Notater til Computernetværk og Distribuerede Systemer Del 2. Vidar Jon Bauge 2006

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Notater til Computernetværk og Distribuerede Systemer Del 2. Vidar Jon Bauge 2006"

Transkript

1 Notater til Computernetværk og Distribuerede Systemer Del 2 Vidar Jon Bauge 2006 Datamatikeruddannelsen forår 2006 Side 1 av 41

2 Indholdsfortegnelse Kapitel 3 Transportlaget Multiplexing/Demultiplexing UDP Forbindelsesløs transport Pålidelig dataoverførsel Go-Back-N Selective Repeat (SR)...6 TCP TCP segmenter Sekvensnumre og bekræftelsesnumre Beregning af Round-Trip-Time (RTT) og timeout...10 Stabil dataoverførsel Flowkontrol Oprettelse og afslutning af TCP forbindelser Kapitel 4 Netværkslaget Internetprotokollen IP Tildeling af IP-adresser DHCP Datagrammet ICMP Internet Control Message Protocol Dynamic Host Configuration Protocol DHCP Network Address Translators NAT Kapitel 5 Linklaget Services Kommunikation mellem enheder Fejlfinding og fejlrettelse Protokoller i linklaget CSMA Carrier Sense Multiple Access Turbaserede protokoller Lokalnetværk (LAN)...31 LAN, MAC-adresser Address Resolution Protocol ARP Ethernet CSMA/CD Ethernets multiple access protocol Trådløse forbindelser Datamatikeruddannelsen forår 2006 Side 2 av 41

3 Kapitel 3 Transportlaget Transportlaget ligger mellem Applikationslaget og netværkslaget, og har til opgave at stille kommunikationsservices til rådighed for applikationer der kører på en vært dvs at transportlaget sørger for at to processer på forskellige værter kan kommunikere ved hjælp af de to protokoller den stiller til rådighed TCP og UDP. De pakker der sendes fra transportlaget, kaldes lag 4-PDU eller segmenter. Multiplexing/Demultiplexing Det er transportlagets ansvar at sørge for at flere samtidige processer kan kommunikere over den samme forbindelse. Dette sker ved at de forskellige processer sender og modtager data over den socket der er blevet oprettet for den enkelte proces. Datastykker fra de forskellige sockets på en vært samles, og pakkes ind i segmenter med oplysninger om hvilken socket de kommer fra. Dette kaldes multiplexing. Segmenter der modtages af transportlaget indeholder oplysninger om hvilken socket de skal afleveres til. Transportlaget sørger for at de rigtige datastykker bliver afleveret til den rigtige socket. Dette kaldes demultiplexing. Multiplexing/Demultiplexing og UDP Når der oprettes en UDP socket fra en proces, tildeles denne et ledigt portnummer, mellem 1024 og Typisk lader en klient transportlaget tildele en socket, mens en serverdelen af en applikation tildeler et specifikt portnummer. Multiplexing og demultiplexing udføres ved at transportlaget pakker data ind i segmenter, der er udstyret med modtagers og afsenders socket. En UDP socket, kan identificeres fuldstændig med en 2 tupel: IP-adressen og portnummer. Afsenders portnummer fungerer som afsenderadresse. Hvis modtager vil sende en pakke (tilbage) til afsender, indeholder segmentet de samme data, bare byttet om. 32 bit Multiplexing/Demultiplexing og TDP En grundlæggende forskel mellem en TCP socket og en UDP socket, er at den identificeres af en 4 tupel: Afsenders IP-adresse og portnummer og modtagers IPadresse og portnummer. Når et TCP segment kommer fra netværket, bruges alle fire oplysninger til at sende meddelelsen til den rigtige proces, eller processens socket. Et segment til at oprette en TCP-forbindelse er bare et almindeligt TCP-segment, hvor der er sat en speciel bit i headeren. Når en TCP-forbindelse oprettes, noteres alle 4 oplysninger om forbindelsen. Alle efterfølgende segmenter hvis afsender IP-adresse og -port og modtager IP-adresse og -port, vil blive demultiplexet til den socket der har de samme værdier. Derfor kan en proces Afsender portnummer Længde UDP - segment Afsender portnummer Data Offset Reser veret 32 bit Data... Sekvensnummer Modtager portnummer Checksum Modtager portnummer Modtaget nummer (Ack) Checksum TCP - segment ECN Kontrol bits Options og fyld Data... Window Urgent Pointer Datamatikeruddannelsen forår 2006 Side 3 av 41

4 understøtte mange samtidige forbindelser. Der oprettes bare en socket for hver forbindelse, og segmenter bliver via denne socket dirigeret til den rigtige tråd/socket. UDP Forbindelsesløs transport UDP er en simpel transportprotokol uden den store funktionalitet. UDP giver kun multiplexing/ demultiplexing, så data fra netværkslaget bliver afleveret til den korrekte proces. Da UDP ikke opretter en forbindelse ved hjælp af 3-vejs håndtryk, er den forbindelsesløs. UDP er egnet til mange applikationer af følgende grunde: Ingen etablering af forbindelse TCP opretter en forbindelse mellem de kommunikerende processer, før selve dataoverførselen begynder. Med UDP kan overførsel af data begynde umiddelbart. Dette er sandsynligvis grunden til at tjenester som DNS og DHCP kører med UDP-protokollen. Tilstandsløs forbindelse TCP opretholder oversigt over forbindelsens tilstand. Dette omfatter buffere ved afsendelse og modtagelse, trafikkontrol og sekvens-/godkendelsesnumre. Dette er nødvendig for at opretholde stabil dataoverførsel. UDP opretholder ingen tilstand, noget som gør en server i stand til at betjene mange flere aktive klienter. Lille overhead i kommunikationen UDP har en header der fylder 8 byte, imod TCP der har en header på 20 bytes. Applikationslaget har bedre kontrol over hvad der sendes UDP pakker data ind i segmenter, og sender dem ud på netværket med det samme. TCP's trafik kontrol forhindrer dette på en TCP transmission. TCP fortsætter med at sende et segment til modtager har bekræftet at det er modtaget. Da realtidsapplikationer kræver en vis hastighed, og ofte kan tåle et mindre tab af data, er TCP's servicemodel ikke egnet. Hvis en realtidsapplikation kræver funktionalitet udover det UDP kan tilbyde, kan dette implementeres i selve applikationen. UDP er udbredt ved multimediestreaming. I tillæg bruges det ved opdatering af RIP's routingtabeller, DHCP, DNS og SNMP. På grund af den udbredte brug af multimediestreaming, har man diskuteret manglende trafikkontrol som en mangel ved UDP. Hvis der opstår stor belastning på en server, er der ikke nogen mekanismer der kan forhindre overbelastning og derved følgende pakketab. Derfor er det blevet diskuteret om man skulle lægge en mulighed for trafikkontrol ind i protokollen. Datamatikeruddannelsen forår 2006 Side 4 av 41

5 Arbejdsgangen i rdt3.0 Den vekslende bit-protokol Datamatikeruddannelsen forår 2006 Side 5 av 41

6 Pålidelig dataoverførsel Pipelinede protokoller I Stop-og-vent protokollen må den næste pakke ikke sendes før der er modtaget en bekræftelse på den sendte pakke. Da dette er langsomt og og uhensigtsmæssig, findes der protokoller hvor flere pakken sendes før der er modtaget bekræftelser. Dette kaldes pipelining. Der er grundlæggende 2 fremgangsmåder for dette: Go-Back-N og selective repeat. Go-Back-N Afsenderen må sende flere pakker, uden først at have modtaget bekræftelse. Der må dog ikke være flere end N ubekræftede pakker i pipelinen. Hvis en ack timer ud, gensendes alle pakkerne fra og med den pakke der derfor må betegnes som tabt. Base er nummeret til den ældste ikke bekræftede pakke. Next_sequence er nummeret til det første ubrugte sekvensnummer. Så er der fire intervaller i mængden af sekvensnumre: 1. 0 til base Pakker der er afsendt, og er blevet bekræftet. 2. base til next sequence-1 Pakker der er afsendt, men ikke er blevet bekræftet 3. next_sequence til base+n-1 Sekvensnumre der er disponible for øjeblikkelig afsendelse 4. Større eller lig med base+n Sekvensnumre der endnu ikke kan bruges Sekvensnumrene ligger i et felt i pakkernes header. Hvis dette feltet består af k bit, er mængden af sekvensnumre fra 0 til 2 k -1. Dette betyder at sekvensnumrene skal ses som en cirkel. Når det højeste nummer er brugt, starter nummereringen forfra, fra og med værdien 0. Mængden af sekvensnumre fra base til base+n, udgør vindue. Når der sendes pakker, glider vinduet fremad over mængden af sekvensnumre. Derfor kaldes Go-back-N for en glidende protokol. GBN-afsender skal reagere på tre typer begivenheder: 1. Kald ovenfra Når rdt_send() kaldes: Afsenderen kontrollerer først om vinduet er fuldt, dvs om der er N ikke bekræftede pakker. Hvis vinduet ikke er fuldt, generes og sendes der en pakke. Variablerne opdateres. Datamatikeruddannelsen forår 2006 Side 6 av 41

7 Hvis vinduet er fuldt, sendes dataene til laget ovenfor. Dette er en indirekte angivelse på at vinduet er fuldt, og laget ovenfor forventes at gensende dataene senere. I rigtige implementeringer er der en buffer, hvor dataene kan opbevares til der bliver ledig kapacitet, eller at der er en semafor der gør det umulig at kalde rdt_send() når vinduet er fuldt. 2. Modtagelse af en ack I GBN protokollen antages det at bekræftelse for en modtaget pakke er kumulativ. Det vil sige at afsender så betragter alle de foregående pakker som værende modtaget. 3. Timeout Hvis der kommer en timeout, gensendes alle de pakker der er sendt, men ikke bekræftet. Afsenderen har i henhold til GBN protokollen kun behov for én timer. Denne har kontrol med den ældste pakke der ikke er bekræftet med en ACK. Når en ACK ankommer, og der stadig er ubekræftede pakker, nulstilles timeren. Ellers stoppes den. Hvis pakker modtages i forkert rækkefølge, dvs ikke med stigende sekvensnummer, vil pakkerne blive afvist af modtager. Modtager sender så en ACK for den sidste pakke der er modtaget i rigtig rækkefølge. Dermed sikrer man at pakker modtages i den rækkefølge de er afsendt. Eftersom pakker udenfor rækkefølge bliver kasseret af modtager, bliver caching noget enklere at håndtere. Afsender vedligeholder værdier for øvre og nedre grænse for vinduet, samt next-sequence. Modtager skal bare vedligeholde sekvensnummeret til den næste forventede pakke. Med GBN protokollen er det muligt at udnytte forbindelsen mere effektivt fordi der bruges mindre tid på at vente på bekræftelser. En ulempe med GBN, er imidlertid at det bliver nødvendig at genudsende pakker der er modtaget, bare fordi de ikke er kommet i den rigtige rækkefølge. Med store vinduestørrelser og stor trafik, kan pakketab medføre at mange pakker bliver gensendt. Dette kan betyde unødige forsinkelser. Selective Repeat (SR) Med selective repeat, undgås unødig gensendelse af pakker ved at kun de pakker der ikke når frem gensendes. Dette kræver imidlertid at modtager bekræfter hver enkelt pakke der ankommer, uanset hvilken rækkefølge de kommer i. Hvis pakker ankommer modtager udenfor rækkefølge, gemmes de til alle pakker er ankommet inden de sendes videre til de lag der ligger over. Modtager sender også bekræftelse for pakker der er genudsendt, da det er vigtig at afsender får besked om at pakken nu er ankommet, da dette er den eneste måde afsender nu kan får en bekræftelse for hver enkelte pakke. Dette ville igen medføre at afsenderens vindue aldrig vil flytte sig fremad. Denne måden at overføre pakker på, medfører også manglende synkronisering mellem afsender og modtager. Dette opstår hvis en pakke sendes, men ikke modtages. Dette medfører at vinduerne i så tilfælde ikke bevæger sig ens hos modtager og afsender. Datamatikeruddannelsen forår 2006 Side 7 av 41

8 Hændelser og begivenheder hos afsender. 1. Data modtaget ovenfra Afsender kontrollerer om det næste ledige sekvensnummer er indenfor afsenders vindue. Hvis dette er tilfælde, bliver pakken sendt. Ellers bliver den gemt i en buffer hvor den venter på ledig transportkapacitet, eller sendt tilbage til laget ovenfor. 2. Timeout Der anvendes timere for hver enkel pakke, da der kun skal gensendes en enkel pakke ved timeout. Dette kan gøres ved hjælp af en enkel hardware timer, der kan give samme funktionalitet som flere logiske timere. 3. ACK modtaget Pakken der er blevet bekræftet, markeres som modtaget hvis den er i vinduet. Hvis pakkens sekvensnummer er lig med send_base, bliver vinduet flyttet til den ubekræftede pakke med det laveste sekvensnummer. Hvis vinduet flyttes hen over pakker der ikke er sendt, bliver disse sendt. Hændelser og begivenheder hos modtager. 1. En pakke med sekvensnummer (mellem rcv_base og rev_base+n-1) ankommer Pakkerne ligger indenfor modtagerens vindue, og der sendes en ACK pakke til modtageren. Hvis pakken ikke var modtaget før, opbevares den. Hvis pakkens sekvensnummer er lig med rcv_base, sendes denne og efterfølgende pakker op til det øvre lag, hvorefter modtagerens vindue flyttes fremover med et antal pakker der er blevet sendt op til det øvre lag. 2. En pakke med sekvensnummer (mellem rcv_base-n og rev_base-1) ankommer Der udsendes en ACK, selvom pakkerne er blevet modtaget tidligere. 3. Ellers Pakkerne smides væk. Hvis afsender og modtager ikke kan se hinanden, kan de kun se de pakker de selv modtager og sender. Dermed kan modtager f.eks. ikke skelne mellem genudsendelsen af den første pakke eller udsendelsen af den sidste. For at afsender og modtager skal kunne arbejde sammen, må vinduestørrelsen ikke være lige så stor som omfanget af sekvensnumre. Vinduet skal være mindre end eller lig med halvparten af omfanget af sekvensnumre i SR-protokollen. Hvis afsender og modtager er forbundet i et kompliceret net, hvor pakkerne ikke nødvendigvis tager den samme vej gennem netværket, kan man risikere at ombytning af pakker finder sted. Dermed kan der ankomme pakker der ligger udenfor både afsenders og modtagers vindue. Man kan også risikere at en gammel pakke ankommer, efter at dens sekvensnummer er blevet genbrugt. For at firhindre dette, er der en timer. Der forhinder hver pakke i at eksistere på netværket i mere end 3 minutter. Mekanisme Anvendelse Kontrolsum Timer Bruges til at opdage bitfejl i en pakke Bruges til at bestemme timeout og i så tilfælde genudsende, en pakke. Timeout kan skyldes at Datamatikeruddannelsen forår 2006 Side 8 av 41

9 Mekanisme Anvendelse pakken, eller dens ACK, er gået tabt i netværket. Da timeout kan skyldes at en pakke er forsinket, eller ACK'en for pakken er forsinket, kan modtager modtager samme pakke flere gange. Sekvensnumre Bekræftelse Negativ bekræftelse Vindue, pipelining Hver pakke der sendes, nummereres sekventielt. Dermed kan man opdage hvis en pakke ikke er ankommet modtager, eller hvis en pakke ankommer flere gange. Bekræftelse afsendes fra modtager til afsender for at bekræfte at en pakke er modtaget korrekt. En bekræftelse indeholder typisk sekvensnummeret til pakken. En bekræftelse kan, alt efter protokol, gælde en eller flere pakker. Negativ bekræftelse bruges at modtageren til at fortælle at en pakke ikke er modtaget korrekt. En negativ bekræftelse indeholder typisk sekvensnummeret til pakken. Ved at tillade at pakker kan sendes, uden at der er modtaget bekræftelse for de foregående, forbedres linjens ydelse. Afsender kan bare sende pakker med sekvensnumre indenfor et bestemt interval. Vinduestørrelsen bestemmes af modtagers evne til at modtage og opbevare pakker og trafikkens intensitet. TCP Egenskaber ved TCP: TCP er Forbindelsesorienteret Inden der kan overføres pakker ved hjælp af TCP, skal der oprettes en forbindelse mellem de to processer. Forbindelsen oprettes ved hjælp af tre-vejs håndtryk. Giver fuld duplex dataoverførsel Hvis der er oprettet en TCP forbindelse mellem to processer på hver sin vært, kan data flyde frem og tilbage på samme tid. Er altid punkt-til-punkt baseret. Det vil sige at der oprettes forbindelse mellem to værter. Dette betyder at multicasting ikke kan lade sig gøre på en TCP forbindelse, da der jo kun er to værter involveret. Buffere, variabler, og en socket. TCP består af et sæt buffere og variabler, og en socketforbindelse på hver side af Datamatikeruddannelsen forår 2006 Side 9 av 41

10 TCP er ikke forbindelsen, der udelukkende vedligeholdes i de to slutsystemer der er forbundet med hinanden. Start til slut TDM eller FDM forbindelse eller et virtuelt kredsløb. En TCP-forbindelses tilstand vedligeholdes udelukkende i de to slutsystemer forbindelsen er oprettet i mellem. De mellemliggende netværkskomponenter, som routere og broer, er ligeglade med forbindelsen, og forholder sig udelukkende til de pakker der sendes mellem slutsystemerne. Oprettelse af en TCP forbindelse sker ved at Klientprocessen sender besked til klientens transportlag om at der skal oprettes en TCP forbindelse til serverprocessen, med serverens værtsnavn eller IPadresse og et portnavn som parametre. Først når forbindelsen er oprettet, kan processene sende data til hinanden, gennem processenes sockets. Når dataene har passeret processens socket, er de i TCP's varetægt. Her deles dataene op i segmenter, i henhold til MSS, Maximum Segment Size, der er en begrænsning på hvor mængden applikationsdata der må være i et segment. Headeren kommer i tillæg til MSS. Størrelsen til MSS er afhængig af implementeringen af TCP, hvilken igen som regel er afhængig af operativsystemet. Typiske størrelser er 1500, 536 eller 512 bytes. En af de faktorene der tages hensyn til erfaren for IP-fragmentering. TCP segmenter Et TCP segment indeholder 1. Afsender- og modtagerportnummer der bruges til de-/multiplexing til/fra det øvre lag. 2. Sekvensnummer- og bekræftelsesnummer felt på 32 der gør det muligt at tildele segmentene numre. 3. Modtagervindue på 16 bit der viser det ønskede antal bytes modtageren ønsker at modtager. Bruges til flow kontrol. 4. Headerlæn123de på 4 bit, angiver længden af TCP headeren. Dennes længde kan variere, da indstillingsfeltet godt kan være tomt. Typisk er TCP headeren på 20 bytes. 5. Indstillingsfeltet er af variabel størrelse, og bruges når sender og modtager forhandler om maksimal segmentstørrelse (MSS) eller vinduestørrelse. Der er også mulighed for tidstempling. 6. Flagfeltet indeholder 6 bit Headerlængde Afsender portnummer Ikke brugt TCP segment URG Angiver at der er data i segmentet, som afsender har markeret som haster. Sidste byte i disse hastedata, er markeret i feltet Urgent Data Pointer. TCP skal så underette modtagersiden, og sende pointeren til de vigtige data. ACK bitten bruges til at angive at den værdi der er i bekræftelsesfeltet er gyldig. PSH bitten indikerer at data øjeblikkelig skal sendes til det øvre lag af modtager. RST, SYN og FIN Bruges til etablering og afslutning af forbindelsen. URG Datamatikeruddannelsen forår 2006 Side 10 av 41 ACK PSH Interent checksum 32 bit Sekvensnummer Bekræftelsesnummer RST SYN FIN Indstillinger Data... Modtager portnummer Modtagervindue Urgent data pointer

11 PSH, URG og urgent data pointer bruges i praksis ikke. Datamatikeruddannelsen forår 2006 Side 11 av 41

12 Sekvensnumre og bekræftelsesnumre De vigtigste felter i TCP-headeren er sekvens- og bekræftelses numrene, og er vigtige komponenter i stabil dataoverførsel. TCP betragter datastrømme på netværket som en strøm af ustrukturerede data. Dette afspejles i TCP ved at sekvensnummeret i en TCP pakke repræsenterer antal sendte bytes. Et segments sekvensnummer er derfor nummeret til den første byte i segmentets data sektion. Et segments bekræftelsesnummer er nummeret til den næste byte modtager forventer (i næste segment) Når en pakke ankommer til modtager, sendes en bekræftelse til afsender. Bekræftelsesnummer i det (ACK)segment der sendes, indeholder nummeret til den næste byte i datastrømmen. Dvs den byte modtager "venter på". TCP giver kumulativ bekræftelse, det vil sige TCP kun bekræfter op til den første manglende byte. De RFC'er TCP er beskrevet i, siger ikke noget om hvordan segmenter der ankommer udenfor rækkefølge skal håndteres. Dette er op til udviklerne af den enkelte implementering af TCP. Der er to mulighed for håndtering af disse: 1. Segmenter der ankommer udenfor rækkefølge, kasseres. Man venter så på at segmentene bliver genudsendt af afsender. 2. Segmentene gemmes i en buffer men man venter på de manglende segmenter. Når disse er ankommet kan de også bekræftes. Det første alternativet er lettere at implementere, men bruger mere båndbredde. I illustrationen er første sekvensnummer sat Sekvensnummerering med MSS på 535 til 0. I praksis vælger både afsender og modtager en tilfældig værdi til det første sekvensnummer. Dette reducerer risikoen for at der er flere pakker med samme sekvensnummer ude på netværket. Beregning af Round-Trip-Time (RTT) og timeout TCP benytter timeout og genudsendelse til at håndtere tabte pakker. Timeout perioden skal være længere end RTT, men dette kræver at RTT beregnes fortløbende så længe forbindelsen opretholdes. I tillæg skal man bestemme hvor meget timeout skal være længere end RTT, og om der skal tilsluttes en timer til hvert enkelt segment. Datamatikeruddannelsen forår 2006 Side 12 av 41

13 Beregning af RTT Begreber: PrøveRTT Udtryk for den tid der går fra et segment sendes til bekræftelse for segmentet modtages. De fleste TCP implementeringer tager et prøvertt ad gangen i stedet for hvert segment. PrøveRTT beregnes aldrig for genudsendte segmenter. EstimeretRTT På grund af variationer i trafikken, vil det enkelte prøvertt variere. Derfor vedligeholder TCP estimeretrtt, der er et vægtet gennemsnit af samtlige prøvertt'er. Hver gang der beregnes et prøvertt, opdateres estimeretrtt efter følgende formel: Denne formelen giver et vægtet gennemsnit af RTT. Ydermere, lægges der i dette gennemsnit mere vægt på de nye prøver i forhold til det gamle, da disse giver et mere reelt billede af den aktuelle RTT. Udover at måle selve RTT, er det også nyttigt at måle hvor meget RTT varierer. Dette gøres med følgende formel: DevRTT er et vægtet gennemsnit over forskellen mellemprøvertt og estimeretrtt. Værdien til DevRTT vil afspejle forskellene mellem prøvertt og estimeretrtt på den måden af hvis forskellen er stor, bliver DevRTT lille, men hvis forskellen er stor bliver DevRTT stor. Med disse værdier kan man beregne længden til timeout. Timeout må ikke være kortere end RTT, da dette vil forårsage mange unødige genudsendelser. Timeout må heller ikke være meget større end estimeretrtt, da dette vil medføre lange ophold inden en pakke kan genudsendes. Derfor skal timeout beregnes som estimeretrtt plus en margen. Til dette anvendes DevRTT i følgende formel: Stabil dataoverførsel EstimeretRTT = (1 - α) x EstimeretRTT + α x prøvertt Hvis α = 0,125 (anbefalet værdi), eller 1/8 bliver formelen: EstimeretRTT = x EstimeretRTT + 0,125 x prøvertt DevRTT = (1 - β) + DevRTT + β x PrøveRTT - EstimeretRTT Anbefalet værdi til β er 0,25 Timeout = EstimeretRTT + 4 x DevRTT Netværkslagets tjenester, IP, giver ikke en stabil overførsel af datagrammer. Pakker kan gå tabt, eller de enkelte bits kan ændre værdi, f.eks fra 0 til 1. Pakker kan også ankomme udenfor rækkefølge. TCP skaber en stabil dataoverførsel, der pakker ankommer hele, uændrede og den rækkefølge de blev afsendt. For at opnå dette, benytter TCP timere og positive bekræftelser. TCP benytter sig nærmere bestemt af en time, for at undgå det spild flere timere skaber. TCP's timer, tager tiden på den ældste ikke bekræftede pakke. Intervallet for denne timer, er variablen timeout, der beregnes ud fra estimeretrtt og devrtt. Datamatikeruddannelsen forår 2006 Side 13 av 41

14 Anvendelsen af timere kan opsummeres i 3 vigtige hændelser:' 1. Timeren startes når et segment sendes, og timeren ikke allerede kører. 2. Timeout. TCP genudsender den pakke der ikke er blevet bekræftet indenfor timeout. 3. Et ACK segment ankommer. Værdien i ACK-feltet sammenlignes med TCP's sendbase tilstandsvariabel. sendbase repræsenterer den ældste ikke-bekræftede byte der er ankommet til modtageren. (sendbase-1 er altså den sidste bekræftede byte der er ankommet modtageren). Eftersom TCP bruger kumulativ bekræftelse, betragtes alle tidligere bytes, eller segmenter, som bekræftet. Derefter opdateres sendbase. Hvis der stadigvæk er ubekræftede segmenter, genstartes timeren. Et problem med genudsendelse styret af timeout, er at der kan gå lang tid før en tabt pakke genudsendes. Pakketab kan imidlertid opdages inden timeout ved at registrere dobbelte ACK'er. En dobbelt ACK er en ACK der genbekræfter den sidste pakke modtageren har modtaget. Hvis en pakke med højere sekvensnummer end forventet ankommer, betyder dette at der er et "hul" i datastrømmen. Dette kan kommunikeres ved at sende en dobbelt ACK. I en strøm med mange "huller", vil der komme mange dobbelte ACK'er. Hvis der ankommer tre dobbelte ACK'er for de samme data, betragtes segmentene som tabt og der foretages en hurtig genudsendelse, før segmentets timer udløber. Følgende begivenheder involverer ACK'er: Begivenhed Ankomst af segment med forventet sekvensnummer. Alle "tidligere" segmenter er bekræftede. Ankomst af segment i TCP modtagers handling Forsinket ACK. Venter op til 500 ms på ankomst af et andet segment i rækkefølgen. Hvis dette ikke ankommer, sendes en ACK. Send omgående et ACK med kumulativ bekræftelse af begge segmentene. Datamatikeruddannelsen forår 2006 Side 14 av 41

15 Begivenhed TCP modtagers handling rækkefølge, med forventet sekvensnummer. At andet segment venter på afsendelse af ACK Ankomst af et segment udenfor rækkefølge, med sekvensnummer højere end forventet. Hul opdages. Ankomst af et segment der helt eller delvist fylder hullet i datastrømmen. Send omgående et dobbelt ACK, med sekvensnummeret på den næste forventede byte. (Laveste byte i hullet) Send omgående et ACK hvis den laveste del af hullet bliver "fyldt op". Flowkontrol TCP har en flowkontrol service; forhindrer applikationer i at overfylde modtagerens buffer. Flowkontrol er ikke det samme som IP-lagets trafikkontrol, der regulerer trafikkens hastighed i netværket for at undgå overbelastning i netværkets komponenter. TCP's flowkontrol får afsender til at vedligeholde et modtagervindue, der holder afsender informeret om ledig plads i modtagerens buffer. Da TCP er fuld duplex, vedligeholder begge parter et modtagervindue. Modtager vedligeholder følgende variabler: 1. Når en TCP forbindelse oprettes, opretter modtager en buffer for forbindelsen. 2. Denne buffers størrelse kaldes rcvbuffer, og sættes initialt til størrelsen på modtagers buffer. 3. Der oprettes følgende variabler lastbyteread nummeret til den sidste byte applikationen har hentet fra buffere lastbytercvd nummeret til den sidste byte der er ankommet, og er placeret i bufferen. 4. Da TCP ikke må overfylde bufferen, skal lastbytercvd lastbyteread være mindre end eller lig med rcvbuffer 5. Modtagervindue, kalder rcvwindow, sættes til mængden af ledig plads i bufferen: rcvwindow = rcvbuffer (lastbytercvd lastbyteread) 6. Da mængden af ledig plads varierer, er variablen rcvwindow dynamisk, og denne værdi placeres i feltet modtagervindue i TCP-segmentets header. På denne måden kan modtager underrette afsender om hvor meget plads der er i bufferen. Afsender vedligeholder følgende varabler: 1. lastbytesent Den sidste byte der er sendt, men ikke bekræftet af modtageren. Datamatikeruddannelsen forår 2006 Side 15 av 41

16 2. lastbyteack Den sidste byte der er sendt, og er bekræftet af modtageren. 3. lastbytesent lastbyteack er et udtryk for de data der er undervejs til modtager, men ikke er begrænset. Så længe afsender sørger for at størrelsen på de data der er undervejs, men ikke er bekræftet, er mindre end rcvwindow (Ledig plads i modtagers buffer), vil der ikke ske overløb i modtagers buffer. Dette sikres ved at afsender sikrer følgende tilstand under hele forbindelsens levetid: Så længe modtagers buffer er fuld ( dvs lastbytesent lastbyteack = rcvwindow), bliver afsender ved at sende segmenter, indeholdende én byte, til modtager, så afsender kan holde sig underrettet om status for modtagers buffer. lastbytesent lastbyteack rcvwindow Afsender kan kun sende så længe lastbytesent -lastbyteack =< rcvwindow Oprettelse og afslutning af TCP forbindelser Når en applikation vil oprette en TCP-forbindelse til en anden vært, sker dette i følgende trin: 1. Klienten sender et specielt SYN-segment til værten. Segmentet indeholder ingen data, men headerens SYN-bit er sat. Klienten sætter et initialt sekvensnummer, client_isn, der også placeres i segmentets header. 2. Når serveren modtager SYN-segmentet, opretter den de variabler og buffere der er nødvendig for forbindelsen. Derefter svarer serveren med et SYNACK-segment, hvor SYN-bitten er sat, og i tillæg har følgende oplysninger i sin header: et initialt sekvensnummer for serveren, server_isn. Dette segment bekræfter overfor klienten at en forbindelse kan oprettes. 3. Når klienten modtager SYNACK-segmentet, opretter den de variabler og buffere der er nødvendige for TCP forbindelsen. Derefter sender klienten et segment til serveren hvor den bekræfter modtagelsen af SYNACK-segmentet. Dette segmentet indeholder serverens sekvensnummer, og SYN-bitten er sat til 0. Når dette er gennemført, er forbindelsen oprettet og klar til brug. Disse tre trin betegnes trevejshåndtryk. En TCP forbindelse kan være i forskellige tilstande: Opret TCP-forbindelse Datamatikeruddannelsen forår 2006 Side 16 av 41

17 Lukket Ingen forbindelse SYN_sendt Klienten har sendt et SYN-segment, og venter på SYNACK-segmentet. Forbundet Forbindelsen er oprettet. SYN_vent_1 En af parterne har sendt et TCP-segment hvor FIN-bitten er sat til 1. Dette er et signal om at forbindelsen skal lukkes. I denne tilstanden venter klienten på en bekræftelse på segmentet med FIN-bitten = 1. FIN_vent_2 Den vært der afslutter forbindelsen venter på endnu et segment. Når dette ankommer, sendes der en bekræftelse. TID_vent Segmentet er ankommet, går forbindelsen over i denne tilstand. Her kan den sidste bekræftelse genudsendes hvis den er gået tabt. Denne tilstand afsluttes efter et forudbestemt tidsrum på f.eks. ½, 1 eller 2 minutter. Herefter er forbindelsen lukket, og alle dens ressourcer frigives. Afslut TCP-forbindelse Datamatikeruddannelsen forår 2006 Side 17 av 41

18 Kapitel 4 Netværkslaget Når et segment ankommer fra netværkslaget, skal den sendes gennem netværket til den modtagende vært. Dette er netværkslagets opgave. For at kunne udføre denne opgaven har netværkslaget 3 funktionaliteter: 1. Stibestemmelse Netværkslaget skal finde den korteste/hurtigste vej fra afsender til modtager. Til dette benyttes routing-algoritmer. Der findes 2 typer routing-algoritmer, link state routing og distancevektor. Routing-algoritmerne bliver mere og mere kompliceret efterhånden som der kobles flere routere på netværket. Derfor er det en fordel at benytte hierarkisk routing. 2. Videresendelse Når en pakke ankommer til en router, skal den flyttes til en udgående linje, enten videre ud på netværket, eller til en klient der er tilkoblet routeren. 3. Etablering af forbindelse Nogle netværksarkitekturer, f.eks. ATM, kræver at routere langs stien til en pakke godkender hinanden før forbindelsen kan bruges. Denne proces kaldes etablering af forbindelse (Call setup). Når en pakke kommer fra transportlaget, får den af netværkslaget tildelt en ny header, og bliver pakket ind i et datagram, der bl.a. indeholder den IP-adresse datagrammet skal sendes til. Netværkets funktionalitet Netværkslaget kan enten benyte Virtuelle Kredsløb (VC) eller datagrammer. Virtuelle kredsløb kan sammenlignes med et telefonnet, hvor der oprettes en forbindelse fra afsender til modtager. Under oprettelsen af et virtuelt kredsløb, konfigureres ruten i en tabel der omfatter alle de implicerede netværkskomponenter. Denne tabel bruges under kommunikationen. Anvendes datagrammer, er forbindelsen kun kendt for de to slutsystemer. Slutsystemerne kender intet til de netværkskomponenter. Når et datagram ankommer til en router, bestemmer denne hvor datagrammet skal sendes ved at slå op i en videresendelsestabel. Da komponenter i netværket kan kobles til og fra hele tiden, er videresendelsestabellen under konstant forandring. Derfor er det ikke sikkert at alle datagrammene følger den samme vej igennem netværket, eller at datagrammene ankommer i den rækkefølge de blev sendt. Servicemodeller Så godt som muligt (Internettet) Netværkslaget giver ingen garantier i forhold til om datagrammene bliver leveret, om de bliver leveret i rækkefølge eller indenfor en bestemt tidsfrist. Konstant Bitrate (Constant Bitrate - CBR) (ATM-netværk) Den første standardiserede ATM-servicemodel. Datagrammer, eller celler i ATM terminologi, bliver sendt igennem netværket på en sådan måde at man er sikker på at alle cellerne ankommer indenfor en specificeret tidsfrist, og at pakketabet holdes over en specificeret mængde. Disse kravene bliver forhandlet mellem afsender og ATM-netværket når forbindelsen oprettes. Tilgængelig bitrate (Available Bit Rate - ABR) (ATM-netværk) Celler ankommer i samme rækkefølge som afsender, og indenfor en minimums tidsfrist. Der Datamatikeruddannelsen forår 2006 Side 18 av 41

19 garanteres ikke for at alle cellerne kommer frem. Netværksarkitektur Servicemodel Garanteret båndbredde Rækkefølge Timing Indikation af trafik Internettet Så godt som mulig Ingen Hvilken som helst Bibeholdes ikke Ingen ATM Garanteret konstant hastighed Ja Som afsendt Bibeholdes Ingen risiko for høj trafik ATM Garanteret konstant hastighed Ingen Som afsendt Bibeholdes ikke Indikation af trafikbelastning en Routingprincipper For kunne transportere datagrammer fra afsender til modtager skal der bestemmes en route, de skal følge gennem netværket. Dette gælder både for datagram- og VC netværk. Bestemmelsen af routen er en opgave der tilhører routingprotokollen, eller nærmere bestemt den routing-algoritmen der er en del af routing-protokollen. Routingalgoritmer kan opdeles groft i to typer: 1. Global routingalgoritme Link state algoritmer Den billigste sti mellem afsender og modtager beregnes ud fra en global viden om netværket. Algoritmen skal kende alle forbindelser i netværket, før den kan beregne den Djkstras routing algoritme billigste sti. Beregningen kan foretages 1 Initialization: centralt. 2 N = {A} 2. Decentral routingalgoritme 3 for all nodes v Distance vektor algoritmer 4 if v adjacent to A Her bliver beregningen udført iterativt 5 then D(v) = c(a,v) og distribueret. Ingen knude har 6 else D(v) = infinity komplet kendskab til omkostningerne i 7 hele netværket. I stedet begynder hver 8 Loop knude med at samle informationer om 9 find w not in N such that D(w) is a sine egne forbindelser. Derefter minimum udveksles disse informationer med 10 add w to N knudens naboer. Dette betyder at en 11 update D(v) for all v adjacent to w knude aldrig kender den komplette sti. and not in N: Den kender bare stien til den næste 12 D(v) = min( D(v), D(w) + c(w,v) ) knude en pakke skal videresendes til. 13 /* new cost to v is either old cost Linkstate routing algoritme to v or known I en linkstate routing algoritme er netværkets sammensætning og omkostninger kendte. Dette opnås ved at hver knude broadcaster sin identitet og 14 shortest path cost to w plus cost from w to v */ 15 until all nodes in N Datamatikeruddannelsen forår 2006 Side 19 av 41

20 alle sine forbindelser. En knude behøver kun at kende sine egne forbindelser og deres omkostninger. Resten får den gennem broadcastede oplysninger fra de andre knuder i netværket. Djikstras algoritme er en linkstate algoritme, og den er iterativ. Efter at have gennemført et antal iterationer, kender den omkostningerne i netværket. Notation c(i,j) Omkostningerne fra knude i til j. Hvis knuderne ikke er direkte forbundet gælder c(i,j)=. c(i,j) behøver ikke være lig med c(j,i) D(v) Omkostningerne ved en sti fra afsender til modtager v, der i denne iteration har de laveste omkostninger. P(v) Den forrige knude, eller nabo til v, langs den aktuelle billigste sti til v. N En mængde knuder, hvis billigste sti fra afsender er kendt. Djikstras algoritme arbejder i 3 faser: 1. Ved initialisering, sættes de billigste stier fra knudens til dens direkte naboer. I dette tilfælde sættes: A B 2, A C 5 og A D 1 En billigere forbindelse A C vil først blive fundet senere. 2. I den første iteration ser man på de knuder der ikke er tilføjet den kendte mængde af knuder (N), og finder den knude der har de laveste omkostninger ved slutningen af den sidste iteration, altså D. D bliver tilføjet tabellen, og Forbindelser i et netværk. Viser navnet til dens forbindelser bliver kortlagt. Dette fører til at den routerne, og omkostningerne til deres billigste stien til C bliver opdateret, fordi man nu kender forbindelser stien A D C der har værdien 4 i stedet for A C der har værdien I den anden iteration, tilføjes knuden E (D E er 1, altså billigst), og knude E bliver nu kortlagt. Hvorefter de allerede kortlagte stier byttes ud, hvis en billigere sti er fundet Når algoritmen terminerer løkken, har den på denne måden kortlagt en ny knude, med alle dens forgængere. På denne måden skabes en tabel over netværket. Oscillation Hvis to knuder på samme netværk kører Djikstras algoritme, kan de komme til at konkludere at trafikken er billigst i hver sin retning efter trafikken på netværket. Decentral routingalgoritme er kendetegnet ved 3 egenskaber: Distribueret Hver knude laver selv beregninger på netværket til sine naboer, og udveksler disse med sine naboer. Oplysningerne fra naboerne indgår knudens beregninger. Iterativ Processen kører til så længe det er nødvendig. Når netværket er "kortlagt", afslutter den sig selv. Asynkron Hver knude arbejder selvstændig, og behøver ikke at være på samme trin som de andre. Hvis en lokal forbindelse ændres, opdaterer knuden sin egen tabel. Datamatikeruddannelsen forår 2006 Side 20 av 41

21 Hvis forandringen medfører minskede omkostninger på netværket, bliver de andre knuder underrettet. Sammenligning af distancevektor og link state algoritmer: Distancevektor Link State Kompleksitet Den tid det tager før algoritmen bliver stabil er afhængig af mange faktorer Når omkostningerne ændres skal der sendes besked til alle knuder Stabilisering Kan være lang tid om at blive stabil. Der er fare for routingløkker Robusthed Hvis en knude sender forkerte oplysninger, bliver de udbredt til alle Hver knude beregner sin egen tabel Hierarkisk routning Internettet har en flad struktur med over 200 mill. værter. Alle disse kan ikke opbevares i en router. Derfor er internettet er et netværk der består af mange netværk der er koblet sammen. Disse er opdelt i autonome systemer (AS), hvor routerne anvender de samme router-protokoller intraautonom system routing protokol, og specielle routere der afvikler intra-as routning routning til destinationer uden for AS Internetprotokollen IP Den protokol der bruges på internettets netværkslag er IP protokollen. Derfor kaldes internettets netværkslag også for IP-laget. Internetprotokollen er imidlertid bare en del af internettets netværkslag, der består af 3 hovedkomponenter. 1. Internet Protocol IP Dette er internettets transportslags protokol. Den bestemmer netværkslagets adressering, feltene i i datagrammet og de opgaver routere og systemer skal udføre, baseret på indholdet i datagrammene. Der findes 2 versioner af IP, Ipv4 og Ipv6, hvor IPv4 er mest anvendt. 2. Der findes også en komponent der udfører stibestemmelse. Det vil sige beregner en pakke sti fra afsender til Datamatikeruddannelsen forår 2006 Side 21 av 41

22 modtager og vedligeholder tabeller ed information om netværkets opbygning og forbindelser. 3. Netværkslaget har også en komponent til at rapportere fejl i datagrammer, og besvare forespørgsler om netværket. Til dette anvendes ICMP-protokollen Internet Control Message Protocol. Ipv4 adressering En vært er vanligvis koblet til netværket med én forbindelse. Grænsen mellem værten og det fysiske netværk kaldes en interface. Når værten skal sende et datagram, sker dette over denne forbindelsen. En routers opgave er imidlertid en helt anden. En router modtager et datagram for videresendelse. Det vil sige at den modtager et datagram over en forbindelse, og sender den videre over en anden. En router har derfor flere end en forbindelse, eller interface. Eftersom både værten og routeren kan sende IP-datagrammer, skal disse have hver sin IP adresse. IP-adressen er knyttet til interfacet i stedet for den vært eller router der har interfacet. En IP adresse er på 32 bits, og angives normalt i dotted-decimal format. Adressen vil se således ud i binære tal: Hver interface på alle routere i netværket skal have en IP-adresse der er unik på hele netværket. En IP-adresse består af 3 dele: 1. Netværksprefikset Den føste del af IP adressen indikerer hvilket netværk man er tilsluttet. Hvis denne delen af IP-adressen er lang, er antallet af værter på netværket lille, og omvendt. I eksempelet til venstre er netværksprefikset. 2. Værtsdel Angiver nummeret til værten eller interfacet. eksempelet til venstre er 1, 2 og 3 værtsdelen og netværksprefikset. 3. Netværksmasken Angiver hvad der er netværksprefiks og hvad der er værtsdel i en IP-adresse. Dette gøres ved at alle bits der repræsenterer netværksdelen sættes til 1, og de bits der repræsenterer værtsdelen er sat til 0: hvor 1 repræsenterer værtsdelen: Datamatikeruddannelsen forår 2006 Side 22 av 41

23 hvor 1 repræsenterer værtsdelen: Binært: = altså IP-adressen = altså netmasken. Dette kan også udtrykkes i følgende notation: /24 hvilket betyder at den sidste bit i netværksprefikset er bit 24 i IP-adressen. I et netværk med en netmaske på er der plads til 254 værter, fordi adressen ikke bruges, og er en broadcast adresse, der bruges hvis man skal sende en samtidig meddelelse til alle værter i netværket. Et netværk kendetegnes ved maskiner der er koblet sammen lokalt bag en router, så de kan nå hinanden uden at skulle kommunikere over en anden router. Computere på sammen netværk har derfor det samme nætverksprefiks. Oprindelig blev internettet delt op i klase A, B, C og D netværk: Klasse A 0nnnnnnnvvvvvvvvvvvvvvvvvvvvvvvv 7/24 Klasse B 10nnnnnnnnnnnnnnvvvvvvvvvvvvvvvv 14/16 Klasse C 110nnnnnnnnnnnnnnnnnnnnnvvvvvvvv 21/8 Klasse D 1110vvvvvvvvvvvvvvvvvvvvvvvvvvvv 0/28 Klasse E Kravet om at netværksmasken bare skulle opdeles i hele bytes, har vist sig at være problematisk, da opdeling af IP adresser er alt for ufleksibelt, fordi hvor et klasse C netværk giver mulighed for få værtsadresser (254) giver et klasse B netværk ofte for mange (65533). Classless InterDomain Routing CIDR - RPC1519 Dette blev løsningen på den manglende fleksibilitet klasseopdelte netværk. I henhold til CIDR, kan netværksmasken placeres hvor som helst i IP-adressen. Hvis man f.eks har brug for et netværk med 2000 værter, kan man lave et netværk med masken a.b.c.d/21. Med denne netværksmasken får man et netværk med plads til 2048 værter. Et klasse C netværk kunne ikke levere dette. Så skulle man i stedet for valgt et klasse B netværk, hvor alle adresserne fra 2048 til ville "gå til spilde". På denne måden kan et stort firma, eller en anden enhed få tildelt en blok med IP-adresser som kan deles op i flere undernetværk. Hvis et firma får tildelt /20, kan denne f.eks deles i ISP's adresse blok: / netværk: / netværk: / Datamatikeruddannelsen forår 2006 Side 23 av 41

24 ISP's adresse blok: / netværk: / netværk: / På denne måden kan man forbinde flere organisationer til internettet, men det betyder også en en ISP kan bede om at alt der sendes til et bestemt netværksprefiks skal sendes til en bestemt ISP. Dette kaldes hierarkisk routing. Det at bruge et netværksprefiks til at angive mange netværk, kaldes rutesamling eller rutesummering. Hvis to ISP'er bruger det samme netværksprefiks, men med to forskellige netværksmasker, vil den udbyder der har den længste netværksmaske blive prioriteret højest, og trafikken vil blive dirigeret hertil. Den organisation der styrer tildelingen af IP-adresser på internettet er ICANN, Internet Corporation for Internet Names, står også for håndteringen af DNS rootservere. Tildeling af IP-adresser DHCP Der er 2 måder at tildele værter IP-adresser på: Manuel Konfiguration hvilket indebærer at IP-adressen sættes op manuelt på den enkelte vært. Dynamic Host Configuration Protocol DHCP Med DHCP er det muligt at tildele en IP-adresse til en vært når denne kobler sig på netværket. Udover IP-adresse, kan værten få oplyst hvilken DNS-server den skal bruge. Eftersom dette sker automatisk, kaldes DHCP også for en plug-and-play protokol. DHCP giver også den fordel at flere brugere kan dele om færre IP-adresser. Hvis en ISP har 2000 kunder, men bare 500 er koblet på samtidig til enhver tid, kan man ved hjælp af DHCP sørge for at kundene tildeles en IP-adresse så længe de er koblet på. Når kunden logger af netværket, frigives IP adressen til den næste kunde der ønsker at logge på netværket. En anden fordel med DHCP er at det er lettere at administrere mobilt udstyr, der har en IP-adresse hjemme og flere andre på henholdsvis arbejde, skole etc. Adressering, routing og videresendelse Når et datagram skal sendes fra afsender til modtager, skal der først ses på om modtager er på samme netværk. Dette gøres ved at afsender slår op i sin videresendelsestabel, og ser hvor mange hop der er til modtager. Hvis antallet af hop er 1, betyder det at modtager er på samme netværk. Datagrammet sendes derfor direkte til linklaget, der sørger for den direkte forsendelsen til modtager. Hvis antal hop er større end 1, ved afsender at datagrammet skal sendes via en router. Nu slår afsender op i sin videresendelsestabel, og finder adressen til routeren (Adresse i tegningen). Afsender sender derefter datagrammet til linklaget med besked om at det skal sendes til routeren, altså IPadresse ). Det er dog vigtigt at bemærke at datagrammets modtageradresse her ikke er routerens IP-adresse, men modtagerens IP-adresse. Når datagrammet ankommer routeren, finder denne modtagers netværket i sin videresendelsestabel, og sender datagrammet over den rigtige (udgående) interface til modtager. Hvis routeren ikke er direkte tilkoblet modtager, må den finde en anden router, der enten er tilknyttet Datamatikeruddannelsen forår 2006 Side 24 av 41

25 modtagers netværk, eller en anden router der er tilknyttet modtagers netværk. Afsenderens videresendelsestabel Routerens videresendelsestabel Modt netværk Næste Router Antal Hop Modt netværk Næste Router Antal Hop Interface / / / / / / Datagrammet Versionsnummeret (4 bit) Angiver IP-protokollens version. Dette får konsekvenser for hvordan IP-datagrammet skal behandles, da de forskellige IP-versioner bruger forskellige datagram formater. Headerlængde Da et datagram kan indeholde forskellige indstillinger kan headeren have varierende længde. Derfor er det nødvendig at vide hvor lang headeren er, så man ved hvor datadelen starter. Version Header længde Servicetype (TOS) Ipv4 datagram 32 bit Datagrammets længde i byte 16-bits identifikation Flag 13-bit start på opdeling Time-to-live Højere lags protokol 32-bit afsender IP-adresse 32-bit modtager IP-adresse Eventuelle Indstillinger Data Header kontrolsum Datamatikeruddannelsen forår 2006 Side 25 av 41

26 Datamatikeruddannelsen forår 2006 Side 26 av 41

27 Servicetype (Type Of Service TOS) Dette felt er med i headeren for at kunne behandle datagrammer forskelligt, f.eks. høj båndbredde, minimal forsinkelse eller stabilitet. Dermed kan man f.eks. skille mellem datagrammer fra realtidsapplikationer (F.eks. IP-telefoni) og datagrammer der "kan nøjes" med lavere hastighed (F.eks FTP). Datagrammets længde Datagrammets totale længde. Da feltet er på 16 bit, kan længden være maksimalt bytes. Det er de dog aldrig. Almindelige størrelser er 1500 eller 576 bytes. Identifikation, flag og start på opdeling Bruges til IP-fragmentering. Time-to-live (TTL) Dette er en tæller, der tælles ned hver gang datagrammet behandles i en router. Når værdien kommer ned på nul, bliver datagrammet slettet. Dermed sikres at datagrammer forsvinder fra netværket, selvom de kører i ring, f.eks i en langvarig router-løkke. Protokol i højere lag Dette felt anvendes af modtageren når datagrammet er nået frem. Værdien 6 angiver at datagrammet skal sendes til UDP og værdien 17 angiver at datagrammet indeholder et TCP segment. Dette feltet fungerer som netværklagets kobling til transportlaget. Headerens kontrolsum Kontrolsummen beregnes ud fra hele datagrammet, og bliver kontrolleret hver gang det ankommer til en router. Routeren beregner kontrolsummen på nyt ved ankomst, og hvis den ikke passer med datagrammets kontrolsum, bliver datagrammet kasseret. Der skal beregnes en ny kontrolsum når routeren sender datagrammet videre da flere af headerens felter kan være ændret. TTL bliver altid forandret i routeren. Afsender og modtageradresse Disse feltene indeholder afsender og modtagers IP-adresse. Indstillinger Felt til diverse indstillinger. Dette feltet behøver ikke at indeholde noget. Data De data datagrammet indeholder er som oftest et segment fra transportlaget (UDP eller TCP) der skal leveres til modtageren. Datafeltet kan også være andre typer data, som f.eks. ICMP beskeder. Fragmentering af IPdatagrammer Længde ID Frag Offset Forskellige linklagsprotokoller har forskellig MTU Max Transfer Unit. Maksimal tilladt størrelse på et ethernet netværk er 1500 bytes, mens det er på 576 bytes i et Wide Area Network. For at kunne håndtere Helt Datagram på 4000bytes fragment 1480 byte data fragment 1480 byte data fragment 1020 byte data Datamatikeruddannelsen forår 2006 Side 27 av 41

28 diagrammer der er større end MTU, kan det være nødvendig at fragmentere datagrammer. D.v.s at dele datagrammene op i mindre segmenter der kan pakkes i rammer på linklaget. Denne fragmentering sker i linklaget dvs at når linklaget modtager et stort diagram, bliver dette fragmenteret, send, og samlet hos modtager inden det leveres til transportlaget hos modtager. Da alle datalink protokoller der er understøttet af IP-protokollen forventes at have en MTU på mindst 576 bytes kan fragmentering undgås ved at sætte MSS til 536 så kommer der et tillæg på 20 bytes til hhv TCP og IP-headeren. ICMP Internet Control Message Protocol ICMP anvendes af værter, routere og gateways til at udveksle informationer omkring netværket. Dette drejer sig typisk om fejlmeddelelser som f.eks. Network Unreachable, som man kan få under en ftp, http eller telnet session. ICMP betragtes ofte som en del af IP-protokollen, men ligger faktisk lige over IP-laget, da ICMP beskeder fragtes i IP-datagrammer. Når et IP-datagram med ICMP i protokolfeltet ankommer en vært, bliver dette videresendt til ICMP, ligesom TCP eller UDP datagrammer videresendes til h.h.v TCP og UDP efter ankomst. ICMP beskeder indeholder en type og et kodefelt. Det kan også indeholde de første 8 bytes af det IP-datagram der forårsagede fejlen, så afsender kan identificere det. Ping anvender også ICMP til at sende både echo-forespørgsel og echo-svar. Traceroute anvender ICMP til at kortlægge en route. Dette gøres ved at traceroute sender IPdiagrammer i modtagerens retning. For hvert IP-datagram sættes TTL en op, sådan at hver router på vejen returnerer en ICMP melding om et datagram der er blevet slettet. Denne meldingen indeholder også routerens IP adresse, og traceroute kan beregne tiden der er brugt. Dynamic Host Configuration Protocol DHCP DHCP er en klient/server protokol der sørger for at nyankomne klienter (Værter) på et netværk får tildelt sin netværkskonfiguration, inklusive en IP-adresse. For den nyankomne vært, er DHCP en proces med 4 trin: 1. Opdagelse af DHCP server ICMP-type Kode Beskrivelse 0 0 Echo svar - Ping 3 0 Destinationsnetværket kan ikke nås 3 1 Destinationsværten kan ikke nås 3 2 Destinationsprotokollen kan ikke nås 3 3 Destinationsporten kan ikke nås 3 6 Destinationsnetværket kendes ikke 3 7 Destinationsværten kendes ikke 4 0 Begræns data (Trafikkontrol) 8 0 Echo forespørgsel - Ping 9 0 Router-meddelelse 10 0 Router-opdagelse 11 0 TTL udløbet 12 0 Ugyldig IP-header Dette sker ved at den nye vært broadcaster en forespørgsel til port 67. Denne forespørgselen Datamatikeruddannelsen forår 2006 Side 28 av 41

29 har en afsenderadresse der heder , og indeholder en transaktions-id der gør det muligt at knytte et svar til forespørgselen. Eftersom dette er en broadcast melding, modtages den af alle på netværket, inklusive DHCP-serveren. 2. Svar fra DHCP serveren De(n) DHCP servere der findes på netværket svarer på forespørgselen med beskeden DHCP til rådighed til port 68. Hvis der er flere DHCP-servere på netværket, skal klienten vælge hvilet tilbud den vil acceptere. En DHCP til rådighed melding indeholder: Transaktions-ID fra klientens forespørgsel. En IP adresse til klienten. Netværksmasken. En leasetid for IP-adressen. 3. DHCP forespørgsel Den nyankomne vært svarer (en af) serverne med en forespørgsel der er en kopi af konfigurationsparametrene. 4. DHCP ACK Serveren svarer på DHCP-forespørgselen med beskeden DHCP-ACK og bekræfter på denne måden de anvendte konfigurationsindstillingene. Der er mange fordele ved at anvende DHCP, der er en plug-and-play protokol. Det gør netværket meget nemmere at konfigurere, og det gør det lettere for bærbare klienter at koble sig på forskellige netværk på flere steder, f.eks. en bærbar computer der bruges hjemme, på skole, arbejde etc. Det er dog i nogle tilfælde en ulempe at maskinen får ny IP-adresse hver gang den skifter netværk, da en forbindelse med en anden vært derfor ikke kan vedligeholdes. Network Address Translators NAT Enhver enhed på internettet skal have en IP-adresse. Hvis man har et stort lokalt netværk med mange værter der skal have hver sin IP-adresse, kan man ved hjælp af NAT få alle klienter på det lokale netværk til at fremstå som om de har en IP-adresse på den anden side af routeren. 1. Afsender på IP-adresse sender en HTML-forespørgsel fra port 3345 til serveren på port 80 Datamatikeruddannelsen forår 2006 Side 29 av 41

30 2. Når forespørgselen ankommer routeren, bliver afsenderadresse forandret til netværkets IPadresse og får tildelt portnummeret Dette skrives i routerens NAT-tabel. 3. Web-serveren svarer til adressen , port Når svaret kommer tilbage til routeren, slår routeren op i NAT-tabellen, forandrer modtager adressen til den rigtige klient på netværket, i henhold til NAT-tabellen og sender svaret til den rigtige vært på det lokale netværk ( , port 3345). Protokoller på netværkslaget Routing Information Protocol - RIP RIP har en "klassisk" distance vektor protokol, der Open Shortest Path First - OSPF Datamatikeruddannelsen forår 2006 Side 30 av 41

31 Kapitel 5 Linklaget I linklaget betegnes værter og routere som knuder, da det for linklaget er irrelevant at skelne mellem dem. Forbindelsen mellem knuderne kaldes bare forbindelser, og datagrammer transporteres direkte over hver af de individuelle forbindelser i stien for at komme fra afsender til modtager. På den enkelte forbindelse pakker afsender diagrammene ind i rammer og sender dem til den næste knude. Services En protokol i linklaget bruges til at flytte et datagram over en enkel forbindelse fra en knude til den næste. Protokollerne i linklaget bruges videre til at definere det pakkeformat der anvendes, fejlhåndtering, genudsendelse, flowkontrol og håndtering af forskellig adgang. Protokoller i linklaget omfatter ethernet, trådløst LAN, token ring og PPP. Service på linklaget er bestemt af protokollen, men kan indeholde: Indpakning Næsten alle protokoller pakker hvert datagram fra netværkslaget ind i en ramme før det sendes videre. Rammen indeholder som regel bl.a. modtager knudens MAC adresse. Adgang til forbindelsen Media Access Protocol (MAC) regulerer trafikken ud på netværket, og koordinerer trafikken. Stabil levering Hvis en linklagsprotokol giver stabil levering, sikres det at rammer bliver leveret, og at de leveres i den rigtige rækkefølge. Stabil levering anvendes som regel på netværk hvor selve forbindelsen kan være ustabil, f.eks. på trådløse netværket. Flowkontrol Knuderne i hver ende af forbindelsen, har kun begrænset plads i sine buffere. En knude kan som regel modtage rammer hurtigere end den kan sende. Dette kan blive et problem, hvorfor man implementer flowkontrol for at hindre at en modtagerbuffer bliver overfyldt. Fejlfinding og fejlrettelse Bitfejl kan opstår som følge af støj eller signaldæmpning på linjen. Dette kan opdages ved at der sættes en bit til fejlkontrol i rammen. Nogle protokoller (ATM) har begrænsede muligheder for fejlrettelse. Halv og fuld duplex Ved fuld duplex, kan der sendes og modtages samtidig. Dette er ikke tilfældet ved halv duplex, hvor der kun kan sendes eller modtages. Kommunikation mellem enheder Protokollen i linklaget er som oftest implementeret i en hardware enhed, altså en printplade eller et PCMCIA, kort der indeholder RAM, dsp-chips, et forbindelsesinterface og et businterface. En sådan enhed kaldes et networking interface card (NIC). Et NIC modtager et segment fra netværkslaget, pakker det ind i en ramme og sender det videre til modtager. Hvis protokollen understøtter fejlfinding, sender sætter afsender kontrolbits der kontrolleres af modtager. Hvis protokollen understøtter stabil levering, er de nødvendige mekanismer implementeret i NIC, så som timere, sekvensnumre etc. Datamatikeruddannelsen forår 2006 Side 31 av 41

32 Fejlfinding og fejlrettelse Når et datagram kommer fra netværkslaget til linklaget, pakkes det ind i en ramme. Dette udgør tilsammen en bit sekvens med de data der skal sendes. Ti rammen bliver der lagt yderligere en serie med bits, Error Detection and Correction, EDC. Disse anvendes af modtager til kontrol af de ankomne data. Ved ankomsten, kan der have opstået bitfejl både i data og EDC, derfor kan det være svært at opdage en fejl i rammen selv om man anvender EDC. Derfor vælger man en teknik til fejlfinding der mest muligt mindsker risikoen for at fejlbehæftede rammer sendes videre. Der er tre anvendte metoder til at opdage fejl i sendte data: Paritetskontrol Ved den enkleste form for paritetskontrol anvender man Paritetsbit en enkel paritetsbit. Ved lige paritet, tilføjer afsender en Databits ekstra bit, så de totale antal felter (inklusive feltet med paritetsbitten) er lige. Anvendes ulige paritet, sættes værdien af paritetsbitten så der er et ulige antal af bits Lige paritet med én bit med værdien 1. På denne måden, kan afsender se om der er en fejl, men ikke hvor eller hvor mange fejl der er. Hvis man ved hjælp af paritet skal kunne finde placeringen af en bit fejl, skal man anvende todimmensional paritet Paritetsfejl Med todimmensional paritet bliver bittene sat ind i rækker og kolonner. Hvis der opstår en bit fejl, vil dette medføre at der opstår en fejl i både den kolonne og række bitten befinder sig i. På denne måden kan se hvor fejlen er opstået og rette den. Modtagers evne til at opdage og rette fejl kaldes Forward Error Correction FEC, og anvendes ofte i ved opbevaring af lyd og i multimedie afspillere. Kontrolsummer Når man anvender checksum, eller internet checksum betragtes data som 16 bits heltal, der summeres. 1's komplement af dette gemmes i segmentets header. Modtager kontrollerer så summen ved at summere de modtagne data, inklusive kontrolsummen og se om resultatet kun består af 1-bit. Cykliske gentagelser Cyclic Redundancy Check (CRC) Todimmensional lige paritet. Paritetsfejl Datamatikeruddannelsen forår 2006 Side 32 av 41

33 Protokoller i linklaget CSMA Carrier Sense Multiple Access Forbindelserne på linklaget er broadcast kanaler, der alle rammer der udsendes, modtages af alle knuder. Dette tager nogle af protokollerne højde for, ved at de tager hensyn til anden trafik inden de selv begynder at transmittere. CSMA og CSMA/CD (CD betyder Collision Detect) er protokoller der der bl.a. arbejder efter disse to regler: 1. Lyt før du taler Inden en ramme bliver afsendt, lyttes der efter trafik på linjen. Hvis der er trafik, venter afsender en tilfældig tidsperiode inden den lytter igen. Hvis kanalen nu er ledig, sender den sin ramme. Ellers venter den igen. Dette princippet kaldes Carrier Sensing. 2. Hvis andre begynder at tale samtidig med dig, så stop med at tale En knude der sender, lytte samtidig efter trafik på linjen. Hvis den opdager at en anden knude begynder at sende, stopper den selv med sin transmission. Dette princippet kaldes Collision Detect. Kollisioner kan opstå på en broadcast med mange knuder, hvis en knude begynder at sende, og en anden lytter på linjen inden signalerne er nået til den. Den anden knude vil derfor begynde at sende. På et tidspunkt vil begge knuder opdage et der er sket en kollision, og afbryde sin transmission. De vil så begge vente et tilfældig rum tid inden de lytter igen. Ethernet protokollen anvender CSMA. Turbaserede protokoller Idéen bag de turbaserede protokoller er at de enkelte knuder sender efter tur. Der findes 2 typer turbaserede protokoller. 1. Polling protocol Denne protokol kræver at en af knuderne får status som hovedknude. Denne knuden spørger så de andre knuderne på kanalen om de skal sende. Dette gøres i en round robin lignende cyklus. Hver knude får på denne måde mulighed til at sende et bestemt antal rammer, før linjen overlades til den næste knude i cirkelen må sende. Den største ulempe ved dette er at hele netværket går ned hvis hovedknuden går ned. 2. Token baserede protokoller Afsendelse af ramme på linklaget Her er der ingen hovedknude. En speciel ramme, et token, udveksles mellem knuderne på netværket i en bestemt rækkefølge. Når en knude modtager tokenet, beholder den det kun hvis den har rammer der skal sendes. Den sender så det antal rammer den må, og overlader tokenet til den næst knude i "cirkelen". En fejl i en knude kan få hele netværket til at gå ned, eller problemer kan opstå hvis en knude ikke frigiver tokenet. Dette kræver specielle "redningsprocedurer". Datamatikeruddannelsen forår 2006 Side 33 av 41

34 Lokalnetværk (LAN) Local Area Network, LAN, er et netværk der kun dækker et begrænset geografisk område, hvor de enkelte knuder på lokalnetværket får sin tilknytning til internettet gennem en router. Derfor anvendes linklagsprotokoller på det lokale netværk. Hastigheden på lokalnetværk er som regel meget høj. Tidligere var der to forskellige teknologier der blev anvendt i lokale netværk. Den ene var Ethernet- LAN, eller LAN, der er baseret på multiple access teknologi. Den anden type var token baserede teknologier som token ring og FDDI (Fiber Distributed data interface). Et token baseret LAN har en stjerne-topologi, hvor rækkefølgen i cirkelen viser hvilken rækkefølge tokenet skal fordeles i. LAN, MAC-adresser. Når en kunde sender en ramme ud på lokalnetværket, bliver den modtaget af alle de andre knuderne. Hvis man skal sende en ramme til en bestemt knude på lokalnetværket, anvender man knudens MACadresse som modtageradresse. Knuden modtages stadigvæk af alle de andre knuderne på lokalnetværket, men kun den knuden der har modtageradressen der er angivet i rammens header pakker rammen ud og sender den op til netværkslaget. Alle de andre knuderne smider rammen væk. Media Access Control eller MAC-adressen tilhører egentlig knudens enhed eller NIC. Når en NIC produceres bliver MAC adressen brændt ind i dens ROM. IEEE styrer tildelingen af MAC adresser, så hver producent får tildelt en nummerserie, med angivelse af de første 3 bytes i MAC adressen Derfor vil en vært altid have den samme MAC adresse uanset hvilket LAN den er tilkoblet. En MAC adresse er 6 byte lang, og angives normalt i hexadecimale tal: 1A-23-F9-CD-06-9b. MAC adressen FF-FF-FF-FF-FF-FF er en broadcast adresse der modtages og behandles af alle knuder på lokalnetværket. Lokalnetværk med IP adresser og MAC adresser Address Resolution Protocol ARP ARP er en protokol der modtager en forespørgsel på en IP adresse og svarer med at oplyse hvilken MAC adresse den forespurgte IP adresse har. ARP-protokollen anvendes i hver knude, hvor den opretter en tabel over det lokalnetværk den er tilknyttet. For hver adresse der er opført i tabellen er der også en TTL (Time-to-live). Når der kommer en forespørgsel på en IP-adresse, er det bare at slå op i tabellen. TTL forhindrer tabellen i at gemme opførelser der sjældent kommer forespørgsler på. Hvis en knude skal sende et IP-adresse MAC-adresse TTL B-43-FA-C :32: C-36-AE A3 12:34: BA-E2-C7-46-3A 12:36: A3-28-2B-0F-1A 12:38:00 Datamatikeruddannelsen forår 2006 Side 34 av 41

35 datagram, hvor den kender modtagerens IP adresse, men ikke har den opført i sin ARP-tabel, bliver den nødt til at sende en forespørgsel ud på lokalnetværket. Denne specielle ARP forespørgselsramme bliver broadcastet ud til alle de andre knuder. Headeren i denne rammen indeholder oplysninger om hvem der spørger, og hvad der spørges om. Hver knude undersøger nu om det er dens egen IP adresse det spørges om, og den knude der har den ønskede IP adresse svarer direkte tilbage til den der spørger. Når svaret kommer tilbage, bliver ARP tabellen opdateret, og rammen kan sendes afsted. Hvis den ønskede IP adresse ikke findes på lokalnetværket, svarer routeren tilbage at rammen skal sendes til den. Når rammen ankommer til routeren, anvender routeren sin videresendelsestabel på netværkslaget til at bestemme hvilket udgående interface pakken skal sendes videre til. Dette betyder at i routeren bliver rammen pakket ud og sendt op til netværkslaget, hvor beslutning om videresendelse træffes. Derefter sendes den ned igen til linklaget, hvor rammen sendes videre gennem det rigtige udgående interface. Ethernet Ethernet er den mest udbredte LAN teknologi, og har udkonkurreret andre teknologier som f.eks. token ring. Ethernet kan fås i mange udgaver, som f.eks, bus- og stjernetopologi. Ethernet rammen Pre-amble (8 byte) De første 7 bytes har alle værdien , og anvendes til bit synkronisering af forbindelsen. Byte nummer 8 ser således ud: , fordi de sidste to 1-tal markerer afslutningen til pre-amble. Modtageradresse Indeholder MAC-adressen til modtager. Afsenderadresse Indeholder MAC-adressen til afsender. Data Dette feltet indeholder selve IP-datagrammet. Største overførselsenhed er 1500 bytes, og den mindste er 46 bytes. Hvis datagrammet der skal pakkes i ramme(r) på mere end på 1500 bytes, skal det fragmenteres. Hvis det er på mindre end 46 bytes, skal rammen fyldes op til mindste størrelse. Største mulige rammestørrelse, MTU Maximal Transfer Unit, kan konfigureres. CRC Cyclic Redundancy Check er et felt til fejlfinding. Hvis det findes fejl i en ramme, bliver den kasseret af modtager, uden at afsender får besked om det. Ustabil, forbindelsesløs service. Ethernet ramme Preamble Modtageradresse Afsenderadresse Type Data Ethernet giver en forbindelsesløs service. En ramme der udsendes, modtages af alle modtagere, men smides væk af alle andre end modtageren. Forbindelsen er ustabil, fordi man ikke garanterer levering, og en ramme kan gå tabt undervejs. Data genudsendes kun i den grad der anvendes stabile protokoller i et højere lag, f.eks. TCP, der genudsender tabte data. Ethernet selv genudsender ikke noget. CRC Datamatikeruddannelsen forår 2006 Side 35 av 41

36 CSMA/CD Ethernets multiple access protocol Ethernet anvender CSMA/CD protokollen, hvilket betyder at alle rammer der udsendes på lokalnetværket modtages af alle knuder. CSMA/CD anvender de 4 følgende mekanismer: 1. En enhed kan begynde at sende på et vilkårligt tidspunkt. Der anvendes ikke tidsrum. 2. En enhed sender aldrig hvis der er trafik på linjen (Carrier sensing). 3. En enhed der sender, afbryder hvis en anden enhed begynder at sende. 4. Før en enhed prøver at sende igen, venter den et vilkårligt stykke tid.. I en given enhed udfører CSMA/CD følgende: 1. Enheden modtager et datagram fra netværkslaget, pakken denne ind i en ethernet-ramme, og placerer den i enhedens buffer. 2. Enheden lytter efter trafik. Hvis linjen er ledig, dvs der ikke er signaler på linjen, begynder den at sende rammen. Hvis linjen ikke er ledig, venter den til der ikke er signal længer, plus 96 bits tid inden den begynder at sende. 3. Under afsendelse, lytter enheden efter signaler fra andre enheder. Hvis der ikke kommer nogen, bliver rammen sendt i sin helhed. 4. Hvis enheden opdager trafik fra andre enheder, standses afsendelsen af rammen, og enheden sender en jam sekvens på 48 bit. 5. Derefter kommer enheden ind i en eksponentiel pausefase. Her venter den et tilfældig antal slot tider inden den prøver igen. Antallet slot-tider den venter stiger eksponentielt for hver gang den prøver. Slot-tid Slot-tiden er den tiden en enhed skal overvåge netværket før det er sikkert at kollision undgås. Slottiden fastsættes på følgende måde: Den dobbelte tid for udbredelsen af et signal+ sikkerhedsmargin + oprunding til et multiplum af bithastigheden på nettet= 512 bittider (mikrosekunder) Kollisions-vindue Den periode hvor en DTE kan opdage kollision Ventetid efter kollision. Antal slottider vælges indenfor et heltalsområde 0 2k, hvor k = antal forsøg til retransmissioner. Antal slottimes at vælge mellem er 0 <= N < 2k hvor N = antal retransmissioner. Max antal retransmissioner er 16, max heltalsområde er ) 1. transmission 2 0 = 1 2) 1. retransmission 1 til 2 1 = 2 slottider 3) 2. retransmission 1 til 2 2 = 4 slottider... 10) 10. retransmission 1 til 2 10 = 1024 slottider 16) 16. retransmission 1 til 2 10 = 1024 slottider Datamatikeruddannelsen forår 2006 Side 36 av 41

37 Brugen af eksponentiel stigning i ventetiden gør at protokollen kan tilpasse sig små netværk med få kollisioner og store netværk med større chance for kollisioner. Jo flere kollisioner der opstår, desto længer venter den enkelte enhed inden den prøver at sende igen. Ethernet teknologier 10Base2 Ethernet Er forældet, og anvender tynd coaxial kabel i en bus-topologi. I 10Base2, står 10 for 10Mbps og 2 for 200, der angiver at længste kabellængde kan være på ca. 200 meter, eller 185 for at være nøjagtig, uden at anvende en repeater eller anden enhed der kan forstærke signalet. 10BaseT og 100BaseT Ethernet 10 og 100 i betegnelserne angiver hastigheden, der er på 10Mbps og 100Mbps. 100BaseT er den mest anvendte ethernet teknologi, og anvender stjerne-topologi. Den centrale enheden i stjernen kan være en hub, eller en switch. Hver knude har en ende-til-ende forbindelse til hubben. Der anvendes almindelige kobberkabler med et RJ-45 stik i hver ende. Længste kabellængde er 100 meter. Kabelet der anvendes er typisk en kategori 5 twisted pair. 10BaseT og 100BaseT kan også anvendes med fiberoptik. Gigabit Ethernet og 10Gbps Ethernet Gigabit ethernet er en udvidelse af 100BaseT, og er fuldt kompatibelt med eksisterende ethernet udstyr, men kan give hastigheden på op til 1000Mbps i fuld duplex. Gigabit ethernet anvender stjernetopologi. I starten kunne Gigabit kun anvendes med fiberoptiske kabler, men kan nu også anvendes med kategori 5 twisted pair kobberkabler. Ethernet enheder Hubs Den enkleste måde at forbinde et LAN på, er ved hjælp af en Hub. Når en bit ankommer til en hub, bliver den sendt direkte videre ti de andre knuderne på lokalnetværket. En hub arbejder på bit niveau, og ikke på rammer altså på de fysiske lag. Dens eneste funktionalitet er regenerering og fordeling af signalerne. Broer Broer arbejder på ethernet-rammer, og dermed på linklaget. Broer videresender og filtrerer ethernetrammer på baggrund af modtagers MAC-adresse. Når en ramme kommer til en bro, bliver den ikke bare videresendt som en bitstrøm, men behandlet som en ramme der skal videre til en bestemt modtager. I modsætning til en hub, giver broer segmenter på lokalnetværket der er separate kollisions-zoner. Det vil sige at broen kører en CSMA/CD algoritme der sørger for at undgå kollisioner på det segment rammen skal sendes ud på. En bro har en del funktioner der gør det lettere at drive et lokalnetværk: Filtrering En bro kan afgøre om en ramme skal videresendes eller kasseres, feks hvis rammen er fejlbehæftet. Videresendelse og opbevaring af MAC adresser i en bro-tabel Lokalnetværk med en central bro og tre hubs der skaber segmenter Datamatikeruddannelsen forår 2006 Side 37 av 41

38 En bro kan afgøre hvilket udgående interface en ramme skal sendes ud igennem på baggrund af sin brotabel. I brotabellen gemmes en oversigt over MAC-adresserne til de knuder der er tilknyttet broen sammen med hvilken interface de er tilkoblet. Denne tabellen bliver opbygget automatisk af broen selv når den kobles på netværket. Dette gør at broen er en plug'n'play enhed der ikke kræver konfiguration. En bro kan arbejde med flere ethernet-teknologier samtidigt. De forskellige segmenter behøver altså ikke alle anvende den samme teknologi, men alle knuder på det samme segment skal selvfølgelig anvende den samme teknologi. Et problem med et hierarkisk lokalnetværk er at hvis den centrale hub eller bridge går ned, går hele lokalnetværket også ned. Dette kan man forhindre ved at anvende 2 centrale broer så man får redundante stier. Denne løsningen kaldes udspændende træ. Dette vil blive taget højde for når broerne danner sine brotabeller, så trafikken bliver sendt den mest økonomiske vej, og så der ikke opstår løkker hvor flere identiske rammer sendes på forskellige ruter. Hvis en forbindelse i et udspændende træ går ned, kan netværket selv opdage dette, og sende rammer en anden vej til modtageren. Broer og routere Broer og routere er fundamentalt forskellige. En router arbejder på netværkslaget, og videresender pakker baseret på IP-adresser, mens en bro arbejder på linklaget og videresender rammer baseret på MAC-adresser. En bro er afskillig hurtigere end en router, men kan ikke beskytte netværket imod broadcast-storme f.eks hvis en vært går amok. Med netværksadressering i en router er hierarkisk, og ikke flad som med adressering på linklaget, opstår der sjældent cykler i gennem en router. Den største ulempe med en router, der ikke har en DHCP-server, er at den enkelte værts IP-adresse skal konfigureres manuelt. Typisk er en bro velegnet til små netværk, mens man anvender routere til store netværk. Switche En switch er grundlæggende en hurtig bro, med flere interfaces. Som en bro, videresender og filtrerer en switch rammer og vedligeholder sin egen tabel. Den vigtigste forskellen mellem en bro og en switch er at switchen arbejder i fuld duplex. Med en switch med mange udgange er det muligt at anvende dedikeret adgang, dvs at hver knude har sin egen tilknytning til switchen. Eftersom switchen opbevarer og sender en ramme ad gangen, og der kun er enhed på linjen er der ingen fare for kollisioner. Derfor kan man slå fra CSMA/CD, og anvende alle kobberpar til at sende rammer. På denne måden opnås fuld duplex på en LAN med dedikerede adgange til switchen switch. I store netværk kan man dog ikke nøjes bare med switche eller broer. Man skal anvende routere for at undgå broadcast storming. Cut-through eller opbevar-og-videresend switching Lokalnetværk der anvender udspændende træ. Hvert netværks segment ligger bag hver hub. Forskellen mellem disse metoder for switching ses når udgangsbufferen er tom. Når en ramme ankommer switchen bliver den med opbevar-og-videresend switching gemt i bufferen til hele rammen er ankommet, og først da kan rammen videresendes. Med cut-through switching, kan rammen Datamatikeruddannelsen forår 2006 Side 38 av 41

39 videresendes så snart så meget af rammen er ankommet at det er muligt at indhente modtagerens adresse. Dette nedsætter forsinkelsen i netværket med den tiden det tager for hele rammen at blive læst ind i bufferen. Trådløse forbindelser. Et af de nyeste LAN-teknologier er trådløse LAN. Trådløse LAN omfatter Bluetooth, der er en lavstrøms, kortdistance teknologi med lave hastigheder. IEEE b, trådløst LAN, er en teknologi med høj strøm og mellemstor rækkevidde tilbyder høje transmissionshastigheder. Trådløst LAN, IEEE Der findes flere varianter af g sender på 2,4 Ghz, og giver en hastighed på 11Mbps, a sender på 5-6Ghz, og giver en hastighed på op til 54 Mbps og g sender på 2,4 Ghz og giver en hastighed på op til 54 Mbps. De forskellige varianterne anvender forskellige metoder til multipel afgang og modulering. Arkitekturen i et trådløst LAN Arkitekturen er bygget op omkring en BSS Basic Service Set, der består af et Access Point AP og de værter der er tilknyttet lokalnetværket. Flere BSS'er kan være tilkoblet det samme netværk, enten via kabel eller et trådløst system der sender på en anden frekvens. Med denne arkitekturen kan man danne ad hocnetværk der består af de maskiner der er i et bestemt geografisk område, f.eks en skole eller et hotel. Media Access Protocol MAC MAC er den protokollen der anvendes i IEEE til at koordinere adgangen til netværket. Protokollen er en Carrier Sense Multiple Access med Collision Avoidance CSMA/CA. I denne protokollen overvåger det fysiske lag signalstyrken for at fastslå om der er trafik på linjen. Hvis det er tilfældet, venter enheden en periode før den lytter igen. Denne perioden skal være længer end DIFS Distributed Inter Frame Space. Når modtager har modtaget og verificeret en ramme, venter den en kort periode (Short Inter Frame Space SIFS) hvorefter den sender en ramme der bekræfter at rammen er modtaget og verificeret. Dette er nødvendig i et trådløst netværk i modsætning til er kablet netværk. Hvis afsender opdager trafik på linjen, udsætter den sin transmission på samme måde som et kablet lokalnetværk. I et trådløst netværk kan der opstå et problem der kaldes skjult terminalproblem. Dette indebærer at en enhed bliver skjult for netværket pga en geografisk skærmning af signalet fra enheden. Dette gør det Datamatikeruddannelsen forår 2006 Side 39 av 41

40 vanskeligt at opdage kollisioner på et trådløst netværk. Derfor anvendes en collision avoidance protokol i stedet for collision detect. Derfor indeholder rammen et felt med varigheden på den igangværende transmission. Dette tillader de andre enheder at bestemme den mindste periode de skal vente inden de kan begynde at sende. Dette er NAV, Netværks allokerings vektor protokollerne kan også anvende to speciele kontrolrammer i forbindelse med afsendelse af data: Request To Send RTS og Clear To Send CTS. Dette er en meget korte rammer der anvendes til at reservere linjen. Afsender sender først RTS ramme til modtageren med længde og en godkendelsespakke. Modtager svarer så med em CTS, der tillader afsender at begynde transmissionen. Anvendelse af RTS og CTS hjælper med at undgå kollisioner på 2 måder CTS rammen vil blive hørt af alle enheder i modtagerens område, og hjælper derfor imod skjulte enheder og forstyrrelser i signalet. Eftersom CTS og RTS rammerne er korte, vil en kollision give et kortere tidstab end hvis det drejer sig om en hel ramme. Undgåelse af kollision ved hjælp af RTS og CTS rammer Bluetooth Bluetooth sender på 2,45 Ghz, er anvender kort-distance sendere. Bluetooth kan give en hastighed på op til 721 kbps og giver tre talekanaler på 64 kbps. Bluetooth er beregnet til afstande på 10 til 100 meter, men rækkevidden afhænger af strømniveauet på de anvendte enheder. Bluetooth anvender frequency hopping til at skifte frekvens for at undgå støj, og udover dette understøttes FEC Forward Error Correction og Automatic Repeat Request FEQ, hvor CRC anvendes til en kontrol af indkommende pakker og derefter anmodes genudsendt ved fejl. En bluetooth enhed har en unik 12 bits adresse, og enheder skal kende hinandens adresser inden de Datamatikeruddannelsen forår 2006 Side 40 av 41

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation

Læs mere

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 1 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte

Læs mere

Internet Protocol (IP)

Internet Protocol (IP) Internet Protocol (IP) IP protokollen: er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation går gennem den. adresserer pakkerne på lag 3 (netværkslaget). arbejder med forbindelsesløs

Læs mere

Indhold Kapitel 1 Computernetværk og internettet

Indhold Kapitel 1 Computernetværk og internettet Kapitel 1 Computernetværk og internettet 19 1.1 Hvad er internettet? 20 1.1.1 Hvad skal der til? 20 1.1.2 Services 22 1.1.3 Hvad er en protokol? 23 1.1.4 Nogle gode hyperlinks 25 1.2 I udkanten af netværket

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Datanet Obligatorisk opgave 2: TCP. René Hansen Michael Nilou Anders Bjerg Pedersen Hold september 2007

Datanet Obligatorisk opgave 2: TCP. René Hansen Michael Nilou Anders Bjerg Pedersen Hold september 2007 Datanet Obligatorisk opgave 2: TCP René Hansen Michael Nilou Anders Bjerg Pedersen Hold 1 19. september 2007 1 Indledning Denne opgave går ud på at analysere TCPs måde at transmittere og retransmittere

Læs mere

IP version 6. Kapitel 1:Introduktion til IPv6. Ikke flere IP adresser?

IP version 6. Kapitel 1:Introduktion til IPv6. Ikke flere IP adresser? IP version 6 Kapitel 1:Introduktion til IPv6 Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Ikke flere IP adresser? 1 IPv4 BGP prefixes I routetabellen http://upload.wikimedia.org/wikipedia/commons/thumb/c/ce/bgp_table_growth.svg/1000px-bgp_table_growth.svg.png

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

TCP/IP stakken. TCP/IP Protokollen består af 5 lag:

TCP/IP stakken. TCP/IP Protokollen består af 5 lag: Trådløse netværk TCP/IP stakken TCP/IP er nok den mest benyttede netværks protokol. Protokollen har fået sit navn efter de to vigtigste protokoller i den : Transmission Control Protocol (TCP) og Internet

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

IP routing. - flytter pakkerne effektivt på lag 3! Netteknik 1

IP routing. - flytter pakkerne effektivt på lag 3! Netteknik 1 IP routing - flytter pakkerne effektivt på lag 3! Netteknik Routingsteknik Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net) Router IP pakke protocol

Læs mere

Computer netværk og TCP/IP protokoller. dcomnet 1

Computer netværk og TCP/IP protokoller. dcomnet 1 Computer netværk og TCP/IP protokoller dcomnet 1 Maskinarkitektur.. fokus på intern organisation af en enkelt computer: dcomnet 2 Computer netværk.. kommunikation mellem maskiner forbindet i et netværk:

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

VLAN. - mange logiske net på ét fysisk! Netteknik 1

VLAN. - mange logiske net på ét fysisk! Netteknik 1 VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;

Læs mere

Computer netværk og TCP/IP protokoller. dcomnet 1

Computer netværk og TCP/IP protokoller. dcomnet 1 Computer netværk og TCP/IP protokoller dcomnet 1 Maskinarkitektur.. fokus på intern organisation af en enkelt computer: dcomnet 2 Computer netværk.. kommunikation mellem maskiner forbindet i et netværk:

Læs mere

Datapakke. Data. Afsender. Modtager

Datapakke. Data. Afsender. Modtager Program Kl. 17,00 Opstart og velkomst fra afdelingen Kl. 17,15 Hvad er bredbånd og datakommunikation Kl. 18,00 Spisning Kl. 18,45 Film omkring, hvad er datakommunikation og netværksudstyr Kl. 19,30 Hvilke

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

QoS Design overblik. QoS på L3

QoS Design overblik. QoS på L3 QoS Design overblik QoS på L3 Trafiktyper Voice Best-Effort QoS principper Agenda Klassifikation og mærkning Policing Queing. Lidt forkortelser BE Best Effort Efter bedste evne AF Assured Forwarding Sikret

Læs mere

Netværkslaget Rutning og sammenkobling

Netværkslaget Rutning og sammenkobling Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Netværkslaget Rutning og sammenkobling Niels Christian Juul Mandag den 2. oktober 2000 Tanenbaum: CN kap. 5 5.1, 5.2, 5.4 Copyright

Læs mere

Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag.

Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag. Denne guide er oprindeligt udgivet på Eksperten.dk OSI Model Reference Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag. Du kan også læse

Læs mere

BGP Peers Opbygning af BGP Peers/Neighbors

BGP Peers Opbygning af BGP Peers/Neighbors BGP Peers Opbygning af BGP Peers/Neighbors BGP transport BGP anvender TCP som transport medie Derfor skal netværket være i konvergens Derfor anvendes en IGP. (IS-IS) TCP er forbindelses orienteret BGP

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet.

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Det giver mulighed for at opsætte PPPoE, NTP, e-mail, DDNS, UPnP og WiFi samt

Læs mere

Routeren. - og lag 3 switchen! Netteknik 1

Routeren. - og lag 3 switchen! Netteknik 1 Routeren - og lag 3 switchen! Netteknik 1 Routeren en introduktion NETVÆRK 10.0.0.0 NETVÆRK 192.168.1.0 E1 Router E0 S0 NETVÆRK 194.182.2.0 Grundlæggende LAN teknologi består af Ethernet switche der flytter

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

PNI/GRN - 1. kursusgang

PNI/GRN - 1. kursusgang Jens Myrup Pedersen Ass. Professor Networking and Security Center for Network Planning PNI/GRN - 1. kursusgang 10/17/2007 1 Struktur på kurset 5 Kursusgange (JMP 3 gange, JDN 2 gange). Form: 2x 45 minutters

Læs mere

QoS Design overblik. Agenda. QoS på L3. Trafiktyper. QoS principper. Voice Best-Effort. Klassifikation og mærkning Policing Queing

QoS Design overblik. Agenda. QoS på L3. Trafiktyper. QoS principper. Voice Best-Effort. Klassifikation og mærkning Policing Queing QoS Design overblik QoS på L3 Trafiktyper Voice Best-Effort Agenda QoS principper Klassifikation og mærkning Policing Queing. 1 Lidt forkortelser BE Best Effort Efter bedste evne AF Assured Forwarding

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

VLAN. - mange logiske net på ét fysisk! Netteknik 1

VLAN. - mange logiske net på ét fysisk! Netteknik 1 VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Hub & Lag 2 Switch. - Ethernet-enhederne fra lag 2! Netteknik 1

Hub & Lag 2 Switch. - Ethernet-enhederne fra lag 2! Netteknik 1 Hub & Lag 2 Switch - Ethernet-enhederne fra lag 2! Netteknik 1 Ethernet enhederne Ethernet Lag 2 Switch eller Ethernet HUB - det ka da være lige meget! Eller ka det nu også det??? ;-) HUB De ser meget

Læs mere

Introduktion til Quality of Service

Introduktion til Quality of Service Introduktion til Quality of Service Henrik Thomsen/EUC MIDT 2005 IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Oplæg om IPv6 den 4/10-2002 v. Jacob Jensen og Mathias Hollensen

Oplæg om IPv6 den 4/10-2002 v. Jacob Jensen og Mathias Hollensen Oplæg om IPv6 den 4/10-2002 v. Jacob Jensen og Mathias Hollensen Disposition Hvorfor bruge IP version 6 Adresser Headers Quality of Service IP sikkerhed IPv6 Implementation --------------------------------------------------------------------------

Læs mere

SIP. Session Initiation Protocol. TDC IP telefoni Scale

SIP. Session Initiation Protocol. TDC IP telefoni Scale SIP Session Initiation Protocol TDC IP telefoni Scale SIP design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes SIP er ikke en erstatning for det offentlige telefonnet -

Læs mere

VLAN - Virtual Local Area Network

VLAN - Virtual Local Area Network VLAN - Virtual Local Area Network - opdeling af LAN i mindre broadcast zoner Hvad er et VLAN? Virtuel switch, bestående af port 2, 5, 8 og 11 på fysisk switch VLAN s er en logisk opdeling af enheder eller

Læs mere

Grundopsætning af router.

Grundopsætning af router. Opsætning af Edgerouter Lite (ERL3), til brug som router 1. Tilslut router med følgende forbindelser. eth0: Lokalt LAN (Din netværk) eth1: Global WAN (Internettet. Det store WWW) eth2: ikke tilsluttet

Læs mere

Ethernets placering i OSI modellen

Ethernets placering i OSI modellen Ethernets placering i OSI modellen Lag 7 Applikation Giver netværks adgang for programmer uden for OSI modellen fx til fil overførsel, regneark, ETB og terminal emulering. Lag 6 Præsentation Kode konvertering

Læs mere

Network Services Location Manager. Håndbog for netværksadministratorer

Network Services Location Manager. Håndbog for netværksadministratorer apple Network Services Location Manager Håndbog for netværksadministratorer Dette dokument indeholder oplysninger om Network Services Location (NSL) Manager og om, hvordan et netværk kan opbygges, så

Læs mere

Network. Netværks design. Region Syd Grundlæggende netværk

Network. Netværks design. Region Syd Grundlæggende netværk Network Netværks design Region Syd Grundlæggende netværk Emner Design Principper 3 lags modellen Core Distribution Access Netværks typer Egenskaber ved et netværk Design Principer Design Principer Hierarki

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

Bilag 1b Infrastruktur & Kapacitet

Bilag 1b Infrastruktur & Kapacitet 6. marts 2012 Bilag 1b Infrastruktur & Kapacitet Til Produkttillæg BSA Indholdsfortegnelse 1. PRÆAMBEL... 3 2. DEFINITIONER... 3 3. INFRASTRUKTUR - TEKNISK SET UP... 4 3.1 FREMFØRING AF SLUTKUNDENS DATATRAFIK...

Læs mere

H.323. Protocol suite. En ITU standard til VoIP

H.323. Protocol suite. En ITU standard til VoIP Protocol suite En ITU standard til VoIP VoIP Standarder ITU (International Telecommunication Union) udvikler standarder til teleindustrien. (offentliggjort i 1996) beskriver hvordan man opbygger telefoni

Læs mere

Quality of Service. - en introduktion! IP telefoni kursus

Quality of Service. - en introduktion! IP telefoni kursus Quality of Service - en introduktion! IP telefoni kursus IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet til Komplekse

Læs mere

Ethernet HUB s og Switche

Ethernet HUB s og Switche Ethernet HUB s og Switche - netværksenhederne på lag 2 Ethernet Repeater Repeateren er i dag en historisk enhed, men dens grundlæggende funktion finder man stadigvæk i nyere enheder. En repeater er en

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

Dynamisk Routing OSPF. Rasmus Elmholt V1.0

Dynamisk Routing OSPF. Rasmus Elmholt V1.0 Dynamisk Routing OSPF Rasmus Elmholt V1.0 Routing Politikker Routing politikker bestemmer hvilket information der rammer og forlader route tabellen. Routing Politikker Eksempel Redistribute Static [edit]

Læs mere

EN DEL AF DANSK INDUSTRI ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING

EN DEL AF DANSK INDUSTRI ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING EN DEL AF DANSK INDUSTRI Elektronisk infrastruktur Virksomhedens IT-sikre placering EN DEL AF DANSK INDUSTRI EN DEL AF DANSK INDUSTRI Januar 2005

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

VLAN. VLAN og Trunks. Region Syd Grundlæggende netværk

VLAN. VLAN og Trunks. Region Syd Grundlæggende netværk VLAN VLAN og Trunks Region Syd Grundlæggende netværk VLAN: Virtual Local-Area-Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OSI lag 2 ( og 3 ) Opbygget af Switche ( og

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål Session Initiation Protocol TDC IP telefoni Scale design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes er ikke en erstatning for det offentlige telefonnet - er helt sin

Læs mere

Introduktion til BGP 4 Border Gateway Protocol version 4

Introduktion til BGP 4 Border Gateway Protocol version 4 Introduktion til BGP 4 Border Gateway Protocol version 4 Emner Hvad er BGP Autonome Systemer (AS) BGP grundlæggende Overvågning af BGP Hvad er BGP? Border Gateway Protocol BGP er beskrevet i to RFC er

Læs mere

Bilag 1c. Infrastruktur & Kapacitet

Bilag 1c. Infrastruktur & Kapacitet Bilag 1c. Infrastruktur & Kapacitet Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. INFRASTRUKTUR - TEKNISK SET UP... 3 3.1 Fremføring af Slutkundens datatrafik... 3 3.2 Transport af trafik...

Læs mere

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610 UniLock System 10 Manual til COM Server CV72 Projekt PRJ149 Version 1.0 Revision 020610 COM Server CV72 giver mulighed for at tilslutte RS485 direkte til et 10Mbps Ethernet. I stedet for at kommunikere

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

Bilag 1c. Infrastruktur & Kapacitet

Bilag 1c. Infrastruktur & Kapacitet Bilag 1c. Infrastruktur & Kapacitet Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. INFRASTRUKTUR - TEKNISK SET UP... 3 3.1 Fremføring af Slutkundens datatrafik... 3 3.2 Decentral adgang...

Læs mere

Programmering af CS7050 TCP/IP modul

Programmering af CS7050 TCP/IP modul Comfort CSx75 Programmering af CS7050 TCP/IP modul Introduktion CS7050 TCP-IP modulet er en fuldt integreret enhed, som tilbyder nye funktioner til Comfort seriens centraler i form af TCP/IP Ethernet forbindelse

Læs mere

IP version 6. Kapitel 2: IPv6 adresser. Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 2: IPv6 adresser. Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 2: IPv6 adresser Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 IPv6 adresser FACE::B00C 1 IPv4 pakken http://www.wireshark.org Bit 0 4 8

Læs mere

dmasark Aflevering - Uge 50

dmasark Aflevering - Uge 50 dmasark Aflevering - Uge 50 Michael Lind Mortensen, 20071202, DAT4 Michael Dahl, 20073943, DAT4 Katalog: http://www.daimi.au.dk/ u073943/dmasark/uge6/ 13. december 2007 Indhold 1 PingClient implementation

Læs mere

WAN s. - langdistance netværk! Netteknik 1

WAN s. - langdistance netværk! Netteknik 1 WAN s - langdistance netværk! Netteknik 1 Wide Area Network Hjemme arbejdsplads Hjemme arbejdsplads ISDN2 ISDN30 ISDN ISDN2 1 Mbps FRAME RELAY 512 Kbps Frederiskhavn - Filial RAS 512 Kbps Aarhus - Hovedkontor

Læs mere

Oversigts billedet: Statistik siden:

Oversigts billedet: Statistik siden: 1 Tilslutning: Tilslut et nætværks kabel (medfølger ikke) fra serverens ethernet port til din router. Forbind derefter bus kablet til styringen, brun ledning til kl. 29, hvid ledning til kl. 30 Forbind

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

Computer Networks Specielt om Infrastrukturer og Teknologi

Computer Networks Specielt om Infrastrukturer og Teknologi Computer Networks Specielt om Infrastrukturer og Teknologi Ole Borch Slide 1 Doc Bud på arkitektur (som mange andre steder) Sygehus Hemmelig Meget hemmelig WWW browser WWW Server Dataplejer Staklen Internet

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

Opsætning af internet gennem Bolignet-Aarhus

Opsætning af internet gennem Bolignet-Aarhus Opsætning af internet gennem Bolignet-Aarhus Denne vejledning er henvendt til brugere af computere, som benytter Windows XP som styresystem. Windows XP adskiller sig en del fra de øvrige styresystemer.

Læs mere

Workshops om netværk

Workshops om netværk Workshops om netværk 1. Intro + netværkslag 2. Transportlag 3. Socket programmering 4. TBA Se evt. www.control.aau.dk/~jens/teaching/itc_2011 Sådan virker Internettet Jens Myrup Pedersen Lektor, jens@es.aau.dk

Læs mere

Design gør it unik. Temadag om Sundhedsdatanettet. Onsdag d. 22. september

Design gør it unik. Temadag om Sundhedsdatanettet. Onsdag d. 22. september Design gør it unik Temadag om Sundhedsdatanettet Onsdag d. 22. september Agenda Indledning og lidt om NetDesign v/preben Sørensen, NetDesign Sundhedsdatanettet v/john Møller, NetDesign Den tekniske opbygning

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Multiguide til C903IP

Multiguide til C903IP Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Brugermanual. Wolfgang Wi-Fi Repeater

Brugermanual. Wolfgang Wi-Fi Repeater Brugermanual Wolfgang Wi-Fi Repeater Tak fordi du har valgt at købe en Wolfgang Wi-Fi Repeater. Vi opfordrer dig til at læse denne manual igennem inden produktet tages I brug. Information I denne brugervejledning

Læs mere

Rådgivning når viden gør en forskel

Rådgivning når viden gør en forskel 1 Rådgivning når viden gør en forskel Hvad siges der i medierne - 1 Computerworld d. 20 september 2010 2 Hvad siger medierne - 2 ZD- NET 9 august 2010 3 Agenda Opsummering på IPv4 Status på IPv4 Opsummering

Læs mere

Sådan kommer du på nettet med din Fullrate forbindelse. Opsætning af router, computer og telefon. ZyXEL P-2812HNU-F1

Sådan kommer du på nettet med din Fullrate forbindelse. Opsætning af router, computer og telefon. ZyXEL P-2812HNU-F1 Sådan kommer du på nettet med din Fullrate forbindelse Opsætning af router, computer og telefon ZyXEL P-8HNU-F Tillykke med din Fullrate bredbåndsforbindelse Indholdsfortegnelse Denne vejledning beskriver,

Læs mere

FORSLAG TIL MASSEAFSENDELSE

FORSLAG TIL MASSEAFSENDELSE FORSLAG TIL MASSEAFSENDELSE Digital Post og Fjernprint 2015-03-11 Dagsorden 1. Velkomst 2. Nuværende OIO-rest 3. Udfordringer 4. Afrunding Nuværende OIO-REST løsning Digital post De nuværende Digital Post

Læs mere

The ADSL-optimizer: Korrekt trafikstyring på ADSL linier

The ADSL-optimizer: Korrekt trafikstyring på ADSL linier The ADSL-optimizer: Korrekt trafikstyring på ADSL linier Trafikstyring i bolignet d.8/6-2005 Foredrag: Baseret på mit datalogi speciale af Jesper Dangaard Brouer Cand. Scient Datalog Datalogisk

Læs mere

et netværk, så du kan dele filer og inter netforbindelse.

et netværk, så du kan dele filer og inter netforbindelse. M A N U A L N I - 7 0 7 5 1 3 1 P A K N I N G E N S I N D H O L D 4 T E K N I S K E S P E C I F I K AT I O N E R 4 A N V E N D E L S E 4 H A R D W A R E I N S TA L L AT I O N 5 K O N F I G U R AT I O N

Læs mere

EG Data Inform. Byggebasen. WCF og webservices. Jens Karsø

EG Data Inform. Byggebasen. WCF og webservices. Jens Karsø EG Data Inform Byggebasen WCF og webservices Jens Karsø 10 Indholdsfortegnelse Byggebasen Services indledning... 2 Målsætning... 2 Valg af teknologier... 3 Kommunikationsmodel for byggebasen... 3 Services.byggebasen.dk...

Læs mere

Pakkens indhold. Ordliste. Powerline Adapter

Pakkens indhold. Ordliste. Powerline Adapter Powerline Adapter Bemærk venligst! Udsæt ikke Powerline Adapter for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller andre varmekilder. Brug ikke Powerline

Læs mere

IP Modul report / Netværks software manual 1.0 Funktions beskrivelse:

IP Modul  report / Netværks software manual 1.0 Funktions beskrivelse: IP Modul E-mail report / Netværks software manual 1.0 Funktions beskrivelse: IP modulet anvendes til generering af e-mail alarm fra Fronti alarm-centraler samt fjernstyring af Fronti alarm-centraler via

Læs mere

Netværk & elektronik

Netværk & elektronik Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars

Læs mere

Sådan fikser du din netværks forbindelse hurtigt

Sådan fikser du din netværks forbindelse hurtigt 2017 Sådan fikser du din netværks forbindelse hurtigt NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Sådan fikser du din netværks

Læs mere

Ethernet teknologi. - hvordan fungerer det? Netteknik 1

Ethernet teknologi. - hvordan fungerer det? Netteknik 1 Ethernet teknologi - hvordan fungerer det? Netteknik 1 Ethernet & OSI modellen Lag 7 Applikation Giver netværks adgang for programmer uden for OSI modellen fx til fil overførsel, regneark, ETB og terminal

Læs mere

WiFi Vejledning. Smart serien 2016

WiFi Vejledning. Smart serien 2016 WiFi Vejledning Smart serien 2016 Forudsætninger for opkobling: En smartphone (ios el. Android) med app en Smart Airconditioner af Samsung installereret. Husk at opdatere denne hvis installationen er af

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

Sydfyns Intranet A/S Fåborgvej 44 5700 Svendborg cvr 27652328 Tlf. 62 20 11 20 Fax 62 20 15 16 support@sef.dk www.sef.dk

Sydfyns Intranet A/S Fåborgvej 44 5700 Svendborg cvr 27652328 Tlf. 62 20 11 20 Fax 62 20 15 16 support@sef.dk www.sef.dk Sydfyns Intranet A/S Fåborgvej 44 5700 Svendborg cvr 27652328 Tlf. 62 20 11 20 Fax 62 20 15 16 support@sef.dk www.sef.dk Indholdsfortegnelse Indholdsfortegnelse... 1 Forord... 2 Installation... 2 - Enkeltbruger

Læs mere

Tlf. +45 7027 1699 Fax + 45 7027 1899

Tlf. +45 7027 1699 Fax + 45 7027 1899 Firmaordninger I firmaoversigten kan du holde styr på dit kundekartotek samt disses bookinger. Der kan desuden oprettes andre firmaer end dit eget. Herved kan der udbydes særlige ydelser på med egne arbejdstider.

Læs mere

Netværksdesign I. Rasmus Elmholt Netværksdesign I Side 1 af 6 RaEl@mercantec.dk

Netværksdesign I. Rasmus Elmholt Netværksdesign I Side 1 af 6 RaEl@mercantec.dk Netværksdesign I Rasmus Elmholt Netværksdesign I Side 1 af 6 Indholdsfortegnelse Målpinde...2 Undervisningsform...2 Aflevering...3 Skema...3 Tidsplan...3 Netværksdesign I...4 Indledning...4 Generel beskrivelse...4

Læs mere

Netværkstopologi. - Den logiske og den fysiske! Netteknik 1

Netværkstopologi. - Den logiske og den fysiske! Netteknik 1 Netværkstopologi - Den logiske og den fysiske! Netteknik 1 Netværkstopologi Topologi betyder geometri, dvs. netværkets udseende En introduktion til netværkets grundbegreber! Et firmanetværk LAN, baseret

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere