PROTOKOŁY TCP

background image

PROTOKOŁY TCP/IP

Operacje w źródle, w sieci i u odbiorcy.

Nawiązywanie połączenia w sieciach

niezawodnych

background image

PRZYKŁAD SIECI

FRAME RELAY

TERMINAL

SERWER

Router

SIEĆ LAN

Aplikacja

TCP

IP

Frame
Relay
Fizyczna

IP

Frame
Relay
Fizyczna

LLC
MAC

Fizyczna

Aplikacja

TCP

IP

LLC
MAC
Fizyczna

SERWER

SIEC

TERMINAL

background image

Komentarz

Ruter łączy ze sobą różne sieci, tutaj

FRAME RALAY i LAN. Pośredniczy

także w komunikacji dalszej, np.

między serwerem i terminalem

Wymiana na szczeblu rutera odbywa

się za pośrednictwem datagramów IP

(nie angażuje warstw wyższych -

rysunek)

Jest to usługa bez ACK (nie gwarantuje

bezbłędności)

background image

OPERACJE W ŹRÓDLE
(serwerze)

c

APLIKACJA

DANE

IP DANE

TCP DANE

IP

TCP / IP

FRAME RELAY

W . FIZYCZNA

APLIKACJA

UZGADNIA

PRZED

WYSŁANIEM

FORMAT

I

SPOSÓB

KODOWANIA

DANYCH

OBIE JEDNOSTKI TCP UWZGLEDNIAJĄ
NAWIĄZANIE POŁĄCZENIA.
DODAWANY JEST NAGŁÓWEK TCP

.

KAŻDY DATAGRAM WYSYŁANY

JESTPRZEZ SIEĆ I RUTOWANY DO

MIEJSCA PRZEZNACZENIA

.

DODAWANY JEST NAGŁÓWEK IP

KAZDA RAMKA JEST WYSYŁANA
PRZEZ SIEĆ JAKO SEKWENCJA
BITÓW

F| I | T | DANE F

background image

Komentarz

Przez sieć płyną sekwencje bitów (nie ramki)

Format sekwencji, to pakiet ~20B zawierający nr
portów, nr sekwencji, rozmiar okna itp.

Nawiązanie połączenia może odbywać się przez
sieć zawodną (dolne warstwy wprowadzają błędy)
lub niezawodną – vide oddzielny wykład

Nagłówek IP – w wersji IPv4 pakiet ~20-60B
(omawiany dalej)

Symbole FIT oznaczają FRAME RELAY, IP, TCP

background image

OPERACJE NA ROUTERZE

background image

Komentarz

Sygnał przychodzący jest odbierany i

interpretowany jako ramki bitów

W warstwie łącza interpretowany jest

nagłówek F, a w warstwie IP - IT

Po tym ruter przesyła ten datagram

dalej

Warstwa łącza, LLC, dodaje nagłówek L

– zawiera on m.in. nr sekwencji i adres

Warstwa fizyczna dodaje adres

informacji i sumę kontrolną M, M

background image

OPERACJE U ODBIORCY

background image

Komentarz

Sygnał płynie z dołu w górę; jest on
interpretowany i przetwarzany na
kolejne ramki pozbawiane nagłówków

Nagłówki służą m.in. do kontroli
ciągłości przepływu i ew. błędów (L,
M)

Warstwa aplikacji dekoduje
otrzymane dane

background image

PROTOKÓŁ IP

Podstawowy protokół warstwy sieci. Wszystkie dane z

TCP, UDP, ICMP, IGMP biegną przez IP

Usługa jest bezpołączeniowa i zawodna

Zawodność oznacza brak gwarancji dostawy

Bezpołączeniowość – brak kopii u nadawcy

Nagłówek IP (rysunek dalej):
wersja – 4 lub 6
długość nagłówka – 20 do 60 bajtów (opcje!)
ToS -3 bajtowy wskaźnik priorytetu

background image

PROTOKÓŁ IP (cd)

Długość – rozmiar pola danych - do 65535B

Identyfikacja – 16-kowy numer hosta nadawczego

Znaczniki, np. nie fragmentować, a jeśli fragmentacja

– dodatkowe flagi, numery, przesunięcia

TTL – czas życia, ICMP komunikat o usunięciu pakietu

CRC bada integralność nagłówka lub całości

Adresy – unikalność w zasięgu sieci, IPv4 32 bity

Opcje: ustalenie trasy, zapis trasy, czas wyjścia,

ograniczenia bezpieczeństwa itp.

background image

NAGŁÓWEK IP

0

3

7

11

15

19

23

27

31

WERSJ A

DŁUGOŚĆ

NAG-

ŁÓWKA

TYP USŁUGI

CAŁKOWITA DŁUGOŚĆ PAKIETU

PODAWANEGO W

BAJ TACH, NP. 575 - 65 535

IDENTYFIKATOR, UMOŻLIWIAJ ĄCY SCALANIE PAKIETU PODDANEGO

FRAGMENTACJ I

ADRES NADAWCY

ADRES ODBIORCY

OPCJ E

TIME TO LIVE

PROTOKÓŁ-IDENTYFIKATOR

SUMA

KONTROLNA

background image

ADRESACJA IP

KLASA A

KLASA B

KLASA C

KLASA D

KLASA E

128 SIECI

16 384 SIECI

2 097 152 SIECI

16 777 216 KOMPUTERÓW (24 bajty)

65 536 komputerów (14B)

256 k (8B)

SIEĘ ALARMOWA - WSZYSTKIE KOMPUTERY TEN SAM ADRES (28B)

REZERWA (NIGDY NIE UÆYWANA)

0

10

110

1110

11110

background image

ADRESACJA - KOMENTARZ

Najpopularniejszy zapis adresu –

kropkowo-dziesiętny, np.

218.107.151.75

Numery niektórych klas:
- A, 128 sieci, każda do 16 mln

hostów, nr hostów 1.0.0.0-

126.255.255.255
- C 2097152 sieci, każda do 254

hostów, nr 192.0.0.0-223.255.255.255

background image

PODSIECI (MASKI)

Większość sieci zawiera ~100 hostów

W sieci C marnotrawi się ~150 numerów

Podsieci tworzy się drogą pożyczania bitów z części

hostowej na rzecz adresu podsieci

Maska, to 32 bitowy ciąg zer i jedynek

Jedynki określają wtedy część sieciową adresu, a

zera - część hostową, np.
11111111.11111111.11111111.11100000
czemu odpowiada 255.255. 255.224
(224=255-31, 31 odpowiada 5 zerom 00000)

background image

PROTOKÓŁ ICMP

Protokół IP jest typu best effort bez
gwarancji dostawy

Dla przekazywania jednak pewnych
krytycznych informacji, np. o
odrzuceniu pakietu, dodano ICMP
(Internet Control Message Protocol)

Wysyła do 20 komunikatów, m.in.
pingi

background image

PROTOKÓŁ IPv6

Protokół powstał w 1995 roku RFC 2460

Ma długość 128 bitów (poprzedni 32)

Nagłówek jest prostszy – tylko 8 pól

Przykładowa notacja

3ffe.0501.0008.0000.0260.97ff.fe40.efab

Wdrożenie napotyka opory ze względu
na problemy dziedziczności

background image

PROTOKÓŁ TCP

Nie jedyny, ale najpowszechniejszy p.
transportowy

Jest zorientowany połączeniowo

Jego implementacja zawiera:
1.Adresację
2.Multipleksację
3.Kontrolę przepływu
4.Zarządzanie połączeniem

background image

PROTOKÓŁ TCP (1,2)

Adresacja
-końcowy użytkownik jest oznaczany

za pomocą nazwy (adresu) hosta i

numeru portu
-Nazwa hosta w Internecie determinuje

już adres sieci i adres komputera


Multipleksacja – rozdzielanie

strumienia na użytkowników (porty)

background image

PROTOKÓŁ TCP (3)

Kontrola przepływu
- Opóźnienie w sieciach jest zmienne w

szerokich granicach
- Protokół musi niekiedy ograniczać

strumień danych np. ze względu na

ograniczoną pojemność buforów
- Użytkownik końcowy może zastosować

tzw. przesuwające się okno do

spowolnienia przekazu (oddzielny

wykład)

background image

PROTOKÓŁ TCP (4)

Zarządzanie połączeniem (vide
rysunek)

Nawiązanie połączenia ma na celu:
- stwierdzenie istnienie korespondenta
- wynegocjowanie parametrów (okno,
segment)
- alokację zasobów potrzebnych
warstwie transportowej

background image

PROCEDURA ŁĄCZENIA
(automat skończony)

ESTAB

CLOSED

CLOSED

SYNSENT

FINWAIT

CLOSEWAIT

LISTEN

Active Open
Send SYN

Receive FIN

Receive FIN

Close / Send FIN

Close Close

Passive Open

Close /
Send SYN

Receive FIN

Receive SYN

ReceiveSYN/SendSYNFIN

background image

Komentarz

Połączenie nieaktywne - stan CLOSED

Połączenie otwarte – ESTAB; Do zrywania –FIN

LISTEN oznacza połączenie pasywne

Do nawiązywania połączenia służy SYN

SYN SENT – nawiązanie połączenia aktywnego

W stanie LISTEN protokół czeka na połączenie

W stanie SYN SENT wysyła pakiet SYN
informujący zdalny protokół o chęci połączenia

background image

PRZYKŁAD
Połączenie aktywny-
pasywny

System A

System B

CLOSED

Otwarcie aktywne
SYN SENT

ESTAB

ESTAB

Otwarcie pasywne
LISTEN

CLOSED


Document Outline


Wyszukiwarka

Podobne podstrony:
Protokół TCP IP, R03 5
Protokol TCP IP R08 5 id 834124 Nieznany
Protokół TCP IP, R12 5
Protokół TCP IP, R11 5
Bezpieczeństwo protokołów TCP IP oraz IPSec
Protokół TCP IP, R13 5
Protokół TCP IP, R09 5
PROTOKOŁY TCP 2
Protokół TCP IP nagłówki
W12 Protokół TCP
SIECI KOMPUTEROWE Stos protokołów TCP IP
Bezpieczeństwo protokołów TCP IP oraz IPSec (2)
Podstawy Protokołu TCP
Protokół TCP IP Protokóły internet-u, edukacja i nauka, Informatyka
Wykład13 Sieć teleinformatyczna z protokołem TCP IP
Protokół TCP IP
protokół tcp ip P5XCBJNJZYVPWLAHE2LUZNY6WE75MVPFAUP3ENY

więcej podobnych podstron