Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Podobne dokumenty
Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

WLAN 2: tryb infrastruktury

Podstawy sieci komputerowych

Sieci komputerowe Wykład 3

Technologie WAN transmisja synchroniczna i asynchroniczna

Sieci komputerowe - warstwa fizyczna

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

ETHERNET. mgr inż. Krzysztof Szałajko

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Adresy w sieciach komputerowych

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Przesyłania danych przez protokół TCP/IP

Model OSI. mgr inż. Krzysztof Szałajko

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Protokoły sieciowe - TCP/IP

Projektowanie Bezpieczeństwa Sieci i Serwerów mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

ZiMSK. VLAN, trunk, intervlan-routing 1

Sieci komputerowe test

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN).

STRUKTURA OGÓLNA SIECI LAN

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

TECHNOLOGIE SIECI LAN

Sieci Komputerowe Modele warstwowe sieci

Plan całości wykładu. jeśli zostanie czasu... sieci radiowe komunikacja audio/wideo zarządzanie sieciami. 5a-1

Zadania z sieci Rozwiązanie

Warstwy i funkcje modelu ISO/OSI

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

PIERWSZE PODEJŚCIE - ALOHA

Sieci komputerowe - Urządzenia w sieciach

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

Model referencyjny OSI

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Historia local area networks LAN. Topologia

Sieci komputerowe. Informatyka Poziom rozszerzony

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

Przełączanie. istota przełączania (L2)

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Bazy Danych i Usługi Sieciowe

Pytania na kolokwium z Systemów Teleinformatycznych

Sieci komputerowe - standardy LAN

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Konfiguracja WDS na module SCALANCE W Wstęp

pasja-informatyki.pl

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

5R]G]LDï %LEOLRJUDğD Skorowidz

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Sieci komputerowe Warstwa transportowa

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Sieci Ethernet. Autor: dr inŝ. K. Miśkiewicz

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Technika sieciowa Ethernet

Punkty rozdzielcze w sieci LAN

Sieci LAN. - klient-serwer, - sieci typy peer-to-peer.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Marcin Szeliga Sieć

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

Standardy Ethernet. Ewolucja

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa Wstęp... 13

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Sieci komputerowe. Dr inż. Dariusz Skibicki

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Transkrypt:

Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa Łącza danych Transportowa Sieciowa Dostępu do sieci

Standard IEEE 802 Model OSI Model TCP/IP Standard IEEE warstwy wyższe warstwy wyższe Łącza danych Dostępu do sieci IEEE 802.2, LLC (Logical Link Control) IEEE 802.3, MAC (Medium Access Control) Identyfikacja protokołów warstwy wyższej Obsługa fizycznego schematu tworzenia ramek i acji

Niedeterministyczny mechanizm CSMA / CD Carrier Sense, Multiple Access / Collision Detection hura, możemy wszyscy bezpośrednio ze sobą rozmawiać!! nasłuchuję... nikt nie korzysta z łącza? ok, to mogę teraz ja wysłać swoje dane nasłuchuję... nikt nie korzysta z łącza? ok, to ja też spróbuję wysłać swoje dane ups, jakaś kolizja na łączu!! ale wszystko pod kontrolą, trzeba odczekać zakłócenia... tylko nasłuchuję, może ktoś do mnie coś wyśle..?

Deterministyczny mechanizm Token Ring nie chcę nadawać, tylko przesyłam nasłuchuję... żeton dalej... odebrałem chcę przesyłam nadawać ramkę żeton do K_1, którą sam wysłalem, mam dalej... żeton, usuwam z mogę pierścienia to zrobić chcę nadawać, nie dostałem mam żetonu, żeton, czekam mogę nadawać! na niego... chcę mam nadawać, żeton, nie wysyłam mam żetonu, swoje czekam dane do na K_1 żeton.. odebrałem... to nie ustawiam do chcę mnie! kopiuję nadawać, ramkę treść jako poprawnie nasłuchuję... i przesylam odebraną i przesyłam ramkę dalej dalej K_1

Deterministyczny mechanizm FDDI (Fiber Distributed Data Interface) CECHY FDDI: DAS (Dual Attachment Station) szybkość 100Mps, zasięg do 200km(!),do 1000 podłączonych stacji włókno światłowodowe zapewnia odporność na zakłócenia EM nadmiarowy pierścień zapewnia surowe wymogi niezawodności środowisko bezkolizyjne, pełne wykorzystanie pasma elementy QoS (a- i synchroniczność) główne wykorzystanie w MANach i kampusach

Działanie mechanizmu CSMA/CD na przykładzie sieci Ethernet ups..! wysyłam nasłuchuję.. coś nie cały tak, czas nie mogę jednocześnie nikt swoje nie odczekuję nadaje, nadawać losowy dane... i odbierać. wysyłam nie wysyłam przedział to jestem zapewne sygnał więc czasu świadom kolizja. po czym swoją przerywam zakłócający! spróbuję ramkę kolizji... wysyłanie przesłać do K_1 ponownie danych ups..! coś nie nasłuchuję.. tak, nie mogę jednocześnie odczekuję nikt wysyłam nadawać nie nadaje, losowy sygnał i odbierać. przedział to zapewne wysyłam zakłócający! czasu kolizja. więc po czym przerywam spróbuję swoją przesłać wysyłanie ramkę ponownie danych coś nie tak, odebrałem nienaturalną to do mnie! amplitudę sygnału, zaczynam to pewnie kolizja! odrzucam przetwarzać całą ramkę K_1

Działanie mechanizmu CSMA/CA (CA=Collision Avoidance) na przykładzie sieci bezprzewodowej nasłuchuję.. nie dostałem nikt od nie nikogo ponownie dostałem nadaje? żadnej wysyłam potwierdzenie, ramki więc ramkę czekam na ramkę informacyjną, transmisja informacyjnej... informacyjną, ramki że zaczynam zajmę że potwierdzenie... zajmę więc pasmo zakończona! nadawać pasmo x na czasu... własne x dane nasłuchuję.. nikt nie nadaje? wysyłam więc ramkę ciągle informacyjną, czekam... dane są że poprawne! zajmę pasmo wysyłam na y czasu potwierdzenie A P DCF DCF ))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))) ACK DCF DCF ACK ups, ktoś też chce w wysłałem wszystkie swoje tej chwili nadawać, dane, czekam teraz na odczekuję losowy potwierdzenie czas... ups, ktoś też chce w tej odbieram chwili nadawać, dane..! odczekuję losowy czas...

Uwierzytelnianie i bezpieczeństwo w sieciach bezprzewodowych OPEN )))))))))))))))))))))))) zwykly_tekst PRE-SHARED KEY (WEP) )))))))))))))))))))))))) d#2f37f2hj WPA PSK (PERSONAL) )))))))))))))))))))))))) d#2f37f2hj A P A P A P BRAK JAKIEGOKOLWIEK SZYFROWANIA!!! transmisja nawiązywana na podstawie SSID szyfrowanie słabym (64 bit) algorytmem na podstawie stałego klucza znanego obu stronom przed rozpoczęciem procesu autentykacji możliwość deszyfracji klucza metodą brute-force możliwość podmiany danych w ramce bez znajomośći klucza(!) szyfrowanie silnym (172 bit) algorytmem na podstawie początkowego stałego klucza znanego obu stronom przed rozpoczęciem procesu autentykacji dynamiczna zmiana klucza (algorytm TKIP) zabezpieczenie przed podmianą danych w ramce (MIC message integrity code) WPA 802.1X (ENTERPRISE) )))))))))))))))))))))))) d#2f37f2hj A P te same cechy co WPA PSK ale z zastosowaniem złożonej infrastruktury autentykacyjnej (np. serwer RADIUS) możliwość wszechstronnej konfiguracji ( wyzwanieodpowiedź, hasła tymczasowe, żetony, certyfikaty, klucz publiczny, itp)

Format ramki Ethernet 8 bajtów 6 bajtów 6 bajtów 2 bajty 46-1500 bajtów 4 bajty preambuła odbiorcy nadawcy typ/ długość DANE sekwencja kontroli ramki (FCS) przykład u: 00:0F:B0:75:DD:38 1010101010 x 7 + 1010101011 bity służące do synchronizacji łącza < 1536 (0x0600) długość ramki > 1536 typ protokołu warstwy wyższej Wynik obliczenia CRC (Cyclic Redundancy Check) Cyklicznej Kontroli Nadmiarowej z wszystkich pól za wyjątkiem preambuły i FCS.

Urządzenia warstwy fizycznej i łącza danych HOST A HOST B warstwy wyższe KONCENTRATOR (HUB) warstwy wyższe warstwy wyższe Łącza danych PRZEŁĄCZNIK (SWITCH) Łącza danych warstwy wyższe Łącza danych

Zasada działania przełącznika 00:0F:B0:75:DD:38 odebrałem wysyłam ramkę dood od 0B:BF:10:5E:CD:13 1A:0A:AC:3C:7D:01 nr portu 1 2 3 4 Tablica CAM MAC 00:0F:B0:75:DD:38 0B:BF:10:5E:CD:13 C5:C4:AC:17:D3:18 1A:0A:AC:3C:7D:01 C5:C4:AC:17:D3:18 wysyłam ramkę do 0B:BF:10:5E:CD:13 0B:BF:10:5E:CD:13 wysyłam odebrałem ramkę dood 00:0F:B0:75:DD:38 C5:C4:AC:17:D3:18 1 3 2 4 dostałem ramkę od dostałem ramkę od C5:C4:AC:17:D3:18 0B:BF:10:5E:CD:13 dostałem do do ramkę 0B:BF:10:5E:CD:13 00:0F:B0:75:DD:38 od 1A:0A:AC:3C:7D:01 do 00:0F:B0:75:DD:38 od 00:0F:B0:75:DD:38 dopisuję nadawcy do 1A:0A:AC:3C:7D:01 do tablicy CAM dopisuję nadawcy do tablicy CAM znam dopisuję ata, więc nadawcy wysyłam do tablicy tylko na CAM port 12 znam ata, więc wysyłam tylko na port nie znam ata, więc rozsyłam na wszystkie porty 1A:0A:AC:3C:7D:01 wysyłam odpowiedź do 00:0F:B0:75:DD:38

Tryby przełączania przełącznika mam docelowy, mogę przesłać ramkę dalej preambuła odbiorcy nadawcy typ/ długość DANE FCS Cut-Through najszybsza minimalna weryfikacja błędów sprawdzam całą ramkę czy jest poprawna... i dopiero wtedy przekazuję dalej preambuła odbiorcy nadawcy typ/ długość DANE FCS Store and forward nawolniejsza pełna weryfikacja błędów sprawdzam poprawność pól w pierwszych 64 bajtach... jeśli są ok, przesyłam dalej preambuła odbiorcy nadawcy typ/ długość DANE FCS Fragment free kompromis między opóźnieniem, a poprawnością weryfikacji

domeny kolizyjne i domeny rozgłoszeniowe K_1 wysyłam do K_3... HUB rozsyłam na resztę portów... DOMENA ja też wysyłam ale do K_5... rozsyłam na resztę portów... HUB K_4 K_2 KOLIZYJNA K_3 KOLIZJA!! K_5 K_6 wysyłam do K_3... DOMENA KOLIZYJNA K_1 K_2 HUB rozsyłam na resztę portów... K_3 SWITCH K_3 jest w lewym segmencie, NIE przesyłam do prawego ja też wysyłam rozsyłam na ale do K_5... resztę portów... HUB K_3 jest w prawym segmencie, NIE przesyłam do lewego DOMENA KOLIZYJNA K_5 K_4 K_6

Reguła 5-4-3-2-1 23 1 segmenty domena 45 koncentratory segmentów bez z kolizyjna hostami hostów