1 / 13

Prezentacja na temat modelu OSI

Prezentacja na temat modelu OSI. Wiktor Zarzycki kl. II Ti. Funkcje pełnione przez poszczególne warstwy modelu OSI:.

olisa
Download Presentation

Prezentacja na temat modelu OSI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Prezentacja na temat modelu OSI Wiktor Zarzycki kl. II Ti

  2. Funkcje pełnione przez poszczególne warstwy modelu OSI: • Warstwa 1 - fizyczna: jej zadaniem jest właściwy dobór elektrycznych parametrów połączenia takich jak napięcie czy długość fali. W warstwie tej przesyłane są strumienie bitów. Tu odbierane są ramki danych z warstwy 2, i przesyłane są one szeregowo bit po bicie. Warstwa ta „widzi” dane jako jedynki i zera. • Warstwa 2 - łącza: jej zadaniem jest złożenie informacji w tzw. ramki. W tej warstwie pracują np. karty sieciowe Ethernet. Odpowiedzialna jest ona za końcową zgodność przesyłanych danych. Tu składane są strumienie binarne i umieszczane są w ramkach. • Warstwa 3 - sieci: odpowiada za określenie trasy pomiędzy nadawcą a odbiorcą. Brak tu mechanizmów kontroli i korekcji błędów. Posiada własną architekturę trasowania niezależną od adresowania fizycznego.Jeśli sieć podzielona jest na segmenty przy użyciu router’a korzystanie z tej warstwy jest obowiązkowe. Protokoły trasowane to: IP, IPX, AppleTalk.. • Warstwa 4 - transportowa: jej rola zaczyna się po odebraniu informacji przezkomputer docelowy bądź inne urządzenie sieciowe.  Jej zadaniem jest uszeregowanie odebranej informacji w odpowiedniej kolejności i skierowanie jej do aplikacji która będzie umiała ją obsłużyć. Warstwa ta potrafi także wykrywać pakiety odrzucone przez router i generować żądanie ich ponownej transmisji.

  3. Warstwa 5 - sesji: przeznaczona jest dla użytkownika i jego procesów. W tej warstwie działają programy z których bezpośrednio korzystają użytkownicy.Jak nazwa wskazuje czuwa ona nad przebiegiem komunikacji podczas połączenia dwóch komputerów. Warstwa ta określa charakter połączenia: jedno lub dwukierunkowy. • Warstwa 6 - prezentacji:odpowiada za sposób kodowania wszelkich danych i ewentualną translację pomiędzy niezgodnymi schematami kodowania. • Warstwa 7 - aplikacji: pełni rolę interfejsu pomiędzy dana aplikacja a usługami sieciowymi. Inicjuje ona sesje komunikacyjne. Pomimo faktu, że na model OSI składa się 7 warstw, to dana sesja komunikacyjna nie musi wcale wykorzystywać wszystkich siedmiu. Pionowa orientacja modelu odzwierciedla przebieg procesów i danych. Każda z warstw posiada interfejsy warstw sąsiednich. Komunikacja możliwa jest wtedy, gdy komputery przesyłają dane, instrukcje, adresy etc. między odpowiednimi warstwami.

  4. Dekapsulacja i Enkapsulacja: • Dodawanie informacji do jednostki danych jest nazywane enkapsulacją. Proces odwrotny do przedstawionego ma miejsce w systemie odbiorczym i zwany jest dekapsulacją. • Podczas dekapsulacji od jednostki danych w kolejnych warstwach zostają oddzielane informacje kontrolne zawarte w nagłówkach.

  5. TCP/IP a model OSI •     Protokół TCP/IP jest “programowym protokołem komunikacji sieciowej” (ang. software-basedcommunicationsprotocolusedinnetworking). Termin TCP/IP oznacza znacznie więcej niż tylko prostą kombinację protokołów TCP (ang. TransmissionControlProtocol) i IP (ang. Internet Protocol). Oznacza on rozbudowany zestaw oprogramowania udostępniającego różnorodne usługi sieciowe. Protokół TCP/IP udostępnia metody przesyłania informacji pomiędzy poszczególnymi maszynami w sieci, zapewniając wiarygodne przesyłanie danych, obsługując pojawiające się błędy czy generując związane z transmisją informacje dodatkowe. •     Protokół TCP/IP umożliwia rozpatrywanie zagadnień dotyczących komunikacji niezależnie od sprzętu sieciowego. •     TCP/IP ma również strukturę warstwową i ma do niego zastosowanie większość filozofii modelu OSI. Jednak podstawowe założenia są na tyle różne, że warto rozróżnić te dwa przypadki.

  6. Model OSI a UDP: • UDP (ang. UserDatagramProtocol - Datagramowy Protokół Użytkownika) to jeden z podstawowych protokołów internetowych. Umieszcza się go w warstwie czwartej (transportu) modelu OSI.Jest to protokół bezpołączeniowy, więc nie ma narzutu na nawiązywanie połączenia i śledzenie sesji. Nie ma też mechanizmów kontroli przepływu i retransmisji. Korzyścią płynącą z takiego uproszczenia budowy jest większa szybkość transmisji danych i brak dodatkowych zadań, którymi musi zajmować się host posługujący się tym protokołem. Z tych względów UDP jest często używany w takich zastosowaniach jak wideokonferencje, strumienie dźwięku w Internecie i gry sieciowe, gdzie dane muszą być przesyłane możliwie szybko, a poprawianiem błędów zajmują sie inne warstwy modelu OSI. Innym przykładem usługi wykorzystującej UDP jest DNS.

  7. Jakie polecenie pozwala sprawdzić konfiguracje interfejsów sieciowych • Konfiguracja interfejsów sieciowych z linii komend Często się zdarza, że tego samego notebooka używamy zarówno w domu, jak i w pracy. Po podłączeniu laptopa do sieci domowej lub korporacyjnej często musimy ponownie konfigurować interfejs sieciowy naszego komputera. "Wklikiwanie" za każdym razem nowych ustawień LAN-u nie jest jednak zbyt wygodne. Aby usprawnić to zadanie, możemy posłużyć się narzędziem linii komend netsh. Za jego pomocą zmodyfikujemy ustawienia protokołów sieciowych, routingu, DHCP, WINS itd. Dodatkową zaletą pracy z tym programem jest możliwość zmiany tych parametrów nie tylko na lokalnej maszynie. Netsh umożliwia także współpracę ze zdalnymi komputerami, co ma niebagatelne znaczenie dla administratorów. Jak zatem ułatwić sobie konfigurację karty sieciowej? Na początek powinniśmy stworzyć pliki tekstowe z istniejącymi już konfiguracjami naszego interfejsu. W tym celu w linii komend wydajemy polecenie - netshinterfaceipdump > plik.txt. Spowoduje ono zapisanie bieżącej konfiguracji interfejsu sieciowego do pliku o nazwie plik.txt. Następnie, edytując jego zawartość, zmieniamy wpisy dotyczące adresu IP (addr), maski (mask) i domyślnej bramy (gateway). Podobnie musimy postąpić, jeśli chodzi o adresy IP serwerów DNS i WINS. Po tej operacji wystarczy, że zapiszemy dwie kopie zbioru, który będzie zawierałodpowiednio wpisane parametry poszczególnych LAN-ów. Pliki najwygodniej nazwać tak, aby można było łatwo ustalić, jakie ustawienia zawierają, np. dom.txt i praca.txt. Teraz, aby zmienić konfigurację naszego interfejsu sieciowego, wystarczy z linii komend wpisać polecenie netshexecdom.txt lub netshexecpraca.txt. Gdy chcemy w pełni zautomatyzować wprowadzane zmiany, powyższe polecenia umieszczamy w osobnych plikach wsadowych (np. dom.bat). Wówczas zmiana konfiguracji sieci będzie się sprowadzała do uruchomienia wygenerowanego zbioru.

  8. Śledzenie ścieżki za pomocą polecenia tracert: • Aby śledzić ścieżkę za pomocą polecenia tracert • Otwórz okno Wiersz polecenia i wpisz następujące polecenie: tracertNazwaHostaLub: tracertAdresIPgdzie NazwaHosta lub AdresIP są odpowiednio nazwą hosta lub adresem IP komputera zdalnego.Aby na przykład śledzić trasę połączenia między komputerem a witryną sieci Web o adresie www.microsoft.com, w wierszu polecenia wpisz:tracertwww.microsoft.comJeśli nie chcesz, aby polecenie tracert rozpoznawało i wyświetlało nazwy wszystkich routerów w ścieżce, użyj parametru -d. Przyspiesza to wyświetlanie ścieżki. Na przykład aby śledzić ścieżkę między komputerem użytkownika a witryną sieci Web pod adresem www.microsoft.com bez wyświetlania nazw routerów, w wierszu polecenia wpisz:tracert -d www.microsoft.com

  9. A oto screen..:

  10. Tablica routingu co i jak..:

  11. Tabela routingu jest budowana automatycznie na podstawie bieżącej konfiguracji TCP/IP komputera. Każda trasa zajmuje w wyświetlanej tabeli jeden wiersz. Komputer poszukuje w tabeli routingu wpisu, który najlepiej pasuje do docelowego adresu IP. • Docelowy adres sieciowy • Docelowy adres sieciowy jest używany razem z maską sieci w celu odnalezienia docelowego adresu IP. Docelowe adresy sieciowe mają wartości od 0.0.0.0 dla trasy domyślnej do 255.255.255.255 dla emisji ograniczonych. Druga z tych wartości to specjalny adres emisji do wszystkich hostów w tym samym segmencie sieci. • Maska sieci • Maska sieci jest to maska podsieci stosowana do docelowego adresu IP podczas dopasowywania go wartości docelowego adresu sieciowego. Gdy maska sieci jest zapisana w formacie binarnym, „1” oznacza konieczność zgodności, a „0” brak tej konieczności. Trasa domyślna używa na przykład maski sieci równej 0.0.0.0, która w zapisie binarnym jest równa 0.0.0.0, co oznacza, że żaden bit nie musi pasować. Trasa hosta to trasa, do której pasuje konkretny adres IP. Korzysta ona z maski sieci 255.255.255.255 (w zapisie binarnym 11111111.11111111.11111111.11111111), co oznacza, że wszystkie bity muszą być zgodne. • Brama • Adres bramy jest to adres IP używany przez hosta lokalnego do przesyłania datagramów IP do innych sieci IP. Jest to albo adres IP lokalnej karty sieciowej, albo adres routera IP (np. routera bramy domyślnej) będącego częścią segmentu sieci lokalnej

  12. Interfejs • Interfejs jest to adres IP konfigurowany na komputerze lokalnym dla lokalnej karty sieciowej używanej podczas przesyłania datagramu IP w sieci. • Metryka • Metryka służy do określania kosztów korzystania z trasy i jest to zwykle liczba skoków do docelowej lokalizacji IP. Każdy skok w podsieci lokalnej i każdy używany później router jest liczony jako jeden skok. Jeśli istnieje wiele tras do tej samej lokalizacji docelowej i każda ma inną metrykę, zostaje wybrana trasa o najmniejszej metryce.

  13. Protokoły rutingu a protokoły rutowalne: • ● protokół rutingu : • protokół za pomocą którego dystrybuowane są informacje między ruterami nt. najlepszych ścieżek do poszczególnych sieci • ● protokół rutowalny : • protokół za pomocą którego można przesyłać pakiety pomiędzy sieciami

More Related