PROTOKOŁY TCP 2

background image

PROTOKOŁY TCP/IP

PROTOKÓŁ IP

background image

PRZYKŁAD SIECI

FRAME RELAY

TERMINAL

SERWER

Router

SIEĆ LAN

background image

OPERACJE TCP/IP W
ŹRÓDLE

APLIKACJ A

DANE

IP DANE

TCP DANE

IP

TCP/IP

FRAME RELAY

W. FIZYCZNA

UZGODNIENIE FORMATU I

KODOWANIA DANYCH

J EDNOSTKI TCP NAWIĄZUJ Ą POŁ

ĄCZENIE. DODANY NAGŁÓWEK

KAŻDY DATAGRAM WYSYŁANY

PRZEZ SIEĆ I RUTOWANY DO

MIEJ SCA PRZEZNACZENIA.

DODAWANY NAGŁÓWEK IP

KAŻDA RAMKA WYSYŁANA PRZEZ

SIEĆ FRAME RELAY

KAZDA RAMKA J EST WYSYŁANA

PRZEZ MEDIUM J AKO

SEKWENCJ A BITÓW

background image

OPERACJE NA ROUTERZE

FRAME FRAME

RELAY RELAY

FIZYCZNA FIZYCZNA

M L T I DANE M

L T I DANE

LLC

IP

I T DANE

ROUTER WYSYŁA

DATAGRAM

DO ROUTERA

NAGŁÓWEK LLC

DODAWANY DO

KAŻDEGO

DATAGRAMU (NR

SEKW.+ADRES)

NAGŁÓWEK MAC

(ADRES, SUMA K.)

background image

OPERACJE U ODBIORCY

APLIKACJ A

DANE

LIT DANE

T DANE

LLC

TCP

MAC

W. FIZYCZNA

APLIKACJ A PRZEPROWADZA

DEKOMPRESJ Ę ORAZ

ROZSZYFROWANIE DANYCH

TCP USUWA NAGŁÓWEK

IP USUWA NAGŁÓWEK

LLC USUWA NAGŁÓWEK. NUMER

SEKWENCYJ NY J EST

WYKORZYSTYWANY DO

KONTROLI PRZEPŁYWU I

BŁĘDÓW

MAC USUWA NAGŁÓWEK I

ZAKONZENIE. SUMA KONTROLNA

J EST WYKORZYSTYWANA DO

KONTROLI BŁĘDÓW.

WEJ ŚCIE: M L I T DANE M

IT DANE

IP

background image

PROTOKÓŁ IP

Podstawowy protokół warstwy sieci. Wszystkie dane z

TCP, UDP, ICMP, IGMP biegną przez IP

Usługa jest bezpołączeniowa i zawodna

Zawodność oznacza brak gwarancji dostawy

Bezpołączeniowość –brak kopii u nadawcy

Nagłówek IP (rysunek):

wersja – 4 lub 6

długość nagłówka – 20 do 60 bajtów (opcje!)

ToS -3 bajtowy wskaźnik priorytetu (martwy)

background image

PROTOKÓŁ IP (2)

długość – rozmiar pola danych 65535B

identyfikacja – szesnastkowy numer hosta nad.

Znaczniki, np. nie fragmentować, jeśli fragmentacja –

dodatkowe flagi, numery, przesunięcia

TTL – czas życia, ICMP komunikat o usunięciu

CRC bada integralność nagłówka lub całości

adresy –unikalność w zasięgu sieci, IPv4 32 bity

opcje: ustalenie trasy, zapis trasy, czas wyjścia,

ograniczenia bezpieczeństwa itp..

background image

NAGŁÓWEK IP

0

3

7

11

15

19

23

27

31

WERSJ A

DŁUGOŚĆ

NAG-

ŁÓWKA

TYP USŁUGI

CAŁKOWITA DŁUGOŚĆ PAKIETU

PODAWANEGO W

BAJ TACH, NP. 575 - 65 535

IDENTYFIKATOR, UMOŻLIWIAJ ĄCY SCALANIE PAKIETU PODDANEGO

FRAGMENTACJ I

ADRES NADAWCY

ADRES ODBIORCY

OPCJ E

TIME TO LIVE

PROTOKÓŁ-IDENTYFIKATOR

SUMA

KONTROLNA

background image

ADRESACJA IP

KLASA A

KLASA B

KLASA C

KLASA D

KLASA E

128 SIECI

16 384 SIECI

2 097 152 SIECI

16 777 216 KOMPUTERÓW (24 bajty)

65 536 komputerów (14B)

256 k (8B)

SIEĘ ALARMOWA - WSZYSTKIE KOMPUTERY TEN SAM ADRES (28B)

REZERWA (NIGDY NIE UÆYWANA)

0

10

110

1110

11110

background image

ADRESACJA - KOMENTARZ

Najpopularniejszy zapis adresu –

kropkowo-dziesiętny, np.

218.107.151.75

Numery niektórych klas:
- A 128 sieci, każda do 16 mln hostów,

nr hostów 1.0.0.0-126.255.255.255
- C 2097152 sieci, każda do 254

hostów, nr 192.0.0.0-223.255.255.255

background image

PODSIECI (MASKI)

Większość sieci zawiera do 100 hostów

W sieci C marnotrawionych jest 156 numerów

Podsieci tworzy się drogą pożyczania bitów z części

hostowej na adres podsieci

Maska, to 32 bitowy ciąg zer i jedynek

Jedynki określają wtedy część sieciową adresu, a

zera - część hostową, np.
11111111.11111111.11111111.11100000
czemu odpowiada 255.255. 255.224
(224=255-31)

background image

PROTOKÓŁ ICMP

Protokół IP jest typu best effert – bez
gwarancji

Dla przekazywania jednak pewnych
krytycznych informacji, np. o
odrzuceniu pakietu dodano ICMP
(Internet Control Message Protocol)

Wysyła do 20 komunikatów,
m.in.pingi

background image

PROTOKÓŁ IPv6

Protokół powstał w 1995 roku rfc2460

Ma długość 128 bitów (poprzedni 32)

Nagłówek jest prostszy – tylko 8 pól

Przykładowa notacja (szesnastkowa)

3ffe.0501.0008.0000.0260.97ff.fe40.efab

Wdrożenie napotyka opory ze względu
na problemy dziedziczności

background image

PROTOKÓŁ TCP

TCP nie jest jedyny, ale najpowszechniejszy

Jest to protokół zorientowany połączeniowo

Jego implementacja zawiera:
- Adresację
- Multipleksację (porty dla rozróżnienia użytkowni-
ków korzystających z tego samego protokołu)
- Kontrolę przepływu
- Zarządzanie połączeniem

background image

PROTOKÓŁ TCP (2)

Adresacja
-Typowo, końcowy użytkownik jest
oznaczany za pomocą nazwy
(adresu) hosta i numeru portu
-Nazwa hosta w Internecie
determinuje już adres sieci i adres
komputera

background image

PROTOKÓŁ TCP(3)

Kontrola przepływu
- Opóźnienie w sieciach jest zmienne w
szerokich granicach
- Protokół musi niekiedy ograniczać strumień
danych np. ze względu na ograniczoną
pojemność buforów
- Użytkownik końcowy może zastosować tzw.
przesuwające się okno do ograniczenia
przekazu

background image

PROTOKÓŁ TCP (4)

Zarządzanie połączeniem (vide
rysunek)

Nawiązanie połączenia ma na celu:
- stwierdzenie istnienie użytkownika
- wynegocjowanie parametrów (okno,
segment)
- alokację zasobów potrzebnych
warstwie transportowej

background image

PROCEDURA ŁĄCZENIA I
ROZŁĄCZANIA

ESTAB

CLOSED

CLOSED

SYNSENT

FINWAIT

CLOSEWAIT

LISTEN

Active Open
Send SYN

Receive FIN

Receive FIN

Close / Send FIN

Close Close

Passive Open

Close /
Send SYN

Receive FIN

Receive SYN

ReceiveSYN/SendSYNFIN

background image

OBJASNIENIA RYSUNKU-
automat skończony

Połączenie nieaktywne jest w stanie CLOSED

Do zrywania –FIN; ESTAB – połączenie otwarte

LISTEN oznacza połączenie pasywne

Do nawiązywania połączenia służy SYN

SYN SENT – nawiązanie połączenia aktywnego

W stanie LISTEN protokół czeka na połączenie

W SYN SENT wysyła pakiet SYN informujący
zdalny protokół o chęci połączenia

background image

PRZYKŁAD: POŁĄCZENIE
AKTYWNY-PASYWNY

Sys

t

em A

Sy

s

tem B

CLOSED

Otwarcie aktywne
SYN SENT

ESTAB

ESTAB

Otwarcie pasywne
LISTEN

CLOSED


Document Outline


Wyszukiwarka

Podobne podstrony:
Protokół TCP IP, R03 5
Protokol TCP IP R08 5 id 834124 Nieznany
Protokół TCP IP, R12 5
Protokół TCP IP, R11 5
Bezpieczeństwo protokołów TCP IP oraz IPSec
Protokół TCP IP, R13 5
Protokół TCP IP, R09 5
Protokół TCP IP nagłówki
PROTOKOŁY TCP
W12 Protokół TCP
SIECI KOMPUTEROWE Stos protokołów TCP IP
Bezpieczeństwo protokołów TCP IP oraz IPSec (2)
Podstawy Protokołu TCP
Protokół TCP IP Protokóły internet-u, edukacja i nauka, Informatyka
Wykład13 Sieć teleinformatyczna z protokołem TCP IP
Protokół TCP IP
protokół tcp ip P5XCBJNJZYVPWLAHE2LUZNY6WE75MVPFAUP3ENY

więcej podobnych podstron