Prezentacja na temat modelu OSI Wiktor Zarzycki kl. II Ti Funkcje pełnione przez poszczególne warstwy modelu OSI:  Warstwa 1 - fizyczna: jej zadaniem.

Download Report

Transcript Prezentacja na temat modelu OSI Wiktor Zarzycki kl. II Ti Funkcje pełnione przez poszczególne warstwy modelu OSI:  Warstwa 1 - fizyczna: jej zadaniem.

Prezentacja na temat modelu OSI
Wiktor Zarzycki kl. II Ti
Funkcje pełnione przez poszczególne
warstwy modelu OSI:

Warstwa 1 - fizyczna: jej zadaniem jest właściwy dobór elektrycznych parametrów
połączenia takich jak napięcie czy długość fali. W warstwie tej przesyłane są
strumienie bitów. Tu odbierane są ramki danych z warstwy 2, i przesyłane są one
szeregowo bit po bicie. Warstwa ta „widzi” dane jako jedynki i zera.

Warstwa 2 - łącza: jej zadaniem jest złożenie informacji w tzw. ramki. W tej warstwie
pracują np. karty sieciowe Ethernet. Odpowiedzialna jest ona za końcową zgodność
przesyłanych danych. Tu składane są strumienie binarne i umieszczane są w ramkach.

Warstwa 3 - sieci: odpowiada za określenie trasy pomiędzy nadawcą a odbiorcą. Brak
tu mechanizmów kontroli i korekcji błędów. Posiada własną architekturę trasowania
niezależną od adresowania fizycznego.Jeśli sieć podzielona jest na segmenty przy
użyciu router’a korzystanie z tej warstwy jest obowiązkowe. Protokoły trasowane to:
IP, IPX, AppleTalk..

Warstwa 4 - transportowa: jej rola zaczyna się po odebraniu informacji
przezkomputer docelowy bądź inne urządzenie sieciowe. Jej zadaniem jest
uszeregowanie odebranej informacji w odpowiedniej kolejności i skierowanie jej do
aplikacji która będzie umiała ją obsłużyć. Warstwa ta potrafi także wykrywać pakiety
odrzucone przez router i generować żądanie ich ponownej transmisji.

Warstwa 5 - sesji: przeznaczona jest dla użytkownika i jego procesów. W tej warstwie
działają programy z których bezpośrednio korzystają użytkownicy.Jak nazwa
wskazuje czuwa ona nad przebiegiem komunikacji podczas połączenia dwóch
komputerów. Warstwa ta określa charakter połączenia: jedno lub dwukierunkowy.

Warstwa 6 - prezentacji:odpowiada za sposób kodowania wszelkich danych
i ewentualną translację pomiędzy niezgodnymi schematami kodowania.

Warstwa 7 - aplikacji: pełni rolę interfejsu pomiędzy dana aplikacja a usługami
sieciowymi. Inicjuje ona sesje komunikacyjne. Pomimo faktu, że na model OSI składa
się 7 warstw, to dana sesja komunikacyjna nie musi wcale wykorzystywać wszystkich
siedmiu. Pionowa orientacja modelu odzwierciedla przebieg procesów i danych.
Każda z warstw posiada interfejsy warstw sąsiednich. Komunikacja możliwa jest
wtedy, gdy komputery przesyłają dane, instrukcje, adresy etc. między odpowiednimi
warstwami.
Dekapsulacja
i
Enkapsulacja:
 Dodawanie informacji do jednostki danych jest
nazywane enkapsulacją. Proces odwrotny do
przedstawionego ma miejsce w systemie
odbiorczym i zwany jest dekapsulacją.
 Podczas dekapsulacji od jednostki danych w
kolejnych warstwach zostają oddzielane
informacje kontrolne zawarte w nagłówkach.
TCP/IP a model OSI

Protokół TCP/IP jest “programowym protokołem komunikacji sieciowej” (ang.
software-based communications protocol used in networking). Termin TCP/IP oznacza
znacznie więcej niż tylko prostą kombinację protokołów TCP (ang. Transmission
Control Protocol) i IP (ang. Internet Protocol). Oznacza on rozbudowany zestaw
oprogramowania udostępniającego różnorodne usługi sieciowe. Protokół TCP/IP
udostępnia metody przesyłania informacji pomiędzy poszczególnymi maszynami w
sieci, zapewniając wiarygodne przesyłanie danych, obsługując pojawiające się błędy
czy generując związane z transmisją informacje dodatkowe.

Protokół TCP/IP umożliwia rozpatrywanie zagadnień dotyczących komunikacji
niezależnie od sprzętu sieciowego.

TCP/IP ma również strukturę warstwową i ma do niego zastosowanie większość
filozofii modelu OSI. Jednak podstawowe założenia są na tyle różne, że warto
rozróżnić te dwa przypadki.
Model OSI a UDP:

UDP (ang. User Datagram Protocol - Datagramowy Protokół Użytkownika) to jeden z
podstawowych protokołów internetowych. Umieszcza się go w warstwie czwartej
(transportu) modelu OSI.
Jest to protokół bezpołączeniowy, więc nie ma narzutu na nawiązywanie połączenia i
śledzenie sesji. Nie ma też mechanizmów kontroli przepływu i retransmisji. Korzyścią
płynącą z takiego uproszczenia budowy jest większa szybkość transmisji danych i
brak dodatkowych zadań, którymi musi zajmować się host posługujący się tym
protokołem. Z tych względów UDP jest często używany w takich zastosowaniach jak
wideokonferencje, strumienie dźwięku w Internecie i gry sieciowe, gdzie dane muszą
być przesyłane możliwie szybko, a poprawianiem błędów zajmują sie inne warstwy
modelu OSI. Innym przykładem usługi wykorzystującej UDP jest DNS.
Jakie polecenie pozwala sprawdzić
konfiguracje interfejsów sieciowych

Konfiguracja interfejsów sieciowych z linii komend
Często się zdarza, że tego samego notebooka używamy zarówno w domu, jak i w pracy. Po
podłączeniu laptopa do sieci domowej lub korporacyjnej często musimy ponownie konfigurować
interfejs sieciowy naszego komputera. "Wklikiwanie" za każdym razem nowych ustawień LAN-u
nie jest jednak zbyt wygodne. Aby usprawnić to zadanie, możemy posłużyć się narzędziem linii
komend netsh. Za jego pomocą zmodyfikujemy ustawienia protokołów sieciowych, routingu,
DHCP, WINS itd. Dodatkową zaletą pracy z tym programem jest możliwość zmiany tych
parametrów nie tylko na lokalnej maszynie. Netsh umożliwia także współpracę ze zdalnymi
komputerami, co ma niebagatelne znaczenie dla administratorów. Jak zatem ułatwić sobie
konfigurację karty sieciowej? Na początek powinniśmy stworzyć pliki tekstowe z istniejącymi już
konfiguracjami naszego interfejsu. W tym celu w linii komend wydajemy polecenie - netsh
interface ip dump > plik.txt. Spowoduje ono zapisanie bieżącej konfiguracji interfejsu sieciowego
do pliku o nazwie plik.txt. Następnie, edytując jego zawartość, zmieniamy wpisy dotyczące adresu
IP (addr), maski (mask) i domyślnej bramy (gateway). Podobnie musimy postąpić, jeśli chodzi o
adresy IP serwerów DNS i WINS. Po tej operacji wystarczy, że zapiszemy dwie kopie zbioru, który
będzie zawierałodpowiednio wpisane parametry poszczególnych LAN-ów. Pliki najwygodniej
nazwać tak, aby można było łatwo ustalić, jakie ustawienia zawierają, np. dom.txt i praca.txt.
Teraz, aby zmienić konfigurację naszego interfejsu sieciowego, wystarczy z linii komend wpisać
polecenie netsh exec dom.txt lub netsh exec praca.txt. Gdy chcemy w pełni zautomatyzować
wprowadzane zmiany, powyższe polecenia umieszczamy w osobnych plikach wsadowych (np.
dom.bat). Wówczas zmiana konfiguracji sieci będzie się sprowadzała do uruchomienia
wygenerowanego zbioru.
Śledzenie ścieżki za pomocą
polecenia tracert:
 Aby śledzić ścieżkę za pomocą polecenia tracert
 Otwórz okno Wiersz polecenia i wpisz następujące polecenie:
tracertNazwaHosta
Lub: tracertAdresIP
gdzie NazwaHosta lub AdresIP są odpowiednio nazwą hosta lub
adresem IP komputera zdalnego.
Aby na przykład śledzić trasę połączenia między komputerem a
witryną sieci Web o adresie www.microsoft.com, w wierszu
polecenia wpisz:tracert www.microsoft.com
Jeśli nie chcesz, aby polecenie tracert rozpoznawało i wyświetlało
nazwy wszystkich routerów w ścieżce, użyj parametru -d.
Przyspiesza to wyświetlanie ścieżki. Na przykład aby śledzić
ścieżkę między komputerem użytkownika a witryną sieci Web
pod adresem www.microsoft.com bez wyświetlania nazw
routerów, w wierszu polecenia wpisz:
tracert -d www.microsoft.com
A oto screen..:
Tablica routingu co i jak..:

Tabela routingu jest budowana automatycznie na podstawie bieżącej konfiguracji
TCP/IP komputera. Każda trasa zajmuje w wyświetlanej tabeli jeden wiersz.
Komputer poszukuje w tabeli routingu wpisu, który najlepiej pasuje do docelowego
adresu IP.

Docelowy adres sieciowy

Docelowy adres sieciowy jest używany razem z maską sieci w celu odnalezienia
docelowego adresu IP. Docelowe adresy sieciowe mają wartości od 0.0.0.0 dla trasy
domyślnej do 255.255.255.255 dla emisji ograniczonych. Druga z tych wartości to
specjalny adres emisji do wszystkich hostów w tym samym segmencie sieci.

Maska sieci

Maska sieci jest to maska podsieci stosowana do docelowego adresu IP podczas
dopasowywania go wartości docelowego adresu sieciowego. Gdy maska sieci jest
zapisana w formacie binarnym, „1” oznacza konieczność zgodności, a „0” brak tej
konieczności. Trasa domyślna używa na przykład maski sieci równej 0.0.0.0, która w
zapisie binarnym jest równa 0.0.0.0, co oznacza, że żaden bit nie musi pasować. Trasa
hosta to trasa, do której pasuje konkretny adres IP. Korzysta ona z maski sieci
255.255.255.255 (w zapisie binarnym 11111111.11111111.11111111.11111111), co
oznacza, że wszystkie bity muszą być zgodne.

Brama

Adres bramy jest to adres IP używany przez hosta lokalnego do przesyłania
datagramów IP do innych sieci IP. Jest to albo adres IP lokalnej karty sieciowej, albo
adres routera IP (np. routera bramy domyślnej) będącego częścią segmentu sieci
lokalnej

Interfejs

Interfejs jest to adres IP konfigurowany na komputerze lokalnym dla lokalnej karty
sieciowej używanej podczas przesyłania datagramu IP w sieci.

Metryka

Metryka służy do określania kosztów korzystania z trasy i jest to zwykle liczba skoków
do docelowej lokalizacji IP. Każdy skok w podsieci lokalnej i każdy używany później
router jest liczony jako jeden skok. Jeśli istnieje wiele tras do tej samej lokalizacji
docelowej i każda ma inną metrykę, zostaje wybrana trasa o najmniejszej metryce
.
Protokoły rutingu a protokoły
rutowalne:
 ● protokół rutingu :
 protokół za pomocą którego dystrybuowane są
informacje między ruterami nt. najlepszych ścieżek do
poszczególnych sieci
 ● protokół rutowalny :
 protokół za pomocą którego można przesyłać pakiety
pomiędzy sieciami