Från användare till användare. (Maria Kihl)



Relevanta dokument
Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson

Kapitel 6, 7, 8 o 9: Data och protokoll. LUNET o SUNET

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Kapitel 6, 7, 8 o 9: Internet LUNET o SUNET ARP (1) ARP (2) Jens A Andersson

Brygga HUB. Brygga. Switch

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Kapitel 6, 7, 8 o 9: LUNET o SUNET

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Stora datanät. Maria Kihl

Spanning Tree Network Management Säkerhet. Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

ETS052 Internet Routing. Jens A Andersson

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Datakommunikation vad är det?

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

Instuderingsfrågor ETS052 Datorkommuniktion

ETSF05 Repetition av KomSys

Internet LUNET o SUNET. Jämförelse med OSI-modellen. Protokollstack i OSI-modellen (1) Jens A Andersson. Protokoll. Applikation Presentation Session

Kapitel 6, 7, 8 o 9: Internet LUNET o SUNET ARP (1) ARP (2) Jens A Andersson

Nätverksteknik B - Redundans på lager 2

Nätverksteknik A - Introduktion till Nätverk

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Switchade nätverk. Förra föreläsningen. Switch. Hur förmedlar man data? Virtual Circuit Switching (VCS) Datagram (connectionless)

Föreläsning 5: Stora datanät Från användare till användare ARP

Datasäkerhet och integritet

5 Internet, TCP/IP och Tillämpningar

Från användare till användare ARP. (Maria Kihl)

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Datakommunikation I 5p

ETSF05 Internetprotokoll. Jens Andersson

Internet LUNET o SUNET. Jens A Andersson

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system kl. 8 12

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

ETS052 Internet Routing. Jens A Andersson

Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?

Stora datanät Från användare till användare. Jens A Andersson

Internet i verkligheten. Emma Fitzgerald

Nätverkslagret - Intro

Datakommunikation. Nätskiktet. Routers & routing

Hjälpprotokoll till IP

Lösningar till tentan i ETS052 Datorkommunikation

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson

Kapitel 3 o 4. Tillförlitlig dataöverföring. (Maria Kihl)

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Grundläggande datavetenskap, 4p

Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola

Lokala nät Ethernet o 802.x. (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Internetprotokollen. Maria Kihl

2D1395, Datasäkerhet. GF3 Paketfiltrering

Objektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015

Namn: (Ifylles av student) Personnummer: Tentamensdatum: Tid: Hjälpmedel: Inga hjälpmedel

IP grunder och arkitektur

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Nät med flera länkar. Vägval. Enklaste formen av kommunikation:

DIG IN TO Nätverksteknologier

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

ETS052 Internet Routing WILLIAM TÄRNEBERG

IT för personligt arbete F2

Övning 5 ETS052 Datorkommuniktion Routing och Networking

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Emma Fitzgerald

Datakommunikation vad är det?

Tentamen i Datorkommunikation den 10 mars 2014

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår

Repetition. Maria Kihl

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

EITF45 Internet Routing JENS ANDERSSON (WILLIAM TÄRNEBERG)

Datakommunika,on på Internet

Informationsteknologi sommarkurs 5p, Datakommunikation

Kihl & Andersson: , Stallings: , , DHCP beskrivs även bra på

5 Internet, TCP/IP och Applikationer

KomSys Repetition. Tenta tisdag 22/10. Projektarbetet (avslutningen) Jens A Andersson. Tid Plats: MA:10 Tillåtna hjälpmedel. Regler.

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Jens A Andersson

Interna routingprotokoll i operatörsnät - uppbyggnad och tillämpning

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Övningar - Datorkommunikation

Övning 5 EITF25 & EITF Routing och Networking. December 5, 2017

Tentaexempel. Maria Kihl

5. Internet, TCP/IP tillämpningar och säkerhet

Switch- och WAN- teknik. F7: ACL och Teleworker Services

TCP/IP och Internetadressering

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

Transportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman

Föreläsning 8. Historia. Grundprinciper. Introduktion ARPANET

DIG IN TO Nätverksteknologier

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 14-19

EITF45 Internet Routing JENS ANDERSSON (BILDBIDRAG WILLIAM TÄRNEBERG)

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Förebyggande Råd från Sveriges IT-incidentcentrum

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

Grundläggande nätverksteknik. F7: Rep66on

Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN Åbo, Finland e post: robert.lofman@abo.nospam.

EITF45 Internet Routing JENS ANDERSSON (WILLIAM TÄRNEBERG)

Ver Guide. Nätverk

Transkript:

Kapitel 6, 7, o 8: Vägval Från användare till användare Jens A Andersson (Maria Kihl)

Att skicka k data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på vägen. 2

Nätprotokoll sändare mottagare applikation applikation nät nätprotokoll vägväljare nät nätprotokoll nät länk länk länk fysisk länk fysisk länk fysisk länk 3

ARP (1) 4

ARP (2) 5

Transportprotokoll applikation transport nät länk fysisk länk applikationsprotokoll atio oto o transportprotokoll applikation transport nät länk fysisk länk 6

Hur väljs en väg för paketen? I stora datanät finns det oftast flera möjliga vägar för ett paket. 7

Vägvalsalgoritmer l Vägväljarna använder en vägvalsalgoritm för att hitta en väg genom nätet. Syftet med vägvalsalgoritmen g är att hitta den bästa möjliga vägen genom nätet för varje sändar- mottagarpar. Vägvalsalgoritmen måste också klara av förändringar i nätet. 8

Nätgraf I vägvalsalgoritmerna används en nätgraf som består av noder och länkar. A B C D E 9

Nätgraf forts. Varje länk i grafen har en kostnad som anger hur dyrt det är att skicka k ett paket över länken. A 2 B 3 C 1 D 1 1 3 E 1 10

Länkkostnad Länkkostnaden kan bero på flera saker: Kapacitet Belastning Sträcka Utbredningsmedium Osv... 11

Least-hop path Least-hop path fungerar bäst om alla länkar har samma kostnad. Den väg som innehåller minst antal steg är bäst. A B C D E 12

Least-cost path I Least-cost path väljs de vägar ut som kostar minst. A 2 B 3 C 1 D 1 1 3 E 1 13

Flooding I Flooding skickas ett inkommande paket ut på samtliga länkar. En hop-count används för att inte skapa loopar. B 14

Protokoll llifl flera skikt Genom att använda flera protokoll som har sina specifika uppgifter kan dataöverföringen bli enklare och mer flexibel. Det blir lättare att utveckla nya applikationer och protokoll eftersom de inte behöver kunna allt. 15

OSI-modellen (1) I mitten på 70-talet startade ISO ett projekt för att standardisera di datorprotokollen. 1983 presenterades Open Systems Interconnection (OSI) Reference Model. OSI-modellen dll är modell dll(framework) k)för hur datorprotokoll skall utvecklas. 16

OSI-modellen (2) OSI-modellen innehåller 7 skikt el. nivåer (layers). Applikation 7 Presentation ti 6 Session 5 Transport 4 Nät 3 Länk 2 Fysisk 1 17

Protokollstack k i OSI-modellen (1) Sändare Applikation Data Protokoll Mottagare Applikation Presentation Presentation Session Session Transport Transport Nät Länk Fysisk Brygga,Switch Länk Fysisk Fysisk Nät Länk Fysisk 18

Switchar används inom ett nät 19

Protokollstack k i OSI-modellen (2) Sändare Applikation Data Protokoll Mottagare Applikation Presentation Presentation Session Session Transport Router Transport Nät Nät Nät Länk Länk Länk Länk Fysisk Fysisk Fysisk Fysisk 20

Routers används mellan nät med samma nätprotokoll. IP-nät IP-nät 21

Protokollstack k i OSI-modellen (3) Sändare Data Gateway Mottagare Applikation Applikation Applikation Presentation P. P. Presentation Session S. S. Session Transport T. T. Transport Nät Nät Nät Nät Länk Länk Länk Länk Fysisk Fysisk Fysisk Fysisk 22

Gateways används mellan nät med olika applikationsprotokoll i k ll IP-nät Telenätet 23

Internets protokollstack k Internet har endast 3 skikt i sin protokollstack. Applikation HTTP, FTP, SMTP etc. DNS Transport Nät TCP IP UDP ICMP ARP Länk Ethernet, PPP, ATM etc. 24

Jämförelse med OSI-modellen OSI-modellen Applikation Presentation Session Transport Nät Länk Fysisk TCP/IP-modellen Applikation Transport Nät IP-bärande nät 25

Vad händer med informationen? i Antag att ett användarapplikation har ett meddelande den vill sända till en annan n användare. Vad händer med detta meddelandet i de olika protokollen på vägen från sändare till mottagaren? router Nät 1 Nät 2 26

Sändarsidan applikation AH S transport TH S AH S data nät NH S TH S AHdata S länk LH S NH S TH S data AH S fysisk länk 11010101100011100011... 27

Switchar Ethernet-switchar ändrar normalt inte någon header. till utgående länk LH S Ny länkheader = LH S NH S TH S AH S LH S NH S TH S AH S gammal länkheader 11010101100... fysisk länk 28

Router Routern gör en ny länk-header som passar. Nät-header är i princip(?) oförändrad. till nästa nät LH U NH NH S TH S LH XNH S TH S AH S AH S ny(a) ()header(s) dr() gamla headers 11010101100... fysisk länk 29

Mottagarsidan applikation transport nät NH Z AH S TH S AH S AHS TH S länk LH U NH Z TH S AH S fysisk länk 110100111011000011... 30

Fragmentering Om det kommer data från ett övre skikt som inte får plats i ett enda datapaket sker så kallad fragmentering. Skikt 1 H1 data Skikt 2 H2 H1+data H2 data 31

Hopsättning På mottagarsidan sätts datan ihop igen. Skikt 1 H1 data Skikt 2 H2 H1+data H2 data 32

Virtuella lokala l nät (VLAN) Switch med VLAN-programvara VLAN 1 VLAN 2 VLAN 3 33

Ett nät på OSI-nivå 1 A B D A C D I II switch III router IV LAN B C A B C 34

Samma nät med VLAN-teknik på OSI-nivå 2... I II III I III IV A A A B B B II III IV I II C C C D D 35

Oh Och på åosi-nivå 3... router A B C D 36

Spanning Tree Protocol, Varför? En brygga använder flooding för utsändning av alla broadcast-ramar multicast-ramar alla ramar vars destinationsport är okänd Inga loopar får förekomma i ett bryggat nät Redundans/backup-länkar medför loopar 37

Spanning Tree Protocol, exempel(1) brygga brygga 38

Spanning Tree Protocol, exempel(2) brygga brygga 39

STP: Algoryhme I think that I shall never see A graph more lovely than a tree First the Root must be selected By its ID it is elected A tree whose crucial cial property Is loop-free connectivity A tree which must be sure to span So packets can reach every LAN Least cost paths from Root are traced. In the tree these paths are placed A mesh is made by folks like me Then bridges find a spanning tree. 40

Spanning Tree Protocol (1) 41

Spanning Tree Protocol (2) 42