PŘÍRODOVĚDECKÁ FAKULTA UNIVERZITY PALACKÉHO KATEDRA INFORMATIKY BAKALÁŘSKÁ PRÁCE. Vizualizace a demonstrace IP fragmentace.

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "PŘÍRODOVĚDECKÁ FAKULTA UNIVERZITY PALACKÉHO KATEDRA INFORMATIKY BAKALÁŘSKÁ PRÁCE. Vizualizace a demonstrace IP fragmentace."

Transkript

1 PŘÍRODOVĚDECKÁ FAKULTA UNIVERZITY PALACKÉHO KATEDRA INFORMATIKY BAKALÁŘSKÁ PRÁCE Vizualizace a demonstrace IP fragmentace 2011 Jiří Holba

2 Anotace Tato práce pojednává o problematice fragmentace IP datagramu v sítích internetu. Zabývá se vznikem a využitím IP protokolu a dále se podrobněji věnuje samotné fragmentaci datagramu, která je součástí IP, a problémům a bezpečnostním rizikům, které jsou s fragmentací spojené.

3

4 Obsah 1. Vznik IP protokolu 9 2. Funkce IP protokolu 9 3. Datový rámec IP Verze protokolu Délka záhlaví Typ služby Celková délka IP datagramu Identifikace IP datagramu Příznaky Posunutí fragmentu od počátku Doba života datagramu (TTL) Protokol vyšší vrstvy Kontrolní součet záhlaví IP adresa odesílatele a příjemce Volitelné položky a zarovnání Explicitní směrování Zaznamenávej trasu Zaznamenávej čas Protokol ICMP Odpověď na požadavek Nedoručitelný IP datagram Snížení rychlosti odesílání Přesměrování Požadavek na odpověď Čas vypršel Trasování cesty Protokol IGMP Protokoly ARP a RARP Protokol ARP Protokol RARP Fragmentace IP datagramu Defragmentace IP datagramu Problémy spojené s fragmentací 23 4

5 10.Zamezení fragmentaci TCP MSS Příklad PMTUD Fragmentace a bezpečnost Překrytí fragmentů Zaplnění bufferu pro fragmentaci Přetečení IP fragmentu Přepsání fragmentu Implementace algoritmu IP fragmentace Emulátor počítačové sítě Implementace v jádru systému Linux Princip síťové komunikace v systému Linux Struktura sk buff Implementace algoritmu Implementace v uživatelské části systému Implementace defragmentace Princip implementace v systému Linux Vlastní implementace Srovnání implementace v systému Linux s vlastní implementací Fragmentace Defragmentace Uživatelské rozhraní Program ip send Program ip sniff Použité technologie a nástroje Programovací jazyk C Programovací jazyk C Knihovna libpcap Knihovna WinPcap Knihovna GTK Knihovna gtkmm Microsoft Visual Studio 2008 Express Glade Emacs gcc Wireshark

6 Závěr 49 Conclusions 50 Reference 51 A. Obsah přiloženého CD 52 6

7 Seznam obrázků 1. Cesta datagramu sítí Záhlaví IP datagramu Volitelné položky Explicitní směrování Zaznamenávej čas Původní datagram fragment fragment fragment Sestavení datagramu Obousměrný seznam sk buff Hlavní okno programu ip send Okno výběru síťového rozhraní Okno nastavení Okno fragmentace paketu Hlavní okno programu ip sniff Okno sestavení datagramu Okno sestavení datagramu Okno sestavení datagramu Okno sestavení datagramu

8 Seznam tabulek 1. Protokoly vyšších vrstev Hodnoty MTU

9 1. Vznik IP protokolu Specifikace protokolu IP verze 4, tedy verze, která se používá pro komunikaci v síti internet, vznikla v roce 1980 na University of Southern California. IP protokol nahradil stávající protokol NPC v tehdejším předchůdci internetu, síti ARPANET. Později byla specifikace IP protokolu ještě několikrát aktualizována, až vznikla specifikace RFC 791 [1], která se používá dodnes. V modelu ISO OSI odpovídá internet protokol síťové vrstvě. Slouží k přenosu dat, takzvaných datagramů, mezi dvěma libovolnými počítači v internetu, které jsou určeny jednoznačnou adresou (IP adresa). Každá IP adresa určuje právě jedno fyzické zařízení v síti internet. To znamená, že v celém internetu nesmějí existovat dvě zařízení přímo připojená k internetu, která by měla stejnou IP adresu. Ovšem jedno zařízení může mít adres více. 2. Funkce IP protokolu V této kapitole se zabývám jednotlivými funkcemi protokolu IP. Informace zde uvedené jsem čerpal ze specifikace [1] a knihy [2]. Základní funkcí IP protokolu je dopravit data z jednoho zařízení do jiného v rámci celého internetu. To znamená, že jednotlivá zařízení mohou ležet v různých LAN sítích. Oproti tomu linkové protokoly mají za úkol dopravovat pakety v rámci sítě LAN. Odtud vznikl i název IP protokolu, InterNet Protocol, neboli protokol spojující sítě. Propojení jednotlivých sítí, přes které musí paket putovat od svého odesílatele až k příjemci, zajišťují zařízení zvaná směrovač (anglicky router). Těchto směrovačů může být na cestě celá řada a úkolem každého z nich je předat paket dalšímu směrovači, až paket dorazí do sítě příjemce. Směrovače nemění obsah IP paketu, až na výjimky. Jednou z nich je fragmentace paketu, které bude věnována samostatná kapitola později, a druhou je doba života paketu. Vzhledem k tomu, jak rozsáhlá je síť internet, by se mohlo stát, že paket bude putovat sítí donekonečna, stále předáván od směrovače ke směrovači. Aby se této situaci zabránilo, je v hlavičce IP protokolu položka TTL (anglicky time to live). Odesílatel nastaví hodnotu této položky na určitou hodnotu, která je v případě operačního systému definována v konfiguraci síťové komunikace. Každý směrovač, který paket předá dalšímu zařízení, sníží hodnotu TTL v hlavičce paketu alespoň o jedničku. Jakmile hotnota TTL klesne na nulu, paket se zahodí a odesílateli je odeslána informace o zahození paketu servisním protokolem ICMP, který je jednou z částí IP protokolu. Jak vypadá cesta paketu od jeho odesílatele až k příjemci, je znázorněno na obrázku 1. Odesílatel má hardwarovou adresu HW1 a síťovou adresu IP1. Příjemce má hardwarovou adresu HW2 a síťovou adresu IP2. Odesílatel zabalí data z protokolu vyšší vrstvy do rámce protokolu IP, kde adresa odesílatele bude IP1, adresa příjemce bude IP2, a dále nastaví položku TTL na výchozí hodnotu. Výsledný IP paket bude vložen do rámce linkového 9

10 Obrázek 1. Cesta datagramu sítí protokolu, příslušného LAN, ve které se odesílatel nachází. V našem případě to bude protokol ethernet. Jelikož příjemce leží v jiné LAN než odesílatel, bude paket poslán na směrovač, který jej přepošle dál. Proto odesílatelem v hlavičce linkového protokolu bude odesílatel HW1, ale jako příjemce bude uveden směrovač s adresou HW3. Po doručení paketu směrovači HW3 je IP paket vybalen z linkového protokolu, hodnota TTL je snížena alespoň o jedničku a dále se rozhoduje, na které fyzické rozhraní směrovače bude paket odeslán. Rozhodování probíhá podle směrovacích tabulek, které jsou směrovačem drženy a aktualizovány. Poté, co je rozhodnuto, na které rozhraní bude paket dále odeslán, je opět zabalen do nového rámce linkové vrstvy, který odpovídá protokolu, kterým směrovač komunikuje na daném rozhraní. Může to být SLIP protokol, používaný pro přenos dat sériovou linkou, nebo jeho komprimovaná verze CSLIP, může to být ATM protokol, používaný v přepínaných sítích, záleží na tom, jaký typ sítě je na výstupním rozhraní směrovače. Nově vytvořený paket je tedy odeslán na další směrovač, který v našem případě má jedno ze svých rozhraní ve stejné síti, jako je příjemce. Po přijetí paketu opět vybalí IP paket z rámce linkové vrstvy, sníží hodnotu TTL alespoň o jedničku a podle směrovacích tabulek se rozhodne, na které ze svých rozhraní paket pošle dál. Paket tedy zabalí do rámce THERNET, kde adresou odesílatele bude hardwarová adresa směrovače HW4 a adresou příjemce bude HW2. Následně je paket doručen příjemci s adresou IP2. Důležité je, že i přes to, že paket byl přeposílán mezi směrovači přes sítě s odlišnou fyzickou 10

11 realizací a používající odlišné linkové protokoly pro komunikaci, IP rámec zůstal celou dobu nezměněn s výjimkou položky TTL. V textu výše byl zmíněn služební protokol ICMP, který je součástí IP protokolu. Takovýchto protokolů je více. IP protokol lze rozdělit na tyto části: samotný protokol IP služební protokol ICMP, který slouží k signalizaci výjimečných stavů služební protokol IGMP, který slouží k šíření multicastu služební protokoly ARP a RARP 3. Datový rámec IP Tato kapitola popisuje strukturu datového rámce protokolu IP. Informace jsou čerpány ze specifikace [1] a knihy [2]. Na obrázku 2. je znázorněn obsah záhlaví datového rámce IP. Obrázek 2. Záhlaví IP datagramu 3.1. Verze protokolu Pole verze protokolu je číselná hodnota označující verzi formátu záhlaví IP. Na obrázku 2. je záhlaví IP verze 4. 11

12 3.2. Délka záhlaví Jednotkou pro pole délka záhlaví je 32 bitů. Z toho vyplývá, že záhlaví musí být zarovnané na násobek 32 bitů, a protože jsou pro tuto položku vyhrazeny 4 bity, je maximální délka záhlaví 15x32 bitů, tj. 60 B Typ služby Podle RFC 791 měla tato položka sloužit k označení, jaký typ přepravní služby je pro daný paket nejvhodnější vzhledem k charakteru přenášených dat. Mělo být možné nastavit, zda vyžadujeme vyšší spolehlivost za cenu pomalejší odezvy, vyšší rychlost, a také prioritu paketu. Na tyto nastavené parametry paketu pak měl být brán zřetel při směrování v síti internet. V praxi tato položka nenašla uplatnění Celková délka IP datagramu Celková délka datagramu měřená v bytech, včetně záhlaví a dat. Maximální velikost datagramu je tedy B. Takto dlouhé datagramy jsou ale pro většinu zařízení a sítí nepraktické. Všechna zařízení musí být schopna přijímat datagramy až do velikosti 576 B, ať už dorazí vcelku, nebo po částech (fragmentech) Identifikace IP datagramu Identifikační číslo přiřazené operačním systémem odesílatele pro potřeby složení jednotlivých částí datagramu do původní podoby v případě fragmentace datagramu Příznaky Bit 0 - rezervován, musí být 0 Bit 1 - DF (don t fragment) fragmentace zakázána Bit 2 - MF (more fragments) 0 znamená poslední fragment 3.7. Posunutí fragmentu od počátku Určuje, kam přesně patří daná část datagramu. Používá se opět při fragmentaci datagramu. 12

13 3.8. Doba života datagramu (TTL) Tato položka se využívá v mechanismu, který zabraňuje nekonečnému přeposílání paketu v síti internet. Odesílatel nastaví položku TTL na určitou hodnotu (nastavuje jádro operačního systému, pokud ji nenastaví program explicitně) a při každém přesměrování datagramu je hodnota snížena nejméně o jedničku Protokol vyšší vrstvy Tato položka obsahuje číselnou identifikaci protokolu vyšší vrstvy použitého v datové části IP datagramu. Identifikační čísla jsou přidělována společností IANA 1. Jelikož je IP protokol protokolem, který v modelu ISO OSI odpovídá síťové vrstvě, jeho úlohou je pouze doprava protokolu vyšší vrstvy. Proto se v praxi nekomunikuje samotným protokolem IP, ale vždy je použit protokol vyšší vrstvy. I v případě použití služebního protokolu ICMP nebo IGMP je tento zabalen do protokolu IP. Tabulka 1. ukazuje nejčastěji používané protokoly vyšších vrstev. Číslo protokolu Protokol vyšší vrstvy 1 ICMP 2 IGMP 6 TCP 17 UDP Tabulka 1. Protokoly vyšších vrstev Kontrolní součet záhlaví Kontrolní součet pouze záhlaví datagramu. Jelikož se některé položky záhlaví mění, například TTL, je kontrolní součet přepočítán a zkontrolován pokaždé, když je datagram zpracováván. Algoritmus kontrolního součtu je popsán v normách RFC 1071 a RFC IP adresa odesílatele a příjemce Obsahuje 4 B dlouhou IP adresu Volitelné položky a zarovnání Volitelné položky rozšiřují IP záhlaví o řadu dalších voleb. V datagramu se mohou objevit a také nemusí. Jejich zpracování musí být podporováno všemi zařízeními na cestě datagramu sítí. Volitelné je pouze vysílání těchto položek, 13

14 ne jejich implementace. Jelikož maximální délka záhlaví IP datagramu je 60 B a 20 B jsou povinné položky, mohou mít volitelné položky až 40 B. I volitelné položky mají své záhlaví. To je znázorněno na obrázku 3. Obrázek 3. Volitelné položky Bit kopírovat znamená, zda se má pole volitelných položek kopírovat do jednotlivých fragmentů datagramu. Třídy jsou: 0 řízení sítě 1 rezervováno 2 ladění sítě a měření 3 rezervováno Definovány jsou následující volby: Třída Číslo volby Délka Popis 0 0 Nepoužité Konec seznamu voleb 0 1 Nepoužité Prázdná volba 0 3 Proměnná Explicitní směrování 0 9 Proměnná Striktní explicitní směrování 0 7 Proměnná Zaznamenávej trasu 2 4 Proměnná Zaznamenávej čas Pole Kopírovat, Třída a Číslo volby se často uvádějí dohromady jako jedno osmibitové pole Typ volby. Konec seznamu voleb označuje konec všech volitelných položek, ne jednotlivých položek. Používá se v případě, že konec volitelných položek není zároveň konec IP záhlaví. Taková situace může nastávat, jelikož záhlaví musí být zarovnané na 32 bitů. Toto pole může vznikat, být kopírováno nebo zanikat z důvodu fragmentace datagramu nebo jiného. Prázdná volba může být použita mezi jednotlivými volitelnými položkami. Například pro potřeby zarovnání začátku následující volby na 32 bitů. Toto pole může vznikat, být kopírováno nebo zanikat z důvodu fragmentace datagramu nebo jiného. 14

15 3.13. Explicitní směrování Je to způsob, jakým může odesílatel určit, kterou cestou má datagram putovat k příjemci. Volitelná položka sestává z pole typ volby, délka, ukazatel a pole směrovacích adres. Viz obr. 4. Pole délka je celková délka volitelného pole, zahrnující typ volby, délku, ukazatel a pole směrových adres. Obrázek 4. Explicitní směrování Pole ukazatel ukazuje na IP adresu v poli směrovacích adres, která bude použita příštím směrovačem. Celý proces směrování datagramu probíhá tak, že odesílatel vyplní do pole příjemce adresu prvního směrovače, který je na požadované cestě sítí. Do pole směrových adres zapisuje za sebe IP adresy jednotlivých směrovačů, přes které má být datagram poslán příjemci. Každý směrovač udělá to, že IP adresu, na kterou ukazuje pole ukazatel, zkopíruje do pole adresy příjemce. Do pole adres místo toho zapíše svoji IP adresu a pole ukazatel inkrementuje o 4, tak, aby ukazovalo na další IP adresu v poli směrovacích adres. Pokud ukazatel ukazuje za seznam adres, to jest, že hodnota pole ukazatel je větší než hodnota pole délka, znamená to, že další adresa již neexistuje a datagram dorazil k příjemci. Adresa, kterou směrovač zaznamenává do pole směrových adres, je jeho adresa, pod kterou vystupuje v síti, do které datagram přeposílá. Tím tedy vzniká v poli směrových adres zpáteční cesta. Směrovače na určené cestě mohou použít k dosažení následující adresy v seznamu směrových adres libovolnou cestu s libovolným počtem přesměrování přes jiné směrovače. Důležité je dosáhnout následující adresy v seznamu. Tato volba musí být označena pro kopírování do případných fragmentů datagramu a může se vyskytnout v datagramu maximálně jednou. Striktní explicitní směrování na rozdíl od explicitního směrování obsahuje v poli adres všechny směrovače. Směrovač se tedy nemůže rozhodnout, jakou cestou bude datagram putovat, ani nesmí použít jiný směrovač k dosažení následující adresy. Pokud by bylo nutné použít jiný směrovač, pak směrování selže Zaznamenávej trasu Volba, která umožňuje zaznamenat trasu, kterou putoval datagram od odesílatele k příjemci. Tato volitelná položka má stejnou skladbu jako explicitní směrování. Opět jsou zde pole typ volby, délka, ukazatel a pole směrovacích adres. S tím rozdílem, že odesílatel do pole délka započítává velikost pole směrovacích adres podle toho, kolik adres chce zaznamenat. Stále musíme brát v úvahu, že jsme limitováni maximální délkou IP datagramu. Takže maximální počet zaznamenaných adres může být devět. Do pole směrových adres pak odesílatel vyplní 15

16 nuly. Pokud je potom tento datagram přijat směrovačem, ten do něj zaznamená svoji adresu rozhraní, na které bude datagram směrovat, na pozici, na kterou ukazuje pole ukazatel. Pole ukazatel potom zvýší o hodnotu 4, tak, aby ukazovala na další pole v seznamu adres. Pokud ukazatel ukazuje za pole adres, další adresy směrovačů se již nezaznamenávají. Tato volba se při fragmentaci datagramu nekopíruje a je obsažena pouze v jeho první části, a to maximálně jednou Zaznamenávej čas Volba umožňující zaznamenat časy, ve kterých byl datagram doručen jednotlivým směrovačům. Vzhled pole je na obr. 5. Obrázek 5. Zaznamenávej čas Jsou tři druhy zaznamenávání času. K určení, který z nich se má použít, slouží pole příznaky a může nabývat těchto hodnot: 0 - zaznamenávají se pouze časy. Pole IP adresa se v tomto případě nepoužívá 1 - zaznamenává se IP adresa směrovače i časová známka 3 - pole IP adresa je předvyplněné a směrovač zaznamená časovou známku, jen pokud jeho IP adresa odpovídá následující IP adrese, která se má použít Stejně jako u zaznamenávání trasy, odesílatel vyplní pole délka s ohledem na to, kolik bude následovat polí časová známka, případně dvojic polí IP adresa a časová známka. Všechna pole IP adresa a časová známka vyplní nulami, případně vyplní IP adresy směrovačů, od kterých požaduje časové známky. Čas zaznamenaný směrovačem je uváděn jako počet milisekund od půlnoci UTC. V případě, že směrovač nemůže zapsat časovou známku z důvodu nedostatku místa, zvýší hodnotu přetečení o jedničku. Ta tedy udává počet směrovačů, které časovou známku nemohly zaznamenat. 16

17 4. Protokol ICMP Kapitola popisuje protokol ICMP, což je servisní protokol, který slouží k oznamování chybových stavů nebo k diagnostickým a směrovacím účelům. Jednotlivé podkapitoly popisují nejčastější zprávy zasílané tímto protokolem. Informace uvedené v této kapitole jsou čerpány z [3] a knihy [2] Odpověď na požadavek Používáno například programem ping. Na cílovou stanici je zaslán požadavek na odpověď a tato stanice odpoví touto ICMP zprávou. Tím odesílatel zjistí, zda je stanice zapojena v síti, délku odezvy atd Nedoručitelný IP datagram Je to chybová zpráva, která je zaslána zpět k odesílateli IP datagramu v případě, že tento nemohl být doručen cílové stanici. Zpráva obsahuje dodatečné informace o příčině nedoručitelnosti Snížení rychlosti odesílání Tuto zprávu odesílatel obdrží v případě, že cílová stanice anebo router nemá dostatek místa ve vstupním bufferu pro příchozí zprávy, a tudíž nestíhá všechny zprávy zpracovat Přesměrování Stanice zpravidla odesílají datagramy na router, který mají nastavený jako výchozí. V případě, že stanice zašle zprávu jiné stanici přes výchozí router, a tento zjistí, že existuje lepší cesta, zašle odesílateli zpět zprávu o přesměrování. Odesílatel si následně změní směrovací tabulku a zprávy bude odesílat touto novou lepší cestou Požadavek na odpověď Opačná zpráva k Odpovědi na požadavek Čas vypršel Zpráva značí to, že buď hodnota TTL dosáhla nuly ještě před doručením cílové stanici, a proto byla zahozena, anebo vypršel čas pro sestavení fragmentovaného datagramu na cílové stanici. 17

18 4.7. Trasování cesty Anglicky traceroute. Zpráva slouží ke zjištění všech uzlů, přes které putuje datagram od svého odesílatele až k cílové stanici. 5. Protokol IGMP Rozšiřuje protokol IP o podporu multicastu. Stanice, která chce přijímat multicast zprávy, se musí pomocí tohoto protokolu přihlásit do členství ve skupině. V okamžiku, kdy již nemá o zprávy zájem, se naopak ze skupiny odhlásí. Router, který rozesílá multicast zprávy, si drží seznam všech zaregistovaných stanic a zasílá jim multicast zprávy. Stanice jsou potom pouhými posluchači. Může být použito například pro streamování videa. Detailnější informace lze nalézt v knize [2] anebo přímo ve specifikaci [4]. 6. Protokoly ARP a RARP Tato kapitola popisuje protokoly pro překlad adres vrstvy linkové na adresy vrstvy síťové a naopak. Tyto protokoly popisují specifikace [5] a [6] Protokol ARP Anglicky Address resolution protocol. Tento protokol se používá pro získání adresy linkové vrstvy u stanice, ke které známe pouze adresu IP. Například při zaslání zprávy mezi počítači, které jsou oba připojeny do stejné sítě Ethernet, musí znát odesílatel MAC adresu adresáta. Tu získá tak, že nejdříve odešle broadcast zprávu, která obsahuje ARP datagram s dotazem na vlastnictví patřičné IP adresy. Tato zpráva je doručena všem stanicím v síti a ta stanice, které IP adresa náleží, na tuto zprávu odpoví. V odpovědi vyplní jak svoji IP adresu, tak adresu ethernet, která náleží rozhraní spojenému s danou IP adresou Protokol RARP Anglicky Reverse Address resolution protocol. Protokol je opakem ARP protokolu. Slouží naopak ke zjištění IP adresy stanice, u níž známe adresu linkové vrstvy. 7. Fragmentace IP datagramu Dříve než se budu zabývat samotnou fragmentací IP datagramu, shrneme si několik základních poznatků řečených dříve. Algoritmus fragmentace je popsán v souladu s platnou specifikací [1], odkud jsem čerpal potřebné informace. 18

19 IP protokol lze v modelu ISO OSI přirovnat k síťové vrstvě. To znamená, že IP datagram obaluje datagram protokolu vyšší vrstvy, ale také, že samotný IP datagram je zabalený do datagramu vrstvy linkové. Maximální velikost IP datagramu je dána maximální hodnotou pole délka v záhlaví IP, které má velikost 16bitů, z čehož plyne maximální délka pro IP datagram 64kB (65536B). Protokol linkové vrstvy se může v různých částech internetu lišit, podle toho, o jaký druh sítě se jedná. Než dorazí datagram ke svému příjemci, může být směrován sítí používající linkový protokol ethernet, dále být přeposlán v síti wifi (802.11), pak na větší vzdálenost optickým kabelem (FDDI) a nakonec opět sítí Ethernet. Každý z těchto protokolů má své záhlaví a také pole délka, které může nabývat nějaké maximální hodnoty. Maximální délka datagramu má svoji zkratku z anglického maximum transmission unit MTU. Tabulka 2. obsahuje hodnoty MTU pro zmíněné protokoly. Protokol MTU Ethernet 1500 B B FDDI 4500 B Tabulka 2. Hodnoty MTU Při komunikaci v síti internet tedy může dojít k situaci, kdy odesílatel sestaví IP datagram větší velikosti, než je MTU linkového protokolu směrovače do sítě internet, anebo k situaci, kdy IP datagram na své cestě od odesílatele k příjemci dorazí na směrovač, který jej dále pošle do sítě s nižší hodnotou MTU. V případě, že je IP datagram větší než MTU linkového protokolu, může být rozdělen na části (fragmenty). Zda je povoleno datagram rozdělit na více částí, je určeno odesílatelem v záhlaví IP datagramu příznakem fragmentace možná. Pokud je fragmentace povolená, rozdělí směrovač IP datagram na části tak, aby měly délku rovnou MTU, s výjimkou poslední části, která může být menší. Pokud je fragmentace zakázána, tak směrovač datagram zahodí a odesílateli pošle služebním protokolem ICMP informaci fragmentace nutná. Představme si tedy modelový příklad, kdy na směrovač dorazí IP datagram, jehož délka je 3000 bytů. Ten se jej dále pokusí přeposlat do sítě Ethernet. Z tabulky maximálních velikostí přenášených dat víme, že MTU pro síť Ethernet je 1500 B. Bit fragmentace zakázána v poli příznaky je 0, což znamená, že směrovač může datagram rozdělit. Jak bude postupovat? Z původního datagramu sestaví fragment v několika krocích. Původní datagram je zobrazen na obrázku 6. Nejprve zkopíruje záhlaví původního datagramu. Zde musí nastavit novou velikost záhlaví a novou velikost datagramu. V našem případě byla původní velikost hlavičky 20 B, což je velikost povinných položek. Ta se tedy nezmění. Co se ale změní, bude velikost datagramu. Původní velikost datagramu byla

20 Obrázek 6. Původní datagram B, zatímco nová velikost bude rovna MTU, tj B. Dále je nutné nastavit pole fragment offset, což bude v případě prvního fragmentu 0, a také příznak MF (more fragments), protože další fragmenty budou následovat. Tím je hotové záhlaví a do datové části datagramu se nakopíruje 1480 B dat z původního datagramu, tak, aby celková délka fragmentu byla oněch 1500 B. První fragment bude tedy vypadat tak, jak je znázorněno na obrázku 7. Obrázek fragment Tento fragment je již hotový a připraven pro další zpracování a odeslání. Z původního datagramu nám stále zbývá přenést 1500B dat. Opět tedy sestavíme IP datagram dalšího fragmentu. Tentokrát ovšem s tím rozdílem, že pokud záhlaví původního datagramu obsahuje nějaké volitelné položky, zkopírují se do fragmentu jen ty, u kterých je nastavený příznak kopírovat. Ostatní volitelné položky jsou posílány pouze v prvním fragmentu. Stejně jako u prvního fragmentu vyplní směrovač novou délku, offset a příznaky. Offset je uváděn v osmi bytových blocích, což znamená, že hodnota tohoto pole se vypočítá jako velikost dat v předchozích fragmentech děleno osmi. Výsledný druhý fragment bude vypadat tak, jak je znázorněno na obr. 8. Obrázek fragment Z původního datagramu nám stále zbývá odeslat 20 B dat, což by se někomu mohlo zdát zvláštní, protože datagram, který přišel směrovači, měl délku 3000 B a MTU sítě, na kterou bude směrován, je 1500 B. Ale musíme si uvědomit, že s každým novým fragmentem přibývá minimálně 20 B na IP záhlaví. Vytvoříme tedy poslední fragment stejným způsobem jako předchozí, s tím rozdílem, že 20

21 příznak MF bude 0, protože se jedná o poslední fragment. Poslední fragment je zobrazen na obr. 9. Obrázek fragment Z vlastností fragmentace vyplývá několik důležitých poznatků. Pole posunutí od počátku má velikost 13bitů. Což umožňuje adresovat celkem dvě na třináctou fragmentů = 8192 fragmentů. Minimální velikost dat v jednom fragmentu je 8 B. Velikost dat v každém fragmentu musí být dělitelná osmi, s výjimkou posledního. Každé zařízení musí být schopno přeposlat datagram délky 68B bez nutnosti fragmentace. Vyplývá to z faktu, že záhlaví může mít délku až 60 B a minimální velikost dat v jednom fragmentu je 8 B. Nefragmentovaný datagram má pole offset a příznak MF roven nule. 8. Defragmentace IP datagramu Defragmentaci neboli sestavení IP datagramu z jednotlivých fragmentů zpět do původní podoby smí dle [1] provést pouze příjemce datagramu. Žádné jiné zařízení v síti nesmí datagram skládat zpět, ani v případě, že přesměrovává datagram do sítě, ve které je dostatečně velká MTU na to, aby mohl být datagram poslán jako celek. Tento zákaz má své logické a jednoduché opodstatnění. Jednotlivé části datagramu mohou sítí putovat nezávisle na sobě, a není tedy zaručeno, že směrovač obdrží všechny části původního datagramu. Kdyby se tedy pokusil o sestavení původního datagramu, některé z jeho částí by se nemusel dočkat a datagram by k příjemci nebyl nikdy doručen. Tedy jedině příjemce smí sestavit datagram z jeho jednotlivých fragmentů. Jak takové sestavení probíhá: Pravidla pro algoritmus defragmentace IP datagramu jsou přesně definovaná v [1]. V tom úplně nejsnadnějším případě, kdy jsou v záhlaví datagramu položka offset i příznak MF rovny nule, nám datagram dorazil vcelku a není třeba nic dělat. Je přeposlán na další zpracování. V případě, že příjemci dorazil fragment datagramu, se pokusí o jeho sestavení. Při sestavování datagramu hraje důležitou roli jeho identifikace. Je nutné podle něčeho 21

22 poznat, že k sobě jednotlivé fragmenty patří. Jedinečnou identifikaci datagramu nám tvoří položky odesílatel, příjemce, protokol vyšší vrstvy a položka identifikace IP datagramu v záhlaví IP. Proč není samotné pole identifikace dostačující, je zřejmé. Je vhodné, aby toto pole bylo nastaveno protokolem vyšší vrstvy, a to z důvodu, že by datagram nebo jeho část nebyla doručena příjemci. V takovém případě je po odesílateli požadováno opětovné zaslání datagramu. Ten vyplní pole identifikace datagramu na stejnou hodnotu a pošle data znovu. Na straně příjemce je poté možné sestavit výsledný datagram z fragmentů zaslaných při obou pokusech. Máme tedy jedinečně identifikovaný fragment datagramu. Pokud již probíhá sestavování tohoto datagramu, přidáme další část. V opačném případě vyhradí příjemce prostředky nutné k sestavení. Přichystá si datovou rezervu pro záhlaví datagramu, které má maximálně 60 B, dále pro datovou část datagramu, která může mít až B, a pole bitů, do něhož si bude zaznamenávat, které části datagramu jsou již zpracovány. Při zpracování se první a poslední fragment od ostatních liší. První z toho důvodu, že obsahuje kompletní záhlaví včetně volitelných položek, které se nekopírují do ostatních fragmentů, a poslední z důvodu výpočtu celkové délky dat. Na sestavení datagramu má příjemce určitý časový limit. Po vypršení tohoto limitu signalizuje služebním protokolem ICMP odesílateli tuto skutečnost. Opět si uvedeme příklad. Příjemce obdrží fragmenty odeslané v předchozím příkladu v pořadí a 1. fragment. Příjem 2. fragmentu: Příjemce zkontroluje, zda již neprobíhá sestavování datagramu podle polí odesílatel, příjemce, identifikace a protokol vyšší vrstvy. Zjistí, že neprobíhá, a proto vyhradí datovou oblast pro výsledné záhlaví datagramu, pro data a připraví si pole bitů pro označení zpracovaných fragmentů. Přichystanou datovou oblast si označí poli, kterými identifikuje datagram, aby jí mohl v dalších krocích přiřadit příchozí fragmenty. Jelikož se nejedná o první ani poslední fragment, tak pouze překopíruje data z datové části příchozího fragmentu do připravené paměti. Data z tohoto fragmentu budou v paměti začínat na pozici offset krát osm, v našem případě 1480, a končit na pozici 1480 plus velikost fragmentu bez velikosti záhlaví. Tj =2960. Dále si musí poznačit, které části datagramu obdržel. V tabulce bitů si nastaví bity 180 až 360 na jedničku. Tabulka vychází z toho, že maximální počet fragmentů je Takže bity, které se označí, začínají bitem, jehož pořadí v tabulce je rovno offsetu dat fragmentu a končí bitem o velikosti dat děleno osmi dále. Příjem 3. fragmentu: Příjemce přiřadí fragment k datové oblasti označené stejnou identifikací. Opět zkopíruje data do připravené datové oblasti, ale tentokrát navíc spočítá celkovou velikost dat výsledného datagramu, protože se jedná o poslední fragment. To, že je fragment poslední, pozná podle nastaveného příznaku MF na nulu.celková velikost dat je tedy rovna offsetu fragmentu krát osm, plus velikost fragmentu bez velikosti záhlaví. Od této chvíle příjemce ví, že jakmile bude mít v tabulce bitů všechny bity od nuly po velikost dat děleno osmi nastavené na jedničku, je datagram kompletní. Což v tento okamžik zatím není. Příjem 1. fragmentu: Že se jedná o první fragment, příjemce pozná z pole 22

23 offset, které je nastaveno na hodnotu 0. Z tohoto fragmentu si zkopíruje IP záhlaví do připravené paměti, zkopíruje data a nastaví bity v tabulce. V tento okamžik již jsou všechy potřebné bity nastaveny na jedničku, takže odesílatel má kompletní datagram. Už zbývá jen v záhlaví datagramu nastavit správnou délku. Ta bude rovna součtu délky dat a záhlaví. Datagram je kompletní a je předán k dalšímu zpracování. 9. Problémy spojené s fragmentací Jak je z příkladu patrné, fragmentace s sebou přináší nějakou práci navíc pro směrovače, které musí datagram poslat dále do sítě s nižším MTU. Datagram musí být rozdělen na menší části a pro každý takový fragment musí být vytvořeno nové záhlaví IP protokolu. To je nežádoucí, protože hlavní úlohou směrovače je co nejrychleji předat datagram dále a fragmentování zvyšuje paměťové a výpočetní nároky na přenos datagramu. Detailně se tomuto problému věnuje [7], odkud jsem čerpal informace pro tuto kapitolu. Ještě větší zátěž představuje fragmentace pro příjemce. Ten jednak neví, jak bude výsledný datagram velký, a proto musí alokovat pamět pro maximální velikost datagramu, což na cílové stanici není problém, protože se téměř vždy jedná o osobní počítač, který má dostatek prostředků, a za druhé musí čekat, až mu budou doručeny všechny části datagramu. Pokud mu nejsou doručeny všechny části do určitého časového intervalu, pošle odesílateli chybovou zprávu a doposud sestavené části datagramu zahodí. Tato skutečnost už může působit větší problémy, protože čím více bude datagram fragmentován, tím je větší pravděpodobnost, že některá jeho část nebude doručena a celý datagram bude muset být zaslán znovu. 10. Zamezení fragmentaci Z uvedených nevýhod fragmentace IP datagramu vyplývá, že by bylo vhodné se fragmentaci nějakým způsobem vyhnout. Tato kapitola se věnuje způsobům, jak toho dosáhnout. Zdrojem informací je dokument [7] TCP MSS TCP MSS je maximální objem dat, které počítač může přijmout v jediném TCP/IP datagramu. Tato hodnota odpovídá velikosti vstupního bufferu pro zpracování příchozích datagramů. Datagram může být fragmentován na IP vrstvě. Během navazování spojení si stanice hodnotu MSS vzájemně vymění v hlavičce TCP datagramu. Po přijetí hodnoty z opačné stanice se nastaví maximální velikost odesílaného TCP datagramu pro tuto stanici. 23

24 Příklad Stanice A má maximální velikost vstupního bufferu 8 kb. Vyplní tedy tuto hodnotu v TCP hlavičce a odešle. Stanice B má vstupní buffer o velikosti 4 kb. Po přijetí datagramu od stanice A si nastaví maximální velikost odesílaného TCP datagramu pro stanici B na 4 kb, což je hodnota, kterou obdržela od stanice A. Této stanici zašle zpět velikost svého vstupního bufferu. Stanice A si po přijetí nastaví maximální hodnotu odesílaného datagramu pro stanici B na hodnotu přijatých 4 kb. Původně hodnota MSS oznamovala odesílateli velikost alokovaného bufferu v paměti příjemce pro zpracování příchozího TCP datagramu. V současnosti je ale využívána pro zamezení fragmentaci datagramu. Aby nedocházelo k fragmentaci, stanice odešle hodnotu MSS nastavenou na hodnotu MTU výstupního rozhraní sníženou o 40 B. Hodnota je snížena o 40 B, protože určuje maximální velikost TCP dat a nepočítá se v ní s velikostí IP a TCP záhlaví. Hodnota snížená o 40B platí samozřejmě pro výchozí velikosti záhlaví. Pokud odesílatel využívá rozšířené vlastnosti záhlaví, pak musí přizpůsobit maximální velikost odesílaného datagramu. Opět uvedu příklad. Stanice A má vstupní buffer 8 kb a je zapojena v síti Ethernet, jejíž MTU je 1500 B. Aby tato stanice předešla fragmentaci příchozích datagramů, odešle stanici B TCP SYN paket, ve kterém je hodnota MSS nastavena na 1460 B. Jedná se tedy o nižší hodnotu z velikosti bufferu a velikosti MTU, sníženou o standardní velikost TCP a IP hlavičky. Stanice B, se vstupním bufferem o velikosti 4 kb připojená do sítě token ring s velikostí MTU 4462 B, přijme tento datagram a porovná hodnotu MSS pro stanici A s hodnotou MTU sítě, do které je připojena, a jako maximální hodnotu odesílaného TCP datagramu na stanici A zvolí nižší z nich. Poté porovná velikost vlastního vstupního bufferu s velikostí MTU sítě, do které je připojena a nižší hodnotu sníženou o 40 B a tedy 4056 B. Stanice A po přijetí této hodnoty opět zvolí pro velikost odesílaných datagramů nižší hodnotu z přijatého MSS stanice B a vlastního MTU. Po tomto procesu je zaručeno, že datagramy zasílané mezi stanicemi A a B nebudou fragmentovány ani v jedné ze sítí, do kterých jsou tyto stanice zapojeny PMTUD Výše zmíněná metoda na zamezení fragmentaci IP datagramu má jeden zásadní nedostatek. Sice zaručí, že datagram nebude fragmentován ani v jedné síti, do kterých jsou stanice připojeny, ale již nedokáže zamezit tomu, aby byl datagram fragmentován při průchodu sítí internet v některé jiné síti, přes kterou bude datagram putovat. Proto byl vyvinut systém PMTUD1. PMTUD funguje tak, že stanice odesílá datagramy s maximální velikostí nastavenou na hodnotu MSS a zároveň nastaví příznak zákaz fragmentace v hlavičce IP. Pokud takovýto datagram dorazí ke směrovači, který by jej měl předat do sítě s nižším MTU, 24

25 než je velikost datagamu, zahodí jej a odesílateli odpoví zprávou ICMP Nedoručitelný IP datagram s nastaveným příznakem fragmentace nutná a požadovanou hodnotou MTU. Odesílatel tedy zmenší velikost odesílaného datagramu a novou velikost si zapamatuje v záznamu směrovací tabulky pro danou cílovou stanici. Výhoda této metody je v tom, že funguje po celou dobu komunikace mezi stanicemi. Cesta, kterou datagram putuje sítí internet, se může kdykolik změnit, a tím může dojít také ke změně MTU této cesty, a právě princip PMTUD umožní na takovouto změnu zareagovat, snížit MTU a zabránit tak fragmentování datagramů. 11. Fragmentace a bezpečnost Existuje mnoho různých bezpečnostních rizik sítě internet a jedním z nich může být i fragmentace IP datagramu. Touto problematikou se zabývá specifikace [8], odkud jsem čerpal informace. Nebezpečí se týká jak stanic, které skládají výsledný datagram z jednotlivých fragmentů, tak i směrovačů a firewallů. Samotné fragmentování skrývá nebezpečí v tom, že například firewall, jehož úlohou je zabránit doručení škodlivých datagramů cílové stanici, nemá dostatek informací o případné nebezpečnosti datagramu až do chvíle, kdy jej celý složí z jednotlivých fragmentů. Pokud tak například rozhoduje o zahození datagramu na základě obsahu TCP záhlaví, nemá po doručení fragmentu z tohoto datagramu možnost rozhodnout, zda datagram předat cílové stanici anebo ne, protože TCP záhlaví bude obsaženo pouze v prvním fragmentu, případně v několika počátečních fragmentech. Uvedu několik příkladů možného zneužití fragmentace k útoku Překrytí fragmentů Princip tohoto útoku spočívá v překrytí pozic dvou fragmentů jednoho datagramu. To znamená, že fragment A může být částečně anebo úplně přepsán fragmentem B. Některé operační systémy nemají tento stav ve svých defragmentačních algoritmech správně ošetřený a mohou vyvolat výjimku anebo se zachovat nepředvídatelně. Na tomto principu jsou založené některé útoky typu DoS. Zasíláním modifikovaných IP datagramů, ve kterých se překrývaly fragmenty, mohl útočník způsobit pád operačního systému. Náchylné k tomu byly starší verze systému Windows i Linux Zaplnění bufferu pro fragmentaci Cílem tohoto útoku bývá většinou vyřazení zabezpečovacích systémů sítě nebo počítače nebo systému pro detekci nežádoucího vniknutí. Pracuje na principu zaplnění vstupního bufferu pro defragmentaci nadměrným množstvím fragmentované komunikace. K tomu může dojít buď zasíláním velkého množství fragmentovaných datagramů, které nejsou kompletní, nebo zasíláním velkého množství 25

26 fragmentů pro jednotlivé datagramy anebo kombinací obojího. Tento útok je také známý pod názvem Rose attack. Publikováno v [9]. Útok probíhá tak, že se odešle první fragment datagramu s offsetem 0 a poslední fragment datagramu s offsetem 64 kb. Tím se útočník snaží přimět systém k rezervování maximálního množství paměti. Zbytek fragmentů útočník neodesílá, aby zůstalo ve vstupním bufferu napadené stanice rezervované místo. Těchto neúplných datagramů je na cílovou stanici zasíláno velké množství a tím je zaplněn její vstupní buffer pro fragmentované IP datagramy. Výsledkem je to, že napadená stanice další fragmentované datagramy zahazuje a tím může odmítat i legitimní zprávy. Pro ostatní uživatele je tím pádem služba nedostupná. Existuje novější verze, která je o trochu komplikovanější v tom, že zašle první fragment, potom několik malých fragmentů náhodně umístěných v datagramu a následně zasílá neustále dokola poslední fragment. Tím přiměje cílovou stanici k neustálým pokusům o složení celého datagramu, který ovšem stále není kompletní. Cílová stanice tak těmito pokusy může vytížit až 100 % času procesoru a stane se tak nedostupnou Přetečení IP fragmentu Ze standardu pro Internet Protocol víme, že maximální velikost IP datagramu může být B. Takže žádný IP datagram by neměl tuto hodnotu přesáhnout. Tento typ útoku využívá toho, že některé systémy nemají správně ošetřen případ, kdy fragmentovaný IP datagram po znovusložení přesáhne tuto maximální velikost. Operační systém, který se pokusí pracovat s takto velkým datagramem, může spadnout. Jedná se opět o útok typu DoS Přepsání fragmentu Cílem tohoto útoku je zaslat na cílovou stanici škodlivý kód, aniž by jej odhalil softwarový bezpečnostní systém. Útok probíhá tak, že škodlivá data jsou fragmentována a jedna část je zaslána společně s náhodnými daty, která jsou následně přepsána fragmenty se zbytkem škodlivého kódu. V případě, že bezpečnostní systém sestaví datagram z fragmentů s náhodnými daty, zůstane útok neodhalen. 12. Implementace algoritmu IP fragmentace Emulátor počítačové sítě Zadáním práce je implementace algoritmů fragmentace a defragmentace v emulátoru počítačové sítě. Tento emulátor je virtuální počítačová síť na katedře 26

27 informatiky, která slouží k výuce předmětů Počítačové sítě a Distribuované systémy. Emulátor je tvořen virtuálními počítači, které běží na hostitelských počítačích v open source emulátoru QEMU. Na těchto virtuálních strojích může běžet operační systém Linux nebo Windows. Počet virtuálních strojů, které lze na hostitelském počítači spustit, je omezen jen jeho operační pamětí. Z těchto virtuálních strojů a hostitelského počítače lze tedy sestavit virtuální počítačovou síť. Ze skutečnosti, že je tato virtuální síť tvořena reálnými operačními systémy, vychází většina mých rozhodnutí při implementaci algoritmů fragmentace a defragmentace. Oba programy, které jsou součástí mé práce, jsou naimplementované tak, že mohou pracovat nejen v emulátoru, ale také na libovolném počítači, který je připojený k počítačové síti. Detailní popis emulátoru a práce s ním je dostupný na [12] Implementace v jádru systému Linux Abych se implementací algoritmu fragmentace co nejvíce přiblížil realitě, rozhodl jsem se jej implementovat přímo v jádře operačního systému, kde je také skutečná implementace protokolu IP. Operační systém Linux byl hned od počátku jasnou volbou, jelikož se jedná o open source projekt, takže veškeré zdrojové kódy jsou k dispozici a jádro operačního systému je také bohatě dokumentované. Pro úvod do programování v prostředí jádra systému Linux velmi dobře posloužila kniha [11] a implementace IP protokolu je podrobně popsána v [10] Princip síťové komunikace v systému Linux Dříve než přistoupím k problému samotné fragmentace IP datagramu v systému Linux, je nutné vysvětlit si několik základních principů síťové komunikace v tomto systému. Jak funguje síťová komunikace v systému Linux, ukážu na jednoduchém příkladu. Uživatelský program na stanici A chce poslat serveru TCP zprávu. Připraví si tedy IP adresu serveru a port, na kterém server příchozí zprávy očekává. int s ; int port =999; char host= ; struct s o c k a d d r i n addr ; int a d d r l e n = sizeof ( addr ) ; char b u f f e r [ ] ; Poté vytvoří nový soket, což je rozhraní mezi uživatelským prostředím a síťovými zásobníky v jádru. Parametry při vytváření soketu jsou rodina protokolů, do které patří protokol použitý ke komunikaci, typ protokolu a protokol. V našem případě je to PF INET, což je rodina IP verze 4 síťových protokolů, a SOCK STREAM, což je obousměrný, spojovaný, spolehlivý protokol zajišťující 27

28 pořadí datagramů. Jelikož z rodiny IP verze 4 protokolů je jen protokol TCP, který poskytuje daný typ služeb, je poslední parametr 0. s = s o c k e t (PF INET, SOCK STREAM, 0 ) ; Nyní je tedy připravené síťové rozhraní pro odesílání TCP zpráv. Ještě je třeba nachystat adresu příjemce v síťovém formátu a port. bzero(&addr, sizeof ( addr ) ) ; addr. s i n f a m i l y = AF INET ; addr. s i n p o r t = htons ( port ) ; i n e t a t o n ( host, &addr. s i n a d d r ) ; Dalším krokem je příprava zprávy, která má být serveru doručena. s p r i n t f ( b u f f e r, message ) ; Teď, když je vše připravené, je možné zprávu odeslat příkazem sendto. Parametry jsou soket, který byl otevřen v předchozích krocích, ukazatel na zprávu, její velikost, příznaky zprávy, které v tomto případě nebudou použity, a tudíž budou mít hodnotu 0, adresa příjemce a velikost adresy. sendto ( s, b u f f e r, 8, 0, ( struct sockaddr )&addr, sizeof ( addr ) ) ; V tuto chvíli končí práce uživatelské části a zbytek přebírá linuxové jádro. To se teď musí postarat o to, aby převzalo data k odeslání, což je v našem případě zpráva obsahující textový řetězec message zakončený nulou, a tato data předá vrstvě, která implementuje zpracování TCP datagramu. Data tedy převezme vrstva, která odpovídá transportní vrstvě v modelu OSI a před uživatelská data přidá hlavičku TCP segmentu. Ta bude obsahovat port zdrojové a cílové aplikace. Takto upravená data předá další vrstvě, která je v modelu OSI o úroveň níž, což je vrstva síťová. V našem případě je to implementace IP protokolu. Tato vrstva opět přidá na začátek dat svoji hlavičku a datagram předá nižší vrstvě. Hlavička síťové vrstvy bude mimo jiné obsahovat síťovou adresu zdrojové a cílové stanice a protokol vyšší vrstvy. Nižší vrstvou je vrstva linková, která přidá hlavičku ethernet protokolu. Ta bude obsahovat fyzickou adresu zdrojového a cílového zařízení a opět protokol vyšší vrstvy. Výsledný datový rámec je odeslán fyzickým zařízením. Na přijímací straně probíhá tento proces v přesně opačném pořadí. To znamená, že jednotlivé vrstvy z dat odstraňují svoje záhlaví a předávají data vyšším vrstvám podle záznamu v hlavičce. Celý tento proces je znázorněn na obrázku 10. Každá z vrstev tedy zná data z vyšší vrstvy a protokol vyšší vrstvy. Nic víc znát nepotřebuje a k datům, která jsou jí předaná, přistupuje jako k řetězci bytů. Jak se data předávají mezi vrstvami a přidávají se a odebírají záhlaví jednotlivých protokolů, je třeba mít navrženu datovou strukturu, která umožní předávat data mezi jednotlivými vrstvami bez nutnosti data kopírovat. V systému Linux pro tento účel slouží datová struktura sk buff. 28

29 Struktura sk buff Obrázek 10. Sestavení datagramu Struktura sk buff je jednou z nejdůležitějších struktur, co se týká práce se sítí v systémech Linux. V této struktuře se drží celý datagram, včetně záhlaví všech síťových vrstev, po celou dobu života datagramu. Jakmile systému dorazí nový příchozí datagram, celý se uloží do této struktury a postupně je předáván jednotlivým síťovým vrstvám ke zpracování. Když jsou data předána vyšší vrstvě, ta se již nezajímá o hlavičku nižší vrstvy. Hlavička nižší vrstvy by tedy měla být odstraněna a vyšší vrstvě by měla být předána jen odpovídající data. Místo toho, aby se hlavička mazala, což by vedlo k realokaci paměti, změní se ve struktuře sk buff pouze ukazatel na aktuální data, což je mnohem rychlejší. Další důležitou vlastností struktury sk buff je to, že má ukazatel na následující a předchozí strukturu sk buff. Má tedy vlastnosti obousměrného seznamu. Aby měl tento seznam nějaký začátek, je využita druhá pomocná struktura sk buff head, která je vlastně jeho záhlavím. Toto záhlaví se skládá z položky next, která ukazuje na první prvek seznamu, položky prev, která ukazuje na poslední prvek seznamu, dále ze záznamu qlen, který drží informaci o délce seznamu, a položky lock, která slouží jako zámek pro přístup k seznamu z více vláken. Ve struktuře sk buff jsou položky: next - ukazatel na další sk buff prev - ukazatel na předchozí sk buff list - ukazatel na sk buff head sk - ukazatel na strukturu soket, která je vlastníkem sk buff Popsaná struktura je znázorněna na obrázku 11. který je převzatý z [10]. Práci se strukturou sk buff usnadňuje sada funkcí pro manipulaci s daty v ní uloženými. Jsou to funkce, které rezervují místo v bufferu, pak funkce, které manipulují s ukazateli na hlavičky jednotlivých síťových vrstev, funkce na kopírování 29

30 Obrázek 11. Obousměrný seznam sk buff dat z a do struktury a tak dále. Funkcí je mnoho a je mimo rozsah této práce zde všechny uvádět. Jejich seznam a popis je dobře zpracovaný v [10]. Vlastností zřetězeného seznamu využívá systém Linux v algoritmech fragmentace i defragmentace k urychlení a zjednodušení celého procesu Implementace algoritmu Implementace algoritmu fragmentace IP protokolu v systému Linux spočívala v nahrazení původní funkce ip fragment vlastní implementací. Původní kód jsem tedy zakomentoval a vlastní implementaci jsem implementoval v novém souboru, který jsem poté musel přidat do nastavení kompilace jádra. V této podkapitole vysvětlím klíčové části algoritmu. Celý zdrojový kód je k dispozici na přiloženém CD. Vstupním bodem algoritmu je volání funkce ip fragment, která má jako vstupní parametry strukturu sk buff, jež zapouzdřuje odesílaný datagram, a dále ukazatel na funkci pro další zpracování datagramu. To znamená, že pro každý fragment, který je vytvořen, je zavolána tato funkce a ta se postará o další zpracování. Definice funkce ip fragment vypadá takto: int ip fragment ( struct s k b u f f skb, int ( output ) ( struct s k b u f f ) ) 30

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

POČÍTAČOVÉ SÍTĚ Metodický list č. 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu

Více

Komunikační protokoly počítačů a počítačových sítí

Komunikační protokoly počítačů a počítačových sítí Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:

Více

Adresování v internetu

Adresování v internetu IP adresa Domény Program ping Adresování v internetu Následující text popisuje adresování v internetu, kterému jsou věnovány obě části. První část věnovanou internetovému protokolu lze však aplikovat na

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

6. Transportní vrstva

6. Transportní vrstva 6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v

Více

aplikační vrstva transportní vrstva síťová vrstva vrstva síťového rozhraní

aplikační vrstva transportní vrstva síťová vrstva vrstva síťového rozhraní B4. Počítačové sítě a decentralizované systémy Jakub MÍŠA (2006) 4. Technologie sítí TCP/IP, adresace, protokoly ARP, RARP, IP, ICMP, UDP, TCP a protokoly aplikační vrstvy. IP adresa verze 4. Komplexní

Více

Ladislav Pešička KIV FAV ZČU Plzeň

Ladislav Pešička KIV FAV ZČU Plzeň Ladislav Pešička KIV FAV ZČU Plzeň Offline Převézt vlakem disk 1TB z Plzně do Prahy Poslat poštovního holuba s flash diskem 16GB Online Přímá komunikace propojených počítačů Metalický spoj Optické vlákno

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

Internet a jeho služby. Ing. Kateřina Ježková

Internet a jeho služby. Ing. Kateřina Ježková Internet a jeho služby Ing. Kateřina Ježková Osnova předmětu (1) 1. Princip, funkce a vznik historie Internetu. 2. Důležité protokoly - komunikační, transportní, aplikační. 3. Adresy na Internetu -číselná

Více

Počítačová síť a internet. V. Votruba

Počítačová síť a internet. V. Votruba Počítačová síť a internet V. Votruba Obsah Co je to počítačová síť Služby sítě Protokoly a služby TCP/IP model Nastavení sítě ve Windows XP Diagnostika Bezdrátové sítě Co je to počítačová síť? Síť je spojením

Více

Sledování provozu sítě

Sledování provozu sítě Sledování provozu sítě...vzhledem k řešení bezpečnostních incidentů... Tomáš Košňar CESNET z.s.p.o. kosnar@cesnet.cz Obsah Základní principy sledování provozu sítí Mechanismy a možnosti sledování provozu

Více

Typy samostatných úloh PSI 2005/2006

Typy samostatných úloh PSI 2005/2006 Typy samostatných úloh PSI 2005/2006 Každá úloha má dvě části. Část analytickou, která slouží k zachycování komunikace na síti a k zobrazování zachycených dat pomocí grafického rozhraní. K zachycování

Více

ZPS 3 Standardizace počítačových sítí, zásobník TCP/IP, model ISO/OSI, vybrané protokoly

ZPS 3 Standardizace počítačových sítí, zásobník TCP/IP, model ISO/OSI, vybrané protokoly Architektura Počítačová síť, jako je např. založená na IP, představuje složitý systém Lze ji rozložit do několika vrstev o Zjednodušení implementace o Jednodušší k pochopení i-tá vrstva o využívá služeb

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Příklad materiálů pro kurz Zá klády poč í táč ovy čh sí tí (TCCN-IP1)

Příklad materiálů pro kurz Zá klády poč í táč ovy čh sí tí (TCCN-IP1) Příklad materiálů pro kurz Zá klády poč í táč ovy čh sí tí (TCCN-IP1) Modul 5, kapitoly 2 4 http://www.ictlogic.eu/cs/course-tccn-ip1-zaklady-internetworkingu learning@ictlogic.cz 20110428M5K2-4 5.2 Představení

Více

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními Bc. Josef Hrabal - HRA0031 Bc. Kamil Malík MAL0018 Abstrakt: Tento dokument, se zabývá ověřením a vyzkoušením

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Zásobník protokolů TCP/IP

Zásobník protokolů TCP/IP Zásobník protokolů TCP/IP Základy počítačových sítí Lekce 3 Ing. Jiří ledvina, CSc Úvod Vysvětlení základních pojmů a principů v protokolovém zásobníku TCP/IP Porovnání s modelem ISO/OSI Adresování v Internetu

Více

Poděkování 21 Konvence a prvky použité v této knize 22. O autorech 24. ČÁST 1 Práce v síti s Windows XP

Poděkování 21 Konvence a prvky použité v této knize 22. O autorech 24. ČÁST 1 Práce v síti s Windows XP Obsah Poděkování 21 Konvence a prvky použité v této knize 22 Textové konvence 22 Konvence zobrazení 22 O autorech 24 ČÁST 1 Práce v síti s Windows XP Kapitola 1: Úvod do práce v síti s Windows XP 27 Principy

Více

Semestrální projekt do předmětu SPS

Semestrální projekt do předmětu SPS Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

LAN adaptér. Návod k použití

LAN adaptér. Návod k použití LAN adaptér Návod k použití Popis adaptéru Adaptér je určen k propojení loggeru řady S/Rxxxx a PC počítače pomocí sítě Ethernet. V případě vzniku alarmu na loggeru umí LAN adaptér vyslat informační e-mail

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model

1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model 1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model Protokoly určují pravidla, podle kterých se musí daná komunikační část chovat. Když budou dva počítače používat stejné komunikační

Více

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace Komunikace s automaty MICROPEL správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace MICROPEL 02/2014 Základní správu automatu tvoří činnosti: Nastavení základních

Více

9. Systém DNS. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si problematiku struktury a tvorby doménových jmen.

9. Systém DNS. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si problematiku struktury a tvorby doménových jmen. 9. Systém DNS Studijní cíl Představíme si problematiku struktury a tvorby doménových jmen. Doba nutná k nastudování 1,5 hodiny Uvedená kapitola vychází ze zdroje [1]. Celý Internet je z hlediska pojmenovávání

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Osnova přednášky. Informační a řídicí systémy I. Úvod do počítačových sítí. Doporučená literatura. Motivace

Osnova přednášky. Informační a řídicí systémy I. Úvod do počítačových sítí. Doporučená literatura. Motivace Osnova přednášky Informační a řídicí systémy I. Úvod do počítačových sítí Pavel Balda ZČU v Plzni, FAV, KKY Motivace a historie Vrstvení protokolů referenční model ISO-OSI Rodina protokolů TCP/IP Formáty

Více

Sledování IPv6 provozu v e-infrastruktuře CESNET možnosti spolupráce s uživateli

Sledování IPv6 provozu v e-infrastruktuře CESNET možnosti spolupráce s uživateli Sledování IPv6 provozu v e-infrastruktuře CESNET možnosti spolupráce s uživateli Tomáš Košňar CESNET z.s.p.o. kosnar@cesnet.cz Metody sledování IPv6 provozu Sledování IP provozu Informace o IP provozu

Více

Rodina protokolů TCP/IP verze 3

Rodina protokolů TCP/IP verze 3 NSWI045:, verze 3 NSWI045 5/1 verze 3 Jiří Peterka NSWI045 5/2 je univerzální snaží se fungovat nad vším viz: over Everything nevyužívá specifika ových technologií vrstvy ového rozhraní chce jen "společné

Více

NOVINKY Z DÍLNY ALCOMA

NOVINKY Z DÍLNY ALCOMA NOVINKY Z DÍLNY ALCOMA Alcoma, spol. s r.o. Vinšova 11 106 00 Praha 10 Jakub Rejzek David Němec Nové spoje ALCOMA, sériová výroba již zahájena údaj v Mbit/s PŘEHLED VÝROBY AL10D MP100 100 AL10D MP165 165

Více

Měření kvality služeb. Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Data Hlas Video. Black Box Network Infrastructure

Měření kvality služeb. Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Data Hlas Video. Black Box Network Infrastructure QoS na L2/L3/ Brno, 12.03.2015 Ing. Martin Ťupa Měření kvality služeb Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Central Office Hlas Video House Black Box Infrastructure Small

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední

Více

Protokol TCP/IP KAREL FATURA 17.03.2008

Protokol TCP/IP KAREL FATURA 17.03.2008 Protokol TCP/IP KARELFATURA 17.03.2008 1 Obsah 1.VznikTCP/IP 2.TCP/IPaISOOSI 3.ProtokolIP 4.IPadresa 5.Směrování 6.UDP TCP 7.Aktivnísíťovéprvky 2 1. vznik TCP/IP VsedmdesátýchletechdvacátéhostoletívUSA

Více

Historie a současnost IPv6. Pavel Satrapa Pavel.Satrapa@tul.cz

Historie a současnost IPv6. Pavel Satrapa Pavel.Satrapa@tul.cz Historie a současnost IPv6 Pavel Satrapa Pavel.Satrapa@tul.cz Vznik IPv6 první úvahy v roce 1990 základní koncepční rozhodnutí přijata v 1. polovině 90. let hlavní motivací bylo hrozící vyčerpání adres

Více

Počítačové sítě I. 9. Internetworking Miroslav Spousta, 2005 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě I. 9. Internetworking Miroslav Spousta, 2005 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě I 9. Internetworking Miroslav Spousta, 2005 , http://www.ucw.cz/~qiq/vsfs/ 1 Internetworking propojování sítí a jejich částí (segmentů) spojováním sítí vzniká inter network

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

7.1.2003. Důležité pojmy z oblasti počítačové sítě

7.1.2003. Důležité pojmy z oblasti počítačové sítě 7.1.2003 Důležité pojmy z oblasti počítačové sítě 1. SÍŤOVÉ PROTOKOLY...1 1.1. JEDNOTLIVÉ VRSTVY TCP/IP...2 1.1.1. Fyzická vrstva...2 1.1.2. Linková vrstva...2 1.1.3. Internet protokol...2 Protokoly TCP

Více

PKO výpisky ke zkoušce

PKO výpisky ke zkoušce PKO výpisky ke zkoušce Úvodem: Podívat se na Xfort, jsou tam nějaké odkazy na to z čeho se učit: http://www.exfort.org/forumbb/viewtopic.php?t=1551 Přednáška 1 úvod Historie síťových technologií: 1. nejdříve

Více

Převodník CWIZ10xSR. (převodník Ethernet / RS485, Ethernet / RS232)

Převodník CWIZ10xSR. (převodník Ethernet / RS485, Ethernet / RS232) Převodník CWIZ10xSR (převodník Ethernet / RS485, Ethernet / RS232) Verze modulu: 1.0.0.x Revize: 6.6.2014 Dokument: MAP_Prevodnik_CWIZ10xSR_v1.0.odt Právo změn vyhrazeno. Copyright 2014 CORAL s.r.o. Všechna

Více

Siemens (3V) Ericsson (5V) Alcatel (3.6V) C10, C35, C45, C55 T10s 501 S10, S25, S35 T20e (3V) M35, M50, MT50 T18s A60

Siemens (3V) Ericsson (5V) Alcatel (3.6V) C10, C35, C45, C55 T10s 501 S10, S25, S35 T20e (3V) M35, M50, MT50 T18s A60 1. Popis zařízení UPS monitor UPS monitor je jednoduché zařízení sloužící ke sledování stavu UPS (Uninterruptible Power Supply) záložních napájecích zdroj ů. Zařízení má vestavěný generátor času a kalendá

Více

Zásobník protokolů TCP/IP

Zásobník protokolů TCP/IP Zásobník protokolů TCP/IP Úvod do počítačových sítí Lekce 2 Ing. Jiří ledvina, CSc. Úvod Vysvětlení základních pojmů a principů v protokolovém zásobníku TCP/IP Adresování v Internetu Jmenné služby Protokoly

Více

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík PK IT a ICT, SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz LL vrstva (linky) 2 Obsah 2. bloku Význam LL, SLIP, PPP, HDLC, Ethernet.

Více

OPC server pro RWP80. MC Control s.r.o. 20. února 2007

OPC server pro RWP80. MC Control s.r.o. 20. února 2007 OPC server pro RWP80 MC Control s.r.o. 20. února 2007 1 Obsah 1 Úvod 3 2 Připojení 3 2.1 Připojení přes sériový port............................ 3 2.2 Připojení přes TCP socket.............................

Více

23.5.2012. Bezdrátová komunikace. Program. Bezdrátové sítě ZigBee. Přehled bezdrátových technologií. ZigBee fyzická vrstva

23.5.2012. Bezdrátová komunikace. Program. Bezdrátové sítě ZigBee. Přehled bezdrátových technologií. ZigBee fyzická vrstva Michal Kahánek Přehled ch technologií Přehled ch technologií Pokrytí WWAN WMAN WLAN WPAN 2G/2.5G/3G ZigBee 802.15.4 Bluetooth 802.15.1 WiMAX 802.16 WiFi 802.11 Frekvence Rychlost Maximální dosah Provoz

Více

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter Výpočetní technika PRACOVNÍ LIST č. 8 Ing. Luděk Richter Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován v rámci akce EU peníze středním školám

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Ondřej Caletka. 5. listopadu 2013

Ondřej Caletka. 5. listopadu 2013 Televize v síti Ondřej Caletka 5 listopadu 2013 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Televize v síti 5 listopadu 2013 1 / 20 O sdružení

Více

Pavel Satrapa. IP v6. Internet Protokol verze 6

Pavel Satrapa. IP v6. Internet Protokol verze 6 Pavel Satrapa IP v6 Internet Protokol verze 6 c 2002 Pavel Satrapa Vydal Neokortex spol. s. r. o. Na Rovnosti 2245/3, 130 00 Praha 3 Tel.: (02) 848 608 82, 848 609 42 http://www.neo.cz/ Tisk EKON družstvo,

Více

Super Hot Multiplayer vzdálené sledování finančních dat. Konfigurace sítě. Strana: 1 / 8

Super Hot Multiplayer vzdálené sledování finančních dat. Konfigurace sítě. Strana: 1 / 8 Konfigurace sítě Strana: 1 / 8 Úvod Podle 50 zákona č.202/1990 Sb. musí být VTZ připojeno k systému dálkového stahování dat. V případě VTZ SuperHot je toto řešeno připojením zařízení ke vzdálenému databázovému

Více

Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů

Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů Doc. Ing. Jiří Vodrážka, Ph.D. České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Instalace propojení dotykového PANELu a SYSTÉMU pomocí Ethernetu (náhrada propojení USB kabelem)

Instalace propojení dotykového PANELu a SYSTÉMU pomocí Ethernetu (náhrada propojení USB kabelem) Instalace propojení dotykového PANELu a SYSTÉMU pomocí Ethernetu (náhrada propojení USB kabelem) Propojení panelu a řídicího systému pomocí adaptéru LANTRONIX (převod z USB na lokální síť Ethernet) se

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

Integrovaná střední škola, Sokolnice 496

Integrovaná střední škola, Sokolnice 496 Integrovaná střední škola, Sokolnice 496 Název projektu: Moderní škola Registrační číslo: CZ.1.07/1.5.00/34.0467 Název klíčové aktivity: III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT Kód výstupu:

Více

PKO výpisky ke zkoušce

PKO výpisky ke zkoušce PKO výpisky ke zkoušce Úvodem: Podívat se na Xfort, jsou tam nějaké odkazy na to z čeho se učit: http://www.exfort.org/forumbb/viewtopic.php?t=1551 Přednáška 1 úvod Historie síťových technologií: 1. nejdříve

Více

Autor: Lukáš Čepa Název díla: IPv6 Zpracoval(a): České vysoké učení technické v Praze Fakulta elektrotechnická Kontaktní adresa: Technická 2, Praha 6

Autor: Lukáš Čepa Název díla: IPv6 Zpracoval(a): České vysoké učení technické v Praze Fakulta elektrotechnická Kontaktní adresa: Technická 2, Praha 6 IPv6 Lukáš Čepa Autor: Lukáš Čepa Název díla: IPv6 Zpracoval(a): České vysoké učení technické v Praze Fakulta elektrotechnická Kontaktní adresa: Technická 2, Praha 6 Inovace předmětů a studijních materiálů

Více

Počítačové sítě IP směrování (routing)

Počítačové sítě IP směrování (routing) Počítačové sítě IP směrování (routing) IP sítě jsou propojeny směrovači (routery) funkcionalita směrovačů pokrývá 3. vrstvu RM OSI ~ vrstvu IP architektury TCP/IP (L3) směrovače provádějí přepojování datagramů

Více

Novinky u zařízení pro sériovou komunikaci. Michal Kahánek 25. 5. 2011

Novinky u zařízení pro sériovou komunikaci. Michal Kahánek 25. 5. 2011 Novinky u zařízení pro sériovou komunikaci Michal Kahánek 25. 5. 2011 Program Komunikační brány pro sběrnici Modbus Funkce ProCOM Vestavné sériové servery Uživatelské webové rozhraní EZPage Síťové servery

Více

Sítě v operačním systému Unix

Sítě v operačním systému Unix ! Sítě jsou složité pro zjednodušení jsou řešeny po vrstvách! ISO/OSI model - od teorie k praxi příliš se neujal 7 vrstev používán pro klasifikaci a výuku! TCP/IP - od praxe k teorii sada protokolů implementovaných

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Displej DT20-6. Update firmware. Simulační systémy Řídicí systémy Zpracování a přenos dat TM 2011_07_19 19. 7. 2011

Displej DT20-6. Update firmware. Simulační systémy Řídicí systémy Zpracování a přenos dat TM 2011_07_19 19. 7. 2011 Simulační systémy Řídicí systémy Zpracování a přenos dat Displej DT20-6 Autor: Spolupracovníci: Ing. Jan Tupý Ing. Ivo Henych Vedoucí odd. : Ing. Jan Tupý TM 2011_07_19 19. 7. 2011 OSC, a. s. tel: +420

Více

DNS, BOOTP, DHCP, FTP, Telnet, SMTP, SNMP, SSH Transportní vrstva TCP, UDP Síťová vrstva IP, ARP, ICMP, IGMP Přenosová vrstva Ethernet, HDLC

DNS, BOOTP, DHCP, FTP, Telnet, SMTP, SNMP, SSH Transportní vrstva TCP, UDP Síťová vrstva IP, ARP, ICMP, IGMP Přenosová vrstva Ethernet, HDLC 1. TCP/IP zásobník Aplikační vrstva Vypracované otázky ke zkoušce z UPS 26. 1. 2012 DNS, BOOTP, DHCP, FTP, Telnet, SMTP, SNMP, SSH Transportní vrstva TCP, UDP Síťová vrstva IP, ARP, ICMP, IGMP Přenosová

Více

DGP LAN V+ Instalace a nastavení. VARIANT plus s.r.o. strana 1

DGP LAN V+ Instalace a nastavení. VARIANT plus s.r.o. strana 1 DGP LAN V+ Instalace a nastavení VARIANT plus s.r.o. strana 1 DGP LAN V+ O manuálu Tento manuál je určen především pro nastavení DGP LAN V+ a programu REDIRECTOR. Jsou zde vysvětleny i některé postupy

Více

spojování sítí (internetworking) Internet a vlastnictví síťové prvky repeater (hub) bridge switch router gateway

spojování sítí (internetworking) Internet a vlastnictví síťové prvky repeater (hub) bridge switch router gateway Přednáška č.5 spojování sítí (internetworking) Internet a vlastnictví síťové prvky repeater (hub) bridge switch router gateway Propojení výpočetních systémů do LAN a vzájemné propojení těchto sítí může

Více

Rodina protokolů TCP/IP, verze 2.5. Část 2: Architektura TCP/IP

Rodina protokolů TCP/IP, verze 2.5. Část 2: Architektura TCP/IP v. 2.5 Katedra softwarového inženýrství, Matematicko-fyzikální fakulta, Univerzita Karlova, Praha Rodina protokolů, verze 2.5 Část 2: Architektura Jiří Peterka, 2008 m v. 2.5 motto Víš-li, jak na to, čtyři

Více

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua WEB SERVICE V3.0 IP kamer Dahua Obsah 1. Úvod...1 2. Přihlášení...1 3 Nastavení (Setup)...3 3.1.1. Kamera Obraz (Conditions)...3 3.1.2.1 Kamera Video Video...3 3.1.2.2. Kamera Video snímek (Snapshot)...4

Více

Multimediální přenosy

Multimediální přenosy Multimediální přenosy Ing. Milan Šárek, CSc. Katedra počítačových systému FIT České vysoké učení technické v Praze MI-MTI, ZS2010/11, Předn. 13 https://edux.fit.cvut.cz/ MI-MTI / prof. Evropský sociální

Více

29.07.2015. QoS na L2/L3/L4. Jak prokazovat kvalitu přípojky NGA. Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o.

29.07.2015. QoS na L2/L3/L4. Jak prokazovat kvalitu přípojky NGA. Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o. 29.07.2015 QoS na L2/L3/L4 Jak prokazovat kvalitu přípojky NGA Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o. Všechno přes IP, IP přes všechno POSKYTOVATELÉ OBSAHU/ CONTENT PROVIDERS

Více

Převodník DH485E. Návod pro instalaci. Identifikační systém ACS-line. Verze hardware DH485.3 od verze firmware: 1.10

Převodník DH485E. Návod pro instalaci. Identifikační systém ACS-line. Verze hardware DH485.3 od verze firmware: 1.10 Převodník DH485E Identifikační systém ACS-line Návod pro instalaci Verze hardware DH485.3 od verze firmware: 1.10 popis DH485E verze HW-3.doc - strana 1 (celkem 8) Obecný popis: Modul DH485 slouží jako

Více

IP protokol. Leoš Boháč

IP protokol. Leoš Boháč IP protokol Leoš Boháč Autor: Leoš Boháč Název díla: IP protokol Zpracoval(a): České vysoké učení technické v Praze Fakulta elektrotechnická Kontaktní adresa: Technická 2, Praha 6 Inovace předmětů a studijních

Více

Č.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015

Č.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015 *MVCRX02EKUSL* MVCRX02EKUSL prvotní identifikátor ČESKÁ REPUBLIKA - MINISTERSTVO VNITRA Nad Štolou 936/3, 170 34 Praha 7 IČ: 00007064, DIČ:CZ00007064 Zastoupená Ing. Vladimírem Velasem, ředitelem odboru

Více

Profilová část maturitní zkoušky 2013/2014

Profilová část maturitní zkoušky 2013/2014 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2013/2014 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA

Více

Vyšší odborná škola informačních služeb. v Praze. Adam Pařízek. Softwarové nástroje pro směrování v sítích TCP/IP.

Vyšší odborná škola informačních služeb. v Praze. Adam Pařízek. Softwarové nástroje pro směrování v sítích TCP/IP. Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Adam Pařízek Softwarové nástroje pro směrování v sítích TCP/IP Bakalářská práce 2011 Prohlášení

Více

Měření datových parametrů sítí pomocí TCP protokolu

Měření datových parametrů sítí pomocí TCP protokolu Čj. ČTÚ-74 900 / 2014-620 Měření datových parametrů sítí pomocí TCP protokolu (Metodický postup) 17.prosinec 2014 verze 0.4.5 1 Obsah 1. Úvod 2. Pojmy, definice a zkratky 3. Vymezení měřicích stran a přenosové

Více

Mikrotik RouterOS: Řízení datových toků

Mikrotik RouterOS: Řízení datových toků Mikrotik RouterOS: Řízení datových toků Obsah Platné verze Úvod Queues Mechanismy omezování Rozdíl mezi simple queues a queue tree a případy jejich použití Nastavení queue types Nastavení simple queues

Více

12. VLAN, inter VLAN routing, VTP

12. VLAN, inter VLAN routing, VTP 12. VLAN, inter VLAN routing, VTP Co je to VLAN Virtuální LAN slouží k logickému rozdělení sítě nezávisle na fyzickém uspořádání. Můžeme tedy naši síť segmentovat na menší sítě uvnitř fyzické struktury

Více

Modbus SecuriPro Protocol Bridge

Modbus SecuriPro Protocol Bridge Popis zařízení Modbus SecuriPro Protocol Bridge Přehled : Tento dokument popisuje funkčnost zařízení, jeho nastavování a popis adresového prostoru. verze dokumentu: 1.0 autor: Dušan Ferbas Jiří Šindelář

Více

Škola. Číslo projektu. Datum tvorby 12. září 2013

Škola. Číslo projektu. Datum tvorby 12. září 2013 Škola Autor Číslo projektu Číslo DUM Název Téma hodiny Předmět Ročník/y/ Střední odborná škola a Střední odborné učiliště, Hustopeče, Masarykovo nám. 1 Ing. Jiří Tinka CZ.1.07/1.5.00/34.0394 VY_32_INOVACE_01_ICT_08.01

Více

Bezpečnost sítí útoky

Bezpečnost sítí útoky Bezpečnost sítí útoky na počítač číhá mnoho rizik napadení místním uživatelem (krádež/poškození dat) napadení po síti krádež požár,... ochrana něco stojí (peníze, komfort, flexibilitu,...) je třeba chovat

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Internet Počítačová síť, adresy, domény a připojení Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Počítačová síť počítačová síť = označení pro několik navzájem propojených počítačů,

Více

Diplomová práce Softwarový firewall pro filtrování na síťové a linkové vrstvě

Diplomová práce Softwarový firewall pro filtrování na síťové a linkové vrstvě Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky Diplomová práce Softwarový firewall pro filtrování na síťové a linkové vrstvě Plzeň, 2013 Bc. Martin Petrák

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

NETSPEC. e-learningové vzdělávání síťových specialistů. registrační číslo: CZ.04.1.03/3.3.09.3/0010

NETSPEC. e-learningové vzdělávání síťových specialistů. registrační číslo: CZ.04.1.03/3.3.09.3/0010 NETSPEC e-learningové vzdělávání síťových specialistů registrační číslo: CZ.04.1.03/3.3.09.3/0010 TENTO PROJEKT JE SPOLUFINANCOVÁN EVROPSKÝM SOCIÁLNÍM FONDEM A STÁTNÍM ROZPOČTEM ČESKÉ REPUBLIKY Důvody

Více

Mějte svoje zařízení v napájecím systému pod kontrolou!

Mějte svoje zařízení v napájecím systému pod kontrolou! GlobMon globální monitorovací softvér Mějte svoje zařízení v napájecím systému pod kontrolou! Jednoduše a přehledně. version5 Pokud Váš napájecí systém sestávající z UPS, invertorů, motorgenerátorů, přepínačů,

Více

OPAKOVAČE, MOSTY, SMĚROVAČE A SÍŤOVÉ BRÁNY

OPAKOVAČE, MOSTY, SMĚROVAČE A SÍŤOVÉ BRÁNY OPAKOVAČE, MOSTY, SMĚROVAČE A SÍŤOVÉ BRÁNY Vztah opakovače, mostu, směrovače a brány k modelu OSI Opakovače Opakovač není ve své podstatě nic jiného, než obousměrný číslicový zesilovač. Používáme jej pouze

Více

Bezpečnostní systém QM5000

Bezpečnostní systém QM5000 verze 1.2 Bezpečnostní systém QM5000 Interface QME-1 popis a návod k použití Obsah: I. Základní charakteristika programu QMaster II. Minimální HW konfigurace III. Ovládání programu QMaster a nastavení

Více