Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Prezentacja na temat modelu OSI

Podobne prezentacje


Prezentacja na temat: "Prezentacja na temat modelu OSI"— Zapis prezentacji:

1 Prezentacja na temat modelu OSI
Wiktor Zarzycki kl. II Ti

2 Funkcje pełnione przez poszczególne warstwy modelu OSI:
Warstwa 1 - fizyczna: jej zadaniem jest właściwy dobór elektrycznych parametrów połączenia takich jak napięcie czy długość fali. W warstwie tej przesyłane są strumienie bitów. Tu odbierane są ramki danych z warstwy 2, i przesyłane są one szeregowo bit po bicie. Warstwa ta „widzi” dane jako jedynki i zera. Warstwa 2 - łącza: jej zadaniem jest złożenie informacji w tzw. ramki. W tej warstwie pracują np. karty sieciowe Ethernet. Odpowiedzialna jest ona za końcową zgodność przesyłanych danych. Tu składane są strumienie binarne i umieszczane są w ramkach. Warstwa 3 - sieci: odpowiada za określenie trasy pomiędzy nadawcą a odbiorcą. Brak tu mechanizmów kontroli i korekcji błędów. Posiada własną architekturę trasowania niezależną od adresowania fizycznego.Jeśli sieć podzielona jest na segmenty przy użyciu router’a korzystanie z tej warstwy jest obowiązkowe. Protokoły trasowane to: IP, IPX, AppleTalk.. Warstwa 4 - transportowa: jej rola zaczyna się po odebraniu informacji przezkomputer docelowy bądź inne urządzenie sieciowe.  Jej zadaniem jest uszeregowanie odebranej informacji w odpowiedniej kolejności i skierowanie jej do aplikacji która będzie umiała ją obsłużyć. Warstwa ta potrafi także wykrywać pakiety odrzucone przez router i generować żądanie ich ponownej transmisji.

3 Warstwa 5 - sesji: przeznaczona jest dla użytkownika i jego procesów
Warstwa 5 - sesji: przeznaczona jest dla użytkownika i jego procesów. W tej warstwie działają programy z których bezpośrednio korzystają użytkownicy.Jak nazwa wskazuje czuwa ona nad przebiegiem komunikacji podczas połączenia dwóch komputerów. Warstwa ta określa charakter połączenia: jedno lub dwukierunkowy. Warstwa 6 - prezentacji:odpowiada za sposób kodowania wszelkich danych i ewentualną translację pomiędzy niezgodnymi schematami kodowania. Warstwa 7 - aplikacji: pełni rolę interfejsu pomiędzy dana aplikacja a usługami sieciowymi. Inicjuje ona sesje komunikacyjne. Pomimo faktu, że na model OSI składa się 7 warstw, to dana sesja komunikacyjna nie musi wcale wykorzystywać wszystkich siedmiu. Pionowa orientacja modelu odzwierciedla przebieg procesów i danych. Każda z warstw posiada interfejsy warstw sąsiednich. Komunikacja możliwa jest wtedy, gdy komputery przesyłają dane, instrukcje, adresy etc. między odpowiednimi warstwami.

4 Dekapsulacja i Enkapsulacja:
Dodawanie informacji do jednostki danych jest nazywane enkapsulacją. Proces odwrotny do przedstawionego ma miejsce w systemie odbiorczym i zwany jest dekapsulacją. Podczas dekapsulacji od jednostki danych w kolejnych warstwach zostają oddzielane informacje kontrolne zawarte w nagłówkach.

5 TCP/IP a model OSI     Protokół TCP/IP jest “programowym protokołem komunikacji sieciowej” (ang. software-based communications protocol used in networking). Termin TCP/IP oznacza znacznie więcej niż tylko prostą kombinację protokołów TCP (ang. Transmission Control Protocol) i IP (ang. Internet Protocol). Oznacza on rozbudowany zestaw oprogramowania udostępniającego różnorodne usługi sieciowe. Protokół TCP/IP udostępnia metody przesyłania informacji pomiędzy poszczególnymi maszynami w sieci, zapewniając wiarygodne przesyłanie danych, obsługując pojawiające się błędy czy generując związane z transmisją informacje dodatkowe.     Protokół TCP/IP umożliwia rozpatrywanie zagadnień dotyczących komunikacji niezależnie od sprzętu sieciowego.     TCP/IP ma również strukturę warstwową i ma do niego zastosowanie większość filozofii modelu OSI. Jednak podstawowe założenia są na tyle różne, że warto rozróżnić te dwa przypadki.

6 Model OSI a UDP: UDP (ang. User Datagram Protocol - Datagramowy Protokół Użytkownika) to jeden z podstawowych protokołów internetowych. Umieszcza się go w warstwie czwartej (transportu) modelu OSI. Jest to protokół bezpołączeniowy, więc nie ma narzutu na nawiązywanie połączenia i śledzenie sesji. Nie ma też mechanizmów kontroli przepływu i retransmisji. Korzyścią płynącą z takiego uproszczenia budowy jest większa szybkość transmisji danych i brak dodatkowych zadań, którymi musi zajmować się host posługujący się tym protokołem. Z tych względów UDP jest często używany w takich zastosowaniach jak wideokonferencje, strumienie dźwięku w Internecie i gry sieciowe, gdzie dane muszą być przesyłane możliwie szybko, a poprawianiem błędów zajmują sie inne warstwy modelu OSI. Innym przykładem usługi wykorzystującej UDP jest DNS.

7 Jakie polecenie pozwala sprawdzić konfiguracje interfejsów sieciowych
Konfiguracja interfejsów sieciowych z linii komend  Często się zdarza, że tego samego notebooka używamy zarówno w domu, jak i w pracy. Po podłączeniu laptopa do sieci domowej lub korporacyjnej często musimy ponownie konfigurować interfejs sieciowy naszego komputera. "Wklikiwanie" za każdym razem nowych ustawień LAN-u nie jest jednak zbyt wygodne. Aby usprawnić to zadanie, możemy posłużyć się narzędziem linii komend netsh. Za jego pomocą zmodyfikujemy ustawienia protokołów sieciowych, routingu, DHCP, WINS itd. Dodatkową zaletą pracy z tym programem jest możliwość zmiany tych parametrów nie tylko na lokalnej maszynie. Netsh umożliwia także współpracę ze zdalnymi komputerami, co ma niebagatelne znaczenie dla administratorów. Jak zatem ułatwić sobie konfigurację karty sieciowej? Na początek powinniśmy stworzyć pliki tekstowe z istniejącymi już konfiguracjami naszego interfejsu. W tym celu w linii komend wydajemy polecenie - netsh interface ip dump > plik.txt. Spowoduje ono zapisanie bieżącej konfiguracji interfejsu sieciowego do pliku o nazwie plik.txt. Następnie, edytując jego zawartość, zmieniamy wpisy dotyczące adresu IP (addr), maski (mask) i domyślnej bramy (gateway). Podobnie musimy postąpić, jeśli chodzi o adresy IP serwerów DNS i WINS. Po tej operacji wystarczy, że zapiszemy dwie kopie zbioru, który będzie zawierałodpowiednio wpisane parametry poszczególnych LAN-ów. Pliki najwygodniej nazwać tak, aby można było łatwo ustalić, jakie ustawienia zawierają, np. dom.txt i praca.txt. Teraz, aby zmienić konfigurację naszego interfejsu sieciowego, wystarczy z linii komend wpisać polecenie netsh exec dom.txt lub netsh exec praca.txt. Gdy chcemy w pełni zautomatyzować wprowadzane zmiany, powyższe polecenia umieszczamy w osobnych plikach wsadowych (np. dom.bat). Wówczas zmiana konfiguracji sieci będzie się sprowadzała do uruchomienia wygenerowanego zbioru.

8 Śledzenie ścieżki za pomocą polecenia tracert:
Aby śledzić ścieżkę za pomocą polecenia tracert Otwórz okno Wiersz polecenia i wpisz następujące polecenie: tracertNazwaHosta Lub: tracertAdresIP gdzie NazwaHosta lub AdresIP są odpowiednio nazwą hosta lub adresem IP komputera zdalnego. Aby na przykład śledzić trasę połączenia między komputerem a witryną sieci Web o adresie w wierszu polecenia wpisz:tracert Jeśli nie chcesz, aby polecenie tracert rozpoznawało i wyświetlało nazwy wszystkich routerów w ścieżce, użyj parametru -d. Przyspiesza to wyświetlanie ścieżki. Na przykład aby śledzić ścieżkę między komputerem użytkownika a witryną sieci Web pod adresem bez wyświetlania nazw routerów, w wierszu polecenia wpisz: tracert -d

9 A oto screen..:

10 Tablica routingu co i jak..:

11 Tabela routingu jest budowana automatycznie na podstawie bieżącej konfiguracji TCP/IP komputera. Każda trasa zajmuje w wyświetlanej tabeli jeden wiersz. Komputer poszukuje w tabeli routingu wpisu, który najlepiej pasuje do docelowego adresu IP. Docelowy adres sieciowy Docelowy adres sieciowy jest używany razem z maską sieci w celu odnalezienia docelowego adresu IP. Docelowe adresy sieciowe mają wartości od dla trasy domyślnej do dla emisji ograniczonych. Druga z tych wartości to specjalny adres emisji do wszystkich hostów w tym samym segmencie sieci. Maska sieci Maska sieci jest to maska podsieci stosowana do docelowego adresu IP podczas dopasowywania go wartości docelowego adresu sieciowego. Gdy maska sieci jest zapisana w formacie binarnym, „1” oznacza konieczność zgodności, a „0” brak tej konieczności. Trasa domyślna używa na przykład maski sieci równej , która w zapisie binarnym jest równa , co oznacza, że żaden bit nie musi pasować. Trasa hosta to trasa, do której pasuje konkretny adres IP. Korzysta ona z maski sieci (w zapisie binarnym ), co oznacza, że wszystkie bity muszą być zgodne. Brama Adres bramy jest to adres IP używany przez hosta lokalnego do przesyłania datagramów IP do innych sieci IP. Jest to albo adres IP lokalnej karty sieciowej, albo adres routera IP (np. routera bramy domyślnej) będącego częścią segmentu sieci lokalnej

12 Interfejs Interfejs jest to adres IP konfigurowany na komputerze lokalnym dla lokalnej karty sieciowej używanej podczas przesyłania datagramu IP w sieci. Metryka Metryka służy do określania kosztów korzystania z trasy i jest to zwykle liczba skoków do docelowej lokalizacji IP. Każdy skok w podsieci lokalnej i każdy używany później router jest liczony jako jeden skok. Jeśli istnieje wiele tras do tej samej lokalizacji docelowej i każda ma inną metrykę, zostaje wybrana trasa o najmniejszej metryce.

13 Protokoły rutingu a protokoły rutowalne:
● protokół rutingu : protokół za pomocą którego dystrybuowane są informacje między ruterami nt. najlepszych ścieżek do poszczególnych sieci ● protokół rutowalny : protokół za pomocą którego można przesyłać pakiety pomiędzy sieciami


Pobierz ppt "Prezentacja na temat modelu OSI"

Podobne prezentacje


Reklamy Google