Prezentacja na temat modelu OSI

Slides:



Advertisements
Podobne prezentacje
Usługi sieciowe Wykład 5 DHCP- debian
Advertisements

Protokoły sieciowe.
Protokoły sieciowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Sieci VLAN.
MODEL OSI.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
SIECI KOMPUTEROWE Adresowanie IP Usługa NAT.
Architektura Systemów Komputerowych
WPROWADZENIE DO SIECI I INTERSIECI
Pojęcia sieciowe.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Routing i protokoły routingu
Model ISO / OSI Model TCP /IP
Monitoring Sieci Narzędzia Sieciowe.
Konfiguracja DHCP i dzielenie łącza
Obsługa routera Wykład: Zaawansowane sieci komputerowe
Rozwiązywanie problemów z routerem
Protokoły sieciowe.
Protokoły komunikacyjne
Sieci komputerowe Urządzenia sieciowe.
KONFIGURACJA KOMPUTERA
Spis Treści SLAJD 1-IMAP SLAJD 6 – SLAJD 2-SMTP SLAJD 7-DHCP
POJĘCIA ZWIĄZANE Z SIECIĄ.
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Adresy komputerów w sieci
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
Wymiana informacji w sieciach komputerowych
Informatyka 1 Sieć.
Realizacja prostej sieci komputerowej
Rozdział 5: Protokoły sieciowe
Pojęcia związane z siecią
Wiadomości wstępne o sieciach komputerowych
Opracował: mgr Artem Nowicki
Sieci komputerowe.
Wymiana informacji w sieciach komputerowych Opracowanie: Maria Wąsik.
Model OSI Model OSI (Open Systems Interconnection Reference Model) został wprowadzony w celu ujednolicenia regół komunikacji sieciowej. Obejmuje on cały.
ADRES IP – unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adres IPv4 składa się z 32 bitów podzielonych na 4 oktety po 8 bitów każdy.
Prezentacja Adrian Pyza 4i.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Adresowanie w sieci komputerowej
Laboratorium systemów operacyjnych
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe Konfiguracja hosta.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Model warstwowy sieci ISO/OSI
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Model OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Podział sieci IP na podsieci w ramach CISCO
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Model TCP/IP Wykład 6.
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Podstawy sieci komputerowych
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
Sieci komputerowe Usługi sieciowe 27/09/2002.
Routing statyczny Sieci IP: / /24
Zapis prezentacji:

Prezentacja na temat modelu OSI Wiktor Zarzycki kl. II Ti

Funkcje pełnione przez poszczególne warstwy modelu OSI: Warstwa 1 - fizyczna: jej zadaniem jest właściwy dobór elektrycznych parametrów połączenia takich jak napięcie czy długość fali. W warstwie tej przesyłane są strumienie bitów. Tu odbierane są ramki danych z warstwy 2, i przesyłane są one szeregowo bit po bicie. Warstwa ta „widzi” dane jako jedynki i zera. Warstwa 2 - łącza: jej zadaniem jest złożenie informacji w tzw. ramki. W tej warstwie pracują np. karty sieciowe Ethernet. Odpowiedzialna jest ona za końcową zgodność przesyłanych danych. Tu składane są strumienie binarne i umieszczane są w ramkach. Warstwa 3 - sieci: odpowiada za określenie trasy pomiędzy nadawcą a odbiorcą. Brak tu mechanizmów kontroli i korekcji błędów. Posiada własną architekturę trasowania niezależną od adresowania fizycznego.Jeśli sieć podzielona jest na segmenty przy użyciu router’a korzystanie z tej warstwy jest obowiązkowe. Protokoły trasowane to: IP, IPX, AppleTalk.. Warstwa 4 - transportowa: jej rola zaczyna się po odebraniu informacji przezkomputer docelowy bądź inne urządzenie sieciowe.  Jej zadaniem jest uszeregowanie odebranej informacji w odpowiedniej kolejności i skierowanie jej do aplikacji która będzie umiała ją obsłużyć. Warstwa ta potrafi także wykrywać pakiety odrzucone przez router i generować żądanie ich ponownej transmisji.

Warstwa 5 - sesji: przeznaczona jest dla użytkownika i jego procesów Warstwa 5 - sesji: przeznaczona jest dla użytkownika i jego procesów. W tej warstwie działają programy z których bezpośrednio korzystają użytkownicy.Jak nazwa wskazuje czuwa ona nad przebiegiem komunikacji podczas połączenia dwóch komputerów. Warstwa ta określa charakter połączenia: jedno lub dwukierunkowy. Warstwa 6 - prezentacji:odpowiada za sposób kodowania wszelkich danych i ewentualną translację pomiędzy niezgodnymi schematami kodowania. Warstwa 7 - aplikacji: pełni rolę interfejsu pomiędzy dana aplikacja a usługami sieciowymi. Inicjuje ona sesje komunikacyjne. Pomimo faktu, że na model OSI składa się 7 warstw, to dana sesja komunikacyjna nie musi wcale wykorzystywać wszystkich siedmiu. Pionowa orientacja modelu odzwierciedla przebieg procesów i danych. Każda z warstw posiada interfejsy warstw sąsiednich. Komunikacja możliwa jest wtedy, gdy komputery przesyłają dane, instrukcje, adresy etc. między odpowiednimi warstwami.

Dekapsulacja i Enkapsulacja: Dodawanie informacji do jednostki danych jest nazywane enkapsulacją. Proces odwrotny do przedstawionego ma miejsce w systemie odbiorczym i zwany jest dekapsulacją. Podczas dekapsulacji od jednostki danych w kolejnych warstwach zostają oddzielane informacje kontrolne zawarte w nagłówkach.

TCP/IP a model OSI     Protokół TCP/IP jest “programowym protokołem komunikacji sieciowej” (ang. software-based communications protocol used in networking). Termin TCP/IP oznacza znacznie więcej niż tylko prostą kombinację protokołów TCP (ang. Transmission Control Protocol) i IP (ang. Internet Protocol). Oznacza on rozbudowany zestaw oprogramowania udostępniającego różnorodne usługi sieciowe. Protokół TCP/IP udostępnia metody przesyłania informacji pomiędzy poszczególnymi maszynami w sieci, zapewniając wiarygodne przesyłanie danych, obsługując pojawiające się błędy czy generując związane z transmisją informacje dodatkowe.     Protokół TCP/IP umożliwia rozpatrywanie zagadnień dotyczących komunikacji niezależnie od sprzętu sieciowego.     TCP/IP ma również strukturę warstwową i ma do niego zastosowanie większość filozofii modelu OSI. Jednak podstawowe założenia są na tyle różne, że warto rozróżnić te dwa przypadki.

Model OSI a UDP: UDP (ang. User Datagram Protocol - Datagramowy Protokół Użytkownika) to jeden z podstawowych protokołów internetowych. Umieszcza się go w warstwie czwartej (transportu) modelu OSI. Jest to protokół bezpołączeniowy, więc nie ma narzutu na nawiązywanie połączenia i śledzenie sesji. Nie ma też mechanizmów kontroli przepływu i retransmisji. Korzyścią płynącą z takiego uproszczenia budowy jest większa szybkość transmisji danych i brak dodatkowych zadań, którymi musi zajmować się host posługujący się tym protokołem. Z tych względów UDP jest często używany w takich zastosowaniach jak wideokonferencje, strumienie dźwięku w Internecie i gry sieciowe, gdzie dane muszą być przesyłane możliwie szybko, a poprawianiem błędów zajmują sie inne warstwy modelu OSI. Innym przykładem usługi wykorzystującej UDP jest DNS.

Jakie polecenie pozwala sprawdzić konfiguracje interfejsów sieciowych Konfiguracja interfejsów sieciowych z linii komend  Często się zdarza, że tego samego notebooka używamy zarówno w domu, jak i w pracy. Po podłączeniu laptopa do sieci domowej lub korporacyjnej często musimy ponownie konfigurować interfejs sieciowy naszego komputera. "Wklikiwanie" za każdym razem nowych ustawień LAN-u nie jest jednak zbyt wygodne. Aby usprawnić to zadanie, możemy posłużyć się narzędziem linii komend netsh. Za jego pomocą zmodyfikujemy ustawienia protokołów sieciowych, routingu, DHCP, WINS itd. Dodatkową zaletą pracy z tym programem jest możliwość zmiany tych parametrów nie tylko na lokalnej maszynie. Netsh umożliwia także współpracę ze zdalnymi komputerami, co ma niebagatelne znaczenie dla administratorów. Jak zatem ułatwić sobie konfigurację karty sieciowej? Na początek powinniśmy stworzyć pliki tekstowe z istniejącymi już konfiguracjami naszego interfejsu. W tym celu w linii komend wydajemy polecenie - netsh interface ip dump > plik.txt. Spowoduje ono zapisanie bieżącej konfiguracji interfejsu sieciowego do pliku o nazwie plik.txt. Następnie, edytując jego zawartość, zmieniamy wpisy dotyczące adresu IP (addr), maski (mask) i domyślnej bramy (gateway). Podobnie musimy postąpić, jeśli chodzi o adresy IP serwerów DNS i WINS. Po tej operacji wystarczy, że zapiszemy dwie kopie zbioru, który będzie zawierałodpowiednio wpisane parametry poszczególnych LAN-ów. Pliki najwygodniej nazwać tak, aby można było łatwo ustalić, jakie ustawienia zawierają, np. dom.txt i praca.txt. Teraz, aby zmienić konfigurację naszego interfejsu sieciowego, wystarczy z linii komend wpisać polecenie netsh exec dom.txt lub netsh exec praca.txt. Gdy chcemy w pełni zautomatyzować wprowadzane zmiany, powyższe polecenia umieszczamy w osobnych plikach wsadowych (np. dom.bat). Wówczas zmiana konfiguracji sieci będzie się sprowadzała do uruchomienia wygenerowanego zbioru.

Śledzenie ścieżki za pomocą polecenia tracert: Aby śledzić ścieżkę za pomocą polecenia tracert Otwórz okno Wiersz polecenia i wpisz następujące polecenie: tracertNazwaHosta Lub: tracertAdresIP gdzie NazwaHosta lub AdresIP są odpowiednio nazwą hosta lub adresem IP komputera zdalnego. Aby na przykład śledzić trasę połączenia między komputerem a witryną sieci Web o adresie www.microsoft.com, w wierszu polecenia wpisz:tracert www.microsoft.com Jeśli nie chcesz, aby polecenie tracert rozpoznawało i wyświetlało nazwy wszystkich routerów w ścieżce, użyj parametru -d. Przyspiesza to wyświetlanie ścieżki. Na przykład aby śledzić ścieżkę między komputerem użytkownika a witryną sieci Web pod adresem www.microsoft.com bez wyświetlania nazw routerów, w wierszu polecenia wpisz: tracert -d www.microsoft.com

A oto screen..:

Tablica routingu co i jak..:

Tabela routingu jest budowana automatycznie na podstawie bieżącej konfiguracji TCP/IP komputera. Każda trasa zajmuje w wyświetlanej tabeli jeden wiersz. Komputer poszukuje w tabeli routingu wpisu, który najlepiej pasuje do docelowego adresu IP. Docelowy adres sieciowy Docelowy adres sieciowy jest używany razem z maską sieci w celu odnalezienia docelowego adresu IP. Docelowe adresy sieciowe mają wartości od 0.0.0.0 dla trasy domyślnej do 255.255.255.255 dla emisji ograniczonych. Druga z tych wartości to specjalny adres emisji do wszystkich hostów w tym samym segmencie sieci. Maska sieci Maska sieci jest to maska podsieci stosowana do docelowego adresu IP podczas dopasowywania go wartości docelowego adresu sieciowego. Gdy maska sieci jest zapisana w formacie binarnym, „1” oznacza konieczność zgodności, a „0” brak tej konieczności. Trasa domyślna używa na przykład maski sieci równej 0.0.0.0, która w zapisie binarnym jest równa 0.0.0.0, co oznacza, że żaden bit nie musi pasować. Trasa hosta to trasa, do której pasuje konkretny adres IP. Korzysta ona z maski sieci 255.255.255.255 (w zapisie binarnym 11111111.11111111.11111111.11111111), co oznacza, że wszystkie bity muszą być zgodne. Brama Adres bramy jest to adres IP używany przez hosta lokalnego do przesyłania datagramów IP do innych sieci IP. Jest to albo adres IP lokalnej karty sieciowej, albo adres routera IP (np. routera bramy domyślnej) będącego częścią segmentu sieci lokalnej

Interfejs Interfejs jest to adres IP konfigurowany na komputerze lokalnym dla lokalnej karty sieciowej używanej podczas przesyłania datagramu IP w sieci. Metryka Metryka służy do określania kosztów korzystania z trasy i jest to zwykle liczba skoków do docelowej lokalizacji IP. Każdy skok w podsieci lokalnej i każdy używany później router jest liczony jako jeden skok. Jeśli istnieje wiele tras do tej samej lokalizacji docelowej i każda ma inną metrykę, zostaje wybrana trasa o najmniejszej metryce.

Protokoły rutingu a protokoły rutowalne: ● protokół rutingu : protokół za pomocą którego dystrybuowane są informacje między ruterami nt. najlepszych ścieżek do poszczególnych sieci ● protokół rutowalny : protokół za pomocą którego można przesyłać pakiety pomiędzy sieciami