• Nie Znaleziono Wyników

LaboratoriumpodstawsiecikomputerowychZadanie1 Grupalaboratoryjna 15 Grupadziekańska 2 Semestr 4 Rokakademicki 2009/10 Kierunek Informatyka Data 2010-03-03

N/A
N/A
Protected

Academic year: 2021

Share "LaboratoriumpodstawsiecikomputerowychZadanie1 Grupalaboratoryjna 15 Grupadziekańska 2 Semestr 4 Rokakademicki 2009/10 Kierunek Informatyka Data 2010-03-03"

Copied!
17
0
0

Pełen tekst

(1)

150875

numer indeksu

Grzegorz Graczyk

imie i nazwisko

151021

numer indeksu

Paweł Tarasiuk

imie i nazwisko

Data 2010-03-03

Kierunek Informatyka Rok akademicki 2009/10

Semestr 4

Grupa dziekańska 2 Grupa laboratoryjna 15

Laboratorium

podstaw sieci komputerowych

Zadanie 1

(2)

Część teoretyczna

Model ISO/OSI, architektura TCP/IP

Model ISO/OSI jest standardem opisującym podstawy komunikacji w sieciach kompute- rowych. Wydziela on 7 niezależnych warstw, z których każda ma określone zadania w całym schemacie. Są to odpowiednio:

1. Warstwa aplikacji - najwyższa warstwa; w niej przesyłane są te dane, których aplikacja w rzeczywistości potrzebuje - w przeciwieństwie do pozostałych warstw, które mają na celu umożliwienie i usprawnienie ich przesyłu.

2. Warstwa prezentacji - warstwa ta ma na celu umożliwienie interpretację oraz prezentację przysyłanych danych. W tej warstwie znajdują się informacje o rodzaju danych (np. typ multimediów) bądź mechanizmy szyfrujące.

3. Warstwa sesji - warstwa ta odpowiada między innymi za synchronizację i wznawianie połączeń. Odpowiada też za przekierowanie danych do odpowiednich aplikacji.

4. Warstwa transportowa - warstwa ta nadzoruje przesyłanie danych. Odpowiada ona za dostarczenie poprawnych danych. Dzieli ona dane na części, które są dostarczane w określonej kolejności. Dba również, by dane, które nie dotrą do celu w poprawnej formie zostały wysłane jeszcze raz.

5. Warstwa sieciowa - warstwa odpowiada za sterowanie ruchem pomiędzy kolejnymi wę- złami. Dysponuje wiedzą na temat budowy sieci i za pomocą adresów sieciowych określa kolejny węzeł, przez który zostaną przesłane dane.

6. Warstwa łącza danych - warstwa ta odpowiada głównie pakowanie danych w ramki oraz wykrywanie błędów powstałych w czasie transmisji.

7. Warstwa fizyczna - w najniżej warstwie znajdują się wszystkie fizyczne składniki prze- syłu danych. Jej zadaniem jest przesłanie danych między węzłami sieci.

Architektura TCP/IP również opisuje komunikację sieciową. Wydziela ona jedynie 4 war- stwy. Internet jest oparty w znacznym stopniu o tą architekturę - działające protokoły można z łatwością umieścić w jednej z warstw tej architektury.

1. Warstwa aplikacji - warstwa ta łączy warstwy aplikacji, prezentacji oraz sesji. W prak- tyce to połączenie oznacza, że programista aplikacji musi samodzielnie zadbać o funkcjo- nalność 2 dodatkowych warstw (na przykład szyfrowanie).

2. Warstwa transportowa - warstwa ta odpowiada warstwie trasportowej modelu OSI, choć zawiera również część funkcjonalności warstwy sesji. Warstwa ta zwykle kieruje dane do odpowiednich aplikacji (najczęściej przy użyciu portów). W wypadku protokołu TCP dba również za połączenie i jego synchronizację.

3. Warstwa internetu - ta warstwa jest najbardziej podobną warstwą do swojego odpo- wiednika z modelu OSI - wyznacza drogę danych po łączach sieci.

4. Warstwa dostępu do sieci - warstwa ta jest zwykle przyrównywana do 2 najniższych warstw modelu OSI. Jednak zwykle przy opisach jej działania przytacza się jedynie opis warstwy łącza danych pomijając większość fizycznych aspektów sieci.

(3)

Pojęcia podstawowe: pakiet, ramka, datagram, kapsułkowanie/dekapsułkowa- nie, fragmentacja/defragmentacja

• kapsułkowanie/dekapsułkowanie - proces dodawania/odczytywania informacji przez kolejne warstwy komunikacyjne. Gdy aplikacja próbuje wysłać dane, kolejne warstwy do- dają informacje potrzebne by dotarły one do celu. Podobnie przy odbiorze warstwy od- czytują te informacje, by zdecydować co zrobić (np. przekazać do kolejnej warstwy albo węzła sieci).

• ramka - porcja informacji z punktu widzenia warstwy dostępu do sieci. Składa się z nagłówka tejże warstwy zawierającego między innymi adresy MAC nadawcy i odbiorcy oraz sumą CRC służącej do weryfikacji danych. Pozostałą częścią ramki są dane, przeznaczone dla wyższych warstw.

• pakiet - są to porcje informacji przesyłąne po sieci. Pakiety zawierają nagłówek (zwykło się używać formy pojedyńczej, mimo iż zawiera nagłówki dwóch warstw, gdy mowa o architekturze TCP/IP) zawierający między innymi informacje o nadawcy i odbiorcy oraz dane przeznaczone dla warstwy aplikacji.

• datagram - datagramy są pakietami, które są w pełni samodzielne. Najczęściej spotyka- nymi są datagramy UDP - protokołu bezpołączeniowego.

• fragmentacja/defragmentacja - każda warstwa może mieć określoną maksymalną dłu- gość pakietu bądź inne czynniki, które sprawiają, że dane nie mogą zostać przesłane w jednym pakiecie/ramce. Sytuacja taka wynika podzielania tych danych na kilka części.

Protokół IP (wersja 4): położenie w modelu ISO/OSI, IP jako protokół bez- połączeniowy i zawodny, datagram IP.

Protokół IP jest protokołem działającym w warstwie sieciowej modelu ISO/OSI i warstwie internetu modelu TCP/IP. W wersji 4 tego protokołu adresy składają się z 32 bitów. Protokół ten jest bezpołączeniowy - każdy datagram jest samodzielny i nie wymaga wstępnych czynności by dostarczyć go do celu. Protokół ten jest zawodny, gdyż nie posiada mechanizmów pozwalających naprawić uszkodzone bądź niedostarczone pakiety. Nagłówek każdego datagramu IP wygląda następująco (cyfry oznaczają odpowiednie bity):

+ 0 - 3 4 - 7 8 - 15 16 - 18 19 - 31

0 Wersja Długość nagłówka Typ usługi Całkowita długość

32 Numer identyfikacyjny Flagi Kontrola przesunięcia

64 Czas życia pakietu Protokół warstwy wyższej Suma kontrolna nagłówka

96 Adres źródłowy IP

128 Adres źródłowy IP

160 Opcje IP Uzupełnienie

Źródło: http://pl.wikipedia.org/wiki/Internet Protocol.

Warto wyjaśnić część pól nagłówka:

• Wersja - określa wersję protokołu IP, dla IPv4 jest to oczywiście 4.

• Typ usługi - używany głównie do wyznaczanie priorytetów przesyłu danych, zwiększając priorytet np. dla protokołów kontroli zdalnej.

(4)

• Numer identyfikacyjny, flagi, kontrola przesunięcia - używane w czasie fragmentacji i defragmentacji pakietów. Numer identyfikacyjny pozwala rozpoznać 2 części tego samego pakietu, zaś kontrola przesunięcia pozwala określić ich kolejność.

• Czas życia pakietu - używany, jako zabezpieczenie przed zbyt długim krążeniem pakietu po sieci (w najgorszym wypadku mógłby krążyć bez końca). Określa ilość przejść przez węzeł sieci po której należy zaprzestać wysyłania pakietu dalej.

• Protokół warstwy wyższej - działanie zgodne z nazwą - możliwe wartości to między innymi 1 dla ICMP, 6 dla TCP i 17 dla UDP. a

• Uzupełnienie - to pole nie przechowuje żadnej wartości, ułatwia jednak analizowanie pakietów sprawiając, by długość nagłówka była podzielna przez 32 bity.

Adresy IP: dawna adresacja oparta na klasach oraz współczesna oparta na ma- skach podsieci, dzielenie na podsieci, technika VLSM (Variable Length Subnet Masking), CIDR (Classless Inter-Domain Routing).

Adresacja oparta na klasach polegała na tym, że istniało kilka określonych klas sieci, roz- różnialnych na podstawie początkowych bitów adresu, które różniły się między sobą podziałem 32-bitów adresu IP na bity adresujące sieć (początkowe), oraz konkretnego hosta należącego do sieci. Im mniej bitów adresujących sieć, tym więcej mogło się w niej znaleźć hostów, ale jedno- cześnie mniejsza jest możliwa liczba takich sieci. Klasy A, B oraz C mają właściwości takie jak w poniższej tabeli:

Klasa Liczba bitów adresujących sieć

Liczba bitów adresujących hosta

Własność

adresu sieci Liczba sieci Hostów w sieci

A 8 24 Pierwszy bit: 0 127 16777214

B 16 16 Pierwsze 2 bity: 10 16382 65534

C 24 8 Pierwsze 3 bity: 110 2097150 254

Źródło: http://en.wikipedia.org/wiki/IP address.

Zatem wybór klasy sieci zależy od jej rozmiaru (A - ogromna sieć, B - duża, C - mała).

Istnieje także klasa sieci D, (pierwsze cztery bity: 1110), która była wykorzystywana do transmisji grupowej, oraz klasa E (pierwsze cztery bity: 1111) będąca własnością IEFT i służąca do testów.

Ogromną wadą podziału na klasy sieci są różnice między nimi. Jeżeli liczba komputerów które mają się znajdować w sieci przekracza 254, czyli nie zmieściłaby się w sieci klasy C - należy zastosować klasę B. Zatem w pesymistycznym przypadku, może być konieczne utworze- nie sieci, w której wykorzystane będzie jedynie 0, 39 % adresów. Tego typu marnotrastwo jest główną przyczyną szybkiego wyczerpywania się puli adresów IPv4. Należy zauważyć, że pula ta jest bardzo ograniczona - możliwych adesów jest niecałe 232, czyli mniej niż ludzi na świecie.

Elastyczność lepszą od dawnych klas sieci można uzyskać w oparciu o maski podsieci. Maska podsieci pozwala na dokonanie dowolnego podziału bitów na bity adresujące sieć (na początku), oraz pozostałe, adresujące danego hosta. Jeżeli liczba hostów w sieci jest stała, zawsze można dobrać maskę sieci w taki sposób, aby ponad połowa adresów była wykorzystana. Maskę zapisuje się jako ciąg 32 bitów - na początku są bity o wartości 1, która oznacza, że bit o danej pozycji adresuje podsieć, a na dalszych pozycjach - 0 (oznaczające, że dane pozycje adresują hosta wewnątrz podsieci). Np. maska 255.255.254.0 opisuje sieć, w której może się znajdować 510 hostów.

(5)

Każda sieć może być dzielona na podsieci - tzn. bity przeznaczone w danej sieci na adre- sowanie hosta mogą zostać podzielone na adresujące podscieć, oraz adresujące hosta wewnątrz podsieci. Zatem kompletny adres może zawierać kolejno bity: adresujące sieć, adresujące pod- sieć, aż wreszcie - adresujące konkretnego hosta. Dla przykładu, rozpiszemy możliwe podziały sieci klasy C na podsieci:

Liczba bitów przedrostka sieci

Maska podsieci

L. możliwych podsieci

L. hostów w podsieci

2 255.255.255.192 2 62

3 255.255.255.224 6 30

4 255.255.255.240 14 14

5 255.255.255.248 30 6

6 255.255.255.252 62 2

Maski VLSM pozwalają wykorzystywać adresy IP bardzo efektywnie, poprzez dzielenie sieci fizycznych na podsieci logiczne o różnych wielkościach. Ponadto, przy wykorzystaniu mechani- zmu CIDR, kilka podsieci można połączyć w jedną (supernet), aby jeszcze dokładniej dostosować liczbę wykorzystanych adresów do potrzeb sieci. Takie połączenie powoduje ukrycie wielopozio- mowych podsieci z punktu widzenia globalnej tablicy routingu, dzięki czemu może ona być prostsza.

Adresy specjalne (pętla zwrotna, rozgłaszanie ukierunkowane, rozgłaszanie w sieci lokalnej).

Adresy postaci 127.x.x.x oznaczają pętlę zwrotną - zawsze wskazują one na maszynę lokalną.

Można z nich korzystać nawet nie posiadając żadnej fizycznej karty sieciowej. Często także adres 0.0.0.0 wskazuje na bieżący komputer. Ważne dla pracy w sieci są adresy następującej postaci (budowane według zasady: zera - ”bieżący”, jedynki - ”każdy”):

W bitach adresujących sieć

W bitach

adresujących hosta Wynik

zera zera bieżący komputer

zera bity adresujące hosta w sieci host w danej sieci

jedynki jedynki rozgłaszanie w sieci lokalnej

bity adresujące sieć jedynki rozgłaszanie ukierunkowane

Adresy prywatne IP, sieciowa translacja adresów (NAT). Zarządcy adresów IP - RIPE, ICANN.

Sieciowa translacja adresów (NAT) polega na tym, że między dwiema sieciami znajduje się router, który podmienia źródłowe bądź docelowe adresy IP podczas ich przepływu. Częstym za- stosowaniem NAT jest zapewnienie dostępu do internetu wielu hostom w sieci prywatnej, przy wykorzystaniu pojedynczego publicznego adresu IP - wówczas mamy do czynienia z bramą sie- ciową. Niestety, NAT może powodować problemy przy komunikacji pomiędzy hostami i może mieć pewien wpływ na wydajność połączenia. Główną zaletą NATu jest oszczędność adresów IP. Jednakże prowadzenie serwera przez komputer zanajdujący się ”za NATem” wymaga odpo- wiedniej konfiguracji routera. Ponadto, określony port może być przekierowany tylko na jeden ze znajdujących się za daną bramą serwerów.

Adresy pochodzące z danej sieci lokalnej, nie wymagają pośrednictwa bramy przy połączeniu.

Adresami prywatnymi, do zastsowania w sieci lokalnej, które na pewno nie będą kolidowały z

(6)

adresami serwerów znajdujących się w sieci Internet, są 10.0.0.0 - 10.255.255.255 (przedrostek 10/8), 172.16.0.0 - 172.31.255.255 (przedrostek 172.16/12) oraz 192.168.0.0 - 192.168.255.255 (przedrostek 192.168/16).

Podziałem adresów IP w sieci Internet zajmuje się mająca siedzibę w USA organizacja ICANN, która w 1998 roku przejęła tą funkcję od rządu USA. Właśnie ICANN zajmuje się problemem ograniczonej liczby adresów IPv4. ICANN zajmuje się także przydziałem domen oraz koordynacją serwerów DNS.

Lokalnym zarządcą adresów IP właściwym dla Europy, Bliskiego Wschodu oraz części Azji Środkowej jest upoważniona przez ICANN organizacja RIPE NCC, mająca siedzibę w Amster- damie.

Tablica routingu, trasa domyślna, brama domyślna.

Tablica routingu stanowi utrzymywany niezależnie przez każdy router spis wskazujący, przez które sieci sąsiadujące z routerem prowadzi trasa do węzłów oddalonych, w zależności od ich adresów. Dane przesyłane są tylko do jednego, konkretnego węzła sąsiadującego. Prawidłowo zbudowana tablica routingu daje duże prawdopodobieństwo, że wybrany według niej router sąsiadujący znajduje się na najszybszej trasie do celu pakietu.

W tablicy routingu znajdują się wpsiy dotyczące tego, jaki router sąsiadujący wybrać w przypadku pewnych konkretnych adresów. Jednakże musi być określona takżetrasa domyślna, czyli informacja o tym, gdzie przekierować pakiety nie określone przez żaden ze szczegółowych wpisów w tablicy. Często tablica routingu w stacjach roboczych jest bardzo ograniczona i opisuje szczegółowo jedynie zachowanie pakietów z sieci lokalnej, oraz trasę domyślną dla pozostałych pakietów jako router sieci lokalnej.

Protokół ICMP: rodzaje i znaczenie komunikatów.

ICMP to protokół warstwy sieciowej zarówno w modelu TCP/IP jak i OSI, wykorzystywany przy diagnostyce oraz przy trasowaniu. Komunikaty IMCP mogą być używane do informowania o błędach transmisji, ale także do informowania o konieczności zmniejszenia prędkości (gdy odbiorca jest zbyt obciążony), istnieniu lepszej trasy do miejsca przeznaczenia, nieosiągalności docelowago hosta, bądź przekroczeniu maksymalnej długości trasy. Pakiet danych w protokole ICMP obudowywany jest ramką ICMP, która domyślnie zaczyna się od 160. bitu. Bity 0-7 ramki określają typ komunikatu, a bity 8-15 - konkretny kod. Bity 16-31 zawierają sumę kontrolną, a dalsze bity mogą zawierać (opcjonalnie, przy niektórych komunikatach) dodatkowe dane. W zależności od typu i kodu, komunikaty ICMP mają następujące znaczenia:

(7)

Typ Kod Znaczenie

0 0 Zwrot echa – odpowiedź na żądanie echa 1 i 2 Zarezerwowane

3 0 Docelowa sieć nieosiągalna 3 1 Docelowy host nieosiągalny 3 2 Docelowy protokół nieosiągalny 3 3 Docelowy port nieosiągalny 3 4 Wymagana fragmentacja 3 5 Trasowanie nie powiodło się 3 6 Nieznana sieć docelowa 3 7 Nieznany host docelowy 3 8 Źródłowy host odizolowany

3 9 Sieć administracyjnie zablokowana 3 10 Host administracyjnie zablokowany 3 11 Sieć niedostępna dla TOS

3 12 Host niedostępny dla TOS

3 13 Komunikacja administracyjnie zablokowana 4 0 Tłumienie nadawcy

5 0 Zmień trasowanie do sieci 5 1 Zmień trasowanie do hosta 5 2 Zmień trasowanie do TOS i sieci 5 3 Zmień trasowanie do TOS i hosta 6 Alternatywny adres hosta

7 Zarezerwowane

8 0 Żądanie echa 9 0 Ogłoszenie routera 10 0 Wybór routera

11 0 Zbyt długa trasa (wygaśnięcie TTL) 11 1 Przekroczony czas składania fragmentów 12 0 Błędny wskaźnik w nagłówku IP

12 1 Brak wymaganej opcji w nagłówku IP 12 2 Błędna długość nagłówka IP

13 0 Żądanie sygnatury czasowej 14 0 Zwrot sygnatury czasowej 15 0 Żądanie informacji

16 0 Zwrot informacji

17 0 Żądanie maski adresowej 18 0 Zwrot maski adresowej

(8)

Typ Kod Znaczenie

19 Zarezerwowane dla bezpieczeństwa 20 - 29 Zarezerwowane

30 0 Śledzenie trasy (traceroute) 31 Błąd konwersji datagramu 32 Zmiana adresu ruchomego węzła 33 Pytanie ”Gdzie jesteś?” w IPv6 34 Odpowiedź ”Tu jestem!” w IPv6 35 Prośba o rejestrację węzła ruchomego

36 Odpowiedź na prośbę o rejestrację węzła ruchomego 37 Żądanie nazwy domeny

38 Zwrot nazwy domeny

39 Algorytm SKIP

40 Protokół Photuris, problemy bezpieczeństwa

41 ICMP dla eksperymentalnych protokołów takich jak Seamoby 42-255 Zarezerwowane

Źródło: http://en.wikipedia.org/wiki/Internet Control Message Protocol.

Protokół TCP: położenie w modelu ISO/OSI, TCP jako protokół połączenio- wy i niezawodny. Połączenie TCP: nawiązywanie, rozwiązywanie, potwierdza- nie i retransmisje, mechanizm okna przesuwnego. Segmenty TCP.

Protokół kontroli transmisji (TCP) to strumieniowy protokół transmisji danych między dwo- ma hostami, działający w warstwie transportowej. Cechuje się on dużym bezpieczeństwem wy- miany danych, oraz gwarancją że wszystkie pakiety zostaną dostarczone, w odpowiedniej kolej- ności, bez ryzyka powstania duplikatów. Aby upewnić się co do poprawności przesyłu danych, stosowane są sumy kontrolne. Implikuje to jednakże wady tego protokołu takie jak trudność implementacji oraz narzut na szybkość przesyłu danych wynikający ze złożonych nagłówków, względnie dużej ilości danych kontrolnych oraz czasu potrzebnego na płynne nawiązanie połą- czenia. Oczywiście, aby korzystać z protokołu TCP, konieczne jest posiadanie połączenia dzia- łającego w obie strony.

Nawiązanie połączenia w protokole TCP wymaga wymiany trzech pakietów. Na począt- ku host inicjujący połączenie wysyła pakiet zawierający segment TCP z ustawioną flagą SYN (synchronizacja). W odpowiedzi, w przypadku potwierdzenia obsługi połączenia, odsyłany jest pakiet z ustawionymi flagami SYN i ACK (potwierdzenie). Inicjujący host powinien teraz wy- słać pierwszą porcję danych, ustawiając flagę ACK i wyłączając SYN. Aby host odbierający połączenie poinformował o odrzuceniu połączenia, wysyła pakiet z ustawioną flagą RST (reset).

Zakończenie połączenia może być zainicjowane przez każdą ze stron. Wówczas wysyłany jest pakiet z ustawioną flagą FIN (zakończenie). Wówczas możliwe są dwa scenariusze - odpowiedź z samą flagą ACK, albo odpowiedź z flagami ACK oraz FIN. W drugim przypadku host inicjujący zakończenie połączenia musi jeszcze odpowiedzieć pakietem z ustawioną flagą ACK. Połączenie można róznież przerwać awaryjnie, pakietem z flagą RST - wówczas żadne potwierdzenie nie jest wymagane.

Wysłany protokołem TCP pakiet zawiera informację o czasie oczekiwania na odpowiedź (TimeOut). Odpowiedzią jest pakiet z ustawioną flagą ACK. Jeżeli odpowiedź nie nadejdzie do upłynięcia tego czasu od wysłania, pakiet zostanie powtórzony - jest to mechanizm retransmisji.

Może to jednak powodować problem, w przypadku kiedy nie da się ustalić na który pakiet została

(9)

otrzymana odpowiedź. Aby ich uniknąć, trzeba w odpowiedni sposób dobrać czas oczekiwania na odpowiedzi.

W pakietach TCP może pojawić się informacja o rozmiarze ”okna przesuwnego”. Oznacza to możliwość kontroli szybkości transmisji (odbiorca może prosić o jej regulację), a nawet wstrzyma- nia transmisji na pewien czas (Gdy odbiorca jest obciążony). Wartość 0 w polu okna transmisji oznacza właśnie jej zaprzestanie - później, gdy odbiór stanie się możliwy, odbiorca może wysłać informację o numerze kolejnego żądanego segmentu (wysyłając w polu okna transmisji wartość różną od 0).

Segment TCP składa się z nagłówka oraz z danych. Ma on następującą budowę:

+ 0 - 3 4 - 7 8 - 11 12 - 15 16 - 19 20 - 23 24 - 27 28 - 31

0 Port nadawcy Port odbiorcy

32 Numer porządkowy

64 Numer potwierdzenia

96 Dł. nagłówka Zarezerwowane Flagi Pole okna

128 Suma kontrolna Wskaźnik priorytetu

160 Opcje (opcjonalnie)

Dalej Dane

Źródło: http://pl.wikipedia.org/wiki/TCP %28protok%C3%B3%C5%82%29.

Protokół UDP: położenie w modelu ISO/OSI, UDP jako protokół bezpołącze- niowy i zawodny. Datagramy UDP.

Protokół UDP, czyli datagramowy protokół użytkownika, jest protokołem warstwy trans- portu cechującym się jak największą prostotą. Zapewnia on maskymalną prędkość (dzięki mi- nimalizacji narzutu wynikającego z własności protokołu), jednak jest bardzo ubogi w funkcje, szczególnie w kwestii zapewniania poprawności połączenia. Pakiety danych są wysyłane z do- brymi intencjami, ale nie ma żadnej pewności, że w ogóle dotrą, że nie będą zawierały błędów ani że dotrą w odpowiedniej kolejności. UDP, jako protokół bezpołączeniowy, stwarza ryzyko wystąpienia błędów transmisji, które w przypadku TCP jest w znacznej mierze wyeliminowane.

Zaletą UDP jako protokołu bezpołączeniowego jest natomiast możliwość wysyłania pakietów do wielu odbiorców naraz (multicast).

Podobnie jak w przypadku TCP, datagramy UDP zawierają informację o portach, czyli o liczbach przydzielonych różnym punktom docelowym (np. różnym aplikacjom na danym kom- puterze). Każdy datagram UDP posiada następujący 64-bitowy nagłówek, po którym następują dane, według poniższej tabeli:

+ 0 - 15 16 - 31

0 Port nadawcy Port odbiorcy 32 Długość Suma kontrolna

64 i dalej Dane

Źródło: http://pl.wikipedia.org/wiki/UDP.

Protokołu UDP można używać w połączeniu z IPv4, stosując odmienny algorytm liczenia sumy kontrolnej. Wówczas złożony nagłówek ma postać (poniższa tabela uwzględnia nagłówek oraz wskazuje początek danych):

(10)

+ 0 - 7 8 - 15 16 - 23 24 - 31

96 Adres nadawcy

128 Adres docelowy

160 00000000 Protokół Długość UDP 192 Port nadawcy Port odbiorcy

224 Długość Suma kontrolna

256 i dalej Dane

Źródło: http://pl.wikipedia.org/wiki/UDP.

Część praktyczna

Za pomocą programów ping, pathping, tracert zbadać komputery: a) z sieci laboratoryjnej, b) z sieci SZSK poza laboratorium, c) w dowolnym miejscu w Polsce, d) w dowolnym miejscu poza Polską. Ustalić zarządców tych adresów.

Komputer z sieci laboratoryjnej:

B a d a n i e 1 0 . 1 8 . 2 0 . 1 2 z u z y c i e m 32 b a j t o w d a n y c h : O d p o w i e d z z 1 0 . 1 8 . 2 0 . 1 2 : b a j t o w =32 czas <1 ms TTL = 1 2 8 O d p o w i e d z z 1 0 . 1 8 . 2 0 . 1 2 : b a j t o w =32 czas <1 ms TTL = 1 2 8 O d p o w i e d z z 1 0 . 1 8 . 2 0 . 1 2 : b a j t o w =32 czas <1 ms TTL = 1 2 8 O d p o w i e d z z 1 0 . 1 8 . 2 0 . 1 2 : b a j t o w =32 czas <1 ms TTL = 1 2 8 S t a t y s t y k a b a d a n i a p i n g dla 1 0 . 1 8 . 2 0 . 1 2 :

P a k i e t y : W y s l a n e = 4 , O d e b r a n e = 4 , U t r a c o n e = 0 (0% s t r a t y ) , S z a c u n k o w y c z a s b l a d z e n i a p a k i e t o w w m i l l i s e k u n d a c h :

M i n i m u m = 0 ms , M a k s i m u m = 0 ms , C z a s s r e d n i = 0 ms T r a s a s l e d z e n i a do 18 p c 1 2 . l a b 1 8 . zsk . p . l o d z . pl [ 1 0 . 1 8 . 2 0 . 1 2 ] p r z e w y z s z a m a k s y m a l n a l i c z b a p r z e s k o k o w 30

1 <1 ms <1 ms <1 ms 18 p c 1 2 . l a b 1 8 . zsk . p . l o d z . pl [ 1 0 . 1 8 . 2 0 . 1 2 ] S l e d z e n i e z a k o n c z o n e .

S l e d z e n i e t r a s y do 18 p c 1 2 . l a b 1 8 . zsk . p . l o d z . pl [ 1 0 . 1 8 . 2 0 . 1 2 ] z m a k s y m a l n a l i c z b a 30 p r z e s k o k o w :

0 LAB18 - 1 5 . zsk . p . l o dz . pl [ 1 0 . 1 8 . 2 0 . 1 5 ] 1 18 p c 1 2 . l a b 1 8 . zsk . p . l o d z . pl [ 1 0 . 1 8 . 2 0 . 1 2 ] W y l i c z a n i e s t a t y s t y k dla 25 s e k u n d ...

Z r o d l o Ten w a z e l / l a c z e

P r z e s k o k RTT Z g u b i o n e / w y s l a n e = Pct Z g u b i o n e / w y s l a n e = a d r e s Pct

0 LAB18 - 1 5 . zsk . p . l o d z . pl [ 1 0 . 1 8 . 2 0 . 1 5 ]

0/ 100 = 0% |

1 0 ms 0/ 100 = 0% 0/ 100 = 0% 18 p c 1 2 . l a b 1 8 . zsk . p . l o d z . pl [ 1 0 . 1 8 . 2 0 . 1 2 ] S l e d z e n i e z a k o n c z o n e .

Wyniki są zgodne z oczekiwaniami - trasa przebiega jedynie po łączu i dociera do celu w tak krótkim czasie, że można powiedzieć natychmiastowo.

Komputer z sieci SZSK:

B a d a n i e 1 0 . 1 8 . 0 . 1 z u z y c i e m 32 b a j t o w d a n y c h : O d p o w i e d z z 1 0 . 1 8 . 0 . 1 : b a j t o w =32 c z a s =1 ms TTL = 2 5 5 O d p o w i e d z z 1 0 . 1 8 . 0 . 1 : b a j t o w =32 c z a s =3 ms TTL = 2 5 5 O d p o w i e d z z 1 0 . 1 8 . 0 . 1 : b a j t o w =32 czas <1 ms TTL = 2 5 5 O d p o w i e d z z 1 0 . 1 8 . 0 . 1 : b a j t o w =32 c z a s =1 ms TTL = 2 5 5

(11)

S t a t y s t y k a b a d a n i a p i n g dla 1 0 . 1 8 . 0 . 1 :

P a k i e t y : W y s l a n e = 4 , O d e b r a n e = 4 , U t r a c o n e = 0 (0% s t r a t y ) , S z a c u n k o w y c z a s b l a d z e n i a p a k i e t o w w m i l l i s e k u n d a c h :

M i n i m u m = 0 ms , M a k s i m u m = 3 ms , C z a s s r e d n i = 1 ms

T r a s a s l e d z e n i a do 1 0 . 1 8 . 0 . 1 p r z e w y z s z a m a k s y m a l n a l i c z b a p r z e s k o k o w 30 1 1 ms <1 ms <1 ms 1 0 . 1 8 . 0 . 1

S l e d z e n i e z a k o n c z o n e .

W y t y c z a n i e t r a s y do 1 0 . 1 8 . 0 . 1 z m a k s y m a l n a l i c z b a 30 p r z e s k o k o w . 0 LAB18 - 1 5 . zsk . p . lo d z . pl [ 1 0 . 1 8 . 2 0 . 1 5 ]

1 1 0 . 1 8 . 0 . 1

W y l i c z a n i e s t a t y s t y k dla 25 s e k u n d ...

Z r o d l o Ten w a z e l / l a c z e

P r z e s k o k RTT Z g u b i o n e / w y s l a n e = Pct Z g u b i o n e / w y s l a n e = a d r e s Pct

0 LAB18 - 1 5 . zsk . p . l o d z . pl [ 1 0 . 1 8 . 2 0 . 1 5 ]

0/ 100 = 0% |

1 2 ms 0/ 100 = 0% 0/ 100 = 0% 1 0 . 1 8 . 0 . 1

S l e d z e n i e z a k o n c z o n e .

Podobnie jak w poprzednim przypadku połączenie jest bezpośrednie - tym razem jednak otrzymaliśmy czasy rzędu kilku milisekund. Wynika to prawdopodobnie z pewnej ilości urządzeń takich jak hub’y czy switche.

W dowolnym miejscu w Polsce:

B a d a n i e nasza - k l a s a . pl [ 1 9 5 . 9 3 . 1 7 8 . 5 ] z u z y c i e m 32 b a j t o w d a n y c h : O d p o w i e d z z 1 9 5 . 9 3 . 1 7 8 . 5 : b a j t o w =32 c z a s =48 ms TTL =47

O d p o w i e d z z 1 9 5 . 9 3 . 1 7 8 . 5 : b a j t o w =32 c z a s =45 ms TTL =47 O d p o w i e d z z 1 9 5 . 9 3 . 1 7 8 . 5 : b a j t o w =32 c z a s =45 ms TTL =47 O d p o w i e d z z 1 9 5 . 9 3 . 1 7 8 . 5 : b a j t o w =32 c z a s =45 ms TTL =47 S t a t y s t y k a b a d a n i a p i n g dla 1 9 5 . 9 3 . 1 7 8 . 5 :

P a k i e t y : W y s l a n e = 4 , O d e b r a n e = 4 , U t r a c o n e = 0 (0% s t r a t y ) , S z a c u n k o w y c z as b l a d z e n i a p a k i e t o w w m i l l i s e k u n d a c h :

M i n i m u m = 45 ms , M a k s i m u m = 48 ms , C z a s s r e d n i = 45 ms T r a s a s l e d z e n i a do nasza - k l a s a . pl [ 1 9 5 . 9 3 . 1 7 8 . 5 ]

p r z e w y z s z a m a k s y m a l n a l i c z b a p r z e s k o k o w 30

1 1 ms <1 ms <1 ms pc -212 -51 -220 -1. p . l o d z . pl [ 2 1 2 . 5 1 . 2 2 0 . 1 ] 2 1 ms 1 ms 1 ms e - gw . man . l o d z . pl [ 2 1 2 . 1 9 1 . 0 . 5 ]

3 6 ms 8 ms 7 ms z - l o d m a n a . poznan - gw1 .10 Gb . rtr . p i o n i e r . gov . pl [ 2 1 2 . 1 9 1 . 2 2 4 . 5 ] 4 6 ms 6 ms 6 ms pzn - b3 - l i n k . t e l i a . net [ 2 1 3 . 2 4 8 . 8 3 . 1 2 9 ]

5 6 ms 7 ms 7 ms pzn - b2 - l i n k . t e l i a . net [ 8 0 . 9 1 . 2 5 4 . 1 6 9 ] 6 18 ms 18 ms 18 ms hbg - bb2 - l i n k . t e l i a . net [ 8 0 . 9 1 . 2 5 4 . 1 7 3 ] 7 18 ms 18 ms 19 ms hbg - b2 - l i n k . t e l i a . net [ 8 0 . 9 1 . 2 5 1 . 8 2 ]

8 18 ms 18 ms 18 ms t e l e k o m u n i k a c j a - ic - 1 2 7 5 1 5 - hbg - b2 . c . t e l i a . net [ 2 1 3 . 2 4 8 . 8 9 . 9 4 ] 9 60 ms 26 ms 32 ms poz - ar1 . t p n e t . pl [ 1 9 5 . 2 0 5 . 0 . 1 0 6 ]

10 46 ms 46 ms 47 ms 8 0 . 5 0 . 1 3 1 . 1 7 0

11 46 ms 46 ms 46 ms ip - 9 1 - 1 0 2 - 1 1 2 - 1 9 9 . b e y o n d . pl [ 9 1 . 1 0 2 . 1 1 2 . 1 9 9 ] 12 48 ms 48 ms 47 ms ip - 9 1 - 1 0 2 - 1 1 9 - 1 3 4 . b e y o n d . pl [ 9 1 . 1 0 2 . 1 1 9 . 1 3 4 ]

13 48 ms 48 ms 47 ms 1 9 5 . 9 3 . 1 7 8 . 5

S l e d z e n i e z a k o n c z o n e .

S l e d z e n i e t r a s y do nasza - k l a s a . pl [ 1 9 5 . 9 3 . 1 7 8 . 5 ] z m a k s y m a l n a l i c z b a 30 p r z e s k o k o w :

0 LAB18 - 1 5 . zsk . p . l o d z . pl [ 1 0 . 1 8 . 2 0 . 1 5 ] 1 pc -212 -51 -220 -1. p . l o d z . pl [ 2 1 2 . 5 1 . 2 2 0 . 1 ] 2 e - gw . man . l o d z . pl [ 2 1 2 . 1 9 1 . 0 . 5 ]

(12)

3 z - l o d m a n a . poznan - gw1 .10 Gb . rtr . p i o n i e r . gov . pl [ 2 1 2 . 1 9 1 . 2 2 4 . 5 ] 4 pzn - b3 - l i n k . t e l i a . net [ 2 1 3 . 2 4 8 . 8 3 . 1 2 9 ]

5 pzn - b2 - l i n k . t e l i a . net [ 8 0 . 9 1 . 2 5 4 . 1 6 9 ] 6 hbg - bb2 - l i n k . t e l i a . net [ 8 0 . 9 1 . 2 5 4 . 1 7 3 ] 7 hbg - b2 - l i n k . t e l i a . net [ 8 0 . 9 1 . 2 4 9 . 2 0 1 ]

8 t e l e k o m u n i k a c j a - ic -1 2 7 5 1 5 - hbg - b2 . c . t e l i a . net [ 2 1 3 . 2 4 8 . 8 9 . 9 4 ] 9 poz - ar1 . t p n e t . pl [ 1 9 5 . 2 0 5 . 0 . 1 0 6 ]

10 8 0 . 5 0 . 1 3 1 . 1 7 0

11 ip - 9 1 - 1 0 2 - 1 1 2 - 1 9 9 . b e y o n d . pl [ 9 1 . 1 0 2 . 1 1 2 . 1 9 9 ] 12 ip - 9 1 - 1 0 2 - 1 1 9 - 1 3 4 . b e y o n d . pl [ 9 1 . 1 0 2 . 1 1 9 . 1 3 4 ] 13 1 9 5 . 9 3 . 1 7 8 . 5

W y l i c z a n i e s t a t y s t y k dla 325 s e k u n d ...

Z r o d l o Ten w a z e l / l a c z e

P r z e s k o k RTT Z g u b i o n e / w y s l a n e = Pct Z g u b i o n e / w y s l a n e = a d r e s Pct

0 LAB18 - 1 5 . zsk . p . l o d z . pl [ 1 0 . 1 8 . 2 0 . 1 5 ]

0/ 100 = 0% |

1 1 ms 0/ 100 = 0% 0/ 100 = 0% pc -212 -51 -220 -1. p . l o d z . pl [ 2 1 2 . 5 1 . 2 2 0 . 1 ]

0/ 100 = 0% |

2 1 ms 0/ 100 = 0% 0/ 100 = 0% e - gw . man . l o d z . pl [ 2 1 2 . 1 9 1 . 0 . 5 ]

0/ 100 = 0% |

3 8 ms 0/ 100 = 0% 0/ 100 = 0% z - l o d m a n a . poznan - gw1 .10 Gb . rtr . p i o n i e r . gov . pl [ 2 1 2 . 1 9 1 . 2 2 4 . 5 ]

0/ 100 = 0% |

4 7 ms 0/ 100 = 0% 0/ 100 = 0% pzn - b3 - l i n k . t e l i a . net [ 2 1 3 . 2 4 8 . 8 3 . 1 2 9 ]

0/ 100 = 0% |

5 6 ms 0/ 100 = 0% 0/ 100 = 0% pzn - b2 - l i n k . t e l i a . net [ 8 0 . 9 1 . 2 5 4 . 1 6 9 ]

0/ 100 = 0% |

6 19 ms 0/ 100 = 0% 0/ 100 = 0% hbg - bb2 - l i n k . t e l i a . net [ 8 0 . 9 1 . 2 5 4 . 1 7 3 ]

0/ 100 = 0% |

7 19 ms 0/ 100 = 0% 0/ 100 = 0% hbg - b2 - l i n k . t e l i a . net [ 8 0 . 9 1 . 2 4 9 . 2 0 1 ]

0/ 100 = 0% |

8 20 ms 0/ 100 = 0% 0/ 100 = 0% t e l e k o m u n i k a c j a - ic - 1 2 7 5 1 5 - hbg - b2 . c . t e l i a . net [ 2 1 3 . 2 4 8 . 8 9 . 9 4 ]

0/ 100 = 0% |

9 14 ms 0/ 100 = 0% 0/ 100 = 0% poz - ar1 . t p n e t . pl [ 1 9 5 . 2 0 5 . 0 . 1 0 6 ]

0/ 100 = 0% |

10 34 ms 0/ 100 = 0% 0/ 100 = 0% 8 0 . 5 0 . 1 3 1 . 1 7 0

0/ 100 = 0% |

11 47 ms 0/ 100 = 0% 0/ 100 = 0% ip - 9 1 - 1 0 2 - 1 1 2 - 1 9 9 . b e y o n d . pl [ 9 1 . 1 0 2 . 1 1 2 . 1 9 9 ]

0/ 100 = 0% |

12 51 ms 0/ 100 = 0% 0/ 100 = 0% ip - 9 1 - 1 0 2 - 1 1 9 - 1 3 4 . b e y o n d . pl [ 9 1 . 1 0 2 . 1 1 9 . 1 3 4 ]

0/ 100 = 0% |

13 46 ms 0/ 100 = 0% 0/ 100 = 0% 1 9 5 . 9 3 . 1 7 8 . 5

S l e d z e n i e z a k o n c z o n e .

W dowolnym miejscu poza Polską:

B a d a n i e y a n d e x . ru [ 7 7 . 8 8 . 2 1 . 1 1 ] z u z y c i e m 32 b a j t o w d a n y c h : O d p o w i e d z z 7 7 . 8 8 . 2 1 . 1 1 : b a j t o w =32 c z a s =67 ms TTL =54

O d p o w i e d z z 7 7 . 8 8 . 2 1 . 1 1 : b a j t o w =32 c z a s =73 ms TTL =54 O d p o w i e d z z 7 7 . 8 8 . 2 1 . 1 1 : b a j t o w =32 c z a s =64 ms TTL =54 O d p o w i e d z z 7 7 . 8 8 . 2 1 . 1 1 : b a j t o w =32 c z a s =65 ms TTL =54 S t a t y s t y k a b a d a n i a p i n g dla 7 7 . 8 8 . 2 1 . 1 1 :

P a k i e t y : W y s l a n e = 4 , O d e b r a n e = 4 , U t r a c o n e = 0 (0% s t r a t y ) , S z a c u n k o w y c z a s b l a d z e n i a p a k i e t o w w m i l l i s e k u n d a c h :

M i n i m u m = 64 ms , M a k s i m u m = 73 ms , C z a s s r e d n i = 67 ms T r a s a s l e d z e n i a do y a n d e x . ru [ 7 7 . 8 8 . 2 1 . 1 1 ]

p r z e w y z s z a m a k s y m a l n a l i c z b a p r z e s k o k o w 30

1 2 ms 3 ms 3 ms pc -212 -51 -220 -1. p . l o d z . pl [ 2 1 2 . 5 1 . 2 2 0 . 1 ]

(13)

2 1 ms 2 ms 2 ms e - gw . man . l o d z . pl [ 2 1 2 . 1 9 1 . 0 . 5 ]

3 12 ms 13 ms 13 ms z - l o d m a n a . poznan - gw1 .10 Gb . rtr . p i o n i e r . gov . pl [ 2 1 2 . 1 9 1 . 2 2 4 . 5 ] 4 24 ms 24 ms 23 ms z - poznan - gw1 . A C O n e t .10 Gb . rtr . p i o n i e r . gov . pl [ 2 1 2 . 1 9 1 . 2 2 4 . 1 5 0 ] 5 26 ms 28 ms 28 ms v l a n 7 1 . w i e n 2 1 . aco . net [ 1 9 3 . 1 7 1 . 2 3 . 1 8 ]

6 36 ms 36 ms 35 ms r e t n . vix . at [ 1 9 3 . 2 0 3 . 0 . 1 5 0 ]

7 65 ms 66 ms 65 ms ae4 -4. RT . V10 . MSK . RU . r e t n . net [ 8 7 . 2 4 5 . 2 3 3 . 2 5 ] 8 251 ms 199 ms 66 ms gallium - v l a n 9 0 1 . y a n d e x . net [ 7 7 . 8 8 . 5 6 . 1 2 6 ] 9 65 ms 65 ms 152 ms hummer - v l a n 2 . y a n d e x . net [ 8 7 . 2 5 0 . 2 2 8 . 1 3 6 ] 10 61 ms 59 ms 58 ms y a n d e x . ru [ 7 7 . 8 8 . 2 1 . 1 1 ]

S l e d z e n i e z a k o n c z o n e .

S l e d z e n i e t r a s y do y a n d e x . ru [ 7 7 . 8 8 . 2 1 . 1 1 ] z m a k s y m a l n a l i c z b a 30 p r z e s k o k o w :

0 LAB18 - 1 5 . zsk . p . l o d z . pl [ 1 0 . 1 8 . 2 0 . 1 5 ] 1 pc -212 -51 -220 -1. p . l o d z . pl [ 2 1 2 . 5 1 . 2 2 0 . 1 ] 2 e - gw . man . l o d z . pl [ 2 1 2 . 1 9 1 . 0 . 5 ]

3 z - l o d m a n a . poznan - gw1 .10 Gb . rtr . p i o n i e r . gov . pl [ 2 1 2 . 1 9 1 . 2 2 4 . 5 ] 4 z - poznan - gw1 . A C O n e t .10 Gb . rtr . p i o n i e r . gov . pl [ 2 1 2 . 1 9 1 . 2 2 4 . 1 5 0 ] 5 v l a n 7 1 . w i e n 2 1 . aco . net [ 1 9 3 . 1 7 1 . 2 3 . 1 8 ]

6 r e t n . vix . at [ 1 9 3 . 2 0 3 . 0 . 1 5 0 ]

7 ae4 -4. RT . V10 . MSK . RU . r e t n . net [ 8 7 . 2 4 5 . 2 3 3 . 2 5 ] 8 gallium - v l a n 9 0 1 . y a n d e x . net [ 7 7 . 8 8 . 5 6 . 1 2 6 ] 9 hummer - v l a n 2 . y a n d e x . net [ 8 7 . 2 5 0 . 2 2 8 . 1 3 6 ] 10 y a n d e x . ru [ 7 7 . 8 8 . 2 1 . 1 1 ]

W y l i c z a n i e s t a t y s t y k dla 250 s e k u n d ...

Z r o d l o Ten w a z e l / l a c z e

P r z e s k o k RTT Z g u b i o n e / w y s l a n e = Pct Z g u b i o n e / w y s l a n e = a d r e s Pct

0 LAB18 - 1 5 . zsk . p . l o d z . pl [ 1 0 . 1 8 . 2 0 . 1 5 ]

0/ 100 = 0% |

1 1 ms 0/ 100 = 0% 0/ 100 = 0% pc -212 -51 -220 -1. p . l o d z . pl [ 2 1 2 . 5 1 . 2 2 0 . 1 ]

0/ 100 = 0% |

2 2 ms 0/ 100 = 0% 0/ 100 = 0% e - gw . man . l o d z . pl [ 2 1 2 . 1 9 1 . 0 . 5 ]

0/ 100 = 0% |

3 7 ms 0/ 100 = 0% 0/ 100 = 0% z - l o d m a n a . poznan - gw1 .10 Gb . rtr . p i o n i e r . gov . pl [ 2 1 2 . 1 9 1 . 2 2 4 . 5 ]

0/ 100 = 0% |

4 23 ms 0/ 100 = 0% 0/ 100 = 0% z - poznan - gw1 . A C O n e t .10 Gb . rtr . p i o n i e r . gov . pl [ 2 1 2 . 1 9 1 . 2 2 4 . 1 5 0 ]

0/ 100 = 0% |

5 - - - 1 0 0 / 100 = 1 0 0 % 1 0 0 / 100 = 1 0 0 % v l a n 7 1 . w i e n 2 1 . aco . net [ 1 9 3 . 1 7 1 . 2 3 . 1 8 ]

0/ 100 = 0% |

6 - - - 1 0 0 / 100 = 1 0 0 % 1 0 0 / 100 = 1 0 0 % r e t n . vix . at [ 1 9 3 . 2 0 3 . 0 . 1 5 0 ]

0/ 100 = 0% |

7 66 ms 0/ 100 = 0% 0/ 100 = 0% ae4 -4. RT . V10 . MSK . RU . r e t n . net [ 8 7 . 2 4 5 . 2 3 3 . 2 5 ]

0/ 100 = 0% |

8 65 ms 0/ 100 = 0% 0/ 100 = 0% gallium - v l a n 9 0 1 . y a n d e x . net [ 7 7 . 8 8 . 5 6 . 1 2 6 ]

0/ 100 = 0% |

9 63 ms 0/ 100 = 0% 0/ 100 = 0% hummer - v l a n 2 . y a n d e x . net [ 8 7 . 2 5 0 . 2 2 8 . 1 3 6 ]

0/ 100 = 0% |

10 60 ms 0/ 100 = 0% 0/ 100 = 0% y a n d e x . ru [ 7 7 . 8 8 . 2 1 . 1 1 ] S l e d z e n i e z a k o n c z o n e .

Zgodnie z oczekiwaniami, pakiety potrzebują więcej czasu by dotrzeć do serwerów w interne- cie niż w sieci LAN oraz pakiety mające cel w Polsce wracają szybciej niż te opuszczające nasz kraj. Ciekawostką jest natomiast długość trasy - może ona sugerować nieoptymalną strukturę sieci w Polsce - choć taka teza wymaga poświęcenia jej znacznie więcej czasu.

Aby odkryć zarządców badanych adresów możemy użyć linuksowego polecenia whois:

g r z e s i u @ K a r d o n :~ $ w h o i s nasza - k l a s a . pl

D O M A I N : nasza - k l a s a . pl

r e g i s t r a n t ’ s h a n d l e : h m n s 2 7 0 1 8 6 ( C O R P O R A T E )

(14)

n a m e s e r v e r s : ns1 . one . lv .

ns2 . nasza - k l a s a . pl . [ 1 9 5 . 9 3 . 1 7 8 . 1 8 ] ns1 . nasza - k l a s a . pl . [ 1 9 5 . 9 3 . 1 7 8 . 2 4 0 ] c r e a t e d : 2 0 0 6 . 0 7 . 0 3 1 5 : 0 3 : 4 4

l a s t m o d i f i e d : 2 0 0 9 . 1 1 . 2 7 1 1 : 4 5 : 5 1 o p t i o n c r e a t e d 2 0 0 7 . 0 7 . 1 5 1 3 : 5 6 : 0 0

R E G I S T R A R : H o m e . pl sp . j . pl . R o d l a 9 70 -419 S z c z e c i n P o l s k a / P o l a n d + 4 8 . 9 1 4 3 2 5 5 5 5 + 4 8 . 8 0 1 4 4 5 5 5 5 i n f o @ h o m e . pl

W H O I S d i s p l a y s d a t a w i t h a d e l a y not e x c e e d i n g 15 m i n u t e s in r e l a t i o n to the . pl R e g i s t r y s y s t e m R e g i s t r a n t d a t a a v a i l a b l e at h t t p :// dns . pl / cgi - bin / e n _ w h o i s . pl

g r z e s i u @ K a r d o n :~ $ w h o i s y a n d e x . ru

% By s u b m i t t i n g a q u e r y to RIPN ’ s W h o i s S e r v i c e

% you a g r e e to a b i d e by the f o l l o w i n g t e r m s of use :

% h t t p :// www . r i p n . net / a b o u t / s e r v p o l . h t m l # 3 . 2 ( in R u s s i a n )

% h t t p :// www . r i p n . net / a b o u t / en / s e r v p o l . h t m l # 3 . 2 ( in E n g l i s h ).

d o m a i n : Y A N D E X . RU

n s e r v e r : ns1 . y a n d e x . ru . 2 1 3 . 1 8 0 . 1 9 3 . 1 n s e r v e r : ns2 . y a n d e x . ru . 2 1 3 . 1 8 0 . 1 9 9 . 3 4 n s e r v e r : ns4 . y a n d e x . ru . 7 7 . 8 8 . 1 9 . 6 0 n s e r v e r : ns5 . y a n d e x . ru . 2 1 3 . 1 8 0 . 2 0 4 . 1 s t a t e : R E G I S T E R E D , D E L E G A T E D , V E R I F I E D

org : YANDEX , LLC .

p h o n e : +7 495 7 3 9 7 0 0 0 fax - no : +7 495 7 3 9 7 0 7 0 e - m a i l : n o c @ y a n d e x . net r e g i s t r a r : R U C E N TE R - REG - R I P N c r e a t e d : 1 9 9 7 . 0 9 . 2 3

paid - t i l l : 2 0 1 0 . 1 0 . 0 1 s o u r c e : TCI

L a s t u p d a t e d on 2 0 1 0 . 0 3 . 1 0 1 2 : 5 9 : 1 6 MSK / MSD

Zbadać i zmodyfikować ustawienia protokołu IP na własnym stanowisku ko- rzystając zarówno z narzędzi Panelu Sterowania Windows, jak i polecenia ipconfig.

Konfiguracja używając panelu sterowania nie wymaga znajomości systemu, a jedynie wiedzy o połączeniach sieciowych. Konfiguracja znajduje się w: Panel Sterowania -¿ Połączenia sieciowe -¿ Odpowiednie połączenie -¿ Właściwości. Pojawiające się okienko pozwala zmieniać ustawienia protokołu TCP/IP poprzez wypełnienie formularza.

Windows nie oferuje narzędzia terminalowego przeznacznonego jedynie do konfiguracji sieci.

Za pomocą polecenia ipconfig możemy odczytać ustawienia sieci:

C :\ TC \ BIN > i p c o n f i g / all

K o n f i g u r a c j a IP s y s t e m u W i n d o w s

N a z w a h o s t a . . . : n o n e

(15)

S u f i k s p o d s t a w o w e j d o m e n y DNS . . . : Typ w e z l a . . . : N i e z n a n y R o u t i n g IP w l a c z o n y . . . : Nie S e r w e r W I N S P r o x y w l a c z o n y . . . . : Nie L i s t a p r z e s z u k i w a n i a s u f i k s o w DNS : K a r t a E t h e r n e t P o l a c z e n i e l o k a l n e :

S u f i k s DNS k o n k r e t n e g o p o l a c z e n i a :

O p i s . . . : K a r t a AMD P C N E T F a m i l y PCI E t h e r n e t A d r e s f i z y c z n y . . . : 08 -00 -27 -86 - F7 - AD

D H C P w l a c z o n e . . . : Tak A u t o k o n f i g u r a c j a w l a c z o n a . . . . : Tak

A d r e s IP . . . : 1 0 . 0 . 2 . 1 5 M a s k a p o d s i e c i . . . : 2 5 5 . 2 5 5 . 2 5 5 . 0 B r a m a d o m y s l n a . . . : 1 0 . 0 . 2 . 2 S e r w e r D H C P . . . : 1 0 . 0 . 2 . 2 S e r w e r y DNS . . . : 1 9 2 . 1 6 8 . 0 . 1

D z i e r z a w a u z y s k a n a . . . : 9 m a r c a 2 0 1 0 1 3 : 1 0 : 2 4 D z i e r z a w a w y g a s a . . . : 10 m a r c a 2 0 1 0 1 3 : 1 0 : 2 4 K a r t a E t h e r n e t P o l a c z e n i e l o k a l n e 2:

S u f i k s DNS k o n k r e t n e g o p o l a c z e n i a :

O p i s . . . : K a r t a AMD P C N E T F a m i l y PCI E t h e r n e t #2 A d r e s f i z y c z n y . . . : 08 -00 -27 -84 -16 - A1

D H C P w l a c z o n e . . . : Tak A u t o k o n f i g u r a c j a w l a c z o n a . . . . : Tak

A d r e s IP a u t o k o n f i g u r a c j i . . . . : 1 6 9 . 2 5 4 . 1 3 7 . 1 6 3 M a s k a p o d s i e c i . . . : 2 5 5 . 2 5 5 . 0 . 0 B r a m a d o m y s l n a . . . :

Możemy również takie połączenia zwolnić bądź odnowić. Jeśli chcemy pokusić się o ręczną konfigurację wymagane będzie zaznajomienie się z poleceniem netsh, które jest jednak całą powłoką - wymaga zatem znacznie większej wiedzy by się nią posługiwać. Aby zmienić nasz adres z 10.0.2.15 (a właściwie z pobieranego przez DHCP) należy w powłoce netsh w ramach kontekstu ”interface ip” wydać polecenie:

set a d d r e s s n a m e =" P o l a c z e n i e l o k a l n e " s t a t i c 1 0 . 0 . 2 . 1 4 2 5 5 . 2 5 5 . 2 5 5 . 0 1 0 . 0 . 2 . 2 1

Zbadać tablicę rutingu (w szczególności bramę domyślną) na własnym stano- wisku korzystając z polecenia route.

C :\ D o c u m e n t s and S e t t i n g s \ Admin > r o u t e P R I N T

= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = L i s t a i n t e r f e j s o w

0 x1 . . . MS TCP L o o p b a c k i n t e r f a c e

0 x2 . . . 0 8 00 27 86 f7 ad . . . K a r t a AMD P C N E T F a m i l y PCI E t h e r n e t 0 x3 . . . 0 8 00 27 84 16 a1 . . . K a r t a AMD P C N E T F a m i l y PCI E t h e r n e t #2

= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = =

= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = A k t y w n e t r a s y :

M i e j s c e d o c e l o w e w s i e c i M a s k a s i e c i B r a m a I n t e r f e j s M e t r y k a

0 . 0 . 0 . 0 0 . 0 . 0 . 0 1 0 . 0 . 2 . 2 1 0 . 0 . 2 . 1 5 20

1 0 . 0 . 2 . 0 2 5 5 . 2 5 5 . 2 5 5 . 0 1 0 . 0 . 2 . 1 5 1 0 . 0 . 2 . 1 5 20 1 0 . 0 . 2 . 1 5 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5 1 2 7 . 0 . 0 . 1 1 2 7 . 0 . 0 . 1 20 1 0 . 2 5 5 . 2 5 5 . 2 5 5 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5 1 0 . 0 . 2 . 1 5 1 0 . 0 . 2 . 1 5 20 1 2 7 . 0 . 0 . 0 2 5 5 . 0 . 0 . 0 1 2 7 . 0 . 0 . 1 1 2 7 . 0 . 0 . 1 1 1 6 9 . 2 5 4 . 0 . 0 2 5 5 . 2 5 5 . 0 . 0 1 6 9 . 2 5 4 . 1 3 7 . 1 6 3 1 6 9 . 2 5 4 . 1 3 7 . 1 6 3 20

(16)

1 6 9 . 2 5 4 . 1 3 7 . 1 6 3 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5 1 2 7 . 0 . 0 . 1 1 2 7 . 0 . 0 . 1 20 1 6 9 . 2 5 4 . 2 5 5 . 2 5 5 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5 1 6 9 . 2 5 4 . 1 3 7 . 1 6 3 1 6 9 . 2 5 4 . 1 3 7 . 1 6 3 20 2 2 4 . 0 . 0 . 0 2 4 0 . 0 . 0 . 0 1 0 . 0 . 2 . 1 5 1 0 . 0 . 2 . 1 5 20 2 2 4 . 0 . 0 . 0 2 4 0 . 0 . 0 . 0 1 6 9 . 2 5 4 . 1 3 7 . 1 6 3 1 6 9 . 2 5 4 . 1 3 7 . 1 6 3 20 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5 1 0 . 0 . 2 . 1 5 1 0 . 0 . 2 . 1 5 1 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5 1 6 9 . 2 5 4 . 1 3 7 . 1 6 3 1 6 9 . 2 5 4 . 1 3 7 . 1 6 3 1 D o m y s l n a b r a m a : 1 0 . 0 . 2 . 2 .

= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = T r a s y t r w a l e :

B r a k

W widocznym miejscu umieszczona została informacja o bramie domyślnej. Idąc dalej tym tropem możemy dowiedzieć się, że łączymy się z siecią 10.0.2.0/24 z adresem routera 10.0.2.2 oraz własnym adresem 10.0.2.15. Warto tu zaprezentować domyślny format tego samego polecenia w systemie linux:

g r z e s i u @ K a r d o n :~\ $ r o u t e K e r n e l IP r o u t i n g t a b l e

D e s t i n a t i o n G a t e w a y G e n m a s k F l a g s M e t r i c Ref Use I f a c e

1 9 2 . 1 6 8 . 0 . 0 * 2 5 5 . 2 5 5 . 2 5 5 . 0 U 2 0 0 w l a n 0

link - l o c a l * 2 5 5 . 2 5 5 . 0 . 0 U 1 0 0 0 0 0 w l a n 0

d e f a u l t 1 9 2 . 1 6 8 . 0 . 1 0 . 0 . 0 . 0 UG 0 0 0 w l a n 0

Każda linijka opisuje metodę łączenia się z określoną pulą adresów. 192.168.0.0/24 to adres sieci bezprzewodowej dostępnej pod interfejsem wlan0. Gwiazdka jako wartość bramy oznacza, że pakiety mogą zostać wysłane bezpośrednio do urządzenia docelowego. Link-local to adresy zarezerwowane dla połączeń bezpośrednich ( w IPv4 jest jest to 169.254.0.0/16 ). Default określa jednocześnie wszystkie pozostałe adresy - w naszym wypadku wszystkie pakiety skierowane w inne miejsca muszą zostać wysłane poprzez router pod adresem 192.168.0.1.

Warto zauważyć, że polecenie route pod windowsem podaje znacznie więcej informacji - choć są to w większości wypadków informacje zbędne.

Zbadać nasłuchujące porty TCP i UDP oraz nawiązane połączenia TCP wy- korzystując polecenie netstat. Utworzyć połączenie TCP (np. przeglądarką WWW, klientem poczty, telnet czy ssh) i wykazać jego obecność poleceniem netstat.

C :\ D o c u m e n t s and S e t t i n g s \ Admin > n e t s t a t - a A k t y w n e p o l a c z e n i a

P r o t o k o l A d r e s l o k a l n y O b c y a d r e s S t a n

TCP n o n e : e p m a p n o n e :0 N A S L U C H I W A N I E

TCP n o n e : m i c r o s o f t - ds n o n e :0 N A S L U C H I W A N I E

TCP n o n e : netbios - ssn n o n e :0 N A S L U C H I W A N I E

TCP n o n e : 1 0 3 6 s16 . e h o s t . pl : h t t p U S T A N O W I O N O

TCP n o n e : 1 0 2 9 n o n e :0 N A S L U C H I W A N I E

TCP n o n e : netbios - ssn n o n e :0 N A S L U C H I W A N I E

UDP n o n e : m i c r o s o f t - ds *:*

UDP n o n e : i s a k m p *:*

UDP n o n e : 1 0 2 5 *:*

UDP n o n e : 4 5 0 0 *:*

UDP n o n e : ntp *:*

UDP n o n e : netbios - ns *:*

UDP n o n e : netbios - dgm *:*

UDP n o n e : 1 9 0 0 *:*

UDP n o n e : ntp *:*

UDP n o n e : 1 9 0 0 *:*

(17)

UDP n o n e : ntp *:*

UDP n o n e : netbios - ns *:*

UDP n o n e : netbios - dgm *:*

UDP n o n e : 1 9 0 0 *:*

Wskazanie utworzonego połączenia jest trywialne - jest to jedyne faktyczne połączenie (pozo- stałe połączenia są serwerami i nie są powiązane z żadnym hostem). Możemy również dowiedzieć się jaki program jest odpowiedzialny za nasze połączenie.

C :\ D o c u m e n t s and S e t t i n g s \ Admin > n e t s t a t - bv A k t y w n e p o l a c z e n i a

P r o t o k o l A d r e s l o k a l n y O b c y a d r e s S t a n PID

TCP n o n e : 1 0 3 6 s16 . e h o s t . pl : h t t p U S T A N O W I O N O 1 6 3 6 C :\ W I N D O W S \ s y s t e m 3 2 \ W S 2 _ 3 2 . dll

C :\ W I N D O W S \ s y s t e m 3 2 \ t e l n e t . exe C :\ W I N D O W S \ s y s t e m 3 2 \ k e r n e l 3 2 . dll [ t e l n e t . exe ]

Bibliografia

1. Karol Krysiak, Sieci komputerowe. Kompendium., Wydanie II, Helion 2005.

2. Peter Norton, W sercu PC, Helion 2003.

3. Różne hasła z angielskiej oraz polskiej wikipedii.

Cytaty

Powiązane dokumenty

Jeśli przeanalizujemy znaczenie poszczególnych funkcji oceny, dojdziemy do wniosku, że najwięcej informacji niesie funkcja poznawcza, która mówi o poziomie opanowania

Projekt jest to przedsięwzięcie, na które składa się zespół czynności, które charakteryzują się tym, że mają:.. 

3) nazwę i numer rachunku bankowego, na który należy dokonać wpłaty środków, przeznaczonych na realizację usług, od których zamówienia Zamawiający odstąpił..

Rozwiązanie oparte jest na definicji iloczynu Cauchy’ego i jest zwykłym mnożeniem macierzy w którym złożoność obliczania każdego pola iloczynu macierzy jest wprost

Gdy na mijance znajduje się jeden pociąg jadący w pewnym kierunku, zaś kolejka pociągów czekających na przejazd w kierunku przeciwnym jest pusta - drugi pociąg jadący w tym

Przygotowane przez nas rozwiązanie z priorytetem dla pisarzy jest popularnym podejściem do problemu, lecz pomysł będący podstawą trzeciej spośród przygotowa- nych przez nas

Jeżeli płytka jest podłączona do partu COM, możliwe jest odczytywanie dodatkowych informacji logujących za pomocą przygotowane- go w ramach projektu programu działającego po

Geneza liczb urojonych  pierwiastki równa« alge- braicznych trzeciego i czwartego stopnia (Cardano i in.) Denicja grupy.. Denicja ciaªa liczb ze-