Systemy operacyjne i sieci komputerowe

Slides:



Advertisements
Podobne prezentacje
Protokoły sieciowe.
Advertisements

Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Sieci komputerowe Protokół TCP/IP.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Internet Control Message Protocol (ICMP)
Wykład 2: Metody komutacji w sieciach teleinformatycznych
Architektura Systemów Komputerowych
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
SYSTEMY OPERACYJNE Adresowanie IPv6.
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Połączenia za pomocą TCP
Routing i protokoły routingu
Model ISO / OSI Model TCP /IP
Autorzy: Damian Dziuba Stanisław Glezner
Wrocław DHCP Autorzy: Paweł Obuchowski Paweł Szuba.
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Konfiguracja DHCP i dzielenie łącza
PING: Program używany do diagnozowania połączeń sieciowych.
Komunikaty sterujące zestawu protokołów TCP/IP
Rozwiązywanie problemów z routerem
IP - Routowalny protokół Idea routingu
Protokół IP w sieciach LAN
USŁUGI INTERNETOWE TCP/IP WWW FTP USENET.
Intersieci – protokoły warstwy sieciowej i transportowej TCP/IP - cd.
Protokoły sieciowe.
Protokoły komunikacyjne
KONFIGURACJA KOMPUTERA
POJĘCIA ZWIĄZANE Z SIECIĄ.
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
Informatyka 1 Sieć.
Realizacja prostej sieci komputerowej
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Sieci komputerowe.
Wymiana informacji w sieciach komputerowych Opracowanie: Maria Wąsik.
Model OSI Model OSI (Open Systems Interconnection Reference Model) został wprowadzony w celu ujednolicenia regół komunikacji sieciowej. Obejmuje on cały.
Rozdział 4: Analiza protokołu TCP/IP
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
ADRES IP – unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adres IPv4 składa się z 32 bitów podzielonych na 4 oktety po 8 bitów każdy.
Temat 10: Komunikacja w sieci
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Laboratorium systemów operacyjnych
Podstawy teleinformatyki
Aplikacje TCP i UDP. Łukasz Zieliński
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe Konfiguracja hosta.
Sieci komputerowe E-learning
Temat 13: Protokoły warstwy sieci
Model warstwowy sieci ISO/OSI
Systemy operacyjne i sieci komputerowe
Temat 11: Modele warstwowe sieci
Systemy operacyjne i sieci komputerowe
Model OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
 Wi-Fi  światłowody  skrętka Protokół komunikacyjny to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia.
DZIAŁ : Systemy operacyjne i sieci komputerowe
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Model TCP/IP Wykład 6.
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Podstawy sieci komputerowych
Sieci komputerowe Protokół TCP/IP.
Routing statyczny Sieci IP: / /24
Zapis prezentacji:

Systemy operacyjne i sieci komputerowe Protokoły warstwy internetowej

Zadania i protokoły warstwy internetowej Zadaniem warstwy internetowej jest wybranie najlepszej ścieżki dla pakietów przesyłanych w sieci. W warstwie internetowej modelu TCP/IP działają następujące protokoły: Protokół IP, który zapewnia usługę bezpołączeniowego dostarczania pakietów przy użyciu dostępnych możliwości. Protokół IP nie bierze pod uwagę zawartości pakietu, ale wyszukuje ścieżkę do miejsca docelowego. Protokół ICMP (ang. Internet Control Message Protocol), który pełni funkcje kontrolne i informacyjne. Jest on używany przez polecenia sprawdzające poprawność połączenia (np. polecenie ping). Protokół ARP (ang. Address Resolution Protocol), który znajduje adres warstwy łącza danych MAC dla znanego adresu IP Protokół RARP (ang. Reverse Address Resolution Protocol), który znajduje adres IP dla znanego adresu MAC.

Protokół IP Podstawowym protokołem działającym w warstwie internetowej jest protokół IP (ang. Internet Protocol). Jest odpowiedzialny za przesyłanie pakietów pomiędzy użytkownikami sieci. Jest protokołem bezpołączeniowym, co oznacza, że w trakcie transmisji nie sprawdza się poprawności pakietów przesyłanych przez sieć. Nie ma zatem gwarancji ich dostarczenia, ponieważ mogą one zostać po drodze zagubione lub uszkodzone.

Podstawowe funkcje protokołu IP Podstawowymi funkcjami protokołu IP jest: określanie i tworzenie struktury pakietu, przesyłanie dane między warstwą internetową i warstwą dostępu do sieci, określanie schematu adresowania logicznego IP, kierowanie ruchem pakietów w sieci.

Zawodność protokołu IP IP jest protokołem zawodnym. Jedynym kryterium pozwalającym sprawdzić poprawność przesyłania jest suma kontrolna nagłówka zawarta w polu Header Checksum. Jeżeli w trakcie transmisji został odkryty błąd, to pakiet jest niszczony przez stację, która wykryła niezgodność. W takim przypadku nie ma żadnych powtórek transmisji i kontroli przepływu danych. Nagłówek protokołu IP jest wykorzystywany do transportu danych między urządzeniem źródłowym i docelowym.

Budowa nagłówka protokołu IP

Znaczenie pól nagłówka Wersja — wersja protokołu IP. Długość nagłówka — wielkość nagłówka datagramu opisanego w 32-bitowych słowach. Typ usług (ang. Type of Service — ToS) — określa klasę usług; wykorzystywany przy zarządzaniu ruchem, opisuje ważność i wymagania pakietu. Całkowita długość pakietu — rozmiar całego pakietu IP podany w bajtach. Identyfikacja — używany podczas łączenia fragmentów danych. Flagi — jest to 3-bitowe pole, gdzie pierwszy bit oznacza, czy dany pakiet może zostać podzielony na fragmenty; drugi — czy pakiet jest ostatnim fragmentem. Trzeci bit nie jest używany.

Znaczenie pól nagłówka Przesunięcie fragmentu — określa pozycję, gdzie w bieżącym pakiecie kończy się fragment datagramu Czas życia TTL (Time To Live) określa maksymalny czas przebywania pakietu w sieci. Każdy router, przez który przechodzi pakiet, zmniejsza wartość o 1. Gdy wartość w polu osiągnie zero, pakiet jest kasowany. Zabezpiecza to sieć przed przesyłaniem pakietów krążących w pętli. Maksymalna wartość tego pola wynosi 255, co oznacza że na trasie pakietu nie może być więcej niż 255 routerów. Adres źródłowy - adres IP nadawcy pakietu. Adres docelowy - adres IP odbiorcy pakietu.

Znaczenie pól nagłówka Protokół — oznacza kod protokołu warstwy wyższej — transportowej. Suma kontrolna nagłówka — służy do wykrywania uszkodzeń wewnątrz pakietów. Adresy źródłowy i docelowy pakietu — adres IP nadawcy i odbiorcy pakietu. Opcje — dodatkowe informacje, nie zawsze używane, mogą dotyczyć na przykład funkcji zabezpieczeń. Dane — pole przeznaczone na dane pakietu lub jego fragmentu.

Wybranie optymalnej trasy pakietu Warstwa sieciowa odpowiada za wybranie optymalnej trasy, po jakiej przesyłany będzie każdy pakiet. Jeżeli odbiorca znajduje się w tej samej sieci, pakiet będzie wysłany bezpośrednio do niego. W przeciwnym razie musi być przekazany do bramy łączącej sieci. Decyzję o wyborze trasy podejmuje router na podstawie adresu IP urządzenia docelowego, umieszczonego w nagłówku pakietu oraz w oparciu o informacje posiadane w tablicy routingu. W tablicy tej router przechowuje informacje o wszystkich sieciach, do których jest w stanie wysyłać pakiety. Jeżeli w tablicy routingu nie ma adresu docelowego, umieszczonego w pakiecie, router może wysłać pakiet, korzystając z trasy domyślnej (jeżeli została zdefiniowana), lub pakiet jest kasowany.

Protokół ICMP Ściśle związany z protokołem IP jest protokół ICMP (Internet Control Message Protocol). Protokół IP, jako bezpołączeniowy, nie posiada mechanizmów informowania o błędach w funkcjonowaniu sieci IP oraz diagnostyki sieci. Do tego celu przeznaczony jest protokół ICMP. Umożliwia on przesyłanie między komputerami lub routerami informacji o błędach występujących w funkcjonowaniu sieci IP. Najczęściej używanymi poleceniami korzystającymi w protokołu ICMP są ping i tracert.

Program ping Ping jest to program używany w sieciach komputerowych działających w oparciu o protokół TCP/IP, służący do diagnozowania połączeń sieciowych. Pozwala na sprawdzenie, czy istnieje połączenie pomiędzy hostem testującym i testowanym oraz określenie jakości połączenia przez pomiar liczby zgubionych pakietów oraz czasu potrzebnego na ich transmisję. Ping wysyła pakiety żądania echa ICMP (Echo Request) i odbiera odpowiedzi na żądanie echa ICMP (Echo Reply). Jako argument dla polecenia ping można podać adres IP lub nazwę domenową komputera testowanego. Komputery powinny odpowiadać na żądanie echa, lecz większość współczesnych programów typu firewall blokuje ten proces, w konsekwencji czego możemy nie otrzymać odpowiedzi, mimo że istnieje połączenie pomiędzy hostami.

Przykład działania programu ping

Przykład działania programu ping

Program tracert Program tracert jest przeznaczony do śledzenia trasy, po jakiej przesyłane są pakiety w sieci. Program ten wysyła pakiet żądania echa z polem TTL (Time To Live) ustawionym na kolejne wartości, od 1 do 30. Wartość TTL jest zmniejszana przy przechodzeniu przez kolejne routery na trasie. Jeżeli pole TTL osiągnie wartość 0, pakiet jest kasowany przez router. Router dodatkowo wysyła za pomocą protokołu ICMP informację zwrotną o błędzie. Komputer źródłowy uzyskuje, bezpośrednio po wysłaniu żądania o wartości 1, adres IP pierwszego routera na trasie. W następnym pakiecie pole TTL ma wartość 2, co powoduje, że pierwszy router zmniejszy tę wartość do 1, a drugi router zmniejszy TTL do 0 i skasuje pakiet wysyłając komunikat o błędzie. W ten sposób program tracert może prześledzić trasę w sieci zawierającej nie więcej niż 30 routerów. Brak odpowiedzi na zadany pakiet sygnalizowany jest znakiem gwiazdki „*" i może wynikać z konfiguracji firewalla lub przeciążenia sieci.

Przykład działania programu tracert