Hjälpprotokoll till IP
|
|
- Emma Andersson
- för 8 år sedan
- Visningar:
Transkript
1 Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem, utan allt göras så enkelt så möjligt (till skillnad från OSI-protokollen). (= K.I.S.S. -principen Keep It Simple, Stupid ) Om behov uppstår skapar man i stället ett nytt (hjälp-) protokoll som löser den specifika uppgiften. Denna princip är antagligen ett skäl till Internetprotokollens framgångar. Vi ska här titta på några av hjälpprotokollen på lager 3. Boken nämner (s449) några. De viktigaste idag är ARP, ICMP och DHCP. Inför laborationen på kursmoment 2 bör ni känna till ARP och ICMP även om de ligger på lager 3
2 ARP-protokollet Används för att koppla samman datalänkadresser (MAC-adresser) med nätverksadresser (IP-adresser) Antag att vi vill skicka ett paket från host A till host B Vi vet IP-adressen, men vanligtvis inte MAC-adressen Men om vi inte har rätt MAC-adress kommer paketet att stoppas av mottagarens MAC-lager. Det har ju bl a som uppgift att filtrera bort paket och bara släppa igenom de som har rätt adress. Hur får vi då reda på mottagarens MAC-adress? Host A Host B IP I IP P Host C IP
3 ARP-protokollet För att veta vilken MAC-adress som hör ihop med en viss IP-adress har varje host en så kallad ARP-tabell innehållande IP-adresser och tillhörande MAC-adresser Tabellen lagras dock i ett flyktigt minne, vilket gör att den alltid är tom då datorn slås på. Dessutom raderas värdena normalt automatiskt efter en viss tid, i storleksordningen någon minut. Skälet är att det annars skulle bli problem om man tex byter nätverkskort. MAC-adressen är ju bunden till kortet. Hur byggs då tabellen upp? Här används ett särskilt protokoll, ARP-protokollet (Address Resolution Protocol) I följande exempel visas hur det fungerar:
4 EXEMPEL Host A vill skicka ett datapaket till Host B och vet IP-adressen 1 Kolla i ARP-tabellen efter MAC-adressen. Finns den där? Ja! -Inga problem. Sätt in rätt MAC-adress i datapaketet och skicka Nej! Ta reda på den med hjälp av ARP-protokollet 2 Skicka en ARP-request : Vilken MAC-adress har datorn med IP-adress ? Måste skickas med en broadcast som MAC-adress (Varför?) 3 Eftersom det skickas som broadcast kommer alla datorer på nätet att få frågan, även host C men bara host B vet svaret och svarar. Jag, med IP har MAC-adress xxxxxx 4 Host A tar emot svaret och lägger in det i sin ARP-tabell. Åter till 1 Host A Host B IP I IP P Host C IP ARP-request ARP-reply Datapaket
5 ICMP (Internet Control Message Protocol) Som namnet anger används protokollet för att skicka meddelanden. Detta mellan noder som kan vara routrar eller vanliga datorer. Meddelandena innehåller lager 3 -relaterad information och kan indelas i två kategorier: Felmeddelanden (Errors) och frågor (Querys). I boken s 449 nämns de vanligaste och på nästa sida finns en förteckning över samtliga ICMP-meddelanden Även om meddelandet bara handlar om lager 3 kan det ibland även utnyttjas av någon applikation för att ge information. Exempelvis om mottagarens nät inte är nåbart kanske webläsaren berättar om det för användaren tack vare ett ICMP error meddelande. Vissa applikationer bygger helt på ICMP-meddelanden. Vi ska titta på två sådana, PING och TRACEROUTE. Båda är mycket användbara vid felsökning av nätverk. PING använder vi i laborationen på kursmoment 2 och på laborationen på kursmoment 4 används dessutom TRACEROUTE
6
7 PING PING är en applikation som nyttjar ICMP-meddelandena echo request och echo reply Den skickar ett testpaket till en angiven IP-adress och erhåller förhoppningsvis ett svar. Om så är fallet vet man att både sändarens och mottagarens protokoll fungerar, åtminstone upp till och med lager 3. Dessutom vet man att förbindelsen mellan de två datorerna fungerar. I Windows öppnar du kommandopromten och skriver PING [IP-nummer] tex PING Default skickar den 4 echo requests men detta och ett antal andra options går att styra. Dessa listas om du skriver PING /? Host A Host B IP I IP P ECHO-request ECHO-reply
8 Traceroute Traceroute-applikationen nyttjar ICMP-meddelandet time-to-live equals 0 during transit Varje gång ett IP-paket passerar en router räknas en räknare kallad TTL (time-to-live) ner och då den är på noll kastas paketet och ett ICMP-meddelande skickas till avsändaren med beskedet att paketet tyvärr kastats. I meddelandet anges även vilken router det är som kastat paketet. Funktionen är till för att förhindra att paket fastnar i loopar och snurrar runt i evighet. Räknaren kan anta ett startvärde mellan 1 och 255. Oftast sätts 255 för normala datapaket, dvs paketet tillåts passera 255 routrar vilket med råge räcker för att nå alla destinationer på Internet. Traceroute- applikationen däremot sänder ett första paket med TTL=1 Det innebär att redan den första routern kommer att kasta paketet och sända ett ICMP-meddelande tillbaka. Därefter sänds ett nytt paket med TTL=2 osv till dess paketet når slutmottagaren Syftet är att skapa en lista över vilka routrar som passeras på vägen
9 Exempel Traceroute- applikationen i Host A sänder ett första paket till Host B med TTL=1 Det innebär att redan den första routern kommer att kasta paketet och sända ett ICMP-meddelande tillbaka. Därefter sänds ett nytt paket. Denna gång med TTL=2. Router 1 räknar ner TTL med 1 och skickar vidare till Router2 som också räknar ner Men nu blir TTL=0 så paketet kastas och ett ICMP-meddelande sänds. Så fortsätter det ända till dess ett paket når slutmottagare, nämligen Host B Eftersom varje ICMP-paket innehåller den avsändande routerns IP kommer Host A att få en lista över alla routrar på vägen. Syntaxen (i Windowsmiljö) är TRACERT [ip-adress], tex TRACEROUTE Host A Första paketet Andra paketet Tredje paketet Fjärde paketet Host B Router1 Router2 Router3
Lösningar till tentan i ETS052 Datorkommunikation 141029
Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna
Läs mer5 Internet, TCP/IP och Tillämpningar
5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merInstuderingsfrågor ETS052 Datorkommuniktion - 2014
Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.
Läs merDenna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP
itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress
Läs merKapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)
Kapitel 6, 7, o 8: ARP Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
Läs merVad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?
IP Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man? Internet Internet använder sig av protokollbaserad kommunikation. Ett protokoll kan jämföras med att man
Läs mer============================================================================
Begränsat/avdelat nätverk Postad av Marcus - 31 jul 2015 17:26 Hejsan! Har en ADLS anslutning och kombinerat modem/router idag, men vill ha en anslutning på en av Ethernet portarna som har tillgång till
Läs merDatakommunikation vad är det?
Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra
Läs mer5 Internet, TCP/IP och Applikationer
5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs mer3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Läs merIP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll
1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på
Läs merKarlstads universitet Institutionen för Informationsteknologi Datavetenskap
TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid 1 av 7 Måndag 02-01-14 kl. 14.00 19.00 Ansvariga lärare: Johan Garcia och Annika Wennström Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p,
Läs merLinuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS
Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 18 februari 2014 Innehåll 1 Inledning och mål
Läs mer5. Internet, TCP/IP och Applikationer
5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest
Läs merÅtkomst och användarhandledning
Innehållsförteckning Problemspecifikation...1 Åtkomst och användarhandledning...2 Systembeskrivning...3 Lösningens begränsningar...5 Problem och reflektioner...6 Testkörning...7 Bilagor......Källkod...
Läs merTransport Layer. Transport Layer. F9 Meddelandesändning med UDP EDA095 Nätverksprogrammering. Java och UDP TCP/UDP
F9 Meddelandesändning med UDP EDA095 Roger Henriksson Datavetenskap Lunds universitet Transport Layer Transport Layer Bygger vidare på på "Internet Internet Layer" Layer / IP. / IP. Applikationsprogram
Läs merEthernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida
Ethernet innehållsförteckning Ethernet-anslutning Med hjälp av skrivarens inbyggda Ethernet-funktion kan du ansluta skrivaren direkt till ett Ethernet-nätverk utan hjälp från en extern skrivarserver. För
Läs mer2D1395, Datasäkerhet. GF3 Paketfiltrering
Datum: 2006-10-09 Skribent: Andreas Boström Föreläsare: Roland Elverljung 2D1395, Datasäkerhet GF3 Paketfiltrering Den här föreläsningen behandlar paketfiltrering samt en kort översikt över TCP ( Transmission
Läs mer5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merFöreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:
Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten
Läs merFör att din dator ska fungera på IP-nivån så behövs tre saker konfigureras:
Här beskrivs hur IP fungerar med statiska och dynamiska adresser (DHCP). Kapitlet behandlar grunderna för routing och hur IP-headern är uppbyggd. Subnätmaskens funktion, utseende och hur den används för
Läs merLösningar till tentan i ETS052 Datorkommunikation 131022
Lösningar till tentan i ETS052 Datorkommunikation 131022 1. a. Det finns olika typer av störningar. De som finns beskrivna i boken är dämpning, distortion, och brus. Välj en av dessa och ge en kortfattad
Läs merIPv6 Jonas Aronsson 3TEa
IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.
Läs merIT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
Läs merAd-Hoc Nätverk. Christer Corneliusson 811003-5113 Chirstec@dtek.chalmers.se. Ett arbete i kursen Datakommunikation och Distribuerade System VT- 2005
Ad-Hoc Nätverk Christer Corneliusson 811003-5113 Chirstec@dtek.chalmers.se Ett arbete i kursen Datakommunikation och Distribuerade System VT- 2005 Chalmers Tekniska Högskola Innehållsförteckning Innehållsförteckning...
Läs merKarlstads universitet Institutionen för Informationsteknologi Datavetenskap
TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid. 1 av 8 Ansvarig lärare: Johan Garcia Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p, 4=40-49p, 5=50-60p Frågor av resonerande karaktär (beskriv,
Läs merBrandväggar. Brandväggar. Netlter/iptables. Grupp 13 Andreas Önnebring Markus Månsson 21 februari 2008
Brandväggar Brandväggar Grupp 13 Andreas Önnebring Markus Månsson 21 februari 2008 En brandväggs uppgift är att upprätthålla din säkerhetspolicy. Detta genom att släppa igenom viss trak och spärra annan,
Läs merFöreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation
Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter
Läs merLABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Läs merManual C3 BMS för Android-telefoner
- för dig som gillar ovanliga fåglar 2012-09-24 Manual C3 BMS för Android-telefoner Hur fungerar det? Larmsystemet består av en server och databas i Stockholm samt applikationen C3 BMS i telefonen. Trafiken
Läs merETS052 Internet Routing. Jens A Andersson
ETS052 Internet Routing Jens A Andersson Routing Routing-konceptet Unicast Routing Multicast Routing (en kort översikt) Läsanvisning: Kapitel 8 Nätverkslagret /Lager 3 Olika länkprotokoll! Datagram och
Läs merKapitel 3 o 4. Tillförlitlig dataöverföring. (Maria Kihl)
Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring Jens A Andersson (Maria Kihl) Översättning från bitar till signaler (2) Ett annat sätt att skicka bitar över en länk är genom att
Läs merRouterinställning. Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst.
Routerinställning Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst. Om frågor uppstår efter att du använt denna guide så går det bra att maila fibergruppen.
Läs merSvar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0
Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra
Läs merIP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.
IP routinghierarkier Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.fi Abstrakt Denna text berättar främst om hur Internets
Läs merBIPAC-7500G 802.11g ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide
BIPAC-7500G 802.11g ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide Billion BIPAC-7500G 802.11g ADSL VPN Firewall Router med 3DES-accelerator För mer detaljerade anvisningar om inställning
Läs merIntroduktion till integrering av Schenkers e-tjänster. Version 2.0
Introduktion till integrering av Schenkers e- Version 2.0 Datum: 2008-06-18 Sida 2 av 8 Revisionshistorik Lägg senaste ändringen först! Datum Version Revision 2008-06-18 2.0 Stora delar av introduktionen
Läs merFöreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson
Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Att göra Följ upp resultat = obligatoriska moment Responsgruppsmöte på fredag Läs endim! Matten är jätteviktig
Läs merNätskiktet. Nätskiktet och Internet Protocol. End-to-end -argumentet. IP-pakethuvudet. IP och länkskiktet <#>
Nätskiktet Nätskiktet och Internet Protocol Sidorna 190-222 i boken Internet-protokollet (IP) implementerar nätskiktet Datakommunikationspaket förmedlas över olika fysiska skikt från en maskin till en
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merFIBER. Installationshandbok. Rev. 2016.02
FIBER Installationshandbok Rev. 2016.02 Bekräftelse Hej Vi vill meddela dig att din Fiberanslutning är klar för användning! Beställda tjänster är nu inkopplade och är klara att användas. Är detta fel så
Läs mer2. Låsa upp mobilen? Om din mobil är operatörslåst så rekommenderar vi att du tar kontakt med din operatör.
1. Hur tar du reda på om din mobil är opertörslåst eller ej? Din mobil får inte vara operatörslåst. För att kunna ringa med LandNCalls SIM kort måste du säkerställa att du inte har en operatörslåst telefon.
Läs merSprang på den här sidan; www.kickstarter.com/projects/limemouse/l...ight-bulb-reinvented
Intressant produktidé Postad av Friedrich Lossien - 24 sep 2012 19:54 Sprang på den här sidan; www.kickstarter.com/projects/limemouse/l...ight-bulb-reinvented Grymt häftig produktidé. Hoppas det är en
Läs merSKA v6. Godkänd: 2009-04-15 Rev: 1.01. 15 April. SKA v6 1(19)
15 April SKA v6 2009 1(19) Innehåll 1 Inledning... 4 2 SKA v6... 5 2.1 Behöver vi IPv6?...5 2.2 Är det bara att slå igång IPv6?...5 2.3 Några myter och sanningar om IPv6...6 2.4 Adresstilldelning av IPv6-adresser...6
Läs merFunktioner. Parametrar
Funktioner ScandLarm Air IP kamera stöds av WiFi och LAN-nätverk, gör att den lätt kan besökas globalt. Sammarbetet mellan ScandLarm Air IP kamera och den mobila appensmarta larmsystemet och den mobila
Läs merStora datanät Från användare till användare. Jens A Andersson
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
Läs merHandbok för nätverk. För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen.
Handbok för nätverk För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen. Inledning Den här handboken innehåller instruktioner om maskinens
Läs merBiPAC 7402R2. ADSL2+ VPN Firewall Router. Snabbstartsguide
BiPAC 7402R2 ADSL2+ VPN Firewall Router Snabbstartsguide Billion BiPAC 7402R2 ADSL2+ VPN Firewall Router För mer detaljerade anvisningar om inställning och användning av en ADSL2+ VPN Firewall Router,
Läs merEdgecore SKA 3.1 certifiering
Edgecore SKA 3.1 certifiering 8 augusti 2008 Dokumetet beskriver hur Edgecore s ES3528 segement skall sättas upp för att klara SSNf s SKA 3.1 certifiering 2 1 Innehållsförteckning 1.1 SSNFS KRAV FÖR SKA
Läs merInstallationsmanual för Tyfon ADSL
Installationsmanual för Tyfon ADSL Introduktion För att underlätta för våra kunder har vi valt att leverera samtliga tjänster med en DHCP-tilldelad IP-adress vilket underlättar för er som kund. Har ni
Läs merReal-time requirements for online games
Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping
Läs merManual för Kollektomat
Manual för Om detta dokument Denna manual är en översikt över vad som behövs göras för att komma igång med. Allting från fysisk transport till installations anvisningar och avstämning ska hanteras av detta
Läs merLaboration i Datakommunikation - Introduktion till Sockets och TCP/IP
Laboration i Datakommunikation - Introduktion till Sockets och TCP/IP Magnus Jonsson Högskolan i Halmstad 1. Syftet med laborationen Syftet med denna laboration är dels att få lite praktisk syn på bl.a.
Läs merBIPAC-5100 / 5100W. (Trådlös) ADSL Router. Quick Start Guide
BIPAC-5100 / 5100W (Trådlös) ADSL Router Quick Start Guide Billion BIPAC-5100 / 5100W ADSL-Router För mer detaljerade anvisningar om inställning och användning av en (Trådlös) ADSL Firewall Router, v.g.
Läs merChalmers tekniska högskola EDA390 Datakommunikation och Distribuerade system 2005-04-29
Tidsfördröjningskompensation i distribuerade nätverksmiljöer Chalmers tekniska högskola EDA390 Datakommunikation och Distribuerade system 2005-04-29 Av: Oscar Andersson 820109-5638 Andreas Sjöstrand 800508-0117
Läs merNätverkslagret - Intro
Nätverkslagret - Intro Uppgifter Erbjuda unika adresser för varje nod Veta hur nätet är uppbyggt Hitta bästa vägen Olika datalänksprotokoll Undvika stockningar (congestion) Nätverkslagret - Intro Principer
Läs merDIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda
Läs merIPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abo.nospam.fi
IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abonospamfi Abstrakt I denna uppsats skall jag ta upp dom grundläggande egenskaper hos Internet
Läs merGrundläggande nätverksteknik. F3: Kapitel 4 och 5
Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från
Läs merFöreläsning 5: Stora datanät Från användare till användare ARP
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter
Läs merFrån användare till användare. (Maria Kihl)
Kapitel 6, 7, o 8: Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka k data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och
Läs merSwitch- och WAN- teknik. F7: ACL och Teleworker Services
Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få
Läs merSteg 4 b. Molntjänster Onedrive Office 365 Windows 10. Mars -16 Liljedalsdata.se. Liljedalsdata Molntjänster En del av steg 4 Sida 1
Steg 4 b Molntjänster Onedrive Office 365 Windows 10 Mars -16 Liljedalsdata.se Liljedalsdata Molntjänster En del av steg 4 Sida 1 Molntjänster Molntjänster ger dig tillgång till en dator någonstans i världen
Läs merELMIA WLAN (INTERNET)
ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som
Läs merIP grunder och arkitektur
Kapitlet beskriver grunddragen i hur IP fungerar samt hur under- och överliggande nivåer fungerar. Arkitekturen i TCP/IP beskrivs och hur TCP/IP relaterar till OSI-modellen. Skiktade arkitekturer förklaras
Läs merDenial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Läs merEn handledning för studerande på Högskolan Kristianstad
Använda kurskonferenser i FirstClass En handledning för studerande på Åsa Kronkvist, augusti 2005 Innehåll Introduktion...3 Webbklient eller FirstClassklient?...3 Allt ligger online...3 Hitta rätt...4
Läs merValet 2010 på facebook!
Valet 2010 på facebook! Är det inte en valseger jag ser där borta? Tips från SAP:s IT grupp i Helsingborg Bakgrund Hösten 2009 bildade vi en arbetsgrupp där vi diskuterade hur IT kan gagna oss i valet
Läs merINSTRUKTIONSTEXT FÖR PLEXTALK Pocket PTP1 - Mottagare för poddradio -
INSTRUKTIONSTEXT FÖR PLEXTALK Pocket PTP1 - Mottagare för poddradio - Shinano Kenshi Co., Ltd. Äger rätt att utan förvarning ändra innehållet i denna instruktionstext. Innehållsförteckning 1 Vad du kan
Läs merSkriv ut korten. Laminera dem gärna. Då håller de längre och kan användas om igen. Klipp ut dem och lägg de röda respektive de gröna i var sin ask.
RYGG Koppla ihop - Samarbetsövning Ett exempel på kort Förberedelser: Skriv ut korten. Laminera dem gärna. Då håller de längre och kan användas om igen. Klipp ut dem och lägg de röda respektive de gröna
Läs merKomSys Hela kursen på en föreläsning ;-) Jens A Andersson
KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och
Läs merInstallation av. Vitec Online
Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...
Läs merÖnskemål kring Studentstadens bredband och UpUnet-S
Önskemål kring Studentstadens bredband och UpUnet-S Jerker Nyberg HUS Kristina Repa HUS 12 december 2005 http://www.update.uu.se/~jerker/upunets/onskemal.pdf
Läs merÖvningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Läs merFrågor och svar om TNC-term
Frågor och svar om TNC-term Allmänt: Onlineversion av TNC-term dröjer Installation: Det går inte att lagra databasen på hårddisk eller exportera posterna till annat söksystem Installation: Singelinstallation
Läs merLC000070 Sweex trådlös bredbandsrouter 11g
LC000070 Sweex trådlös bredbandsrouter 11g Inledning Tack för att du har valt en Sweex trådlös bredbandsrouter 11g. Med den här routern kan du snabbt och enkelt skapa ett trådlöst nätverk. Dessutom är
Läs merFrån användare till användare ARP. (Maria Kihl)
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning i Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
Läs merSäkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18
Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and
Läs merSlutrapport SKA fas två. Godkänd: 2009-05-27 Rev: 1.00. 15 Maj. Rapport SKA 1(8)
Rapport SKA 15 Maj 2009 1(8) Innehåll 1 Inledning... 3 2 Projektets genomförande... 3 2.1 Exponering / Spridning...4 3 Genomförande av testerna... 5 3.1 Testerna...5 3.1.1 Hälsokontroll av DNS:er...6 3.1.2
Läs merSvensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps
LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps Inledning Utsätt inte det trådlösa LAN PCI-kortet 54 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor. Använd inte
Läs merLAB 2 : ANALYS AV NÄTVERKSKOMMUNIKATION
LAB 2 : ANALYS AV NÄTVERKSKOMMUNIKATION A. Nätverk och programvara Mål: Du skall sätta upp det nätverk och installera den programvara som behövs för senare delar av laborationen. Verktyg / Förberedelser:
Läs merInternetprotokollen. Maria Kihl
Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1, 19.1.1-2, 22.1.1, 22.2, 23, 24.1-3 2 Repetition
Läs merTentaexempel. Maria Kihl
Tentaexempel Maria Kihl Linjekodning Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? 2 Lösning Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning
Läs merInstallationsanvisningar
Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning
Läs merPris Bröllopsfotografering 2016
Pris Bröllopsfotografering 2016 I alla paket ingår detta: *Rådgivning & planering. Finns möjlighet träffas vi. *Ett X antal högupplösta redigerade bilder på fil som ni själva kan använda till det ni vill,
Läs merManual för version V2
Innehållsförteckning 1. Om 2. Installera Administration 3. Programmets skrivbord 4. Lägga upp din första kund 5. Kontaktpersoner 6. Besiktningsadresser 7. Kontrollpunkter/Besiktningspunkter 8. Koppla kontrollpunkter/besiktningspunkter
Läs merKopplingslöst nätverkslager. Förra föreläsningen. Internet Protocol - IP. Terminologi. Transportprotokoll i Internet. IPs service modell
Förra föreläsningen Tre sätt att förmedla data Datagram Virtual circuit Source routing Bryggor ATM Kopplingslöst nätverkslager Måste kunna hitta destinationen Paket får inte hoppa runt för evigt Vilken
Läs merFöljande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?
Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning = 1 0 1 1 1 0 1 0 0 0 1 0 0 Koda bitsekvensen
Läs merKihl & Andersson: , Stallings: , , DHCP beskrivs även bra på
Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP beskrivs även bra på https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Dator A Länkprotokoll 2 Dator E Nät 2 Dator
Läs merKonfigurera Xenta från Point
Konfigurera Xenta från Point Nedan följer en instruktion hur du konfigurerar din nya Xenta terminal från Point med JobOffice Kassa. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.
Läs merFreeway WEB bussadapter. Installations- och bruksanvisning
Freeway WEB bussadapter Installations- och bruksanvisning Läs denna anvising noggrant innan du installerar aggregatet och spara anvisningen för framtida behov. FREEWAY Enervent Freeway WEB www.enervent.se
Läs merTentamen i Datorkommunikation den 10 mars 2014
Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från
Läs merNätskiktet och Internet Protocol. Sidorna i boken
Nätskiktet och Internet Protocol Sidorna 190-222 i boken Nätskiktet Internet-protokollet (IP) implementerar nätskiktet Datakommunikationspaket förmedlas över olika fysiska skikt från en maskin till en
Läs merKapitel 10 , 11 o 12: Nätdrift, Säkerhet
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna
Läs merIT-arbetsplats med distansåtkomst
IT-arbetsplats med distansåtkomst Innehållsförteckning Sid Syftet med tjänsten Distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så här gör du för att ansluta till tjänsten
Läs merDIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Datalänkskikt - Ethernet Agenda Ethernet Datalänksskiktets grundtjänster Ethernet ramformat Adressering i Datalänkskiktet Unicast MAC adresser Broadcast MAC adresser
Läs merVad tycker du om sfi?
Oktober 2012 Vad tycker du om sfi? Skolverket gör under hösten en stor undersökning om vad elever tycker om sin utbildning. Det är första gången undersökningen görs och resultatet kommer att användas till
Läs merSTÄNG AV FÖNSTER. Regler FLAGGSPECTRUM I FLAGGSPECTRUM II FLAGGSPECTRUM III FLAGGSPECTRUM STJÄRNSPEL
Sivu 1/5 STÄNG AV FÖNSTER Regler FLAGGSPECTRUM I FLAGGSPECTRUM II FLAGGSPECTRUM III FLAGGSPECTRUM STJÄRNSPEL Ett spännande sätt att lära sig känna igen länder och huvudstäder. Ett utomordentligt kännetecken
Läs mer2. Låsa upp mobilen? Om din mobil är operatörslåst så rekommenderar vi att du tar kontakt med din operatör.
1. Hur tar du reda på om din mobil är operatörslåst eller ej? Din mobil får inte vara operatörslåst. För att kunna ringa med LandNCalls SIM kort måste du säkerställa att du inte har en operatörslåst telefon.
Läs merÖvning 5 EITF25 & EITF Routing och Networking. December 5, 2017
- 207 Routing och Networking December 5, 207 Uppgift. Rita hur ett paket som skickas ut i nätet nedan från nod, med flooding, sprider sig genom nätet om hop count = 3. Solution. When flooding is deployed,
Läs mer