Technologia Ethernet 802.3

Wielkość: px
Rozpocząć pokaz od strony:

Download "Technologia Ethernet 802.3"

Transkrypt

1 UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie ze sposobem funkcjonowania sieci Ethernet w oparciu o współdzielony kanał transmisyjny i protokół CSMA/CD. Podczas realizacji ćwiczeń dokonany będzie pomiar ilości kolizji w segmencie sieci oraz badane będzie pasmo, jakie wykorzystują stacje przy transmisji ramek. Dokonana zostanie analiza budowy ramki Ethernet II. 2. Podstawy teoretyczne Laboratorium Sieci Komputerowych ćwiczenie: 2 Technologia Ethernet prowadzący: mgr inż. Piotr Żmudziński zmudzinski@ukw.edu.pl Bydgoszcz 2011r Protokół dostępu do medium w sieci Ethernet Każdy segment klasycznej sieci Ethernet posiada tylko pojedynczą fizyczną ścieżkę przekazywania danych łączącą razem wszystkie komputery. Rozwiązanie takie jest proste w realizacji jednak uniemożliwia jednoczesną wymianę informacji przez wiele stacji sieciowych. W dowolnej chwili czasu możliwe jest aby informacje transmitowała jedna stacja. Z tego powodu konieczne było wprowadzenie protokołu rywalizacji o tę ścieżkę i rozstrzyganie ewentualnych konfliktów. Standard sieci Ethernet wykorzystuje w tym celu protokółł CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Każdy interfejs sieciowy bezustannie monitoruje stan wspólnego kanału transmisyjnego. Po wykryciu nośnej, interfejs synchronizuje się do sygnału i odbiera początek ramki zawierający adres odbiorcy. Następnie porównuje adres odbiorcy ramki i własny, w przypadku zgodności, odczytuje całą ramkę, sprawdza poprawność i przekazuje ją do wyższych warstw oprogramowania sieciowego. W przeciwnym przypadku usuwa odebrane bity z bufora i nasłuchuje kolejnego początku transmisji. Aby nadać ramkę do sieci, po wykryciu braku zajętości łącza, interfejs zobowiązany jest odczekać czas odstępu międzyramkowego (interframe gap). W trakcie wysyłania ramki interfejs monitoruje aktualny sygnał w kablu I porównuje go z sygnałem nadawanym. Jeśli sygnały transmitowany i monitorowany różnią się, to zakłada się nadawanie sygnału także przez inną stację, czyli wystąpienie kolizji (collision detected). Sygnały elektryczne obu ramek interferują powodując wzajemne zakłócenie transmisji, co skutkuje przekłamaniem obu ramek i koniecznością retransmitowania obu. Aby zapewnić wykrycie kolizji również przez drugą transmitującą w tym momencie stację, transmisja nie jest przerywana, lecz wysyłany jest, przez określony niewielki okres, przypadkowy ciąg bitów, nazwany sekwencją zagłuszającą (jam sequence). Kiedy wszystkie stacje zaangażowane w kolizję wykryły już zaistnienie kolizji i przerwały transmisję, konieczne jest wstrzymanie transmisji na pewien czas. Po jego upływie stacje ponownie będą próbowały wytransmitować ramki zgromadzone w buforach wyjściowych. Ilość prób retransmisji jest ograniczona przez parametr attempt limit. Aby rozsynchronizować ponawiania transmisji, konieczne stało się wprowadzenie mechanizmu CSMA/CD, który posiada prosty algorytm korzystający z losowego wyboru czasu opóźnienia, dla każdej z transmisji niezależnie. Każda ze stacji wyznacza sobie czas opóźnienia transmisji T i po upływie którego sprawdzi stan nośnika i podejmie próbę retransmisji: P.Żmudziński, 2011r., ver 3.1 1

2 T i = R i * S Stała S jest wielkością szczeliny czasowej (slot time) natomiast liczba R i jest liczbą losowaną z przedziału <0,2n-1>, gdzie n =min(i,10). Indeks i jest numerem kolejnej podejmowanej próby wysłania ramki. Widać zatem, że algorytm preferuje użytkowników biorących rzadziej udział w kolizjach, ponieważ przy niższej wartości i prawdopodobieństwo wylosowania krótszego czasu oczekiwania jest większe. Czas potrzebny do rozpropagowania informacji o kolizji w całym segmencie musi być mniejszy od szczeliny czasowej S. Dla sieci 10 i 100 Mbit/s jest to czas trwania transmisji 512bitów, dla sieci 1Gbit/s odpowiada czasowi trwania 4096 bitów. Warto zwrócić uwagę, że czas szczeliny czasowej ustal również maksymalną rozpiętość sieci. Ponieważ w sieci FastEthernet zachowany został format ramki, to maksymalna rozpiętość sieci spadła 10 krotnie (Ethernet =2000m, FastEthernet =200m) ze względu na wzrost szybkości transmitowania 512bitów, czyli skrócenia czasu S. Drugą konsekwencją wyboru wielkości szczeliny czasowej jest minimalna długość ramki wynosząca 512 bitów, czyli 64 bajty co wymusza w strukturze ramki opcjonalne wypełnienie, jeśli pole danych nie przekracza 46 bajtów. Ethernetu jest wyjątkowa prostota adresacji, struktury ramki oraz mechanizmu wielodostępu. Małe skomplikowanie mechanizmów pozwalało na projektowanie relatywnie tanich urządzeń, co w konsekwencji doprowadziło od całkowitej dominacji tej technologii w segmencie sieci LAN. Obciążenie łącza (%) Tab. 1 Wartości podstawowych parametrów dla sieci Ethernet 10Mb/s Nazwa parametru Wartość Przepływność (bit rate) 10Mbit/s Szerokość szczeliny czasowej (slot time) Czas nadania 512b = 51.2 μs Przerwa międzyramkowa (interframe gap) 9.6μs Maksymalna ilość prób transmisji (attempt limit) 16 Maksymalna rozpiętość sieci 2000m Wielkość pakietu zagłuszania (jam size) 32 bity Maksymalna długość ramki (maksimum frame size) 1518 oktety * Minimalna długość ramki (minimum frame size) 64 oktety * * W technice sieciowej chętnie używa się terminu oktet zamiast bajt, ponieważ określa jednoznacznie osiem bitów Domena kolizyjna to obszar sieci CSMA/CD, w którym wystąpienie równoczesnej transmisji na dwóch lub więcej dowolnych stacjach spowoduje kolizję. Ruch generowany przez dowolną stację dociera do pozostałych stacji domeny kolizyjnej. Występowanie kolizji jest zjawiskiem normalnym, wynikającym wprost z zastosowanej metody wielodostępu. Nadmierne wykorzystanie wspólnego pasma prowadzi do wzrostu liczby kolizji, co w konsekwencji zwiększa liczbę retransmisji oraz średnią długość czasu oczekiwania T i. Na Rys.1 pokazano zależność średniej liczby retransmisji od chwilowego obciążenia sieci Ethernet. Widać zatem, że zwiększenie obciążenia skutkuje częstszymi kolizjami, zatem stacje losują coraz dłuższy czas T i, co powoduje zwiększenie średniego opóźnienia transmisji ramki. Widać zatem, że klasyczny Ethernet oferuje użytkownikom niedeterministyczny dostęp do łącza. Nie można wyznaczyć maksymalnego czasu przejścia pakietu przez sieci, ze względu na losowość występowania kolizji oraz losowe powtarzanie transmisji w przypadku kolizji. Jest to spora wada koncepcji ethernet w stosunku do technologii alternatywnych FDDI i Token Ring. Zaletą P.Żmudziński, 2011r., ver Liczba prób retransmisji Rys. 2 Doświadczalnie wyznaczona zależność obciążalność łącza. Opisany powyżej mechanizm wielodostępu do medium pozwala na działanie sieci w pół dupleksie (half duplex). To oznacza że w danej chwili urządzenia Ethernet nie mogą jednocześnie wysyłać i odbierać ramek z uwagi na istnienie jednego tylko kanału informacyjnego. Drugą ważną cechą jest spadek wydajności segmentu sieci Ethernet wraz ze zwiększającą się liczbą stacji sieciowych na skutek statystycznie częstszego jednoczesnego generowania ramek, czyli powstawania kolizji. Z wymienionych powodów we współczesnych sieciach produkcyjnych nie stosuje się klasycznego Ethernetu. Rozwiązaniem problemów: jednoczesnej transmisji, zwiększenie pasma, współpracy urządzeń różnych szybkości oraz wydajności sieci jest wprowadzenie ethernetu przełączanego (full duplex) Struktura ramki Ethernet Pierwszej definicji ramki ethernetowej dokonało konsorcjum Dell-Intel-Xerox w czasach powstawania Ethernetu, przez co ramka nosi nazwę DIX lub Ethernet II. W 1985 IEEE wprowadziła modyfikację głównych pól ramki. Obecnie w powszechnie stosowanych sieciach przesyłane są ramki Ethernet II. Dużą zaletą rodziny technologii Ethernet jest stosowanie tych samych struktur ramek. Niezależnie od szybkości (10/1000/1Gbit/s) oraz fizycznego nośnika (UTP, światłowód), przez kolejne segmenty sieci przesyłana jest ta sama struktura, czyli ramka Ethernet. 1 3

3 DIX (Ethernet II) IEEE Preambuła Adres docelowy Adres źródłowy Typ Dane < 46 dopełnienie FCS 8 B 6 B 6 B B 4 B Preambuła SFD Adres docelowy Adres źródłowy 2 B Długość 2 B nagłówek IEEE Dane < 46 dopełnienie FCS 7 B 1 B 6 B 6 B B 4 B Rys. 2 Struktura ramki Ethernet zgodna z zaleceniem IEEE Preambuła jest naprzemiennym ciągiem 1 i 0, umożliwia wykrycie przez interfejs ramki i synchronizację bitową do struktury odbieranego sygnału. Pole SFD (Start of Frame Delimiter) w ramce IEEE sygnalizuje zakończenie pola preambuła, ma postać Pola tego nie wlicza się do całkowitej długości ramki. Adresy odbiorcy i nadawcy są adresami fizycznymi (MAC Media Access Control) interfejsów przekazujących dane. Każde z urządzeń (Interfejsów Ethernet NIC) ma nadany przez producenta niepowtarzalny numer odróżniający dany egzemplarz od innych. MAC adres zapisuje się w postaci szesnastkowej np: 00:11:09:28:53:E1, niekiedy można spotkać notację stosującą znak myślnika zamiast dwukropka. Pierwsze 3 bajty adresu oznaczają kod producenta, pozostałe unikatowy model karty. Listę producentów oraz odpowiadających im numerom można znaleźć pod adresem [5]. Adres składający się z samych 1 (FF:FF:FF:FF:FF:FF) jest adresem rozgłoszeniowym. Ramka wysłana pod ten adres dociera do wszystkich stacji (broadcast) domeny rozgłoszeniowej. Jeżeli stacja otrzyma taką ramkę, uznaje że jest ona przeznaczona także do niej. Długość/Typ oznacza długość pola danych ramki liczoną w oktetach. W przypadku ramki Ethernet II znaczenie pola zmieniono, aby przenoszona w nim była informacja o typie protokołu warstwy sieciowej, który powinien otrzymać wartość pola dane, przykładowo: IP 0x0800, ARP 0x806, RARP 0x8035, EIGRP 0x088. Dane jest to pole przenoszące dane użytkownika. Jeśli ilość danych nie przekracza 46 oktetów, to pole jest uzupełnione jedynkami tak, aby ramka nie była krótsza od 512 bitów slot time. W przypadku ramki w polu danych przenoszona jest także 8 bitowa informacja 802.2, który protokół warstwy 3 ma kontynuować obróbkę otrzymanych informacji. FCS (Frame Check Sequence) o długości 4 oktety, służące do wykrywania ewentualnych błędów w transmisji ramki. Stosowany algorytm należy do grupy CRC (Cyclic Redundancy Check) polega na dołączeniu do ramki reszty z dzielenia pól ramki bez preambuły przez wielomian: G ( x) = x + x + x + x + x + x + x + x + x + x + x + x + x + x Kodowanie ramek za pomocą sygnałów analogowych W zależności od przepływności sieci bity kodowane są zgodnie z odmiennymi zasadami. Dla sieci 10Mbit/s za pomocą kodu Manchester, w sieci 100bit/s MTL-3, dla 1Gbit/s 4D-PAM5. Kod Manchester jest prostym kodem samosynchronizującym, który zmienia poziom sygnału w połowie czasu trwania bitu informacji kodowanej dzięki czemu nie wymaga dokładnego ustalenie poziomu 0. Zasada kodowania jest następująca: 0 sygnał o wysokiej wartości (HI) w pierwszej połowie okresu i niskie w drugie połowie (LO), 1-0 sygnał o niskiej wartość (LO) w pierwszej połowie okresu i wysokiej (HI) w drugiej połowie. Rys.3 Przykład kodowania ciągu bitów za pomocą kodu Manchester 2.4. Zasady budowania sieci klasycznej sieci Ethernet zwanej (halfduplex) Aby poprawnie zaprojektować sieć Ethernet należy przestrzegać kilku prostych zasad. Technologia Ethernet (10Mbit/s) Maksymalna długość kabla (między komputerem a koncentratorem w topologii gwiazdy) dla skrętki nie może przekraczać 100m natomiast kabla koncentrycznego 185m. Zasadę często określa się 5-4-3, odpowiednie liczby oznaczają: 5- maksymalna liczba segmentów, 4-maksymalna liczba koncentratorów między dowolnymi stacjami sieciowymi, 3-maksymalna liczba segmentów zawierających stacje sieciowe. Razem urządzenia tworzą jedną domenę kolizyjną. Jeżeli w sieci znajdują się przełączniki, każdy z jego interfejsów należy traktować jak osobną domenę kolizyjną oddzielną sieć. P.Żmudziński, 2011r., ver 3.1 3

4 Technologia Fast Ethernet (100Mbit/s) Wszystkie segmenty miedziane (UTP) mogą mieć długość niewiększą niż 100m, natomiast segmenty światłowodowe niewiększą niż 412m. Między dowolnymi stacjami Fast Ethernet może być zainstalowany tylko jeden koncentrator klasy I lub 2 koncentratory klasy II co daje maksymalną odległość 205m (5m kable krosowy między urządzeniami). Opisane zasady dotyczą Ethernetu half-duplex, czyli wykorzystującego CSMA/CD i koncentratory. Dla przełączanego Ethernetu powyższe zasadny nie mają zastosowania Podstawy obsługi WireShark Warunkiem analizy ramek Ethernet jest ustawienie interfejsu sieciowego w tryb promiscuous, czyli wyłączenie filtracji ramek na poziomie sprzętu, co jest niezbędne, aby obserwować ramki nieprzeznaczone do stacji obserwatora. Warunkiem koniecznym jest instalacja dodatkowych bibliotek WinPcap. Ekran programu wygląda jak pokazano na Rys.4. Aby rozpocząć analizę protokołów należy wybrać z menu Capture -> Start, następnie z listy Interface wybrać właściwą kartę sieciową oraz zaznaczyć Capture packets in promiscuous mode Konfiguracja HP J2611 z Cisco IOS zaimplementowany w koncentratorze jest bardzo okrojonym systemem operacyjnym, posiadającym jednopoziomową strukturę menu. Po zalogowaniu do urządzenia, domyślnie bez hasła, dostępny jest znak gotowości ==>. Po wpisaniu komendy ==>? dostępna jest lista komend wraz ze skróconym opisem. Enter a console command, or HE or? for help. =>? Enter the first two characters to execute a command. [ ] = an optional parameter, < > = a required parameter, = a separator between acceptable alternative options HElp [cmd] or? [cmd] - display this list of hub commands or detailed help for a specific command. BAckup - configure a backup link to another hub. CDpstatus [ON OFF] - enable or disable Cisco Discovery Protocol(CDP). COunters - display counters for all ports. DIsconnect - terminate this console session. IPconfig - configure Internet Protocol parameters. MAnagers [SHow] - edit or display the authorized managers list. MEssageinterval [time] - the interval at which CDP messages are transmitted. NEighbor - display neighbor CDP devices. PAssword - change the hub access password. PIng - perform network-layer ICMP Echo Request test. POrt <port> <ON OFF> - enable or disable a port. REset - reset hub and run power-on self-test. RObustness [SHow] - edit or display robustness features. SEcure <port SHow CLear> - configure hub security, show the settings, or clear alarms. <port> can be a port ID or ALL. SNmpcommunity - change the hub's SNMP community name. SPeed <new speed> - change the console baud rate. STatus - display status for all ports. TEstlink - perform data-link layer communication test. Entering Ctrl-c during any command terminates that command. => Wyświetlenie liczników dla wszystkich portów powoduje polecenie ==>Co. Pozostałe polecenia wydawane są analogicznie. Rys.4. Ekran główny analizatora protokołów WireShark Jeżeli znany jest protokół lub użytkownik, albo inne kryteria umożliwiające filtrowanie ruchu, należy dla zredukowania wielkości pliku wynikowego używać filtra. W dodatkowym oknie widać bieżącą liczbę przechwyconych ramek z podziałem na protokoły. Po zakończeniu rejestracji ramek, należy przeanalizować otrzymane dane. W pierwszym od góry oknie dostępne są ogólne informacje dot. zarejestrowanych ramek: - kolejny numer, - czas otrzymania ramki, - adres IP źródła i celu pakietu, który przenosi kolejna ramka, P.Żmudziński, 2011r., ver 3.1 4

5 - protokół najwyższej warstwy, której nagłówek zawarty jest w ramce, - podpowiedź programu dot. zawartości i znaczenia informacji w ramce. Drugie okno zawiera informację dot. nagłówków kolejnych protokołów znajdujących się w ramce oraz pole danych ostatniego z protokołów. Konwencja prezentowanie protokołów jest zgodna z modelem OSI. Aby zapoznać się z zawartością nagłówka warstwy należy rozwinąć poszczególne zakładki. Ostatnie okno przedstawia reprezentację heksadecymalną informacji znajdujących się w ramce. 3. Zagadnienia do przestudiowania 1. Zapoznać się z instrukcją do programu Wireshark Zapoznać się z obsługą miernika RP-BM Co to jest FLP, NLP? 4. Co oznacza termin spóźniona lub opóźniona kolizja? 4. Bibliografia [1] K. Krysiak, Sieci komputerowe Kompendium, wyd. II, Helion, Gliwice 2006 [2] W. Odon, Akademia Cisco CCNA semestr 1, Podstawy działania sieci, PWN, Warszawa 2007 [3] D. E. Comer, Sieci komputerowe i intersieci, Warszawa, WNT 2001 [4] Vademecum teleinformatyka I / II / III, Warszawa, IDG P.Żmudziński, 2011r., ver 3.1 5

6 5. Przebieg ćwiczenia Ćwiczenie 2 realizowane jest na stanowisku oznaczonym literą A. Do wykonania wykorzystane będą PC1/2/3, koncentrator HUB1 oraz miernik pasma RP- BM002. Wymagane oprogramowanie to platforma Windows XP sieci, Ability Server oraz programowy analizator protokołów WireShark. 8. Po przesłaniu obu plików sprawdzić liczbę kolizji, jakie wystąpiły ( ) Określenie liczby kolizji za pomocą miernika pasma i kolizji RP-BM0002 W przypadku braku możliwości określenie liczby kolizji za pomocą specjalizowanego oprogramowania koncentratora, należy użyć zewnętrznego miernika pasma. Na każdym z komputerów należy skonfigurować dla połączenia LAB protokół IP adres IP: x /24, gdzie x jest numerem komputera. Połączenie struktura należy wyłączyć Badanie występowania ilości kolizji 1. Połączyć żółte porty E1/2/3 do protów 1,2,3 H1 zgodnie z rysunkiem Rys Połączyć niebieski port patchpanela oznaczony C1 z niebieskim portem H1. 3. Uruchomić na PC3 serwer FTP o nazwie Ability Serwer. Skonfigurować konto użytkownika user: lab, pass: lab. 4. Skonfigurować połączenie terminalowe, skorzystać z aplikacji HyperTerminal. Ustawić dla COM4 parametry 9600, 8, brak, 1, brak. 5. Za pomocą dowolnego klienta FTP np. TotalCommandera skopiować dowolny plik o wielkości powyżej 100MB z PC1 na serwer FTP. 6. W trakcie pobierania pliku obserwować wartość liczników kolizji dla wykorzystywanych portów przełącznika. W tym celu kilkukrotnie wydać polecenie ==> CO 7. Po zakończeniu operacji sprawdzić wartości liczników dla portu, do którego fizycznie został przyłączony PC3. Zanotować otrzymane wyniki w sprawozdaniu ( ). Rys.5 Ekran główny analizatora protokołów Ethereal 1. Zapoznać się z obsługą miernika pasma i kolizji RP-BM Dołączyć miernik pasma między PC3 i HUB1, Rys Rozpocząć jednoczesne pobieranie plików z serwera FTP przez PC1 i PC2. 4. Po ustabilizowaniu transmisji (protokół TCP) dokonać zapisu wyników pomiaru za pomocą przycisku SAV/CLR. 5. Po chwili dokonać analogicznego pomiaru. 6. Za pomocą portu konsolowego, zgodnie z instrukcją dostępną na stanowisku laboratoryjnym, wyświetlić wyniki pomiarów, zanotować ( ). Rys.4 Sieć laboratoryjna 7. Powtórzyć krok 5. Zanotować średnią wielkość transferu wyświetlaną przez TotalCommandera. ( ). Po chwili rozpocząć przesyłanie dowolnego, dużego plik >100 MB z PC2 na serwer FTP. Zanotować średni transfer plików na obu hostach ( ). P.Żmudziński, 2011r., ver Budowa i analiza ramek Ethernet Wykorzystać sieć z poprzedniego punktu 1. Uruchomić na PC1 i PC2 program WireShark. Rejestracja ruchu w sieci odbywa się po wybraniu z paska menu Capture > Start> z listy rozwijanej interfejs Realtek. 2. Z komputera PC1 połączyć się za pomocą TotalCommandera z serwerem FTP na PC3. 3. Przeanalizować dwie dowolnie przechwycone ramki Ethernet. Zidentyfikować poszczególne pola ramki Ethernet, które interfejs sieciowy przesyła do systemu operacyjnego. Określić długość każdego z pól ( ). 5. Jakiego typu ramki przesyłane są między stacjami? (Ethernet II czy 802.3) 5.4. Porównanie ramek w heterogenicznej sieci ethernet W celu porównania ramek przesyłanych przez odmienne segmenty, należy zbudować sieć daną na Rys.6.

7 Rys.6 Heterogeniczna sieć Ethernet 1. Uruchomić na PC1 i PC2 rejestrację ramek. 2. Sprawdzić wzajemną osiągalność PC1 i PC2 za pomocą polecenia ping. 3. Porównać postać ramki żądania i odpowiedzi na echo ( ) w segmencie 10 oraz 100 Mbit/s. 6. Sprawozdanie P.Żmudziński, 2011r., ver 3.1 7

8 UNIWERSYTET KAZIMIERZA WIELKIEGO, WMFiT, ZT Laboratorium Sieci Komputerowych Sprawozdanie z wykonania ćwiczenia Jednoczesne pobieranie dwóch plików H1 (Cisco) Nazwa licznika port PC1 port PC2 port PC3 nr ćwiczenia: 2 Technologia Ethernet grupa : zespół: Imię i Nazwisko członków zespołu (drukowanymi literami) ocena : Badanie występowania ilości kolizji pobieranie jednego pliku H1 Nazwa licznika Wartość licznika dla portu PC3 6.2 Wyniki pomiarów realizowanych przy pomocy BM002 parametr pomiar 1 pomiar 2 Up Stream Peak Up Stream Average Dn Stream Average Dn Stream Peak Up Stream Broadcast Up Stream Error Up Stream Collision Dn Stream Broadcast Średni transfer w kbit/s plik tylko do PC1 plik do PC1 plik do PC2 Dn Stream Error Dn Stream Collision 6.3 Budowa ramki Ethernet pole Długość Wartość Dlaczego po rozpoczęciu pobierania drugiego pliku spadła prędkość pobierania na PC1? typ ramki adr. odbiorcy adr. nadawcy typ pole danych Sprawozdanie z ćwiczenia: 2 1

9 6.4 Porównanie ramek w heterogenicznej sieci ethernet nazwa pola PC1 10Base-T PC2 100Base-TX Żądanie echa dł.[b] wartość pola dł.[b] wartość pola typ ramki adr. odbiorcy adr. nadawcy typ pole danych nazwa pola ramka 1 ramka 2 Odpowiedź echo dł.[b] wartość pola dł.[b] wartość pola typ ramki Ethernet II / Ethernet II / adr. odbiorcy adr. nadawcy typ pole danych Sprawozdanie z ćwiczenia: 2 2

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe - warstwa fizyczna Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

ETHERNET. mgr inż. Krzysztof Szałajko

ETHERNET. mgr inż. Krzysztof Szałajko ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Wirtualne laboratorium - Packet Tracer

Wirtualne laboratorium - Packet Tracer UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe ABC sieci - podstawowe pojęcia Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/28 Struktura sieci FDDI

Bardziej szczegółowo

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

TECHNOLOGIE SIECI LAN

TECHNOLOGIE SIECI LAN TECHNOLOGIE SIECI LAN Rodzaje technologii sieci LAN ArcNet; Ethernet; Token Ring; FDDI. ArcNet Standardową topologią jest gwiazda z węzłami (stacjami) przyłączonymi do urządzeń rozdzielczych zwanych hubami.

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 4 Temat ćwiczenia: Tworzenie, konfiguracja i badanie sieci LAN.

Bardziej szczegółowo

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Topologia Cele Część 1: Używanie polecenia ARP w systemie Windows Część 2: Wykorzystywanie programu do badania protokołu

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN).

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN). Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN). Warstwa 2 (Łącza danych) Warstwa 1 (Fizyczna) Podwarstwa LLC Podwarstwa MAC Ethernet IEEE

Bardziej szczegółowo

Sieci Ethernet. Autor: dr inŝ. K. Miśkiewicz

Sieci Ethernet. Autor: dr inŝ. K. Miśkiewicz Sieci Ethernet Autor: dr inŝ. K. Miśkiewicz Model warstwowy transmisji danych Model warstw ISO/OSI ❿ Warstwa sprzętowa interfejs sieciowy (wtyczki złącza), medium transmisji (rodzaj kabla, poziomy napięć

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego Kluczowe umiejętności Umiejętność przechwytywania pakietów za pomocą analizatora sieciowego Umiejętność analizy i interpretowania

Bardziej szczegółowo

Wirtualne laboratorium - Cisco Packet Tracer

Wirtualne laboratorium - Cisco Packet Tracer 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Sieci komputerowe - standardy LAN

Sieci komputerowe - standardy LAN Piotr Kowalski KAiTI - standardy LAN Plan wykładu 1. Ogólne informacje na temat sieci Ethernet. 2. Ramka sieci. 3. Adresowanie. 4. Sposób transmisji danych. 5. Ethernet w oparciu o przewód skręcany. 6.

Bardziej szczegółowo

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak, Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły

Bardziej szczegółowo

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. - system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

Konfiguracja telefonu Yealink T20P

Konfiguracja telefonu Yealink T20P Konfiguracja telefonu Yealink T20P 1 Identyfikacja telefonu Po podłączeniu telefonu do zasilania oraz do sieci Ethernet urządzenie pobierze adres IP z serwera DHCP. Poniżej zostały zaprezentowane trzy

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 27 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej 5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe

Bardziej szczegółowo

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek WRSTWA FIZYCZNA W ETHERNECIE Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek ETHERNET 10 Mbit/s 10Base2 specyfikacja Ethernet o paśmie podstawowym 10Mbps korzystająca

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista 5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE 1. Przeliczanie systemów liczbowych a) Dokonać konwersji liczb binarnych na szesnastkowe: 11100011100 2... 16 11111000 2... 16 1010101010 2... 16

Bardziej szczegółowo

Technika sieciowa Ethernet

Technika sieciowa Ethernet Ethernet 1 Technika sieciowa Ethernet - 22 maja 1972 zostało odnotowane w historii powstanie pierwszej lokalnej sieci komputerowej w Palo Alto Research Center w USA laboratorium firmy XEROX. - Pomysł zaczerpnięty

Bardziej szczegółowo

Moduł Ethernetowy EL-ETH. Instrukcja obsługi

Moduł Ethernetowy EL-ETH. Instrukcja obsługi Moduł Ethernetowy EL-ETH Instrukcja obsługi Spis treści 1. Dane techniczne... 3 2. Opis złącz... 3 3. Elementy interfejsu... 3 4. Przykładowy schemat podłączenia modułu do sterownika PLC... 3 5. Ustawienia

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora ROZWIĄZANIA DLA SIECI WiFi, ISP, DC, Systemów zabezpieczeń Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora Historia wersji Wersja Data Utworzył Uwagi 1.0 2015-01-08 Adam Kozłowski Wykorzystane

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Kable przyłączeniowe oraz podstawowe metody testowania

Bardziej szczegółowo

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze RODZAJE SIECI WYŻSZA SZKOŁA FINANSÓW i ZARZĄDZANIA BIAŁYSTOK, ul. Ciepła 40 Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN LABORATORIUM BEZPRZEWODOWYCH SIECI DOSTĘPOWYCH KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN POLITECHNIKA WARSZAWSKA INSTYTUT TELEKOMUNIKACJI Warszawa, 2016 Spis treści 1 WPROWADZENIE... 3 2 PRZYKŁADOWE

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Topologia sieci. Cele nauczania.

Topologia sieci. Cele nauczania. Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.

Bardziej szczegółowo

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Sieci Komputerowe Standard Ethernet

Sieci Komputerowe Standard Ethernet Sieci Komputerowe Standard Ethernet dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Historia standardu Ethernet Domena kolizyjna

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Warstwa łącza danych Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński

Bardziej szczegółowo

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli 1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...

Bardziej szczegółowo