pliku

( 1/2 ) Literatura RFC 792 (rfc792) - Internet Control Message Protocol http://www.faqs.org/rfcs/rfc792.html ICMP http://main.amu.edu.pl/~psi/informatyka/tcpip/icmp.htm The Story of the PING Program http://ftp.arl.mil/~mike/ping.html Manpage of PING http://www.fifi.org/cgi-bin/man2html/usr/share/man/man8/ping6.8.gz ping http://www.immt.pwr.wroc.pl/export_hp/tool/node13.html Gery.pl - Pliki > Internet / Połączenia / Monitoring http://pliki.gery.pl/p/0,23,2.html

( 2/2 ) Literatura IFCONFIG(8) Podręcznik programisty linuxowego NETSTAT(8) Podręcznik programisty linuxowego TCP / IP protocols: ICMP UDP FTP HTTP reference page http://www.protocols.com/pbook/tcpip1.htm Protokół ARP i RARP http://www.man.rzeszow.pl/docs/ip/xarp.htm