SIECI KOMPUTEROWE. Strona 1 z 29

Wielkość: px
Rozpocząć pokaz od strony:

Download "SIECI KOMPUTEROWE. Strona 1 z 29"

Transkrypt

1 SIECI KOMPUTEROWE W najbardziej podstawowym znaczeniu sieć komputerowa oznacza dwa lub więcej komputerów korzystających ze wspólnych informacji. Sieci mogą być jednak bardzo róŝnorodne, mogą mieć rozmiary kilku klientów i milionów klientów. Klient jest toŝsamością Ŝądającą usługi lub danych w sieci komputerem ubiegającym się o przesył danych przez sieć. Jedną z funkcji klienta moŝe być na przykład sprawdzanie poczty elektronicznej. Klient Ŝąda informacji od serwera pocztowego, który z kolei Ŝąda informacji od klienta - przez co sam serwer pocztowy równieŝ staje się klientem. Węzeł (ang. node) oznacza dowolne urządzenie w sieci, zawierające kartę sieciową aktywną w tejŝe sieci. Aktywny węzeł generuje ruch w sieci w postaci Ŝądań i odpowiedzi. Niektóre urządzenia, jak np. drukarki, routery i przełączniki, zazwyczaj nie wysyłają Ŝądań w sieci. Urządzenia te odpowiadają na Ŝądania innych klientów w sytuacjach, gdy coś jest potrzebne na przykład połączenie lub plik. Takie urządzenia, jak routery i przełączniki zazwyczaj nie mają o co pytać klientów. Nie znaczy to, iŝ nie inicjalizują ruchu sieciowego; jedynie nie Ŝądają usług od innych klientów. Pierwszym wymogiem w sieci jest uŝywanie przez wszystkie klienty (węzły) tego samego języka, czyli protokołu. Na potrzeby łączności sieciowej dostępnych jest mnóstwo protokołów; my jednak skoncentrujemy się na TCP/IP. Rodzaje konfiguracji sieci. Sieci równorzędne (zdecentralizowane) zostały kiedyś zdefiniowane jako sieci nie zawierające serwerów, a jedynie klienty. Inaczej mówiąc, kaŝdy klient w sieci był w stanie Ŝądać i dostarczać informacji. Nie istniał Ŝaden centralny serwer, od którego wszystkie klienty Ŝądałyby informacji. Z biegiem czasu pojawiły się tendencje do gromadzenia w pojedynczym kliencie sieci wszystkich plików dla pozostałych klientów. W wyniku tego klient przechowujący informacje zaczął być uwaŝany za serwer. Sytuacja w wielu małych środowiskach biurowych nadal wygląda podobnie. Wraz ze zmianami potrzeb w środowiskach sieciowych i wzrostem rozmiarów programów z pojedynczych megabajtów do setek megabajtów, zaczęły się upowszechniać serwery specjalistyczne (komputery sieciowe, pełniące funkcję jedynie serwerów). Specjalizowany serwer stał się centralnym magazynem danych. Klienty zaczęły Ŝądać informacji od serwerów zamiast od siebie nawzajem; jednakŝe zarządzanie siecią nadal było zadaniem Ŝmudnym. śaden serwer nie zawierał wszystkich kont uŝytkowników zamiast tego konta uŝytkowników były utrzymywane w kaŝdym kliencie. Gdy uŝytkownik loguje się w sieci, podaje nazwę uŝytkownika i hasło. Jeśli konta i hasła są składowane w róŝnych miejscach sieci, mamy do czynienia z siecią typu zdecentralizowanego (równorzędną). Zdecentralizowana sieć posiada wiele dostępnych zasobów: serwery pocztowe, serwery baz danych, składnice plików, drukarki, czy teŝ programy graficzne, lecz obecność tych zasobów nie oznacza, iŝ sieć jest scentralizowana; nie oznacza to równieŝ konfiguracji klient-serwer. Sieci zdecentralizowane zazwyczaj posiadają następujące właściwości : Małe rozmiary, ograniczone do około 20 klientów w jednej sieci. Bezpieczeństwo nie jest waŝne. Strona 1 z 29

2 Nie jest wymagane zarządzanie na poziomie sieci. Jest wymagane zarządzanie na poziomie klientów. Zdecentralizowane środowisko sieciowe. Ten typ nosi równieŝ nazwy sieć równorzędna (peer-to-peer dosłownie kaŝdy z kaŝdym ) lub grupa robocza. Sieć scentralizowana (typu klient-serwer) jest siecią, w której przynajmniej jeden komputer jest wyznaczony do roli serwera. Serwer ten świadczy usługi dla klientów, na przykład obsługę poczty elektronicznej lub składowanie plików, a ponadto dostarcza informacji Ŝądanych przez klienty. W sieciach scentralizowanych serwer, lub grupa serwerów, zawiera wszystkie informacje o kontach uŝytkowników. Microsoft oferuje Windows NT i Windows 2003 Server, zaś Novell NetWare edirectory Services (NDS). Gdy konta uŝytkowników sieci przechowywane są w pojedynczej bazie danych, taka sieć nazywana jest scentralizowaną. Domeny Windows NT i 2003 oraz Novell Networks składują konta uŝytkowników w centralnej bazie danych. Nakłady pracy administracyjnej włoŝone w zarządzanie siecią scentralizowaną są niŝsze niŝ w przypadku sieci zdecentralizowanej, poniewaŝ w tym drugim przypadku administrator musi udać się do kaŝdego klienta, aby wykonać czynności związane z zarządzaniem. W sieci scentralizowanej zarządzanie moŝe odbywać się z dowolnego klienta. Sieci takie zwykle charakteryzują się następującymi właściwościami: Wymagane jest zarządzanie na poziomie sieci. Zarządzanie poszczególnymi klientami jest ograniczone do minimum. Nie jest ograniczona dopuszczalna liczba klientów. Rysunek obok przedstawia sieć scentralizowaną. Serwery mogą słuŝyć do składowania zasobów i kont uŝytkowników na potrzeby wszystkich klientów. Strona 2 z 29

3 Topologie sieci. Topologia sieci LAN określa sposób wzajemnego połączenia stacji w sieci. RozróŜnia się topologie fizyczne i logiczne. Topologia fizyczna określa sposób fizycznego połączenia stacji i urządzeń sieciowych. Topologia logiczna zaś sposób ich komunikacji między sobą. RozróŜniono dwie kategorie układów topologicznych sieci komputerowych, w zaleŝności od tego czy jest to sieć lokalna(lan), czy teŝ sieć złoŝoną (zbiór sieci lokalnych połączonych za pomocą mostów i routerów - MAN, WAN, WLAN). WAN - (WideArea Network) - sieć rozległa bazująca na połączeniach telefonicznych, złoŝona z komputerów znajdujących się w duŝych odległościach od siebie, np. łącząca ze sobą uŝytkowników poczty elektronicznej na terenie całego kraju; wymagane jest zaangaŝowanie publicznej sieci telekomunikacyjnej; sieć rozległa łączy sieci lokalne LAN i miejskie MAN. Rozległe sieci WAN integrują płaszczyznę telefoniczną i informatyczną. Zastosowane muszą być rozwiązania zapewniające szybkość transmisji danych, niezawodność łączy cyfrowych oraz bezpieczeństwo przesyłu danych. W systemie stosuje się urządzenia najnowszej generacji. Sieć przewiduje implementację aplikacji telekomunikacyjnych takich, jak transfer danych komputerowych, wideo konferencje dzielenie plików, przenoszenie połączeń do komputerów znajdującego się poza LAN, do domu, firmy, samochodu i wielu innych miejsc. Do realizacji połączeń dla sieci WAN zastosuje się routery, których zadaniem jest realizowanie pomostu pomiędzy oddalonymi sieciami oraz realizowanie dostępu do Internetu. Bezpieczeństwo routera od strony sieci komputerowej jest nadzorowane przez procedurę autoryzacyjną kontrolującą logowanie uŝytkowników do urządzenia. Łączność - publiczne sieci telekomunikacyjne PSTN, lub pakietowa PSDN. Łącza: kablowe, światłowodowe, mikrofalowe, satelitarne. MAN -(Metropolitan Area Network) - sieci tego rodzaju budowane są w duŝych miastach; charakteryzują się wysoką przepustowością i są uŝywane przede wszystkim przez urządzenia badawcze i w zastosowaniach komercyjnych o nasilonym przepływie danych. Składają się z sieci lokalnych łączonych w róŝny, zróŝnicowany w zaleŝności od potrzeb sposób. WLAN - (Wireless Local Area Network) - Sieć bezprzewodowa to rozwiązanie do zastosowania w kaŝdym domu i małym biurze, gdzie istnieje potrzeba połączenia ze sobą komputerów PC, drukarek czy modemów. Urządzenia bezprzewodowe eliminują konieczność instalowania okablowania, szczególnie, jeśli niepoŝądana jest lub wręcz niemoŝliwa modyfikacja wystroju wnętrza domu czy biura, zapewniając jednocześnie komunikację na odległości do 45 metrów poprzez ściany, podłogi i inne obiekty. Ponadto urządzenia te pozwalają na współuŝytkowanie takiego sprzętu jak drukarki czy modemy. Bezprzewodowo podłączona drukarka moŝe słuŝyć kaŝdemu uŝytkownikowi sieci korzystającemu z komputera z kartą SA, PCI lub PC niezaleŝnie od miejsca, w którym się znajduje. Modem podłączony do sieci moŝe słuŝyć do łączenia z Internetem kilku uŝytkownikom równocześnie i to niezaleŝnie od tego jak daleko od gniazdka telefonicznego w danej chwili się znajdują. ERICSSON zaprezentował nową koncepcję bezprzewodowej sieci WLAN - Hiper-LAN2. Firma oferuje od dawna dwa typy bezprzewodowych sieci lokalnych. Pierwszy ma przepustowość 11Mb/s, drugi - 3 Mb/s. HiperLAN2 pozwala na przesyłanie danych z prędkością 54 Mb/s za pośrednictwem pojedynczego radiowego punktu dostępowego. Dzięki Strona 3 z 29

4 proponowanemu rozwiązaniu będzie moŝna korzystać z róŝnych usług w czasie rzeczywistym oraz łączyć się zarówno ze środowiskiem sieciowym Ethernet, jak i UMTS. UŜytkownik, korzystając z karty PC i np. notebooka, będzie mógł za pośrednictwem lokalnego punktu dostępowego dotrzeć do rozległej sieci radiowej. Z tego samego laptopa, przy uŝyciu technologii Bluetooth, połączy się z telefonem komórkowym i uzyska dostęp do sieci działającej w standardzie 3G. Najczęściej stosowane fizyczne topologie LAN: magistrali (bus) wszystkie stacje robocze w sieci dołączone są do jednej wspólnej szyny, Zalety magistrali: - małe zuŝycie kabla - prosta instalacja - niska cena instalacji - bardzo prosta rozbudowa sieci - łatwe łączenie segmentów sieci w jeden system (bez zmian oprogramowania komunikacyjnego) - kaŝdy komputer jest podłączony tylko do jednego kabla Wady magistrali: - konkurencja o dostęp - wszystkie komputery muszą dzielić się kablem - utrudniona diagnostyka błędów z powodu braku centralnego systemu zarządzającego siecią - pojedyncze uszkodzenie (przerwa w kablu) powoduje unieruchomienie całej sieci - rozproszenie zadań zarządzających siecią, co w określonych przypadkach niekorzystnie wpływa na szybkość realizacji zadań informatycznych - zwykle dla uniknięcia zakłóceń sygnałów naleŝy zachować pewną odległość między punktami przyłączenia poszczególnych stacji pierścienia (ring) stacje sieciowe podłączone są do okablowania tworzącego pierścień. Topologię pierścienia stosuje się w technologiach Token Ring/IEEE i FDDI, Strona 4 z 29

5 Zalety : - małe zuŝycie kabla - moŝliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów - moŝliwe wysokie osiągi, poniewaŝ kaŝdy kabel łączy dwa konkretne komputery Wady : - awaria pojedynczego kabla lub komputera powoduje przerwanie pracy całej sieci, jeśli nie jest zainstalowany dodatkowy sprzęt - złoŝona diagnostyka sieci (moŝliwe usprawnienie przez wyposaŝenie kaŝdego węzła w procedury samotestowania) - trudna lokalizacja uszkodzenia - trudna rekonfiguracja sieci - wymagane specjalne procedury transmisyjne - dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji gwiazdy (star) kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik, Zalety gwiazdy: - łatwa konserwacja i lokalizacja uszkodzeń - prosta rekonfiguracja - proste i szybkie oprogramowanie uŝytkowe sieci - centralne sterowanie i centralna programowa diagnostyka sieci - moŝliwe wysokie szybkości transmisji (warunek - szybki komputer centralny) Wady gwiazdy: - duŝa liczba kabli - wszystkie maszyny wymagają podłączenia wprost do głównego komputera Strona 5 z 29

6 - ograniczona moŝliwość rozbudowy sieci - zaleŝność działania sieci od sprawności komputera centralnego - ograniczenie odległości komputera od huba - w przypadku awarii huba przestaje działać cała sieć. drzewiasta (tree) (hierarchiczna gwiazda) jest strukturą podobną do topologii gwiazdy z tą róŝnicą, Ŝe są tu moŝliwe gałęzie z wieloma węzłami, Zalety drzewa: - łatwa rozbudowa sieci komputerowej przez dodawanie rozgałęźników - łatwa rekonfiguracja sieci - sieć zwykle moŝe przetrwać uszkodzenie komputera lub kabla Wady drzewa: - duŝa liczba kabli - utrudnione znajdywanie błędów Strona 6 z 29

7 mieszana stanowi połączenie sieci o róŝnych topologiach. Obecnie stosuje się w lokalnych sieciach komputerowych powszechnie praktycznie tylko topologię gwiazdy (oraz jej rozszerzenie topologię drzewiastą) i topologię magistrali. MoŜna równieŝ często spotkać topologię mieszaną będącą połączeniem dwóch topologii fizycznych magistrali i gwiazdy. Polega to na tym, Ŝe skupiska stacji roboczych łączone są w gwiazdę, zaś one same dołączane są do wspólnej magistrali, do której mogą być równieŝ dołączone pojedyncze stacje robocze. Model OSI Ruch sieciowy generowany jest przy wysłaniu Ŝądania przez sieć. śądanie musi zostać przekształcone z postaci, jaką widzi uŝytkownik, do formatu nadającego się do uŝycia w sieci. Transformacja ta jest moŝliwa dzięki modelowi OSI (Open Systems Interconnection), opracowanemu przez ISO International Organization for Standardization. Dane przesyłane są w sieci w postaci pakietów danych. Pakiet danych to dane uŝytkownika przekształcone na postać zrozumiałą dla sieci. KaŜde przekształcenie jest pochodną siedmiowarstwowego modelu OSI, który słuŝy twórcom oprogramowania sieciowego za wytyczne. ChociaŜ wielu producentów manipuluje tym modelem, jest on nadal podstawą prac rozwojowych. Siedem warstw modelu OSI, przedstawionego na rysunku poniŝej, pełni funkcję elementów konstrukcyjnych pakietu danych. KaŜda warstwa dodaje do pakietu danych informacje, lecz sam pakiet danych pozostaje niezmieniony. Informacje dodane do pakietu noszą nazwę nagłówka. Nagłówek kaŝdej warstwy jest po prostu informacją, opisującą formatowanie pakietu danych. Nagłówek jest odbierany w odpowiedniej warstwie u klienta odbierającego dane i słuŝy do rozpoznania formatu pakietu. KaŜda warstwa komunikuje się z warstwami sąsiednimi, znajdującymi się powyŝej i poniŝej. Rysunek przedstawia siedmiowarstwowy model OSI. Strona 7 z 29

8 Komunikacja poprzez siedmiowarstwowy model OSI nie przebiega według ostatecznie ustalonej ścieŝki, lecz zawsze odbywa się w kierunku pionowym. Pakiety danych nie muszą być wysyłane z warstwy 7, która jest warstwą najwyŝszą aplikacji. Łączność moŝe rozpocząć się, na przykład, w warstwie 3, lecz warstwy 2 i 1 muszą zostać uŝyte, aby dodać nagłówki. ZałóŜmy, Ŝe Komputer A uŝywa narzędzia, które zaczyna działanie w warstwie 3. Warstwa 3 dodaje nagłówek i przekazuje całość do warstwy 2, która równieŝ dodaje nagłówek i przekazuje pakiet do warstwy 1. Ta dodaje nagłówek i umieszcza pakiet w sieci. Komputer B odbiera pakiet i przetwarza, zaczynając od warstwy 1. Warstwa 1. usuwa nagłówek dodany przez warstwę 1. Komputera A i przekazuje pozostałe informacje do warstwy 2. Ta następnie usuwa nagłówek dodany przez warstwę 2. Komputera A i przekazuje pozostałe informacje do warstwy 3. Warstwa 3. usuwa nagłówek dodany przez warstwę 3. Komputera A i przetwarza Ŝądanie. Wszystkie siedem warstw jest w uŝytku jedynie wtedy, gdy Ŝądanie pochodzi od uŝytkownika. NiezaleŜnie od tego, która warstwa rozpoczyna komunikację, nagłówki dodawane są na kaŝdym poziomie i usuwane na odpowiadającym mu poziomie u klienta odbierającego pakiet, jak na rysunku poniŝej. Strona 8 z 29

9 Pakiet danych jest przesyłany od nadawcy po lewej stronie do odbiorcy po prawej. Podczas przekazywania pakietu w dół z warstwy 7 do 1, kaŝda z nich dodaje nagłówek. Gdy pakiet dociera do odbiorcy, kaŝdy nagłówek jest usuwany, zaś dane przekazywane są do następnej, wyŝszej warstwy. Warstwa aplikacji NajwyŜszą, siódmą warstwą w modelu OSI jest warstwa aplikacji. Jest ona odpowiedzialna za interakcję z aplikacją uŝytkownika; przyjmuje dane od programu i świadczy usługę aplikacji sieciowej, odpowiedzialnej za Ŝądanie uŝytkownika. Kilka przykładów przekształcania danych w warstwie aplikacji: Gdy uŝytkownik wysyła list , warstwa aplikacji daje dostęp do usługi SMTP (Simple Mail Transfer Protocol). Przesyłu pliku moŝna dokonać za pomocą protokołu FTP (File Transfer Protocol). Za usługę FTP odpowiedzialna jest warstwa aplikacji. śądanie dostępu z przeglądarki do witryny WWW, np. com, umieszcza w warstwie aplikacji Ŝądanie rozwiązania nazwy przez usługę DNS oraz Ŝądanie protokołu dla HTTP. W warstwie aplikacji istotnie znajdują się aplikacje, lecz są one niewidoczne dla uŝytkownika. Warstwa ta jest jedyną warstwą, która bezpośrednio komunikuje się z oprogramowaniem uŝytkownika. Strona 9 z 29

10 Warstwa prezentacji Szóstą warstwą modelu OSI jest warstwa prezentacji, która przyjmuje dane od warstwy aplikacji. Podstawowym jej zadaniem jest konwersja języka. Jak pamiętamy, językiem uŝywanym w sieci jest protokół. Jeśli dwa klienty nie uŝywają tego samego protokołu, niezbędna jest konwersja protokołu, za którą odpowiada warstwa prezentacji. Warstwa prezentacji jest równieŝ odpowiedzialna za zarządzanie danymi: udostępnia konwersję zestawów znaków, szyfrowanie danych i kompresję danych. Warstwa prezentacji odpowiada za przekierowywanie Ŝądań wejścia i wyjścia. Przekierowywanie danych to zadanie sieciowego programu przeadresowującego (network redirector), który funkcjonuje w warstwie prezentacji. ChociaŜ pojęcie brzmi groźnie, jest łatwe do zrozumienia. Warstwa prezentacji przyjmuje pakiet danych z warstwy aplikacji i musi wybrać poprawne urządzenie sieciowe. Jeśli klient Ŝąda informacji, uŝyta zostaje usługa stacji roboczej. Jeśli klient dostarcza informacji, uŝyta zostaje usługa serwera. Jeśli Ŝądanie adresowane jest do innego typu klienta, uŝyty zostaje translator protokołu sieciowego. Na przykład, gdy uŝywamy klienta Microsoftu, aby uzyskać dostęp do informacji w komputerze uniksowym, rolę translatora protokołu odegra SAMBA. SAMBA przekształca Ŝądania klientów Microsoftu tak, by ich format był zrozumiały dla systemu Unix. Zarówno warstwa aplikacji, jak i prezentacji świadczą usługi sieciowe, lecz kaŝda z nich świadczy inny typ usługi, przez co pojęcie usługi sieciowe moŝe być niejasne. Aby rozwiać wątpliwości, naleŝy pamiętać, Ŝe: Usługi aplikacji sieciowych wywoływane są przez uŝytkownika i komunikują się bezpośrednio z warstwą aplikacji. List uŝytkownika korzysta z usługi aplikacji SMTP w warstwie aplikacji. Usługi sieciowe nie są wywoływane bezpośrednio przez uŝytkowników, lecz są wymagane w łączności sieciowej. Usługi te są niewidoczne dla uŝytkowników. Gdy warstwa aplikacji odbiera od uŝytkownika Ŝądanie wysłania wiadomości , wówczas warstwa ta uŝywa nagłówka SMTP, aby opisać Ŝądanie uŝytkownika i przesyła całość do warstwy prezentacji. Ta z kolei wykorzystuje usługę stacji roboczej, aby zaŝądać usługi od serwera pocztowego. Usługi aplikacji sieciowych są wywoływane przez uŝytkownika i funkcjonują w warstwie aplikacji. Usługi sieciowe są niewidoczne dla uŝytkownika i funkcjonują w warstwie prezentacji. Po wybraniu odpowiedniej usługi sieciowej naleŝy ustanowić sesję. Warstwa sesji Piątą warstwą modelu OSI jest warstwa sesji chociaŝ lepszą nazwą byłaby chyba warstwa połączenia aplikacji. Warstwa sesji pozwala na łączność pomiędzy identycznymi aplikacjami działającymi w dwóch róŝnych klientach. Osiąga się ją przez ustanowienie wirtualnego połączenia, opartego na nazwie uŝytkownika, nazwie komputera lub poświadczeniach sieciowych klienta. Warstwa sesji zarządza tym wirtualnym połączeniem, ustawiając punkty kontrolne w odbieranych danych. Punkt kontrolny (checkpoint) informuje aplikację, które dane zostały odebrane. W przypadku zerwania połączenia warstwa sesji analizuje punkty kontrolne i rozpoczyna transfer od ostatniego punktu kontrolnego. ZałóŜmy na przykład, Ŝe Komputer 1 odbiera 10 MB danych od Komputera 2, przy czym połączenie zostaje przerwane przy 8 MB. Strona 10 z 29

11 Zamiast ponownej transmisji wszystkich danych, warstwa sesji szuka ostatniego punktu kontrolnego i zaczyna retransmisję od niego (w naszym przypadku 8 MB). PoniewaŜ warstwa sesji zarządza łącznością, transfer danych jest kontynuowany, a nie ponawiany. Z uwagi na to, iŝ połączenie uŝywane w warstwie sesji jest połączeniem wirtualnym, nie daje pewności dostarczenia pakietu. Warstwa transportowa Czwarta warstwa transportowa jest odpowiedzialna za sprawdzanie poprawności i kontrolę przepływu danych. Na poziomie tej warstwy do transmisji danych uŝywane są dwa protokoły: TCP (Transmission Control Protocol) oraz UDP (User Datagram Protocol). W tej warstwie, jeśli w roli protokołu transportowego występuje TCP, dostępny jest dodatkowy poziom połączenia, który wynika z trójkierunkowego potwierdzenia (three-way handshake) i zapewnia dostarczenie pakietu wykorzystując pakiety potwierdzające. Trójkierunkowe potwierdzenie jest zestawem komunikatów powitalnych, słuŝących do ustalenia, czy nadawca i odbiorca są gotowi do transferu danych. Kontrola przepływu realizowana przez warstwę transportową korzysta z rozmiaru okna TCP/IP. Rozmiar okna określa, ile danych nadawca wyśle do odbiorcy bez odbierania pakietu potwierdzającego. Typowym rozmiarem okna jest 4096 bajtów. Warstwa transportowa jest odpowiedzialna za podział duŝych pakietów danych na mniejsze, zwykle wielkości 1500 bajtów, lecz wartość ta moŝe zostać zmieniona. Przy typowym rozmiarze okna wynoszącym 4096 bajtów oznacza to w sumie cztery niepotwierdzone pakiety w sieci. Generalnie, po otrzymaniu przez odbiorcę pakietu, do nadawcy zostaje wysłany pakiet potwierdzający. Po otrzymaniu tego pakietu przez nadawcę kolejne pakiety danych mogą być wysłane do odbiorcy. W przypadku braku potwierdzenia pakietu moŝe nastąpić retransmisja, lecz to zaleŝy od uŝywanego protokołu. Podstawową róŝnicą pomiędzy dwoma protokołami warstwy transportowej TCP i UDP jest występowanie pakietu potwierdzającego. TCP - dostarcza pakiety w sposób niezawodny dzięki pakietom potwierdzającym, lecz jest wolniejszy od UDP. Przykładem aplikacji korzystającej z TCP jest usługa FTP. UDP - nie gwarantuje dostarczenia pakietu, lecz oferuje kontrolę integralności pakietu. Zarówno TCP, jak i UDP sprawdzają poprawność odebranych pakietów. Pakiety zawierające błędy są odrzucane. UDP jest zazwyczaj szybszy od TCP, poniewaŝ przy transmisji danych wymaga transferu mniejszej liczby dodatkowych informacji. Przykładem aplikacji uŝywającej UDP jest usługa TFTP. Gdy nadawca ustali juŝ, jak dane mają zostać opakowane, musi jeszcze wiedzieć, dokąd wysłać dane. Strona 11 z 29

12 Warstwa sieciowa Trzecią warstwą modelu OSI jest warstwa sieciowa, odpowiedzialna za adresowanie i trasowanie w sieci. Do adresowania pakietów słuŝy IP (Internet Protocol), który podaje dla pakietów danych adresy: źródłowy (nadawcy) i docelowy (odbiorcy). Podawany jest unikatowy adres 32-bitowy, znany pod nazwą adresu IP. Adresy IP zostaną omówione w dalszej części (adresowanie IP). Internet Protocol dokonuje ponadto fragmentacji pakietów i nadaje kaŝdemu unikatowy identyfikator. Po odebraniu pakietu, Internet Protocol w warstwie sieciowej odbiorcy ponownie składa razem podzielony pakiet i przesyła dane do warstwy transportowej. Aby ustalić najlepszą drogę do miejsca przeznaczenia, w warstwie sieciowej dokonywany jest wybór trasy (routing). Do powszechnie stosowanych protokołów trasowania funkcjonujących na poziomie warstwy sieciowej naleŝą Routing Information Protocol (RIP), Open Shortest Path First (OSPF) oraz Border Gateway Protocol (BGP). MoŜna sobie wyobrazić warstwę sieciową jako policjanta kierującego ruchem w sieci. Warstwa sieciowa określa adresy IP nadawcy i odbiorcy oraz ustala najlepszą trasę do celu. Gdy posiadamy adresy IP, trzeba ustalić adres fizyczny. Warstwa łącza danych Drugą warstwą modelu OSI jest warstwa łącza danych. Jest ona podzielona na dwie podwarstwy: kontroli łącza logicznego (Logical Link Control) i kontroli dostępu do nośnika (MAC Media Access Control). Podwarstwa kontroli łącza logicznego jest odpowiedzialna za dołączenie nagłówka i stopki. Wszystkie warstwy dodają do pakietu danych informacje nagłówka, lecz warstwa łącza danych (w podwarstwie kontroli łącza logicznego) dodaje do pakietu danych równieŝ stopkę. Zawiera ona dane cyklicznej kontroli nadmiarowej (CRC cyclical redundancy check), która oblicza parzystość pakietu danych i umieszcza wynik w stopce. Po odebraniu pakietu danych przez klienta wykonywana jest operacja CRC, a jej wynik zostaje porównany z CRC nadawcy. Jeśli wyniki są zgodne, dane zostają uznane za poprawne i przekazane do następnej warstwy. Jeśli wyniki nie zgadzają się, dane, uznane za niepoprawne, są odrzucone. Podwarstwa kontroli dostępu do nośnika (MAC) umieszcza adres fizyczny karty interfejsu sieciowego w nagłówku, który zostaje dodany do pakietu danych. Adres MAC jest unikatową, 12-pozycyjną liczbą szesnastkową, zapisaną w kaŝdej karcie interfejsu sieciowego. Przykładowy adres MAC moŝe wyglądać następująco: C7-4D-B8-26. Adres MAC drukowany jest na kartach sieciowych. JeŜeli odczytanie adresu MAC z etykiety karty sieciowej nie jest moŝliwe, moŝemy zgłosić Ŝądanie ujawnienia tego adresu. Systemy operacyjne oparte o rozwiązania systemów Unix umoŝliwiają to dzięki poleceniu ifconfig, a systemy operacyjne Microsoft posiadają program o nazwie ipconfig. Po zdefiniowaniu CRC, MAC i topologii, dane naleŝy przetworzyć i umieścić w sieci. Strona 12 z 29

13 Warstwa fizyczna Pierwszą warstwą modelu OSI jest warstwa fizyczna, która odpowiada przede wszystkim za umieszczenie danych surowych w sieci. Dane surowe (nieprzetworzone) reprezentowane są w formacie dwójkowym, czyli zbiorze jedynek i zer. Warstwa fizyczna, inaczej zwana warstwą sprzętową, nawiązuje i utrzymuje połączenia pomiędzy nadawcą i odbiorcą. PoniewaŜ dane mogą istnieć w róŝnych postaciach (na przykład impulsów elektrycznych, fal radiowych, czy teŝ pulsów świetlnych), warstwa fizyczna określa czas trwania kaŝdego impulsu. Krótko mówiąc, warstwa fizyczna definiuje sposób przyłączenia przewodu sieciowego do karty interfejsu oraz sposób sformatowania danych do transmisji. Model OSI nie odnosi się do jakiegokolwiek sprzętu lub oprogramowania. Zapewnia po prostu strukturę i terminologię potrzebną do omawiania róŝnych właściwości sieci. Uproszczony czterowarstwowy model sieci TCP/IP Siedmiowarstwowy model OSI nie jest dokładnym wykazem daje jedynie wskazówki, jak organizować wszystkie usługi sieciowe. W większości zastosowań przyjmuje się model warstwowy usług sieciowych, który moŝe być odwzorowany w modelu odniesienia OSI. Na przykład model sieciowy TCP/IP moŝna adekwatnie wyrazić przez uproszczony model odniesienia. Aplikacje sieciowe zazwyczaj zajmują się trzema najwyŝszymi warstwami (sesji, prezentacji i aplikacji) siedmiowarstwowego modelu odniesienia OSI. Stąd te trzy warstwy mogą być połączone w jedną zwaną warstwą aplikacyjną. Dwie najniŝsze warstwy modelu OSI (fizyczną i łącza transmisyjnego) takŝe moŝna połączyć w jedną warstwę. W efekcie otrzymujemy uproszczony czterowarstwowy model: - warstwa 4 Aplikacyjna poczta, transmisja plików, telnet - warstwa 3 Transportu TCP (Transmission Control Protocol) protokół sterujący transmisją - warstwa 2 Sieciowa IP (Internet Protocol) protokół internetowy - warstwa 1 Fizyczna Ethernet (karta sieciowa i połączenia sieciowe) W kaŝdej z tych warstw informacje są wymieniane przez jeden z wielu protokołów sieciowych. Strona 13 z 29

14 Protokoły sieciowe Protokół sieciowy wyjaśnia cały uprzednio uzgodniony przez nadawcę i odbiorcę proces wymiany danych na określonej warstwie modelu sieciowego. W uproszczonym czterowarstwowym modelu sieciowym moŝna wyróŝnić następujące protokoły: 0) Protokoły warstwy fizycznej: Ethernet, Token Ring 0) Protokoły warstwy sieciowej: protokół internetowy (IP) będący częścią zestawu protokołów TCP/IP. W warstwie internetowej działa kilka protokołów, z których najczęściej spotykane to: Internet Protocol (IP) bezpołączeniowy protokół, który zapewnia adresowanie i wybór trasy. Informacje nagłówka dodanego do pakietu danych obejmują adresy źródłowy i docelowy; na podstawie tych adresów wybierana jest trasa. IP dokonuje ponadto łączenia i podziału pakietów, czasem nazywanego fragmentacją, dla warstwy interfejsu sieciowego. IP pomaga takŝe kontrolować ruch przechodzący przez routery, korygując w pakietach wartość czasu Ŝycia (TTL - time to live) podczas ich przechodzenia przez ruter. TTL ustala, jak długo pakiet moŝe przebywać w sieci. Przy kaŝdym przejściu pakietu przez ruter TTL zmniejszany jest o 1, a gdy wartość TTL spadnie do zera, pakiet zostaje odrzucony. Internet Control Message Protocol (ICMP) - najczęściej uŝywany z narzędziem PING (ang. Packet Internet Groper). PING najczęściej słuŝy do rozwiązywania problemów z połączeniami. ICMP jest wykorzystywany do wysyłania pakietów tłumienia źródła rutera, które powiadamiają klienty o zbyt szybkim nadchodzeniu duŝego ruchu sieciowego i zagroŝeniu wypadaniem pakietów. Bardziej zaawansowanym zastosowaniem ICMP jest zabieganie o routery. Klienty mogą stosować ICMP Router Discovery Protocol do lokalizowania routerów w sieci. Strona 14 z 29

15 Address Resoution Protocol (ARP) - słuŝy do rozwiązywania adresów IP na adresy MAC. Gdy adres MAC jest juŝ znany, pakiety mogą być przesyłane bezpośrednio od nadawcy do odbiorcy, o ile oba klienty znajdują się w tym samym segmencie. Jeśli klienty znajdują się w róŝnych segmentach, pakiet zostaje wysłany do rutera. Internet Group Management Protocol (IGMP) - czasem nazywany Internet Group Messaging/Membership Protocol; słuŝy do identyfikacji członków grupy, która przyjmuje pakiety grupowe (ang. multicast packet). Pakiet grupowy wysyłany jest do grupy klientów, zamiast do wszystkich (jak dzieje się w przypadku rozgłoszeń). Unicast oznacza wysyłanie pakietu tylko do jednego klienta. IGMP ma wiele zastosowań w sieci, lecz do najczęstszych naleŝą wideokonferencje, pogawędki internetowe i dynamiczne aktualizacje routerów. 0) Protokoły warstwy transportu: protokół sterowania transmisją w sieci (TCP/IP) i protokół datagramów uŝytkownika (UDP), które są częścią zestawu protokołów TCP/IP 0) Protokoły warstwy aplikacyjnej: Domain Name System (DNS) - słuŝy do rozwiązywania nazw na adresy IP. DNS uruchomiony jest na porcie 53. Zanim połączymy się z witryną WWW, jej adres musi zostać rozwiązany na adres IP. Usługę tę świadczy DNS. File Transfer Protocol (FTP) - słuŝy do pobierania i wysyłania plików na zdalne komputery. FTP uŝywa portu 21 dla serwera i portu 20 dla klienta. Dynamic Host Configuration Protocol (DHCP) - słuŝy do dynamicznego przydzielania klientom adresów IP z centralnego serwera. DHCP korzysta z portu 67 dla serwera i 68 dla klienta. Simple Mail Transport Protocol (SMTP) - słuŝy do przesyłania poczty elektronicznej. SMPT korzysta z portu 25. Post Office Protocol (POP3) - słuŝy do odbierania poczty elektronicznej. POP uŝywa portu 110. Telnet - emulacja terminala słuŝąca do uruchamiania poleceń na zdalnych komputerach, korzystająca z portu 23. Hyper Text Transfer Protocol (HTTP) - słuŝy do Ŝądania usług działających na porcie 80. HTTP jest wykorzystywany do dostępu do stron WWW. Secure Sockets Layer (SSL) - słuŝy do dokonywania bezpiecznych transakcji danych pomiędzy klientami i serwerami. SSL uŝywa portu 443. Network Basic Input-Output System (NetBIOS) - słuŝy do rozwiązywania nazw, przede wszystkim nazw komputerów w Microsoft Network. NetBIOS wykorzystuje porty 137, 138 i 139. Określenie zestaw protokołów oznacza dwa lub więcej protokołów z tych warstw, które stanowią podstawę sieci. Strona 15 z 29

16 Adresowanie IP KaŜdy węzeł w sieci TCP/IP musi posiadać unikatowy adres 32-bitowy. Adres IP jest bardzo podobny do adresu domowego lub biurowego. Adres domowy wyszczególnia kraj, stan (województwo), miasto, ulicę i lokalizację przy ulicy. Adres IP identyfikuje węzeł poprzez adres sieci, adres podsieci i adres węzła. Sieć opisana jest przez adres sieci. Segment sieci nazywany jest podsiecią i opisuje go adres podsieci. KaŜdy składnik segmentu określany jest mianem węzła (ang. node) i opisany jest przez adres węzła. Łączność z wykorzystaniem TCP/IP wymaga podania dwóch parametrów: adresu IP i maski podsieci. DuŜa sieć moŝe zostać podzielona na podsieci poprzez manipulowanie maską podsieci. Zmiana maski podsieci powoduje zmianę liczby podsieci w sieci i liczby węzłów w kaŝdej podsieci. Adresy IP składają się z czterech części, nazywanych oktetami, poniewaŝ kaŝda część ma osiem bitów. Cztery części po osiem bitów dają w sumie 32-bitowy adres. Pierwsza część adresu IP zawsze identyfikuje klasę sieci. Istnieje pięć klas adresów, zaś kaŝda klasa posiada odmienną liczbę adresów, jakie moŝna w niej przydzielić: Sieci klasy A mają w pierwszym oktecie wartości od 1 do 126. Sieci klasy A uŝywają pierwszego oktetu jedynie do identyfikacji adresu sieci. Poczta USA (U.S. Postal Service) otrzymała sieć 56 w tym przypadku adres sieci to W sieciach klasy A stosowana jest domyślna maska podsieci Sieci klasy B identyfikują w pierwszym oktecie wartości z zakresu od 128 do 191. W sieciach klasy B dwa pierwsze oktety słuŝą do identyfikacji adresu sieciowego. Na przykład, linie lotnicze Delta Air Lines posiadają wewnętrzną sieć o adresie Domyślną maską podsieci dla klasy B jest Sieci klasy C identyfikują w pierwszym oktecie wartości z zakresu od 192 do 223. W sieciach klasy C do identyfikacji adresu sieciowego słuŝą trzy pierwsze oktety. Na przykład, firmie Northwest Computer Training przyznana została sieć Domyślną maską podsieci dla klasy C jest Sieci klasy D w pierwszym oktecie mają wartości z zakresu od 224 do 239. Sieci te stosowane są jedynie do adresowania grupowego i stosują domyślną maskę podsieci Sieci klasy E w pierwszym oktecie mają wartości z zakresu od 240 do 255. Sieci klasy E zarezerwowane są do przyszłych zastosowań. Gdy sieć stosuje maskę podsieci domyślną dla swojej klasy, oznacza to, Ŝe nie jest podzielona na podsieci. Adres z samymi zerami wskazuje na lokalną sieć. Adres wskazuje na host z numerem 150 w tej sieci klasy C. Adres 127.xxx.xxx.xxx klasy A jest uŝywany do testu zwrotnego (loopback) komunikacji hosta z samym sobą. Zazwyczaj jest to adres Proces próbujący połączyć się z Strona 16 z 29

17 innym procesem na tym samym hoście, uŝywa adresu zwrotnego aby uniknąć wysyłania pakietów przez sieć. Włączenie wszystkich bitów w jakiejś części adresu oznacza komunikat sieciowy (broadcast). Na przykład adres oznacza wszystkie hosty w sieci klasy B. Adres oznacza, Ŝe wszystkie węzły danej sieci otrzymają ten pakiet. Tabela poniŝej przedstawia domyślne właściwości rutowalnych klas adresów Klasa Zakres pierwszego oktetu Domyślna maska podsieci Liczba węzłów A B C NaleŜy jednak podkreślić, Ŝe mniej więcej od roku 1997 podział na klasy sieci jest juŝ nie aktualny. Obecnie adresy IP są przydzielane bez specjalnego zwracania uwagi na klasy sieci - wg załoŝeń CSDIR (classless routing) - poniewaŝ powodowało to duŝe marnotrawstwo IP. Dokument RFC 1918 ( Address Allocation for Private Internets ) określa, jakie adresy IP mogą być uŝyte wewnątrz prywatnej sieci. Zarezerwowane są dla nich trzy grupy adresów IP: od do od do od do Nie naleŝy w sieciach lokalnych stosować dowolnych adresów IP, gdyŝ moŝe przyczynić się to do róŝnorakich problemów mających swe źródło w dublowaniu się adresów IP w sieci lokalnej oraz w Internecie. Maska sieciowa Jest to adres IP, który ma jedynki na pozycjach bitów odpowiadających adresom sieciowym i zera na pozostałych (odpowiadających adresom hosta). Klasa adresów sieciowych wyznacza maskę sieciową. Adresy klasy A mają maskę czemu w zapisie kropkowo-dziesiętnym odpowiada , klasa B: ( ) klasa C: ( ). Dla wygody uŝywany jest najczęściej zapis kropkowo-dziesiętny. NaleŜy jednak pamiętać, Ŝe maska (jak równieŝ adres IP) zapisana jest stricte w postaci binarnej. Strona 17 z 29

18 NaleŜy równieŝ zauwaŝyć, Ŝe zaczęto nadawać maski nie będące czysto maskami wg klas adresów IP (czyli takich, w których liczba jedynek jest wielokrotnością oktetów liczby 8), lecz zwiększając liczbę jedynek przy takiej samej liczbie bitów (32). UmoŜliwiło to uzyskanie maski np ( ) co pozwala na objęcie podsiecią 30 hostów. Tak jak wcześniej powiedzieliśmy, maska podsieci uŝywana jest do podzielenia sieci na mniejsze podsieci. Wartość maski musi być znana wszystkim routerom i komputerom znajdującym się w danej podsieci. W wyniku porównywania maski adresu (np ) z konkretnym adresem IP (np ) router otrzymuje informację o tym, która część identyfikuje podsieć (w tym przypadku ), a która dane urządzenie (.22). Podsieci uzyskuje się przez wydzielenie z numeru węzła w adresie IP części bitów na identyfikator podsieci. Ma on znaczenie analogiczne do numeru sieci. słuŝy do zaadresowania fizycznego łącza w organizacji uŝywającej jednego numeru sieci. Pozostałe bity numeru węzła identyfikują węzeł w podsieci. Adres IP moŝemy zatem przedstawić jako trójkę: [ numer sieci; numer podsieci; numer węzła] przy czym długość numeru sieci wyznaczają jego najstarsze bity, zaś długość numeru podsieci - dodatkowa maska bitowa. Maska nie jest przesyłana w pakietach, a tylko przechowywana na węzłach. Tak więc, by podsieć prawidłowo funkcjonowała, wszystkie węzły w podsieci powinny mieć identyczną maskę. Maska podsieci jest wykorzystywana do określenia, czy adres, z którym chcemy się skomunikować jest osiągalny w ramach sieci fizycznej, czy łączność z nim wymaga pośrednictwa rutera. Reguły tworzenia podsieci identyfikator podsieci nie moŝe składać się z samych bitów '0' lub samych bitów '1'; identyfikator węzła w podsieci takŝe nie moŝe składać się z samych bitów '0' lub '1'; wszystkie węzły dołączone do jednego fizycznego segmentu powinny posiadać identyczną maskę podsieci; maska podsieci musi być ciągła, tzn. nie moŝna przeplatać ze sobą zer i jedynek. podsieci jednej sieci nie mogą być rozdzielone segmentem adresowanym numerami innej sieci. Przykład: nie wolno dopuścić do adresowania sieci LAN oddziałów podsieciami z , a łączących je linii - podsieciami sieci Zaleca się, by maski stosowane w ramach jednego numeru sieci były ujednolicone. Jest to konieczne do prawidłowej pracy tych protokołów dynamicznego trasowania, które nie obsługują podsieci (np. RIP). Strona 18 z 29

19 PoniŜsza tabela ma na celu ułatwienie posługiwania się podsieciami: Notacja kropkowa Liczba Liczba podsieci w klasie bitów A B C Liczba węzłów w podsieci System nazw domen KaŜdy hostowy komputer w sieci TCP/IP ma swój adres IP. Jednak, poniewaŝ trudno jest zapamiętać adresy IP nawet kilku hostów, więc powstały specjalne serwery tłumaczące adresy domenowe (postaci: it.pw.edu.pl) na adresy kropkowo-dziesiętne ( ). Serwery te nazywane są serwerami DNS (Domain Name Server). Serwery dokonujące translacji w drugą stronę, to serwery Rev-DNS. System ten nosi nazwę systemu nazw domenowych (Domain Name System). Nazwa domenowa tworzona jest od strony prawej do lewej. Na początku występują nazwy domen najwyŝszego poziomu (Top-Level Domains), następnie domeny niŝszych poziomów, a na końcu znajduje się nazwa hosta. Nazwy te są oddzielone od siebie kropkami. Domeny najwyŝszego poziomu podzielone są na domeny geograficzne (Country Code Domains dwuliterowe identyfikatory przyznane poszczególnym krajom np..uk,.de,.jp,.us, itp.) oraz organizacyjne (Generic Domains przyznawane w zaleŝności od prowadzonej działalności np..com,.org,.net,.edu,.gov,.mil,.int). Strona 19 z 29

20 Adres URL URL jest adresem lokalizującym zasób w Internecie. Składa się z trzech głównych części: 0) identyfikatora usługi określa m.in. następujące typy usług: ftp:// gopher:// telnet:// news:// 0) nazwy domeny moŝe składać się z adresu domenowego lub adresu kropkowo-dziesiętnego np. lub Określa nazwę nadaną serwerowi lub jego adres IP 0) ścieŝki dostępu np. /tracking/ - określa ścieŝkę katalogową na serwerze prowadzącą do pliku, który ma być sprowadzony. Wadą adresu URL jest jego nietrwałość. Zmiana połoŝenia dokumentu w systemie katalogów plików powoduje utratę waŝności wszystkich istniejących do niego odniesień. NAT, PAT, IP-Masqarade i serwery Proxy Są to technologie umoŝliwiająca współdzielenie jednego publicznego adresu IP w celu umoŝliwienia dostępu do Internetu przez wiele komputerów w sieci lokalnej. Stosowane są dlatego, Ŝe liczba publicznych adresów IP jest duŝo mniejsza, niŝ liczba komputerów podłączonych do Internetu. Chcąc umoŝliwić dostęp wielu komputerom w sieci lokalnej do Internetu przy pomocy tylko jednego adresu IP naleŝy zastosować urządzenie (najczęściej jest to po prostu komputer) podłączone z Internetem pełniące funkcję tzw. bramy z przydzielonym publicznym adresem IP i połączonym z siecią lokalną. Komputerom w sieci lokalnej przydziela się adresy z prywatnej puli adresów IP (takie, które nie występują juŝ w Internecie określone odpowiednimi, wspomnianymi wcześniej normami i zwane adresami prywatnymi lub czasem nieroutowalnymi). Dzięki takiemu rozwiązaniu kaŝdy komputer w danej sieci lokalnej ma moŝliwość dostępu do Internetu, zaś z zewnątrz cała sieć lokalna jest widziana jako jeden host. Technologia NAT (Network Address Translation) polega na mapowaniu adresów zewnętrznych IP do jednego lub więcej adresów IP hostów wewnętrznych. Technologie PAT (Port Address Translation) oraz IP-Masqarade polegają na tym, Ŝe komputer pełniący funkcję bramy zajmuje się takim modyfikowaniem ramek pakietów wchodzących i wychodzących z sieci lokalnej, aby moŝliwy był dostęp poprzez pojedynczy publiczny adres IP, a pakiety przychodzące docierały do właściwych komputerów w sieci lokalnej. Nieco inna jest filozofia działania proxy serwerów. Są to dodatkowe serwery pośredniczące pomiędzy klientem (np. przeglądarką WWW) a serwerem docelowym. Serwer taki posiada własny cache w którym przechowuje pliki pobrane wcześniej przez uŝytkowników co pozwala na szybszy dostęp do odwiedzonych wcześniej stron. Strona 20 z 29

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych: SIECI KOMPUTEROWE Typy sieci: sieć lokalna LAN Local Area Network sieci metropolitarne MAN Metropolitan Area Network sieci rozległe WAN Wide Area Network. Media transmisyjne: 1. Skrętka nieekranowana (UTP

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Model ISO/OSI opis Laboratorium Numer 7

Model ISO/OSI opis Laboratorium Numer 7 Model ISO/OSI opis Laboratorium Numer 7 Model OSI/ISO to sposób realizacji otwartych połączeń systemów komputerowych. Rys. Przepływ danych w modelu OSI/ISO między warstwami. [2] Open System Interconection

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej Projektowanie sieci firmowej od A do Z 01 Sieć LAN to dziś nieodzowny element infrastruktury informatycznej w każdej firmie, a coraz częściej także w domu. Jeśli zależy Ci, aby sieć w Twojej firmie funkcjonowała

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda.

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda. 2.10. Krótka charakterystyka wybranych wersji standardu Ethernet Wersja Ethernet Rozmiar segmentu [m] Kodowanie Topologia Medium Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny Media sieciowe Wszystkie media sieciowe stanowią fizyczny szkielet sieci i służą do transmisji danych między urządzeniami sieciowymi. Wyróżnia się: media przewodowe: przewody miedziane (kabel koncentryczny,

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

LABORATORIUM Systemy teletransmisji i transmisja danych

LABORATORIUM Systemy teletransmisji i transmisja danych LABORATORIUM Systemy teletransmisji i transmisja danych INSTRUKCJA NR:3 TEMAT: Podstawy adresowania IP w protokole TCP/IP 1 Cel ćwiczenia: WyŜsza Szkoła Technik Komputerowych i Telekomunikacji Zapoznanie

Bardziej szczegółowo

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Beskid Cafe. Hufcowa Kawiarenka Internetowa Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Informatyka Poziom rozszerzony Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. - system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Dariusz Skibicki

Sieci komputerowe. Dr inż. Dariusz Skibicki Sieci komputerowe V Dr inż. Dariusz Skibicki 1. Co to jest sieć komputerowa Sieć komputerowa (angielskie computer network), układ komputerów i urządzeń końcowych (np. drukarka) połączonych między sobą

Bardziej szczegółowo

Sieci lokalne, część I

Sieci lokalne, część I Artykuł pobrano ze strony eioba.pl Sieci lokalne, część I Artykuł omawia budową komputerowej sieci lokalnej. Możemy poznać poszczególne rodzaje sieci wraz z ich funkcjami i właściwościami. Wstęp Rysunek

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie Rozdział 16 t Wprowadzenie do sieci komputerowych Transmisja typu klient-serwer wykorzystywana jest także w przypadku wielu usług w internecie. Dotyczy to na przykład stron WWW umieszczanych na serwerach

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko Planowanie sieci komputerowej mgr inż. Krzysztof Szałajko Co weźmiemy po uwagę? Wersja 1.0 2 / 31 Koszt Urządzenie centralne. Koncentrator? Switch? Jedno urządzenie centralne + bardzo długie połączenia

Bardziej szczegółowo

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI WSTĘP DO SIECI INTERNET Kraków, dn. 3 października 2016r. PLAN WYKŁADU Organizacja zajęć Modele komunikacji sieciowej Okablowanie

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Sieci komputerowe 1PSI

Sieci komputerowe 1PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2016/2017 z przedmiotów: Sieci komputerowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Sieci komputerowe 1 PSI Sprawdzian wiedzy

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe, urządzenia sieciowe Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Skąd się wziął Internet? Komutacja pakietów (packet switching) Transmisja danych za pomocą zaadresowanych pakietów,

Bardziej szczegółowo

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus) Topologia sieci komputerowej Topologia sieci komputerowej model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Pytania na kolokwium z Systemów Teleinformatycznych

Pytania na kolokwium z Systemów Teleinformatycznych Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

Media sieciowe Wiadomości wstępne

Media sieciowe Wiadomości wstępne Media sieciowe Wiadomości wstępne Opracował: Arkadiusz Curulak WSIiE TWP w Olsztynie Data aktualizacji : 10-12-2002 Pierwsza edycja : 10-12-2002 Spis treści Media sieciowe... 2 Wprowadzenie... 2 Skrętka

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Systemy Operacyjne. Wybór kabla sieciowego. Z kablami związane są róŝne specyfikacje oraz oczekiwania dotyczące wydajności.

Systemy Operacyjne. Wybór kabla sieciowego. Z kablami związane są róŝne specyfikacje oraz oczekiwania dotyczące wydajności. Wybór kabla sieciowego. Z kablami związane są róŝne specyfikacje oraz oczekiwania dotyczące wydajności. Jakie szybkości transmisji moŝna uzyskać dla róŝnych typów kabli? Jakiego typu transmisja brana jest

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Topologie sieciowe. mgr inż. Krzysztof Szałajko Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe

Bardziej szczegółowo

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1 Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo