DA 2012: F13. Nätverk 2 Ann-Sofi Åhn

Storlek: px
Starta visningen från sidan:

Download "DA 2012: F13. Nätverk 2 Ann-Sofi Åhn"

Transkript

1 DA 2012: F13 Nätverk 2 Ann-Sofi Åhn <ahn@dsv.su.se>

2 Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice vill skicka data till Bob CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 Bob / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 2

3 Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 Bob / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 3

4 Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 MAC Utgång B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 9D:0F:83:A9:B7:B2 0 CD:C8:7C:46:E2:BC 1 79:D1:95:77:59:0C 79:D1:95:77:59:0C 2 CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 Bob B2:1B:34:F3:F3:7A 3 EF:D5:D2:1B:B9: :26:88:F4:10: / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 4

5 Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 MAC Utgång B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 9D:0F:83:A9:B7:B2 0 CD:C8:7C:46:E2:BC 1 79:D1:95:77:59:0C 79:D1:95:77:59:0C 2 CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 Bob B2:1B:34:F3:F3:7A 3 EF:D5:D2:1B:B9: :26:88:F4:10: / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 5

6 Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 Bob / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 6

7 31:A9:29:1A:F0:15 Trafik i ett större lokalt nätverk 5D:DD:2D:70:3E:B3 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 5C:EF:1B:AA:77: Alice DB:33:EE:4C:0F:A1 79:D1:95:77:59:0C 2 CD:C8:7C:46:E2:BC D:0F:83:A9:B7:B2 Bob EB:26:CC:1C:9F:95 ED:6F:A8:5C:1B:C0 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 7

8 31:A9:29:1A:F0:15 Trafik i ett större lokalt nätverk 5D:DD:2D:70:3E:B3 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 5C:EF:1B:AA:77: Alice DB:33:EE:4C:0F:A1 79:D1:95:77:59:0C 2 CD:C8:7C:46:E2:BC D:0F:83:A9:B7:B2 Bob EB:26:CC:1C:9F:95 ED:6F:A8:5C:1B:C0 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 8

9 31:A9:29:1A:F0:15 MAC Utgång 9D:0F:83:A9:B7:B2 0 Trafik i ett större lokalt nätverk CD:C8:7C:46:E2:BC 5D:DD:2D:70:3E:B3 1 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 Bob har adressen Bob DB:33:EE:4C:0F:A1 ED:6F:A8:5C:1B:C0 79:D1:95:77:59:0C 2 B2:1B:34:F3:F3:7A 3 5C:EF:1B:AA:77:36 EF:D5:D2:1B:B9: :26:88:F4:10: :A9:29:1A:F0:15 DB:33:EE:4C:0F:A1 6 5D:DD:2D:70:3E:B3 6 5C:EF:1B:AA:77:36 6 DB:33:EE:4C:0F:A1 6 EB:26:CC:1C:9F:95 EB:26:CC:1C:9F:95 6 ED:6F:A8:5C:1B:C0 6 4B:E9:CB:BF:C7:C8 6 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 9

10 31:A9:29:1A:F0:15 MAC Utgång 9D:0F:83:A9:B7:B2 0 Trafik i ett större lokalt nätverk CD:C8:7C:46:E2:BC 5D:DD:2D:70:3E:B3 1 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 Bob har adressen Bob DB:33:EE:4C:0F:A1 ED:6F:A8:5C:1B:C0 79:D1:95:77:59:0C 2 B2:1B:34:F3:F3:7A 3 5C:EF:1B:AA:77:36 EF:D5:D2:1B:B9: :26:88:F4:10: :A9:29:1A:F0:15 DB:33:EE:4C:0F:A1 6 5D:DD:2D:70:3E:B3 6 5C:EF:1B:AA:77:36 6 DB:33:EE:4C:0F:A1 6 EB:26:CC:1C:9F:95 EB:26:CC:1C:9F:95 6 ED:6F:A8:5C:1B:C0 6 4B:E9:CB:BF:C7:C8 6 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 10

11 31:A9:29:1A:F0:15 Trafik i ett större lokalt nätverk 5D:DD:2D:70:3E:B3 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 5C:EF:1B:AA:77:36 Alice 1 DB:33:EE:4C:0F:A1 79:D1:95:77:59:0C Bob CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 0 2 EB:26:CC:1C:9F:95 ED:6F:A8:5C:1B:C0 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 11

12 31:A9:29:1A:F0:15 MAC Utgång 9D:0F:83:A9:B7:B2 0 Trafik i ett större lokalt nätverk CD:C8:7C:46:E2:BC 5D:DD:2D:70:3E:B3 0 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 Alice 79:D1:95:77:59:0C CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B Bob har adressen ED:6F:A8:5C:1B:C0 DB:33:EE:4C:0F:A1 79:D1:95:77:59:0C 0 B2:1B:34:F3:F3:7A 0 5C:EF:1B:AA:77:36 EF:D5:D2:1B:B9:28 19:26:88:F4:10: :A9:29:1A:F0:15 DB:33:EE:4C:0F:A1 1 5D:DD:2D:70:3E:B3 1 Bob 5C:EF:1B:AA:77:36 1 DB:33:EE:4C:0F:A1 2 EB:26:CC:1C:9F:95 EB:26:CC:1C:9F:95 2 ED:6F:A8:5C:1B:C0 2 4B:E9:CB:BF:C7:C8 2 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 12

13 31:A9:29:1A:F0:15 MAC Utgång 9D:0F:83:A9:B7:B2 0 Trafik i ett större lokalt nätverk CD:C8:7C:46:E2:BC 5D:DD:2D:70:3E:B3 0 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 Alice 79:D1:95:77:59:0C CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B Bob har adressen ED:6F:A8:5C:1B:C0 DB:33:EE:4C:0F:A1 79:D1:95:77:59:0C 0 B2:1B:34:F3:F3:7A 0 5C:EF:1B:AA:77:36 EF:D5:D2:1B:B9:28 19:26:88:F4:10: :A9:29:1A:F0:15 DB:33:EE:4C:0F:A1 1 5D:DD:2D:70:3E:B3 1 Bob 5C:EF:1B:AA:77:36 1 DB:33:EE:4C:0F:A1 2 EB:26:CC:1C:9F:95 EB:26:CC:1C:9F:95 2 ED:6F:A8:5C:1B:C0 2 4B:E9:CB:BF:C7:C8 2 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 13

14 31:A9:29:1A:F0:15 Trafik i ett större lokalt nätverk 5D:DD:2D:70:3E:B3 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 Alice 5C:EF:1B:AA:77:36 79:D1:95:77:59:0C DB:33:EE:4C:0F:A1 Bob CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 EB:26:CC:1C:9F:95 ED:6F:A8:5C:1B:C0 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 14

15 31:A9:29:1A:F0:15 MAC Utgång EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 79:D1:95:77:59:0C Trafik i ett större lokalt nätverk Alice Bob har adressen DB:33:EE:4C:0F:A1 9D:0F:83:A9:B7:B2 0 CD:C8:7C:46:E2:BC 5D:DD:2D:70:3E:B3 1 79:D1:95:77:59:0C 2 B2:1B:34:F3:F3:7A 3 EF:D5:D2:1B:B9:28 5C:EF:1B:AA:77: :26:88:F4:10:14 5 DB:33:EE:4C:0F:A1 Bob 31:A9:29:1A:F0:15 6 5D:DD:2D:70:3E:B3 6 5C:EF:1B:AA:77:36 6 DB:33:EE:4C:0F:A1 6 CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 EB:26:CC:1C:9F:95 6 ED:6F:A8:5C:1B:C0 6 ED:6F:A8:5C:1B:C0 4B:E9:CB:BF:C7:C8 6 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 15

16 31:A9:29:1A:F0:15 MAC Utgång EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 79:D1:95:77:59:0C Trafik i ett större lokalt nätverk Alice Bob har adressen DB:33:EE:4C:0F:A1 9D:0F:83:A9:B7:B2 0 CD:C8:7C:46:E2:BC 5D:DD:2D:70:3E:B3 1 79:D1:95:77:59:0C 2 B2:1B:34:F3:F3:7A 3 EF:D5:D2:1B:B9:28 5C:EF:1B:AA:77: :26:88:F4:10:14 5 DB:33:EE:4C:0F:A1 Bob 31:A9:29:1A:F0:15 6 5D:DD:2D:70:3E:B3 6 5C:EF:1B:AA:77:36 6 DB:33:EE:4C:0F:A1 6 CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 EB:26:CC:1C:9F:95 6 ED:6F:A8:5C:1B:C0 6 ED:6F:A8:5C:1B:C0 4B:E9:CB:BF:C7:C8 6 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 16

17 31:A9:29:1A:F0:15 Trafik i ett större lokalt nätverk 5D:DD:2D:70:3E:B3 EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 Alice 5C:EF:1B:AA:77:36 79:D1:95:77:59:0C DB:33:EE:4C:0F:A1 Bob Framme! CD:C8:7C:46:E2:BC 9D:0F:83:A9:B7:B2 EB:26:CC:1C:9F:95 ED:6F:A8:5C:1B:C0 4B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 17

18 Vad händer när ett nätverk blir stort? En switch har en lista över samtliga inkopplade enheter -Många enheter ger långa listor -Långa listor kräver mycket minne och tar tid att söka igenom Finns det ett bättre sätt? / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 18

19 Internet Protocol Adresserar nätverk och enheter tillhörande ett nätverk -En enhets IP-adress ändras vid byte av nätverk -En enhets MAC-adress ändras i regel aldrig Kan använda hårdvara som bara behöver veta ett nätverks adress, inte adressen för varje enhet i nätverket Finns i två version -IPv4 och IPv / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 19

20 IPv4 Har ett 32-bitars fält för adresser -En variabel del av adressen pekar ut nätverket Fyra oktetter: Kallas dotted decimal = Teoretisk ~2 miljarder adresser / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 20

21 IPv4 header Offset Octet Octet Bit Version 4 32 Identification Internet header length Differentiated services ECN Total length RS VD DF MF Fragment offset 8 64 Time to Live Protocol Header checksum Source IP address Destination IP address Options (if Header Length > 5) 20/ / 192+ Data / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 21

22 IPv6 128-bitars fält för adresser 64 bitar pekar på nätverk, 64 bitar på enhet / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 22

23 IPv6 header Offset Octet Octet Bit Version Traffic class Flow label 4 32 Payload length Next header Hop limit Source address Destination address Data / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 23

24 Adressering av nätverk med IP /24 -/x anger hur många bitar av adressen som anger ett nätverket -/24 betyder att de 24 mest signifikanta bitarna anger nätverket Ett nät kan i sin tur delas in i mindre nät Flera små kan slås ihop -256 stycken /24-nät blir ett /16-nät Ger mindre tabeller! / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 24

25 /24 Subnät Router / / / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 25

26 Routingtabell Routern har en lista över nätverk -Mappar mot en utgång Nätverk Utgång / / / / / / / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 26

27 Har även vanliga enheter IP-adresser? Ja -IP-adressen används för att kunna identifiera en nätverksenhet i ett annat nätverk IP-adressen tar ett paket till nätverkets gräns -Där används IP-adressen tillsammans med ARP för att hitta mottagarens MAC Hur hänger det ihop egentligen? / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 27

28 :A9:29:1A:F0: C:EF:1B:AA:77: / / D:DD:2D:70:3E:B EF:D5:D2:1B:B9: B2:1B:34:F3:F3:7A 19:26:88:F4:10: :D1:95:77:59:0C CD:C8:7C:46:E2:BC Alice AA:EF:52:31:0F:9E D:0F:83:A9:B7:B EB:4F:8E:8A:3D:1F A6:C6:C8:F0:89:E DB:33:EE:4C:0F:A1 Bob / EB:26:CC:1C:9F: ED:6F:A8:5C:1B:C B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 28

29 IP MAC Från :26:88:F4:10:14 Till AA:EF:52:31:0F:9E / / EF:D5:D2:1B:B9: B2:1B:34:F3:F3:7A 19:26:88:F4:10: :D1:95:77:59:0C CD:C8:7C:46:E2:BC Alice AA:EF:52:31:0F:9E D:0F:83:A9:B7:B2 A6:C6:C8:F0:89:E DB:33:EE:4C:0F:A1 Bob / EB:26:CC:1C:9F: ED:6F:A8:5C:1B:C B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 29

30 IP MAC Från :26:88:F4:10:14 Till AA:EF:52:31:0F:9E / / EF:D5:D2:1B:B9: B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 Slår upp mottagarens MAC Alice MAC Utgång 9D:0F:83:A9:B7:B2 0 CD:C8:7C:46:E2:BC 1 79:D1:95:77:59:0C 2 B2:1B:34:F3:F3:7A :D1:95:77:59:0C CD:C8:7C:46:E2:BC AA:EF:52:31:0F:9E D:0F:83:A9:B7:B2 A6:C6:C8:F0:89:E Bob EF:D5:D2:1B:B9: :26:88:F4:10:14 5 AA:EF:52:31:0F:9E / / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 30

31 IP MAC Från :26:88:F4:10:14 Till AA:EF:52:31:0F:9E / / EF:D5:D2:1B:B9: B2:1B:34:F3:F3:7A 19:26:88:F4:10:14 Slår upp mottagarens MAC Alice MAC Utgång 9D:0F:83:A9:B7:B2 0 CD:C8:7C:46:E2:BC 1 79:D1:95:77:59:0C 2 B2:1B:34:F3:F3:7A :D1:95:77:59:0C CD:C8:7C:46:E2:BC AA:EF:52:31:0F:9E D:0F:83:A9:B7:B2 A6:C6:C8:F0:89:E Bob EF:D5:D2:1B:B9: :26:88:F4:10:14 5 AA:EF:52:31:0F:9E / / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 31

32 IP MAC Från :26:88:F4:10:14 Till AA:EF:52:31:0F:9E / / :26:88:F4:10:14 Slår upp mottagarens IP Alice IP Utgång AA:EF:52:31:0F:9E A6:C6:C8:F0:89:E /24 0 Bob / / / / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 32

33 IP MAC Från :26:88:F4:10:14 Till AA:EF:52:31:0F:9E / / :26:88:F4:10:14 Slår upp mottagarens IP Alice IP Utgång AA:EF:52:31:0F:9E A6:C6:C8:F0:89:E /24 0 Bob / / / / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 33

34 IP MAC Från :26:88:F4:10:14 Till AA:EF:52:31:0F:9E / /24 Ändra MAC-adresser i paketet :26:88:F4:10:14 Alice AA:EF:52:31:0F:9E A6:C6:C8:F0:89:E DB:33:EE:4C:0F:A1 Bob / EB:26:CC:1C:9F: ED:6F:A8:5C:1B:C B:E9:CB:BF:C7:C / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 34

35 IP MAC Från A6:C6:C8:F0:89:E5 Till DB:33:EE:4C:0F:A / /24 Slår upp mottagarens MAC :26:88:F4:10:14 MAC Utgång Alice AA:EF:52:31:0F:9E A6:C6:C8:F0:89:E DB:33:EE:4C:0F:A DB:33:EE:4C:0F:A1 EB:26:CC:1C:9F:95 1 Bob /24 4B:E9:CB:BF:C7:C EB:26:CC:1C:9F:95 ED:6F:A8:5C:1B:C ED:6F:A8:5C:1B:C0 A6:C6:C8:F0:89:E / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 35

36 IP MAC Från A6:C6:C8:F0:89:E5 Till DB:33:EE:4C:0F:A / /24 Slår upp mottagarens MAC :26:88:F4:10:14 MAC Utgång Alice AA:EF:52:31:0F:9E A6:C6:C8:F0:89:E DB:33:EE:4C:0F:A DB:33:EE:4C:0F:A1 EB:26:CC:1C:9F:95 1 Bob /24 4B:E9:CB:BF:C7:C EB:26:CC:1C:9F:95 ED:6F:A8:5C:1B:C ED:6F:A8:5C:1B:C0 A6:C6:C8:F0:89:E / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 36

37 IP MAC Från A6:C6:C8:F0:89:E5 Till DB:33:EE:4C:0F:A / / :26:88:F4:10:14 Alice AA:EF:52:31:0F:9E A6:C6:C8:F0:89:E DB:33:EE:4C:0F:A1 Bob Framme! / / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 37

38 Lager på lager Applikationer Protokoll brukar modelleras i lager Ytterliggare lager tillför funktionalitet Uppochnedvänd stack Transport Nätverk Länk Fysiskt/Hårdvara / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 38

39 Applikationer Transport Nätverk Länk Fysiskt/Hårdvara / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 39

40 Länklagret Applikationer Hanterar tillgång till mediet och adressering inom ett lokalt nätverk -Ser till att trafik kan skickas mellan två enheter i ett lokalt nätverk Förutsätter att hårdvarulagret hanterar det fysiska skickandet av data Transport Nätverk Länk Ethernet WiFi Token Ring Fysiskt/Hårdvara / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 40

41 Nätverkslagret Applikationer Hanterar transport av data mellan nätverk -Tar hand om varje hopp mellan nätverk, hopp för hopp Förutsätter att transporten inom ett nätverk fungerar Transport Nätverk Länk Fysiskt/Hårdvara / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 41

42 En liten historielektion Postgång Telegrafi Telefoni - Varje samtal har en dedikerad uppkoppling / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 42

43 Kretskopplade nätverk Varje anslutning får en dedikerad resurs (uppkoppling) Mycket bandbredd per anslutning Kan ge outnyttjad bandbredd Känsligt för avbrott -En avbruten anslutning måste kopplas upp från början igen / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 43

44 Kretskopplade nätverk B E A D G C F / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 44

45 Paketväxlade nätverk Ingen dedikerad uppkoppling för trafik -Därmed ingen garanterad bandbredd Passar bättre för ojämna trafikmängder Inbyggd hantering av trasiga länkar / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 45

46 Paket ger robusta nätverk Information splittras i delar: paket Text i ASCII = / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap 46

47 Paket ger robusta nätverk Information splittras i delar: paket Text i ASCII = Paket / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap

48 Paketväxlade nätverk B E A D G C F / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap

49 Transportlagret Applikationer Hanterar den logiska transporten mellan två enheter -Förutsätter att den faktiska transporten inom och mellan nätverk fungerar Portar Två vanliga protokoll -Transmission Control Protocol -User Datagram Protocol Transport Nätverk Länk Fysiskt/Hårdvara / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap

50 Portar Applikation Port Identifierar en specifik process på en nätverksenhet FTP-server 21 SSH-server 22 Portnummer Typ Webbserver Well-known ports Registered ports Dynamic/ephemeral ports NTP-server 123 Subversion 3690 BitTorrent / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap

51 User Datagram Protocol Snabbt Enkelt Ger möjlighet att felkontrollera data -I övrigt inga garantier I princip nätverkslagret plus portar / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap

52 UDP header offset (bits) Source port Destination port 32 Length Checksum Data / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap

53 Transmission Control Protocol Garanterar att alla delar av meddelandet kommer fram Garanterar att alla delar kan sättas ihop i rätt ordning Garanterar att meddelandet är intakt Garanterar att nätverket och mottagaren inte översvämmas Inom rimliga gränser, förstås / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap

54 TCP header Offset Octet Octet Bit Source port Destination port 4 32 Sequence number 8 64 Acknowledgment number (if ACK set) Data offset Reserved N S C W R E C E U R G A C K P S H R S T S Y N F I N Window Size Checksum Urgent pointer (if URG set) Options (if Data Offset > 5, paddedd at end with "0" bytes if necessary) / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap

55 TCP är komplext! / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap

56 Sliding windows Fönster används för att hantera hur mycket data som ska skickas Storleken är skiftande beroende på kapacitet Visualisering kan ses på / Ann-Sofi Åhn, Institutionen för data- och systemvetenskap

57 Sliding windows Nästa användbara sekvensnummer Redan ACKade Skickade, inte ACKade Inte skickade Inte användbara Paket Fönster av storlek N / Ann-Sofi Åhn, Institutionen för Data- och Systemvetenskap 57

58 Sliding windows Nästa användbara sekvensnummer Redan ACKade Skickade, inte ACKade Inte skickade Inte användbara Paket Fönster av storlek N / Ann-Sofi Åhn, Institutionen för Data- och Systemvetenskap 58

59 Sliding windows Nästa användbara sekvensnummer Redan ACKade Skickade, inte ACKade Inte skickade Inte användbara Paket Fönster av storlek N / Ann-Sofi Åhn, Institutionen för Data- och Systemvetenskap 59

60 TCP vs UDP TCP UDP Storlek på header: Minst 20 bytes 8 bytes Stateless Nej Ja Data i ordning: Ja Nej Data kommer fram: Ja Nej Anpassar hastigheten: Ja Nej Felkoll av data: Ja Ja Overhead: Handskakning, ACK, avsked, header Header / Ann-Sofi Åhn, Institutionen för Data- och Systemvetenskap 60

61 En praktiskt jämförelse SYN ACK FIN ACK TCP TCP SYN+ACK ACK ACK ACK ACK FIN Avsändare Mottagare UDP UDP / Ann-Sofi Åhn, Institutionen för Data- och Systemvetenskap 61

62 TCP och UDP i användning TCP är det vanligare protokollet UDP används för flera små protokoll och strömmande media UDP används ofta för multiplayer -Doom, Civilization IV, Halo, ARMA: Armed Assault, WoW, Unreal Tournament -Steam / Ann-Sofi Åhn, Institutionen för Data- och Systemvetenskap 62

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

5 Internet, TCP/IP och Applikationer

5 Internet, TCP/IP och Applikationer 5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Internetprotokollen. Maria Kihl

Internetprotokollen. Maria Kihl Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1, 19.1.1-2, 22.1.1, 22.2, 23, 24.1-3 2 Repetition

Läs mer

Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?

Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man? IP Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man? Internet Internet använder sig av protokollbaserad kommunikation. Ett protokoll kan jämföras med att man

Läs mer

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Grundläggande nätverksteknik. F3: Kapitel 4 och 5 Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation

Läs mer

2D1395, Datasäkerhet. GF3 Paketfiltrering

2D1395, Datasäkerhet. GF3 Paketfiltrering Datum: 2006-10-09 Skribent: Andreas Boström Föreläsare: Roland Elverljung 2D1395, Datasäkerhet GF3 Paketfiltrering Den här föreläsningen behandlar paketfiltrering samt en kort översikt över TCP ( Transmission

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Kihl & Andersson: , Stallings: , , DHCP beskrivs även bra på

Kihl & Andersson: , Stallings: , , DHCP beskrivs även bra på Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP beskrivs även bra på https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Dator A Länkprotokoll 2 Dator E Nät 2 Dator

Läs mer

Övning 4 EITF25 & EITF Protokoll. October 29, 2016

Övning 4 EITF25 & EITF Protokoll. October 29, 2016 - 2016 Protokoll October 29, 2016 1 Uppgift 1. Nedan finns en Ethernet II-ram där Preamble, SFD och CRC är borttagna. Ramen är beskriven i hexadecimalt format. Svara på följande frågor genom att studera

Läs mer

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Att göra Följ upp resultat = obligatoriska moment Responsgruppsmöte på fredag Läs endim! Matten är jätteviktig

Läs mer

DA HT2011: F13. Nätverk: Definition, begrepp och historik. Ann-Sofi Åhn <ahn@dsv.su.se>

DA HT2011: F13. Nätverk: Definition, begrepp och historik. Ann-Sofi Åhn <ahn@dsv.su.se> DA HT2011: F13 Nätverk: Definition, begrepp och historik. AnnSofi Åhn Vad är ett nätverk? Två eller flera nätverksenheter som skickar data till varandra över ett kommunikationsmedium 101001010011001001111

Läs mer

Internetprotokollen. Maria Kihl

Internetprotokollen. Maria Kihl Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP: https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Network Address Translation

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Emma Fitzgerald

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Emma Fitzgerald Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll Emma Fitzgerald Kursombud! 2 Laborationer torsdag/fredag Labbmanual Obligatorisk Säljs på KF

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid 1 av 7 Måndag 02-01-14 kl. 14.00 19.00 Ansvariga lärare: Johan Garcia och Annika Wennström Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p,

Läs mer

Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?

Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning = 1 0 1 1 1 0 1 0 0 0 1 0 0 Koda bitsekvensen

Läs mer

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se> DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll

Läs mer

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll 1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda

Läs mer

Transportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman

Transportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman Transportnivån Kommunikation mellan processer :HEVHUYHU 6RFNHW 0LQSURFHVV 6RFNHW /RJLVNNRPPXQLNDWLRQPHOODQDSSOLNDWLRQV SURFHVVHU1lWYHUNVQLYnQLQQHElUORJLVN NRPPXQLNDWLRQPHOODQQRGHU (QVRFNHWSRUW JUlQVVQLWWPHOODQWUDQVSRUWQLYnQRFK

Läs mer

Stora datanät. Maria Kihl

Stora datanät. Maria Kihl Stora datanät Maria Kihl Läsanvisningar Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning

Läs mer

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress

Läs mer

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter

Läs mer

IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abo.nospam.fi

IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abo.nospam.fi IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abonospamfi Abstrakt I denna uppsats skall jag ta upp dom grundläggande egenskaper hos Internet

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid. 1 av 8 Ansvarig lärare: Johan Garcia Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p, 4=40-49p, 5=50-60p Frågor av resonerande karaktär (beskriv,

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

Föreläsning 5: Stora datanät Från användare till användare ARP

Föreläsning 5: Stora datanät Från användare till användare ARP Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter

Läs mer

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

Tentamen i ETSF15 Kommunikationssystem och Nätverk

Tentamen i ETSF15 Kommunikationssystem och Nätverk Tentamen i ETSF15 Kommunikationssystem och Nätverk Måndag 14 mars, kl 14.00-19.00 Victoriastadium 1A, 1B Skriv namn/identitet på varje papper. Använd endast en sida av pappret. Börja en ny uppgift på ett

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 131022

Lösningar till tentan i ETS052 Datorkommunikation 131022 Lösningar till tentan i ETS052 Datorkommunikation 131022 1. a. Det finns olika typer av störningar. De som finns beskrivna i boken är dämpning, distortion, och brus. Välj en av dessa och ge en kortfattad

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

LTH, Institutionen för Elektro- och Informationsteknik (EIT) LTH, Institutionen för Elektro- och Informationsteknik (EIT) Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare. Alla svar och uträkningar måste vara väl motiverade! Denna

Läs mer

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på vägen. 2

Läs mer

Läs anvisningarna noga, och följ dem!

Läs anvisningarna noga, och följ dem! LUNDS TEKNISKA HÖGSKOLA Institutionen för elektro- och informationsteknik EITA55 Kommunikationssystem 2018-10-29 14:00-19:00 version 2018-10-29 Anvisningar Svara kortfattat och tydligt på varje fråga.

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

Från användare till användare ARP. (Maria Kihl)

Från användare till användare ARP. (Maria Kihl) Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning i Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex

Läs mer

Datorsystem. Exempeltentamen 2011-10-18

Datorsystem. Exempeltentamen 2011-10-18 Datorsystem Exempeltentamen 2011-10-18 Instruktioner Samtliga svar skall vara motiverade och läsbara. Eventuella tabeller och beräkningar som används för att nå svaret ska också finnas med i lösningen.

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19 LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19 Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.

Läs mer

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Datalänkskikt - Ethernet Agenda Ethernet Datalänksskiktets grundtjänster Ethernet ramformat Adressering i Datalänkskiktet Unicast MAC adresser Broadcast MAC adresser

Läs mer

Lösningar ETS052 Datorkommunikation, 2015-10-30

Lösningar ETS052 Datorkommunikation, 2015-10-30 Lösningar ETS052 Datorkommunikation, 2015-10-30 Dessa lösningar ska ses som exempel. Andra lösningar och svar kan också ge poäng på tentan. 1. 2. a. Flaggor används av länkprotokollet för att markera start/slut

Läs mer

1. Internets Applikationer 8 poäng

1. Internets Applikationer 8 poäng 1. Internets Applikationer 8 poäng 1a) Det som kallas för sockets används för att komma åt och leverera tjänster från Internets applikationer. Ponera att en värddator C kör webbserver med portnummer 80

Läs mer

Stora datanät Från användare till användare. Jens A Andersson

Stora datanät Från användare till användare. Jens A Andersson Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Tentaexempel. Maria Kihl

Tentaexempel. Maria Kihl Tentaexempel Maria Kihl Linjekodning Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? 2 Lösning Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

Datorsystem. Tentamen

Datorsystem. Tentamen Datorsystem Tentamen 2012-03-17 Instruktioner Samtliga svar skall vara motiverade och läsbara. Eventuella tabeller, illustrationer och beräkningar som används för att nå svaret ska också finnas med i lösningen.

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Transportskiktet Agenda Transportskiktets syfte Kommunikationskontroller Tillförlitligt och otillförlitlig transport protokoll TCP och UDP protokoll TCP Header TCP

Läs mer

Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy.

Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy. Uppgift i Internetworking för Chip Maguire. Problemställning: Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy. Problemet Ett par av proxies ska sättas

Läs mer

IP grunder och arkitektur

IP grunder och arkitektur Kapitlet beskriver grunddragen i hur IP fungerar samt hur under- och överliggande nivåer fungerar. Arkitekturen i TCP/IP beskrivs och hur TCP/IP relaterar till OSI-modellen. Skiktade arkitekturer förklaras

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015

Objektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015 Objektorienterad Programkonstruktion Föreläsning 10 7 dec 2015 Nätverksprotokoll - OSI Open Systems Interconnection model (ISO standard) definierar 7 lager för nätverkskommunikation: 1 - Physical Layer:

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

Nätverksteknik A - Introduktion till VLAN

Nätverksteknik A - Introduktion till VLAN Föreläsning 7 Nätverksteknik A - Introduktion till VLAN Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-11-26 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att göra Responsgruppsmöte: Ämnesbeskrivning Fredag 15/9 8-10; kolla grupper och tider på hemsidan Lämna in slide(s) före 15.00 imorgon.

Läs mer

IPv6 och säkerhet. torbjorn.eklov@interlan.se

IPv6 och säkerhet. torbjorn.eklov@interlan.se IPv6 och säkerhet torbjorn.eklov@interlan.se Är IPv6 säkrare? Är IPv6 säkrare än IPv4? Nej Alla säkerhetsfunktioner i IPv6 finns idag för IPv4 Undantag, skanna ett subnät 2^64 18446744073709551616 möjliga

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

Transport Layer. Transport Layer. F9 Meddelandesändning med UDP EDA095 Nätverksprogrammering. Java och UDP TCP/UDP

Transport Layer. Transport Layer. F9 Meddelandesändning med UDP EDA095 Nätverksprogrammering. Java och UDP TCP/UDP F9 Meddelandesändning med UDP EDA095 Roger Henriksson Datavetenskap Lunds universitet Transport Layer Transport Layer Bygger vidare på på "Internet Internet Layer" Layer / IP. / IP. Applikationsprogram

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare

Läs mer

Grundläggande nätverksteknik. F7: Rep66on

Grundläggande nätverksteknik. F7: Rep66on Grundläggande nätverksteknik F7: Rep66on Kapitel 1 LIVING IN A NETWORK- CENTRIC WORLD Enheter (devices) End device ( host ) Dator, skrivare, IP- telefoner, Kameror osv... End user Någon som använder en

Läs mer

Hjälpprotokoll till IP

Hjälpprotokoll till IP Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,

Läs mer

Transportskiktet. Sidorna , i boken

Transportskiktet. Sidorna , i boken Transportskiktet Sidorna 280-301, 326-330 i boken Transportskiktets uppgifter Transportskiktet kopplar samman tillämpningar Nätskiktet förmedlar meddelanden från maskin till maskin Transportskiktet lägger

Läs mer

TCP och UDP-nivån. Portnummer

TCP och UDP-nivån. Portnummer I det här kapitlet går vi igenom hur UDP och TCP använder portnummer. TCP:s trevägs handskakning förklaras. Headers för TCP och UDP gås igenom. Flödeshanteringen i TCP inklusive sliding windows förklaras

Läs mer

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching Internet Internet hur kom det till? A worldwide collection of interconnected networks. Ingen central dator/nät Ingen organisaion styr Internet, men ett antal organisationer samordnar aktiviteten fi ICANN

Läs mer

Transportskiktets uppgifter. Transportskiktet UDP. UDP-kapning (DNS) DNS-sökning, Ethernet-ram <#>

Transportskiktets uppgifter. Transportskiktet UDP. UDP-kapning (DNS) DNS-sökning, Ethernet-ram <#> Transportskiktets uppgifter Transportskiktet Sidorna 280-301, 326-330 i boken Transportskiktet kopplar samman tillämpningar Nätskiktet förmedlar meddelanden från maskin till maskin Transportskiktet lägger

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren

Läs mer

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in.

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in. Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK15 7,5 högskolepoäng TentamensKod: Tentamensdatum: 2016-05-30 Tid: 09.00 13.00 Hjälpmedel: Inga hjälpmedel

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Classful, classless och route summarization 6.- Dynamisk

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

IPv6 paketnivå och nätanalys

IPv6 paketnivå och nätanalys IPv6 paketnivå och nätanalys 2 COPYRIGHT 2THEPOINT 2010 1 Wireshark 3 Maj 2010 och Håkan Lindberg Nätverksanalysator Spelar in de paket som når ditt LAN-kort Wireshark är gratis och mycket kompetent på

Läs mer

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

Tentamen i datakommunikation EDA343/DIT420 Vt 2011 1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas

Läs mer

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet OSI-modellen Skiktade kommunikationsprotokoll Informationsteknologi Jakob Carlström Open Systems Interconnect Standardiserad av ISO 98 Referensmodell, inte protokollstandard skikt Har påverkat utvecklingen

Läs mer

SPID och identifiering av obfuskerade protokoll

SPID och identifiering av obfuskerade protokoll SPID och identifiering av obfuskerade protokoll Erik Hjelmvik < erik. hjelmvik [at] gmail. com > Swedish Network Users' Society Stockholm, 2010-09-29 Nätneutralitet #1 Definition #1 av nätverksneutralitet:

Läs mer

Lokala nät Ethernet o 802.x. (Maria Kihl)

Lokala nät Ethernet o 802.x. (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion k (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren

Läs mer

Datorsystem. Tentamen 2011-10-29

Datorsystem. Tentamen 2011-10-29 Datorsystem Tentamen 2011-10-29 Instruktioner Samtliga svar skall vara motiverade och läsbara. Eventuella tabeller och beräkningar som används för att nå svaret ska också finnas med i lösningen. Ett svar

Läs mer

Namn: (Ifylles av student) Personnummer: Tentamensdatum: 2014-06-03 Tid: 09.00 12.00. Hjälpmedel: Inga hjälpmedel

Namn: (Ifylles av student) Personnummer: Tentamensdatum: 2014-06-03 Tid: 09.00 12.00. Hjälpmedel: Inga hjälpmedel Datakommunikation Provmoment: Ladokkod: Tentamen ges för: Tentamen 21DK1B Systemarkitektprogrammet 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2014-06-03

Läs mer

Internet. Maria Kihl

Internet. Maria Kihl Internet Maria Kihl Book chapters Kihl & Andersson: 7.1-7.6, 10.1-3 Kihl (gamla boken): 8.1-8.4, 8.6-7 Forouzan 4th: 19.1-2, 20.1-20.3, 21.1, 23.1-23.3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1,

Läs mer

5. Internet, TCP/IP och Applikationer

5. Internet, TCP/IP och Applikationer 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest

Läs mer

Kopplingslöst nätverkslager. Förra föreläsningen. Internet Protocol - IP. Terminologi. Transportprotokoll i Internet. IPs service modell

Kopplingslöst nätverkslager. Förra föreläsningen. Internet Protocol - IP. Terminologi. Transportprotokoll i Internet. IPs service modell Förra föreläsningen Tre sätt att förmedla data Datagram Virtual circuit Source routing Bryggor ATM Kopplingslöst nätverkslager Måste kunna hitta destinationen Paket får inte hoppa runt för evigt Vilken

Läs mer

Kihl & Andersson: , 4.5 Stallings: , , (7.3)

Kihl & Andersson: , 4.5 Stallings: , , (7.3) Kihl & Andersson: 4.1-4.3, 4.5 Stallings: 6.1-6.5, 7.1-7.2, (7.3) (eller digital signal) Om en sändare bara skickar en bitström över länken skulle mottagaren ha väldigt svårt för att tolka datan. Det krävs

Läs mer

2PWHQWDPHQL'DWRUNRPPXQLNDWLRQI U'

2PWHQWDPHQL'DWRUNRPPXQLNDWLRQI U' Högskolan i Halmstad Institutionen för teknik och naturvetenskap/centrum för datorsystemarkitektur Magnus Jonsson 2PWHQWDPHQL'DWRUNRPPXQLNDWLRQI U' MDQXDULNO 7LOOnWQDKMlOSPHGHOXW YHUELIRJDWIRUPHOEODG PLQLUlNQDUHRFKVNULYPDWHULDO

Läs mer

ETS052 Internet Routing WILLIAM TÄRNEBERG

ETS052 Internet Routing WILLIAM TÄRNEBERG ETS052 Internet Routing WILLIAM TÄRNEBERG Läsanvisning Kihl & Andersson: Kap 8, 9.3 9.4 Stallings: Kap 19.1 & 19.2 Forouzan 5th ed Kap 20.1 20.3, 21.1 21.2 Vad är routing? Internet Lokal routing (L2) Global

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

F8 Meddelandesändning med UDP

F8 Meddelandesändning med UDP F8 Meddelandesändning med UDP EDA0965 Nätverksprogrammering Per Andersson Datavetenskap Lunds universitet Transport Layer Bygger vidare på Internet Layer / IP. Applikationsprogram Transportlagret Internetlagret

Läs mer

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2 DT113G - Nätverksteknik 2, 7,5 hp Nätverksteknik 2 Lennart Franked email:lennart.franked@miun.se Tel:060-148683 Informationsteknologi och medier / Informations- och Kommunikationssystem (ITM/IKS) Mittuniversitetet

Läs mer

4 Paket- och kretskopplade nät

4 Paket- och kretskopplade nät 4 Paket- och kretskopplade nät Kommunikationssystem 2G1501 Syftet: Syftet med detta kapitel är att förstå egenskaperna hos, och skillnaderna mellan, de tre olika kopplade nätverkstyperna kretskopplade

Läs mer

För att din dator ska fungera på IP-nivån så behövs tre saker konfigureras:

För att din dator ska fungera på IP-nivån så behövs tre saker konfigureras: Här beskrivs hur IP fungerar med statiska och dynamiska adresser (DHCP). Kapitlet behandlar grunderna för routing och hur IP-headern är uppbyggd. Subnätmaskens funktion, utseende och hur den används för

Läs mer

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel: Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med

Läs mer

6. Blandade uppgifter

6. Blandade uppgifter 6. Blandade uppgifter 1. En digital TV-signal skall överföras på en analog kanal. TV-källan sänder bilder i form av en matris på 480x500 bildelement (pixels) med 32 olika intensitetsnivåer och med bildfrekvensen

Läs mer

interface Question 1. a) Tillämpningar E-post Filöverföring Webb Traceroute Applikationslagret DNS SMTP HTTP FTP Transportlagret Nätverkslagret

interface Question 1. a) Tillämpningar E-post Filöverföring Webb Traceroute Applikationslagret DNS SMTP HTTP FTP Transportlagret Nätverkslagret TDTS04 Datornät och distribuerade system, 2 augusti 2008 Skissade svar till tentan som gavs 2008-08-2, sammanställda av Juha Takkinen, IDA, juhta@ida.liu.se. ( Skissade innebär att du förutom svaren nedan

Läs mer

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl) Kapitel 6, 7, o 8: ARP Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

Brandväggar och portöppningar. Manual

Brandväggar och portöppningar. Manual Brandväggar och portöppningar Manual Innehåll Inledning...2 2 Öppna brandväggen i användarens dator...2 3 Krav på användarens nätverk...2 4 Öppning mot Telenors nätverk...3 4.1 HTTPS (port 443)...5 4.2

Läs mer

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Jens A Andersson

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Jens A Andersson Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll Jens A Andersson Att hitta bitfel Checksumma CRC, Cyclic Redundancy Check Paritetsbit(ar) 5

Läs mer