materialy_egzamin.doc

(3637 KB) Pobierz
Materiały egzamin sieci

Materiały egzamin sieci

 

Połączenie fizyczne jest realizowane za pomocą karty rozszerzeń, takiej jak modem lub karta sieciowa, łączącej komputer PC z siecią.

 

Połączenia logiczne opisywane są przez standardy zwane protokołami. Protokół jest formalnym opisem zestawu reguł i konwencji określających sposób komunikacji między urządzeniami w sieci

 

Warunki dostępu do internetu:

-          połączenie fizyczne – karta sieciowa, adapter

-          połaczenie logicznie – wykorzytanie protokołów sieciowych (TCP/IP)

-          aplikacja – interpretuje i zobrazowuje przetransferowane dane (np. przeglądarka www)

 

Karta sieciowa: obwód drukowany umożliwiający komunikacje od/do sieci komputerowej

Właściwości karty: protokół (Ethernet, TokenRing, FDDI), typ medium (skretka, koncentryk, swiatlwod)

Magistrala (ISA, PCI)

 

Modem – (modulator/demodulator) umozliwia połączenie komputera do sieci przez łącze telefoniczne

Zmienia sygnał cyfr na analogowy i odwrotnie

Tryby pracy:

Dupleks – rownoczesna i dwukierunkowa transmisja przez jeden kanal transmisyjny

Poldupleks – dwukierunkowa lecz nie jednoczesna transmisja danych w jednym kanale transmisyjnym (zarzadzanie przes sygbaly RTS i CTS)

 

Podział pasma modemu: (ok. 4kHz)

Zewn pasmo ochronne – 300kHz

Pasmo docelowe               ]

Wew pasmo ochronne       ] 3,2 kHz

Pasmo powrotne                ]

Zewn pasmo ochronne – 300kHz

 

Protokoly modemów:

P (microsoft networking protocol)

MNP 1-4 (kontrola sprzetowa bledow)

MNP 5 i MNP 7 – kompresja 2:1 i 3:1

MNP10 – kontrola bledow + kompresja

Standardy V – okreslaja pr transmisji i standardy kodowania

 

Programy diagnostyczne:

Ipconfig, ping, traceroute (sledzenie trasy pakietów) netstat (netstat –rn wyswietla tablice routingu,

arp -a (listowanie odwzorowan adr logicznych i przetowych – zestawienie MACów i IP)

 

urządzenia sieciowe – umożliwiaja komunikacje pomiedzy urzadzaniami koncowymi, np. routery, koncentratory (hub)

funkcje:

- umozliwiaja polaczenie urzadzaen sieciowych

- rozszerzenie skali możliwych polaczen

- koncentracja polaczan

- konwersja formatu danych

- zarzadzania przesylem informacji

 

Wtórnik (reapeter) – urzadzenie warstwy pierwszej (fizycznej)

wzmacniacz sygnału, nie podejmuje decyzji dotyczacych przekazywania pakietow

Wtórnik odbiera sygnał, regeneruje go i przesyła dalej.

 

 

Koncentratory (huby) – urzdzanie warstwy pierwszej (fizycznej)

koncentracja pasywna (rozgaleziacz), brak wplywu na transmisje;

Koncentracja aktywna – dodatkowo regeneracja sygnału

Koncentratory inteligentne – dodatkowo f. diagnostyczne

Koncentratory są w rzeczywistości wieloportowymi wtórnikami

W przypadku zastosowania koncentratorów dane dochodzące do portu koncentratora są elektrycznie powielane we wszystkich pozostałych portach podłączonych do tego samego segmentu sieci — oprócz portu, z którego zostały odebrane. Topologia gwiazdy!

 

Mosty (bridge)-  urządzanie warstwy drugiej ( łącza danych modelu OSI )

Realizuje podst f zarzadzania siecia

Filtruje niepotrzebny ruch – filtruje pakiety – nie zwiększa znacząco domen kolizyjnych; kolizje tylko ramek broadcastowych

Zbiera biezace informacje o ruchu w sieci – sam sobie buduje tablice adresów i wie po ktorej stronie jest dany komp., wysyla ramki tylko do tych sieci w ktorej jest odbiorca.

Zawsze laczy 2 segmenty sieci , Słuzy do laczenia sieci LAN , Jest regeneracja sygnału

Operuje na adresach MAC

most dzieli domenę kolizyjną, nie wpływając przy tym na domenę logiczną lub rozgłoszeniową

 

Przełączniki – switch’e  (urz warstwy drugiej – łacza dancyh modelu OSI)

Łączy wiele segmentow sieci

Czy przepuscic i do ktorego portu (dla kazdego portu budowana jest tablica )

Jak przepsuci, to wybiera port. (W mostach przepuszcza albo nie.)

Przełącznik można opisać jako wieloportowy most. Podobnie jak dzieje się to w przypadku mostów, przełączniki wykorzystują informacje o pakietach odbieranych z różnych komputerów w sieci. Informacje te są używane do tworzenia tablic przesyłania.

Szybszy niż router

Operuje na adresach MAC, przepuszcza pakiety rozgloszeniowe

Tryby pracy:

Store&Forward – cala ramka odbierana, sprawdzana i jeśli ok. to przesylana jest dalej

Cut Through – po ustaleniu adresu odbiorcy jest wysylana

FragmentFree – po odebraniu 64 bajtow przesylana jest dalej

 

Router – urzadzanie warstwy trzeciej (sieci)

Łaczy wiele sieci, możliwe polaczenie z sieciami WAN, przeksztalca formaty transmisji danych, zarzadza przesyłem danych

Korzysta z metryki (ocena odleglosci), utrzymuje tablice routingu, wyznacza trase dla pakietu na podstawie danych z tablicy routingu, łączy segmenty sieci, tabliba routingu

Operuje na adresach IP, Blokuje pakiety rozgloszeniowe

Dzieki ARP router zdobywa adres MAC urzadzenia na podstawie jago IP lub numer bramy jeśli odbiorca jest w innej sieci

 

PPP – point to point protocol

 

Topologia sieci (fizyczna)

Topologia magistrali – wykorzystuje pojedynczy kabel koncentryk, na obu koncach terminator, zawodne

Topologia pierscienia – mozliwosc wyznaczenia czasu transferu, zawodne, brak kolizji

Topologia gwiazdy – wszystkie kable w jednym centralym punkcie, awaria jednego lacza nie powoduje awarii całej sieci, sporo niezawodnosc, ok. 200m

Topologia gwiazdy rozszerzonej – gwiazda gwiazd – zwieksza rozmiar i zasieg sieci

Topologia hierarchiczna – drzewko, siec zarzadzana przez hosta

Topologia siatki – każdy host z kazdym, rozwiazanie niezawodne, drogie (w praktyce mamy niepelne)

 

Topologia sieci (Logiczne )

Rozglaszanie – do wszytskich hostow przylaczanych do medium

Przekazywanie tokenu –uprawnienie do korzystania z medium (pozwolenie na nadawanie)

 

Protokół – formalny opis zestawu reguł które regulują aspekt funkcjonowania sieci

 

LAN

Do 200m, staly dostep do lokalnych usług, technologie Ethernet , token ring, FDDI

 

WAN – duzy obszar geograficzny, integracja oddalonych sieci LAN, urzadzania: routery, serwery komunikacyjne

 

MAN – Metropolian area network

 

VPN – virtual private network – prywatna siec w ramach sieci

 

 

 

 

 

 

Model OSI

 

1.       fizyczna – przewody zlacza napiecia, bity, koncentratory wtorniki

 

2.       łacza danych – ramki sterowanie laczem, dostep do medium, zapewnia niezawodne przesylanie danych, lacznaosc i wybor sciezki miedzy hostami, mosty i switche

 

3.       sieci - pakiety routery adresowanie, wybor najlepsej sciezki, adresowanie logiczne

 

4.       transportowa –  segmenty polacznaia end2end, rozwiazani problemu transportu miedzy hostami, niezawodnosc transmisji, sterownai przeplywem danych dotyczacym wykrywania bledow

 

5.       sesji – dane komunikacja miedzy hostami, otwiranie i zamykanie sesji pomiedzy aplikacjami, zarzadzanie sesja

 

6.       prezentacji - dane zapewnia mozliwosc odczytu danych przez system odbierajacy, reprezentacja danych, , format, struktury danych, szyfrowanie danych

 

7.       aplikacji dane polacznei procesow sieciowych z aplikacjami, zapewnienie usług sieciowych procesom aplikacji (poczta elektorniczna, przesylanie plikow)

 

Model TCP/IP

 

 

Warstwa transportowa jest odpowiedzialna za sprawy związane z jakością usług, co obejmuje niezawodność transmisji, sterowanie przepływem i korekcję błędów; protokół TCP jest zorientowany polaczeniowo

Zadaniem warstwy internetowej jest podzielenie segmentów TCP na pakiety i przesłanie ich dowolną siecią. Pakiety trafiają do sieci docelowej niezależnie od przebytej drogi. Protokołem, który zarządza tą warstwą, jest protokół IP. W tej warstwie następuje określenie najlepszej ścieżki i przełączanie pakietów.

Związek między protokołem IP i protokołem TCP jest bardzo istotny. Protokół IP określa drogę dla pakietów, a protokół TCP zapewnia niezawodny transport

 

protokoły warstwy aplikacji to:

protokół FTP (ang. File Transfer Protocol)

protokół HTTP (ang. Hypertext Transfer Protocol)

protokół SMTP (ang. Simple Mail Transfer Protocol)

protokół DNS (ang. Domain Name System)

protokół TFTP (ang. Trivial File Transfer Protocol)

 

protokoły warstwy transportowej to:

protokół TCP (ang. Transport Control Protocol)

protokół UDP (ang. User Datagram Protocol)

 

warstwy internetowej to

protokół IP (ang. Internet Protocol)

 

 

 

Podobieństwa są następujące:

Obydwa modele mają budowę warstwową.

Oba protokoły mają warstwy aplikacji, chociaż świadczą one bardzo różne usługi.

Oba mają porównywalne warstwy sieciowe i transportowe.

Oba modele muszą być znane osobom zawodowo zajmującym się sieciami komputerowymi.

W obu protokołach założeniem jest przełączanie pakietów. Oznacza to, że poszczególne pakiety mogą do tego samego miejsca docelowego trafić różnymi ścieżkami. Inaczej niż w sieci z komutacją łączy, gdzie wszystkie pakiety pokonują tę samą ścieżkę.

 

Różnice są następujące:

W protokole TCP/IP zadania warstwy prezentacji i sesji są realizowane w warstwie aplikacji.

W warstwie dostępu do sieci protokołu TCP/IP połączono funkcje warstw łącza danych i fizycznej modelu OSI.

Protokół TCP/IP wydaje się prostszy, bo ma mniej warstw.

Protokoły TCP/IP są standardem, wokół którego powstał Internet, więc model TCP/IP zyskał na znaczeniu właśnie dzięki tym protokołom. W przeciwieństwie do modelu TCP/IP model OSI nie jest zwykle bazą do tworzenia sieci, pomimo tego, że jest on używany jako podstawa teoretyczna

 

KABELKI J

 

Specyfikacja 10BASE-T dotyczy transmisji o szybkości równej 10 Mb/s. Transmisja jest dokonywana w paśmie podstawowym (baseband), stąd skrót „Base". Oznaczenie „T" dotyczy skrętki

 

Koncentryk - Kabel koncentryczny składa się z miedzianego przewodnika otoczonego warstwą elastycznej izolacji. Kabel koncentryczny używany w sieci LAN zapewnia kilka korzyści. Może być kładziony na większych odległościach niż skrętka ekranowana (STP), nieekranowana (UTP) oraz kabel ScTP, bez stosowania wtórników. Wtórniki regenerują sygnał w sieci, aby mogła ona objąć większy obszar. Kabel koncentryczny jest tańszy niż kabel światłowodowy.

 

Skretka ekranowana STP

Musi być uziemienie,

często tam gdzie token ring

 

 

Skretka nieekranowana UDP

Łatwo jest ją instalować i jest tańsza niż inne typy mediów sieciowych

Kabel UTP jest bardziej podatny na szum elektryczny i zakłócenia niż inne typy mediów sieciowych, a odległość pomiędzy wzmacniaczami sygnału jest znacznie mniejsza w przypadku kabla UTP niż w przypadku kabla koncentrycznego i kabli światłowodowych.

 

 

Światłowody

Wielomodowe – kilka wiazek swiatla

Jednomodowe – jedna wiazka swiatla

 

Jedno lacze swiatlowodowe = 2 ‘kable’

Dyspersja – rozmywanie wiazki swiatla

Scatering – tlumienie rozpraszania

Bending – ucieczka promienia swietlnego

 

Kable swiatlowodowy – do 412 m, / jedmomodowe do kilku kilometrow.

 

 

Szum – zrodła: pobliskie kable, interferencja radiowa, elektormagnetyczna (silniki), szum laserowy

 

Szerokosc pasma:przepustowosc okreslajaca ilosc informacji jaka można przelac z pkt do pkt w danycm przedziale czasu.

 

Tlumiennosc – spadek amplitudy sygnalu  na calej dlugosci lacza

 

Przesuch zblizny – NEXT stosunek amplitud napiecia sygnału testowego i sygnalu przesłuchu miezonych na tym samym koncu polaczenia

 

Przesluch zdalny – FEXT to samo tylko na przeciwnych koncach

 

 

Koncentratory łączymy kablem krosowanym

 

Switche laczymy skretka

 

Kolizje:

-Lokalne – interferencja sygnalow w medium pochadzacym od dwoch wezlow

- odległe – kolizja wystepujaca poza biezacym segmentem

- pozne -  teoretycznie niemozlwe  np. zle wykonany kabel

 

domena kolizyjna – zestaw takiego sprzetu, ze jeśli dowolne dwa zaczna nadawac to na 100% kolizja

domena rozgoszeniowa – zasieg tyh wezlow sieci które dostepne sa przy wysylaniu ramki Domena rozgłoszeniowa jest zbiorem domen kolizyjnych połączonych ze sobą urządzeniami warstwy2

broadcastowej (bariera jest router)

 

sztorm broadcastowy – gdy sygnał braodcastowy chodzi w kolko

 

MAC – 48 bitow

protokół ARP – tłumaczy IP na MAC, umozliwia utrzymanie tablicy translacji

 

Podział na ramki jest procesem enkapsulacji warstwy 2

 

 

 

MAC – protokoly okreslajace który wezel sieci może nadawac

CSMA / CD

Rozdzielanie domen kolizyjnych (zwiększanie ich liczby) przy użyciu urządzeń warstw 2 i 3 jest także znane jako segmentacja.

 

Według reguły 5-4-3-2-1 nie należy przekraczać poniższych wartości:

·         Pięć segmentów medium sieciowego

·         Cztery wtórniki lub koncentratory

·         Trzy segmenty sieci zawierające hosty

·         Dwie sekcje łączy (bez hostów)

·         Jedna duża domena kolizyjna

 

 

 

 

 

 

 

 

Zgłoś jeśli naruszono regulamin