SIECI KOMPUTEROWE. Strona 1 z 29

Wielkość: px
Rozpocząć pokaz od strony:

Download "SIECI KOMPUTEROWE. Strona 1 z 29"

Transkrypt

1 SIECI KOMPUTEROWE W najbardziej podstawowym znaczeniu sieć komputerowa oznacza dwa lub więcej komputerów korzystających ze wspólnych informacji. Sieci mogą być jednak bardzo róŝnorodne, mogą mieć rozmiary kilku klientów i milionów klientów. Klient jest toŝsamością Ŝądającą usługi lub danych w sieci komputerem ubiegającym się o przesył danych przez sieć. Jedną z funkcji klienta moŝe być na przykład sprawdzanie poczty elektronicznej. Klient Ŝąda informacji od serwera pocztowego, który z kolei Ŝąda informacji od klienta - przez co sam serwer pocztowy równieŝ staje się klientem. Węzeł (ang. node) oznacza dowolne urządzenie w sieci, zawierające kartę sieciową aktywną w tejŝe sieci. Aktywny węzeł generuje ruch w sieci w postaci Ŝądań i odpowiedzi. Niektóre urządzenia, jak np. drukarki, routery i przełączniki, zazwyczaj nie wysyłają Ŝądań w sieci. Urządzenia te odpowiadają na Ŝądania innych klientów w sytuacjach, gdy coś jest potrzebne na przykład połączenie lub plik. Takie urządzenia, jak routery i przełączniki zazwyczaj nie mają o co pytać klientów. Nie znaczy to, iŝ nie inicjalizują ruchu sieciowego; jedynie nie Ŝądają usług od innych klientów. Pierwszym wymogiem w sieci jest uŝywanie przez wszystkie klienty (węzły) tego samego języka, czyli protokołu. Na potrzeby łączności sieciowej dostępnych jest mnóstwo protokołów; my jednak skoncentrujemy się na TCP/IP. Rodzaje konfiguracji sieci. Sieci równorzędne (zdecentralizowane) zostały kiedyś zdefiniowane jako sieci nie zawierające serwerów, a jedynie klienty. Inaczej mówiąc, kaŝdy klient w sieci był w stanie Ŝądać i dostarczać informacji. Nie istniał Ŝaden centralny serwer, od którego wszystkie klienty Ŝądałyby informacji. Z biegiem czasu pojawiły się tendencje do gromadzenia w pojedynczym kliencie sieci wszystkich plików dla pozostałych klientów. W wyniku tego klient przechowujący informacje zaczął być uwaŝany za serwer. Sytuacja w wielu małych środowiskach biurowych nadal wygląda podobnie. Wraz ze zmianami potrzeb w środowiskach sieciowych i wzrostem rozmiarów programów z pojedynczych megabajtów do setek megabajtów, zaczęły się upowszechniać serwery specjalistyczne (komputery sieciowe, pełniące funkcję jedynie serwerów). Specjalizowany serwer stał się centralnym magazynem danych. Klienty zaczęły Ŝądać informacji od serwerów zamiast od siebie nawzajem; jednakŝe zarządzanie siecią nadal było zadaniem Ŝmudnym. śaden serwer nie zawierał wszystkich kont uŝytkowników zamiast tego konta uŝytkowników były utrzymywane w kaŝdym kliencie. Gdy uŝytkownik loguje się w sieci, podaje nazwę uŝytkownika i hasło. Jeśli konta i hasła są składowane w róŝnych miejscach sieci, mamy do czynienia z siecią typu zdecentralizowanego (równorzędną). Zdecentralizowana sieć posiada wiele dostępnych zasobów: serwery pocztowe, serwery baz danych, składnice plików, drukarki, czy teŝ programy graficzne, lecz obecność tych zasobów nie oznacza, iŝ sieć jest scentralizowana; nie oznacza to równieŝ konfiguracji klient-serwer. Sieci zdecentralizowane zazwyczaj posiadają następujące właściwości : Małe rozmiary, ograniczone do około 20 klientów w jednej sieci. Bezpieczeństwo nie jest waŝne. Strona 1 z 29

2 Nie jest wymagane zarządzanie na poziomie sieci. Jest wymagane zarządzanie na poziomie klientów. Zdecentralizowane środowisko sieciowe. Ten typ nosi równieŝ nazwy sieć równorzędna (peer-to-peer dosłownie kaŝdy z kaŝdym ) lub grupa robocza. Sieć scentralizowana (typu klient-serwer) jest siecią, w której przynajmniej jeden komputer jest wyznaczony do roli serwera. Serwer ten świadczy usługi dla klientów, na przykład obsługę poczty elektronicznej lub składowanie plików, a ponadto dostarcza informacji Ŝądanych przez klienty. W sieciach scentralizowanych serwer, lub grupa serwerów, zawiera wszystkie informacje o kontach uŝytkowników. Microsoft oferuje Windows NT i Windows 2003 Server, zaś Novell NetWare edirectory Services (NDS). Gdy konta uŝytkowników sieci przechowywane są w pojedynczej bazie danych, taka sieć nazywana jest scentralizowaną. Domeny Windows NT i 2003 oraz Novell Networks składują konta uŝytkowników w centralnej bazie danych. Nakłady pracy administracyjnej włoŝone w zarządzanie siecią scentralizowaną są niŝsze niŝ w przypadku sieci zdecentralizowanej, poniewaŝ w tym drugim przypadku administrator musi udać się do kaŝdego klienta, aby wykonać czynności związane z zarządzaniem. W sieci scentralizowanej zarządzanie moŝe odbywać się z dowolnego klienta. Sieci takie zwykle charakteryzują się następującymi właściwościami: Wymagane jest zarządzanie na poziomie sieci. Zarządzanie poszczególnymi klientami jest ograniczone do minimum. Nie jest ograniczona dopuszczalna liczba klientów. Rysunek obok przedstawia sieć scentralizowaną. Serwery mogą słuŝyć do składowania zasobów i kont uŝytkowników na potrzeby wszystkich klientów. Strona 2 z 29

3 Topologie sieci. Topologia sieci LAN określa sposób wzajemnego połączenia stacji w sieci. RozróŜnia się topologie fizyczne i logiczne. Topologia fizyczna określa sposób fizycznego połączenia stacji i urządzeń sieciowych. Topologia logiczna zaś sposób ich komunikacji między sobą. RozróŜniono dwie kategorie układów topologicznych sieci komputerowych, w zaleŝności od tego czy jest to sieć lokalna(lan), czy teŝ sieć złoŝoną (zbiór sieci lokalnych połączonych za pomocą mostów i routerów - MAN, WAN, WLAN). WAN - (WideArea Network) - sieć rozległa bazująca na połączeniach telefonicznych, złoŝona z komputerów znajdujących się w duŝych odległościach od siebie, np. łącząca ze sobą uŝytkowników poczty elektronicznej na terenie całego kraju; wymagane jest zaangaŝowanie publicznej sieci telekomunikacyjnej; sieć rozległa łączy sieci lokalne LAN i miejskie MAN. Rozległe sieci WAN integrują płaszczyznę telefoniczną i informatyczną. Zastosowane muszą być rozwiązania zapewniające szybkość transmisji danych, niezawodność łączy cyfrowych oraz bezpieczeństwo przesyłu danych. W systemie stosuje się urządzenia najnowszej generacji. Sieć przewiduje implementację aplikacji telekomunikacyjnych takich, jak transfer danych komputerowych, wideo konferencje dzielenie plików, przenoszenie połączeń do komputerów znajdującego się poza LAN, do domu, firmy, samochodu i wielu innych miejsc. Do realizacji połączeń dla sieci WAN zastosuje się routery, których zadaniem jest realizowanie pomostu pomiędzy oddalonymi sieciami oraz realizowanie dostępu do Internetu. Bezpieczeństwo routera od strony sieci komputerowej jest nadzorowane przez procedurę autoryzacyjną kontrolującą logowanie uŝytkowników do urządzenia. Łączność - publiczne sieci telekomunikacyjne PSTN, lub pakietowa PSDN. Łącza: kablowe, światłowodowe, mikrofalowe, satelitarne. MAN -(Metropolitan Area Network) - sieci tego rodzaju budowane są w duŝych miastach; charakteryzują się wysoką przepustowością i są uŝywane przede wszystkim przez urządzenia badawcze i w zastosowaniach komercyjnych o nasilonym przepływie danych. Składają się z sieci lokalnych łączonych w róŝny, zróŝnicowany w zaleŝności od potrzeb sposób. WLAN - (Wireless Local Area Network) - Sieć bezprzewodowa to rozwiązanie do zastosowania w kaŝdym domu i małym biurze, gdzie istnieje potrzeba połączenia ze sobą komputerów PC, drukarek czy modemów. Urządzenia bezprzewodowe eliminują konieczność instalowania okablowania, szczególnie, jeśli niepoŝądana jest lub wręcz niemoŝliwa modyfikacja wystroju wnętrza domu czy biura, zapewniając jednocześnie komunikację na odległości do 45 metrów poprzez ściany, podłogi i inne obiekty. Ponadto urządzenia te pozwalają na współuŝytkowanie takiego sprzętu jak drukarki czy modemy. Bezprzewodowo podłączona drukarka moŝe słuŝyć kaŝdemu uŝytkownikowi sieci korzystającemu z komputera z kartą SA, PCI lub PC niezaleŝnie od miejsca, w którym się znajduje. Modem podłączony do sieci moŝe słuŝyć do łączenia z Internetem kilku uŝytkownikom równocześnie i to niezaleŝnie od tego jak daleko od gniazdka telefonicznego w danej chwili się znajdują. ERICSSON zaprezentował nową koncepcję bezprzewodowej sieci WLAN - Hiper-LAN2. Firma oferuje od dawna dwa typy bezprzewodowych sieci lokalnych. Pierwszy ma przepustowość 11Mb/s, drugi - 3 Mb/s. HiperLAN2 pozwala na przesyłanie danych z prędkością 54 Mb/s za pośrednictwem pojedynczego radiowego punktu dostępowego. Dzięki Strona 3 z 29

4 proponowanemu rozwiązaniu będzie moŝna korzystać z róŝnych usług w czasie rzeczywistym oraz łączyć się zarówno ze środowiskiem sieciowym Ethernet, jak i UMTS. UŜytkownik, korzystając z karty PC i np. notebooka, będzie mógł za pośrednictwem lokalnego punktu dostępowego dotrzeć do rozległej sieci radiowej. Z tego samego laptopa, przy uŝyciu technologii Bluetooth, połączy się z telefonem komórkowym i uzyska dostęp do sieci działającej w standardzie 3G. Najczęściej stosowane fizyczne topologie LAN: magistrali (bus) wszystkie stacje robocze w sieci dołączone są do jednej wspólnej szyny, Zalety magistrali: - małe zuŝycie kabla - prosta instalacja - niska cena instalacji - bardzo prosta rozbudowa sieci - łatwe łączenie segmentów sieci w jeden system (bez zmian oprogramowania komunikacyjnego) - kaŝdy komputer jest podłączony tylko do jednego kabla Wady magistrali: - konkurencja o dostęp - wszystkie komputery muszą dzielić się kablem - utrudniona diagnostyka błędów z powodu braku centralnego systemu zarządzającego siecią - pojedyncze uszkodzenie (przerwa w kablu) powoduje unieruchomienie całej sieci - rozproszenie zadań zarządzających siecią, co w określonych przypadkach niekorzystnie wpływa na szybkość realizacji zadań informatycznych - zwykle dla uniknięcia zakłóceń sygnałów naleŝy zachować pewną odległość między punktami przyłączenia poszczególnych stacji pierścienia (ring) stacje sieciowe podłączone są do okablowania tworzącego pierścień. Topologię pierścienia stosuje się w technologiach Token Ring/IEEE i FDDI, Strona 4 z 29

5 Zalety : - małe zuŝycie kabla - moŝliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów - moŝliwe wysokie osiągi, poniewaŝ kaŝdy kabel łączy dwa konkretne komputery Wady : - awaria pojedynczego kabla lub komputera powoduje przerwanie pracy całej sieci, jeśli nie jest zainstalowany dodatkowy sprzęt - złoŝona diagnostyka sieci (moŝliwe usprawnienie przez wyposaŝenie kaŝdego węzła w procedury samotestowania) - trudna lokalizacja uszkodzenia - trudna rekonfiguracja sieci - wymagane specjalne procedury transmisyjne - dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji gwiazdy (star) kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik, Zalety gwiazdy: - łatwa konserwacja i lokalizacja uszkodzeń - prosta rekonfiguracja - proste i szybkie oprogramowanie uŝytkowe sieci - centralne sterowanie i centralna programowa diagnostyka sieci - moŝliwe wysokie szybkości transmisji (warunek - szybki komputer centralny) Wady gwiazdy: - duŝa liczba kabli - wszystkie maszyny wymagają podłączenia wprost do głównego komputera Strona 5 z 29

6 - ograniczona moŝliwość rozbudowy sieci - zaleŝność działania sieci od sprawności komputera centralnego - ograniczenie odległości komputera od huba - w przypadku awarii huba przestaje działać cała sieć. drzewiasta (tree) (hierarchiczna gwiazda) jest strukturą podobną do topologii gwiazdy z tą róŝnicą, Ŝe są tu moŝliwe gałęzie z wieloma węzłami, Zalety drzewa: - łatwa rozbudowa sieci komputerowej przez dodawanie rozgałęźników - łatwa rekonfiguracja sieci - sieć zwykle moŝe przetrwać uszkodzenie komputera lub kabla Wady drzewa: - duŝa liczba kabli - utrudnione znajdywanie błędów Strona 6 z 29

7 mieszana stanowi połączenie sieci o róŝnych topologiach. Obecnie stosuje się w lokalnych sieciach komputerowych powszechnie praktycznie tylko topologię gwiazdy (oraz jej rozszerzenie topologię drzewiastą) i topologię magistrali. MoŜna równieŝ często spotkać topologię mieszaną będącą połączeniem dwóch topologii fizycznych magistrali i gwiazdy. Polega to na tym, Ŝe skupiska stacji roboczych łączone są w gwiazdę, zaś one same dołączane są do wspólnej magistrali, do której mogą być równieŝ dołączone pojedyncze stacje robocze. Model OSI Ruch sieciowy generowany jest przy wysłaniu Ŝądania przez sieć. śądanie musi zostać przekształcone z postaci, jaką widzi uŝytkownik, do formatu nadającego się do uŝycia w sieci. Transformacja ta jest moŝliwa dzięki modelowi OSI (Open Systems Interconnection), opracowanemu przez ISO International Organization for Standardization. Dane przesyłane są w sieci w postaci pakietów danych. Pakiet danych to dane uŝytkownika przekształcone na postać zrozumiałą dla sieci. KaŜde przekształcenie jest pochodną siedmiowarstwowego modelu OSI, który słuŝy twórcom oprogramowania sieciowego za wytyczne. ChociaŜ wielu producentów manipuluje tym modelem, jest on nadal podstawą prac rozwojowych. Siedem warstw modelu OSI, przedstawionego na rysunku poniŝej, pełni funkcję elementów konstrukcyjnych pakietu danych. KaŜda warstwa dodaje do pakietu danych informacje, lecz sam pakiet danych pozostaje niezmieniony. Informacje dodane do pakietu noszą nazwę nagłówka. Nagłówek kaŝdej warstwy jest po prostu informacją, opisującą formatowanie pakietu danych. Nagłówek jest odbierany w odpowiedniej warstwie u klienta odbierającego dane i słuŝy do rozpoznania formatu pakietu. KaŜda warstwa komunikuje się z warstwami sąsiednimi, znajdującymi się powyŝej i poniŝej. Rysunek przedstawia siedmiowarstwowy model OSI. Strona 7 z 29

8 Komunikacja poprzez siedmiowarstwowy model OSI nie przebiega według ostatecznie ustalonej ścieŝki, lecz zawsze odbywa się w kierunku pionowym. Pakiety danych nie muszą być wysyłane z warstwy 7, która jest warstwą najwyŝszą aplikacji. Łączność moŝe rozpocząć się, na przykład, w warstwie 3, lecz warstwy 2 i 1 muszą zostać uŝyte, aby dodać nagłówki. ZałóŜmy, Ŝe Komputer A uŝywa narzędzia, które zaczyna działanie w warstwie 3. Warstwa 3 dodaje nagłówek i przekazuje całość do warstwy 2, która równieŝ dodaje nagłówek i przekazuje pakiet do warstwy 1. Ta dodaje nagłówek i umieszcza pakiet w sieci. Komputer B odbiera pakiet i przetwarza, zaczynając od warstwy 1. Warstwa 1. usuwa nagłówek dodany przez warstwę 1. Komputera A i przekazuje pozostałe informacje do warstwy 2. Ta następnie usuwa nagłówek dodany przez warstwę 2. Komputera A i przekazuje pozostałe informacje do warstwy 3. Warstwa 3. usuwa nagłówek dodany przez warstwę 3. Komputera A i przetwarza Ŝądanie. Wszystkie siedem warstw jest w uŝytku jedynie wtedy, gdy Ŝądanie pochodzi od uŝytkownika. NiezaleŜnie od tego, która warstwa rozpoczyna komunikację, nagłówki dodawane są na kaŝdym poziomie i usuwane na odpowiadającym mu poziomie u klienta odbierającego pakiet, jak na rysunku poniŝej. Strona 8 z 29

9 Pakiet danych jest przesyłany od nadawcy po lewej stronie do odbiorcy po prawej. Podczas przekazywania pakietu w dół z warstwy 7 do 1, kaŝda z nich dodaje nagłówek. Gdy pakiet dociera do odbiorcy, kaŝdy nagłówek jest usuwany, zaś dane przekazywane są do następnej, wyŝszej warstwy. Warstwa aplikacji NajwyŜszą, siódmą warstwą w modelu OSI jest warstwa aplikacji. Jest ona odpowiedzialna za interakcję z aplikacją uŝytkownika; przyjmuje dane od programu i świadczy usługę aplikacji sieciowej, odpowiedzialnej za Ŝądanie uŝytkownika. Kilka przykładów przekształcania danych w warstwie aplikacji: Gdy uŝytkownik wysyła list , warstwa aplikacji daje dostęp do usługi SMTP (Simple Mail Transfer Protocol). Przesyłu pliku moŝna dokonać za pomocą protokołu FTP (File Transfer Protocol). Za usługę FTP odpowiedzialna jest warstwa aplikacji. śądanie dostępu z przeglądarki do witryny WWW, np. com, umieszcza w warstwie aplikacji Ŝądanie rozwiązania nazwy przez usługę DNS oraz Ŝądanie protokołu dla HTTP. W warstwie aplikacji istotnie znajdują się aplikacje, lecz są one niewidoczne dla uŝytkownika. Warstwa ta jest jedyną warstwą, która bezpośrednio komunikuje się z oprogramowaniem uŝytkownika. Strona 9 z 29

10 Warstwa prezentacji Szóstą warstwą modelu OSI jest warstwa prezentacji, która przyjmuje dane od warstwy aplikacji. Podstawowym jej zadaniem jest konwersja języka. Jak pamiętamy, językiem uŝywanym w sieci jest protokół. Jeśli dwa klienty nie uŝywają tego samego protokołu, niezbędna jest konwersja protokołu, za którą odpowiada warstwa prezentacji. Warstwa prezentacji jest równieŝ odpowiedzialna za zarządzanie danymi: udostępnia konwersję zestawów znaków, szyfrowanie danych i kompresję danych. Warstwa prezentacji odpowiada za przekierowywanie Ŝądań wejścia i wyjścia. Przekierowywanie danych to zadanie sieciowego programu przeadresowującego (network redirector), który funkcjonuje w warstwie prezentacji. ChociaŜ pojęcie brzmi groźnie, jest łatwe do zrozumienia. Warstwa prezentacji przyjmuje pakiet danych z warstwy aplikacji i musi wybrać poprawne urządzenie sieciowe. Jeśli klient Ŝąda informacji, uŝyta zostaje usługa stacji roboczej. Jeśli klient dostarcza informacji, uŝyta zostaje usługa serwera. Jeśli Ŝądanie adresowane jest do innego typu klienta, uŝyty zostaje translator protokołu sieciowego. Na przykład, gdy uŝywamy klienta Microsoftu, aby uzyskać dostęp do informacji w komputerze uniksowym, rolę translatora protokołu odegra SAMBA. SAMBA przekształca Ŝądania klientów Microsoftu tak, by ich format był zrozumiały dla systemu Unix. Zarówno warstwa aplikacji, jak i prezentacji świadczą usługi sieciowe, lecz kaŝda z nich świadczy inny typ usługi, przez co pojęcie usługi sieciowe moŝe być niejasne. Aby rozwiać wątpliwości, naleŝy pamiętać, Ŝe: Usługi aplikacji sieciowych wywoływane są przez uŝytkownika i komunikują się bezpośrednio z warstwą aplikacji. List uŝytkownika korzysta z usługi aplikacji SMTP w warstwie aplikacji. Usługi sieciowe nie są wywoływane bezpośrednio przez uŝytkowników, lecz są wymagane w łączności sieciowej. Usługi te są niewidoczne dla uŝytkowników. Gdy warstwa aplikacji odbiera od uŝytkownika Ŝądanie wysłania wiadomości , wówczas warstwa ta uŝywa nagłówka SMTP, aby opisać Ŝądanie uŝytkownika i przesyła całość do warstwy prezentacji. Ta z kolei wykorzystuje usługę stacji roboczej, aby zaŝądać usługi od serwera pocztowego. Usługi aplikacji sieciowych są wywoływane przez uŝytkownika i funkcjonują w warstwie aplikacji. Usługi sieciowe są niewidoczne dla uŝytkownika i funkcjonują w warstwie prezentacji. Po wybraniu odpowiedniej usługi sieciowej naleŝy ustanowić sesję. Warstwa sesji Piątą warstwą modelu OSI jest warstwa sesji chociaŝ lepszą nazwą byłaby chyba warstwa połączenia aplikacji. Warstwa sesji pozwala na łączność pomiędzy identycznymi aplikacjami działającymi w dwóch róŝnych klientach. Osiąga się ją przez ustanowienie wirtualnego połączenia, opartego na nazwie uŝytkownika, nazwie komputera lub poświadczeniach sieciowych klienta. Warstwa sesji zarządza tym wirtualnym połączeniem, ustawiając punkty kontrolne w odbieranych danych. Punkt kontrolny (checkpoint) informuje aplikację, które dane zostały odebrane. W przypadku zerwania połączenia warstwa sesji analizuje punkty kontrolne i rozpoczyna transfer od ostatniego punktu kontrolnego. ZałóŜmy na przykład, Ŝe Komputer 1 odbiera 10 MB danych od Komputera 2, przy czym połączenie zostaje przerwane przy 8 MB. Strona 10 z 29

11 Zamiast ponownej transmisji wszystkich danych, warstwa sesji szuka ostatniego punktu kontrolnego i zaczyna retransmisję od niego (w naszym przypadku 8 MB). PoniewaŜ warstwa sesji zarządza łącznością, transfer danych jest kontynuowany, a nie ponawiany. Z uwagi na to, iŝ połączenie uŝywane w warstwie sesji jest połączeniem wirtualnym, nie daje pewności dostarczenia pakietu. Warstwa transportowa Czwarta warstwa transportowa jest odpowiedzialna za sprawdzanie poprawności i kontrolę przepływu danych. Na poziomie tej warstwy do transmisji danych uŝywane są dwa protokoły: TCP (Transmission Control Protocol) oraz UDP (User Datagram Protocol). W tej warstwie, jeśli w roli protokołu transportowego występuje TCP, dostępny jest dodatkowy poziom połączenia, który wynika z trójkierunkowego potwierdzenia (three-way handshake) i zapewnia dostarczenie pakietu wykorzystując pakiety potwierdzające. Trójkierunkowe potwierdzenie jest zestawem komunikatów powitalnych, słuŝących do ustalenia, czy nadawca i odbiorca są gotowi do transferu danych. Kontrola przepływu realizowana przez warstwę transportową korzysta z rozmiaru okna TCP/IP. Rozmiar okna określa, ile danych nadawca wyśle do odbiorcy bez odbierania pakietu potwierdzającego. Typowym rozmiarem okna jest 4096 bajtów. Warstwa transportowa jest odpowiedzialna za podział duŝych pakietów danych na mniejsze, zwykle wielkości 1500 bajtów, lecz wartość ta moŝe zostać zmieniona. Przy typowym rozmiarze okna wynoszącym 4096 bajtów oznacza to w sumie cztery niepotwierdzone pakiety w sieci. Generalnie, po otrzymaniu przez odbiorcę pakietu, do nadawcy zostaje wysłany pakiet potwierdzający. Po otrzymaniu tego pakietu przez nadawcę kolejne pakiety danych mogą być wysłane do odbiorcy. W przypadku braku potwierdzenia pakietu moŝe nastąpić retransmisja, lecz to zaleŝy od uŝywanego protokołu. Podstawową róŝnicą pomiędzy dwoma protokołami warstwy transportowej TCP i UDP jest występowanie pakietu potwierdzającego. TCP - dostarcza pakiety w sposób niezawodny dzięki pakietom potwierdzającym, lecz jest wolniejszy od UDP. Przykładem aplikacji korzystającej z TCP jest usługa FTP. UDP - nie gwarantuje dostarczenia pakietu, lecz oferuje kontrolę integralności pakietu. Zarówno TCP, jak i UDP sprawdzają poprawność odebranych pakietów. Pakiety zawierające błędy są odrzucane. UDP jest zazwyczaj szybszy od TCP, poniewaŝ przy transmisji danych wymaga transferu mniejszej liczby dodatkowych informacji. Przykładem aplikacji uŝywającej UDP jest usługa TFTP. Gdy nadawca ustali juŝ, jak dane mają zostać opakowane, musi jeszcze wiedzieć, dokąd wysłać dane. Strona 11 z 29

12 Warstwa sieciowa Trzecią warstwą modelu OSI jest warstwa sieciowa, odpowiedzialna za adresowanie i trasowanie w sieci. Do adresowania pakietów słuŝy IP (Internet Protocol), który podaje dla pakietów danych adresy: źródłowy (nadawcy) i docelowy (odbiorcy). Podawany jest unikatowy adres 32-bitowy, znany pod nazwą adresu IP. Adresy IP zostaną omówione w dalszej części (adresowanie IP). Internet Protocol dokonuje ponadto fragmentacji pakietów i nadaje kaŝdemu unikatowy identyfikator. Po odebraniu pakietu, Internet Protocol w warstwie sieciowej odbiorcy ponownie składa razem podzielony pakiet i przesyła dane do warstwy transportowej. Aby ustalić najlepszą drogę do miejsca przeznaczenia, w warstwie sieciowej dokonywany jest wybór trasy (routing). Do powszechnie stosowanych protokołów trasowania funkcjonujących na poziomie warstwy sieciowej naleŝą Routing Information Protocol (RIP), Open Shortest Path First (OSPF) oraz Border Gateway Protocol (BGP). MoŜna sobie wyobrazić warstwę sieciową jako policjanta kierującego ruchem w sieci. Warstwa sieciowa określa adresy IP nadawcy i odbiorcy oraz ustala najlepszą trasę do celu. Gdy posiadamy adresy IP, trzeba ustalić adres fizyczny. Warstwa łącza danych Drugą warstwą modelu OSI jest warstwa łącza danych. Jest ona podzielona na dwie podwarstwy: kontroli łącza logicznego (Logical Link Control) i kontroli dostępu do nośnika (MAC Media Access Control). Podwarstwa kontroli łącza logicznego jest odpowiedzialna za dołączenie nagłówka i stopki. Wszystkie warstwy dodają do pakietu danych informacje nagłówka, lecz warstwa łącza danych (w podwarstwie kontroli łącza logicznego) dodaje do pakietu danych równieŝ stopkę. Zawiera ona dane cyklicznej kontroli nadmiarowej (CRC cyclical redundancy check), która oblicza parzystość pakietu danych i umieszcza wynik w stopce. Po odebraniu pakietu danych przez klienta wykonywana jest operacja CRC, a jej wynik zostaje porównany z CRC nadawcy. Jeśli wyniki są zgodne, dane zostają uznane za poprawne i przekazane do następnej warstwy. Jeśli wyniki nie zgadzają się, dane, uznane za niepoprawne, są odrzucone. Podwarstwa kontroli dostępu do nośnika (MAC) umieszcza adres fizyczny karty interfejsu sieciowego w nagłówku, który zostaje dodany do pakietu danych. Adres MAC jest unikatową, 12-pozycyjną liczbą szesnastkową, zapisaną w kaŝdej karcie interfejsu sieciowego. Przykładowy adres MAC moŝe wyglądać następująco: C7-4D-B8-26. Adres MAC drukowany jest na kartach sieciowych. JeŜeli odczytanie adresu MAC z etykiety karty sieciowej nie jest moŝliwe, moŝemy zgłosić Ŝądanie ujawnienia tego adresu. Systemy operacyjne oparte o rozwiązania systemów Unix umoŝliwiają to dzięki poleceniu ifconfig, a systemy operacyjne Microsoft posiadają program o nazwie ipconfig. Po zdefiniowaniu CRC, MAC i topologii, dane naleŝy przetworzyć i umieścić w sieci. Strona 12 z 29

13 Warstwa fizyczna Pierwszą warstwą modelu OSI jest warstwa fizyczna, która odpowiada przede wszystkim za umieszczenie danych surowych w sieci. Dane surowe (nieprzetworzone) reprezentowane są w formacie dwójkowym, czyli zbiorze jedynek i zer. Warstwa fizyczna, inaczej zwana warstwą sprzętową, nawiązuje i utrzymuje połączenia pomiędzy nadawcą i odbiorcą. PoniewaŜ dane mogą istnieć w róŝnych postaciach (na przykład impulsów elektrycznych, fal radiowych, czy teŝ pulsów świetlnych), warstwa fizyczna określa czas trwania kaŝdego impulsu. Krótko mówiąc, warstwa fizyczna definiuje sposób przyłączenia przewodu sieciowego do karty interfejsu oraz sposób sformatowania danych do transmisji. Model OSI nie odnosi się do jakiegokolwiek sprzętu lub oprogramowania. Zapewnia po prostu strukturę i terminologię potrzebną do omawiania róŝnych właściwości sieci. Uproszczony czterowarstwowy model sieci TCP/IP Siedmiowarstwowy model OSI nie jest dokładnym wykazem daje jedynie wskazówki, jak organizować wszystkie usługi sieciowe. W większości zastosowań przyjmuje się model warstwowy usług sieciowych, który moŝe być odwzorowany w modelu odniesienia OSI. Na przykład model sieciowy TCP/IP moŝna adekwatnie wyrazić przez uproszczony model odniesienia. Aplikacje sieciowe zazwyczaj zajmują się trzema najwyŝszymi warstwami (sesji, prezentacji i aplikacji) siedmiowarstwowego modelu odniesienia OSI. Stąd te trzy warstwy mogą być połączone w jedną zwaną warstwą aplikacyjną. Dwie najniŝsze warstwy modelu OSI (fizyczną i łącza transmisyjnego) takŝe moŝna połączyć w jedną warstwę. W efekcie otrzymujemy uproszczony czterowarstwowy model: - warstwa 4 Aplikacyjna poczta, transmisja plików, telnet - warstwa 3 Transportu TCP (Transmission Control Protocol) protokół sterujący transmisją - warstwa 2 Sieciowa IP (Internet Protocol) protokół internetowy - warstwa 1 Fizyczna Ethernet (karta sieciowa i połączenia sieciowe) W kaŝdej z tych warstw informacje są wymieniane przez jeden z wielu protokołów sieciowych. Strona 13 z 29

14 Protokoły sieciowe Protokół sieciowy wyjaśnia cały uprzednio uzgodniony przez nadawcę i odbiorcę proces wymiany danych na określonej warstwie modelu sieciowego. W uproszczonym czterowarstwowym modelu sieciowym moŝna wyróŝnić następujące protokoły: 0) Protokoły warstwy fizycznej: Ethernet, Token Ring 0) Protokoły warstwy sieciowej: protokół internetowy (IP) będący częścią zestawu protokołów TCP/IP. W warstwie internetowej działa kilka protokołów, z których najczęściej spotykane to: Internet Protocol (IP) bezpołączeniowy protokół, który zapewnia adresowanie i wybór trasy. Informacje nagłówka dodanego do pakietu danych obejmują adresy źródłowy i docelowy; na podstawie tych adresów wybierana jest trasa. IP dokonuje ponadto łączenia i podziału pakietów, czasem nazywanego fragmentacją, dla warstwy interfejsu sieciowego. IP pomaga takŝe kontrolować ruch przechodzący przez routery, korygując w pakietach wartość czasu Ŝycia (TTL - time to live) podczas ich przechodzenia przez ruter. TTL ustala, jak długo pakiet moŝe przebywać w sieci. Przy kaŝdym przejściu pakietu przez ruter TTL zmniejszany jest o 1, a gdy wartość TTL spadnie do zera, pakiet zostaje odrzucony. Internet Control Message Protocol (ICMP) - najczęściej uŝywany z narzędziem PING (ang. Packet Internet Groper). PING najczęściej słuŝy do rozwiązywania problemów z połączeniami. ICMP jest wykorzystywany do wysyłania pakietów tłumienia źródła rutera, które powiadamiają klienty o zbyt szybkim nadchodzeniu duŝego ruchu sieciowego i zagroŝeniu wypadaniem pakietów. Bardziej zaawansowanym zastosowaniem ICMP jest zabieganie o routery. Klienty mogą stosować ICMP Router Discovery Protocol do lokalizowania routerów w sieci. Strona 14 z 29

15 Address Resoution Protocol (ARP) - słuŝy do rozwiązywania adresów IP na adresy MAC. Gdy adres MAC jest juŝ znany, pakiety mogą być przesyłane bezpośrednio od nadawcy do odbiorcy, o ile oba klienty znajdują się w tym samym segmencie. Jeśli klienty znajdują się w róŝnych segmentach, pakiet zostaje wysłany do rutera. Internet Group Management Protocol (IGMP) - czasem nazywany Internet Group Messaging/Membership Protocol; słuŝy do identyfikacji członków grupy, która przyjmuje pakiety grupowe (ang. multicast packet). Pakiet grupowy wysyłany jest do grupy klientów, zamiast do wszystkich (jak dzieje się w przypadku rozgłoszeń). Unicast oznacza wysyłanie pakietu tylko do jednego klienta. IGMP ma wiele zastosowań w sieci, lecz do najczęstszych naleŝą wideokonferencje, pogawędki internetowe i dynamiczne aktualizacje routerów. 0) Protokoły warstwy transportu: protokół sterowania transmisją w sieci (TCP/IP) i protokół datagramów uŝytkownika (UDP), które są częścią zestawu protokołów TCP/IP 0) Protokoły warstwy aplikacyjnej: Domain Name System (DNS) - słuŝy do rozwiązywania nazw na adresy IP. DNS uruchomiony jest na porcie 53. Zanim połączymy się z witryną WWW, jej adres musi zostać rozwiązany na adres IP. Usługę tę świadczy DNS. File Transfer Protocol (FTP) - słuŝy do pobierania i wysyłania plików na zdalne komputery. FTP uŝywa portu 21 dla serwera i portu 20 dla klienta. Dynamic Host Configuration Protocol (DHCP) - słuŝy do dynamicznego przydzielania klientom adresów IP z centralnego serwera. DHCP korzysta z portu 67 dla serwera i 68 dla klienta. Simple Mail Transport Protocol (SMTP) - słuŝy do przesyłania poczty elektronicznej. SMPT korzysta z portu 25. Post Office Protocol (POP3) - słuŝy do odbierania poczty elektronicznej. POP uŝywa portu 110. Telnet - emulacja terminala słuŝąca do uruchamiania poleceń na zdalnych komputerach, korzystająca z portu 23. Hyper Text Transfer Protocol (HTTP) - słuŝy do Ŝądania usług działających na porcie 80. HTTP jest wykorzystywany do dostępu do stron WWW. Secure Sockets Layer (SSL) - słuŝy do dokonywania bezpiecznych transakcji danych pomiędzy klientami i serwerami. SSL uŝywa portu 443. Network Basic Input-Output System (NetBIOS) - słuŝy do rozwiązywania nazw, przede wszystkim nazw komputerów w Microsoft Network. NetBIOS wykorzystuje porty 137, 138 i 139. Określenie zestaw protokołów oznacza dwa lub więcej protokołów z tych warstw, które stanowią podstawę sieci. Strona 15 z 29

16 Adresowanie IP KaŜdy węzeł w sieci TCP/IP musi posiadać unikatowy adres 32-bitowy. Adres IP jest bardzo podobny do adresu domowego lub biurowego. Adres domowy wyszczególnia kraj, stan (województwo), miasto, ulicę i lokalizację przy ulicy. Adres IP identyfikuje węzeł poprzez adres sieci, adres podsieci i adres węzła. Sieć opisana jest przez adres sieci. Segment sieci nazywany jest podsiecią i opisuje go adres podsieci. KaŜdy składnik segmentu określany jest mianem węzła (ang. node) i opisany jest przez adres węzła. Łączność z wykorzystaniem TCP/IP wymaga podania dwóch parametrów: adresu IP i maski podsieci. DuŜa sieć moŝe zostać podzielona na podsieci poprzez manipulowanie maską podsieci. Zmiana maski podsieci powoduje zmianę liczby podsieci w sieci i liczby węzłów w kaŝdej podsieci. Adresy IP składają się z czterech części, nazywanych oktetami, poniewaŝ kaŝda część ma osiem bitów. Cztery części po osiem bitów dają w sumie 32-bitowy adres. Pierwsza część adresu IP zawsze identyfikuje klasę sieci. Istnieje pięć klas adresów, zaś kaŝda klasa posiada odmienną liczbę adresów, jakie moŝna w niej przydzielić: Sieci klasy A mają w pierwszym oktecie wartości od 1 do 126. Sieci klasy A uŝywają pierwszego oktetu jedynie do identyfikacji adresu sieci. Poczta USA (U.S. Postal Service) otrzymała sieć 56 w tym przypadku adres sieci to W sieciach klasy A stosowana jest domyślna maska podsieci Sieci klasy B identyfikują w pierwszym oktecie wartości z zakresu od 128 do 191. W sieciach klasy B dwa pierwsze oktety słuŝą do identyfikacji adresu sieciowego. Na przykład, linie lotnicze Delta Air Lines posiadają wewnętrzną sieć o adresie Domyślną maską podsieci dla klasy B jest Sieci klasy C identyfikują w pierwszym oktecie wartości z zakresu od 192 do 223. W sieciach klasy C do identyfikacji adresu sieciowego słuŝą trzy pierwsze oktety. Na przykład, firmie Northwest Computer Training przyznana została sieć Domyślną maską podsieci dla klasy C jest Sieci klasy D w pierwszym oktecie mają wartości z zakresu od 224 do 239. Sieci te stosowane są jedynie do adresowania grupowego i stosują domyślną maskę podsieci Sieci klasy E w pierwszym oktecie mają wartości z zakresu od 240 do 255. Sieci klasy E zarezerwowane są do przyszłych zastosowań. Gdy sieć stosuje maskę podsieci domyślną dla swojej klasy, oznacza to, Ŝe nie jest podzielona na podsieci. Adres z samymi zerami wskazuje na lokalną sieć. Adres wskazuje na host z numerem 150 w tej sieci klasy C. Adres 127.xxx.xxx.xxx klasy A jest uŝywany do testu zwrotnego (loopback) komunikacji hosta z samym sobą. Zazwyczaj jest to adres Proces próbujący połączyć się z Strona 16 z 29

17 innym procesem na tym samym hoście, uŝywa adresu zwrotnego aby uniknąć wysyłania pakietów przez sieć. Włączenie wszystkich bitów w jakiejś części adresu oznacza komunikat sieciowy (broadcast). Na przykład adres oznacza wszystkie hosty w sieci klasy B. Adres oznacza, Ŝe wszystkie węzły danej sieci otrzymają ten pakiet. Tabela poniŝej przedstawia domyślne właściwości rutowalnych klas adresów Klasa Zakres pierwszego oktetu Domyślna maska podsieci Liczba węzłów A B C NaleŜy jednak podkreślić, Ŝe mniej więcej od roku 1997 podział na klasy sieci jest juŝ nie aktualny. Obecnie adresy IP są przydzielane bez specjalnego zwracania uwagi na klasy sieci - wg załoŝeń CSDIR (classless routing) - poniewaŝ powodowało to duŝe marnotrawstwo IP. Dokument RFC 1918 ( Address Allocation for Private Internets ) określa, jakie adresy IP mogą być uŝyte wewnątrz prywatnej sieci. Zarezerwowane są dla nich trzy grupy adresów IP: od do od do od do Nie naleŝy w sieciach lokalnych stosować dowolnych adresów IP, gdyŝ moŝe przyczynić się to do róŝnorakich problemów mających swe źródło w dublowaniu się adresów IP w sieci lokalnej oraz w Internecie. Maska sieciowa Jest to adres IP, który ma jedynki na pozycjach bitów odpowiadających adresom sieciowym i zera na pozostałych (odpowiadających adresom hosta). Klasa adresów sieciowych wyznacza maskę sieciową. Adresy klasy A mają maskę czemu w zapisie kropkowo-dziesiętnym odpowiada , klasa B: ( ) klasa C: ( ). Dla wygody uŝywany jest najczęściej zapis kropkowo-dziesiętny. NaleŜy jednak pamiętać, Ŝe maska (jak równieŝ adres IP) zapisana jest stricte w postaci binarnej. Strona 17 z 29

18 NaleŜy równieŝ zauwaŝyć, Ŝe zaczęto nadawać maski nie będące czysto maskami wg klas adresów IP (czyli takich, w których liczba jedynek jest wielokrotnością oktetów liczby 8), lecz zwiększając liczbę jedynek przy takiej samej liczbie bitów (32). UmoŜliwiło to uzyskanie maski np ( ) co pozwala na objęcie podsiecią 30 hostów. Tak jak wcześniej powiedzieliśmy, maska podsieci uŝywana jest do podzielenia sieci na mniejsze podsieci. Wartość maski musi być znana wszystkim routerom i komputerom znajdującym się w danej podsieci. W wyniku porównywania maski adresu (np ) z konkretnym adresem IP (np ) router otrzymuje informację o tym, która część identyfikuje podsieć (w tym przypadku ), a która dane urządzenie (.22). Podsieci uzyskuje się przez wydzielenie z numeru węzła w adresie IP części bitów na identyfikator podsieci. Ma on znaczenie analogiczne do numeru sieci. słuŝy do zaadresowania fizycznego łącza w organizacji uŝywającej jednego numeru sieci. Pozostałe bity numeru węzła identyfikują węzeł w podsieci. Adres IP moŝemy zatem przedstawić jako trójkę: [ numer sieci; numer podsieci; numer węzła] przy czym długość numeru sieci wyznaczają jego najstarsze bity, zaś długość numeru podsieci - dodatkowa maska bitowa. Maska nie jest przesyłana w pakietach, a tylko przechowywana na węzłach. Tak więc, by podsieć prawidłowo funkcjonowała, wszystkie węzły w podsieci powinny mieć identyczną maskę. Maska podsieci jest wykorzystywana do określenia, czy adres, z którym chcemy się skomunikować jest osiągalny w ramach sieci fizycznej, czy łączność z nim wymaga pośrednictwa rutera. Reguły tworzenia podsieci identyfikator podsieci nie moŝe składać się z samych bitów '0' lub samych bitów '1'; identyfikator węzła w podsieci takŝe nie moŝe składać się z samych bitów '0' lub '1'; wszystkie węzły dołączone do jednego fizycznego segmentu powinny posiadać identyczną maskę podsieci; maska podsieci musi być ciągła, tzn. nie moŝna przeplatać ze sobą zer i jedynek. podsieci jednej sieci nie mogą być rozdzielone segmentem adresowanym numerami innej sieci. Przykład: nie wolno dopuścić do adresowania sieci LAN oddziałów podsieciami z , a łączących je linii - podsieciami sieci Zaleca się, by maski stosowane w ramach jednego numeru sieci były ujednolicone. Jest to konieczne do prawidłowej pracy tych protokołów dynamicznego trasowania, które nie obsługują podsieci (np. RIP). Strona 18 z 29

19 PoniŜsza tabela ma na celu ułatwienie posługiwania się podsieciami: Notacja kropkowa Liczba Liczba podsieci w klasie bitów A B C Liczba węzłów w podsieci System nazw domen KaŜdy hostowy komputer w sieci TCP/IP ma swój adres IP. Jednak, poniewaŝ trudno jest zapamiętać adresy IP nawet kilku hostów, więc powstały specjalne serwery tłumaczące adresy domenowe (postaci: it.pw.edu.pl) na adresy kropkowo-dziesiętne ( ). Serwery te nazywane są serwerami DNS (Domain Name Server). Serwery dokonujące translacji w drugą stronę, to serwery Rev-DNS. System ten nosi nazwę systemu nazw domenowych (Domain Name System). Nazwa domenowa tworzona jest od strony prawej do lewej. Na początku występują nazwy domen najwyŝszego poziomu (Top-Level Domains), następnie domeny niŝszych poziomów, a na końcu znajduje się nazwa hosta. Nazwy te są oddzielone od siebie kropkami. Domeny najwyŝszego poziomu podzielone są na domeny geograficzne (Country Code Domains dwuliterowe identyfikatory przyznane poszczególnym krajom np..uk,.de,.jp,.us, itp.) oraz organizacyjne (Generic Domains przyznawane w zaleŝności od prowadzonej działalności np..com,.org,.net,.edu,.gov,.mil,.int). Strona 19 z 29

20 Adres URL URL jest adresem lokalizującym zasób w Internecie. Składa się z trzech głównych części: 0) identyfikatora usługi określa m.in. następujące typy usług: ftp:// gopher:// telnet:// news:// 0) nazwy domeny moŝe składać się z adresu domenowego lub adresu kropkowo-dziesiętnego np. lub Określa nazwę nadaną serwerowi lub jego adres IP 0) ścieŝki dostępu np. /tracking/ - określa ścieŝkę katalogową na serwerze prowadzącą do pliku, który ma być sprowadzony. Wadą adresu URL jest jego nietrwałość. Zmiana połoŝenia dokumentu w systemie katalogów plików powoduje utratę waŝności wszystkich istniejących do niego odniesień. NAT, PAT, IP-Masqarade i serwery Proxy Są to technologie umoŝliwiająca współdzielenie jednego publicznego adresu IP w celu umoŝliwienia dostępu do Internetu przez wiele komputerów w sieci lokalnej. Stosowane są dlatego, Ŝe liczba publicznych adresów IP jest duŝo mniejsza, niŝ liczba komputerów podłączonych do Internetu. Chcąc umoŝliwić dostęp wielu komputerom w sieci lokalnej do Internetu przy pomocy tylko jednego adresu IP naleŝy zastosować urządzenie (najczęściej jest to po prostu komputer) podłączone z Internetem pełniące funkcję tzw. bramy z przydzielonym publicznym adresem IP i połączonym z siecią lokalną. Komputerom w sieci lokalnej przydziela się adresy z prywatnej puli adresów IP (takie, które nie występują juŝ w Internecie określone odpowiednimi, wspomnianymi wcześniej normami i zwane adresami prywatnymi lub czasem nieroutowalnymi). Dzięki takiemu rozwiązaniu kaŝdy komputer w danej sieci lokalnej ma moŝliwość dostępu do Internetu, zaś z zewnątrz cała sieć lokalna jest widziana jako jeden host. Technologia NAT (Network Address Translation) polega na mapowaniu adresów zewnętrznych IP do jednego lub więcej adresów IP hostów wewnętrznych. Technologie PAT (Port Address Translation) oraz IP-Masqarade polegają na tym, Ŝe komputer pełniący funkcję bramy zajmuje się takim modyfikowaniem ramek pakietów wchodzących i wychodzących z sieci lokalnej, aby moŝliwy był dostęp poprzez pojedynczy publiczny adres IP, a pakiety przychodzące docierały do właściwych komputerów w sieci lokalnej. Nieco inna jest filozofia działania proxy serwerów. Są to dodatkowe serwery pośredniczące pomiędzy klientem (np. przeglądarką WWW) a serwerem docelowym. Serwer taki posiada własny cache w którym przechowuje pliki pobrane wcześniej przez uŝytkowników co pozwala na szybszy dostęp do odwiedzonych wcześniej stron. Strona 20 z 29

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych: SIECI KOMPUTEROWE Typy sieci: sieć lokalna LAN Local Area Network sieci metropolitarne MAN Metropolitan Area Network sieci rozległe WAN Wide Area Network. Media transmisyjne: 1. Skrętka nieekranowana (UTP

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej Projektowanie sieci firmowej od A do Z 01 Sieć LAN to dziś nieodzowny element infrastruktury informatycznej w każdej firmie, a coraz częściej także w domu. Jeśli zależy Ci, aby sieć w Twojej firmie funkcjonowała

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. - system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie Rozdział 16 t Wprowadzenie do sieci komputerowych Transmisja typu klient-serwer wykorzystywana jest także w przypadku wielu usług w internecie. Dotyczy to na przykład stron WWW umieszczanych na serwerach

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Podstawy informatyki Sieci komputerowe

Podstawy informatyki Sieci komputerowe Podstawy informatyki Sieci komputerowe dr inż. Adam Klimowicz Sieć komputerowa SIEĆ KOMPUTEROWA to zbiór urządzeń komputerowych połączonych ze sobą za pomocą medium transmisyjnego w taki sposób aby możliwa

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus) Topologia sieci komputerowej Topologia sieci komputerowej model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej

Bardziej szczegółowo

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe, urządzenia sieciowe Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Media sieciowe Wiadomości wstępne

Media sieciowe Wiadomości wstępne Media sieciowe Wiadomości wstępne Opracował: Arkadiusz Curulak WSIiE TWP w Olsztynie Data aktualizacji : 10-12-2002 Pierwsza edycja : 10-12-2002 Spis treści Media sieciowe... 2 Wprowadzenie... 2 Skrętka

Bardziej szczegółowo

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko Planowanie sieci komputerowej mgr inż. Krzysztof Szałajko Co weźmiemy po uwagę? Wersja 1.0 2 / 31 Koszt Urządzenie centralne. Koncentrator? Switch? Jedno urządzenie centralne + bardzo długie połączenia

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

Sieci komputerowe E13

Sieci komputerowe E13 Sieci komputerowe E13 Model OSI model odniesienia łączenia systemów otwartych standard opisujący strukturę komunikacji sieciowej. Podział, retransmisja łączenie pakietów, porty Routery, Adresy logiczne:

Bardziej szczegółowo

Witryny i aplikacje internetowe 1 PSI

Witryny i aplikacje internetowe 1 PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2014/2015 z przedmiotów: Sieci komputerowe 1PSI Witryny i aplikacje internetowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Witryny

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014 Sieci komputerowe Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014 Trochę historii 1969 powstaje sieć ARPANET (Advanced Research Projects Agency Network) ~1990 CERN początki

Bardziej szczegółowo

Sieci komputerowe - pojęcia podstawowe

Sieci komputerowe - pojęcia podstawowe Sieci komputerowe - pojęcia podstawowe mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Plan

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet Sieci komputerowe Zajęcia 1 c.d. Warstwa fizyczna, Ethernet Rola warstwy fizycznej Określa rodzaj medium transmisyjnego (np. światłowód lub skrętka) Określa sposób kodowania bitów (np. zakres napięć odpowiadających

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

2. Topologie sieci komputerowych

2. Topologie sieci komputerowych 1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.

Bardziej szczegółowo

Instrukcja Obsługi 10/100 Mbps PCI Fast Ethernet Adapter Spis treści 1 ZAWARTOŚĆ OPAKOWANIA...3 2 WŁASNOŚCI URZĄDZENIA...3 2.1 Właściwości sprzętowe...3 2.2 Port RJ-45...3 2.3 Diody LED...3 2.4 Gniazdo

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe ABC sieci - podstawowe pojęcia Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/28 Struktura sieci FDDI

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

Media transmisyjne stosowane w sieciach komputerowych Laboratorium Numer 1

Media transmisyjne stosowane w sieciach komputerowych Laboratorium Numer 1 Media transmisyjne stosowane w sieciach komputerowych Laboratorium Numer 1 Chcąc mówić o mediach transmisyjnych zacznijmy od początku. Powiedzmy sobie czym są media i jakie moŝemy wyróŝnić. Medium jest

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej

Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej Urządzenia fizyczne sieci M@rek Pudełko Urządzenia Techniki Komputerowej 1 Aktywne urządzenia sieciowe Elementy sieci dzielimy na pasywne aktywne. Pasywne to inaczej elementy bierne: Przewody (światłowód,

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN).

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN). Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN). Warstwa 2 (Łącza danych) Warstwa 1 (Fizyczna) Podwarstwa LLC Podwarstwa MAC Ethernet IEEE

Bardziej szczegółowo

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi 1 Teoria sieci 1. Definicja Sieć jest to połączenie przynajmniej dwóch komputerów ze sobą przy pomocy medium transmisyjnego. 2. Rodzaje sieci LAN Local Area Network. Lokalna sieć komputerowa łącząca grupę

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Sieci komputerowe. http://wazniak.mimuw.edu.pl/ D.E. Comer Sieci komputerowe i intersieci WNT, 2003. http://pl.wikipedia.org/wiki

Sieci komputerowe. http://wazniak.mimuw.edu.pl/ D.E. Comer Sieci komputerowe i intersieci WNT, 2003. http://pl.wikipedia.org/wiki Sieci komputerowe http://wazniak.mimuw.edu.pl/ D.E. Comer Sieci komputerowe i intersieci WNT, 2003. http://pl.wikipedia.org/wiki Sieci - początki Lata 60e XX w. ARPANET - połączenie uniwersytetów oraz

Bardziej szczegółowo

SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA

SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA WAN (Wide Area Network, rozległa sieć komputerowa) Sieć WAN sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski). Połączenie

Bardziej szczegółowo

URZĄDZENIA TECHNIKI KOMPUTEROWEJ

URZĄDZENIA TECHNIKI KOMPUTEROWEJ Adres IP jest 32-bitową liczbą, składającą się z następujących części: części sieciowej części hosta Oprogramowanie sieciowe IP, na podstawie kilku pierwszych bitów adresu IP, określa jego klasę. Istnieją

Bardziej szczegółowo

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek Wykład 2 Transmisja danych i sieci komputerowe Rodzaje nośników Piotr Kolanek Najważniejsze technologie Specyfikacja IEEE 802.3 przedstawia m.in.: 10 Base-2 kabel koncentryczny cienki (10Mb/s) 100 Base

Bardziej szczegółowo

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe Sieci komputerowe Fizyczna budowa sieci - urządzenia sieciowe dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Urządzenia sieciowe:

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci Sieci komputerowe od podstaw. Przyłączanie komputera do sieci PROGRAM SPOTKANIA: 1. Przedstawienie organizatora spotkania 2. Co to jest sieć komputerowa. Urządzenia biorące udział w przesyle danych. 3.

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Podstawy Informatyki. Metalurgia, I rok. Wykład 7 Sieci komputerowe

Podstawy Informatyki. Metalurgia, I rok. Wykład 7 Sieci komputerowe Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń (koncentratory, switche)

Bardziej szczegółowo

Podstawy Informatyki. Urządzenia sieciowe. Topologie sieci. Pierścień. Magistrala. Gwiazda. Metalurgia, I rok. pierścienia. magistrali.

Podstawy Informatyki. Urządzenia sieciowe. Topologie sieci. Pierścień. Magistrala. Gwiazda. Metalurgia, I rok. pierścienia. magistrali. Podstawy Informatyki Topologie sieci Metalurgia, I rok magistrali pierścienia Wykład 7 Sieci komputerowe gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń (koncentratory, switche)

Bardziej szczegółowo