SlideShare a Scribd company logo
1 of 127
Nätverk och
Internet
Vad är
nätverk?
3
•Ett nätverk är en struktur med flera enheter som
är kopplade till varandra genom kontakter och
noder som tillsammans bildar ett nät.
•Enheterna i nätverket kan kommunicera med
varandra.
•Ett nätverk förmedlar en eller flera tjänster.
4
Vad är en
nod?
•En nod ”knutpunkten” är en slutpunkt eller en
omkopplingspunkt ”förgrening” för datatrafiken i
ett
datornätverk.
•Varje aktiv enhet som kan sända, ta emot eller
vidareförmedla data är noden.
•Datorer, switchar, skrivare, routrar och
mobiltelefoner kan alla sägas vara nodar i datanät
Datorteknik 1A V2011 5
Olika typer av nätverkstjänster
❑Telefonnätverk
❑Datornätverk
❑Videonätverk
❑Tv- nätverk
❑Mobiltelefoninätver
k
Datorteknik 1A V2011 6
Olika typer av Datornätverk
❑Hem- eller litet
företagsnätverk
❑Medelstort till stort nätverk.
❑Världsomfattande nätverk
DATOR OCH NÄTVERKSTEKNIK
1
7
• Datorer i ett nätverk kan vara en del av en arbetsgrupp eller en
domän.
• Den huvudsakliga skillnaden mellan arbetsgrupper och domäner
handlar om hur olika resurser hanteras i nätverket.
• Datorer i ett hemnätverk ingår vanligen i en arbetsgrupp
medan datorer i ett kontorsnätverk oftast ingår i en domän.
Vad är en domän och en arbetsgrupp?
Arbetsgrupp VS Domän
DATOR OCH NÄTVERKSTEKNIK
1
8
I en arbetsgrupp:
• Alla datorer är likvärdiga i nätverket och ingen dator
kontrollerar någon annan dator.
• Varje dator har en uppsättning användarkonton. Om du vill
använda en dator i en arbetsgrupp måste du ha ett konto på den
datorn.
• Normalt omfattar en arbetsgrupp inte fler än tio till tjugo datorer.
• Alla datorer måste finnas i samma lokala nätverk eller undernät.
I en domän:
• En eller flera datorer fungerar som servrar.
Nätverksadministratörer använder servrar för att
hantera säkerhet och behörighet för alla datorer i
domänen. På så vis blir det enkelt att göra ändringar
eftersom ändringarna automatiskt införs för alla
datorer.
• Om du har ett användarkonto för domänen kan du logga
in på vilken dator som helst i domänen utan att behöva
ett konto på just den datorn.
• Hundratals eller tusentals datorer kan ingå i en domän.
• Datorerna kan finnas i olika lokala nätverk.
Arbetsgrupp VS Domän
DATOR OCH NÄTVERKSTEKNIK
1
9
Arbetsgrupp -
Domän
10
Datorteknik 1A V2011 14
LAN
LAN (Local Area Network)
• Ett nätverk eller flera sammankopplade nätverk som
administreras tillsammans.
• Med LAN avses ett nätverk begränsat till en byggnad, eller möjligen en
grupp av byggnader, och som använder ett protokoll i datalänksskiktet av
till exempel Ethernet.
• Ett LAN är ofta begränsat till ett eller få subnät och har ett begränsat
antal anslutningar mot omvärlden via en eller flera routrar.
LAN (Local Area Network)
15
Datorteknik 1A V2011 16
WAN
WAN (Wide Area Network)
• Ett nätverk som sträcker sig över en större yta och består av flera
nätverk.
”Internet”)
• Wide Area Network – flera sammankopplade LAN, kopplat med
fjärrförbindelse.
WAN (Wide Area Network)
17
MAN (Metropolitan Area Network)
18
LAN, WAN och MAN
19
Nätverkskomponenter
20
LAN, WAN och MAN
21
Nätverkskomponenter
Datorteknik 1A V2011 22
Varför protokoll?
• När datorer ska kommunicera uppstår en rad liknande frågeställningar för att de ska kunna förstå varandra.
• Ett kommunikationsprotokoll bestämmer en samling regler för hur en viss typ av kommunikation ska gå
till.
• Dessa regler innefattar typiskt sådana saker som:
• vilken typ av kontakt som ska användas
• vilken typ av kabel
• vilka spänningsnivåer
• hastigheten på överföringen
• synkronisering
• vilken ordning saker ska sändas
• hur mottagaren ska vara säker på att det inte blivit något fel
• vad som ska hända om det blir fel
• vad som ska hända om trafiken avbryts
• hur informationen ska kodas
DATOR OCH NÄTVERKSTEKNIK
1
24
Vad är TCP/IP och hur fungerar det?
TCP/IP står för Transmission Control Protocol/Internet Protocol.
• TCP/IP är en uppsättning standardiserade regler som tillåter
datorer att kommunicera på ett nätverk som internet.
• Utvecklades för att specificera hur datorer överför data från en
enhet till en annan.
• TCP/IP lägger stor vikt vid noggrannhet, och den har flera steg för
att säkerställa att data överförs korrekt mellan de två datorerna.
DATOR OCH NÄTVERKSTEKNIK
1
25
Vad är UDP?
• User Datagram Protocol (UDP) är ett förbindelselöst protokoll i
transportskiktet för att skicka datagram över ett IP-nätverk.
• Med förbindelselöst (stateless eller connectionless) menas att
ingen session upprättas mellan sändare och mottagare av
protokollet i sig. Härvid kan inte sändare (på UDP-nivå) garantera
att mottagaren får paketet. Mottagaren kan heller inte veta att
den fått alla paket, eller att den fått paketen i rätt ordning.
DATOR OCH NÄTVERKSTEKNIK
1
26
Hur fungerar TCP och UDP?
• TCP tilldelar varje datapaket en unik identifierare och ett
sekvensnummer. Detta tillåter mottagaren att verifiera vilket
paket som tagits emot och vilket paket som förväntas
anlända efter.
• När ett datapaket har tagits emot och allt är i ordning så skickas
en bekräftelse från mottagaren till avsändaren.
• Nu är det möjligt för avsändaren att skicka ett annat paket. Om
paketet går förlorat eller råkar skickas i fel ordning så förblir
mottagaren tyst, vilket indikerar på att datapaketet måste
skickas om.
DATOR OCH NÄTVERKSTEKNIK
1
27
Hur fungerar TCP och UDP?
• UDP utför samma arbete utan behov av unika identifierare och
sekvensnummer.
• UDP sänder data i en ström och har bara en kontrollsumma för
att försäkra att datan kommer fram utan förluster.
• UDP har nästan ingen felkorrigering och märker inte heller av när
ett paket inte kommer fram i sin helhet till mottagaren.
• Jämfört med TCP så är UDP mer utsatt för fel, men skickar
datan mycket snabbare än TCP.
DATOR OCH NÄTVERKSTEKNIK
1
28
DATOR OCH NÄTVERKSTEKNIK
1
29
Skillnaden mellan TCP och UDP
TCP UDP
Pålitlighet Hög Lägre
Hastighet Lägre Hög
Överföringsmetod Paket levereras i sekvenser Paket levereras i en ström
Feldetektering och korrigering Ja Nej
Överbelastningskontroll Ja Nej
Mottagningsbekräftelse Ja Endast kontrollsumma
Trick to quickliy understanding TCP vs. UDP
DATOR OCH NÄTVERKSTEKNIK
1
30
DATOR OCH NÄTVERKSTEKNIK
1
31
TCP/IP-modellens fyra lager
1. Datalänkskikt (även kallat fysiskt lager eller länklagret,
nätverksgränssnittslagret) är det som hanterar de fysiska delarna
av att skicka och ta emot data med hjälp av Ethernet-kabeln,
trådlöst nätverk, nätverkskort, enhetsdrivrutin i datorn, och så
vidare .
2. Internetlagret (även kallat nätverkslagret) styr förflyttningen
av paket runt nätverket.
DATOR OCH NÄTVERKSTEKNIK
1
32
TCP/IP-modellens fyra lager
3. Transportskiktet är det som ger en tillförlitlig dataanslutning
mellan två enheter. Den delar upp data i paket, bekräftar paketen
som den har tagit emot från den andra enheten och ser till att den
andra enheten bekräftar paketen den tar emot.
4. Applikationsskiktet är den grupp av applikationer som kräver
nätverkskommunikation. Detta är vad användaren vanligtvis
interagerar med, till exempel e-post och meddelanden. Eftersom
de lägre skikten hanterar detaljerna i kommunikationen behöver
applikationerna inte bry sig om detta.
Simplex
• I de fall kommunikationen endast går i ena riktningen kallas detta för
simplex.
• Några vanliga exempel på kommunikation som sker med simplex är:
• Radio- och TV-utsändningar (även om det idag går att ringa/sms:a etc till många radio- och TV-
program
så räknas det ändå dit).
• Fjärrkontroller.
Halv duplex
❖I de fall kommunikationen går i båda riktningarna, men inte kan göra det
samtidigt, kallas detta för halv duplex.
❖Många typer av radiobaserad kommunikation såsom WLAN eller
kommunikationsradio är sådan och det är även vanligt för fältbussar.
Kabelbaserad Ethernet kan också vara halv duplex även om det numera
är ganska ovanligt.
❖Vid halv duplex är det viktigt att alla inblandade enheter är överens om
vilken enhet som får sända när.
Full
duplex
❖I de fall kommunikationen går i båda riktningarna och kan göra det samtidigt kallas detta för
full duplex.
❖Detta kräver att det fysiska kommunikationsmediet antingen går att utnyttja i båda
riktningarna samtidigt, eller att man har minst ett exemplar för varje riktning.
❖För kabel och fiber går det exempelvis att ha en kabel eller fiber för varje riktning, eller så kan
man för fiber använda ljus med olika våglängd i de båda riktningarna.
❖Om radiobaserad kommunikation ska vara i full duplex behöver de båda riktningarna
använda olika frekvenser.
Vad betyder Simplex och Duplex?
36
37
OSI-modellen
Open Systems Interconnection (OSI)
• Utvecklad under sent 70’tal av ISO (International Organization
for Standardisation)
• Syfte att förenkla utveckling och utbildning/inlärning
av kommunikationssystem.
• Består av 7 lager
OSI lager
• 1 Fysiskt • 2 Datalänk • 3 Nätverk • 4 Transport
• 5 Session • 6 Presentation • 7 Applikation
OSI-modellen
• Open System Interconnect
Mjukvara
Hårdvar
a
OSI-modellen
• Det är inte meningen att följa dessa riktlinjer slaviskt i varje sammanhang utan
en
rekommendation.
• Det är inte nödvändigt att använda alla delar i en viss situation,
exempelvis använder de flesta fältbussar bara nivå 1, 2 och 7.
• En del protokoll använder inte denna modell som mall överhuvudtaget, det
går dock oftast att hitta likheter med denna modell i alla fall.
40
Skillnaden mellan TCP / IP och OSI-modell
Grund för jämförelse TCP / IP-modell OSI-modell
Expanderar till
Protokoll för överföringskontroll /
Internetprotokoll
Öppna System Interconnect
Menande
Det är en klientservermodell som
används för överföring av data över
internet.
Det är en teoretisk modell som
används för datorsystem.
Antal lager 4 lager 7 lager
Utvecklad av Försvarsdepartementet (DoD)
ISO (International Standard
Organization)
Materiella Ja Nej
Användande Används mest Aldrig använd
Lyder Horisontellt tillvägagångssätt Vertikalt tillvägagångssätt
Skillnaden mellan TCP / IP och OSI-modell
41
42
OSI-modellen (Open Systems
Interconnect)
Nr Skikt Svarar för Exempel
7 Applikation
Tillämpningar. Dataprogram såsom Web-läsare,
ordbehandling, program för e-post, filöverföring etc.
Internet Explorer
Outlook
6 Presentation
Översätter applikationen till format som passar för
kommunikation. Kan även kryptera informationen innan den
skickas ut på nätet.
Kryptering
5 Session
Delar upp informationen som kommer in och gör logisk koppling mellan
enheter som kommunicerar. Används för att kommunicera mellan
Windows nätverksprogram och nätverkstjänster. Det är främst baserat på
TCP/IP.
Winsock
4 Transport
Paketerar informationen, kontrollerar att inkommande data är
ok. Om fel uppkommit begär mottagaren omsändning.
TCP (Transmission Control Protocol )
UDP (User Datagram Protocol )
3 Nätverk Adresserar informationen till rätt mottagare.
IP (International Protection)
IPX indikationer på standardiserad
2 Datalänk Reglerar den fysiska överföringen.
Ethernet
Token Ring
1 Fysisk Fysiska kommunikationen. T.ex. typ av kabel och kontaktdon eller radiolänk.
UTP-5, RJ45
Koax
Checksumm
a• Precis som en paritetsbit används för att kontrollera att ett enskilt tecken
förs över korrekt så används checksumma för att kontrollera en större
mängd tecken, ett helt paket.
• Checksumman består av ett eller flera tecken som räknas ut av värdet på
de tecken som ingår i paketet med någon formel.
• Checksumman skickas sedan över till mottagaren som gör samma
beräkning
och jämför sitt uträknade värde med det skickade.
• Om resultatet av uträkningen stämmer överens med det skickade
värdet antar man att allt är korrekt överfört.
• Det är både möjligt, och i vissa fall smart, att använda både paritet
och checksumma samtidigt.
• Det finns alltid en viss liten risk att ett fel inte upptäcks.
Checksumm
a• Det finns många olika formler man kan använda för att beräkna
en checksumma.
• Enkel summering, när summan överstiger 255 (maxvärdet för ett tecken)
så låter man summeringen slå runt och börja om på noll.
• XOR – funktion. En beräkning som går till på samma sätt som för
paritetsbit,
fast åt ”andra hållet”.
• CRC (Cyclic Redundance Check), en mer avancerad metod som
skapar ganska bra checksummor med liten risk för fel.
• Ju fler bitar en checksumma har desto bättre är den oftast på att upptäcka
fel, men det har en del med själva formeln att göra också.
Overhea
d • För att överföra en viss mängd data måste man i regel skicka lite
till.
• Vi måste berätta vad det är som kommer, någon slags inledning.
• Vi måste oftast berätta hur mycket vi tänker skicka, alternativt berätta när vi är klara.
• Vi måste normalt kontrollera att det blev rätt.
• Vi måste eventuellt hålla reda på ordningen på det som skickas.
• Vi måste eventuellt ha med adresser på mottagare och avsändare i meddelandet.
• Allt detta gör att det skickas mer än det rena nyttodatat, det som kommer utöver kallas
för overhead.
• Mängden overhead i ett protokoll måste tas med i beräkningarna när man avgör hur snabbt
det
är på att skicka information.
Ethernet
• Äldre tiders nätverk baserades på att koppla alla datorer i
nätverket till en lång koaxialkabel. Då kunde alla datorer skicka till
varandra.
• För att en dator skulle veta att ett meddelande var till just den
datorn så förses alla nätverkskort med var sin adress kallad MAC-
adress (Medium Access Control).
• Denna adress är 6 byte (48 bitar) lång och det skall bara finnas
ett nätverkskort i världen med en viss MAC-adress.
• MAC-adressen programmeras in i nätverkskortet vid tillverkningen.
• Adressen FF-FF-FF-FF-FF-FF används för broadcast, dvs. alla datorer
i nätverket skall ta emot meddelandet.
IP (Internet Protocol)
• IP (Internet Protocol) är speciellt framtaget med tanke på att kunna
ta sig mellan många hopkopplade nätverk via ett antal routrar.
• Grundtanken är att varje router skall kunna räkna ut nästa steg
längs vägen och skicka ett paket vidare, men måste inte ha en
helhetskontroll på var den slutliga destinationen finns.
• Det skall även hantera om en förbindelse slutar fungera och då
kunna ta en annan väg i stället.
IP (Internet Protocol)
• IPv4, den just nu rådande standarden har adresser
som är 4 byte (32 bitar) långa, detta räcker till
max
ca 4300 000 000 datorer, i praktiken färre eftersom det inte går att
utnyttja alla dessa fullt ut och routrarna måste ha en adress för
varje
när de sitter i.
• Den kommande standarden IPv6 har adresser som är
128 bitar långa och det lär då räcka ett bra tag framöver. Det blir 7,9
38
IP-Adresser
• IPv4 adresser skrivs normalt som fyra tal mellan 0 och 255 åtskilda
med punkter, exempel: 192.168.100.17
• Varje IP-adress är delad i två delar, en nätadress (network adress)
och en värdadress (host adress).
• Alla enheter i samma nät skall ha samma värde på den del som
utgör nätadressen och olika värde på den del som utgör
värdadressen.
IP-Adresser
• Det som avgör vad som tillhör nät- och vad som tillhör värd-delen
av adressen är nätmasken.
• Nätmasken är lika lång som adressen, men börjar med ett antal
ettor och övergår sedan i ett antal nollor (endast en övergång).
Den del som är ettor i nätmasken är nätdelen av adressen, den
del som är nollor i nätmasken är värddelen av adressen.
• Exempel på en nätmask är 255.255.255.0.
Kommunikation mellan enheter i ett nätverk
• Kommunikation mellan dator och andra enheter i ett nätverk kan gå via kabel
eller trådlöst.
• Oavsett vilket så används samma grundläggande typ av överföringsteknik och
protokoll.
• Överföringsteknik: Ethernet
• Ethernet är en samling standardiserade metoder för att anordna datorkommunikation
via kabel med hög hastighet mellan datorer primärt i ett lokalt datornätverk.
• Varje enhet har en unik MAC-adress (inget med Mac-datorer att göra).
Ex på MAC-adress: 00-27-10-16-B9-BC
(MAC = Media Access Control)
• Protokoll: TCP/IP (Transmission Control Protocol/Internet
Protocol)
• Regler för hur kommunikationen mellan enheterna ska gå till
• Adressen i TCP/IP kallas IP-adress
Kommunikation mellan enheter i ett nätverk
• Protokoll: TCP/IP (Transmission Control Protocol/Internet Protocol)
• Regler för hur kommunikationen mellan enheterna ska gå till
• Adressen i TCP/IP kallas IP-adress
Ex på IP-adress: 192.168.95.129
• I ett trådlös nätverk svarar Accesspunkten för den
kommunikationen till de trådlösa enheterna
• Trådlösa nätverk finns av olika typer men lokala WLAN och
regionala
WMAN är vanligast.
53
IP-adresser
• 4-bytes (32 bitar) 1 Byte = 8 biter
• Ex: 192.168.144.249 (Varje byte mellan 0-255)
• Kan finnas 256 x 256 x 256 x 256 (ca 4 miljarder)
• Ny standard pga att det är för få med IP4
• Idag v4, snart v6 (IPv6) 128 bitar
• Ex på IPv6: 2ABF:0010:000:1144:AA88:7A/A:FF01:098D
• Alla datorer i samma nätverk MÅSTE ha unik IP-
adress
IPv
6
• IPv6 utvecklades på grund av att antalet möjliga adresser i IPv4 inte är tillräckligt.
• IPv4 har med sin 32-bitars adresslängd drygt 4 miljarder möjliga adresser.
Detta räcker inte till en adress till varje invånare på jorden och
utrustning som kan önskas kopplas in på Internet.
• IPv6 löser detta genom att använda 128 bitar långa adresser istället. Detta ger
en teoretisk möjlighet för 3,4·1038 adresser. För att göra det mer överskådligt,
6,7·1017 adresser per kvadratmillimeter på jordens yta eller sammanlagt
exakt:
• 340 282 366 920 938 463 463 374 607 431 768 211 456 adresser
• (nästan 340,3 sextiljoner).
• I dagsläget används IPv6 i vissa mobila och privata nätverk. Man tror att
IPv4 kommer att stödjas fram till åtminstone 2025, för att de flesta buggar
och systemfel i IPv6 ska hittas och åtgärdas.
IP-adresser
Datorteknik 1A V2011 56
IP version 4
IP version 6
Det hexadecimala
talsystemet.
IPv4
Adress
57
IPv4
Range
58
IP-klasser -
Binär
Datorteknik 1A V2011 59
00000000
01111111
Klass A
127
00000000 00000000 00000000
11111111 11111111 11111111
Nät-ID Dator-ID
0
10000000
10111111
Klass B
191
00000000 00000000 00000000
11111111 11111111 11111111
Nät-ID Dator-ID
128
11000000
11011111
Klass C
223
00000000 00000000 00000000
11111111 11111111 11111111
Nät-ID Dator-ID
192
IP-adresser
• För uppkoppling på Internet krävs ansökan hos InterNIC
(Internet Network Inforamtion Center).
• Oftast har man fast IP-adress genom en operatör (ISP). Man lånar
en adress av sin ISP
• Om man har eget nätverk kan kan använda vissa IP-adresser
inom nätverket
• 10.0.0.0 ---------> 10.255.255.255
• 172.16.0.0
• 192.168.0.0
---------> 172.31.255.255
---------> 192.168.255.255 (vanligast)
IP-adresser
IP-adresser
• Ansluter det lokala nätverket med router mot
Internet
• IP-adress delas in i Nät-ID och Dator-ID
• Alla datorer i samma subnät har samma Nät-ID
• Två datorer i OLIKA subnät kan ha samma Dator-ID
IP-klasser
Datorteknik 1A V2011 63
Nät ID
Nät ID Dator ID
Dator ID
0 Nät ID
Dator ID
10
110
Klass A
Klass B
Klass C
00000000
01111111
Dator-ID
00000000 00000000 00000000
11111111 11111111 11111111
Klass A
0
127
Nät-ID
En klass A adress har en byte reserverad för Nät-ID och tre byte för Dator-ID.
Första byten i Nät-ID börjar alltid med 0 vilket betyder att adressen kan vara
mellan 00000000 och 01111111 = 0 – 127.
Dator-ID från 0.0.0 - 225.255.255 som ger 16,5 miljoner datorer i varje klass
Det finns plats för ca 16,5 miljoner datorer i ett klass A-nät men det kan bara
finnas
126 sådana nät.
10000000
10111111
00000000
11111111
00000000
11111111
00000000
11111111
Klass B
128
191
En klass B adress har två byte reserverad för Nät-ID och två byte för Dator-ID.
Första byten i Nät-ID börjar alltid med 10 vilket betyder att adressen kan vara
mellan 10000000 och 10111111 = 128 – 191.
Dator-ID från 0.0 - 255.255 detta möjliggör ca 65000 datorer i nätet.
Det finns plats för ca 65000 datorer i ett klass B -nät och det kan finnas 16000
sådana nät.
Nät-ID Dator-ID
11000000
11011111
00000000
11111111
00000000
11111111
00000000
11111111
Klass C
192
223
Nät-ID
sådana nät.
Dator-ID
En klass C adress har tre byte reserverad för Nät-ID och en byte för Dator-ID.
Första byten i Nät-ID börjar alltid med 110 vilket betyder att adressen kan vara
mellan
11000000 och 11011111 = 192 – 233.
Dator-ID från 0 - 255 som ger 254 datorer i nätet.
Det finns plats för 254 datorer i ett klass C-nät och det kan finnas ca 2 miljoner
Nät-ID och Dator-ID
Datorteknik 1A V2011 67
172 . 16 . 19 .
133
NÄT-ID =
172.16
DATOR-ID =
19.133
256 x 256 = 65536 olika IP-adresser
• En IP-adress består av 4 bytes (4 st. 8-bitars oktetter).
• Den är binär men skrivs som 4 st. decimala tal med punkt mellan sig.
• Eftersom det största talet man kan skriva med 8 bitar är 255,
blir också det högsta decimala talet i varje oktett 255.
192.168.144.245
0-255 0-255
0-255
0-255
11000000.10101000.10010000.1111010
1
Teoretiskt kan det alltså finnas 256x256x256x256 = 4 294 967 296 IP-
adresser
Samma IP-adress binärt
Nät-ID och Dator-ID
Datorteknik 1A V2011 69
172 . 16 . 19 .
133
NÄT-ID =
172.16
DATOR-ID =
19.133
256 x 256 = 65536 olika IP-adresser
Fria IP-adresser för egna nätverk:
När man kopplar upp ett LAN, ett eget nätverk där ingen av datorerna
skall vara direkt ansluten mot Internet så finns det ett antal ”fria” adresser man
kan
använda.
Dessa adresser fungerar inte på Internet utan bara i lokala nätverk.
70
Subnet-mask
Subnätmasken är den som talar om vilken del av IP-adressen som är Nät-ID
och
vilken som är dator-ID. 71
72
Netmas
k
• Nätmask tillhandahåller en metod för att skapa små subnätverk
från ett stort antal IP-adresser.
• Generellt definieras nätmasklängden i upp till 24-bitarsformat för
alla typer av IP-klasser.
• Uppdelningen eller skapandet av nätverk i undernät beror på vilken
klass av IP-adresser som används tillsammans med deras
tillgängliga nätmasker.
Datorteknik 1A V2011 73
Netmas
k
• Till exempel är nätmaskerna för de tre IP-klasserna:
• 255.0.0.0 för klass A med 8-bitars nätmask.
• 255.255.0.0 för klass B med 16-bitars nätmask.
• 255.255.255.0 för klass A med 24-bitars nätmask.
Ju längre nätmasken är desto fler nätverk kan den ta emot. Därför minskar
antalet värdar från klass A till klass C, medan antalet tillgängliga nätverk
eller undernätverk ökar.
74
192.168.125.5
4
Vilken klass är denna IP-
adress?
Klass C
Och vad blir då
subnätmasken?
255.255.255.0
192.168.1.25 192.168.1.65
192.168.100.200 192.168.101.201
172.16.12.32 172.16.42.221
10.0.0.1 10.25.56.42
45.45.45.45 55.45.45.45
Ja
Nej
Ja
Ja
Nej
Nej
178.45.12.32
255.255.255.0
178.45.241.221
255.255.255.0
Kan dessa kommunicera med varandra?
77
Datorteknik 1A V2011
Speciella adresser som inte
används
Det finns två speciella adresser inom nätverket som inte kan användas som
adresser för enheter.
• Dessa är 192.168.0.0 och 192.168.0.255.
• Den första, 192.168.0.0, avser själva nätverket.
• Den andra, 192.168.0.255, är en så kallad broadcast-adress.
78
DATOR OCH NÄTVERKSTEKNIK
1
Routin
g
Datorteknik 1A V2011 79
Subnet mask
• Med subnetmasken anger man vad som är Nät-ID och Dator-
ID
• Klass A: 255.0.0.0
• Klass B: 255.255.0.0
• Klass C: 255.255.255.0
• Går att göra egna subnetmasker
Övnin
g
Planera subnätsverk med
• http://www.subnet-calculator.com/
• Du ska skapa ett nätverk med adressen 192.168.0.1. Det behöver
delas i 8 st subnät. Man måste också ha minst 40 st datorer i
varje subnät.
• Är detta möjligt?
• Om det inte går, kan man ordna ett nätverk med 40 st datorer men
med färre subnät? Hur många subnät kan man maximalt ha
då? Och vilken subnätsmask behöver man?
Subnät kalkylator genomför en klassas IP-adressering system där följande regler
följs:
• Klass A-adresser har sin första oktetten i intervallet 1 till 126 (binär adress börjar med 0).
• Klass B-adresser har sin första oktetten i intervallet 128-191 (binär adress börjar med 10).
• Klass C-adresser har sin första oktetten i intervallet 192-223 (binär adress börjar med 110).
Subnät kalkylator tillåter användning av en enda subnät bit - till exempel en klass C-adress med
nätmasken 255.255.255.128 tillåten.
Subnät miniräknare ger ett subnät ID för att få sin slutliga oktett motsvarar den slutliga oktetten i
sin
nätmask - till exempel en klass C nätverksadress
82
Datorteknik 1A V2011
Skillnaden mellan MAC-adress och IP-
adressMAC- Adress IP- Adress
Fulla formen Media Access Control Adress
(Adress för mediaåtkomstkontroll)
Internet Protocol Adress
(Internetprotokolladress)
Ändamål
Den identifierar den fysiska
adressen till en dator på internet.
Den identifierar anslutning av
en dator på internet.
Bits
Det är 48 bitar (6 byte) hexadecimal
adress.
IPv4 är en 32-bitars (4 byte)
adress och IPv6 är en 128-bitars
(16 byte) adress.
Adress
MAC-adressen tilldelas av tillverkaren
av NIC-kortet.
IP-adressen tilldelas av
nätverksadministratören
eller Internetleverantören.
Hämta adress ARP (Address Resolution Protocol) -
protokollet kan hämta MAC-
adressen för en enhet.
RARP (Reverse Address Resolution Protocol) -
protokollet kan hämta IP-adressen
till en enhet. 83
Datorteknik 1A V2011 84
Datorkomponenter i nätverk
Hub:
• Förstärker signalerna men dirigerar inte till rätt mottagare,
utan skickar ut samma till alla.
• Stora nätverk kan bli överbelastad.
• Arbetar i skikt 1 OSI: Fysiska lagret
❖Nackdel: Skickar vidare alla signaler
Datorteknik 1A V2011 85
Datorkomponenter i nätverk
Switch:
• Förstärker signalerna och dirigerar till rätt mottagare.
• Skickar bara signaler mellan de två datorerna som ska
kommunicera
• Arbetar i skikt 2 OSI: Datalänk
Datorkomponenter i nätverk
Router
• Koppla ihop två skilda nätverk
• Uppkoppling mot Internet
• Begränsa och stoppa oönskad trafik
• Läser av IP-adresser på blocket som transportera som skickar
vidare till rätt mottagare
• Kan vara en lite låda eller en dator
• Arbetar i skikt 3 OSI: nätverkssiktet
Default Gateway
a
• Är adressen till nätverkets primära router.
• Routern används för att man skall kunna
skick vidare information till externa IP-
adresser.
Routingprocessen
Syftet med dator-ID och Nät-ID är att skilja på lokala-IP adresser
och andra IP-adresser utanför ditt nätverk
1. Dator vill sända data till annan dator
2. Mottagarens IP-adress tas fram med DNS eller WINS
3. Bestämma om mottagaren finns på det lokala nätverket
4. Om ja skickas data till mottagare
5. Om nej –> skicka till router för att skicka vidare till rätt nätverk
Routin
g
• Datorn använder IP-adressen i kombination med subnetmasken
för att se om mottagaren finns på det lokala nätverket
• Routern har 2 IP-adresser. En för kontakt med omvärlden och en
för kontakt med det lokala nätverket
Routin
g
• Med routerhopp kommer man fram till rätt
mottagare
Internet
192.168.1.100
192.168.1.101
192.168.1.102
192.168.1.103
192.168.1.104
192.168.1.105
Switch
Router
192.168.1.0 177.45.0.0
192.168.1.1 177.45.23.56
ROUTIN
G
177.45.23.58
NAT, Network adress
ARP-protokollet
ARP, Address Resolution Protocol, är ett kommunikationsprotokoll
som används för att koppla samman en IP-adress med en MAC-adress.
ARP brukar anses som ett nätverksprotokoll, och är förbindelsen
mellan nätverk- och länklagret i OSI-modellen.
Ett nätverkskort, exempelvis för Ethernet, är en nivå 2-utrustning som kan
skicka ramar (frames) från en nod till en annan. Alla noder är adresserbara
genom sina MAC-adresser. Den fysiska signaleringen från nod till nod
utgår alltså från dessa MAC-adresser, medan applikationerna som
kommunicerar använder sig av IP-adresser. För att detta skall ske måste
alltså en nod associera mottagarens IP-adress med mottagarens MAC-
adress.
Open System Interconnect
Mjukvara
Hårdvar
a
HUB och
Switch Applikation
Presentation
Session
Transport
Nätverk
Datalänk
Fysiska
Applikation
Presentation
Session
Transport
Nätverk
Datalänk
Fysiska
Fysiska Fysiska
Applikation
Presentation
Session
Transport
Nätverk
Datalänk
Fysiska
Applikation
Presentation
Session
Transport
Nätverk
Datalänk
Fysiska
Fysiska Fysiska
Datalänk
Datalänk
HUB
Datorteknik 1A V2011 94
Switch
Skickar bara signaler mellan de två datorerna som ska
kommunicera
Skickar vidare alla signaler
Route
r
Applikation
Presentation
Session
Transport
Nätverk
Datalänk
Fysiska
Applikation
Presentation
Session
Transport
Nätverk
Datalänk
Fysiska
Fysiska Fysiska
Datalänk
Datalänk
Nätverk Nätverk
Datorteknik 1A V2011 95
• Koppla ihop två skilda nätverk
• Uppkoppling mot Internet
• Begränsa och stoppa oönskad trafik
• Läser av IP-adresser på blocket som transportera som skickar vidare till rätt
mottagare
• Kan vara en lite låda eller en dator
Datorteknik 1A V2011 96
Koppling mot extern
nätverk
VPN-länkar: Virtual Private Network
• Man kan utnyttja befintliga internetanslutningar för att skapa en
nätverkskoppling mellan olika kontor eller från enstaka dator
mot ett företags nätverk.
• Med hjälp av funktioner i routrarna så skapas en krypterad länk
över internet mellan de båda platserna.
WLAN – Trådlöst
nätverk
Accesspunkt
Hub/Switch
Dator ansluten
till nätverk
med kabel
Dator ansluten
till nätverk
med kabel
Serverdator
Bärbar dator
med WLAN
Bärbar dator
med WLAN
Handdator
med WLAN
Skrivare med
WLAN
Accesspunkt
97
WLA
N
Accesspu
nkt
Hub/Swit
ch
Dator
ansluten
till
nätverk
med
kabel
Accesspu
nkt
Dator
ansluten
till
nätverk
med
kabel
Hub/Swit
ch
Dator
ansluten
till
nätverk
med
kabel
Serverda
tor
Bärbar dator
med WLAN
Bärbar dator
med WLAN
Peer-to-Peer
98
Access Point vs. Repeater
99
Access Point vs.
Repeater
• En repeater tar emot en trådlös signal och skickar vidare den
trådlöst igen.
• En repeater som är för nära routern förbättrar knappt räckvidden.
• En repeater som är för nära platsen där routern saknar täckning
får ingen signal att repetera.
• En repeater bör placeras halvvägs
100
WLAN
Datorteknik 1A V2011 101
Datornätverket
Datorteknik 1A V2011 102
Information om
nätverket
MAC adress = Fysisk 103
MAC-adress = fysisk
adress
MAC-adress
• MAC-adressen är nätverkskortets fysiska
adress.
• Adressen är inlagd på nätverkskortet och
kan därmed inte fysiskt ändras.
• Den består utav 12 hexadecimala siffror
som skrivs parvis.
• Skulle den skrivas binärt blir det 48 bitar.
• Exempel på MAC-adress: 08-00-27-00-B8-7A
Nätverkskablar
TP (Twisted
Pair)
Kontakten kallas RJ-
45
Foil Screened Twisted Pair
(FTP)
Nätverkskabla
r
Categori Hastighet Bandbredd Max längd
Cat 5 100 Mbps 100 MHz 100 m
Cat 5e 1 Gbps (1000 Mbps) 100 MHz 100 m
Cat 6 10 Gbps 250 MHz 100 m
Cat 6a 10 Gbps 500 MHz 100 m
Cat 7 10 Gbps 600 MHz 100 m
Cat 8 40 Gbps 2000 MHz 100 m
Observera att kablarnas maximala längd är beroende kabelns skärmning. Det
innebär att även om en standard tillåter en kabellängd på 100 meter, så finns
det kablar som i samma standard som är bara certifierade för kortare längder.
Rak Vs Korsad
107
108
Vilken kabel kan användas?
Hub Switch Router Workstation
Hub Korsad Korsad Rak Rak
Switch Korsad Korsad Rak Rak
Router Rak Rak Korsad Korsad
Workstation Rak Rak Korsad Korsad
Open System
Interconnect
OSI-modellen
Mjukvara
Hårdvar
a
DATOR OCH NÄTVERKSTEKNIK
1
111
Vad gör VLAN?
Ett virtuellt LAN (VLAN) är ett lokalt nätverk som kopplar enheter på
en annan bas än geografisk plats, t. ex. efter avdelning, typ av
användare eller primärt program.
Trafik som flyter mellan olika VLAN måste gå genom en router,
precis som om VLAN finns på två separata LAN.
DATOR OCH NÄTVERKSTEKNIK
1
112
När behöver man använda sig av VLAN?
• VLAN ger möjlighet att skapa lokala nätverk oaktat var användare
sitter anslutna i nätverket eller till vilken switch de är kopplade.
Detta i sin tur skapar möjligheter att knyta prioritering och
rättigheter till dessa grupper vilket gör nätverket totalt sett
lättare att administrera och överblicka.
Router
Applikation
Presentation
Session
Transport
Nätverk
Datalänk
Fysiska
Applikation
Presentation
Session
Transport
Nätverk
Datalänk
Fysiska
Fysiska Fysiska
Datalänk
Datalänk
Nätverk Nätverk
DATOR OCH
NÄTVERKSTEKNIK
114
122
Trådlösa nätverk
WiFi-Wireless Fidelity
• IEEE 802.11 är en samling standarder för WLAN, även känt som
Wireless Ethernet, framtagna av standardiseringsorganisationen
IEEE.
• IEEE = Institute of Electrical and Electronics Engineers.
• WLAN = Wireless Local Area Network
• Namnet "802.11" representerar helt enkelt den trådlösa
nätverksstandard som utvecklats av den 11:e gruppen inom IEEE
802- projektet.)
123
Trådlösa nätverk
WiFi-Wireless Fidelity
• Den vanligaste är 802.11b och 802.11g som arbetar med
en radiofrekvens på 2.45 GHz.
• 802.11a arbetar i 5 GHz bandet (krävde licens)
124
IEEE 802.11 standarder
Standard Adopted Frequency Max Speed Backwards Compatibility
802.11 1997 2.4 GHz 2 Mbps
802.11a 1999 5 GHz 54 Mbps
802.11b 1999 2.4 GHz 11Mbps
802.11g 2003 2.4 HJz 54 Mbps 802.11b
802.11n 2008 2.4 & 5 GHz 600 Mbps 802.11a/b/g
802.11ac 2014 5 GHz 1300 Mbps 802.11a/n
802.11ax 2019/2020 2.4, 5 och 60 GHz 7 Gbps 802.11a/b/g/n/ac
802.11be 2024 2.4, 5 och 60 GHz 30 Gbps 802.11a/b/g/n/ac/ax
Wireless channel on the
router
125
Vågformer
802.11b, 802.11g och 802.11n (2.4 GHz)
https://youtu.be/BMYOv13f2Bk
126
802.11a och 802.11n (5 GHz)
129
Säkerhet i trådlösa nätverk
WLAN
• Varianter 802.11 (a, b, …n ).
• Den senaste 802.11 ac (1,3 Gbit/s, Stöds endast i 5 GHz bandet.
• Räckvidd: 10 m – flera km beroende på inne/ute, antenner
• Idag hemma: bredbandsrouter med inbyggd accesspunkt. WLAN i
skrivare
• Se upp med gratis WLAN på caféer, flygplatser. Din trafik är troligen
inte krypterad
Säkerhet i trådlösa nät
• Lätt att komma åt info i oskyddat WLAN
• Kryptering
• WEP Wired Equivalent Privacy:
• in/ut trafik krypteras
• Ska förhindra avlyssning. Går att ta reda på lösenordet
• WPA WIFI Protected Access:
• Säkrare än WEP. Krypteringen byter lösen ord hela tiden
• WPA2
• WPA2 använder en krypteringsmetod kallad AES (Advanced Encryption Standard).
• Sändare och mottagare kommer överens om krypteringsnyckel i 4 stegs process vid varje tillfälle.
• MAC-adress filtrering
• Bara utvalda datorer kan få tillgång till det trådlösa nätet
• Dölja SSID: SSID (namnet på accesspunkten, datahastighet, krypteringsmetod). Sänds
detta
kan det upptäckas, döljs det måste man veta namnet på nätverket man vill ansluta sig till.
Access Point vs. Repeater
131
132
Access Point vs. Repeater
• En repeater tar emot en trådlös signal och skickar vidare den
trådlöst igen.
• En repeater som är för nära routern förbättrar knappt räckvidden.
• En repeater som är för nära platsen där routern saknar täckning
får ingen signal att repetera.
• En repeater bör placeras halvvägs
MAC-adress = fysisk adress
MAC-adress
• MAC-adressen är nätverkskortets fysiska
adress.
• Adressen är inlagd på nätverkskortet och
kan därmed inte fysiskt ändras.
• Den består utav 12 hexadecimala siffror
som skrivs parvis.
• Skulle den skrivas binärt blir det 48 bitar.
• Exempel på MAC-adress: 08-00-27-00-B8-7A
Nätverkstopologier
• Ett lokalt datornätverk (LAN) kan byggas på en mängd olika sätt.
• Hur ett nätverk strukturellt är uppbyggt kallar vi för topologi.
• En topologi kan beskriva både hur nätet ser ut fysiskt (hur kablar
är dragna) och hur det ser ut logiskt.
• De grundtopologier som används är: bussnät, stjärnnät och
ringnät.
Nätverkstopologier
En topologi är en nätverkskarta.
• Fysisk topologi:
• Beskriver hur nätverket är uppbyggd rent fysiskt
• Hur kablarna är dragna
• Märkning av switchar och routrar
• Logisk topologi
• Beskriver nätverket utifrån hur alla hosts använder
nätverket.
• Host namn.
• IP-nummer
• Tjänster och applikationer
Datorteknik 1A V2011 138
Nätverkstopologier
• Logisk topologi
Nätverkstopologier
• Fysisk topologi
Grundtopologier
141
Bussnät
• I ett bussnät är arbetsstationerna anslutna till
samma kabel som går till servern och de
delade resurserna.
• Det är en relativt enkel och billig lösning.
• Nackdelen är att alla datorerna riskerar att slås
ut, om det blir fel på den gemensamma kabeln.
• Bara en dator i taget kan sända ut data på
nätet. Detta leder till att nätverket blir
långsammare ju fler datorer som ansluts.
Stjärnnät
• I ett stjärnnät kopplas alla datorer till en
central punkt som kallas för hub.
• Stjärnnät är den vanligaste topologin idag.
• Den är billig att installera och om någon del
av nätverket fallerar behöver inte
nödvändigtvis hela nätet påverkas.
• Hubben i mitten fungerar så att en dator
sänder och alla andra lyssnar, bara den datorn
som meddelandet är avsett för sparar och
behandlar meddelandet. Om någon dator faller
ur nätverket så spelar det ingen roll för de
övriga.
Ringnät
• I ett ringnät är datorer och server
anslutna till varandra som i en
ring.
• Detta är möjligt eftersom alla
datorer har två anslutningar, en
från föregående dator och en till
nästa dator.
• När cirkeln av datorer är sluten
har man fått en ring, därav
namnet ringnät.
Ringnät - Nackdel
• Det kan vara sämre prestanda, i
och med att informationen
går genom andras datorer.
• De är relativt känsliga för störningar.
Om cirkeln bryts kommer
kommunikationen inte att fungera.
• Ringnät är inte speciellt vanliga idag

More Related Content

Similar to 05_%20Na%CC%88tverk-Internet.pptx

Korskoppling
KorskopplingKorskoppling
Korskopplinginshalla
 
För och nackdelar med olika överföringsmetoder o media
För och nackdelar med olika överföringsmetoder o mediaFör och nackdelar med olika överföringsmetoder o media
För och nackdelar med olika överföringsmetoder o mediaMaria Nygård
 
Guide till ett bättre wifi på det lilla kontoret - SWE final
Guide till ett bättre wifi på det lilla kontoret - SWE finalGuide till ett bättre wifi på det lilla kontoret - SWE final
Guide till ett bättre wifi på det lilla kontoret - SWE finalEva Rehn
 
Uppgift6 dako1300
Uppgift6 dako1300Uppgift6 dako1300
Uppgift6 dako1300DanielMedD
 
Processor klockfrekvens
Processor klockfrekvensProcessor klockfrekvens
Processor klockfrekvenstazh1200
 

Similar to 05_%20Na%CC%88tverk-Internet.pptx (6)

Korskoppling
KorskopplingKorskoppling
Korskoppling
 
Något..
Något..Något..
Något..
 
För och nackdelar med olika överföringsmetoder o media
För och nackdelar med olika överföringsmetoder o mediaFör och nackdelar med olika överföringsmetoder o media
För och nackdelar med olika överföringsmetoder o media
 
Guide till ett bättre wifi på det lilla kontoret - SWE final
Guide till ett bättre wifi på det lilla kontoret - SWE finalGuide till ett bättre wifi på det lilla kontoret - SWE final
Guide till ett bättre wifi på det lilla kontoret - SWE final
 
Uppgift6 dako1300
Uppgift6 dako1300Uppgift6 dako1300
Uppgift6 dako1300
 
Processor klockfrekvens
Processor klockfrekvensProcessor klockfrekvens
Processor klockfrekvens
 

05_%20Na%CC%88tverk-Internet.pptx

  • 2. Vad är nätverk? 3 •Ett nätverk är en struktur med flera enheter som är kopplade till varandra genom kontakter och noder som tillsammans bildar ett nät. •Enheterna i nätverket kan kommunicera med varandra. •Ett nätverk förmedlar en eller flera tjänster.
  • 3. 4 Vad är en nod? •En nod ”knutpunkten” är en slutpunkt eller en omkopplingspunkt ”förgrening” för datatrafiken i ett datornätverk. •Varje aktiv enhet som kan sända, ta emot eller vidareförmedla data är noden. •Datorer, switchar, skrivare, routrar och mobiltelefoner kan alla sägas vara nodar i datanät
  • 4. Datorteknik 1A V2011 5 Olika typer av nätverkstjänster ❑Telefonnätverk ❑Datornätverk ❑Videonätverk ❑Tv- nätverk ❑Mobiltelefoninätver k
  • 5. Datorteknik 1A V2011 6 Olika typer av Datornätverk ❑Hem- eller litet företagsnätverk ❑Medelstort till stort nätverk. ❑Världsomfattande nätverk
  • 6. DATOR OCH NÄTVERKSTEKNIK 1 7 • Datorer i ett nätverk kan vara en del av en arbetsgrupp eller en domän. • Den huvudsakliga skillnaden mellan arbetsgrupper och domäner handlar om hur olika resurser hanteras i nätverket. • Datorer i ett hemnätverk ingår vanligen i en arbetsgrupp medan datorer i ett kontorsnätverk oftast ingår i en domän. Vad är en domän och en arbetsgrupp?
  • 7. Arbetsgrupp VS Domän DATOR OCH NÄTVERKSTEKNIK 1 8 I en arbetsgrupp: • Alla datorer är likvärdiga i nätverket och ingen dator kontrollerar någon annan dator. • Varje dator har en uppsättning användarkonton. Om du vill använda en dator i en arbetsgrupp måste du ha ett konto på den datorn. • Normalt omfattar en arbetsgrupp inte fler än tio till tjugo datorer. • Alla datorer måste finnas i samma lokala nätverk eller undernät.
  • 8. I en domän: • En eller flera datorer fungerar som servrar. Nätverksadministratörer använder servrar för att hantera säkerhet och behörighet för alla datorer i domänen. På så vis blir det enkelt att göra ändringar eftersom ändringarna automatiskt införs för alla datorer. • Om du har ett användarkonto för domänen kan du logga in på vilken dator som helst i domänen utan att behöva ett konto på just den datorn. • Hundratals eller tusentals datorer kan ingå i en domän. • Datorerna kan finnas i olika lokala nätverk. Arbetsgrupp VS Domän DATOR OCH NÄTVERKSTEKNIK 1 9
  • 10. Datorteknik 1A V2011 14 LAN LAN (Local Area Network) • Ett nätverk eller flera sammankopplade nätverk som administreras tillsammans. • Med LAN avses ett nätverk begränsat till en byggnad, eller möjligen en grupp av byggnader, och som använder ett protokoll i datalänksskiktet av till exempel Ethernet. • Ett LAN är ofta begränsat till ett eller få subnät och har ett begränsat antal anslutningar mot omvärlden via en eller flera routrar.
  • 11. LAN (Local Area Network) 15
  • 12. Datorteknik 1A V2011 16 WAN WAN (Wide Area Network) • Ett nätverk som sträcker sig över en större yta och består av flera nätverk. ”Internet”) • Wide Area Network – flera sammankopplade LAN, kopplat med fjärrförbindelse.
  • 13. WAN (Wide Area Network) 17
  • 14. MAN (Metropolitan Area Network) 18
  • 15. LAN, WAN och MAN 19
  • 17. LAN, WAN och MAN 21
  • 19. Varför protokoll? • När datorer ska kommunicera uppstår en rad liknande frågeställningar för att de ska kunna förstå varandra. • Ett kommunikationsprotokoll bestämmer en samling regler för hur en viss typ av kommunikation ska gå till. • Dessa regler innefattar typiskt sådana saker som: • vilken typ av kontakt som ska användas • vilken typ av kabel • vilka spänningsnivåer • hastigheten på överföringen • synkronisering • vilken ordning saker ska sändas • hur mottagaren ska vara säker på att det inte blivit något fel • vad som ska hända om det blir fel • vad som ska hända om trafiken avbryts • hur informationen ska kodas
  • 20. DATOR OCH NÄTVERKSTEKNIK 1 24 Vad är TCP/IP och hur fungerar det? TCP/IP står för Transmission Control Protocol/Internet Protocol. • TCP/IP är en uppsättning standardiserade regler som tillåter datorer att kommunicera på ett nätverk som internet. • Utvecklades för att specificera hur datorer överför data från en enhet till en annan. • TCP/IP lägger stor vikt vid noggrannhet, och den har flera steg för att säkerställa att data överförs korrekt mellan de två datorerna.
  • 21. DATOR OCH NÄTVERKSTEKNIK 1 25 Vad är UDP? • User Datagram Protocol (UDP) är ett förbindelselöst protokoll i transportskiktet för att skicka datagram över ett IP-nätverk. • Med förbindelselöst (stateless eller connectionless) menas att ingen session upprättas mellan sändare och mottagare av protokollet i sig. Härvid kan inte sändare (på UDP-nivå) garantera att mottagaren får paketet. Mottagaren kan heller inte veta att den fått alla paket, eller att den fått paketen i rätt ordning.
  • 22. DATOR OCH NÄTVERKSTEKNIK 1 26 Hur fungerar TCP och UDP? • TCP tilldelar varje datapaket en unik identifierare och ett sekvensnummer. Detta tillåter mottagaren att verifiera vilket paket som tagits emot och vilket paket som förväntas anlända efter. • När ett datapaket har tagits emot och allt är i ordning så skickas en bekräftelse från mottagaren till avsändaren. • Nu är det möjligt för avsändaren att skicka ett annat paket. Om paketet går förlorat eller råkar skickas i fel ordning så förblir mottagaren tyst, vilket indikerar på att datapaketet måste skickas om.
  • 23. DATOR OCH NÄTVERKSTEKNIK 1 27 Hur fungerar TCP och UDP? • UDP utför samma arbete utan behov av unika identifierare och sekvensnummer. • UDP sänder data i en ström och har bara en kontrollsumma för att försäkra att datan kommer fram utan förluster. • UDP har nästan ingen felkorrigering och märker inte heller av när ett paket inte kommer fram i sin helhet till mottagaren. • Jämfört med TCP så är UDP mer utsatt för fel, men skickar datan mycket snabbare än TCP.
  • 25. DATOR OCH NÄTVERKSTEKNIK 1 29 Skillnaden mellan TCP och UDP TCP UDP Pålitlighet Hög Lägre Hastighet Lägre Hög Överföringsmetod Paket levereras i sekvenser Paket levereras i en ström Feldetektering och korrigering Ja Nej Överbelastningskontroll Ja Nej Mottagningsbekräftelse Ja Endast kontrollsumma
  • 26. Trick to quickliy understanding TCP vs. UDP DATOR OCH NÄTVERKSTEKNIK 1 30
  • 27. DATOR OCH NÄTVERKSTEKNIK 1 31 TCP/IP-modellens fyra lager 1. Datalänkskikt (även kallat fysiskt lager eller länklagret, nätverksgränssnittslagret) är det som hanterar de fysiska delarna av att skicka och ta emot data med hjälp av Ethernet-kabeln, trådlöst nätverk, nätverkskort, enhetsdrivrutin i datorn, och så vidare . 2. Internetlagret (även kallat nätverkslagret) styr förflyttningen av paket runt nätverket.
  • 28. DATOR OCH NÄTVERKSTEKNIK 1 32 TCP/IP-modellens fyra lager 3. Transportskiktet är det som ger en tillförlitlig dataanslutning mellan två enheter. Den delar upp data i paket, bekräftar paketen som den har tagit emot från den andra enheten och ser till att den andra enheten bekräftar paketen den tar emot. 4. Applikationsskiktet är den grupp av applikationer som kräver nätverkskommunikation. Detta är vad användaren vanligtvis interagerar med, till exempel e-post och meddelanden. Eftersom de lägre skikten hanterar detaljerna i kommunikationen behöver applikationerna inte bry sig om detta.
  • 29. Simplex • I de fall kommunikationen endast går i ena riktningen kallas detta för simplex. • Några vanliga exempel på kommunikation som sker med simplex är: • Radio- och TV-utsändningar (även om det idag går att ringa/sms:a etc till många radio- och TV- program så räknas det ändå dit). • Fjärrkontroller.
  • 30. Halv duplex ❖I de fall kommunikationen går i båda riktningarna, men inte kan göra det samtidigt, kallas detta för halv duplex. ❖Många typer av radiobaserad kommunikation såsom WLAN eller kommunikationsradio är sådan och det är även vanligt för fältbussar. Kabelbaserad Ethernet kan också vara halv duplex även om det numera är ganska ovanligt. ❖Vid halv duplex är det viktigt att alla inblandade enheter är överens om vilken enhet som får sända när.
  • 31. Full duplex ❖I de fall kommunikationen går i båda riktningarna och kan göra det samtidigt kallas detta för full duplex. ❖Detta kräver att det fysiska kommunikationsmediet antingen går att utnyttja i båda riktningarna samtidigt, eller att man har minst ett exemplar för varje riktning. ❖För kabel och fiber går det exempelvis att ha en kabel eller fiber för varje riktning, eller så kan man för fiber använda ljus med olika våglängd i de båda riktningarna. ❖Om radiobaserad kommunikation ska vara i full duplex behöver de båda riktningarna använda olika frekvenser.
  • 32. Vad betyder Simplex och Duplex? 36
  • 33. 37 OSI-modellen Open Systems Interconnection (OSI) • Utvecklad under sent 70’tal av ISO (International Organization for Standardisation) • Syfte att förenkla utveckling och utbildning/inlärning av kommunikationssystem. • Består av 7 lager OSI lager • 1 Fysiskt • 2 Datalänk • 3 Nätverk • 4 Transport • 5 Session • 6 Presentation • 7 Applikation
  • 34. OSI-modellen • Open System Interconnect Mjukvara Hårdvar a
  • 35. OSI-modellen • Det är inte meningen att följa dessa riktlinjer slaviskt i varje sammanhang utan en rekommendation. • Det är inte nödvändigt att använda alla delar i en viss situation, exempelvis använder de flesta fältbussar bara nivå 1, 2 och 7. • En del protokoll använder inte denna modell som mall överhuvudtaget, det går dock oftast att hitta likheter med denna modell i alla fall.
  • 36. 40 Skillnaden mellan TCP / IP och OSI-modell Grund för jämförelse TCP / IP-modell OSI-modell Expanderar till Protokoll för överföringskontroll / Internetprotokoll Öppna System Interconnect Menande Det är en klientservermodell som används för överföring av data över internet. Det är en teoretisk modell som används för datorsystem. Antal lager 4 lager 7 lager Utvecklad av Försvarsdepartementet (DoD) ISO (International Standard Organization) Materiella Ja Nej Användande Används mest Aldrig använd Lyder Horisontellt tillvägagångssätt Vertikalt tillvägagångssätt
  • 37. Skillnaden mellan TCP / IP och OSI-modell 41
  • 38. 42 OSI-modellen (Open Systems Interconnect) Nr Skikt Svarar för Exempel 7 Applikation Tillämpningar. Dataprogram såsom Web-läsare, ordbehandling, program för e-post, filöverföring etc. Internet Explorer Outlook 6 Presentation Översätter applikationen till format som passar för kommunikation. Kan även kryptera informationen innan den skickas ut på nätet. Kryptering 5 Session Delar upp informationen som kommer in och gör logisk koppling mellan enheter som kommunicerar. Används för att kommunicera mellan Windows nätverksprogram och nätverkstjänster. Det är främst baserat på TCP/IP. Winsock 4 Transport Paketerar informationen, kontrollerar att inkommande data är ok. Om fel uppkommit begär mottagaren omsändning. TCP (Transmission Control Protocol ) UDP (User Datagram Protocol ) 3 Nätverk Adresserar informationen till rätt mottagare. IP (International Protection) IPX indikationer på standardiserad 2 Datalänk Reglerar den fysiska överföringen. Ethernet Token Ring 1 Fysisk Fysiska kommunikationen. T.ex. typ av kabel och kontaktdon eller radiolänk. UTP-5, RJ45 Koax
  • 39. Checksumm a• Precis som en paritetsbit används för att kontrollera att ett enskilt tecken förs över korrekt så används checksumma för att kontrollera en större mängd tecken, ett helt paket. • Checksumman består av ett eller flera tecken som räknas ut av värdet på de tecken som ingår i paketet med någon formel. • Checksumman skickas sedan över till mottagaren som gör samma beräkning och jämför sitt uträknade värde med det skickade. • Om resultatet av uträkningen stämmer överens med det skickade värdet antar man att allt är korrekt överfört. • Det är både möjligt, och i vissa fall smart, att använda både paritet och checksumma samtidigt. • Det finns alltid en viss liten risk att ett fel inte upptäcks.
  • 40. Checksumm a• Det finns många olika formler man kan använda för att beräkna en checksumma. • Enkel summering, när summan överstiger 255 (maxvärdet för ett tecken) så låter man summeringen slå runt och börja om på noll. • XOR – funktion. En beräkning som går till på samma sätt som för paritetsbit, fast åt ”andra hållet”. • CRC (Cyclic Redundance Check), en mer avancerad metod som skapar ganska bra checksummor med liten risk för fel. • Ju fler bitar en checksumma har desto bättre är den oftast på att upptäcka fel, men det har en del med själva formeln att göra också.
  • 41. Overhea d • För att överföra en viss mängd data måste man i regel skicka lite till. • Vi måste berätta vad det är som kommer, någon slags inledning. • Vi måste oftast berätta hur mycket vi tänker skicka, alternativt berätta när vi är klara. • Vi måste normalt kontrollera att det blev rätt. • Vi måste eventuellt hålla reda på ordningen på det som skickas. • Vi måste eventuellt ha med adresser på mottagare och avsändare i meddelandet. • Allt detta gör att det skickas mer än det rena nyttodatat, det som kommer utöver kallas för overhead. • Mängden overhead i ett protokoll måste tas med i beräkningarna när man avgör hur snabbt det är på att skicka information.
  • 42. Ethernet • Äldre tiders nätverk baserades på att koppla alla datorer i nätverket till en lång koaxialkabel. Då kunde alla datorer skicka till varandra. • För att en dator skulle veta att ett meddelande var till just den datorn så förses alla nätverkskort med var sin adress kallad MAC- adress (Medium Access Control). • Denna adress är 6 byte (48 bitar) lång och det skall bara finnas ett nätverkskort i världen med en viss MAC-adress. • MAC-adressen programmeras in i nätverkskortet vid tillverkningen. • Adressen FF-FF-FF-FF-FF-FF används för broadcast, dvs. alla datorer i nätverket skall ta emot meddelandet.
  • 43. IP (Internet Protocol) • IP (Internet Protocol) är speciellt framtaget med tanke på att kunna ta sig mellan många hopkopplade nätverk via ett antal routrar. • Grundtanken är att varje router skall kunna räkna ut nästa steg längs vägen och skicka ett paket vidare, men måste inte ha en helhetskontroll på var den slutliga destinationen finns. • Det skall även hantera om en förbindelse slutar fungera och då kunna ta en annan väg i stället.
  • 44. IP (Internet Protocol) • IPv4, den just nu rådande standarden har adresser som är 4 byte (32 bitar) långa, detta räcker till max ca 4300 000 000 datorer, i praktiken färre eftersom det inte går att utnyttja alla dessa fullt ut och routrarna måste ha en adress för varje när de sitter i. • Den kommande standarden IPv6 har adresser som är 128 bitar långa och det lär då räcka ett bra tag framöver. Det blir 7,9 38
  • 45. IP-Adresser • IPv4 adresser skrivs normalt som fyra tal mellan 0 och 255 åtskilda med punkter, exempel: 192.168.100.17 • Varje IP-adress är delad i två delar, en nätadress (network adress) och en värdadress (host adress). • Alla enheter i samma nät skall ha samma värde på den del som utgör nätadressen och olika värde på den del som utgör värdadressen.
  • 46. IP-Adresser • Det som avgör vad som tillhör nät- och vad som tillhör värd-delen av adressen är nätmasken. • Nätmasken är lika lång som adressen, men börjar med ett antal ettor och övergår sedan i ett antal nollor (endast en övergång). Den del som är ettor i nätmasken är nätdelen av adressen, den del som är nollor i nätmasken är värddelen av adressen. • Exempel på en nätmask är 255.255.255.0.
  • 47. Kommunikation mellan enheter i ett nätverk • Kommunikation mellan dator och andra enheter i ett nätverk kan gå via kabel eller trådlöst. • Oavsett vilket så används samma grundläggande typ av överföringsteknik och protokoll. • Överföringsteknik: Ethernet • Ethernet är en samling standardiserade metoder för att anordna datorkommunikation via kabel med hög hastighet mellan datorer primärt i ett lokalt datornätverk. • Varje enhet har en unik MAC-adress (inget med Mac-datorer att göra). Ex på MAC-adress: 00-27-10-16-B9-BC (MAC = Media Access Control) • Protokoll: TCP/IP (Transmission Control Protocol/Internet Protocol) • Regler för hur kommunikationen mellan enheterna ska gå till • Adressen i TCP/IP kallas IP-adress
  • 48. Kommunikation mellan enheter i ett nätverk • Protokoll: TCP/IP (Transmission Control Protocol/Internet Protocol) • Regler för hur kommunikationen mellan enheterna ska gå till • Adressen i TCP/IP kallas IP-adress Ex på IP-adress: 192.168.95.129 • I ett trådlös nätverk svarar Accesspunkten för den kommunikationen till de trådlösa enheterna • Trådlösa nätverk finns av olika typer men lokala WLAN och regionala WMAN är vanligast.
  • 49. 53
  • 50. IP-adresser • 4-bytes (32 bitar) 1 Byte = 8 biter • Ex: 192.168.144.249 (Varje byte mellan 0-255) • Kan finnas 256 x 256 x 256 x 256 (ca 4 miljarder) • Ny standard pga att det är för få med IP4 • Idag v4, snart v6 (IPv6) 128 bitar • Ex på IPv6: 2ABF:0010:000:1144:AA88:7A/A:FF01:098D • Alla datorer i samma nätverk MÅSTE ha unik IP- adress
  • 51. IPv 6 • IPv6 utvecklades på grund av att antalet möjliga adresser i IPv4 inte är tillräckligt. • IPv4 har med sin 32-bitars adresslängd drygt 4 miljarder möjliga adresser. Detta räcker inte till en adress till varje invånare på jorden och utrustning som kan önskas kopplas in på Internet. • IPv6 löser detta genom att använda 128 bitar långa adresser istället. Detta ger en teoretisk möjlighet för 3,4·1038 adresser. För att göra det mer överskådligt, 6,7·1017 adresser per kvadratmillimeter på jordens yta eller sammanlagt exakt: • 340 282 366 920 938 463 463 374 607 431 768 211 456 adresser • (nästan 340,3 sextiljoner). • I dagsläget används IPv6 i vissa mobila och privata nätverk. Man tror att IPv4 kommer att stödjas fram till åtminstone 2025, för att de flesta buggar och systemfel i IPv6 ska hittas och åtgärdas.
  • 52. IP-adresser Datorteknik 1A V2011 56 IP version 4 IP version 6 Det hexadecimala talsystemet.
  • 55. IP-klasser - Binär Datorteknik 1A V2011 59 00000000 01111111 Klass A 127 00000000 00000000 00000000 11111111 11111111 11111111 Nät-ID Dator-ID 0 10000000 10111111 Klass B 191 00000000 00000000 00000000 11111111 11111111 11111111 Nät-ID Dator-ID 128 11000000 11011111 Klass C 223 00000000 00000000 00000000 11111111 11111111 11111111 Nät-ID Dator-ID 192
  • 56. IP-adresser • För uppkoppling på Internet krävs ansökan hos InterNIC (Internet Network Inforamtion Center). • Oftast har man fast IP-adress genom en operatör (ISP). Man lånar en adress av sin ISP • Om man har eget nätverk kan kan använda vissa IP-adresser inom nätverket • 10.0.0.0 ---------> 10.255.255.255 • 172.16.0.0 • 192.168.0.0 ---------> 172.31.255.255 ---------> 192.168.255.255 (vanligast)
  • 58. IP-adresser • Ansluter det lokala nätverket med router mot Internet • IP-adress delas in i Nät-ID och Dator-ID • Alla datorer i samma subnät har samma Nät-ID • Två datorer i OLIKA subnät kan ha samma Dator-ID
  • 59. IP-klasser Datorteknik 1A V2011 63 Nät ID Nät ID Dator ID Dator ID 0 Nät ID Dator ID 10 110 Klass A Klass B Klass C
  • 60. 00000000 01111111 Dator-ID 00000000 00000000 00000000 11111111 11111111 11111111 Klass A 0 127 Nät-ID En klass A adress har en byte reserverad för Nät-ID och tre byte för Dator-ID. Första byten i Nät-ID börjar alltid med 0 vilket betyder att adressen kan vara mellan 00000000 och 01111111 = 0 – 127. Dator-ID från 0.0.0 - 225.255.255 som ger 16,5 miljoner datorer i varje klass Det finns plats för ca 16,5 miljoner datorer i ett klass A-nät men det kan bara finnas 126 sådana nät.
  • 61. 10000000 10111111 00000000 11111111 00000000 11111111 00000000 11111111 Klass B 128 191 En klass B adress har två byte reserverad för Nät-ID och två byte för Dator-ID. Första byten i Nät-ID börjar alltid med 10 vilket betyder att adressen kan vara mellan 10000000 och 10111111 = 128 – 191. Dator-ID från 0.0 - 255.255 detta möjliggör ca 65000 datorer i nätet. Det finns plats för ca 65000 datorer i ett klass B -nät och det kan finnas 16000 sådana nät. Nät-ID Dator-ID
  • 62. 11000000 11011111 00000000 11111111 00000000 11111111 00000000 11111111 Klass C 192 223 Nät-ID sådana nät. Dator-ID En klass C adress har tre byte reserverad för Nät-ID och en byte för Dator-ID. Första byten i Nät-ID börjar alltid med 110 vilket betyder att adressen kan vara mellan 11000000 och 11011111 = 192 – 233. Dator-ID från 0 - 255 som ger 254 datorer i nätet. Det finns plats för 254 datorer i ett klass C-nät och det kan finnas ca 2 miljoner
  • 63. Nät-ID och Dator-ID Datorteknik 1A V2011 67 172 . 16 . 19 . 133 NÄT-ID = 172.16 DATOR-ID = 19.133 256 x 256 = 65536 olika IP-adresser
  • 64. • En IP-adress består av 4 bytes (4 st. 8-bitars oktetter). • Den är binär men skrivs som 4 st. decimala tal med punkt mellan sig. • Eftersom det största talet man kan skriva med 8 bitar är 255, blir också det högsta decimala talet i varje oktett 255. 192.168.144.245 0-255 0-255 0-255 0-255 11000000.10101000.10010000.1111010 1 Teoretiskt kan det alltså finnas 256x256x256x256 = 4 294 967 296 IP- adresser Samma IP-adress binärt
  • 65. Nät-ID och Dator-ID Datorteknik 1A V2011 69 172 . 16 . 19 . 133 NÄT-ID = 172.16 DATOR-ID = 19.133 256 x 256 = 65536 olika IP-adresser
  • 66. Fria IP-adresser för egna nätverk: När man kopplar upp ett LAN, ett eget nätverk där ingen av datorerna skall vara direkt ansluten mot Internet så finns det ett antal ”fria” adresser man kan använda. Dessa adresser fungerar inte på Internet utan bara i lokala nätverk. 70
  • 67. Subnet-mask Subnätmasken är den som talar om vilken del av IP-adressen som är Nät-ID och vilken som är dator-ID. 71
  • 68. 72
  • 69. Netmas k • Nätmask tillhandahåller en metod för att skapa små subnätverk från ett stort antal IP-adresser. • Generellt definieras nätmasklängden i upp till 24-bitarsformat för alla typer av IP-klasser. • Uppdelningen eller skapandet av nätverk i undernät beror på vilken klass av IP-adresser som används tillsammans med deras tillgängliga nätmasker. Datorteknik 1A V2011 73
  • 70. Netmas k • Till exempel är nätmaskerna för de tre IP-klasserna: • 255.0.0.0 för klass A med 8-bitars nätmask. • 255.255.0.0 för klass B med 16-bitars nätmask. • 255.255.255.0 för klass A med 24-bitars nätmask. Ju längre nätmasken är desto fler nätverk kan den ta emot. Därför minskar antalet värdar från klass A till klass C, medan antalet tillgängliga nätverk eller undernätverk ökar. 74
  • 71. 192.168.125.5 4 Vilken klass är denna IP- adress? Klass C Och vad blir då subnätmasken? 255.255.255.0
  • 72. 192.168.1.25 192.168.1.65 192.168.100.200 192.168.101.201 172.16.12.32 172.16.42.221 10.0.0.1 10.25.56.42 45.45.45.45 55.45.45.45 Ja Nej Ja Ja Nej Nej 178.45.12.32 255.255.255.0 178.45.241.221 255.255.255.0 Kan dessa kommunicera med varandra?
  • 74. Speciella adresser som inte används Det finns två speciella adresser inom nätverket som inte kan användas som adresser för enheter. • Dessa är 192.168.0.0 och 192.168.0.255. • Den första, 192.168.0.0, avser själva nätverket. • Den andra, 192.168.0.255, är en så kallad broadcast-adress. 78 DATOR OCH NÄTVERKSTEKNIK 1
  • 76. Subnet mask • Med subnetmasken anger man vad som är Nät-ID och Dator- ID • Klass A: 255.0.0.0 • Klass B: 255.255.0.0 • Klass C: 255.255.255.0 • Går att göra egna subnetmasker
  • 77. Övnin g Planera subnätsverk med • http://www.subnet-calculator.com/ • Du ska skapa ett nätverk med adressen 192.168.0.1. Det behöver delas i 8 st subnät. Man måste också ha minst 40 st datorer i varje subnät. • Är detta möjligt? • Om det inte går, kan man ordna ett nätverk med 40 st datorer men med färre subnät? Hur många subnät kan man maximalt ha då? Och vilken subnätsmask behöver man?
  • 78. Subnät kalkylator genomför en klassas IP-adressering system där följande regler följs: • Klass A-adresser har sin första oktetten i intervallet 1 till 126 (binär adress börjar med 0). • Klass B-adresser har sin första oktetten i intervallet 128-191 (binär adress börjar med 10). • Klass C-adresser har sin första oktetten i intervallet 192-223 (binär adress börjar med 110). Subnät kalkylator tillåter användning av en enda subnät bit - till exempel en klass C-adress med nätmasken 255.255.255.128 tillåten. Subnät miniräknare ger ett subnät ID för att få sin slutliga oktett motsvarar den slutliga oktetten i sin nätmask - till exempel en klass C nätverksadress 82 Datorteknik 1A V2011
  • 79. Skillnaden mellan MAC-adress och IP- adressMAC- Adress IP- Adress Fulla formen Media Access Control Adress (Adress för mediaåtkomstkontroll) Internet Protocol Adress (Internetprotokolladress) Ändamål Den identifierar den fysiska adressen till en dator på internet. Den identifierar anslutning av en dator på internet. Bits Det är 48 bitar (6 byte) hexadecimal adress. IPv4 är en 32-bitars (4 byte) adress och IPv6 är en 128-bitars (16 byte) adress. Adress MAC-adressen tilldelas av tillverkaren av NIC-kortet. IP-adressen tilldelas av nätverksadministratören eller Internetleverantören. Hämta adress ARP (Address Resolution Protocol) - protokollet kan hämta MAC- adressen för en enhet. RARP (Reverse Address Resolution Protocol) - protokollet kan hämta IP-adressen till en enhet. 83
  • 80. Datorteknik 1A V2011 84 Datorkomponenter i nätverk Hub: • Förstärker signalerna men dirigerar inte till rätt mottagare, utan skickar ut samma till alla. • Stora nätverk kan bli överbelastad. • Arbetar i skikt 1 OSI: Fysiska lagret ❖Nackdel: Skickar vidare alla signaler
  • 81. Datorteknik 1A V2011 85 Datorkomponenter i nätverk Switch: • Förstärker signalerna och dirigerar till rätt mottagare. • Skickar bara signaler mellan de två datorerna som ska kommunicera • Arbetar i skikt 2 OSI: Datalänk
  • 82. Datorkomponenter i nätverk Router • Koppla ihop två skilda nätverk • Uppkoppling mot Internet • Begränsa och stoppa oönskad trafik • Läser av IP-adresser på blocket som transportera som skickar vidare till rätt mottagare • Kan vara en lite låda eller en dator • Arbetar i skikt 3 OSI: nätverkssiktet
  • 83. Default Gateway a • Är adressen till nätverkets primära router. • Routern används för att man skall kunna skick vidare information till externa IP- adresser.
  • 84. Routingprocessen Syftet med dator-ID och Nät-ID är att skilja på lokala-IP adresser och andra IP-adresser utanför ditt nätverk 1. Dator vill sända data till annan dator 2. Mottagarens IP-adress tas fram med DNS eller WINS 3. Bestämma om mottagaren finns på det lokala nätverket 4. Om ja skickas data till mottagare 5. Om nej –> skicka till router för att skicka vidare till rätt nätverk
  • 85. Routin g • Datorn använder IP-adressen i kombination med subnetmasken för att se om mottagaren finns på det lokala nätverket • Routern har 2 IP-adresser. En för kontakt med omvärlden och en för kontakt med det lokala nätverket
  • 86. Routin g • Med routerhopp kommer man fram till rätt mottagare
  • 88. ARP-protokollet ARP, Address Resolution Protocol, är ett kommunikationsprotokoll som används för att koppla samman en IP-adress med en MAC-adress. ARP brukar anses som ett nätverksprotokoll, och är förbindelsen mellan nätverk- och länklagret i OSI-modellen. Ett nätverkskort, exempelvis för Ethernet, är en nivå 2-utrustning som kan skicka ramar (frames) från en nod till en annan. Alla noder är adresserbara genom sina MAC-adresser. Den fysiska signaleringen från nod till nod utgår alltså från dessa MAC-adresser, medan applikationerna som kommunicerar använder sig av IP-adresser. För att detta skall ske måste alltså en nod associera mottagarens IP-adress med mottagarens MAC- adress.
  • 90. HUB och Switch Applikation Presentation Session Transport Nätverk Datalänk Fysiska Applikation Presentation Session Transport Nätverk Datalänk Fysiska Fysiska Fysiska Applikation Presentation Session Transport Nätverk Datalänk Fysiska Applikation Presentation Session Transport Nätverk Datalänk Fysiska Fysiska Fysiska Datalänk Datalänk HUB Datorteknik 1A V2011 94 Switch Skickar bara signaler mellan de två datorerna som ska kommunicera Skickar vidare alla signaler
  • 91. Route r Applikation Presentation Session Transport Nätverk Datalänk Fysiska Applikation Presentation Session Transport Nätverk Datalänk Fysiska Fysiska Fysiska Datalänk Datalänk Nätverk Nätverk Datorteknik 1A V2011 95 • Koppla ihop två skilda nätverk • Uppkoppling mot Internet • Begränsa och stoppa oönskad trafik • Läser av IP-adresser på blocket som transportera som skickar vidare till rätt mottagare • Kan vara en lite låda eller en dator
  • 92. Datorteknik 1A V2011 96 Koppling mot extern nätverk VPN-länkar: Virtual Private Network • Man kan utnyttja befintliga internetanslutningar för att skapa en nätverkskoppling mellan olika kontor eller från enstaka dator mot ett företags nätverk. • Med hjälp av funktioner i routrarna så skapas en krypterad länk över internet mellan de båda platserna.
  • 93. WLAN – Trådlöst nätverk Accesspunkt Hub/Switch Dator ansluten till nätverk med kabel Dator ansluten till nätverk med kabel Serverdator Bärbar dator med WLAN Bärbar dator med WLAN Handdator med WLAN Skrivare med WLAN Accesspunkt 97
  • 95. Access Point vs. Repeater 99
  • 96. Access Point vs. Repeater • En repeater tar emot en trådlös signal och skickar vidare den trådlöst igen. • En repeater som är för nära routern förbättrar knappt räckvidden. • En repeater som är för nära platsen där routern saknar täckning får ingen signal att repetera. • En repeater bör placeras halvvägs 100
  • 100. MAC-adress = fysisk adress MAC-adress • MAC-adressen är nätverkskortets fysiska adress. • Adressen är inlagd på nätverkskortet och kan därmed inte fysiskt ändras. • Den består utav 12 hexadecimala siffror som skrivs parvis. • Skulle den skrivas binärt blir det 48 bitar. • Exempel på MAC-adress: 08-00-27-00-B8-7A
  • 101. Nätverkskablar TP (Twisted Pair) Kontakten kallas RJ- 45 Foil Screened Twisted Pair (FTP)
  • 102. Nätverkskabla r Categori Hastighet Bandbredd Max längd Cat 5 100 Mbps 100 MHz 100 m Cat 5e 1 Gbps (1000 Mbps) 100 MHz 100 m Cat 6 10 Gbps 250 MHz 100 m Cat 6a 10 Gbps 500 MHz 100 m Cat 7 10 Gbps 600 MHz 100 m Cat 8 40 Gbps 2000 MHz 100 m Observera att kablarnas maximala längd är beroende kabelns skärmning. Det innebär att även om en standard tillåter en kabellängd på 100 meter, så finns det kablar som i samma standard som är bara certifierade för kortare längder.
  • 104. 108 Vilken kabel kan användas? Hub Switch Router Workstation Hub Korsad Korsad Rak Rak Switch Korsad Korsad Rak Rak Router Rak Rak Korsad Korsad Workstation Rak Rak Korsad Korsad
  • 106. DATOR OCH NÄTVERKSTEKNIK 1 111 Vad gör VLAN? Ett virtuellt LAN (VLAN) är ett lokalt nätverk som kopplar enheter på en annan bas än geografisk plats, t. ex. efter avdelning, typ av användare eller primärt program. Trafik som flyter mellan olika VLAN måste gå genom en router, precis som om VLAN finns på två separata LAN.
  • 107. DATOR OCH NÄTVERKSTEKNIK 1 112 När behöver man använda sig av VLAN? • VLAN ger möjlighet att skapa lokala nätverk oaktat var användare sitter anslutna i nätverket eller till vilken switch de är kopplade. Detta i sin tur skapar möjligheter att knyta prioritering och rättigheter till dessa grupper vilket gör nätverket totalt sett lättare att administrera och överblicka.
  • 109. 122 Trådlösa nätverk WiFi-Wireless Fidelity • IEEE 802.11 är en samling standarder för WLAN, även känt som Wireless Ethernet, framtagna av standardiseringsorganisationen IEEE. • IEEE = Institute of Electrical and Electronics Engineers. • WLAN = Wireless Local Area Network • Namnet "802.11" representerar helt enkelt den trådlösa nätverksstandard som utvecklats av den 11:e gruppen inom IEEE 802- projektet.)
  • 110. 123 Trådlösa nätverk WiFi-Wireless Fidelity • Den vanligaste är 802.11b och 802.11g som arbetar med en radiofrekvens på 2.45 GHz. • 802.11a arbetar i 5 GHz bandet (krävde licens)
  • 111. 124 IEEE 802.11 standarder Standard Adopted Frequency Max Speed Backwards Compatibility 802.11 1997 2.4 GHz 2 Mbps 802.11a 1999 5 GHz 54 Mbps 802.11b 1999 2.4 GHz 11Mbps 802.11g 2003 2.4 HJz 54 Mbps 802.11b 802.11n 2008 2.4 & 5 GHz 600 Mbps 802.11a/b/g 802.11ac 2014 5 GHz 1300 Mbps 802.11a/n 802.11ax 2019/2020 2.4, 5 och 60 GHz 7 Gbps 802.11a/b/g/n/ac 802.11be 2024 2.4, 5 och 60 GHz 30 Gbps 802.11a/b/g/n/ac/ax
  • 112. Wireless channel on the router 125
  • 113. Vågformer 802.11b, 802.11g och 802.11n (2.4 GHz) https://youtu.be/BMYOv13f2Bk 126 802.11a och 802.11n (5 GHz)
  • 114. 129 Säkerhet i trådlösa nätverk WLAN • Varianter 802.11 (a, b, …n ). • Den senaste 802.11 ac (1,3 Gbit/s, Stöds endast i 5 GHz bandet. • Räckvidd: 10 m – flera km beroende på inne/ute, antenner • Idag hemma: bredbandsrouter med inbyggd accesspunkt. WLAN i skrivare • Se upp med gratis WLAN på caféer, flygplatser. Din trafik är troligen inte krypterad
  • 115. Säkerhet i trådlösa nät • Lätt att komma åt info i oskyddat WLAN • Kryptering • WEP Wired Equivalent Privacy: • in/ut trafik krypteras • Ska förhindra avlyssning. Går att ta reda på lösenordet • WPA WIFI Protected Access: • Säkrare än WEP. Krypteringen byter lösen ord hela tiden • WPA2 • WPA2 använder en krypteringsmetod kallad AES (Advanced Encryption Standard). • Sändare och mottagare kommer överens om krypteringsnyckel i 4 stegs process vid varje tillfälle. • MAC-adress filtrering • Bara utvalda datorer kan få tillgång till det trådlösa nätet • Dölja SSID: SSID (namnet på accesspunkten, datahastighet, krypteringsmetod). Sänds detta kan det upptäckas, döljs det måste man veta namnet på nätverket man vill ansluta sig till.
  • 116. Access Point vs. Repeater 131
  • 117. 132 Access Point vs. Repeater • En repeater tar emot en trådlös signal och skickar vidare den trådlöst igen. • En repeater som är för nära routern förbättrar knappt räckvidden. • En repeater som är för nära platsen där routern saknar täckning får ingen signal att repetera. • En repeater bör placeras halvvägs
  • 118. MAC-adress = fysisk adress MAC-adress • MAC-adressen är nätverkskortets fysiska adress. • Adressen är inlagd på nätverkskortet och kan därmed inte fysiskt ändras. • Den består utav 12 hexadecimala siffror som skrivs parvis. • Skulle den skrivas binärt blir det 48 bitar. • Exempel på MAC-adress: 08-00-27-00-B8-7A
  • 119. Nätverkstopologier • Ett lokalt datornätverk (LAN) kan byggas på en mängd olika sätt. • Hur ett nätverk strukturellt är uppbyggt kallar vi för topologi. • En topologi kan beskriva både hur nätet ser ut fysiskt (hur kablar är dragna) och hur det ser ut logiskt. • De grundtopologier som används är: bussnät, stjärnnät och ringnät.
  • 120. Nätverkstopologier En topologi är en nätverkskarta. • Fysisk topologi: • Beskriver hur nätverket är uppbyggd rent fysiskt • Hur kablarna är dragna • Märkning av switchar och routrar • Logisk topologi • Beskriver nätverket utifrån hur alla hosts använder nätverket. • Host namn. • IP-nummer • Tjänster och applikationer Datorteknik 1A V2011 138
  • 124. Bussnät • I ett bussnät är arbetsstationerna anslutna till samma kabel som går till servern och de delade resurserna. • Det är en relativt enkel och billig lösning. • Nackdelen är att alla datorerna riskerar att slås ut, om det blir fel på den gemensamma kabeln. • Bara en dator i taget kan sända ut data på nätet. Detta leder till att nätverket blir långsammare ju fler datorer som ansluts.
  • 125. Stjärnnät • I ett stjärnnät kopplas alla datorer till en central punkt som kallas för hub. • Stjärnnät är den vanligaste topologin idag. • Den är billig att installera och om någon del av nätverket fallerar behöver inte nödvändigtvis hela nätet påverkas. • Hubben i mitten fungerar så att en dator sänder och alla andra lyssnar, bara den datorn som meddelandet är avsett för sparar och behandlar meddelandet. Om någon dator faller ur nätverket så spelar det ingen roll för de övriga.
  • 126. Ringnät • I ett ringnät är datorer och server anslutna till varandra som i en ring. • Detta är möjligt eftersom alla datorer har två anslutningar, en från föregående dator och en till nästa dator. • När cirkeln av datorer är sluten har man fått en ring, därav namnet ringnät.
  • 127. Ringnät - Nackdel • Det kan vara sämre prestanda, i och med att informationen går genom andras datorer. • De är relativt känsliga för störningar. Om cirkeln bryts kommer kommunikationen inte att fungera. • Ringnät är inte speciellt vanliga idag