5. Internet, TCP/IP och Applikationer
|
|
- Bengt Hansson
- för 8 år sedan
- Visningar:
Transkript
1 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest känt är Internet (stort I ). Regler för dataöverföringen på Internet anges av TCP / IP-protokollen. 5.2 GRUNDBEGREPP a) I ett datagramnät överförs paketen oberoende av varandra. Varje paket innehåller fullständing adressinformation (avsändare och mottagare) och paketen kan ta olika vägar genom nätet. Exempel: IP. I ett virtuellt kretskopplat nät etableras en förbindelse längs en viss väg mellan sändare och mottagare innan paketen överförs. Ett datapaket innehåller en förbindelseidentifierare, som anger den förbindelse över vilken paketet ska överföras.alla paket som tillhör samma förbindelse kommer därmed att ta samma väg genom nätet. När paketen överförts kopplas förbindelsen ner. Exempel: ATM. b) Med en förbindelselös transporttjänst skickas datapaket mellan parterna utan någon upp- eller nedkoppling av förbindelse. Paketen är inte numrerade och kan tappas bort, förstöras eller levereas i fel ordning. skickas oberoende av varandra. Exempel: UDP. Med en förbindelseorienterad transporttjänst etableras en förbindelse mellan sändare och mottagare innan datapaketen skickas. Flera datapaket kan skickas över en förbindelse tjänsten garanterar då att datapaketen kommer fram i samma ordning som de skickats. När datapaketen överförts kopplas förbindelsen ned. Exempel: TCP. 5.3 ARP - ADDRESS RESOLUTION PROTOCOL ARP står för Address Resolution Protocol. Detta protokoll översätter IP-adresser till MAC-adresser i det fysiska nätet, till exempel 48-bitars Ethernetadresser. Exempel: anta att en enhet A ska skicka ett IP-paket till en enhet. A känner till B:s IPadress men inte B:s MAC-adress. A skickar därför en ARP-förfrågan och frågar efter B:s MAC-adress. Denna fråga skickas till alla enheter på nätet, alltså som ett broadcast. B skickar tillbaks ett ARP-svar till A, inehållande B s MAC-adress. Eftersom ARP-frågan även innehåller A s MAC-adress kan B skicka tillbaks sitt svar direkt till A (alltså som ett unicast). 5.4 IP -INTERNET PROTOCOL IP tillhandahåller en förbindelselös datagramtjänst som inte ger några garantier för att paketen kommer fram.tjänsten kallas även best-effort. Vidare tillhandahåller IP datainkapsling och paketering, fragmentering och hopsättning (reassembly), samt routing. IP erbjuder inga garantier för att paketen når fram till destination, och bekräftar heller inte 1
2 om paketen kommit fram. Denna typ av tjänst kallas best effort, och eftersom Internet är ett nätverk som bygger på IP erbjuder Internet tjänsten best effort. 5.5 FRAGMENTERING a) Fragmentering innebär att ett stort paket delas upp i flera mindre. Oftast kommer alla dessa nya mindre paket att innehålla ett nytt huvud. Defragmentering innebär att dessa mindre paket sätts ihop till det ursprungliga större paketet. b) b) Inom ett internet finns det många olika fysiska nätverk, där olika nätverk kan ha olika övre gräns för hur stora paket får vara. En router som ska skicka ett paket som är större än den maximalt tillåtna paketstorleken på det aktuella nätet måste dela upp paketet i flera mindre paket (segmentation). c) Reassembly, alltså den motsatta operationen när flera mindre paket sätts ihop till ett större, kan göras antingen i en mellanliggande router mellan sändare och mottagare eller hos den slutliga mottagaren av paketet. I ett IP-nät kan reassembly endast göras av mottagaren 5.6 PAKETUPPDELNING a) Data-delen av IP- paketet delas upp i fyra mindre delar. Varje del förses med ett IPhuvud och läggs i en Ethernet-ram. b) Ja. I detta fall kommer IP- paketet att delas upp i flera små IP- paket, där varje litet IP- paket kommer att innehålla ett IP- huvud med fragmenteringsbiten satt. Varje litet IP- paket kommer därefter att läggas i en Ethernetram. 2
3 5.7 TRANSPORT- PAKET Eftersom de två lokala nätverken är olika, dvs de använder olika lokala nätverksprotokoll, sker övergången via en router. En router arbetar på nätverksnivå (IP). Detta innebär att det ursprungliga IP- huvudet tas bort och det ursprungliga IP-paketet på 1820 bitar delas upp i flera mindre IP- paket, dvs vi får ett IP-paket med IP-huvud i varje 800- bitarspaket som skickas över LAN 2. Detta ger: 5.8 IP Subnetmask a) b) Bara fyra bitar finns kvar till att skilja mellan olika datorer på samma IP subnet, dvs det finns 16 olika IP-adresser på nätet. Två av dessa adresser används normalt inte för att adressera enheter: den "högsta adressen" (här ) används istället till subnet broadcast, och den lägsta (här ) används oftast inte av historiska skäl (några gamla IP-implementationer använde denna adress som broadcast-adress). Alltså blir svaret 14 stycken. c) Nätverksidentifieraren motsvarar intervallet till ligger inom detta intervall men däremot inte , dvs endast hör till samma IP subnet som H1 3
4 5.9 ADRESSER PÅ BRYGGOR OCH BROAR 5.10 IP:s vägvalstabell a) När H1 skickar ett paket behöver den bara veta om mottagaren finns på samma IP subnet eller om den ska skicka paketet till en router (sin default gateway). Rad ett definierar H1s subnet, dvs alla adresser från till Ett paket som ska till någon av dessa adresser kommer att skickas ut direkt på interface eth0, utan att gå via någon router. b) Rad tre anger en "default route". Adresser som inte passar in på någon annan rad kommer i alla fall att passa in på denna rad. Dessa paket kommer att skickas till router via interface "eth0". Denna router är sedan ansvarig för att skicka paketen vidare mot respektive destination. c) När H1 vill skicka ett paket till kommer den först att kontrollera sin routing-tabell för att beräkna IP-adressen för nästa hopp. Eftersom inte finns på samma subnet så skickas paketet istället till default routern ( ). När H1 fyller i D-MAC-adressen i Ethernet-headern så använder den sin ARP-cache för att se om det finns en post för IP-adressen Eftersom en sådan post finns så behöver ingen ARP-förfrågan skickas i det här fallet PING Ping (som är ett Unix-program) används huvudsakligen för att kontrollera förbindelsen på IP-nivå. När man pingar en IP-adress skickas ett ICMP Echo request till adressen. När (och om) enheten med den adressen tar emot paketet kommer ett svar (ICMP Echo reply) att skickas tillbaka till avsändaren TRACEROUTE Traceroute används för att spåra vilken väg IP-paket skickas från den egna datorn till destinationen. 4
5 Det görs gemom att UDP-paket skickas med TTL lika med 1 sen 2 sen 3 osv ända tills mottagaren svarar med stängd dörr. Därefter presenteras vägen på ett läsbart sätt för den som gav kommando traceroute 5.13 UDP USER DATAGRAM PROTOCOL UDP (User Datagram Protocol) tillhandahåller en datagramtjänst på transportnivå. UDP garanterar inte att datagrammen kommer fram, eller att de inte är duplicerade, såsom TCP gör. Man använder UDP när man inte har några direkta krav på felkontroll eller flödeskontroll, eller när tillämpning själv sköter detta och alltså inte behöver den tjänsten från transportprotokollet. UDP används till exempel för tillämpningar som är känsliga för fördröjningar och variationer i fördröjningar som kan introduceras av omsändningar, så som realtidsöverföringar av ljud och bild. Dessutom påverkas inte sändningshastigheten av förluster i nätverket vilket gör det möjligt att sända med konstant hastighet. Eftersom UDP inte anpassar sig till trafikstockning i nätverket kan detta leda till ojämlik användning av kapacitet mellan TCP och UDP: trafikströmmar som använder UDP kommer inte att reducera hastigheten, vilket däremot kommer att göras för strömmar som använder TCP. En användare använder inte IP direkt eftersom IP endast kan adressera en maskin (nätverksnivå), och inte en process eller virtuell kanal inuti mottagarmaskinen såsom UDP och TCP kan FTP a) FTP är ett protokoll som används för att överföra filer mellan en client och en server. Det finns olika program som använder FTP, t.ex. kan man använda kommandot ftp under DOS eller unix. Med dessa program kan man koppla upp sig mot en server och logga in (om man har tillräckliga rättigheter) för sedan ladda upp eller ner filer. b) FTP använder TCP som transportprotokoll, därmed vet man att all information i filen blir korrekt överförd. c) När FTP kopplar sig mot en server (kommandot open xxx) så öppnas en TCPuppkoppling mot port 21. Denna uppkoppling används bara för kontrollmeddelanden och förblir uppkopplad tills FTP kopplar ner sig från servern. När användaren loggar in på servern överförs till exempel användarnamn och password över denna förbindelse. När en filöverföring startas (t.ex. get filename) öppnas en ny TCP-uppkoppling som bara används för själva filöverföringen och man har alltså två TCP-uppkopplingar igång samtidigt på olika portar under själva filöverföringen. Det gör implementationen enklare genom att man slipper skilja på kontrollmeddelanden och data. Andra fördelar är att man kan skicka meddelanden om att avbryta en filöverföring på kontrollförbindelsen På detta sätt kan ett kontrollmeddelande användas för att tala om att filen är överförd. När man i klient-datorn ger ett kommando (t.ex. get) för att ladda ner en fil kommer detta att behandlas i klienten och ett ftp-meddelande skickas över 5
6 kontrollförbindelsen till servern som initierar en TCP-förbindelse till klienten och startar överföringen när TCP-uppkopplingen är klar SMTP - Simple Mail Transfer Protocol E-post skickas inte direkt till slutanvändaren, eftersom användaren (eller användarens server) kanske inte kan ta emot e-posten direkt av något skäl (inte tillgänglig, för hög belastning, osv). I stället skickas ett e-brev först till en utgående server med hjälp av SMTP (Simple Mail Transfer Protocol). Den utgående servern kommer sedan att skicka e-brevet vidare till mottagarens inkommande server, också detta med hjälp av SMTP. Mottagaren kan sedan hämta e-brevet från sin inkommande server med hjälp av till exempel POP eller IMAP, eller genom ett Web-baserat gränssnitt (HTTP) RSA-kryptografi a) p och q är två stora primtal som är slumpmässigt valda. System modulus N, sådant att N = p q. Låt z = (p 1) (q 1). Den publika (öppna) nyckeln (e, N) väljs så att 1 < e < z och så att e och z är relativa primtal. (Två tal är relativa primtal om det inte finns något heltal, förutom 1, med vilket båda talen är jämnt delbara). Den privata (hemliga) nyckeln (d, N) väljs så att e d mod z = 1. b) N = p q = 7 11 = 77 z = (p 1) (q 1) = 60 Vi ska välja ett värde på e så att det är ett relativa primtal till 60. Vi väljer e = 7 (7 och 60 är inte jämnt delbara med något tal förutom 1). Vi ska beräkna d så att 7d mod 60 blir 1, vilket gäller för d = 43. Vi har alltså den publika nyckeln (7, 60) och den privata nyckeln (43, 60). Applicera krypteringsalgoritmen på klartextmeddelandet M = 9, vilket ger det krypterade meddelandet C = M e mod N = 9 7 mod 77 = 37. När meddelandet tas emot dekrypteras det enligt M = C d mod N = mod 77 = 9. c) Antag att man använder RSA med en hemlig nyckel K s och en öppen nyckel K p. Låt M vara klartextmeddelandet och antag att både sändare och mottagare har tillgång till en hash-algoritm som SHA1 (Secure Hash Algorithm 1) för att beräkna ett sammandrag (digest) av meddelandet. En enkel signatur kan innebära att man skickar meddelandet M tillsammans med en signatur S, som beräknas genom att kryptera sammandraget med den hemliga nyckeln: S = K s {SHA1 (M)}. Mottagaren beräknar M 1 = K p {S} and M 2 = SHA1(M). Om M 1 = M 2 så är signaturen verifierad DES-kryptografi a) DES använder 56-bitars nycklar, så antalet kombinationer är 2 56 = b) Förutsatt att servrarna kan styras så att de undersöker olika kombinationer, så kommer det att ta 2 56 /( )= 2 56 /( )= =2 16 =65536sekunder=18,2 timmar. c) Nej, man kan inte vara säker. För att kunna avgöra vilken nyckel som använts måste man ha tillgång till det ursprungliga meddelandet i klartext. 6
7 d) Trippel-DES använder 112-bitars nycklar: = e) Servrarna behöver utföra DES 3 gånger, det vill saga att en server kan utföra ⅓ 3DES-krypteringar per sekund. Det kommer således att ta /(2 10 ⅓ 2 30 ) ~4.5*10 12 århundraden. f) Bakåtkompatibilitet. För k1=k2, trippel-des är ekvivalent med DES Säker kommunikation lösning är att använda IPSec ESP i transportmod, eftersom det erbjuder alla tre säkerhetsaspekterna. Din ljud-codec genererar paket med längen /1000/8=160 byte. Detta kommer att skickas som data I IP-paket. Pakethuvudet för ESP är 8 byte långt, och trailern är 2 byte lång (om vi antar att paket inte behöver fyllas ut med padding ). Längden på det autentiserade datat anges inte av IPSec, det kan variera beroende på hyr starkt krypto som används. Mängden overhead är allts minst o = 6.25% 160 Genom att införa ett protokoll som designas speciellt för denna tillämpning kan man ta bort fältet Pad Length ESP-trailern, vilket reducerar mängden overhead med 1/160. Genom att ta bort eller minska storleken på andra fält är det möjligt att minska ytterligare PGP för mailkommunikation Att kryptera hela meddelandet med en publik nyckel skulle ta lång tid och vara beräkningskrävande. I PGP har man valt att slösa lite med kapacitet genom att inkludera en hemlig nyckel i kommunikationen, vilket i sin tur gör att man kan snabba upp krypteringen och dekrypteringen. En som får reda på mottagarens hemliga nyckel kan dekrkryptera och få reda på den delade nyckel som använts för att kryptera meddelandet, och därigenom också dekryptera meddelandet. Däremot går det inte att skapa en signerad sammanfattning och således inte heller att ändra meddelandet. En som tjuvlyssnar beher båda nycklarna (både den delade nyckeln och den privata nyckeln) för att kunna ändra på innehållet IPSec VPN Routrarna använder IPSec ESP in tunnel-mod för att kryptera kommunikationen mellan de privata nätverken. Det kommer alltså att läggas till ett IP-huvud, ett ESP-huvud, en ESP-trailer och autentiseringsinformation till varje IP-paket som skickas mellan kontoren. Med en MTU på 1500 bytes på de externa länkarna måste enheterna inom det privata nätet generera kortare paket för att få lämna plats för IPSec-informationen. Om vi antar att SHA-1 används för autentisering blir MTU för enheter internt på det privata nätet (IP-huvud) 8 (ESP-huvud) 2 (ESP-trailer) 20 (autentiseringsdata för SHA-1) = 1450 byte. Om 1500 byte långa paket genereras inom det privata nätverket så kommer de att fragmenteras i routrarna. 7
5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs mer5 Internet, TCP/IP och Applikationer
5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs mer5 Internet, TCP/IP och Tillämpningar
5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merTCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
Läs merKapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av
Läs merKarlstads universitet Institutionen för Informationsteknologi Datavetenskap
TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid 1 av 7 Måndag 02-01-14 kl. 14.00 19.00 Ansvariga lärare: Johan Garcia och Annika Wennström Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p,
Läs merFöreläsning 5: Stora datanät Från användare till användare ARP
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter
Läs merFöreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:
Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten
Läs merHjälpprotokoll till IP
Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,
Läs merKihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.
Läs merFrån användare till användare ARP. (Maria Kihl)
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning i Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
Läs mer1. Internets Applikationer 8 poäng
1. Internets Applikationer 8 poäng 1a) Det som kallas för sockets används för att komma åt och leverera tjänster från Internets applikationer. Ponera att en värddator C kör webbserver med portnummer 80
Läs merFöreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation
Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Läs merLösningar till tentan i ETS052 Datorkommunikation 141029
Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna
Läs merStora datanät Från användare till användare. Jens A Andersson
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
Läs merMattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser
Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar
Läs merInternetprotokollen. Maria Kihl
Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1, 19.1.1-2, 22.1.1, 22.2, 23, 24.1-3 2 Repetition
Läs merTentamen i Datorkommunikation den 10 mars 2014
Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från
Läs merKomSys Hela kursen på en föreläsning ;-) Jens A Andersson
KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och
Läs merDIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation
Läs merFöreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson
Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Att göra Följ upp resultat = obligatoriska moment Responsgruppsmöte på fredag Läs endim! Matten är jätteviktig
Läs merUppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy.
Uppgift i Internetworking för Chip Maguire. Problemställning: Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy. Problemet Ett par av proxies ska sättas
Läs merVad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?
IP Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man? Internet Internet använder sig av protokollbaserad kommunikation. Ett protokoll kan jämföras med att man
Läs merKapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.
Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
Läs mer3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Läs merDenna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP
itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress
Läs merProtokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson
Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på vägen. 2
Läs merDatakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
Läs merIT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
Läs merKihl & Andersson: , Stallings: , , DHCP beskrivs även bra på
Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP beskrivs även bra på https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Dator A Länkprotokoll 2 Dator E Nät 2 Dator
Läs merDIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Transportskiktet Agenda Transportskiktets syfte Kommunikationskontroller Tillförlitligt och otillförlitlig transport protokoll TCP och UDP protokoll TCP Header TCP
Läs merDatainsamling över Internet
Datainsamling över Internet I den här uppgiften skall du styra ett mätförlopp och hämta mätdata via internet. Från en dator skall du styra en annan dator och beordra den att utföra en mätning och skicka
Läs mer4 Paket- och kretskopplade nät
4 Paket- och kretskopplade nät Kommunikationssystem 2G1501 Syftet: Syftet med detta kapitel är att förstå egenskaperna hos, och skillnaderna mellan, de tre olika kopplade nätverkstyperna kretskopplade
Läs merÖvningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Läs merKapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson
Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
Läs merOlika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET
Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan
Läs merIP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll
1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på
Läs merInstuderingsfrågor ETS052 Datorkommuniktion - 2014
Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.
Läs merInternetprotokollen. Maria Kihl
Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP: https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Network Address Translation
Läs merInformationsteknologi sommarkurs 5p, Datakommunikation
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström kommunikation Slideset 8 Agenda Datorkommunikation,
Läs merLABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merDatakommunika,on på Internet
Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs
Läs merLösningar ETS052 Datorkommunikation, 2015-10-30
Lösningar ETS052 Datorkommunikation, 2015-10-30 Dessa lösningar ska ses som exempel. Andra lösningar och svar kan också ge poäng på tentan. 1. 2. a. Flaggor används av länkprotokollet för att markera start/slut
Läs merWebbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011
Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst
Läs merKapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna
Läs merObjektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015
Objektorienterad Programkonstruktion Föreläsning 10 7 dec 2015 Nätverksprotokoll - OSI Open Systems Interconnection model (ISO standard) definierar 7 lager för nätverkskommunikation: 1 - Physical Layer:
Läs merKarlstads universitet Institutionen för Informationsteknologi Datavetenskap
Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare
Läs mer4 Paket- och kretskopplade nät
4 Paket- och kretskopplade nät Syfte: Syftet med detta kapitel är att förstå egenskaperna hos, och skillnaderna mellan, de tre olika kopplade nätverkstyperna kretskopplade nätverk, virtuellt kretskopplade
Läs merKapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren
Läs merLaboration i Datakommunikation - Introduktion till Sockets och TCP/IP
Laboration i Datakommunikation - Introduktion till Sockets och TCP/IP Magnus Jonsson Högskolan i Halmstad 1. Syftet med laborationen Syftet med denna laboration är dels att få lite praktisk syn på bl.a.
Läs merDA 2012: F13. Nätverk 2 Ann-Sofi Åhn
DA 2012: F13 Nätverk 2 Ann-Sofi Åhn Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice vill skicka data till Bob CD:C8:7C:46:E2:BC
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merStora datanät. Maria Kihl
Stora datanät Maria Kihl Läsanvisningar Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning
Läs merKapitel 10 , 11 o 12: Nätdrift, Säkerhet
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna
Läs merUtförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merIPv6 Jonas Aronsson 3TEa
IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.
Läs merInternet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching
Internet Internet hur kom det till? A worldwide collection of interconnected networks. Ingen central dator/nät Ingen organisaion styr Internet, men ett antal organisationer samordnar aktiviteten fi ICANN
Läs merNätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet
Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet Se Se också Intro en en streamad videoinspelning som som finns finns på på nätet nätet Innehåll Kort om grundläggande nätverkskoncept
Läs merKopplingslöst nätverkslager. Förra föreläsningen. Internet Protocol - IP. Terminologi. Transportprotokoll i Internet. IPs service modell
Förra föreläsningen Tre sätt att förmedla data Datagram Virtual circuit Source routing Bryggor ATM Kopplingslöst nätverkslager Måste kunna hitta destinationen Paket får inte hoppa runt för evigt Vilken
Läs merVilka är vi. Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA
IPv6-introduktion 1 Vilka är vi Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA 2 Övergripande om IPv6 3 IPv4 och IPv6 - skillnader Adresslängd 32 resp 128 bitar Autokonfigurering DHCP och ev Zeroconf
Läs merTopologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Läs merProtokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson
Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att göra Responsgruppsmöte: Ämnesbeskrivning Fredag 15/9 8-10; kolla grupper och tider på hemsidan Lämna in slide(s) före 15.00 imorgon.
Läs merLäs anvisningarna noga, och följ dem!
LUNDS TEKNISKA HÖGSKOLA Institutionen för elektro- och informationsteknik EITA55 Kommunikationssystem 2018-10-29 14:00-19:00 version 2018-10-29 Anvisningar Svara kortfattat och tydligt på varje fråga.
Läs merFöljande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?
Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning = 1 0 1 1 1 0 1 0 0 0 1 0 0 Koda bitsekvensen
Läs merFelsökning i TCP/IP-miljö
I detta kapitel går vi igenom felsökning på IP-nivå med hjälp av ping och traceroute. De funktioner som är inblandade i routing och namnuppslagning gås igenom samt hur man kan fastställa var i kedjan felet
Läs merDIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Datalänkskikt - Ethernet Agenda Ethernet Datalänksskiktets grundtjänster Ethernet ramformat Adressering i Datalänkskiktet Unicast MAC adresser Broadcast MAC adresser
Läs merNätskiktet. Nätskiktet och Internet Protocol. End-to-end -argumentet. IP-pakethuvudet. IP och länkskiktet <#>
Nätskiktet Nätskiktet och Internet Protocol Sidorna 190-222 i boken Internet-protokollet (IP) implementerar nätskiktet Datakommunikationspaket förmedlas över olika fysiska skikt från en maskin till en
Läs mer2D1395, Datasäkerhet. GF3 Paketfiltrering
Datum: 2006-10-09 Skribent: Andreas Boström Föreläsare: Roland Elverljung 2D1395, Datasäkerhet GF3 Paketfiltrering Den här föreläsningen behandlar paketfiltrering samt en kort översikt över TCP ( Transmission
Läs merLTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19
LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19 Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.
Läs merKapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)
Kapitel 6, 7, o 8: ARP Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
Läs merÖvning 5 EITF25 & EITF Routing och Networking. October 29, 2016
- 2016 Routing och Networking October 29, 2016 1 Uppgift 1. Rita hur ett paket som skickas ut i nätet nedan från nod 1, med flooding, sprider sig genom nätet om hop count = 3. Uppgift 2. I figuren nedan
Läs merJava Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet
Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation
Läs merLTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13
LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13 Instruktioner : Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merDenial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Läs merÖvning 5 ETS052 Datorkommuniktion Routing och Networking
Övning 5 ETS052 Datorkommuniktion - 2015 Routing och Networking October 6, 2015 Uppgift 1. Rita hur ett paket som skickas ut i nätet nedan från nod 1, med flooding, sprider sig genom nätet om hop count
Läs merAtt sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar
Läs merOSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet
OSI-modellen Skiktade kommunikationsprotokoll Informationsteknologi Jakob Carlström Open Systems Interconnect Standardiserad av ISO 98 Referensmodell, inte protokollstandard skikt Har påverkat utvecklingen
Läs mer1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström
Nätverk Jonas Sjöström jonas.sjostrom@dis.uu.se Baserat primärt på kapitel 4 i Brookshear (2008) samt valda kapitel ur Gralla Agenda 1. Protokoll 2. LAN och WAN 3. Kort om infrastruktur 4. Paketering och
Läs merLösningar till tentan i ETS052 Datorkommunikation 131022
Lösningar till tentan i ETS052 Datorkommunikation 131022 1. a. Det finns olika typer av störningar. De som finns beskrivna i boken är dämpning, distortion, och brus. Välj en av dessa och ge en kortfattad
Läs merIPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abo.nospam.fi
IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abonospamfi Abstrakt I denna uppsats skall jag ta upp dom grundläggande egenskaper hos Internet
Läs merSkärmbilden i Netscape Navigator
Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I
Läs merTentaexempel. Maria Kihl
Tentaexempel Maria Kihl Linjekodning Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? 2 Lösning Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning
Läs merGrundläggande nätverksteknik. F3: Kapitel 4 och 5
Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från
Läs merFöreläsning 8. Historia. Grundprinciper. Introduktion ARPANET
Föreläsning 8 Introduktion historia protokollstacken Internet protokoll (IP) Adressering Paketformat Förmedling IPv6 11/2/01 Gunnar Karlsson, Bengt Sahlin 1 Historia ARPANET föregångare till Internet US
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merAtt sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar
Läs merTentamen i datakommunikation EDA343/DIT420 Vt 2011
1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas
Läs merKarlstads universitet Institutionen för Informationsteknologi Datavetenskap
TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid. 1 av 8 Ansvarig lärare: Johan Garcia Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p, 4=40-49p, 5=50-60p Frågor av resonerande karaktär (beskriv,
Läs merFör att din dator ska fungera på IP-nivån så behövs tre saker konfigureras:
Här beskrivs hur IP fungerar med statiska och dynamiska adresser (DHCP). Kapitlet behandlar grunderna för routing och hur IP-headern är uppbyggd. Subnätmaskens funktion, utseende och hur den används för
Läs merLTH, Institutionen för Elektro- och Informationsteknik (EIT)
LTH, Institutionen för Elektro- och Informationsteknik (EIT) Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare. Alla svar och uträkningar måste vara väl motiverade! Denna
Läs merinterface Question 1. a) Tillämpningar E-post Filöverföring Webb Traceroute Applikationslagret DNS SMTP HTTP FTP Transportlagret Nätverkslagret
TDTS04 Datornät och distribuerade system, 2 augusti 2008 Skissade svar till tentan som gavs 2008-08-2, sammanställda av Juha Takkinen, IDA, juhta@ida.liu.se. ( Skissade innebär att du förutom svaren nedan
Läs merFöreläsning 1. På klientsidan... Allmänt. På serversidan... Och dessutom... DD1389 Internetprogrammering 6 hp
Föreläsning 1 DD1389 Internetprogrammering 6 hp Kursintroduktion Lärare: Vahid Mosavat, vahid@kth.se Kursaktivitet: föreläsningar, laborationer Kursmaterial: labbinstruktioner, föreläsningsanteckningar
Läs merSpanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson
Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning
Läs merNamn: (Ifylles av student) Personnummer: Tentamensdatum: 2014-06-03 Tid: 09.00 12.00. Hjälpmedel: Inga hjälpmedel
Datakommunikation Provmoment: Ladokkod: Tentamen ges för: Tentamen 21DK1B Systemarkitektprogrammet 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2014-06-03
Läs mer