2. Vad är
nätverk?
3
•Ett nätverk är en struktur med flera enheter som
är kopplade till varandra genom kontakter och
noder som tillsammans bildar ett nät.
•Enheterna i nätverket kan kommunicera med
varandra.
•Ett nätverk förmedlar en eller flera tjänster.
3. 4
Vad är en
nod?
•En nod ”knutpunkten” är en slutpunkt eller en
omkopplingspunkt ”förgrening” för datatrafiken i
ett
datornätverk.
•Varje aktiv enhet som kan sända, ta emot eller
vidareförmedla data är noden.
•Datorer, switchar, skrivare, routrar och
mobiltelefoner kan alla sägas vara nodar i datanät
4. Datorteknik 1A V2011 5
Olika typer av nätverkstjänster
❑Telefonnätverk
❑Datornätverk
❑Videonätverk
❑Tv- nätverk
❑Mobiltelefoninätver
k
5. Datorteknik 1A V2011 6
Olika typer av Datornätverk
❑Hem- eller litet
företagsnätverk
❑Medelstort till stort nätverk.
❑Världsomfattande nätverk
6. DATOR OCH NÄTVERKSTEKNIK
1
7
• Datorer i ett nätverk kan vara en del av en arbetsgrupp eller en
domän.
• Den huvudsakliga skillnaden mellan arbetsgrupper och domäner
handlar om hur olika resurser hanteras i nätverket.
• Datorer i ett hemnätverk ingår vanligen i en arbetsgrupp
medan datorer i ett kontorsnätverk oftast ingår i en domän.
Vad är en domän och en arbetsgrupp?
7. Arbetsgrupp VS Domän
DATOR OCH NÄTVERKSTEKNIK
1
8
I en arbetsgrupp:
• Alla datorer är likvärdiga i nätverket och ingen dator
kontrollerar någon annan dator.
• Varje dator har en uppsättning användarkonton. Om du vill
använda en dator i en arbetsgrupp måste du ha ett konto på den
datorn.
• Normalt omfattar en arbetsgrupp inte fler än tio till tjugo datorer.
• Alla datorer måste finnas i samma lokala nätverk eller undernät.
8. I en domän:
• En eller flera datorer fungerar som servrar.
Nätverksadministratörer använder servrar för att
hantera säkerhet och behörighet för alla datorer i
domänen. På så vis blir det enkelt att göra ändringar
eftersom ändringarna automatiskt införs för alla
datorer.
• Om du har ett användarkonto för domänen kan du logga
in på vilken dator som helst i domänen utan att behöva
ett konto på just den datorn.
• Hundratals eller tusentals datorer kan ingå i en domän.
• Datorerna kan finnas i olika lokala nätverk.
Arbetsgrupp VS Domän
DATOR OCH NÄTVERKSTEKNIK
1
9
10. Datorteknik 1A V2011 14
LAN
LAN (Local Area Network)
• Ett nätverk eller flera sammankopplade nätverk som
administreras tillsammans.
• Med LAN avses ett nätverk begränsat till en byggnad, eller möjligen en
grupp av byggnader, och som använder ett protokoll i datalänksskiktet av
till exempel Ethernet.
• Ett LAN är ofta begränsat till ett eller få subnät och har ett begränsat
antal anslutningar mot omvärlden via en eller flera routrar.
12. Datorteknik 1A V2011 16
WAN
WAN (Wide Area Network)
• Ett nätverk som sträcker sig över en större yta och består av flera
nätverk.
”Internet”)
• Wide Area Network – flera sammankopplade LAN, kopplat med
fjärrförbindelse.
19. Varför protokoll?
• När datorer ska kommunicera uppstår en rad liknande frågeställningar för att de ska kunna förstå varandra.
• Ett kommunikationsprotokoll bestämmer en samling regler för hur en viss typ av kommunikation ska gå
till.
• Dessa regler innefattar typiskt sådana saker som:
• vilken typ av kontakt som ska användas
• vilken typ av kabel
• vilka spänningsnivåer
• hastigheten på överföringen
• synkronisering
• vilken ordning saker ska sändas
• hur mottagaren ska vara säker på att det inte blivit något fel
• vad som ska hända om det blir fel
• vad som ska hända om trafiken avbryts
• hur informationen ska kodas
20. DATOR OCH NÄTVERKSTEKNIK
1
24
Vad är TCP/IP och hur fungerar det?
TCP/IP står för Transmission Control Protocol/Internet Protocol.
• TCP/IP är en uppsättning standardiserade regler som tillåter
datorer att kommunicera på ett nätverk som internet.
• Utvecklades för att specificera hur datorer överför data från en
enhet till en annan.
• TCP/IP lägger stor vikt vid noggrannhet, och den har flera steg för
att säkerställa att data överförs korrekt mellan de två datorerna.
21. DATOR OCH NÄTVERKSTEKNIK
1
25
Vad är UDP?
• User Datagram Protocol (UDP) är ett förbindelselöst protokoll i
transportskiktet för att skicka datagram över ett IP-nätverk.
• Med förbindelselöst (stateless eller connectionless) menas att
ingen session upprättas mellan sändare och mottagare av
protokollet i sig. Härvid kan inte sändare (på UDP-nivå) garantera
att mottagaren får paketet. Mottagaren kan heller inte veta att
den fått alla paket, eller att den fått paketen i rätt ordning.
22. DATOR OCH NÄTVERKSTEKNIK
1
26
Hur fungerar TCP och UDP?
• TCP tilldelar varje datapaket en unik identifierare och ett
sekvensnummer. Detta tillåter mottagaren att verifiera vilket
paket som tagits emot och vilket paket som förväntas
anlända efter.
• När ett datapaket har tagits emot och allt är i ordning så skickas
en bekräftelse från mottagaren till avsändaren.
• Nu är det möjligt för avsändaren att skicka ett annat paket. Om
paketet går förlorat eller råkar skickas i fel ordning så förblir
mottagaren tyst, vilket indikerar på att datapaketet måste
skickas om.
23. DATOR OCH NÄTVERKSTEKNIK
1
27
Hur fungerar TCP och UDP?
• UDP utför samma arbete utan behov av unika identifierare och
sekvensnummer.
• UDP sänder data i en ström och har bara en kontrollsumma för
att försäkra att datan kommer fram utan förluster.
• UDP har nästan ingen felkorrigering och märker inte heller av när
ett paket inte kommer fram i sin helhet till mottagaren.
• Jämfört med TCP så är UDP mer utsatt för fel, men skickar
datan mycket snabbare än TCP.
25. DATOR OCH NÄTVERKSTEKNIK
1
29
Skillnaden mellan TCP och UDP
TCP UDP
Pålitlighet Hög Lägre
Hastighet Lägre Hög
Överföringsmetod Paket levereras i sekvenser Paket levereras i en ström
Feldetektering och korrigering Ja Nej
Överbelastningskontroll Ja Nej
Mottagningsbekräftelse Ja Endast kontrollsumma
26. Trick to quickliy understanding TCP vs. UDP
DATOR OCH NÄTVERKSTEKNIK
1
30
27. DATOR OCH NÄTVERKSTEKNIK
1
31
TCP/IP-modellens fyra lager
1. Datalänkskikt (även kallat fysiskt lager eller länklagret,
nätverksgränssnittslagret) är det som hanterar de fysiska delarna
av att skicka och ta emot data med hjälp av Ethernet-kabeln,
trådlöst nätverk, nätverkskort, enhetsdrivrutin i datorn, och så
vidare .
2. Internetlagret (även kallat nätverkslagret) styr förflyttningen
av paket runt nätverket.
28. DATOR OCH NÄTVERKSTEKNIK
1
32
TCP/IP-modellens fyra lager
3. Transportskiktet är det som ger en tillförlitlig dataanslutning
mellan två enheter. Den delar upp data i paket, bekräftar paketen
som den har tagit emot från den andra enheten och ser till att den
andra enheten bekräftar paketen den tar emot.
4. Applikationsskiktet är den grupp av applikationer som kräver
nätverkskommunikation. Detta är vad användaren vanligtvis
interagerar med, till exempel e-post och meddelanden. Eftersom
de lägre skikten hanterar detaljerna i kommunikationen behöver
applikationerna inte bry sig om detta.
29. Simplex
• I de fall kommunikationen endast går i ena riktningen kallas detta för
simplex.
• Några vanliga exempel på kommunikation som sker med simplex är:
• Radio- och TV-utsändningar (även om det idag går att ringa/sms:a etc till många radio- och TV-
program
så räknas det ändå dit).
• Fjärrkontroller.
30. Halv duplex
❖I de fall kommunikationen går i båda riktningarna, men inte kan göra det
samtidigt, kallas detta för halv duplex.
❖Många typer av radiobaserad kommunikation såsom WLAN eller
kommunikationsradio är sådan och det är även vanligt för fältbussar.
Kabelbaserad Ethernet kan också vara halv duplex även om det numera
är ganska ovanligt.
❖Vid halv duplex är det viktigt att alla inblandade enheter är överens om
vilken enhet som får sända när.
31. Full
duplex
❖I de fall kommunikationen går i båda riktningarna och kan göra det samtidigt kallas detta för
full duplex.
❖Detta kräver att det fysiska kommunikationsmediet antingen går att utnyttja i båda
riktningarna samtidigt, eller att man har minst ett exemplar för varje riktning.
❖För kabel och fiber går det exempelvis att ha en kabel eller fiber för varje riktning, eller så kan
man för fiber använda ljus med olika våglängd i de båda riktningarna.
❖Om radiobaserad kommunikation ska vara i full duplex behöver de båda riktningarna
använda olika frekvenser.
33. 37
OSI-modellen
Open Systems Interconnection (OSI)
• Utvecklad under sent 70’tal av ISO (International Organization
for Standardisation)
• Syfte att förenkla utveckling och utbildning/inlärning
av kommunikationssystem.
• Består av 7 lager
OSI lager
• 1 Fysiskt • 2 Datalänk • 3 Nätverk • 4 Transport
• 5 Session • 6 Presentation • 7 Applikation
35. OSI-modellen
• Det är inte meningen att följa dessa riktlinjer slaviskt i varje sammanhang utan
en
rekommendation.
• Det är inte nödvändigt att använda alla delar i en viss situation,
exempelvis använder de flesta fältbussar bara nivå 1, 2 och 7.
• En del protokoll använder inte denna modell som mall överhuvudtaget, det
går dock oftast att hitta likheter med denna modell i alla fall.
36. 40
Skillnaden mellan TCP / IP och OSI-modell
Grund för jämförelse TCP / IP-modell OSI-modell
Expanderar till
Protokoll för överföringskontroll /
Internetprotokoll
Öppna System Interconnect
Menande
Det är en klientservermodell som
används för överföring av data över
internet.
Det är en teoretisk modell som
används för datorsystem.
Antal lager 4 lager 7 lager
Utvecklad av Försvarsdepartementet (DoD)
ISO (International Standard
Organization)
Materiella Ja Nej
Användande Används mest Aldrig använd
Lyder Horisontellt tillvägagångssätt Vertikalt tillvägagångssätt
38. 42
OSI-modellen (Open Systems
Interconnect)
Nr Skikt Svarar för Exempel
7 Applikation
Tillämpningar. Dataprogram såsom Web-läsare,
ordbehandling, program för e-post, filöverföring etc.
Internet Explorer
Outlook
6 Presentation
Översätter applikationen till format som passar för
kommunikation. Kan även kryptera informationen innan den
skickas ut på nätet.
Kryptering
5 Session
Delar upp informationen som kommer in och gör logisk koppling mellan
enheter som kommunicerar. Används för att kommunicera mellan
Windows nätverksprogram och nätverkstjänster. Det är främst baserat på
TCP/IP.
Winsock
4 Transport
Paketerar informationen, kontrollerar att inkommande data är
ok. Om fel uppkommit begär mottagaren omsändning.
TCP (Transmission Control Protocol )
UDP (User Datagram Protocol )
3 Nätverk Adresserar informationen till rätt mottagare.
IP (International Protection)
IPX indikationer på standardiserad
2 Datalänk Reglerar den fysiska överföringen.
Ethernet
Token Ring
1 Fysisk Fysiska kommunikationen. T.ex. typ av kabel och kontaktdon eller radiolänk.
UTP-5, RJ45
Koax
39. Checksumm
a• Precis som en paritetsbit används för att kontrollera att ett enskilt tecken
förs över korrekt så används checksumma för att kontrollera en större
mängd tecken, ett helt paket.
• Checksumman består av ett eller flera tecken som räknas ut av värdet på
de tecken som ingår i paketet med någon formel.
• Checksumman skickas sedan över till mottagaren som gör samma
beräkning
och jämför sitt uträknade värde med det skickade.
• Om resultatet av uträkningen stämmer överens med det skickade
värdet antar man att allt är korrekt överfört.
• Det är både möjligt, och i vissa fall smart, att använda både paritet
och checksumma samtidigt.
• Det finns alltid en viss liten risk att ett fel inte upptäcks.
40. Checksumm
a• Det finns många olika formler man kan använda för att beräkna
en checksumma.
• Enkel summering, när summan överstiger 255 (maxvärdet för ett tecken)
så låter man summeringen slå runt och börja om på noll.
• XOR – funktion. En beräkning som går till på samma sätt som för
paritetsbit,
fast åt ”andra hållet”.
• CRC (Cyclic Redundance Check), en mer avancerad metod som
skapar ganska bra checksummor med liten risk för fel.
• Ju fler bitar en checksumma har desto bättre är den oftast på att upptäcka
fel, men det har en del med själva formeln att göra också.
41. Overhea
d • För att överföra en viss mängd data måste man i regel skicka lite
till.
• Vi måste berätta vad det är som kommer, någon slags inledning.
• Vi måste oftast berätta hur mycket vi tänker skicka, alternativt berätta när vi är klara.
• Vi måste normalt kontrollera att det blev rätt.
• Vi måste eventuellt hålla reda på ordningen på det som skickas.
• Vi måste eventuellt ha med adresser på mottagare och avsändare i meddelandet.
• Allt detta gör att det skickas mer än det rena nyttodatat, det som kommer utöver kallas
för overhead.
• Mängden overhead i ett protokoll måste tas med i beräkningarna när man avgör hur snabbt
det
är på att skicka information.
42. Ethernet
• Äldre tiders nätverk baserades på att koppla alla datorer i
nätverket till en lång koaxialkabel. Då kunde alla datorer skicka till
varandra.
• För att en dator skulle veta att ett meddelande var till just den
datorn så förses alla nätverkskort med var sin adress kallad MAC-
adress (Medium Access Control).
• Denna adress är 6 byte (48 bitar) lång och det skall bara finnas
ett nätverkskort i världen med en viss MAC-adress.
• MAC-adressen programmeras in i nätverkskortet vid tillverkningen.
• Adressen FF-FF-FF-FF-FF-FF används för broadcast, dvs. alla datorer
i nätverket skall ta emot meddelandet.
43. IP (Internet Protocol)
• IP (Internet Protocol) är speciellt framtaget med tanke på att kunna
ta sig mellan många hopkopplade nätverk via ett antal routrar.
• Grundtanken är att varje router skall kunna räkna ut nästa steg
längs vägen och skicka ett paket vidare, men måste inte ha en
helhetskontroll på var den slutliga destinationen finns.
• Det skall även hantera om en förbindelse slutar fungera och då
kunna ta en annan väg i stället.
44. IP (Internet Protocol)
• IPv4, den just nu rådande standarden har adresser
som är 4 byte (32 bitar) långa, detta räcker till
max
ca 4300 000 000 datorer, i praktiken färre eftersom det inte går att
utnyttja alla dessa fullt ut och routrarna måste ha en adress för
varje
när de sitter i.
• Den kommande standarden IPv6 har adresser som är
128 bitar långa och det lär då räcka ett bra tag framöver. Det blir 7,9
38
45. IP-Adresser
• IPv4 adresser skrivs normalt som fyra tal mellan 0 och 255 åtskilda
med punkter, exempel: 192.168.100.17
• Varje IP-adress är delad i två delar, en nätadress (network adress)
och en värdadress (host adress).
• Alla enheter i samma nät skall ha samma värde på den del som
utgör nätadressen och olika värde på den del som utgör
värdadressen.
46. IP-Adresser
• Det som avgör vad som tillhör nät- och vad som tillhör värd-delen
av adressen är nätmasken.
• Nätmasken är lika lång som adressen, men börjar med ett antal
ettor och övergår sedan i ett antal nollor (endast en övergång).
Den del som är ettor i nätmasken är nätdelen av adressen, den
del som är nollor i nätmasken är värddelen av adressen.
• Exempel på en nätmask är 255.255.255.0.
47. Kommunikation mellan enheter i ett nätverk
• Kommunikation mellan dator och andra enheter i ett nätverk kan gå via kabel
eller trådlöst.
• Oavsett vilket så används samma grundläggande typ av överföringsteknik och
protokoll.
• Överföringsteknik: Ethernet
• Ethernet är en samling standardiserade metoder för att anordna datorkommunikation
via kabel med hög hastighet mellan datorer primärt i ett lokalt datornätverk.
• Varje enhet har en unik MAC-adress (inget med Mac-datorer att göra).
Ex på MAC-adress: 00-27-10-16-B9-BC
(MAC = Media Access Control)
• Protokoll: TCP/IP (Transmission Control Protocol/Internet
Protocol)
• Regler för hur kommunikationen mellan enheterna ska gå till
• Adressen i TCP/IP kallas IP-adress
48. Kommunikation mellan enheter i ett nätverk
• Protokoll: TCP/IP (Transmission Control Protocol/Internet Protocol)
• Regler för hur kommunikationen mellan enheterna ska gå till
• Adressen i TCP/IP kallas IP-adress
Ex på IP-adress: 192.168.95.129
• I ett trådlös nätverk svarar Accesspunkten för den
kommunikationen till de trådlösa enheterna
• Trådlösa nätverk finns av olika typer men lokala WLAN och
regionala
WMAN är vanligast.
50. IP-adresser
• 4-bytes (32 bitar) 1 Byte = 8 biter
• Ex: 192.168.144.249 (Varje byte mellan 0-255)
• Kan finnas 256 x 256 x 256 x 256 (ca 4 miljarder)
• Ny standard pga att det är för få med IP4
• Idag v4, snart v6 (IPv6) 128 bitar
• Ex på IPv6: 2ABF:0010:000:1144:AA88:7A/A:FF01:098D
• Alla datorer i samma nätverk MÅSTE ha unik IP-
adress
51. IPv
6
• IPv6 utvecklades på grund av att antalet möjliga adresser i IPv4 inte är tillräckligt.
• IPv4 har med sin 32-bitars adresslängd drygt 4 miljarder möjliga adresser.
Detta räcker inte till en adress till varje invånare på jorden och
utrustning som kan önskas kopplas in på Internet.
• IPv6 löser detta genom att använda 128 bitar långa adresser istället. Detta ger
en teoretisk möjlighet för 3,4·1038 adresser. För att göra det mer överskådligt,
6,7·1017 adresser per kvadratmillimeter på jordens yta eller sammanlagt
exakt:
• 340 282 366 920 938 463 463 374 607 431 768 211 456 adresser
• (nästan 340,3 sextiljoner).
• I dagsläget används IPv6 i vissa mobila och privata nätverk. Man tror att
IPv4 kommer att stödjas fram till åtminstone 2025, för att de flesta buggar
och systemfel i IPv6 ska hittas och åtgärdas.
55. IP-klasser -
Binär
Datorteknik 1A V2011 59
00000000
01111111
Klass A
127
00000000 00000000 00000000
11111111 11111111 11111111
Nät-ID Dator-ID
0
10000000
10111111
Klass B
191
00000000 00000000 00000000
11111111 11111111 11111111
Nät-ID Dator-ID
128
11000000
11011111
Klass C
223
00000000 00000000 00000000
11111111 11111111 11111111
Nät-ID Dator-ID
192
56. IP-adresser
• För uppkoppling på Internet krävs ansökan hos InterNIC
(Internet Network Inforamtion Center).
• Oftast har man fast IP-adress genom en operatör (ISP). Man lånar
en adress av sin ISP
• Om man har eget nätverk kan kan använda vissa IP-adresser
inom nätverket
• 10.0.0.0 ---------> 10.255.255.255
• 172.16.0.0
• 192.168.0.0
---------> 172.31.255.255
---------> 192.168.255.255 (vanligast)
58. IP-adresser
• Ansluter det lokala nätverket med router mot
Internet
• IP-adress delas in i Nät-ID och Dator-ID
• Alla datorer i samma subnät har samma Nät-ID
• Två datorer i OLIKA subnät kan ha samma Dator-ID
60. 00000000
01111111
Dator-ID
00000000 00000000 00000000
11111111 11111111 11111111
Klass A
0
127
Nät-ID
En klass A adress har en byte reserverad för Nät-ID och tre byte för Dator-ID.
Första byten i Nät-ID börjar alltid med 0 vilket betyder att adressen kan vara
mellan 00000000 och 01111111 = 0 – 127.
Dator-ID från 0.0.0 - 225.255.255 som ger 16,5 miljoner datorer i varje klass
Det finns plats för ca 16,5 miljoner datorer i ett klass A-nät men det kan bara
finnas
126 sådana nät.
61. 10000000
10111111
00000000
11111111
00000000
11111111
00000000
11111111
Klass B
128
191
En klass B adress har två byte reserverad för Nät-ID och två byte för Dator-ID.
Första byten i Nät-ID börjar alltid med 10 vilket betyder att adressen kan vara
mellan 10000000 och 10111111 = 128 – 191.
Dator-ID från 0.0 - 255.255 detta möjliggör ca 65000 datorer i nätet.
Det finns plats för ca 65000 datorer i ett klass B -nät och det kan finnas 16000
sådana nät.
Nät-ID Dator-ID
63. Nät-ID och Dator-ID
Datorteknik 1A V2011 67
172 . 16 . 19 .
133
NÄT-ID =
172.16
DATOR-ID =
19.133
256 x 256 = 65536 olika IP-adresser
64. • En IP-adress består av 4 bytes (4 st. 8-bitars oktetter).
• Den är binär men skrivs som 4 st. decimala tal med punkt mellan sig.
• Eftersom det största talet man kan skriva med 8 bitar är 255,
blir också det högsta decimala talet i varje oktett 255.
192.168.144.245
0-255 0-255
0-255
0-255
11000000.10101000.10010000.1111010
1
Teoretiskt kan det alltså finnas 256x256x256x256 = 4 294 967 296 IP-
adresser
Samma IP-adress binärt
65. Nät-ID och Dator-ID
Datorteknik 1A V2011 69
172 . 16 . 19 .
133
NÄT-ID =
172.16
DATOR-ID =
19.133
256 x 256 = 65536 olika IP-adresser
66. Fria IP-adresser för egna nätverk:
När man kopplar upp ett LAN, ett eget nätverk där ingen av datorerna
skall vara direkt ansluten mot Internet så finns det ett antal ”fria” adresser man
kan
använda.
Dessa adresser fungerar inte på Internet utan bara i lokala nätverk.
70
69. Netmas
k
• Nätmask tillhandahåller en metod för att skapa små subnätverk
från ett stort antal IP-adresser.
• Generellt definieras nätmasklängden i upp till 24-bitarsformat för
alla typer av IP-klasser.
• Uppdelningen eller skapandet av nätverk i undernät beror på vilken
klass av IP-adresser som används tillsammans med deras
tillgängliga nätmasker.
Datorteknik 1A V2011 73
70. Netmas
k
• Till exempel är nätmaskerna för de tre IP-klasserna:
• 255.0.0.0 för klass A med 8-bitars nätmask.
• 255.255.0.0 för klass B med 16-bitars nätmask.
• 255.255.255.0 för klass A med 24-bitars nätmask.
Ju längre nätmasken är desto fler nätverk kan den ta emot. Därför minskar
antalet värdar från klass A till klass C, medan antalet tillgängliga nätverk
eller undernätverk ökar.
74
74. Speciella adresser som inte
används
Det finns två speciella adresser inom nätverket som inte kan användas som
adresser för enheter.
• Dessa är 192.168.0.0 och 192.168.0.255.
• Den första, 192.168.0.0, avser själva nätverket.
• Den andra, 192.168.0.255, är en så kallad broadcast-adress.
78
DATOR OCH NÄTVERKSTEKNIK
1
76. Subnet mask
• Med subnetmasken anger man vad som är Nät-ID och Dator-
ID
• Klass A: 255.0.0.0
• Klass B: 255.255.0.0
• Klass C: 255.255.255.0
• Går att göra egna subnetmasker
77. Övnin
g
Planera subnätsverk med
• http://www.subnet-calculator.com/
• Du ska skapa ett nätverk med adressen 192.168.0.1. Det behöver
delas i 8 st subnät. Man måste också ha minst 40 st datorer i
varje subnät.
• Är detta möjligt?
• Om det inte går, kan man ordna ett nätverk med 40 st datorer men
med färre subnät? Hur många subnät kan man maximalt ha
då? Och vilken subnätsmask behöver man?
78. Subnät kalkylator genomför en klassas IP-adressering system där följande regler
följs:
• Klass A-adresser har sin första oktetten i intervallet 1 till 126 (binär adress börjar med 0).
• Klass B-adresser har sin första oktetten i intervallet 128-191 (binär adress börjar med 10).
• Klass C-adresser har sin första oktetten i intervallet 192-223 (binär adress börjar med 110).
Subnät kalkylator tillåter användning av en enda subnät bit - till exempel en klass C-adress med
nätmasken 255.255.255.128 tillåten.
Subnät miniräknare ger ett subnät ID för att få sin slutliga oktett motsvarar den slutliga oktetten i
sin
nätmask - till exempel en klass C nätverksadress
82
Datorteknik 1A V2011
79. Skillnaden mellan MAC-adress och IP-
adressMAC- Adress IP- Adress
Fulla formen Media Access Control Adress
(Adress för mediaåtkomstkontroll)
Internet Protocol Adress
(Internetprotokolladress)
Ändamål
Den identifierar den fysiska
adressen till en dator på internet.
Den identifierar anslutning av
en dator på internet.
Bits
Det är 48 bitar (6 byte) hexadecimal
adress.
IPv4 är en 32-bitars (4 byte)
adress och IPv6 är en 128-bitars
(16 byte) adress.
Adress
MAC-adressen tilldelas av tillverkaren
av NIC-kortet.
IP-adressen tilldelas av
nätverksadministratören
eller Internetleverantören.
Hämta adress ARP (Address Resolution Protocol) -
protokollet kan hämta MAC-
adressen för en enhet.
RARP (Reverse Address Resolution Protocol) -
protokollet kan hämta IP-adressen
till en enhet. 83
80. Datorteknik 1A V2011 84
Datorkomponenter i nätverk
Hub:
• Förstärker signalerna men dirigerar inte till rätt mottagare,
utan skickar ut samma till alla.
• Stora nätverk kan bli överbelastad.
• Arbetar i skikt 1 OSI: Fysiska lagret
❖Nackdel: Skickar vidare alla signaler
81. Datorteknik 1A V2011 85
Datorkomponenter i nätverk
Switch:
• Förstärker signalerna och dirigerar till rätt mottagare.
• Skickar bara signaler mellan de två datorerna som ska
kommunicera
• Arbetar i skikt 2 OSI: Datalänk
82. Datorkomponenter i nätverk
Router
• Koppla ihop två skilda nätverk
• Uppkoppling mot Internet
• Begränsa och stoppa oönskad trafik
• Läser av IP-adresser på blocket som transportera som skickar
vidare till rätt mottagare
• Kan vara en lite låda eller en dator
• Arbetar i skikt 3 OSI: nätverkssiktet
83. Default Gateway
a
• Är adressen till nätverkets primära router.
• Routern används för att man skall kunna
skick vidare information till externa IP-
adresser.
84. Routingprocessen
Syftet med dator-ID och Nät-ID är att skilja på lokala-IP adresser
och andra IP-adresser utanför ditt nätverk
1. Dator vill sända data till annan dator
2. Mottagarens IP-adress tas fram med DNS eller WINS
3. Bestämma om mottagaren finns på det lokala nätverket
4. Om ja skickas data till mottagare
5. Om nej –> skicka till router för att skicka vidare till rätt nätverk
85. Routin
g
• Datorn använder IP-adressen i kombination med subnetmasken
för att se om mottagaren finns på det lokala nätverket
• Routern har 2 IP-adresser. En för kontakt med omvärlden och en
för kontakt med det lokala nätverket
88. ARP-protokollet
ARP, Address Resolution Protocol, är ett kommunikationsprotokoll
som används för att koppla samman en IP-adress med en MAC-adress.
ARP brukar anses som ett nätverksprotokoll, och är förbindelsen
mellan nätverk- och länklagret i OSI-modellen.
Ett nätverkskort, exempelvis för Ethernet, är en nivå 2-utrustning som kan
skicka ramar (frames) från en nod till en annan. Alla noder är adresserbara
genom sina MAC-adresser. Den fysiska signaleringen från nod till nod
utgår alltså från dessa MAC-adresser, medan applikationerna som
kommunicerar använder sig av IP-adresser. För att detta skall ske måste
alltså en nod associera mottagarens IP-adress med mottagarens MAC-
adress.
92. Datorteknik 1A V2011 96
Koppling mot extern
nätverk
VPN-länkar: Virtual Private Network
• Man kan utnyttja befintliga internetanslutningar för att skapa en
nätverkskoppling mellan olika kontor eller från enstaka dator
mot ett företags nätverk.
• Med hjälp av funktioner i routrarna så skapas en krypterad länk
över internet mellan de båda platserna.
93. WLAN – Trådlöst
nätverk
Accesspunkt
Hub/Switch
Dator ansluten
till nätverk
med kabel
Dator ansluten
till nätverk
med kabel
Serverdator
Bärbar dator
med WLAN
Bärbar dator
med WLAN
Handdator
med WLAN
Skrivare med
WLAN
Accesspunkt
97
96. Access Point vs.
Repeater
• En repeater tar emot en trådlös signal och skickar vidare den
trådlöst igen.
• En repeater som är för nära routern förbättrar knappt räckvidden.
• En repeater som är för nära platsen där routern saknar täckning
får ingen signal att repetera.
• En repeater bör placeras halvvägs
100
100. MAC-adress = fysisk
adress
MAC-adress
• MAC-adressen är nätverkskortets fysiska
adress.
• Adressen är inlagd på nätverkskortet och
kan därmed inte fysiskt ändras.
• Den består utav 12 hexadecimala siffror
som skrivs parvis.
• Skulle den skrivas binärt blir det 48 bitar.
• Exempel på MAC-adress: 08-00-27-00-B8-7A
102. Nätverkskabla
r
Categori Hastighet Bandbredd Max längd
Cat 5 100 Mbps 100 MHz 100 m
Cat 5e 1 Gbps (1000 Mbps) 100 MHz 100 m
Cat 6 10 Gbps 250 MHz 100 m
Cat 6a 10 Gbps 500 MHz 100 m
Cat 7 10 Gbps 600 MHz 100 m
Cat 8 40 Gbps 2000 MHz 100 m
Observera att kablarnas maximala längd är beroende kabelns skärmning. Det
innebär att även om en standard tillåter en kabellängd på 100 meter, så finns
det kablar som i samma standard som är bara certifierade för kortare längder.
104. 108
Vilken kabel kan användas?
Hub Switch Router Workstation
Hub Korsad Korsad Rak Rak
Switch Korsad Korsad Rak Rak
Router Rak Rak Korsad Korsad
Workstation Rak Rak Korsad Korsad
106. DATOR OCH NÄTVERKSTEKNIK
1
111
Vad gör VLAN?
Ett virtuellt LAN (VLAN) är ett lokalt nätverk som kopplar enheter på
en annan bas än geografisk plats, t. ex. efter avdelning, typ av
användare eller primärt program.
Trafik som flyter mellan olika VLAN måste gå genom en router,
precis som om VLAN finns på två separata LAN.
107. DATOR OCH NÄTVERKSTEKNIK
1
112
När behöver man använda sig av VLAN?
• VLAN ger möjlighet att skapa lokala nätverk oaktat var användare
sitter anslutna i nätverket eller till vilken switch de är kopplade.
Detta i sin tur skapar möjligheter att knyta prioritering och
rättigheter till dessa grupper vilket gör nätverket totalt sett
lättare att administrera och överblicka.
109. 122
Trådlösa nätverk
WiFi-Wireless Fidelity
• IEEE 802.11 är en samling standarder för WLAN, även känt som
Wireless Ethernet, framtagna av standardiseringsorganisationen
IEEE.
• IEEE = Institute of Electrical and Electronics Engineers.
• WLAN = Wireless Local Area Network
• Namnet "802.11" representerar helt enkelt den trådlösa
nätverksstandard som utvecklats av den 11:e gruppen inom IEEE
802- projektet.)
114. 129
Säkerhet i trådlösa nätverk
WLAN
• Varianter 802.11 (a, b, …n ).
• Den senaste 802.11 ac (1,3 Gbit/s, Stöds endast i 5 GHz bandet.
• Räckvidd: 10 m – flera km beroende på inne/ute, antenner
• Idag hemma: bredbandsrouter med inbyggd accesspunkt. WLAN i
skrivare
• Se upp med gratis WLAN på caféer, flygplatser. Din trafik är troligen
inte krypterad
115. Säkerhet i trådlösa nät
• Lätt att komma åt info i oskyddat WLAN
• Kryptering
• WEP Wired Equivalent Privacy:
• in/ut trafik krypteras
• Ska förhindra avlyssning. Går att ta reda på lösenordet
• WPA WIFI Protected Access:
• Säkrare än WEP. Krypteringen byter lösen ord hela tiden
• WPA2
• WPA2 använder en krypteringsmetod kallad AES (Advanced Encryption Standard).
• Sändare och mottagare kommer överens om krypteringsnyckel i 4 stegs process vid varje tillfälle.
• MAC-adress filtrering
• Bara utvalda datorer kan få tillgång till det trådlösa nätet
• Dölja SSID: SSID (namnet på accesspunkten, datahastighet, krypteringsmetod). Sänds
detta
kan det upptäckas, döljs det måste man veta namnet på nätverket man vill ansluta sig till.
117. 132
Access Point vs. Repeater
• En repeater tar emot en trådlös signal och skickar vidare den
trådlöst igen.
• En repeater som är för nära routern förbättrar knappt räckvidden.
• En repeater som är för nära platsen där routern saknar täckning
får ingen signal att repetera.
• En repeater bör placeras halvvägs
118. MAC-adress = fysisk adress
MAC-adress
• MAC-adressen är nätverkskortets fysiska
adress.
• Adressen är inlagd på nätverkskortet och
kan därmed inte fysiskt ändras.
• Den består utav 12 hexadecimala siffror
som skrivs parvis.
• Skulle den skrivas binärt blir det 48 bitar.
• Exempel på MAC-adress: 08-00-27-00-B8-7A
119. Nätverkstopologier
• Ett lokalt datornätverk (LAN) kan byggas på en mängd olika sätt.
• Hur ett nätverk strukturellt är uppbyggt kallar vi för topologi.
• En topologi kan beskriva både hur nätet ser ut fysiskt (hur kablar
är dragna) och hur det ser ut logiskt.
• De grundtopologier som används är: bussnät, stjärnnät och
ringnät.
120. Nätverkstopologier
En topologi är en nätverkskarta.
• Fysisk topologi:
• Beskriver hur nätverket är uppbyggd rent fysiskt
• Hur kablarna är dragna
• Märkning av switchar och routrar
• Logisk topologi
• Beskriver nätverket utifrån hur alla hosts använder
nätverket.
• Host namn.
• IP-nummer
• Tjänster och applikationer
Datorteknik 1A V2011 138
124. Bussnät
• I ett bussnät är arbetsstationerna anslutna till
samma kabel som går till servern och de
delade resurserna.
• Det är en relativt enkel och billig lösning.
• Nackdelen är att alla datorerna riskerar att slås
ut, om det blir fel på den gemensamma kabeln.
• Bara en dator i taget kan sända ut data på
nätet. Detta leder till att nätverket blir
långsammare ju fler datorer som ansluts.
125. Stjärnnät
• I ett stjärnnät kopplas alla datorer till en
central punkt som kallas för hub.
• Stjärnnät är den vanligaste topologin idag.
• Den är billig att installera och om någon del
av nätverket fallerar behöver inte
nödvändigtvis hela nätet påverkas.
• Hubben i mitten fungerar så att en dator
sänder och alla andra lyssnar, bara den datorn
som meddelandet är avsett för sparar och
behandlar meddelandet. Om någon dator faller
ur nätverket så spelar det ingen roll för de
övriga.
126. Ringnät
• I ett ringnät är datorer och server
anslutna till varandra som i en
ring.
• Detta är möjligt eftersom alla
datorer har två anslutningar, en
från föregående dator och en till
nästa dator.
• När cirkeln av datorer är sluten
har man fått en ring, därav
namnet ringnät.
127. Ringnät - Nackdel
• Det kan vara sämre prestanda, i
och med att informationen
går genom andras datorer.
• De är relativt känsliga för störningar.
Om cirkeln bryts kommer
kommunikationen inte att fungera.
• Ringnät är inte speciellt vanliga idag