Effekter av elektromagnetiska störningar på TCP/IP-protokoll JIMMI GRÖNKVIST, ANDERS HANSSON, KIA WIKLUNDH
|
|
- Britt Vikström
- för 6 år sedan
- Visningar:
Transkript
1 Effekter av elektromagnetiska störningar på TCP/IP-protokoll JIMMI GRÖNKVIST, ANDERS HANSSON, KIA WIKLUNDH FOI-R SE ISSN December 2017
2 Jimmi Grönkvist, Anders Hansson, Kia Wiklundh Effekter av elektromagnetiska störningar på TCP/IP-protokoll 1
3 Titel Title Effekter av elektromagnetiska störningar på TCP/IP-protokoll Effects of Electromagnetic interference on the TCP/IP protocols Rapportnr/Report no FOI-R SE Månad/Month December Utgivningsår/Year 2017 Antal sidor/pages 32 ISSN Kund/Customer Forskningsområde FoT-område Projektnr/Project no Godkänd av/approved by Ansvarig avdelning Exportkontroll FMV 4. Informationssäkerhet och kommunikation Ledning och MSI E Christian Jönsson Ledningssystem Innehållet är granskat och omfattar ingen information som är underställd exportkontrollagstiftningen. Detta verk är skyddat enligt lagen (1960:729) om upphovsrätt till litterära och konstnärliga verk, vilket bl.a. innebär att citering är tillåten i enlighet med vad som anges i 22 i nämnd lag. För att använda verket på ett sätt som inte medges direkt av svensk lag krävs särskild överenskommelse. This work is protected by the Swedish Act on Copyright in Literary and Artistic Works (1960:729). Citation is permitted in accordance with article 22 in said act. Any form of use that goes beyond what is permitted by Swedish copyright law, requires the written permission of FOI.
4 Sammanfattning Elektromagnetiska störningar på radiokanalen kan orsaka en prestandanedsättning i kommunikationssystem. Idag införs IP-baserad kommunikation på bred front i samhället och även i Försvarsmaktens radionät. IP är dock ursprungligen utvecklat för trådbundna nät där mottagningsförhållandena är annorlunda jämfört med vad som gäller för ett radiosystem. Eftersom TCP/IP protokollen inte är anpassade för de kanalvariationer som orsakas av elektromagnetiska störningar, är det viktigt att analysera vilka problem som kan uppstå. Störningar på det fysiska lagret fortplantas uppåt till högre lager i TCP/IP-stacken, där tjänster och applikationer påverkas. I rapporten undersöks konsekvenser av elektromagnetiska störningar på högre lager och vi beskriver hur protokollen påverkas av radiokanalens egenskaper. Av kompatibilitetsskäl bör inte TCP/IP-protokollen modifieras utan en omfattande standardiseringsprocess. Därför är målsättningen här att ge rekommendationer avseende länk- och applikationsdesign för att få effektivare kommunikationssystem. En slutsats från arbetet är att feldetektering på länklagret är viktigt eftersom oupptäckta bitfel i paketen kan påverka trafiken i nätet negativt. Nyckelord: TCP, IP, elektromagnetiska störningar 3
5 Summary Electromagnetic interference on the radio channel cause a performance reduction in the communication systems. Today, IP-based communications are introduced on a broad front in society and also in the Swedish Defence Forces' radio network. However, IP is originally developed for wired networks where the receiver conditions are different from those of a radio system. Because the TCP/IP protocols are not adapted to the channel variations caused by electromagnetic interference, it is important to analyse which problems that may occur. Disruptions from the physical layer are propagated up to higher layers in the TCP/IP stack, where services and applications are affected. The report examines the consequences of electromagnetic interference on higher layers, and describes how the protocols are affected by the radio channel's properties. For compatibility reasons, the TCP/IP protocol should not be modified without a comprehensive standardization process. Therefore, the goal here is to provide recommendations for link and application design for more efficient communication systems. One conclusion from the work is that error detection on the link layer is important, because undetected bit errors in the packets can adversely affect traffic in the network. Keywords: TCP, IP, electromagnetic interference 4
6 Innehållsförteckning Inledning Översikt av TCP/IP... 8 TCP/IP 9 Länklagret 12 Nätlagret Sammanfattning Transportlagret Transmisson Control Protocol Sammanfattning User Datagram Protocol Sammanfattning TCP/IP-säkerhetsprotokoll: IPsec Första fasen nyckelutbyte Andra fasen dataöverföring Robust Header Compression 26 Övriga TCP/IP-protokoll 28 Slutsatser Länkdesign Applikationsdesign Referenser 32 5
7 6
8 Inledning Elektromagnetiska störningar på radiokanalen kan skapa en prestandanedsättning hos kommunikationssystem. Fenomenen är välkända och för en radiomottagare finns flera typiska konsekvenser. Följande punktlista ger några exempel. Avbrott på förbindelsen Minskad radioräckvidd Missade anrop/meddelanden Ökad tidsfördröjning hos sända datameddelanden Positionsfel (GPS-mottagare) Ökad känslighet mot elektronisk attack (aktiv störning) Minskat upptäcktsavstånd hos varnarsystem och sensorer Rent konkret beror dessa konsekvenser på att det uppstår bitfel i en digital mottagare till följd av störningarna, vilket gör att mottagaren tolkar delar av meddelandet felaktigt. Begreppen IP och TCP/IP används ofta i en vid mening som benämning för den arkitektur för datakommunikation som ligger till grund för Internet. Vi följer detta språkbruk i rapporten. Begreppen är egentligen namn på två centrala protokoll som används för en mycket stor del av Internets data-trafik: Internet Protocol (IP) och Transmission Control Protocol (TCP). Båda protokollen beskrivs närmare i kapitel 4 och 5. Idag införs IP på bred front i samhället och även i Försvarsmaktens radionät. Den främsta anledningen är att IP är standardiserat och underlättar och i vissa fall är en förutsättning för att kunna skicka information mellan olika system och radionät. IP skapar förutsättningar för så kallad sömlöshet mellan system och nät. IP är ursprungligen utvecklat för trådbundna nät, där störningar inte är lika vanliga, har en annan karaktär och där mottagningsförhållandena inte förändras nämnvärt. Eftersom de utvecklade protokollen inte är anpassade för en varierande kanal och elektromagnetiska störningar uppstår problem som är viktiga att genomskåda. Konsekvenserna är oförutsägbara och störningarna fortplantar sig från det fysiska lagret (radiokanalen) uppåt i till högre lager och får slutligen effekter på en viss tjänst eller applikation. I rapporten undersöks hur TCP/IP-protokollen påverkas av radiobärare och deras egenskaper. Syftet är att översiktligt beskriva hur elektromagnetiska störningar påverkar högre lager i en radionod då IP-trafik skickas. 7
9 1.1 Översikt av TCP/IP TCP/IP [1] är en standardiserad arkitektur med en rad ingående protokoll för hur datakommunikationen över datanät ska gå till. TCP/IP-protokollen har utvecklats och använts under lång tid. Många av de nuvarande protokollen standardiserades redan i början av 80-talet, baserat på arbeten som gjordes under 60- och 70-talen. Den stora spridningen kom dock med WWW och Internet i början på 90-talet och TCP/IP-protokollen kom att användas för att förmedla all trafik på Internet. TCP/IP-protokollen var inte de enda standardprotokoll för nätverkstrafik som utvecklades. Andra exempel är OSI-modellens protokoll ATM, eller X.25(L3) etc., men TCP/IP är det protokoll som blivit det mest använda och är den dominerande standarden för datakommunikation idag. TCP/IP utvecklades redan från början specifikt för att sammankoppla flera olika typer av trådbundna datanät. Detta åstadkoms genom att så kallade gateways översatte specifik information mellan näten (dessa kallades senare routrar). Allt fler av de militära systemen utformas för att hantera IP-trafik. Utvecklingen leder dessutom till ökad användning av IP även i de delar av systemet där IP tidigare normalt inte använts. Till och med HF-system som HF2000 och Marlin kan numera hantera IP även om huvuddelen av trafiken baseras på andra format. Även civil telefoni har blivit allt mer TCP/IP-baserad. På samma sätt som att tal inom 4G på sikt kommer att bli helt IP-baserat, kommer även VoIP att införas i de militära taktiska systemen. Försvarsmaktens nya taktiska radiosystem, Ra570, blir till viss del VoIP-baserat och om Buret Krypto införts hade taltrafiken i princip blivit helt VoIP-baserad. I kapitel 2 ges en översikt av TCP/IP och kapitel 3 beskriver länklagret i TCP/IPstacken. Sedan följer en beskrivning av konsekvenser av radiomediets egenskaper på TCP/IP-stackens nätlager och transportlager i kapitel 4-5. Kapitel 6 beskriver hur säkerhetsprotokollet IPsec påverkas och kapitel 7 tar upp komprimeringsprotokollet ROHC. I kapitel 8 behandlas ytterligare protokoll vars funktionalitet kan påverkas av överföring via radio. Sammanfattande slutsatser ges i kapitel 9. 8
10 TCP/IP TCP/IP består av en mängd protokoll som tillsammans möjliggör all kommunikation mellan applikationer (datorprogram) på Internet. TCP/IPprotokollen klassificeras i fyra lager vilka har sitt ursprung i OSI-modellens sju lager, se [1]. OSI-modellen Open Systems Interconnection standard [2] är en lite mer detaljerad uppdelning utifrån protokollens funktion, men eftersom det i praktiken är svårt att separera funktionalitet på den nivån så grupperas några av OSI-modellens lager samman till ett lager i TCP/IP-modellen. Nedan beskrivs kort varje lager i TCP/IP-stacken tillsammans med exempel på de protokoll som finns i de olika lagren. Några av de protokoll vars funktion kan påverkas av radiosystemens egenskaper beskrivs sedan mer detaljerat längre fram i rapporten. Applikationslagret (OSI-lager 5-7): Kan i princip vara vilket Internetkompatibelt protokoll som helst, exempelvis HTTP, DNS, etc. I jämförelse med OSI-modellen innehåller TCP/IP-stackens applikationslager även funktionalitet från sessions- och presentationslagret. Vi analyserar inga av dessa protokoll, men föreslår istället allmänna designregler för detta lager. TCP/IP OSI Applikation (7) Applikationslagret (5-7) Presentation (6) Session (5) Transportlagret (4) Transport (4) Stödlager(3.5) Nätlagret (3) Nät (3) Länklagret (1-2) Stödlager (2.5) Länk (2) Fysiskt lager (1) Figur 1 Schematisk bild av TCP/IP-stacken till vänster och OSI-modellen till höger. 9
11 Transportlagret (OSI-lager 4): Innehåller protokoll för att identifiera och binda samman specifika applikationer på slutanvändarsystemen (hosts), det vill säga det ser till att användardata som nått destinationen också når rätt applikation hos mottagaren. I det här lagret kan förbindelsen göras mer tillförlitlig genom detektering av fel och återsändning av tappade paket. Använda protokoll här är i första hand TCP (Transmission Control Protocol) och UDP (User Datagram Protocol) som båda beskrivs mer nedan. Nätverkslagret (OSI-lager 3): Innehåller protokoll som kan hantera multihoppkommunikation över olika typer av bärartekniker, till exempel olika radiotekniker och fast fiber. Nätlagret sköter adressering av noder och metoder för att hitta de olika noderna. IP (Internet Protocol) är det protokoll som krävs för att vara del av Internet. Det finns i två versioner: IPv4 och IPv6, där det sistnämnda idag införs mer och mer. IP avgör vilken väg paket skickas i nätet, men garanterar varken att paket kommer fram till mottagaren eller i vilken ordning de kommer fram. IP beskrivs mer senare. Utöver IP förekommer andra protokoll i ett stödlager (lager 3.5 i Figur 1) till IP såsom ICMP, IGMP och IPsec. Även routingprotokoll, det vill säga de protokoll som håller rätt på var noder är i näten och vilken väg paketen ska skickas, kan läggas i detta stödlager. Länklagret (OSI-lager 1-2): Innehåller protokoll som behövs för överföring över en enskild länk med funktioner som medium access control (MAC). Detta är en något förenklad beskrivning eftersom vidareförmedling även kan finnas inom ett transmissionsmedium, exempelvis en switch. Även länklagret kan ha ett stödlager (lager 2.5 i Figur 1), som bland annat används till att översätta IPadresser till Lager 2-adresser (ARP). Interaktion mellan lager: När en applikation i en nod sänder data till en annan applikation i en annan nod skickas denna ner genom lagren i stacken. Lagrens protokoll kan då lägga till information i paketen, se Figur 2. Denna overhead ökar den faktiska mängden data som ska överföras på länkarna, men möjliggör TCP/IP-stackens funktionalitet. I mellanliggande noder skickas paketen enbart upp till nätlagret, eftersom information om rutten till destinationen hanteras i detta lager. 10
12 Figur 2 Exempel på headrar från protokoll på olika lager. 11
13 Länklagret IP-protokollen designades ursprungligen för att kunna användas tillsammans med olika typer av bärartekniker, som realiseras på länklagret, se Figur 3. Även om en mycket stor andel av moderna transmissionsmedia karaktäriseras av hög kapacitet och få bitfel ska man komma ihåg att IP-protokollen har utvecklats under lång tid och att begreppet hög datatakt har förändrats efterhand. När till exempel modemuppkopplingar började användas överfördes IP-trafik över länkar med jämförelsevis låga datatakter med tanke på vad som anses vara normalt idag. Modern applikationsdesign förutsätter dock ofta höga tillgängliga datatakter. TCP/IP Applikationslagret (5-7) Transportlagret (4) Nätlagret (3) Länklagret (1-2) Stödlager(3.5) Stödlager (2.5) Figur 3 Schematisk bild av TCP/IP-stacken, med länklagret markerat. I förbindelser mellan mobila enheter kan det vara svårt att uppnå höga datatakter. En mobil radiobaserad förbindelse skiljer sig från en fast länk på flera sätt, inte bara vad gäller datatakt. Mobila länkar kan tillfälligt försvinna, gå ner, för att sedan gå upp igen. En fast länk går normalt bara ner när ena sidan stängs av. Snabba tillfälliga länkavbrott orsakar variationer i näten som IP-protokollen normalt inte är designade för att hantera. Mobila länkar kan ha en snabbare variaration i datatakt än fasta länkar, beroende på vilken länkteknik som används. Länkar med förmåga att anpassa datatakten påverkar fördröjningar på paket och orsakar variationer i hur belastat nätet är. Variationer i paketfördröjningar kan 12
14 påverka vissa applikationer och även protokoll som använder paketfördröjningar för att mäta nätegenskaper. För mobila länkar finns en betydligt större risk för både detekterade och oupptäckta paketfel än för fasta länkar. Korta tillfälliga länkavbrott medför intermittenta paketfel, vilket ger skurar av paketfel lite då och då. I fasta länkar detekteras nästan alla paketfel och tappade paket orsakas normalt på grund av andra skäl än länkproblem. Paketförluster kan hanteras med omsändningar på länken, vilket också medför variationer i fördröjningen. I radionät kan kollisioner inträffa på grund av samtidiga sändningar från flera användare. Att transmissionsmediet delas mellan flera användare förekommer även i fasta nät, exempelvis med Ethernet-standarden, men i praktiken är det mer komplicerat att upptäcka och hantera kollisioner i radiobaserade nät. Kollisioner kan medföra varierande fördröjningar och paketförluster. Fragmentering innebär att datapaket avsiktligt delas upp i mindre delar och överförs i flera sändningar över länken. Beroende på hur omsändningar sker, kan en förlust av ett fragment leda till en förlust av hela paketet. Över radionäts-länkar med låg kapacitet och länkavbrott måste fragmenten ha en förhållandevis liten storlek, vilket leder till fler fragment per paket och därmed en högre risk att något av fragmenten tappas. När en länk bryts, kan gamla rutter brytas. En konsekvens av detta är att routingprotokollet tvingas sätta upp nya rutter som ersätter de gamla. Under den tiden som en ny rutt sätts upp kan då en stor mängd paket försvinna. Omrouting förekommer även i fasta nät, men eftersom mobila länkar är mer föränderliga och har lägre kapacitet kan det ta längre tid att upptäcka och reparera. I TCP/IP krävs att vissa egenskaper uppfylls av länklagret. Bland annat måste länklagret hantera paketering av data, det vill säga att länklagret tar emot hela IPpaket från nätlagret och att motsvarande hela paket återlämnas till nätlagret på mottagarsidan. Det innebär att länklagret inte enbart hanterar en ström av data utan det identifierar även vilka bitar som hör ihop i paket. För radiosystem som inte hanterar detta behövs ofta extraprotokoll på lager 2, såsom PPP [3]. En viktig länkparameter är maximum transmission unit (MTU). MTU bestäms utgående från den maximala datamängd som länklagret kan överföra i ett paket från nätlagret. MTU kan vara fast för ett givet gränssnitt eller i en protokollstandard. En hög MTU ger bra effektivitet i nätet, eftersom varje paket kan bära mycket användardata i förhållande till fast protokoll-overhead. En större MTU innebär också att färre paket hanteras för samma mängd användardata. En nackdel med en stor MTU är att stora paket som skickas över en långsam länk tar 13
15 längre tid än ett mindre paket, vilket ökar fördröjningen av efterföljande paket. Stora paket är också känsligare för kommunikationsfel. Om felkorrigeringen inte klarar att rätta bitfelen i paketet så måste det sändas om, vilket sänker nätkapaciteten. 14
16 Nätlagret Protokollet IP, Internet Protocol, är i stort sett det enda förkommande på nätlagret i TCP/IP. I stort sett alla protokoll som beskrivs i den här rapporten kommunicerar via IP-paket. IP är en best-effort och sessionslös paketförmedlingstjänst. Med best-effort menas att inga garantier ges för att ett IP-paket når sin destination. Om paket-köerna blir för långa, exempelvis på grund av en överlastad router eller kabelbrott, så kastas paket. Om behov av tillförlitlighet finns så måste omsändningar av paket hanteras i högre lager. Sessionslös innebär att IP inte behåller någon information om de paket den förmedlar; alla paket hanteras oberoende av andra paket även om de ingår i samma session. Detta innebär till exempel att paket kan komma fram i fel ordning. All nödvändig information för paketförmedlingen finns i varje paket. De skickas oberoende av varandra i den meningen att själva förmedlingen av ett enskilt paket inte påverkas av vad som händer med andra paket som skickas mellan samma källa och destination. TCP/IP Applikationslagret (5-7) Transportlagret (4) Nätlagret (3) Länklagret (1-2) Stödlager(3.5) Stödlager (2.5) Figur 4 Schematisk bild av TCP/IP-stacken, med nätlagret markerat. IP-protokollet finns i två versioner: IPv4 och IPv6. Versionen IPv6 är nyare och en uppenbar skillnad är ett betydligt större adress-fält i IPv6, 128 bitar jämfört med 32 bitar i IPv4. Därmed är den extra information som IP lägger till i varje paket ( header på engelska) dubbelt så stor (40 bytes mot 20 bytes i IPv4). En IP-header innehåller förutom källans och destinationens adresser en del annan information. För IPv4 finns bland annat fragmenteringsinformation, vilket används om det ursprungliga IP-paketet är för stort för att sändas helt över en 15
17 länk. Varje länk har ett MTU-värde (Maximum Transmission Unit) som avgör hur stora paket som kan hanteras. Ett IP-paket som är för stort delas ett upp i flera mindre paket (fragment) som vart och ett är tillräckligt litet för att hanteras av länken. Dock sätts inte IP-paketet ihop igen förrän i destinationen och om minst ett av fragmenten tappas kommer alla fragmenten kastas bort i destinationen. Den overhead som orsakas av IPv4 ökar alltså väsentligt vid fragmentering eftersom varje fragment får en full IP-header (20 B), se Figur 5. I IPv6 görs ingen fragmentering på vägen; i stället bestämmer källan ett MTU-värde för rutten och fragmenterar IP-paketet redan före första hoppet. Dock kräver IPv6 ett MTU på minst 1280 B. Det här innebär att länklösningar bör vara utformade för minst så stora MTU-värden och fragmentering i mindre delar måste utföras på lägre lager istället, vilket kan leda till varierande fördröjningar. Figur 5 Illustration av fragmentering. IP har en begränsad förmåga att identifiera fel i paket. För IPv4 finns en checksumma som är till för att detektera fel i IP-headern. Den checksumman skyddar exempelvis mot att paket levereras till fel nod. Det finns inte någon kontroll av data-delen av IP-paketet. IPv6 har varken en checksumma för headereller data-delen av IP-paketet. Odetekterade fel på länklagret kan därmed orsaka onödiga belastningar i nätet (övre lager kan ha skydd mot detta, men då har redan paketet nått destinationen), se Figur 6. Där källa och destination visas tillsammans med en router. 16
18 Källa Destination Applikationslagret Applikationslagret Transportlagret Router Transportlagret Nätlagret Länklagret Nätlagret Länklagret Nätlagret Länklagret Nätlagret IPv4: Felupptäckt enbart på IP-header IPv6: Ingen felupptäckt Fel i data-delen av IPpaketet upptäcks först i transportlagret i destinationen Figur 6 Illustration av effekter för nätlagret. IP-protokollet i sig är inte känsligt för problem på radiolänken i den meningen att förlorade eller fördröjda paket påverkar hur protokollet utför sina uppgifter. Å andra sidan finns inga mekanismer för att hantera fel i lägre lager, vilket potentiellt kan orsaka spridningar till övriga nätet, det vill säga överföringsproblem i en radioförbindelse kan påverka andra noder längre bort i nätet. För kommunikation med små paket kan IP dessutom generera en märkbar overhead. 4.1 Sammanfattning IP ger inga garantier för att ett IP-paket når sin destination och ansvarar inte för att paketen kommer fram i rätt ordning. IP-paketen delas upp i fragment och om minst ett fragment saknas, kastas alla fragment som tillhörde samma paket i destinationen. IP har även en mycket begränsad förmåga att upptäcka fel; IPv4 kan upptäcka fel i headern, medan IPv6 inte har någon förmåga alls att upptäcka fel. Tappade paket hanteras av transportlagret, se Figur 7. 17
19 Källa Destination Applikationslagret Applikationslagret Transportlagret Router Transportlagret Nätlagret Länklagret Nätlagret Länklagret Nätlagret Länklagret Ett fragment saknas alla fragment kastas paketet kastas Figur 7 Illustration av effekter för transportlagret. 18
20 Transportlagret I det här kapitlet beskriver vi de två vanligaste protokollen på transportlagret. TCP/IP Applikationslagret (5-7) Transportlagret (4) Nätlagret (3) Länklagret (1-2) Stödlager(3.5) Stödlager (2.5) Figur 8 Schematisk bild av TCP/IP-stacken, med transportlagret markerat. 5.1 Transmisson Control Protocol Transmisson Control Protocol (TCP) är ett transportlagerprotokoll som ser till att paket överförs från källa till destination, mellan två applikationer, på ett kontrollerat sätt, se Figur 8. TCP återsänder paket som har slängts innan de nått destinationen och anpassar datatakten efter kapacitet och belastning längs rutten. En stor andel av all trafik på Internet är TCP-trafik, men protokollet hanterar dock enbart punkt-till-punkt-trafik. Initialt skapar protokollet en uppkoppling mellan applikationerna; först därefter kan information överföras. Avslutningsvis tas uppkopplingen ner när inget mer ska överföras, vilket kan ske ofta om en applikation genererar data sporadiskt. Med hjälp av IP-adressen kommer paketen fram till rätt destination i nätet. För att paketen sedan ska tas om hand av rätt applikation i destinationen, används dessutom portar (numrerade ), en slags tilläggsadress i form av ett heltal. TCP delar upp data i lagom stora segment (så ingen ytterligare fragmentering av paket ska behöva ske) och lägger till en header med information om bland annat portnummer (för att identifiera applikationer) och 19
21 sekvensnummer för att kunna detektera tappade paket och fel ankomstordning för paketen. Utöver detta finns också en 16-bitars checksumma för att detektera fel i paketet. Felaktiga paket slängs bort och sänds om tillsammans med andra tappade paket. För att kommunicera vilka omsändningar som behövs, så har TCP dessutom en bekräftelsemekanism som uppdaterar ett ACK-nummer i ett fält i TCP-headern som anger nästa förväntade byte data och att all data fram till denna byte har emottagits korrekt. Denna form av ACK gör det möjligt att skicka många paket utan separata bekräftelser per paket, och tappade ACK:ar kan hanteras utan extra återsändningar. TCP använder sig dessutom av ett så kallat sliding window för att kontrollera hur många paket som maximalt får vara obekräftade. Dessa två mekanismer används även för att styra hur snabbt protokollet skickar data eftersom IP-routrar kastar paket när de blir överlastade. Genom att reglera fönsterstorleken så kan alltså TCP dynamiskt anpassa sändningstakten efter trafikbelastningen över rutten. Förenklat är principen att om packet tappas (missade ACK) så minskas fönsterstorleken, medan lyckade sändningar leder till en långsam ökning av fönsterstorleken. En tillfällig trafikstockning längs rutten kan därmed lösas upp. Över en radioförbindelse mellan mobila noder inträffar dock paketförluster mer eller mindre sporadiskt på grund av störningar och kanalvariationer, med betydligt snabbare dynamik än på grund av ökade trafikbelastningar. Om TCP ofta sänker takten för paketsändningarna (med syftet att reglera trafikbelastningen), men paketförlusterna beror på tillfälliga variationer i radioförbindelsen, så underutnyttjas kapaciteten längs rutten. Hur länge en bekräftelse får dröja styrs av TCP-parametern retransmissions timeout (RTO). Efter den tid som bestäms av RTO återsänds paketen. Om flera succesiva omsändningar görs ökas dessutom RTO-värdet. Kopplat till RTO finns parametern roundtrip time (RTT), tiden mellan en utsändning och mottagen bekräftelse på sändningen. RTO uppdateras kontinuerligt och skattas baserat på RTT. Kraftigt ökade fördröjningar, till exempel på grund av omroutning till rutter med lägre kapacitet, kan därför leda till onödiga återsändningar i näten. För att minska den risken är RTO-värdet även baserat på en skattning av variansen av RTT. Dock kan variansskattningar ge höga värden i många fall, speciellt om länklagret har en egen återsändningsmekanism. Höga värden på RTO gör att det tar lång tid att reagera på paketförluster. Ett annat exempel på lågt kapacitetsutnyttjande är när TCP används över enkelriktade länkar [4]. TCP kräver dubbelriktad kommunikation för att fungera, vilket inte är möjligt för till exempel radiotysta noder. I tillämpningar med radiotysta noder förekommer dock ofta broadcast (en till alla) eller multicast (en till flera) och då används ett annat transportprotokoll, UDP. 20
22 Konsekvenserna av att använda TCP över radio är kända sedan länge och det finns många förbättringsförslag, men förändringar i TCP-standarden är en långsam process och drivkrafter saknas för att kommersiella produkter ska anpassas till radio. En föreslagen metod är Explicit Congestion Notification (ECN) [5]. Det är ett tillägg till TCP där mellanliggande routrar kan lägga till information om överlast till datapaketen. TCP kan då reducera paket-takten innan förluster sker. TCP behöver därmed inte heller sänka takten lika mycket efter detekterade paketförluster. Detta hjälper inte fullt ut, eftersom alla routrar kanske inte använder ECN och vid faktisk överlast kommer routrar ändå att kasta paket. För radiosystem väljer man ofta UDP som transportprotokoll istället för TCP, särskilt för system med höga paketförluster och bitfel över länkarna. Dock skickas TCP-trafik i stor utsträckning över 2.5G- och 3G-näten, så anpassning för att hantera vissa radioegenskaper är standardiserat för TCP [6] Sammanfattning Transportlagret kan upptäcka paketfel genom att det upptäcker att ett segment saknas eller att checksumman visar på fel. TCP återsänder paket som har slängts innan de nått destinationen och anpassar datatakten efter kapacitet och belastning. Effekter av paketfel och varierande datatakt blir för applikationslagret: 1. Upptäckt paketfel Paket slängs Omsändning av TCP Fördröjning av information 2. Varierande datatakt på länklagret Routrar kan bli överbelastade Paket kastas Paket sänds om av TCP Fördröjning av information 5.2 User Datagram Protocol User Datagram Protocol (UDP) är ett transportlagerprotokoll som kan användas som alternativ till TCP [7]. Det är i högre grad än TCP utformat för att ge en låg overhead. I princip innehåller UDP-paket enbart portnummer och checksumma för att detektera fel i paketet. Denna checksumma detekterar fel i UDP-header och data, samt också i delar av IP-headern. Därmed går det att kontrollera att paketet har nått rätt nod och att transportprotokollet stämmer (varje transportprotokoll har en unik uppsättning portnummer). Felaktiga IP-paket kastas bort, vilket även här innebär onödigt resursutnyttjande eftersom paket med fel kastas först vid destinationen. I IPv4 är denna checksumma valbar och används inte alltid. I IPv6 har den dock blivit obligatorisk även för UDP. 21
23 Till skillnad från TCP kan UDP användas för både unicast-trafik och multicasttrafik. I militära applikationer är gruppkommunikation vanligt och där används i stort sett enbart UDP som transportprotokoll. Tack vare UDPs minimalistiska utformning påverkas protokollets funktion ganska lite av radiomediets egenskaper, men å andra sidan hanteras bara detektion av felaktiga paket. I UDP kontrolleras inte paketordning, paketstorlekar eller paketsändningstakt och tappade paket återsänds inte. Så alla sådana mekanismer måste hanteras i applikationerna Sammanfattning Transportlagret kan upptäcka paketfel genom att checksumman visar på fel (valbar i IPv4, men obligatorisk i IPv6). UDP återsänder inte paket och anpassar inte datatakten efter kapacitet och belastning. Effekter av paketfel blir för applikationslagret. 1. Upptäckt paketfel Paket slängs Inga omsändning Saknade paket 2. Varierande datatakt på länklagret Routrar kan bli överbelastade Paket kastas Ingen omsändning Saknade paket 22
24 TCP/IP-säkerhetsprotokoll: IPsec Det finns flera olika protokoll som kan användas till att skydda TCP/IP-baserade tjänster. Olika protokoll har olika egenskaper och skyddar olika saker. Alla protokollen utnyttjar kryptering och har mekanismer i alla lager som tidigare diskuterats. I den här rapporten kommer vi i huvudsak fokusera på IPsec som har sin funktionalitet på stödlagret (3.5), se Figur 7. IPsec är en samling standarder som ger autenticitet, integritet, konfidentialitet, och tillgänglighetskontroll (access control) på nätlagret för både IPv4 och IPv6. I protokollet ingår också metoder att utbyta nycklar mellan två kommunicerande enheter. De kommunicerande enheterna kan vara hosts eller gateways som bildar en gräns mellan skyddade och oskyddade delar av ett nät. IPsec kan stödja multicasttrafik, men unicast-trafik är mycket vanligare. IPsec kan hantera olika paket oberoende av varandra baserat på de policies som satts upp av administratörerna av systemet. Det innebär att vissa paket till vissa adresser kan krypteras på ett sätt, andra paket kan skickas helt oändrade (bypass) och ytterligare paket kan helt spärras från att sändas baserats på de regler som satts upp för systemet. IPsecs användning kan delas i två faser: (1) en första fas, där nycklar med mera utbytes mellan källa och destination och en så kallad Security Association (SA) sätts upp, och (2) en andra fas, där data utbytes med två olika protokoll Authentication Header (AH) eller Encasulation Security Payload (ESP). TCP/IP Applikationslagret (5-7) Transportlagret (4) Nätlagret (3) Länklagret (1-2) Stödlager(3.5) Stödlager (2.5) Figur 7: Schematisk bild av TCP/IP-stacken, med nätlagrets stödlager markerat. 23
25 6.1 Första fasen nyckelutbyte Första steget i en IPsec uppkoppling är att förhandla fram SAer, som i praktiken är parametrar som beskriver hur data ska sändas från en nod till en annan, såsom algoritmer, nycklar etc. Detta görs vanligtvis (på Internet) med ett protokoll som heter Internet Key Exchange (IKEv2) [8]. Med hjälp av IKE kan två noder skapa en gemensam symmetrisk nyckel över Internet. IKE är baserat på Diffie- Hellman. Protokollet är dock bara användbart för punkt-till-punkt-trafik. För multicast används andra protokoll för nyckelutbyte som är mer komplexa om man ska kunna hantera att noder tillkommer och försvinner eller enklare (fasta förkonfigurerade nycklar). IKE-meddelanden sänds över UDP, vilket innebär att UDPs feldetekteringsskydd kan användas för att upptäcka fel i meddelanden. För att hantera tappade paket används sekvensnummer och tidsbaserade återsändningar i IKE. Återsändningstiden ökar för varje paketförlust så protokollet kan leda till stora fördröjningar om några av de första meddelandena tappas. IKE är förmodligen inte speciellt använt i militära nät, däremot är militära krypton ofta baserade på den andra fasen av IPsec som beskrivs nedan. 6.2 Andra fasen dataöverföring Den andra fasen i IPsec dataöverföringen inträffar efter att SA-förhandlingen är avklarad. Det finns två olika protokoll för hur data hanteras: Authentication Header (AH) och Encapsulating Security Payload (ESP). AH används bland annat för integritet och autentisering av ett meddelande, dvs. att meddelandet är från rätt avsändare och inte ändrat på vägen. AH krypterar dock inte den sända datan. Det gör däremot ESP (utöver integritet och autentisering) vilket innebär att enbart rätt mottagare kan läsa meddelandet. Båda protokollen har dessutom två moder: tunnel-mode och transport-mode. ESP är det klart mest använda av dessa. I ESP tunnel-mode kapslas hela IP-paketet (med headrar) in i ett nytt IP paket. Det inkapslade paket kommer vara krypterat och förutom den nya yttre (okrypterade) IP-headern finns nu också ett ESPmeddelande, som är delat i en header för det krypterade paketet och en trailer efter paketet, se Figur 9. ESP-headrar innehåller information om vilket SA paketet är kopplat till samt ett sekvensnummer. För vissa kryptoalgoritmer kan dessutom ESP-headern innehålla en separat initialiseringsvektor (IV). 24
26 Figur 9 Inkapslat krypterat paket. Tillsammans med ESP-trailer finns bland annat en Integrity Check Value (ICV), som används för att kontrollera om paketet har ändrats på vägen, vilket också skyddar mot oupptäckta fel, som leder till att paketet kastas bort. ICV är enbart beräknad utgående från ESP-meddelandet och payload, och omfattar inte yttre IP-header, men i praktiken spelar detta inte så stor roll. Användandet av ICV är dock inte obligatoriskt. ESP-krypterade paket med ICV innehåller tillräckligt med information för att kunna hantera både paket i felaktig ordning, tappade paket och felaktiga paket. Dock sker detta till en rätt stor overheadkostnad i alla fall för små paket. ESP i tunnel mode kräver minst 30 B plus ICV, oftast 12 B, utöver den vanliga overheaden av IP. Exempelvis innebär detta att ett krypterat VoIP-paket (som normalt skickas som IP/UDP/RTP med sammanlagd headerstorlek 40B) får minst 82 B overhead per paket, ibland mer. Hur mycket extra overhead detta leder till kan inses med följande exempel: MELP är en talkodare som används i många militära radiosystem. MELP generar ett 54 bitars talpaket var 22.5 ms. Den totala datatakten blir då 2400 bit/s. Om dessa talpaket i stället skulle kapslas in krypterade VoIP-paket som beskrivits ovan, får vi istället 710 bitar var 22.5 ms, vilket totalt ger över 32 kbit/s. Detta är mer än 13 gånger högre än den faktiska informationsmängden. IPsec har inte några större problem med radiomediet eftersom paketförluster bör kunna hanteras väl. Eventuellt kan det dock finnas problem med första fasen, själva nyckelutbytet, se avsnitt 6.1. Dock kan overheaden potentiellt bli väldigt stor för små paket, som exemplifierats ovan. Något som kan hanteras med hjälp av komprimering av headrar, se kapitel 7. 25
27 Robust Header Compression TCP/IP Applikationslagret (5-7) Transportlagret (4) Nätlagret (3) Länklagret (1-2) Stödlager(3.5) Stödlager (2.5) Figur 8: Schematisk bild av TCP/IP-stacken, med nätlagrets stödlager markerat. Robust Header Compression (ROHC) är ett standardiserat protokoll för att komprimera IP, UDP, UDP-Lite, RTP och TCP headrar på IP-paket [9]. Komprimeringen görs normalt över enskilda hopp, det vill säga ROHC kan ses som funktionellt på lager 2.5, som ett stödlager under IP, se Figur 8. Men protokollet används även i tunnlar mellan gateways som använder exempelvis IPsec. IP-header-kompression används i första hand för paket med lite payload, som tal, då headrar blir en stor del av total sänd data. Idén är att utnyttja att det finns mycket redundant information både inom ett IPpakets olika headrar och framför allt sammantaget i flera IP-pakets headrar. Inom ett paket finns exempelvis längdinformation, både i IP-och UDP-headern och mellan paket finns exempelvis IP-adresser i varje paket. Redundant information sänds enbart i de första paketen i en ström. Efterföljande paket innehåller enbart information som varierar från paket till paket. Dessutom skickas sådan information komprimerad om möjligt, exempelvis genom att skicka information om förändringar. Under visa omständigheter kan ROHC komprimera en IPv4/UDP/RTP 40-bytesheader ner till 1 B. Detta kräver dock en back-kanal med relativt snabb återkoppling och inte speciellt mycket fel på kanalen. Dessutom kräver det att UDP har sin checksumma avstängd. Även under mindre ideala förhållanden kan header-informationen reduceras ner till några få bytes. 26
28 ROHC har en egen checksumma för att upptäcka fel i överföringen. Dock består den bara av några få bitar; hur många bitar beror på vilket typ av ROHC-paket som sänds, 3, 7 eller 8 bitar. Därför är risken för oupptäckta fel ganska stor vilket kan orsaka felfortplantning även till andra paket. I [9] rekommenderas att länken även bör ha egen felrättning och detektering, men specifika krav på länken ges ej. Det uppges dock att med en bitfelshalt på 10-5 uppstår lika många fel genom felfortplantning som det ursprungligen fanns. ROHC antar att lägre lager ger information om paketlängd. Ursprungligen antogs också att paket inte ändrar ordning eller dupliceras, men uppdaterade kompressionsprofiler i RoHCv2 [10] tillåter att några få paket ändrar ordning, dock till kostnaden att färre konsekutiva paketförluster kan hanteras. RoHCv1 kan normalt hantera upp till 14 konsekutivt tappade paket vid normalinställningar, men vid något mindre kompression kan betydligt fler hanteras. Sannolikheten för detta beror på länkens egenskaper samt pakettakten. Många snabbt skickade paket i en ström gör ROHC mer känsligt för skurfel på länken. Header-kompression kan vara ett effektivt redskap för att minska den overhead som IP-protokollen orsakar och ROHC är gjort för att vara robust mot problem som uppstår i trådlösa länkar, genom att exempelvis kunna hantera många tappade paket. För att det praktiskt ska ge fördelar krävs att länken ger relativt få oupptäckta fel. 27
29 Övriga TCP/IP-protokoll Ovan beskrivna protokoll är bara några av alla protokoll som används i IP-nät. Den absoluta majoriteten av datatrafiken över Internet kommer använda TCP eller UDP och all datatrafik använder IP. Utöver tidigare beskrivna protokoll, finns en lång rad stödprotokoll som är nödvändiga för att få näten att fungera och vars funktionalitet kan påverkas av överföring via radio. Nedan är några sådana exempel: Internet Control Message Protocol (ICMP) är protokoll för felmeddelanden, routinghjälp och diagnostik i IP-nät. Det ses som nödvändigt i alla IPimplementationer. Protokollet utnyttjar en checksumma för att detektera fel, men effekten av många tappade eller fördröjda paket är inte helt klar. ICMPv6 är viktigare för IPv6 än vad ICMPv4 är för IPv4. Address Resolution Protocol (ARP) är ett protokoll som översätter IP-adresser till de adresser som används lokalt på länklagret. ARP är generiskt nog att hantera översättning mellan olika typer av länk och nätprotokoll, men används nästan uteslutande för att översätta mellan Ethernet/Wi-Fi och IP. ARP i sig har dock inget skydd mot fel utan förlitar sig på länkprotokollet. Däremot återsänds förfrågningar som ingen svarar på vilket gör att vissa paketförluster kan hanteras. Eventuella problem med ARP är dock förmodligen enbart intressant att studera för WiFi-nät. Utöver detta finns olika typer av routing-protokoll (det vill säga protokoll som bestämmer vilka vägar IP-paket ska ta i näten. Specifikt kan nämnas Open Shortest Path First (OSPF) [11], vilket är ett av de mest använda protokollen på Internet. OSPF är dock i första hand utvecklad för rätt oföränderliga nät och kan ta lång tid på sig för att upptäcka att länkar gått ner. OSPF hittar punkt-till-punkt-rutter och för att sända multicast-trafik krävs en annan typ av routing-protokoll. Vanligast är Protocol Independent Multicast - Sparse Mode (PIM-SM) [12]. Protocol Independent Multicast (PIM) är ett familj multicast-routing protokoll, det vill säga det används för att avgöra hur gruppkommunikationspaket ska vidaresändas. PIM finns i flera varianter med olika egenskaper, men ett gemensamt drag är att PIM inte själv detekterar topologin utan tar den från andra routing-protokoll, såsom OSPF. Detta innebär att problem hos unicastroutingprotoll kan spridas till multicastroutingen. Internet Group Message Protocol (IGMP) är ett protokoll som används av hosts för att ta tala om för routrar vilka multicastgrupper de är intresserade av. Protokollet används i IPv4. I IPv6 skickas denna information som del av ICMPv6. IGMP använder checksummor för att detektera fel. 28
30 Real-Time Transport Protocol (RTP) [13] är ett protokoll för att överföra bland annat tal och video över IP-nät. RTP skickas vanligtvis över UDP och används i kombination med RTP Control Protocol (RTCP), där det sistnämnda används för statistik och QoS-mätningar. RTP är det överlägset mest använda protokollet för VoIP på Internet. I varje RTP-paket finns tidsstämpel och sekvensnummer för att kunna hjälpa applikationer att spela upp multimedia-data korrekt. Detta möjliggör också detektering av tappade paket och paket i fel ordning. Däremot har RTP ingen mekanism för återsändning utan det får applikationer göra vid behov. 29
31 Slutsatser Vi har berört olika IP-protokolls känslighet för problem på radiokanalen vid trådlös kommunikation. Eftersom protokollen i sig normalt inte kan modifieras, ger vi här några slutsatser och kommentarer för hur detta påverkar länkdesign och applikationsdesign. 9.1 Länkdesign Det finns många egenskaper som kan orsaka problem för olika protokoll, men oupptäckta fel på länken är förmodligen det som är mest allvarligt. Många protokoll kan hantera paketförluster eftersom det är en vanligt förekommande företeelse vid transmissioner över Internet. Däremot kan specifika protokoll som TCP bli ineffektiva av paketförluster. Någon form av feldetektering är därför en väldigt viktig funktion för radiosystemet om IP-trafik ska fungera väl. Långa uppkopplingstider är sällan ett problem för de protokoll vi diskuterat här. Specifika applikationer kan dock fungera dåligt om de inte designats för detta. Dessutom kan TCP bli ineffektivt av variationer i fördröjning. Hur fragmentering av paket utförs i radiosystem kan ha påverkan på IPprotokollens prestanda. Om kortvariga (starka) interferenser är vanliga kan enskilda fragment tappas. Om dessa inte återsänds (eller kan återskapas) på länklagret riskerar hela IP-paketen att tappas. Detta kan leda till stor dataförlust även hos system med förhållandevis bra felrättning. En lösning för att hantera förluster är återsändning av fragment (eller hela paket). Detta kan dock skapa variationer i fördröjning vilket exempelvis TCP har problem med, därför bör återsändningen vara snabb. Alternativt kan stark felrättning användas för att undvika att fragment förloras och låta högre lager ta hand om eventuella återsändningar. Vi har inte analyserat applikationers känslighet för radioförbindelser. Många applikationer har inte utformats för att användas i dessa miljöer, till exempel för att de kräver för hög datatakt. Att använda IP-protokoll löser inte dessa problem. 9.2 Applikationsdesign För att applikationer ska fungera när delar av IP-nätet är radiobaserat är det relevant att applikationsdesignen tar hänsyn till detta. Antalet olika applikationer är mycket större än antalet protokoll på nätlagret och transportlagret och i slutänden har applikationsdesignen en stor påverkan på kommunikationssystemet. 30
32 Valet av transportprotokoll (i praktiken UDP eller TCP) är en del av vad vi kan kalla applikationsdesign. TCP är ett vanligt val när det är viktigt att all data kommer fram. För strömmande applikationer, där enstaka förlorade paket inte måste eller hinner omsändas, passar UDP bättre. Att använda UDP även för applikationer där all data måste komma fram innebär att någon form av återsändningsmekanism måste hanteras av applikationen. En sådan återsändningsmekanism leder inte nödvändigtvis till en bättre lösning än vad TCP ger. För applikationer som använder UDP måste dessutom paket som kommer i fel ordning kunna hanteras. Oavsett vilket transportprotokoll som används måste låga datatakter, varierande fördröjning och varierande kapacitet kunna hanteras. 31
33 Referenser [1] K. Fall W. and R. Stevens, TCP/IP Illustrated, Volume 1, second edition, the protocol, Addison Wesley, [2] Information technology -- Open Systems Interconnection -- Basic Reference Model: The Basic Model, ISO/IEC :1994. [3] W. Simpson, Editor, The point-to-point protocol (PPP), Request for Comments 1661, juli [4] H. Balakrishnan, m.fl., TCP performance implications of network path asymmetry, Request for Comments 3449, december [5] K. Ramakrishnan, m.fl., The addition of explicit congestion notification (ECN) to IP, Request for Comments 3168, september [6] H. Inamura, m.fl., TCP over second (2.5G) and third (3G) generation wireless networks, Request for Comments 3481, februari [7] J. Postel, User datagram protocol, Request for Comments 768, augusti [8] C. Kaufman, m.fl., Internet key exchange protocol version 2 (IKEv2), Request for Comments 7296, oktober [9] C. Bormann Editor, Robust header compression (ROHC): framework and four profiles: RTP, UDP, ESP, and uncompressed, Request for Comments 3095, juli [10] G. Pelletier och K. Sandlund, Robust header compression version 2 (ROHCv2): profiles for RTP, UDP, IP, ESP and UDP-Lite, Request for Comments 5225, april [11] J. T. Moy, OSPF Anatomy of an Internet Routing Protocol, Addison Wesley, [12] B. Fenner, m.fl., Protocol independent multicast - sparse mode (PIM- SM): protocol specification (revised), Request for Comments 7761, mars [13] H. Schulzrinne, m.fl., RTP: A transport protocol for real-time applications, Request for Comments 3550, juli
34 FOI är en huvudsakligen uppdragsfinansierad myndighet under Försvarsdepartementet. Kärnverksamheten är forskning, metod- och teknikutveckling till nytta för försvar och säkerhet. Organisationen har cirka 1000 anställda varav ungefär 800 är forskare. Detta gör organisationen till Sveriges största forskningsinstitut. FOI ger kunderna tillgång till ledande expertis inom ett stort antal tillämpningsområden såsom säkerhetspolitiska studier och analyser inom försvar och säkerhet, bedömning av olika typer av hot, system för ledning och hantering av kriser, skydd mot och hantering av farliga ämnen, IT-säkerhet och nya sensorers möjligheter. FOI Totalförsvarets forskningsinstitut Tel: Stockholm Fax:
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.
Tentamen i Datorkommunikation den 10 mars 2014
Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från
Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:
Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten
Föreläsning 5: Stora datanät Från användare till användare ARP
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter
Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson
Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på vägen. 2
Karlstads universitet Institutionen för Informationsteknologi Datavetenskap
TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid 1 av 7 Måndag 02-01-14 kl. 14.00 19.00 Ansvariga lärare: Johan Garcia och Annika Wennström Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p,
Instuderingsfrågor ETS052 Datorkommuniktion - 2014
Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.
Från användare till användare ARP. (Maria Kihl)
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning i Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
KomSys Hela kursen på en föreläsning ;-) Jens A Andersson
KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och
Stora datanät. Maria Kihl
Stora datanät Maria Kihl Läsanvisningar Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning
DA 2012: F13. Nätverk 2 Ann-Sofi Åhn
DA 2012: F13 Nätverk 2 Ann-Sofi Åhn Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice vill skicka data till Bob CD:C8:7C:46:E2:BC
Radio med eller utan router? ANDERS HANSSON, JIMMI GRÖNKVIST
Radio med eller utan router? ANDERS HANSSON, JIMMI GRÖNKVIST ISSN 1650-1942 Februari 2018 Anders Hansson, Jimmi Grönkvist Radio med eller utan router? 1 Titel Radio med eller utan router? Title Radio with
Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.
Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
Kihl & Andersson: , 4.5 Stallings: , , (7.3)
Kihl & Andersson: 4.1-4.3, 4.5 Stallings: 6.1-6.5, 7.1-7.2, (7.3) (eller digital signal) Om en sändare bara skickar en bitström över länken skulle mottagaren ha väldigt svårt för att tolka datan. Det krävs
Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation
Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter
5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Stora datanät Från användare till användare. Jens A Andersson
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson
Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Att göra Följ upp resultat = obligatoriska moment Responsgruppsmöte på fredag Läs endim! Matten är jätteviktig
DIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation
Grundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Grundläggande nätverksteknik. F3: Kapitel 4 och 5
Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från
Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)
Kapitel 6, 7, o 8: ARP Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
5 Internet, TCP/IP och Applikationer
5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
5. Internet, TCP/IP och Applikationer
5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest
5 Internet, TCP/IP och Tillämpningar
5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson
Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av
Länkhantering (feldetektering, felhantering, flödeskontroll) Maria Kihl
Länkhantering (feldetektering, felhantering, flödeskontroll) Maria Kihl Läsanvisningar Kihl & Andersson: 4.1-4.3, 4.5 Stallings: 6.1-6.5, 7.1-7.2, (7.3) 2 Repetition (eller digital signal) 3 Att skicka
IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll
1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på
Karlstads universitet Institutionen för Informationsteknologi Datavetenskap
Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare
Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson
Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att göra Responsgruppsmöte: Ämnesbeskrivning Fredag 15/9 8-10; kolla grupper och tider på hemsidan Lämna in slide(s) före 15.00 imorgon.
Från användare till användare. (Maria Kihl)
Kapitel 6, 7, o 8: Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka k data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och
Datasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Internetprotokollen. Maria Kihl
Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1, 19.1.1-2, 22.1.1, 22.2, 23, 24.1-3 2 Repetition
Katarina Persson TCP/IP i taktiska ad hoc-nät
FOI-R- -0527- -SE Juni 2002 ISSN 1650-1942 Teknisk rapport Katarina Persson TCP/IP i taktiska ad hoc-nät Ledningssystem Box 1165 581 11 LINKÖPING TOTALFÖRSVAREST FORSKNINGSINSTITUT-FOI Ledningssystem
Kihl & Andersson: , Stallings: , , DHCP beskrivs även bra på
Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP beskrivs även bra på https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Dator A Länkprotokoll 2 Dator E Nät 2 Dator
Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?
IP Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man? Internet Internet använder sig av protokollbaserad kommunikation. Ett protokoll kan jämföras med att man
Karlstads universitet Institutionen för Informationsteknologi Datavetenskap
TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid. 1 av 8 Ansvarig lärare: Johan Garcia Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p, 4=40-49p, 5=50-60p Frågor av resonerande karaktär (beskriv,
ETSF05 Repetition av KomSys
ETSF05 Repetition av KomSys Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd värd Två datorer som skall kommunicera. Datorer förstår endast digital information, dvs ettor och nollor 2 Digitalisering
Internetprotokollen. Maria Kihl
Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP: https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Network Address Translation
Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan Sundkvist<sst@kth.se>
Bredband och VPN 2IT.ICT.KTH Stefan Sundkvist 1 Vad är bredband? Hastighet Fast uppkoppling Via telenätet: xdsl Via kabeltv: Kabelmodem 2 Krav på bredband VoIP
Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?
Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning = 1 0 1 1 1 0 1 0 0 0 1 0 0 Koda bitsekvensen
TCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>
DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll
1. Internets Applikationer 8 poäng
1. Internets Applikationer 8 poäng 1a) Det som kallas för sockets används för att komma åt och leverera tjänster från Internets applikationer. Ponera att en värddator C kör webbserver med portnummer 80
Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Emma Fitzgerald
Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll Emma Fitzgerald Kursombud! 2 Laborationer torsdag/fredag Labbmanual Obligatorisk Säljs på KF
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda
Informationsteknologi sommarkurs 5p, Datakommunikation
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström kommunikation Slideset 8 Agenda Datorkommunikation,
Lösningar till tentan i ETS052 Datorkommunikation 131022
Lösningar till tentan i ETS052 Datorkommunikation 131022 1. a. Det finns olika typer av störningar. De som finns beskrivna i boken är dämpning, distortion, och brus. Välj en av dessa och ge en kortfattad
Lösningar ETS052 Datorkommunikation, 2015-10-30
Lösningar ETS052 Datorkommunikation, 2015-10-30 Dessa lösningar ska ses som exempel. Andra lösningar och svar kan också ge poäng på tentan. 1. 2. a. Flaggor används av länkprotokollet för att markera start/slut
Lokala nät Ethernet o 802.x. (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion k (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren
Lösningar till tentan i ETS052 Datorkommunikation 141029
Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna
OH Slides F: Wide Area Networks
OH Slides F: Wide Area Networks Packet-/circuit-switching ISDN ATM Many of the following slides includes figures from F. Halsall, Data Communications, Computer Networks and Open Systems. fourth edition,
IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abo.nospam.fi
IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abonospamfi Abstrakt I denna uppsats skall jag ta upp dom grundläggande egenskaper hos Internet
Datakommunikation. Nätskiktet. Routers & routing
Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet
3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Heterogena taktiska kommunikationsnät
Heterogena taktiska kommunikationsnät JIMMI GRÖNKVIST, JAN NILSSON, ANDERS HANSSON, ERIKA JOHANSSON FOI är en huvudsakligen uppdragsfinansierad myndighet under Försvarsdepartementet. Kärnverksamheten är
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
TENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät. Ansvariga lärare: Jerry Eriksson Anders Broberg
UMEÅ UNIVERSITET Institutionen för Datavetenskap UMEÅ UNIVERSITY Dept of Computing Science TENTAMEN Kurskod/Kurs: 5DV013, Datakommunikation och datornät Ansvariga lärare: Jerry Eriksson Anders Broberg
Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren
IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.
IP routinghierarkier Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.fi Abstrakt Denna text berättar främst om hur Internets
OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet
OSI-modellen Skiktade kommunikationsprotokoll Informationsteknologi Jakob Carlström Open Systems Interconnect Standardiserad av ISO 98 Referensmodell, inte protokollstandard skikt Har påverkat utvecklingen
Datakommunikation I 5p
kommunikation I 5p Magnus Jonsson Internet Satellite Laptop computer Workstation Ethernet Cray Supercomputer Satellite dish Datorkommunikation Många förkortningar Många detaljer (t.ex. protokollspecifikationer)
Namn: (Ifylles av student) Personnummer: Tentamensdatum: 2014-06-03 Tid: 09.00 12.00. Hjälpmedel: Inga hjälpmedel
Datakommunikation Provmoment: Ladokkod: Tentamen ges för: Tentamen 21DK1B Systemarkitektprogrammet 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2014-06-03
Datakommunikation vad är det?
Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra
MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager
MAC-(sub)lagret Datalänklagret är uppdelat i två sublager, LLC (Logical Link Control) och MAC (Media Access Control). MAC-sublagret har till uppgift att hantera anslutningen mot valt nät och LLC döljer
Föreläsning 8. Historia. Grundprinciper. Introduktion ARPANET
Föreläsning 8 Introduktion historia protokollstacken Internet protokoll (IP) Adressering Paketformat Förmedling IPv6 11/2/01 Gunnar Karlsson, Bengt Sahlin 1 Historia ARPANET föregångare till Internet US
Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson
Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder Jens A Andersson Digitalisering av ljud Omvandling av ljud till binär data sker i tre steg: 1) Sampling 2) Kvantisering 3) Kodning Detta
Datakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
LTH, Institutionen för Elektro- och Informationsteknik (EIT)
LTH, Institutionen för Elektro- och Informationsteknik (EIT) Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare. Alla svar och uträkningar måste vara väl motiverade! Denna
DIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Transportskiktet Agenda Transportskiktets syfte Kommunikationskontroller Tillförlitligt och otillförlitlig transport protokoll TCP och UDP protokoll TCP Header TCP
6. Blandade uppgifter
6. Blandade uppgifter 1. En digital TV-signal skall överföras på en analog kanal. TV-källan sänder bilder i form av en matris på 480x500 bildelement (pixels) med 32 olika intensitetsnivåer och med bildfrekvensen
att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår
Finns Internet? Varför fungerar det då? Jens Andersson Elektro- och informationsteknik Lunds Tekniska Högskola Nätet?? Jag påstår att det finns inte något nätverk som heter Internet 4 1 Däremot Det är
LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2
DT113G - Nätverksteknik 2, 7,5 hp Nätverksteknik 2 Lennart Franked email:lennart.franked@miun.se Tel:060-148683 Informationsteknologi och medier / Informations- och Kommunikationssystem (ITM/IKS) Mittuniversitetet
Grundläggande nätverksteknik. F2: Kapitel 2 och 3
Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering
2D1395, Datasäkerhet. GF3 Paketfiltrering
Datum: 2006-10-09 Skribent: Andreas Boström Föreläsare: Roland Elverljung 2D1395, Datasäkerhet GF3 Paketfiltrering Den här föreläsningen behandlar paketfiltrering samt en kort översikt över TCP ( Transmission
4 Paket- och kretskopplade nät
4 Paket- och kretskopplade nät Kommunikationssystem 2G1501 Syftet: Syftet med detta kapitel är att förstå egenskaperna hos, och skillnaderna mellan, de tre olika kopplade nätverkstyperna kretskopplade
Nätverkslagret - Intro
Nätverkslagret - Intro Uppgifter Erbjuda unika adresser för varje nod Veta hur nätet är uppbyggt Hitta bästa vägen Olika datalänksprotokoll Undvika stockningar (congestion) Nätverkslagret - Intro Principer
Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)
Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP Jens A Andersson (Maria Kihl) Felkorrektion (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att
Christer Scheja TAC AB
Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful
IPv6 Jonas Aronsson 3TEa
IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.
Nätverksteknik A - Introduktion till VLAN
Föreläsning 7 Nätverksteknik A - Introduktion till VLAN Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-11-26 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion
Transportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman
Transportnivån Kommunikation mellan processer :HEVHUYHU 6RFNHW 0LQSURFHVV 6RFNHW /RJLVNNRPPXQLNDWLRQPHOODQDSSOLNDWLRQV SURFHVVHU1lWYHUNVQLYnQLQQHElUORJLVN NRPPXQLNDWLRQPHOODQQRGHU (QVRFNHWSRUW JUlQVVQLWWPHOODQWUDQVSRUWQLYnQRFK
Tentaexempel. Maria Kihl
Tentaexempel Maria Kihl Linjekodning Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? 2 Lösning Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning
ETS052 Internet Routing. Jens A Andersson
ETS052 Internet Routing Jens A Andersson Routing Routing-konceptet Unicast Routing Multicast Routing (en kort översikt) Läsanvisning: Kapitel 8 Nätverkslagret /Lager 3 Olika länkprotokoll! Datagram och
Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola
Finns Internet? Varför fungerar det då? Jens Andersson Elektro- och informationsteknik Lunds Tekniska Högskola Nätet?? Jag påstår å att det finns inte något nätverk som heter Internet 4 Däremot Det är
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Classful, classless och route summarization 6.- Dynamisk
Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy.
Uppgift i Internetworking för Chip Maguire. Problemställning: Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy. Problemet Ett par av proxies ska sättas
ETS052 Internet Routing WILLIAM TÄRNEBERG
ETS052 Internet Routing WILLIAM TÄRNEBERG Läsanvisning Kihl & Andersson: Kap 8, 9.3 9.4 Stallings: Kap 19.1 & 19.2 Forouzan 5th ed Kap 20.1 20.3, 21.1 21.2 Vad är routing? Internet Lokal routing (L2) Global
IT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
QuickTime Streaming Server, en introduktion
[Översättning saknas] Relaterat: Webbpublicering och Quicktime Streaming från miki Information om hur man lägger upp webbdokument och Quicktime-filmer för streaming från filservern miki. (140) Svenskt
SIZE CONNECT, TEKNISK BESKRIVNING
, TEKNISK BESKRIVNING SIZE erbjuder anslutning av er företagsväxel med säker leverans och stabil teknik där alla samtal och eventuell internettrafik går i SIZE nät. Beroende på typ av växel och förbindelse
Tentamen i ETSF15 Kommunikationssystem och Nätverk
Tentamen i ETSF15 Kommunikationssystem och Nätverk Måndag 14 mars, kl 14.00-19.00 Victoriastadium 1A, 1B Skriv namn/identitet på varje papper. Använd endast en sida av pappret. Börja en ny uppgift på ett
LTH, Institutionen för Elektro- och Informationsteknik (EIT)
LTH, Institutionen för Elektro- och Informationsteknik (EIT) Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare. Alla svar och uträkningar måste vara väl motiverade! Denna
Tillförlitlig dataöverföring. Jens A Andersson
Kapitel 4: Tillförlitlig dataöverföring Kapitel 5:Lokala nät Jens A Andersson (Maria Kihl) Repetition Protokoll: Överens om vilket språk vi pratat Paket: Dela upp datamängden i småbitar Tillförlitlig dataöverföring
IP grunder och arkitektur
Kapitlet beskriver grunddragen i hur IP fungerar samt hur under- och överliggande nivåer fungerar. Arkitekturen i TCP/IP beskrivs och hur TCP/IP relaterar till OSI-modellen. Skiktade arkitekturer förklaras
Kopplingslöst nätverkslager. Förra föreläsningen. Internet Protocol - IP. Terminologi. Transportprotokoll i Internet. IPs service modell
Förra föreläsningen Tre sätt att förmedla data Datagram Virtual circuit Source routing Bryggor ATM Kopplingslöst nätverkslager Måste kunna hitta destinationen Paket får inte hoppa runt för evigt Vilken
ETS052 Internet Routing. Jens A Andersson
ETS052 Internet Routing Jens A Andersson Läsanvisning Kihl & Andersson: Kap 8, 9.3 9.4 Stallings: Kap 19.1 & 19.2 Forouzan 5th ed Kap 20.1 20.3, 21.1 21.2 Routing Routing-konceptet Unicast Routing Multicast