DA 2012: F13. Nätverk 2 Ann-Sofi Åhn
|
|
- Amanda Pettersson
- för 8 år sedan
- Visningar:
Transkript
1 DA 2012: F13 Nätverk 2 Ann-Sofi Åhn <ahn@dsv.su.se>
2 Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice vill skicka data till Bob CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 Bob / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 2
3 Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 Bob / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 3
4 Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 MAC Utgång B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 9D:0F:83:A9:B7:B2 0 CD:C8:7C:46:E2:BC 1 79:D1:95:77:59:0C 79:D1:95:77:59:0C 2 CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 Bob B2:1B:34:F3:F3:7A 3 EF:D5:D2:1B:B9: :26:88:F4:10: / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 4
5 Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 MAC Utgång B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 9D:0F:83:A9:B7:B2 0 CD:C8:7C:46:E2:BC 1 79:D1:95:77:59:0C 79:D1:95:77:59:0C 2 CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 Bob B2:1B:34:F3:F3:7A 3 EF:D5:D2:1B:B9: :26:88:F4:10: / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 5
6 Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 Bob / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 6
7 31:A9:29:1A:F0:15 Trafik i ett större lokalt nätverk 5D:DD:2D:70:3E:B3 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 5C:EF:1B:AA:77: Alice DB:33:EE:4C:0F:A1 79:D1:95:77:59:0C 2 CD:C8:7C:46:E2:BC D:0F:83:A9:B7:B2 Bob EB:26:CC:1C:9F:95 ED:6F:A8:5C:1B:C0 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 7
8 31:A9:29:1A:F0:15 Trafik i ett större lokalt nätverk 5D:DD:2D:70:3E:B3 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 5C:EF:1B:AA:77: Alice DB:33:EE:4C:0F:A1 79:D1:95:77:59:0C 2 CD:C8:7C:46:E2:BC D:0F:83:A9:B7:B2 Bob EB:26:CC:1C:9F:95 ED:6F:A8:5C:1B:C0 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 8
9 31:A9:29:1A:F0:15 MAC Utgång 9D:0F:83:A9:B7:B2 0 Trafik i ett större lokalt nätverk CD:C8:7C:46:E2:BC 5D:DD:2D:70:3E:B3 1 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 Bob har adressen Bob DB:33:EE:4C:0F:A1 ED:6F:A8:5C:1B:C0 79:D1:95:77:59:0C 2 B2:1B:34:F3:F3:7A 3 5C:EF:1B:AA:77:36 EF:D5:D2:1B:B9: :26:88:F4:10: :A9:29:1A:F0:15 DB:33:EE:4C:0F:A1 6 5D:DD:2D:70:3E:B3 6 5C:EF:1B:AA:77:36 6 DB:33:EE:4C:0F:A1 6 EB:26:CC:1C:9F:95 EB:26:CC:1C:9F:95 6 ED:6F:A8:5C:1B:C0 6 4B:E9:CB:BF:C7:C8 6 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 9
10 31:A9:29:1A:F0:15 MAC Utgång 9D:0F:83:A9:B7:B2 0 Trafik i ett större lokalt nätverk CD:C8:7C:46:E2:BC 5D:DD:2D:70:3E:B3 1 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 Bob har adressen Bob DB:33:EE:4C:0F:A1 ED:6F:A8:5C:1B:C0 79:D1:95:77:59:0C 2 B2:1B:34:F3:F3:7A 3 5C:EF:1B:AA:77:36 EF:D5:D2:1B:B9: :26:88:F4:10: :A9:29:1A:F0:15 DB:33:EE:4C:0F:A1 6 5D:DD:2D:70:3E:B3 6 5C:EF:1B:AA:77:36 6 DB:33:EE:4C:0F:A1 6 EB:26:CC:1C:9F:95 EB:26:CC:1C:9F:95 6 ED:6F:A8:5C:1B:C0 6 4B:E9:CB:BF:C7:C8 6 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 10
11 31:A9:29:1A:F0:15 Trafik i ett större lokalt nätverk 5D:DD:2D:70:3E:B3 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 5C:EF:1B:AA:77:36 Alice 1 DB:33:EE:4C:0F:A1 79:D1:95:77:59:0C Bob CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 0 2 EB:26:CC:1C:9F:95 ED:6F:A8:5C:1B:C0 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 11
12 31:A9:29:1A:F0:15 MAC Utgång 9D:0F:83:A9:B7:B2 0 Trafik i ett större lokalt nätverk CD:C8:7C:46:E2:BC 5D:DD:2D:70:3E:B3 0 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 Alice 79:D1:95:77:59:0C CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B Bob har adressen ED:6F:A8:5C:1B:C0 DB:33:EE:4C:0F:A1 79:D1:95:77:59:0C 0 B2:1B:34:F3:F3:7A 0 5C:EF:1B:AA:77:36 EF:D5:D2:1B:B9:28 19:26:88:F4:10: :A9:29:1A:F0:15 DB:33:EE:4C:0F:A1 1 5D:DD:2D:70:3E:B3 1 Bob 5C:EF:1B:AA:77:36 1 DB:33:EE:4C:0F:A1 2 EB:26:CC:1C:9F:95 EB:26:CC:1C:9F:95 2 ED:6F:A8:5C:1B:C0 2 4B:E9:CB:BF:C7:C8 2 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 12
13 31:A9:29:1A:F0:15 MAC Utgång 9D:0F:83:A9:B7:B2 0 Trafik i ett större lokalt nätverk CD:C8:7C:46:E2:BC 5D:DD:2D:70:3E:B3 0 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 Alice 79:D1:95:77:59:0C CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B Bob har adressen ED:6F:A8:5C:1B:C0 DB:33:EE:4C:0F:A1 79:D1:95:77:59:0C 0 B2:1B:34:F3:F3:7A 0 5C:EF:1B:AA:77:36 EF:D5:D2:1B:B9:28 19:26:88:F4:10: :A9:29:1A:F0:15 DB:33:EE:4C:0F:A1 1 5D:DD:2D:70:3E:B3 1 Bob 5C:EF:1B:AA:77:36 1 DB:33:EE:4C:0F:A1 2 EB:26:CC:1C:9F:95 EB:26:CC:1C:9F:95 2 ED:6F:A8:5C:1B:C0 2 4B:E9:CB:BF:C7:C8 2 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 13
14 31:A9:29:1A:F0:15 Trafik i ett större lokalt nätverk 5D:DD:2D:70:3E:B3 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 Alice 5C:EF:1B:AA:77:36 79:D1:95:77:59:0C DB:33:EE:4C:0F:A1 Bob CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 EB:26:CC:1C:9F:95 ED:6F:A8:5C:1B:C0 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 14
15 31:A9:29:1A:F0:15 MAC Utgång EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 79:D1:95:77:59:0C Trafik i ett större lokalt nätverk Alice Bob har adressen DB:33:EE:4C:0F:A1 9D:0F:83:A9:B7:B2 0 CD:C8:7C:46:E2:BC 5D:DD:2D:70:3E:B3 1 79:D1:95:77:59:0C 2 B2:1B:34:F3:F3:7A 3 EF:D5:D2:1B:B9:28 5C:EF:1B:AA:77: :26:88:F4:10:14 5 DB:33:EE:4C:0F:A1 Bob 31:A9:29:1A:F0:15 6 5D:DD:2D:70:3E:B3 6 5C:EF:1B:AA:77:36 6 DB:33:EE:4C:0F:A1 6 CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 EB:26:CC:1C:9F:95 6 ED:6F:A8:5C:1B:C0 6 ED:6F:A8:5C:1B:C0 4B:E9:CB:BF:C7:C8 6 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 15
16 31:A9:29:1A:F0:15 MAC Utgång EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 79:D1:95:77:59:0C Trafik i ett större lokalt nätverk Alice Bob har adressen DB:33:EE:4C:0F:A1 9D:0F:83:A9:B7:B2 0 CD:C8:7C:46:E2:BC 5D:DD:2D:70:3E:B3 1 79:D1:95:77:59:0C 2 B2:1B:34:F3:F3:7A 3 EF:D5:D2:1B:B9:28 5C:EF:1B:AA:77: :26:88:F4:10:14 5 DB:33:EE:4C:0F:A1 Bob 31:A9:29:1A:F0:15 6 5D:DD:2D:70:3E:B3 6 5C:EF:1B:AA:77:36 6 DB:33:EE:4C:0F:A1 6 CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 EB:26:CC:1C:9F:95 6 ED:6F:A8:5C:1B:C0 6 ED:6F:A8:5C:1B:C0 4B:E9:CB:BF:C7:C8 6 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 16
17 31:A9:29:1A:F0:15 Trafik i ett större lokalt nätverk 5D:DD:2D:70:3E:B3 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 Alice 5C:EF:1B:AA:77:36 79:D1:95:77:59:0C DB:33:EE:4C:0F:A1 Bob Framme! CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 EB:26:CC:1C:9F:95 ED:6F:A8:5C:1B:C0 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 17
18 Vad händer när ett nätverk blir stort? En switch har en lista över samtliga inkopplade enheter -Många enheter ger långa listor -Långa listor kräver mycket minne och tar tid att söka igenom Finns det ett bättre sätt? / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 18
19 Internet Protocol Adresserar nätverk och enheter tillhörande ett nätverk -En enhets IP-adress ändras vid byte av nätverk -En enhets MAC-adress ändras i regel aldrig Kan använda hårdvara som bara behöver veta ett nätverks adress, inte adressen för varje enhet i nätverket Finns i två version -IPv4 och IPv / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 19
20 IPv4 Har ett 32-bitars fält för adresser -En variabel del av adressen pekar ut nätverket Fyra oktetter: Kallas dotted decimal = Teoretisk ~2 miljarder adresser / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 20
21 IPv4 header Offset Octet Octet Bit Version 4 32 Identification Internet header length Differentiated services ECN Total length RS VD DF MF Fragment offset 8 64 Time to Live Protocol Header checksum Source IP address Destination IP address Options (if Header Length > 5) 20/ / 192+ Data / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 21
22 IPv6 128-bitars fält för adresser 64 bitar pekar på nätverk, 64 bitar på enhet / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 22
23 IPv6 header Offset Octet Octet Bit Version Traffic class Flow label 4 32 Payload length Next header Hop limit Source address Destination address Data / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 23
24 Adressering av nätverk med IP /24 -/x anger hur många bitar av adressen som anger ett nätverket -/24 betyder att de 24 mest signifikanta bitarna anger nätverket Ett nät kan i sin tur delas in i mindre nät Flera små kan slås ihop -256 stycken /24-nät blir ett /16-nät Ger mindre tabeller! / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 24
25 /24 Subnät Router / / / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 25
26 Routingtabell Routern har en lista över nätverk -Mappar mot en utgång Nätverk Utgång / / / / / / / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 26
27 Har även vanliga enheter IP-adresser? Ja -IP-adressen används för att kunna identifiera en nätverksenhet i ett annat nätverk IP-adressen tar ett paket till nätverkets gräns -Där används IP-adressen tillsammans med ARP för att hitta mottagarens MAC Hur hänger det ihop egentligen? / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 27
28 :A9:29:1A:F0: C:EF:1B:AA:77: / / D:DD:2D:70:3E:B EF:D5:D2:1B:B9: B2:1B:34:F3:F3:7A 19:26:88:F4:10: :D1:95:77:59:0C CD:C8:7C:46:E2:BC Alice AA:EF:52:31:0F:9E D:0F:83:A9:B7:B EB:4F:8E:8A:3D:1F A6:C6:C8:F0:89:E DB:33:EE:4C:0F:A1 Bob / EB:26:CC:1C:9F: ED:6F:A8:5C:1B:C B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 28
29 IP MAC Från :26:88:F4:10:14 Till AA:EF:52:31:0F:9E / / EF:D5:D2:1B:B9: B2:1B:34:F3:F3:7A 19:26:88:F4:10: :D1:95:77:59:0C CD:C8:7C:46:E2:BC Alice AA:EF:52:31:0F:9E D:0F:83:A9:B7:B2 A6:C6:C8:F0:89:E DB:33:EE:4C:0F:A1 Bob / EB:26:CC:1C:9F: ED:6F:A8:5C:1B:C B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 29
30 IP MAC Från :26:88:F4:10:14 Till AA:EF:52:31:0F:9E / / EF:D5:D2:1B:B9: B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 Slår upp mottagarens MAC Alice MAC Utgång 9D:0F:83:A9:B7:B2 0 CD:C8:7C:46:E2:BC 1 79:D1:95:77:59:0C 2 B2:1B:34:F3:F3:7A :D1:95:77:59:0C CD:C8:7C:46:E2:BC AA:EF:52:31:0F:9E D:0F:83:A9:B7:B2 A6:C6:C8:F0:89:E Bob EF:D5:D2:1B:B9: :26:88:F4:10:14 5 AA:EF:52:31:0F:9E / / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 30
31 IP MAC Från :26:88:F4:10:14 Till AA:EF:52:31:0F:9E / / EF:D5:D2:1B:B9: B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 Slår upp mottagarens MAC Alice MAC Utgång 9D:0F:83:A9:B7:B2 0 CD:C8:7C:46:E2:BC 1 79:D1:95:77:59:0C 2 B2:1B:34:F3:F3:7A :D1:95:77:59:0C CD:C8:7C:46:E2:BC AA:EF:52:31:0F:9E D:0F:83:A9:B7:B2 A6:C6:C8:F0:89:E Bob EF:D5:D2:1B:B9: :26:88:F4:10:14 5 AA:EF:52:31:0F:9E / / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 31
32 IP MAC Från :26:88:F4:10:14 Till AA:EF:52:31:0F:9E / / :26:88:F4:10:14 Slår upp mottagarens IP Alice IP Utgång AA:EF:52:31:0F:9E A6:C6:C8:F0:89:E /24 0 Bob / / / / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 32
33 IP MAC Från :26:88:F4:10:14 Till AA:EF:52:31:0F:9E / / :26:88:F4:10:14 Slår upp mottagarens IP Alice IP Utgång AA:EF:52:31:0F:9E A6:C6:C8:F0:89:E /24 0 Bob / / / / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 33
34 IP MAC Från :26:88:F4:10:14 Till AA:EF:52:31:0F:9E / /24 Ändra MAC-adresser i paketet :26:88:F4:10:14 Alice AA:EF:52:31:0F:9E A6:C6:C8:F0:89:E DB:33:EE:4C:0F:A1 Bob / EB:26:CC:1C:9F: ED:6F:A8:5C:1B:C B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 34
35 IP MAC Från A6:C6:C8:F0:89:E5 Till DB:33:EE:4C:0F:A / /24 Slår upp mottagarens MAC :26:88:F4:10:14 MAC Utgång Alice AA:EF:52:31:0F:9E A6:C6:C8:F0:89:E DB:33:EE:4C:0F:A DB:33:EE:4C:0F:A1 EB:26:CC:1C:9F:95 1 Bob /24 4B:E9:CB:BF:C7:C EB:26:CC:1C:9F:95 ED:6F:A8:5C:1B:C ED:6F:A8:5C:1B:C0 A6:C6:C8:F0:89:E / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 35
36 IP MAC Från A6:C6:C8:F0:89:E5 Till DB:33:EE:4C:0F:A / /24 Slår upp mottagarens MAC :26:88:F4:10:14 MAC Utgång Alice AA:EF:52:31:0F:9E A6:C6:C8:F0:89:E DB:33:EE:4C:0F:A DB:33:EE:4C:0F:A1 EB:26:CC:1C:9F:95 1 Bob /24 4B:E9:CB:BF:C7:C EB:26:CC:1C:9F:95 ED:6F:A8:5C:1B:C ED:6F:A8:5C:1B:C0 A6:C6:C8:F0:89:E / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 36
37 IP MAC Från A6:C6:C8:F0:89:E5 Till DB:33:EE:4C:0F:A / / :26:88:F4:10:14 Alice AA:EF:52:31:0F:9E A6:C6:C8:F0:89:E DB:33:EE:4C:0F:A1 Bob Framme! / / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 37
38 Lager på lager Applikationer Protokoll brukar modelleras i lager Ytterliggare lager tillför funktionalitet Uppochnedvänd stack Transport Nätverk Länk Fysiskt/Hårdvara / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 38
39 Applikationer Transport Nätverk Länk Fysiskt/Hårdvara / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 39
40 Länklagret Applikationer Hanterar tillgång till mediet och adressering inom ett lokalt nätverk -Ser till att trafik kan skickas mellan två enheter i ett lokalt nätverk Förutsätter att hårdvarulagret hanterar det fysiska skickandet av data Transport Nätverk Länk Ethernet WiFi Token Ring Fysiskt/Hårdvara / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 40
41 Nätverkslagret Applikationer Hanterar transport av data mellan nätverk -Tar hand om varje hopp mellan nätverk, hopp för hopp Förutsätter att transporten inom ett nätverk fungerar Transport Nätverk Länk Fysiskt/Hårdvara / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 41
42 En liten historielektion Postgång Telegrafi Telefoni - Varje samtal har en dedikerad uppkoppling / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 42
43 Kretskopplade nätverk Varje anslutning får en dedikerad resurs (uppkoppling) Mycket bandbredd per anslutning Kan ge outnyttjad bandbredd Känsligt för avbrott -En avbruten anslutning måste kopplas upp från början igen / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 43
44 Kretskopplade nätverk B E A D G C F / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 44
45 Paketväxlade nätverk Ingen dedikerad uppkoppling för trafik -Därmed ingen garanterad bandbredd Passar bättre för ojämna trafikmängder Inbyggd hantering av trasiga länkar / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 45
46 Paket ger robusta nätverk Information splittras i delar: paket Text i ASCII = / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 46
47 Paket ger robusta nätverk Information splittras i delar: paket Text i ASCII = Paket / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap
48 Paketväxlade nätverk B E A D G C F / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap
49 Transportlagret Applikationer Hanterar den logiska transporten mellan två enheter -Förutsätter att den faktiska transporten inom och mellan nätverk fungerar Portar Två vanliga protokoll -Transmission Control Protocol -User Datagram Protocol Transport Nätverk Länk Fysiskt/Hårdvara / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap
50 Portar Applikation Port Identifierar en specifik process på en nätverksenhet FTP-server 21 SSH-server 22 Portnummer Typ Webbserver Well-known ports Registered ports Dynamic/ephemeral ports NTP-server 123 Subversion 3690 BitTorrent / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap
51 User Datagram Protocol Snabbt Enkelt Ger möjlighet att felkontrollera data -I övrigt inga garantier I princip nätverkslagret plus portar / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap
52 UDP header offset (bits) Source port Destination port 32 Length Checksum Data / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap
53 Transmission Control Protocol Garanterar att alla delar av meddelandet kommer fram Garanterar att alla delar kan sättas ihop i rätt ordning Garanterar att meddelandet är intakt Garanterar att nätverket och mottagaren inte översvämmas Inom rimliga gränser, förstås / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap
54 TCP header Offset Octet Octet Bit Source port Destination port 4 32 Sequence number 8 64 Acknowledgment number (if ACK set) Data offset Reserved N S C W R E C E U R G A C K P S H R S T S Y N F I N Window Size Checksum Urgent pointer (if URG set) Options (if Data Offset > 5, paddedd at end with "0" bytes if necessary) / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap
55 TCP är komplext! / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap
56 Sliding windows Fönster används för att hantera hur mycket data som ska skickas Storleken är skiftande beroende på kapacitet Visualisering kan ses på / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap
57 Sliding windows Nästa användbara sekvensnummer Redan ACKade Skickade, inte ACKade Inte skickade Inte användbara Paket Fönster av storlek N / Ann-Sofi Åhn, Institutionen för Data- och Systemvetenskap 57
58 Sliding windows Nästa användbara sekvensnummer Redan ACKade Skickade, inte ACKade Inte skickade Inte användbara Paket Fönster av storlek N / Ann-Sofi Åhn, Institutionen för Data- och Systemvetenskap 58
59 Sliding windows Nästa användbara sekvensnummer Redan ACKade Skickade, inte ACKade Inte skickade Inte användbara Paket Fönster av storlek N / Ann-Sofi Åhn, Institutionen för Data- och Systemvetenskap 59
60 TCP vs UDP TCP UDP Storlek på header: Minst 20 bytes 8 bytes Stateless Nej Ja Data i ordning: Ja Nej Data kommer fram: Ja Nej Anpassar hastigheten: Ja Nej Felkoll av data: Ja Ja Overhead: Handskakning, ACK, avsked, header Header / Ann-Sofi Åhn, Institutionen för Data- och Systemvetenskap 60
61 En praktiskt jämförelse SYN ACK FIN ACK TCP TCP SYN+ACK ACK ACK ACK ACK FIN Avsändare Mottagare UDP UDP / Ann-Sofi Åhn, Institutionen för Data- och Systemvetenskap 61
62 TCP och UDP i användning TCP är det vanligare protokollet UDP används för flera små protokoll och strömmande media UDP används ofta för multiplayer -Doom, Civilization IV, Halo, ARMA: Armed Assault, WoW, Unreal Tournament -Steam / Ann-Sofi Åhn, Institutionen för Data- och Systemvetenskap 62
IPv6 Jonas Aronsson 3TEa
IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.
5 Internet, TCP/IP och Tillämpningar
5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
5 Internet, TCP/IP och Applikationer
5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Tentamen i Datorkommunikation den 10 mars 2014
Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från
Internetprotokollen. Maria Kihl
Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1, 19.1.1-2, 22.1.1, 22.2, 23, 24.1-3 2 Repetition
Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?
IP Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man? Internet Internet använder sig av protokollbaserad kommunikation. Ett protokoll kan jämföras med att man
Grundläggande nätverksteknik. F3: Kapitel 4 och 5
Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från
Instuderingsfrågor ETS052 Datorkommuniktion - 2014
Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.
DIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation
2D1395, Datasäkerhet. GF3 Paketfiltrering
Datum: 2006-10-09 Skribent: Andreas Boström Föreläsare: Roland Elverljung 2D1395, Datasäkerhet GF3 Paketfiltrering Den här föreläsningen behandlar paketfiltrering samt en kort översikt över TCP ( Transmission
5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Kihl & Andersson: , Stallings: , , DHCP beskrivs även bra på
Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP beskrivs även bra på https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Dator A Länkprotokoll 2 Dator E Nät 2 Dator
Övning 4 EITF25 & EITF Protokoll. October 29, 2016
- 2016 Protokoll October 29, 2016 1 Uppgift 1. Nedan finns en Ethernet II-ram där Preamble, SFD och CRC är borttagna. Ramen är beskriven i hexadecimalt format. Svara på följande frågor genom att studera
Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson
Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Att göra Följ upp resultat = obligatoriska moment Responsgruppsmöte på fredag Läs endim! Matten är jätteviktig
DA HT2011: F13. Nätverk: Definition, begrepp och historik. Ann-Sofi Åhn <ahn@dsv.su.se>
DA HT2011: F13 Nätverk: Definition, begrepp och historik. AnnSofi Åhn Vad är ett nätverk? Två eller flera nätverksenheter som skickar data till varandra över ett kommunikationsmedium 101001010011001001111
Internetprotokollen. Maria Kihl
Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP: https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Network Address Translation
TCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
Grundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Emma Fitzgerald
Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll Emma Fitzgerald Kursombud! 2 Laborationer torsdag/fredag Labbmanual Obligatorisk Säljs på KF
Karlstads universitet Institutionen för Informationsteknologi Datavetenskap
TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid 1 av 7 Måndag 02-01-14 kl. 14.00 19.00 Ansvariga lärare: Johan Garcia och Annika Wennström Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p,
Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?
Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning = 1 0 1 1 1 0 1 0 0 0 1 0 0 Koda bitsekvensen
DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>
DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll
IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll
1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på
Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:
Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda
Transportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman
Transportnivån Kommunikation mellan processer :HEVHUYHU 6RFNHW 0LQSURFHVV 6RFNHW /RJLVNNRPPXQLNDWLRQPHOODQDSSOLNDWLRQV SURFHVVHU1lWYHUNVQLYnQLQQHElUORJLVN NRPPXQLNDWLRQPHOODQQRGHU (QVRFNHWSRUW JUlQVVQLWWPHOODQWUDQVSRUWQLYnQRFK
Stora datanät. Maria Kihl
Stora datanät Maria Kihl Läsanvisningar Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning
Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP
itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress
Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation
Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter
IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abo.nospam.fi
IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abonospamfi Abstrakt I denna uppsats skall jag ta upp dom grundläggande egenskaper hos Internet
Karlstads universitet Institutionen för Informationsteknologi Datavetenskap
TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid. 1 av 8 Ansvarig lärare: Johan Garcia Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p, 4=40-49p, 5=50-60p Frågor av resonerande karaktär (beskriv,
Datakommunikation vad är det?
Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra
Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av
KomSys Hela kursen på en föreläsning ;-) Jens A Andersson
KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och
Föreläsning 5: Stora datanät Från användare till användare ARP
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter
Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.
Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
Tentamen i ETSF15 Kommunikationssystem och Nätverk
Tentamen i ETSF15 Kommunikationssystem och Nätverk Måndag 14 mars, kl 14.00-19.00 Victoriastadium 1A, 1B Skriv namn/identitet på varje papper. Använd endast en sida av pappret. Börja en ny uppgift på ett
Lösningar till tentan i ETS052 Datorkommunikation 131022
Lösningar till tentan i ETS052 Datorkommunikation 131022 1. a. Det finns olika typer av störningar. De som finns beskrivna i boken är dämpning, distortion, och brus. Välj en av dessa och ge en kortfattad
LTH, Institutionen för Elektro- och Informationsteknik (EIT)
LTH, Institutionen för Elektro- och Informationsteknik (EIT) Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare. Alla svar och uträkningar måste vara väl motiverade! Denna
Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson
Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på vägen. 2
Läs anvisningarna noga, och följ dem!
LUNDS TEKNISKA HÖGSKOLA Institutionen för elektro- och informationsteknik EITA55 Kommunikationssystem 2018-10-29 14:00-19:00 version 2018-10-29 Anvisningar Svara kortfattat och tydligt på varje fråga.
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful
Från användare till användare ARP. (Maria Kihl)
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning i Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
Datorsystem. Exempeltentamen 2011-10-18
Datorsystem Exempeltentamen 2011-10-18 Instruktioner Samtliga svar skall vara motiverade och läsbara. Eventuella tabeller och beräkningar som används för att nå svaret ska också finnas med i lösningen.
LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19
LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19 Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.
Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser
Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar
DIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Datalänkskikt - Ethernet Agenda Ethernet Datalänksskiktets grundtjänster Ethernet ramformat Adressering i Datalänkskiktet Unicast MAC adresser Broadcast MAC adresser
Lösningar ETS052 Datorkommunikation, 2015-10-30
Lösningar ETS052 Datorkommunikation, 2015-10-30 Dessa lösningar ska ses som exempel. Andra lösningar och svar kan också ge poäng på tentan. 1. 2. a. Flaggor används av länkprotokollet för att markera start/slut
1. Internets Applikationer 8 poäng
1. Internets Applikationer 8 poäng 1a) Det som kallas för sockets används för att komma åt och leverera tjänster från Internets applikationer. Ponera att en värddator C kör webbserver med portnummer 80
Stora datanät Från användare till användare. Jens A Andersson
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
Övningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Tentaexempel. Maria Kihl
Tentaexempel Maria Kihl Linjekodning Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? 2 Lösning Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning
Lösningar till tentan i ETS052 Datorkommunikation 141029
Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna
Datorsystem. Tentamen
Datorsystem Tentamen 2012-03-17 Instruktioner Samtliga svar skall vara motiverade och läsbara. Eventuella tabeller, illustrationer och beräkningar som används för att nå svaret ska också finnas med i lösningen.
DIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Transportskiktet Agenda Transportskiktets syfte Kommunikationskontroller Tillförlitligt och otillförlitlig transport protokoll TCP och UDP protokoll TCP Header TCP
Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy.
Uppgift i Internetworking för Chip Maguire. Problemställning: Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy. Problemet Ett par av proxies ska sättas
IP grunder och arkitektur
Kapitlet beskriver grunddragen i hur IP fungerar samt hur under- och överliggande nivåer fungerar. Arkitekturen i TCP/IP beskrivs och hur TCP/IP relaterar till OSI-modellen. Skiktade arkitekturer förklaras
Objektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015
Objektorienterad Programkonstruktion Föreläsning 10 7 dec 2015 Nätverksprotokoll - OSI Open Systems Interconnection model (ISO standard) definierar 7 lager för nätverkskommunikation: 1 - Physical Layer:
Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011
Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst
Nätverksteknik A - Introduktion till VLAN
Föreläsning 7 Nätverksteknik A - Introduktion till VLAN Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-11-26 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion
Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson
Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att göra Responsgruppsmöte: Ämnesbeskrivning Fredag 15/9 8-10; kolla grupper och tider på hemsidan Lämna in slide(s) före 15.00 imorgon.
IPv6 och säkerhet. torbjorn.eklov@interlan.se
IPv6 och säkerhet torbjorn.eklov@interlan.se Är IPv6 säkrare? Är IPv6 säkrare än IPv4? Nej Alla säkerhetsfunktioner i IPv6 finns idag för IPv4 Undantag, skanna ett subnät 2^64 18446744073709551616 möjliga
Datakommunikation vad är det?
Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra
Transport Layer. Transport Layer. F9 Meddelandesändning med UDP EDA095 Nätverksprogrammering. Java och UDP TCP/UDP
F9 Meddelandesändning med UDP EDA095 Roger Henriksson Datavetenskap Lunds universitet Transport Layer Transport Layer Bygger vidare på på "Internet Internet Layer" Layer / IP. / IP. Applikationsprogram
Karlstads universitet Institutionen för Informationsteknologi Datavetenskap
Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare
Grundläggande nätverksteknik. F7: Rep66on
Grundläggande nätverksteknik F7: Rep66on Kapitel 1 LIVING IN A NETWORK- CENTRIC WORLD Enheter (devices) End device ( host ) Dator, skrivare, IP- telefoner, Kameror osv... End user Någon som använder en
Hjälpprotokoll till IP
Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,
Transportskiktet. Sidorna , i boken
Transportskiktet Sidorna 280-301, 326-330 i boken Transportskiktets uppgifter Transportskiktet kopplar samman tillämpningar Nätskiktet förmedlar meddelanden från maskin till maskin Transportskiktet lägger
TCP och UDP-nivån. Portnummer
I det här kapitlet går vi igenom hur UDP och TCP använder portnummer. TCP:s trevägs handskakning förklaras. Headers för TCP och UDP gås igenom. Flödeshanteringen i TCP inklusive sliding windows förklaras
Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching
Internet Internet hur kom det till? A worldwide collection of interconnected networks. Ingen central dator/nät Ingen organisaion styr Internet, men ett antal organisationer samordnar aktiviteten fi ICANN
Transportskiktets uppgifter. Transportskiktet UDP. UDP-kapning (DNS) DNS-sökning, Ethernet-ram <#>
Transportskiktets uppgifter Transportskiktet Sidorna 280-301, 326-330 i boken Transportskiktet kopplar samman tillämpningar Nätskiktet förmedlar meddelanden från maskin till maskin Transportskiktet lägger
Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren
Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in.
Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK15 7,5 högskolepoäng TentamensKod: Tentamensdatum: 2016-05-30 Tid: 09.00 13.00 Hjälpmedel: Inga hjälpmedel
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Classful, classless och route summarization 6.- Dynamisk
3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
IPv6 paketnivå och nätanalys
IPv6 paketnivå och nätanalys 2 COPYRIGHT 2THEPOINT 2010 1 Wireshark 3 Maj 2010 och Håkan Lindberg Nätverksanalysator Spelar in de paket som når ditt LAN-kort Wireshark är gratis och mycket kompetent på
Tentamen i datakommunikation EDA343/DIT420 Vt 2011
1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas
OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet
OSI-modellen Skiktade kommunikationsprotokoll Informationsteknologi Jakob Carlström Open Systems Interconnect Standardiserad av ISO 98 Referensmodell, inte protokollstandard skikt Har påverkat utvecklingen
SPID och identifiering av obfuskerade protokoll
SPID och identifiering av obfuskerade protokoll Erik Hjelmvik < erik. hjelmvik [at] gmail. com > Swedish Network Users' Society Stockholm, 2010-09-29 Nätneutralitet #1 Definition #1 av nätverksneutralitet:
Lokala nät Ethernet o 802.x. (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion k (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren
Datorsystem. Tentamen 2011-10-29
Datorsystem Tentamen 2011-10-29 Instruktioner Samtliga svar skall vara motiverade och läsbara. Eventuella tabeller och beräkningar som används för att nå svaret ska också finnas med i lösningen. Ett svar
Namn: (Ifylles av student) Personnummer: Tentamensdatum: 2014-06-03 Tid: 09.00 12.00. Hjälpmedel: Inga hjälpmedel
Datakommunikation Provmoment: Ladokkod: Tentamen ges för: Tentamen 21DK1B Systemarkitektprogrammet 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2014-06-03
Internet. Maria Kihl
Internet Maria Kihl Book chapters Kihl & Andersson: 7.1-7.6, 10.1-3 Kihl (gamla boken): 8.1-8.4, 8.6-7 Forouzan 4th: 19.1-2, 20.1-20.3, 21.1, 23.1-23.3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1,
5. Internet, TCP/IP och Applikationer
5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest
Kopplingslöst nätverkslager. Förra föreläsningen. Internet Protocol - IP. Terminologi. Transportprotokoll i Internet. IPs service modell
Förra föreläsningen Tre sätt att förmedla data Datagram Virtual circuit Source routing Bryggor ATM Kopplingslöst nätverkslager Måste kunna hitta destinationen Paket får inte hoppa runt för evigt Vilken
Kihl & Andersson: , 4.5 Stallings: , , (7.3)
Kihl & Andersson: 4.1-4.3, 4.5 Stallings: 6.1-6.5, 7.1-7.2, (7.3) (eller digital signal) Om en sändare bara skickar en bitström över länken skulle mottagaren ha väldigt svårt för att tolka datan. Det krävs
2PWHQWDPHQL'DWRUNRPPXQLNDWLRQI U'
Högskolan i Halmstad Institutionen för teknik och naturvetenskap/centrum för datorsystemarkitektur Magnus Jonsson 2PWHQWDPHQL'DWRUNRPPXQLNDWLRQI U' MDQXDULNO 7LOOnWQDKMlOSPHGHOXW YHUELIRJDWIRUPHOEODG PLQLUlNQDUHRFKVNULYPDWHULDO
ETS052 Internet Routing WILLIAM TÄRNEBERG
ETS052 Internet Routing WILLIAM TÄRNEBERG Läsanvisning Kihl & Andersson: Kap 8, 9.3 9.4 Stallings: Kap 19.1 & 19.2 Forouzan 5th ed Kap 20.1 20.3, 21.1 21.2 Vad är routing? Internet Lokal routing (L2) Global
IT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
F8 Meddelandesändning med UDP
F8 Meddelandesändning med UDP EDA0965 Nätverksprogrammering Per Andersson Datavetenskap Lunds universitet Transport Layer Bygger vidare på Internet Layer / IP. Applikationsprogram Transportlagret Internetlagret
Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2
DT113G - Nätverksteknik 2, 7,5 hp Nätverksteknik 2 Lennart Franked email:lennart.franked@miun.se Tel:060-148683 Informationsteknologi och medier / Informations- och Kommunikationssystem (ITM/IKS) Mittuniversitetet
4 Paket- och kretskopplade nät
4 Paket- och kretskopplade nät Kommunikationssystem 2G1501 Syftet: Syftet med detta kapitel är att förstå egenskaperna hos, och skillnaderna mellan, de tre olika kopplade nätverkstyperna kretskopplade
För att din dator ska fungera på IP-nivån så behövs tre saker konfigureras:
Här beskrivs hur IP fungerar med statiska och dynamiska adresser (DHCP). Kapitlet behandlar grunderna för routing och hur IP-headern är uppbyggd. Subnätmaskens funktion, utseende och hur den används för
3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:
Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med
6. Blandade uppgifter
6. Blandade uppgifter 1. En digital TV-signal skall överföras på en analog kanal. TV-källan sänder bilder i form av en matris på 480x500 bildelement (pixels) med 32 olika intensitetsnivåer och med bildfrekvensen
interface Question 1. a) Tillämpningar E-post Filöverföring Webb Traceroute Applikationslagret DNS SMTP HTTP FTP Transportlagret Nätverkslagret
TDTS04 Datornät och distribuerade system, 2 augusti 2008 Skissade svar till tentan som gavs 2008-08-2, sammanställda av Juha Takkinen, IDA, juhta@ida.liu.se. ( Skissade innebär att du förutom svaren nedan
Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)
Kapitel 6, 7, o 8: ARP Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
Brandväggar och portöppningar. Manual
Brandväggar och portöppningar Manual Innehåll Inledning...2 2 Öppna brandväggen i användarens dator...2 3 Krav på användarens nätverk...2 4 Öppning mot Telenors nätverk...3 4.1 HTTPS (port 443)...5 4.2
Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Jens A Andersson
Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll Jens A Andersson Att hitta bitfel Checksumma CRC, Cyclic Redundancy Check Paritetsbit(ar) 5