Politechnika Warszawska

Wielkość: px
Rozpocząć pokaz od strony:

Download "Politechnika Warszawska"

Transkrypt

1 Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia LAN4 Sieć WAN - Routery.

2 1. Wprowadzenie Sieć WAN 1 działa na poziomie warstwy fizycznej i warstwy łącza danych modelu odniesienia OSI. Łączy ze sobą sieci LAN, które zazwyczaj dzielą duże obszary geograficzne. Sieci WAN umożliwiają wymianę pakietów/ramek danych między routerami/mostami i obsługiwanymi sieciami LAN. Do najważniejszych właściwości sieci WAN zaliczmy: działanie poza lokalnym zakresem geograficznym sieci LAN. używanie różnego rodzaju łącz szeregowych dla dostępu do pasma sieciowego. Rys Przykładowa sieć WAN Przykładową sieć WAN składającą się z 4 sieci LAN oraz 5 routerów przedstawia rys W obrębie każdej sieci LAN może znajdować się dowolna ilość komputerów, które połączone są za pomocą odpowiedniego medium. Routery zapewniają kilka możliwości przesyłania pakietów danych pomiędzy sieciami LAN. Wyznaczają trasę która w danym momencie jest najbardziej optymalna i umożliwi przesłanie informacji do miejsca przeznaczenia. W sieciach rozległych (WAN) wykorzystywane są routery, protokoły routingu i urządzenia transmisji. Odpowiednio skonstruowane sieci WAN umożliwiają połączenie sieci lokalnych, bez względu na dzielące je odległości. Niestety, sieci rozległe znacząco różnią się od sieci lokalnych. Większość technologii sieci LAN jest ściśle powiązana ze standardami przemysłowymi, natomiast sieci WAN są strukturami wieloskładnikowymi, zbudowanymi przy wykorzystaniu różnorodnych technologii. Najtrudniejszym etapem budowania sieci WAN jest dopasowanie odpowiednich technologii w sposób umożliwiający spełnienie zasadniczych wymagań użytkownika. Wiele konkurencyjnych technologii różni się znacznie funkcjami, wydajnością i kosztami. Każda wybrana technologia istnieje w wielu odmianach zależnie od producenta, modelu i konfiguracji. Najbogatszą gamę rozwiązań dostępnych dla projektanta sieci WAN stanowią urządzenia transmisji. Istniejące urządzenia maja różne przepustowości (może ona wahać się od 9,6 kilobajta na sekundę (Kbps) do ponad 44,736 megabajta na sekundę (Mbps)). Urządzenia te wykorzystują cyfrowy strumień informacji, płynący ze stałą prędkością poprzez różnorodne nośniki fizyczne np. skrętka dwużyłowa lub kabel światłowodowy. 1 WAN (ang. Wide Area Network) sieć komunikacyjna, która obsługuje użytkowników w dużych obszarach geograficznych i często stosuje urządzenia transmisyjne mające wspólny nośnik. 2

3 2. Technologie sieci WAN Sposób realizowania połączeń w sieciach WAN jest zależny od wykorzystanych urządzeń. Istnieją dwa podstawowe typy urządzeń: urządzenia komutowania obwodów oraz komutowania pakietów. Wymienione typy obejmują wszystkie wersje urządzeń, choć innowacje technologiczne mogą w pewien sposób zacierać granicę podziału. Do podstawowych urządzeń sieci WAN możemy zaliczyć: a. Routery oferują wiele usług, między innymi łączenie sieci LAN w sieci rozległe oraz porty interfejsów sieci WAN b. Przełaczniki zapewniają komunikację głosową, wideo i danych dzięki połączeniu z pasmem sieci WAN c. Modemy współdziałają z usługami głosowymi CSU/DSU, które współpracują z usługami T1/E1 oraz z Terminal Adapters/Network Termination 1 (TA/NT1), które współpracują z usługami ISDN. d. Serwery komunikacyjne punkty koncentracji połączeń użytkowników 2.1. Technologie oparte na komutowaniu obwodów Komutowanie obwodów jest metodą komunikacji, w której tworzone jest przełączane, dedykowane połączenie między dwiema stacjami końcowymi. Dobrym przykładem może byś tu sieć telefoniczna, aparat telefoniczny jest na stałe podłączony z centrala telefoniczną. Istnieje wielu operatorów i wiele centrali telefonicznych, więc połączenia między dwoma dowolnymi aparatami telefonicznymi tworzone jest z serii pośrednich połączeń między centralami telefonicznymi. Połączenia to jest fizycznym obwodem, dedykowanym danemu połączeniu na czas trwania sesji komunikacyjnej. Po zakończeniu sesji fizyczne połączenia między centralami przestaje istnieć, a zasoby sieci są zwalniane dla następnej rozmowy telefonicznej. Opisywana koncepcja może być przedstawiona na kilka różnych sposobów, przykładami urządzeń komutowania obwodów mogą być: linie dzierżawione, ISDN lub Switched Linie dzierżawione Linie dzierżawione należą do najbardziej niezawodnych i elastycznych urządzeń komutowania obwodów. Nazwa pochodzi od dzierżawy linii od operatora za odpowiednią miesięczną opłatą. Linia o przepustowości 1,544 Mbps nosi nazwę linii T1, natomiast linia o przepustowości 44,736 Mbps nosi nazwę linii T3. Linie dzierżawione były pierwotnie projektowane z myślą o przesyłaniu wielu kanałów głosowych przez jedno urządzenia transmisyjne o większej pojemności. Proces przesyłania wielu informacji jednym wspólnym medium nosi nazwę multipleksowania. Rzeczywista topologia linii dzierżawionych może być bardzo zawiła i przebiega prawie zawsze przez min. dwie centrale telefoniczne Cyfrowa sieć usług zintegrowanych ISDN ISDN jest formą cyfrowej technologii komutacji obwodów, która umożliwia jednoczesne przesyłanie głosu i danych przez jedno fizyczne łącze, w którym połączenia nawiązywane jest w zależności od potrzeb. Temat ISDN nie dotyczy tamatu pracy dlatego nie będziemy poświęcać mu większej uwagi. 3

4 Switched 56 standardowe łącze modemowe Kolejną odmianą systemu komutowania obwodów, tworzącego połączenie w zależności od potrzeb, jest Switched 56. Obwód taki jest zestawiany w chwili nawiązania połączenia między punktem źródłowym i docelowym. Użytkownik płaci proporcjonalnie do korzystania z usługi a nie za luksus posiadania całego pasma zarezerwowanego dla linii dzierżawionych. Wadą takiego połączenia jest jego mała wydajność 56 Kbps, oraz czas potrzebny do zestawiana połączenia. Przykładem może być podłączenie komputera do Internetu na pomocą modemu Technologie oparte na komutowaniu pakietów W urządzeniach komutowania pakietów jest stosowany wewnętrzny format pakietów, wykorzystywany do opakowania transportowanych danych. W odróżnieniu od urządzeń komutowania obwodów, urządzenia komutowania pakietów nie zestawiają dedykowanego połączenia między dwoma lokalizacjami. Zamiast tego urządzenia dostępu klienta zapewniają połączenie z infrastruktura operatora telekomunikacyjnego. Pakiety są przesyłane niezależnie od rodzaju połączenia przy wykorzystaniu istniejącej komercyjnej sieci komutowania pakietów (PSN). Przykładami sieci komutawania pakietów są: stary standard X.25 oraz dużo młodszy standard Frame Relay. Oba standardy zostały szczegółowo opisane w dalszej części skryptu Sieć X.25 Standard sieci pakietowej z protokołem X.25 opisuje zbiór protokołów definiujących styk użytkownika z siecią rozległą z komutacją (przełączaniem) pakietów oraz zasady łączenia terminali i komputerów przez tę sieć. Wyróżnia się następujące podstawowe cechy tego standardu: - komutację pakietów o zmiennej długości z zastosowaniem trybu połączeniowego do ich transmisji, co oznacza, że poszczególne pakiety nie muszą zawierać adresów nadawcy i odbiorcy; - możliwość tworzenia połączeń wirtualnych, gwarantujących przybywanie pakietów do użytkownika końcowego w tej samej kolejności, w jakiej zostały wysłane; - implementację rozbudowanego systemu korekcji błędów i sterowania przepływem, co oznacza, że każdy węzeł sprawdza kompletność i poprawność odebranego pakietu przed dalszym jego wysłaniem; - wykrywanie nieprawidłowości informacji przez dowolny węzeł na trasie przekazu, powodujące żądanie retransmisji błędnego pakietu i nadmiarowość w transmisji pakietów, co powoduje zmniejszenie ogólnej przepustowości sieci; - niezawodny przekaz informacji przez łącza o niższej jakości, lecz z opóźnianiem pakietów przez kolejne węzły; - zapewnianie współpracy z liniami transmisyjnymi o standardowej przepływności do 64 kb/s z rozszerzeniem (od 1993 r.) do 2 Mb/s. Bezpośrednie włączenie do sieci pakietowej X.25 prostych terminali działających w trybie asynchronicznym (znakowym) nie jest możliwe, ponieważ terminale takie nie generują pakietów z protokołem X.25. Do przyłączenia asynchronicznego urządzenia DTE wymagana jest instalacja od strony sieci specjalnego typu multipleksera sieciowego PAD (ang. Packet Assembler Disassembler) wyposażonego w porty zamieniające strumień danych asynchronicznych na pakiety przesyłane w sieci X.25 (i odwrotnie). Spełnia on funkcję urządzenia komunikacyjnego DCE (przedstawia to rys. 2.1). 4

5 Rys Protokoły multipleksera PAD; opracowano wg [1] Protokół X.25, przeznaczony początkowo do współpracy z urządzeniami o szybkości do 64 kb/s, od 1993 r. został rozszerzony (CCITT) i umożliwia transmisje z przepływnością do 2048 kb/s. W siedmiowarstwowym modelu odniesienia ISO/OSI protokół X.25 jest definiowany w trzech najniższych warstwach: fizycznej, łącza i sieciowej. Rozbieżności w terminologii między modelem a protokołami X.25 wynikają z wcześniejszego opracowania protokołu niż modelu odniesienia ISO/OSI Wirtualizacja połączeń w sieci X.25 Pakiety w sieciach X.25 są przesyłane za pomocą połączeń wirtualnych, stanowiących kanał logiczny łączący przez sieć dwóch użytkowników. W połączeniu wirtualnym pakiety są przesyłane sekwencyjnie i odbierane w miejscu przeznaczenia w takiej samej kolejności, w jakiej zostały nadane. Zasada numeracji pakietów wewnątrz połączenia wirtualnego jest identyczna z numeracją ramek w protokole HDLC, oddzielnie dla każdego z kierunków transmisji. Liczba połączeń wirtualnych w jednym łączu transmisyjnym nie może przekraczać Za pomocą protokołu X.25 można organizować dwa typy połączeń wirtualnych: - stałe połączenia wirtualne PVC (ang. Permanent Virtual Circuit), ustanawiane w sposób trwały przez operatora sieci między użytkownikami końcowymi, przed rozpoczęciem transmisji. Połączenia PVC są odpowiednikami łączy dzierżawionych w telekomunikacji, łączą dwa ustalone DTE przez cały czas funkcjonowania sieci (miesiące, lata) i nie wymagają procedur nawiązywania połączeń. W tym sposobie pracy system użytkownika realizuje wyłącznie fazę przesyłania pakietów, szczególnie efektywną dla procesów działających przez dłuższy czas lub wymieniających większą liczbę plików; - komutowane połączenia wirtualne SVC (ang. Switched Virtual Circuit), ustanawiane wyłącznie na czas trwania sesji i likwidowane natychmiast po jej zakończeniu. Wyróżnia się trzy typy połączeń SVC generowanych za pomocą specjalnych pakietów organizacyjnych jako: przychodzące (DTE wyłącznie otrzymuje połączenia od innych DTE), wychodzące (DTE tylko generuje połączenia do innych DTE) i mieszane (połączenia przychodzące i wychodzące) FRAME RELAY Frame Relay używa wysokiej jakości urządzeń cyfrowych i stosuje uproszczony system tworzenia ramek, cechuje się brakiem mechanizmów poprawiania błędów. Oznacza to, że może wysyłać informacje warstwy 2 znacznie szybciej niż inne protokoły WAN. Frame Relay jest protokołem połączeniowym bez wbudowanych mechanizmów poprawiania błędów. 5

6 Technologia Frame Relay (FR), do chwili zdominowania sieci przez ATM, miała stać się dosyć powszechnym standardem sieciowym zwłaszcza w regionach, gdzie nie dotarła wcześniej technologia X.25. Zdołała jednak zmienić swój status i z technologii przejściowej szybko stała się technologią ogólnie uznaną. Sieć FR jest znacznie szybsza od X.25 i tańsza niż ATM. Wnosi niewielkie opóźnienia i zapewnia sprawiedliwy dostęp do pasma wszystkim użytkownikom. Na taką właśnie technologię czekali administratorzy sieciowi średnich i wielkich przedsiębiorstw. Protokół Frame Relay funkcjonuje w dwu pierwszych warstwach modelu ISO/OSI co pokazano na rys Rys Frame Relay na tle modelu OSI i technologii sieci WAN; opracowano wg [1] Sieć Frame Relay zapewnia komunikację połączeniową o przepływności do 45 kb/s. Funkcjonuje na łączach cyfrowych dobrej jakości, odznaczających się niską stopą błędów. Lista zastosowań FR jest coraz szersza i obejmuje: - łączenie sieci LAN, - dostęp do ATM, - transmisje danych i głosu, - wideokonfencje i telekonferencje, - transport plików przez WAN między stacjami wysokiej rozdzielczości a bazą danych, - komunikację interaktywną między terminalami a zasobami dużych komputerów, ale w ograniczonym zakresie przepływności. Frame Relay - podobnie jak X.25 - jest protokołem transportowym w trybie pakietowym, ale wykorzystuje prostszy mechanizm korekcji błędów. Sieć wykrywa błędy nagłówka, formatu i cyklicznego kodu nadmiarowego FCS (ang. Frame Check Sequence). Ramki z błędem są kasowane, a ich skompletowanie przeprowadzają stacje końcowe, odwołując się do procedur powtarzania części sesji, gdyż ramki nie są numerowane. Ponadto sieć modyfikuje nagłówki ramek i FCS. Na rysunku 4 pokazano sieć FR WAN która składa się z przełączników połączonych kanałami fizycznymi w których są multipleksowane obwody wirtualne rozpoznawane po niepowtarzalnych numerach DLCI, i z urządzeń dostępowych. Normy FR określają też dwa poziomy protokołów: jeden dla transferu danych między urządzeniami dostępowymi, drugi dla sygnalizacji (sprawdzanie integralności interfejsu z siecią, przekazywanie informacji o stanie obwodów wirtualnych itp.) Obwody wirtualne Frame Relay Sieć Frame Relay WAN zapewnia dwukierunkową komunikację połączeniową każdej parze urządzeń dostępowych DTE 2. Ścieżka łącząca dwa takie urządzenia może przebiegać przez 2 DTE (Data Terminal Equipment) programowalne urządzenia dostępowe do sieci Frame Realy WAN spoza jej obrzeża, jak: FRADy Frame Realy Access Devices), terminale, komputery, routery, mosty czy multipliksery. 6

7 kilka węzłów DCE 3 połączonych ze sobą kanałami fizycznymi, co przedstawia rys Rys DTE i DCE - kategorie urządzeń Frame Relay; opracowano wg [1] W efekcie przez jedno międzywęzłowe połączenie fizyczne może przebiegać wiele wspomnianych ścieżek, nazywanych obwodami logicznymi lub wirtualnymi. Każdy taki obwód jest oznaczany przez operatora numerem DLCI, spełniającym funkcje lokalnego adresu pakietu, ale tylko w obrębie FR WAN. Pasmo transmisyjne kanału fizycznego może być dzielone dynamicznie między stowarzyszone z nim obwody wirtualne. Oznacza to, że użytkownik uzyskuje dostęp do pasma dopiero w chwili nawiązywania transmisji, a po zakończeniu całe to pasmo przypadnie innemu obwodowi wirtualnemu. Ścieżki między dwoma DTE można zestawiać na dłuższe okresy lub tylko sporadycznie, na życzenie. Z tych względów obwody wirtualne FR zostały podzielone na dwie grupy: stałe połączenia wirtualne PVC (ang. Permanent Virtual Circuits) i przełączane - SVC (ang. Switched Virtual Circuits). Stałe obwody wirtualne PVC odpowiadają liniom dzierżawionym, a więc są zestawiane na okres miesięcy czy lat. Komunikat sieci FR o stanie obwodu PVC może zawierać jedną z dwu następujących informacji: - Data Transfer - trwa wymiana danych między DTE przez obwód PVC; - Idle - połączenie ustalone, ale nieaktywne. Przedłużający się stan braku aktywności obwodu PVC nie wpływa na żadne decyzje. Urządzenie DTE nie nawiązuje połączenia PVC, wysyła swoje dane bez uruchamiania procedur sygnalizacyjnych. Ten typ połączeń dominuje na razie w prawie wszystkich sieciach Frame Relay WAN. Przełączane obwody wirtualne SVC są zestawiane i rozłączane na życzenie użytkownika, podobnie jak w telefonii. Niektóre parametry takiego łącza negocjuje się w czasie nawiązywania sesji. Komunikat o stanie połączenia SVC może zawierać jedną z czterech informacji: - Call Setup - połączenie wirtualne między dwoma DTE FR zostało ustalone; - Data Transfer - trwa wymiana danych między DTE przez obwód wirtualny SVC; - Idle - połączenie ustalone, ale nieaktywne. Przedłużanie takiego stanu ponad zdefiniowany okres może spowodować rozłączenie SVC; - Call Termination - połączenie między DTE zostało rozłączone. 3 DCE (Data Circuit terminating Equipment) urządzenia międzysieciowe, węzły po stronie sieci Frame Realy WAN, przeznaczone do synchronizacji i przełączania usług między urządzeniami DTE komunikującymi się ze sobą przez sieć rozległą. 7

8 2.3. Technologia ATM - komutowanie komórek Technologią blisko spokrewnioną z komutowaniem pakietów jest komutowanie komórek. Komórka różni się od pakietu długością struktury. Pakiet jest struktura danych o zmiennej długości, podczas gdy komórka jest struktura danych o stałej długości. Najbardziej znaną technologią komutowana komórek jest tryb transferu asynchronicznego ATM. Technologia ATM (ang. Asynchronous Transfer Mode) powstała w wyniku kompromisu między dwoma już funkcjonującymi technikami cyfrowej transmisji szerokopasmowej: STM (ang. Synchronous Transfer Mode) i PTM (ang. Packet Transfer Mode), łącząc zalety istniejących technologii przy jednoczesnej eliminacji większości wad tych systemów. Technika STM jest stosowana w sieciach ISDN, PTM zaś w lokalnych sieciach komputerowych. Wywodząca się z telekomunikacji technologia ATM jest coraz częściej postrzegana jako technika łącząca standard przekazów telekomunikacyjnych sieci SDH (ang. Synchronous Digital Hierarchy) na poziomie warstwy fizycznej z różnymi sieciami komputerowymi. Współcześnie tworzone sieci ATM osiągają bardzo duże rozmiary zarówno ze względu na rozpiętość geograficzną, jak też liczbę podłączonych do niej urządzeń końcowych, powodując wzrost komplikacji budowanych struktur. ATM staje się obecnie najbardziej rozpowszechnianą technologią szkieletową dla złożonych sieci kampusowych, korporacyjnych, metropolitalnych i regionalnych. Regionalne i metropolitarne sieci ATM są przystosowane do świadczenia usług w różnorodnych zastosowaniach (rys. 2.4): - tworzenie wirtualnych sieci korporacyjnych dla indywidualnych klientów; - udostępnianie usług centralnych baz danych poszczególnym klientom działającym w środowisku rozproszonym; - zapewnianiu klientom sprawnego dostępu do sieci zewnętrznych, przede wszystkim do usług internetowych; - świadczeniu usług informatycznych wybranym klientom Rys Różnorodność zastosowań technologii ATM; opracowano wg [1] Standard ATM, opracowany pierwotnie jako element specyfikacji BISDN (CCITT, 1988r.), nie definiuje dokładnie konkretnego medium transmisyjnego między węzłami, lecz zasady komunikacji w sieci. Umożliwia to zastosowanie technologii ATM w różnorodnych już istniejących środowiskach transmisyjnych wykorzystujących jako medium zarówno przewody koncentryczne (sieci lokalne, sieci rozsiewcze), światłowodowe (sieci LAN, MAN), jak i bezprzewodowe (sieci globalne). Od 1993 r. wszyscy liczący się producenci implementują technologię ATM we własnych urządzeniach przełączających (huby, przełączniki, routery). Przekaz informacji w standardzie ATM charakteryzuje się następującymi właściwościami: 8

9 - przesyłaniem stałych porcji informacji o pojemności 53 bajty (w tym 48 bajtów informacji użytecznej), co ułatwia proces ich obróbki w węzłach sieci ATM; - ustalaniem indywidualnych połączeń o dowolnej szybkości w obrębie przyjętych lub istniejących standardów (25 Mb/s, 100 Mb/s, 155 Mb/s, 622 Mb/s, 2500 Mb/s), dzięki przyporządkowaniu dowolnej liczby komórek do konkretnego połączenia użytkownika; - obsługą transmisji izochronicznych (głos, obraz ruchomy, HDTV) z opóźnieniem nie większym niż 10 ms, przez zastosowanie przełączników ATM z szybkim przełączaniem komórek i połączeń; - skalowaniem przepływności ścieżek i węzłów ATM, dzięki czemu wykorzystuje się w pełni maksymalną przepływność dowolnego medium transportowego. Wysoka przepływność torów światłowodowych w sieciach LAN i WAN stosowana do multipleksacji statystycznej poszczególnych kanałów pozwala na efektywne gospodarowanie łączem transmisyjnym; - tworzeniem przekazów głównie w trybie połączeniowym, co oznacza, że przed wysłaniem informacji właściwej występuje faza zestawienia łącza - według parametrów deklarowanych przez abonenta (typ usługi, przewidywana przepływność, deklarowany adres), a po zakończeniu przekazu - jego likwidacja; - wirtualizacją połączeń przez sieć zarówno dla pojedynczych kanałów, jak i definiowanych grup kanałów zwanych ścieżkami. Jest to możliwe dzięki istnieniu odpowiednich identyfikatorów VCI (ang. Virtual Channel Identifier) dla kanałów oraz identyfikatorów VPI (ang. Virtual Path Identifier) dla ścieżek wirtualnych. Pola tych identyfikatorów znajdują się w nagłówku każdej komórki ATM przesyłanej przez sieć; - adaptacją strumienia komórek ATM do dowolnej przepływności medium transportowego, przez wprowadzanie komórek pustych, pomijanych w węźle docelowym; - przypisaniem komórkom ATM (kanałowi, ścieżce, połączeniu między użytkownikami) konkretnej usługi, której parametry mogą być dynamicznie zmieniane, zarówno w fazie nawiązywania łącza, jak i w trakcie działania usługi komunikacyjnej; - zapewnianiem "przezroczystości" przenoszenia informacji przez sieć ATM, a więc dostosowanie pracy sieci z różnymi protokołami komunikacyjnymi i do realizacji różnych usług. 3. Protokoły sieci WAN Protokoły warstwy fizycznej sieci WAN określają sposób dostarczenia elektrycznych, mechanicznych, operacyjnych i funkcjonalnych połączeń dla usług WAN. Protokoły warstwy łącza danych sieci WAN określają sposób przenoszenia ramek między systemami, pojedynczym łączem danych. Należą do nich protokoły działające na zasadzie usług komutacji dedykowanych łącz dwupunktowych, wielopunktowych lub wielodostępowych. Standardy WAN zazwyczaj określają wymogi wobec warstwy fizycznej i warstwy łącza danych. Fizyczna warstwa sieci WAN określa współdziałanie między sprzętem terminala danych DTE (ang. Data Terminal Equipment), a sprzętem zamknięcia obwodu danych DCE (ang. Data Circuit-termination Equipment). Zazwyczaj urządzenie DCE to sprzęt dostarczający usługi, a urządzenie DTE jest połączonym odbiorcą Protokół SLIP Protokół SLIP (ang. Serial Line Interface Protocol) wyjątkowo popularny protokół warstwy łącza danych WAN służący do przenoszenia pakietów IP. W wielu aplikacjach jest wymieniany na bardziej uniwersalny protokół PPP. Tak jak PPP, SLIP był początkowo zaprojektowany dla połączeń wybieranych. Jest protokołem połączeniowym ale niepewnym. Dostarcza tylko metodę enkapsulacji. Istnieje wiele niekompatybilnych implemetnacji. W rzeczywistości SLIP działa jak protokół, choć nigdy nie stał się standardowym protokołem Internetu. Protokół SLIP jedynie umieszcza pakiet IP w ramkach i przesyła go z 9

10 jednego punktu sieci do drugiego. Protokół ten nie zapewnia adresowania, identyfikacji typu pakietu, kontroli błędów ani kompresji. Jednak braki te są jego zaletą, gdyż sprawiają, że protokół SLIP jest bardzo łatwy do wdrożenia i obsługi. Protokół SLIP rozpoczyna działanie dopiero wtedy, gdy powstanie już stabilne połączenie między modemami, a użytkownik i host ustanowią połączenie. Gdy to nastąpi, protokół SLIP umożliwi przekazanie pakietów IP poprzez to szeregowe połączenie użytkownik host. Protokół SLIP ma wiele ograniczeń, należy pamiętać że nie przekazuje on żadnych informacji adresowych, co oznacza, że każdy komputer (zarówno host jak i komputer użytkownika) musi znać adres drugiego, by efektywnie przesłać między sobą pakiety IP. Fakt, że protokół ten nie może przeprowadzać kompresji, adresowania czy kontrolowania błędów, sprawia, że protokół ten został wyparty przez narodziny protokołu PPP Protokół PPP Protokół PPP (ang. Point-to-Point Protocol) przypomina HDLC (protokół opisany poniżej), ale ma dodatkowe pole służące do wskazywania protokołu wyższej warstwy. PPP, może być wykorzystywany także do transmisji asynchronicznej. Domyślnie jest to protokół połączeniowy, ale oparty na niepewnym połączeniu bajtowym, w którym używane są nienumerowane ramki. PPP może także działać w niezawodnym trybie bitowym (HDLC). Protokół PPP stosowany początkowo do kapsułkowania pakietów w łączach dwupunktowych 4 w Internecie, stał się standardem w wielu innych zastosowaniach, takich jak: zarządzanie adresacją IP, kapsułkowanie informacji w transmisji asynchronicznej (startstopowej) i bitowo zorientowanych przekazach synchronicznych, multipleksowanie protokołów sieciowych, konfigurowanie łączy, testowanie jakości linii transmisyjnych, detekcja błędów, negocjowanie możliwości adresowych w warstwach sieciowych, a także negocjowanie parametrów do kompresji danych. Popularność dwupunktowego protokołu PPP wzrosła od czasu powszechnego przesyłaniu datagramów IP przez rozległą sieć Internetu. Protokół PPP zapewnia bowiem komunikację szeregową z wykorzystaniem linii dedykowanych i komutowanych, łączących urządzenia i systemy komputerowe działające w różnych protokołach. Rys Połączenie dwupunktowe i wielopunktowe; opracowano wg [1] Dwie sieci połączone za pomocą połączenia dwupunktowego PPP, oraz sieć korzystającą z połączenia wielopunktowego przy wykorzystaniu kabla współdzielonego przedstawia rys Łącze dwumunktowe jest to linia komunikacyjna między dwoma obiektami końcowymi, którymi mogą być: system komputerowy, hub, router, stacja robpcza lub prosty komputer PC z kartą sieciową. Połączenie dwupunktowe może być dedykowane (stałe), jak i komutowane (tymczasowe). 10

11 W sieci Internet stosuje się dwa protokoły do obsługi połączeń dwupunktowych (point to point) przez linie szeregowe. Oba protokoły: SLIP (ang. Serial Line Internet Protocol) oraz PPP (ang. Point to Point Protocol), prowadzące transmisje datagramowe w łączach synchronicznych i asynchronicznych, zostały zdefiniowane przez IETF (ang. Internet Engineering Task Force) i służą do współdziałania sieci rozległych z hostami i routerami. Protokół SLIP obsługuje wyłącznie transmisję datagramów protokołu IP, kapsułkowanych w swoich ramkach zarówno przez łącza synchroniczne, jak i asynchroniczne. Umożliwia on przekaz datagramów między dwoma punktami (hosty, routery, stacje robocze); nie zawiera w sobie mechanizmów detekcji i korekcji błędów i nie stosuje technik kompresji. Protokół SLIP jest mniej skomplikowany od PPP i odpowiedniejszy dla odległych, stacjonarnych systemów przesyłających tylko datagramy IP. Za pomocą protokołu PPP możliwe są przekazy datagramowe zarówno przez sieć IP, jak też transmisje innych protokołów: DECnet, IPX (ang. Internetwork Packet Exchange), AppleTalk oraz OSI CNLP (ang. Connectionless Network Protocol). Istotną cechą w protokole PPP jest wykorzystywanie informacji adresowych w datagramach IP z możliwością obsługi stacji zdalnych (przenośnych), włączających się do sieci w dowolnych punktach infrastruktury. Cecha ta sprawia, że protokół PPP staje się ostatnio bardziej popularny niż SLIP, zapewniając automatyczne adresowanie IP. Istnieją trzy metody transmisji datagramów w łączach dwupunktowych za pomocą protokołu PPP, przez: - kapsułkowanie datagramów z udziałem protokołu HDLC (ang. High Level Data Link Control); - rozszerzenie funkcji protokołu LCP (ang. Link Control Protocol) warstwy łącza logicznego do ustawienia, konfigurowania i testowania łączy danych. Protokół LCP specyfikuje metody kapsułkowania i wymiarowania pakietów, a także spełnia funkcje kontrolne (zakładanie i utrzymanie połączenia); - współpracę ze zbiorem protokołów NCP (ang. Network Control Protocols) warstwy sieciowej wyposażonych we własne procedury i pakiety do zakładania, utrzymania i zakończenia połączenia. Podstawowe funkcje protokołu PPP są realizowane w warstwie łącza danych za pomocą protokołu LCP (ang. Link Control Protocol), który stanowi zasadniczą część protokołu PPP. Protokół LCP ustanawia i utrzymuje połączenie dwupunktowe między dwiema stacjami, specyfikuje metody kapsułkowania i wymiarowania pakietów oraz zapewnia kontrolę prawidłowego funkcjonowania łącza. Wyróżnia się cztery fazy protokołu LCP: - konfigurowanie łącza - przed wymianą jakichkolwiek pakietów danych (np. datagramów IP) protokół LCP wysyła pakiety sterujące w celu określenia rozmiaru pakietów, znaków kontrolnych i protokołów weryfikacji (identyfikator użytkownika i hasło), a system odbiorczy, wysyłając inne pakiety sterujące LCP, potwierdza lub odrzuca proponowane warunki współpracy. Po zainicjowaniu połączenia wymieniane są pakiety NCP (ang. Network Control Protocols) warstwy sieciowej ustalające typ protokołu, następnie rozpoczyna się właściwa wymiana datagramów; - utrzymanie łącza - zapewnia obsługę błędów i utrzymanie łącza na odpowiednim poziomie jakości przekazu. Pakiety z uszkodzoną lub nieznaną informacją podlegają zwrotowi z określeniem rodzaju uszkodzenia. Faza ta jest implementowana opcjonalnie; - negocjowanie sieciowe - negocjowanie parametrów konfiguracyjnych z protokołami warstwy sieciowej przez odpowiednie protokoły NCP. Przy likwidacji łącza przez LCP pakiety protokołu NCP informują warstwę sieciową (protokoły warstwy sieciowej) o nowej sytuacji w łączu; 11

12 - zakończenie połączenia - końcowa faza protokołu LCP zapewniająca normalne zakończenie połączenia lub likwidację łącza z przyczyn technicznych Protokół SDLC Protokół SDLC (ang. Synchronous Data Link Control Protocol) zaprojektowany przez IBM protokół warstwy łącza danych sieci WAN dla środowiska SNA (ang. System Network Architecture) Opracowany w latach siedemdziesiątych w firmie IBM protokół synchronicznego sterowania łączem danych SDLC został zastosowany po raz pierwszy w środowisku SNA do komunikacji z hostami przez łącza rozległe. Protokół SDLC o orientacji bitowej jest nadal stosowany w dwukierunkowej i naprzemiennej transmisji do obsługi połączeń dwupunktowych i wielopunktowych (multicast i broadcast) przez łącza stałe lub dzierżawione. Podobnie jak wiele jego późniejszych wersji, SDLC jest podstawowym protokołem w komputerowych sieciach rozległych z komutacją pakietów. Jest jednym z najważniejszych protokołów w tej klasie i nadal pozostaje podstawowym protokołem środowiska SNA dla sieci rozległych, zwłaszcza w zmodyfikowanej postaci. Protokół SDLC o orientacji bitowej, a zwłaszcza unowocześniona wersja tego protokołu, znana jako HDLC, znalazły szerokie zastosowanie w systemach transmisji danych przez sieci rozległe. Założenia protokołu SDLC stały się również podstawą rozwoju zmodyfikowanych wersji protokołów warstwy łącza danych, takich jak: LAP-D dla sieci pakietowych, LLC w środowisku sieci LAN i protokołu QLLC, przeznaczonego do łączenia systemów SNA przez sieci X.25. Typowa konfiguracja sieci oparta na protokole SDLC (rys. 3.2) zawiera sterownik grupy terminali, znajdujący się w odległej sieci pierścieniowej LAN (np. Token Ring) i umiejscowiony w centrum komputerowym procesor czołowy FEP (ang. Front end Processor) połączone ze sobą dwukierunkowo łączem SDLC. Możliwe są też inne konfiguracje topologii sieci lokalnej, a także zastąpienie węzła FEP innym procesorem lub urządzeniem komunikacyjnym (router, hub, kontroler, multiplekser) wyposażonym w protokół SDLC. Rys Typowa konfiguracja łącza SDLC; opracowano wg [1] Protokół SDLC jest stosowany w sieciach rozległych o różnych topologiach z dwoma rodzajami węzłów sieciowych. Wyróżnia się dwa typy stacji sterowanych łączem SDLC: nadrzędne generujące polecenia (komendy, komunikaty) i podrzędne wysyłające odpowiedzi. - Stacja nadrzędna (ang. primary station) jest wytypowana do zarządzania przepływem danych. Wysyła ona polecenia do stacji podrzędnych i otrzymuje od nich odpowiedzi. W przypadku pracy wielopunktowej stacja nadrzędna kontroluje proces utrzymania sesji z każdą inną aktywną w sieci stacją podrzędną. 12

13 - Stacja podrzędna (ang. secondary station) realizuje polecenia stacji nadrzędnej lecz nie odpowiada za sterowanie transmisją w łączu danych. Stacje podrzędne są okresowo odpytywane (ang. polling) w ściśle określonej kolejności przez stację nadrzędną - w celu stwierdzenia, czy nie mają danych przeznaczonych do transmisji. W protokole SDLC zdefiniowano cztery podstawowe metody połączeń: - point to point dla połączeń dwupunktowych, w których stacja nadrzędna jest bezpośrednio połączona z podrzędną; - multipoint dla połączeń wielopunktowych, w których stacja nadrzędna jest połączona z wieloma podrzędnymi; - loop, stosowana w topologii pierścieniowej. Jedna stacja nadrzędna jest połączona z wieloma podrzędnymi za pomocą pętli, przy czym informacja jest przekazywana od jednej stacji do drugiej; - hub go-ahead nietypowa topologia sieci pierścieniowej, w której stacje podrzędne są połączone szeregowo zawsze przez stację nadrzędną, zwykle funkcjonującą jako hub lub procesor sieciowy. Transmisja w protokole SDLC polega na przesyłaniu paczek bitów o określonej strukturze, zwanych ramkami. Struktura ramki zawiera sekwencje synchronizacyjne, adresowe i sterujące oraz pole informacyjne. Ramka zaczyna się i kończy ustaloną sekwencją synchronizacji blokowej (ang. flags), przy czym pojedyncza flaga może być stosowana do zakończenia pojedynczego bloku i rozpoczęcia następnego. Założenia protokołu SDLC stały się podstawą opracowania innych, bardziej wydajnych lub wyspecjalizowanych standardów firmowanych przez różne gremia normalizacyjne i fabryczne. Do bardziej znanych należą: - HDLC (ang. High Level Data Link Control), opublikowany przez ISO, do szybkiej transmisji danych przez sieci rozległe. Protokół jest obecnie nadrzędny w stosunku do swojego pierwowzoru - SDLC; - LAP (ang. Link Access Procedure), zalecany przez CCITT do współpracy z systemami z komutacją pakietów X.25; - LLC (ang. Logical Link Control), określony standardem IEEE dla podwarstwy łącza logicznego modelu ISO/OSI w sieciach lokalnych; - QLLC (ang. Qualified Logical Link Control) zdefiniowany przez IBM do transportowania danych przez sieci X.25. Na potrzeby innych protokołów opracowano metodę kapsułkowania ramek SDLC w datagramach protokołu IP, co pozwala na transport tych ramek przez sieci nie pracujące w tym protokole. W nowych rozwiązaniach routerów możliwe jest również multipleksowanie przekazów w protokole SDLC z ruchem realizowanym w innych protokołach Protokół HDLC HDLC (ang. High-Level Data Link) jest to standard IEEE, który nie jest zgodny z wszystkimi producentami ze względu na to, że różni producenci w różny sposób implementują ten protokół transmisji. HDLC obsługuje konfiguracje dwupunktowe oraz wielopunktowe przy minimalnym przeciążeniu. Bitowo zorientowany protokół HDLC operuje identycznym formatem ramki i oferuje takie same funkcje podstawowe jak protokół SDLC za pomocą łączy asynchronicznych i synchronicznych (dupleksowych). Podzbiory protokołu HDLC są stosowane do sygnalizacji i kontrolowania łączy działających w sieciach ISDN, X.25 i Frame Relay. Jedyne różnice pomiędzy sieciami z protokołem SDLC i HDLC (rysunek 11 sprowadzają się do trzech zagadnień o różnym ciężarze gatunkowym, przedstawione to zostało na rys

14 Rys Różnice między protokołami bitowymi SDLC i HDLC; opracowano wg [1] W odróżnieniu od SDLC w protokole HDLC są możliwe trzy tryby transmisji: - normalny NRM (ang. Normal Response Mode). Typowy tryb pracy wymagający uzyskania zezwolenia od stacji nadrzędnej przed każdorazowym rozpoczęciem sesji transmisyjnej przez stację podrzędną; - asynchroniczny ARM (ang. Asynchronous Response Mode). Możliwa transmisja ze stacji podrzędnej bez zezwolenia (stacji nadrzędnej) pod warunkiem, że kanał nie jest zajęty; - równoprawny ABM (ang. Asynchronous Balanced Mode). Tryb stosowany wyłącznie między stacjami uniwersalnymi (nadawcza lub odbiorcza) połączonymi dwupunktowo łączem dupleksowym. Nie wymaga zezwoleń. Łącze HDLC można skonfigurować jako połączenie na trzy sposoby: - nierównoprawne, w którym stacja nadrzędna kontroluje każdą ze stacji podrzędnych w sieci i może ustalać ich tryb pracy; - równoprawne, w którym każda ze stacji uniwersalnych jest uprawniona do sterowania dwupunktowym łączem fizycznym istniejącym między nimi, bez konieczności uzyskiwania wzajemnych zezwoleń; - symetryczne, w którym każda ze stacji uniwersalnych może stać się stacją nadrzędną lub podrzędną, ale wyłącznie w obrębie łącza logicznego, wyróżniającego te stacje wśród wielu innych funkcjonujących w sieci z protokołem HDLC Protokoły LAP Grupa protokołów pod ogólnym oznaczeniem LAP (ang. Link Access Procedure) jest zalecana przez CCITT/ITU-T do współpracy z systemami komutacji pakietów. W zespole tych protokołów są wykorzystywane niektóre funkcje protokołów SDLC/HDLC, usprawniające funkcjonowanie w typowych zastosowaniach. Protokół LAP-B - pierwsza wersja LAP, przeznaczona początkowo do współpracy z sieciami pakietowymi X.25, została zastąpiona protokołem LAP-B (ang. LAP-Balanced), wyspecjalizowanym do komunikacji dwupunktowej, co oznacza, że do identyfikacji drugiej stacji nie jest potrzebny jej adres; Protokół LAP-D (ang. LAP-D channel) - przeznaczony do organizacji transmisji pakietowej przez kanał sygnalizacyjny typu D w sieciach cyfrowych ISDN. Umożliwia zestawianie kanału zwielokrotnionego i uzyskanie wielu połączeń logicznych między dwoma użytkownikami; Protokół LAP-F (ang. LAP for Frame Mode Bearer Services) - jest stosowany do przekazywania i przełączania ramek w sieciach pakietowych Frame Relay. LAP-F wywodzi się z modyfikacji protokołu LAP-D stosowanego w sieciach ISDN; Protokół LAP-M (ang. LAP for Modems) - zgłoszony przez CCITT jako specyfikacja V.42; umożliwia grupowanie danych w pakiety, co redukuje liczbę bitów startu i stopu, powodując zwiększenie przepływności kanału o ok. 20 proc.; 14

15 Protokół LAP-X (ang. LAP-B Extended) - stanowi rozszerzenie protokołu LAP-B w odniesieniu do systemów terminalowych. Najbardziej znany jest protokół LAP-B zalecany przez CCITT/ITU-T do współpracy sieci pakietowych X.25 z komutacją pakietów między urządzeniami typu DTE i DCE. Przeznaczony do komunikacji dwupunktowej w trybie asynchronicznym równoprawnym, wykorzystuje jedynie część komend i odpowiedzi pierwowzoru HDLC. Ma szereg specyficznych ograniczeń na adresację urządzeń DTE i DCE, pomimo całkowitej zgodności formatu ramki transmisyjnej z protokołami SDLC i HDLC. Umożliwia jednak potwierdzenie, że przesyłany pakiet dotarł do celu przeznaczenia. 4. Topologie sieci WAN Topologia sieci WAN opisuje organizację urządzeń transmisyjnych względem lokalizacji połączonych za ich pomocą. Istnieje wiele różnych topologii, z których każda charakteryzuje się innym wskaźnikiem kosztów, wydajności i możliwości rozbudowy. Ponadto topologie bezpośrednio bazujące na urządzeniach transmisyjnych mogą charakteryzować się dodatkową specjalizacją funkcjonalną. Najbardziej rozpowszechnionymi topologiami sieci WAN są : - Każdy z każdym - Pierścienia - Gwiazdy - Oczek pełnych - Oczek częściowych - Wielowarstwowa, w tym dwu i trójwarstwowa - Hybrydowa Choć niektóre z tych topologii kojarzone są raczej z sieciami LAN, to równie dobrze sprawdzają się w sieciach WAN Sieć o topologii każdy z każdym Sieć rozległa o topologii "każdy-z-każdym" (rys. 12), może być zbudowana na bazie linii dzierżawionych lub dowolnych innych urządzeń transmisyjnych. Omawiana topologia sieci WAN jest stosunkowo prostym sposobem połączenia niewielkiej liczby punktów. Sieci WAN, składające się tylko z dwóch lokacji, można połączyć wyłącznie w taki sposób. Na rys. 4.1 jest przedstawiona niewielka sieć rozległa o topologii każdy-z-każdym. Rys Sieć WAN o topologii każdy-z-każdym; opracowano wg [2] Omawiana topologia jest najtańszym rozwiązaniem dla sieci WAN o niewielkiej liczbie połączonych lokalizacji. Ponieważ każda lokalizacja ma co najwyżej dwa połączenia z resztą sieci, możliwe jest zastosowanie trasowania statycznego. Choć konfiguracja trasowania 15

16 statycznego jest dosyć pracochłonna, pozwala jednak uniknąć narzutów charakterystycznych dla protokołów trasowania dynamicznego. Jeśli założyć, że w tak prostej topologii nie ma większej liczby dostępnych tras, korzyści płynące z zastosowania trasowania dynamicznego są raczej ograniczone. Niestety, sieci rozległe o topologii każdy-z-każdym mają dwa podstawowe ograniczenia. Po pierwsze, nie poddają się one zbyt dobrze rozbudowie. W miarę pojawiania się w sieci nowych lokalizacji liczba skoków między dowolną ich parą staje się bardzo niestała i ma tendencję rosnącą. Skutkiem tego są zmienne poziomy wydajności komunikacji między dowolną daną parą lokacji. Rzeczywisty stopień zmienności wydajności w znacznym stopniu zależy od szeregu czynników, do których należą m.in.: - rzeczywista odległość między lokacjami, - typ i szybkość urządzenia transmisyjnego, - stopień wykorzystania urządzenia transmisyjnego. Drugim ograniczeniem tego rozwiązania jest podatność na awarie składników sieci. Między daną parą lokalizacji istnieje tylko jedna ścieżka przepływu informacji. Wskutek tego awaria sprzętu lub urządzenia transmisyjnego w dowolnym punkcie sieci typu każdy-z-każdym może doprowadzić do podzielenia sieci WAN. W zależności od przepływu informacji i stosowanego typu trasowania, taka awaria może poważnie zakłócić komunikację w całej sieci WAN Sieć o topologii pierścienia Topologię pierścienia można w prosty sposób uzyskać z topologii każdy-z-każdym, dodając jedno urządzenie transmisyjne i po jednym porcie w dwóch routerach. To niewielkie zwiększenie kosztów pozwala uzyskać zwiększenie liczby tras w małych sieciach, dzięki czemu można w nich zastosować protokoły trasowania dynamicznego. Zakładając, że koszt większości urządzeń transmisyjnych zależy od odległości przesyłania danych, rozsądnie jest tak zaprojektować pierścień sieci, aby zminimalizować całkowitą długość łączy. Omawiana topologia sieci WAN zilustrowana jest na rys Sieć WAN o topologii pierścienia, zbudowaną z linii transmisyjnych łączących pary punktów, można wykorzystać do połączenia niewielkiej liczby lokalizacji, zapewniając jednocześnie zwiększenie liczby tras przy minimalnym wzroście kosztów. Istnienie w sieci wielu potencjalnych tras oznacza, że wykorzystanie protokołów trasowania dynamicznego zapewni elastyczność nieosiągalną przy trasowaniu statycznym. Protokoły trasowania dynamicznego potrafią automatycznie wykryć i dostosować się do niekorzystnych zmian w warunkach pracy sieci WAN, wyszukując trasy omijające uszkodzone połączenia. Również topologia pierścienia ma pewne podstawowe ograniczenia. Zależnie od geograficznego rozmieszczenia lokacji, dodanie jeszcze jednego urządzenia transmisyjnego zamykającego pierścień może okazać się zbyt kosztowne. W takich sytuacjach alternatywą dedykowanych linii dzierżawionych może być technologia Frame Relay, pod warunkiem, że jej ograniczenia wydajności są możliwe do przyjęcia przy projektowanych obciążeniach sieci. Drugim ograniczeniem topologii pierścienia jest mała możliwość rozbudowy sieci. Dodanie do sieci WAN nowych lokalizacji bezpośrednio zwiększa liczbę skoków wymaganych do uzyskania dostępu do innych punktów pierścienia. Przeprowadzenie takiego procesu dodawania może również wymagać zamówienia nowych obwodów. Na przykład, jeśli do sieci przedstawionej na rys. 13 zostanie dodana lokalizacja X, znajdująca się w pobliżu lokalizacji C i D, konieczne staje się usunięcie obwodu od lokalizacji C do D. W celu zachowania integralności sieci należy zamówić dwa nowe połączenia: jedno łączące lokacje C i X oraz drugie, między lokalizacjami D i X. Topologia pierścienia przy jej ograniczeniach lepiej się sprawdza przy łączeniu jedynie bardzo małej liczby lokacji. Jedyną cechą przemawiającą na jej korzyść względem topologii każdy-z-każdym jest zapewnienie dodatkowych tras do każdej lokacji w sieci. 16

17 Rys Sieć WAN o topologii pierścienia; opracowano wg [2] Rys Sieć WAN o topologii gwiazdy; opracowano wg [2] 4.3. Sieć o topologii gwiazdy Odmianą topologii każdy-z-każdym jest topologia gwiazdy, nazwana tak od jej charakterystycznego kształtu. Gwiazda jest budowana przez połączenie wszystkich lokalizacji z jedną lokalizacją docelową. Można by się spierać, że w istocie jest to topologia dwuwarstwowa. Cechą odróżniającą topologię gwiazdy od dwuwarstwowej jest fakt, że centralny router topologii gwiazdy, oprócz obsługi sieci WAN, może być również wykorzystany do wzajemnego połączenia miejscowych sieci LAN. Sieć o topologii gwiazdy można zbudować, korzystając z niemal każdego dedykowanego urządzenia transmisyjnego, włączając w to Frame Relay i prywatne linie łączące dwa punkty. Sieć WAN o topologii gwiazdy jest przedstawiona na rys Sieci WAN o topologii gwiazdy i z urządzeniami transmisyjnymi łączącymi punkt z punktem są znacznie łatwiejsze w rozbudowie od sieci o topologii pierścienia lub każdy-z-każdym. Dodanie lokacji do gwiazdy nie wymaga przebudowy istniejących łączy transmisyjnych. Jedyne co trzeba zrobić, to zapewnić nowe połączenie między centralnym routerem sieci a routerem w nowej lokalizacji. Topologia gwiazdy pozwala rozwiązać problemy rozbudowy obecne w sieciach każdy-zkażdym, wykorzystując router do wzajemnego połączenia, czyli skoncentrowania wszystkich routerów sieci. Rozbudowa ta odbywa się przy niewielkim wzroście liczby routerów, ich portów i urządzeń transmisyjnych, w porównaniu z topologią każdy-z-każdym podobnych rozmiarów. Możliwość rozbudowy topologii gwiazdy jest ograniczona liczbą portów możliwych do obsłużenia przez router w centralnym punkcie gwiazdy. Przekroczenie tego ograniczenia wymaga albo przebudowania sieci w topologię dwuwarstwową, albo wymiany istniejącego routera na znacznie większy. 17

18 Inną zaletą topologii gwiazdy jest lepsza wydajność sieci. Teoretycznie topologia gwiazdy zawsze przewyższa wydajnością topologię pierścienia i każdy-z-każdym. Przyczyną tego jest fakt, iż wszystkie urządzenia w sieci są odległe od siebie tylko o trzy skoki: router w lokacji użytkownika, centralny router sieci i router lokacji docelowej. Ten poziom stałości jest charakterystyczny tylko dla topologii gwiazdy. Omawiana topologia ma dwie wady: - istnienie pojedynczego punktu awaryjnego: oznacza to, że w przypadku awarii centralnego routera sieci WAN cała komunikacja ulegnie zerwaniu; - brak dodatkowych tras: jeśli centralny router ulegnie awarii, komunikacja jest zerwana do chwili usunięcia problemu; protokoły trasowania dynamicznego nie są w stanie obliczyć nowych tras przez sieć, ponieważ trasy takie nie istnieją Sieć o topologii oczek pełnych Maksymalną niezawodnością charakteryzuje się topologia oczek pełnych. Daje ona największą znaną niezawodność i odporność na uszkodzenia. W sieci takiej każdy węzeł jest bezpośrednio połączony z wszystkimi pozostałymi. Dzięki temu istnieje obfita liczba dodatkowych tras do każdej lokacji. Można się domyślić, że stosowanie w takiej sieci trasowania statycznego jest zupełnie nierealne. W sieci takiej praktycznie jest się zmuszonym do wybrania jednego z protokołów trasowania dynamicznego, umożliwiających obliczanie tras i przesyłania pakietów w sieci. Sieć WAN o topologii oczek pełnych pokazana jest na rys Rys Sieć WAN o topologii oczek częściowych; opracowano wg [2] Rys Sieć WAN o topologii oczek pełnych; opracowano wg [2] Topologia ta zapewnia zminimalizowanie liczby skoków między dowolnymi dwoma komputerami w sieci. Inną jej zaletą jest możliwość korzystania praktycznie z każdej technologii transmisyjnej. Jednak nawet topologia oczek pełnych ma pewne praktyczne ograniczenia. Przykładowo, sieci WAN o takiej topologii są dosyć drogie w budowie. Każdy router musi być na tyle duży, aby miał liczbę portów i urządzeń transmisyjnych wystarczającą do połączenia z każdym innym routerem w sieci WAN. Oprócz drogiej budowy, sieć taka charakteryzuje się również wysokimi opłatami miesięcznymi. Ponadto ma ona ograniczone możliwości rozbudowy. 18

19 Routery mają ograniczoną liczbę portów, które mogą być obsługiwane. Dlatego też sieci o topologii oczek pełnych są rozwiązaniami, o ograniczonej możliwości praktycznego wykorzystania. Możliwym do zastosowania rozwiązaniem jest połączenie ograniczonej liczby routerów wymagających szybkiego dostępu do sieci. Inne potencjalne rozwiązanie to zastosowanie topologii oczek pełnych jedynie we fragmentach sieci WAN, takich jak centralne części sieci wielowarstwowych lub ściśle powiązane ośrodki robocze. Dokładniejsze informacje na ten temat znajdują się w podrozdziale zatytułowanym "Topologie hybrydowe" Sieć o topologii oczek częściowych Sieci WAN można również zbudować w "częściowej" topologii oczek. Oczka częściowe to bardzo elastyczne topologie, mogące przyjąć różnorodne formy. Topologie oczek częściowych najlepiej opisać jako sieci o routerach powiązanych ze sobą ściślej niż w przypadku jakiejkolwiek topologii podstawowej, w topologii oczek częściowych nie wszystkie punkty sieci są bezpośrednio połączone, jak to było w przypadku oczek pełnych; przykład sieci w takiej topologii jest pokazany na rys. 15. Sieci WAN o topologii oczek częściowych można łatwo rozpoznać po często stosowanym połączeniu poszczególnych węzłów sieci ze wszystkimi pozostałymi węzłami. Sieci takie pozwalają zminimalizować liczbę skoków między użytkownikami bardzo rozbudowanych sieci WAN. W odróżnieniu od sieci oczek pełnych, oczka częściowe umożliwiają zredukowanie kosztów budowy i eksploatacji przez ograniczenie liczby połączeń z mniej obciążonymi segmentami sieci WAN. Dzięki temu topologia oczek częściowych lepiej nadaje się do rozbudowy i jest tańsza od topologii oczek pełnych Sieć o topologii wielowarstwowej Topologia dwuwarstwowa jest odmianą podstawowej topologii gwiazdy: miejsce pojedynczego routera centralnego zajmują tu (co najmniej) dwa routery. Eliminuje to podstawową wadę topologii gwiazdy (tj. zupełną katastrofę w przypadku awarii centralnego routera), zachowując jednocześnie możliwości rozbudowy i nie zmniejszając wydajności. Na rys. 4.5 jest przedstawiony schemat sieci WAN o typowej topologii dwuwarstwowej. Największa możliwa liczba skoków zwiększa się o jeden, jako efekt umieszczenia dodatkowego routera centralnego. Jednak w odróżnieniu od sieci każdy-z-każdym, przedstawionej na rys. 4.1, parametr liczby skoków nie ulega pogorszeniu po dodaniu do sieci nowych lokalizacji. 19

20 Rys Sieć WAN o topologii dwuwarstwowej; opracowano wg [2] Dwuwarstwowa sieć WAN zbudowana na podstawie dedykowanych łącz wykazuje lepszą odporność na uszkodzenia od sieci o topologii gwiazdy, przy równie dużych możliwościach jej rozbudowy. Omawiana topologia może być stosowana w wielu zbliżonych odmianach, różniących się przede wszystkim liczbą centralnych routerów oraz sposobem ich wzajemnego połączenia. Jeśli w sieci znajdują się więcej niż dwa routery centralne, projektant sieci powinien wybrać podtopologię warstwy routerów centralnych. Routery te mogą być połączone w topologii oczek pełnych, oczek częściowych lub każdy-z-każdym. Niezależnie od wybranej podtopologii, hierarchiczne, wielowarstwowe topologie najlepiej sprawdzają się, jeśli spełnione są wymienione poniżej podstawowe warunki: Warstwa routerów centralnych powinna być przeznaczona wyłącznie na potrzeby tych routerów; oznacza to, że nie może być ona wykorzystana do bezpośredniego łączenia ośrodków użytkowników. Routery w ośrodkach użytkowników powinny być połączone wyłącznie z węzłami centralnymi, bez wzajemnych połączeń w konfiguracji każdy-z-każdym. Routery użytkowników nie mogą być łączone z routerami centralnymi w sposób przypadkowy; ich położenie powinno być dobrane w sposób optymalny; zależnie od geograficznego rozmieszczenia użytkowników i wykorzystywanych urządzeń transmisyjnych, bezpieczniejsze może okazać się umieszczenie węzłów centralnych tak, aby zminimalizować odległości od lokalizacji użytkowników. Ponieważ trasowanie w sieci skupia się na jednym lub więcej routerach, stosowanie tej topologii może być kosztownym przedsięwzięciem. Dlatego rozwiązanie to jest przede wszystkim wykorzystywane w większych firmach. Architektura dwuwarstwowa może okazać się nieodpowiednia dla tych sieci WAN, w których zachodzi potrzeba połączenia bardzo dużej liczby lokalizacji lub które są zbudowane na bazie mniejszych routerów, obsługujących jedynie kilka połączeń szeregowych. Aby zwiększyć możliwości rozbudowy sieci do wymaganego poziomu może więc okazać się konieczne dodanie trzeciej warstwy. Przykład sieci w topologii trójwarstwowej przedstawia rys

Sieci WAN. Mgr Joanna Baran

Sieci WAN. Mgr Joanna Baran Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Sieci WAN - definicje

Sieci WAN - definicje Sieci WAN - definicje Siec WAN (ang. wide-area network) działa na poziomie warstwy fizycznej i warstwy łącza danych modelu odniesienia OSI. Niektóre definicje wymieniają warstwę sieciową. Sieci WAN umożliwiają

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

System A. System B. komunikacja (protokoły warstw) WARSTWA WARSTWA APLIKACJI APLIKACJI PREZENTACJI PREZENTACJI SESJI SESJI TRANSPORTOWA TRANSPORTOWA

System A. System B. komunikacja (protokoły warstw) WARSTWA WARSTWA APLIKACJI APLIKACJI PREZENTACJI PREZENTACJI SESJI SESJI TRANSPORTOWA TRANSPORTOWA ISO/OSI, X. Relacje pomiędzy funkcjami realizowanymi przez warstwy: Warstwa wyższa korzysta z usług warstwy niższej - oraz komplementarnie - warstwa niższa udostępnia usługi warstwie wyższej; Każda z warstw

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Technologia X.25. Autorzy: Grzegorz Wojsa, Grzegorz Kozieł, Tomasz Lipian IVFDS

Technologia X.25. Autorzy: Grzegorz Wojsa, Grzegorz Kozieł, Tomasz Lipian IVFDS Technologia X.25 Autorzy: Grzegorz Wojsa, Grzegorz Kozieł, Tomasz Lipian IVFDS 1 STRESZCZENIE Praca zawiera opis technologii X.25, jego cech charakterystycznych, wad i zalet. Omówione są szczegółowo protokoły

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1 Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Pytania na kolokwium z Systemów Teleinformatycznych

Pytania na kolokwium z Systemów Teleinformatycznych Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

PORADNIKI. WAN Wide Area Networks

PORADNIKI. WAN Wide Area Networks PORADNIKI WAN Wide Area Networks X.25 - dostęp Jedną z najpopularniejszych usług sieci WAN jest X.25. Jest to sieć z komutacją pakietów w oparciu o standard ITU X.25. Duża różnica między X.25 a łączmi

Bardziej szczegółowo

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe - warstwa fizyczna Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Technologie WAN transmisja synchroniczna i asynchroniczna

Technologie WAN transmisja synchroniczna i asynchroniczna Technologie WAN transmisja synchroniczna i asynchroniczna transmisja asynchroniczna dane OIIIOI OOOO IOIOO OIOII OIIIOI OOOO IOIOO OIOII transmisja synchroniczna dane OIIIOI OOOO IOIOO OIOII OIIIOI OOOO

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych Architektura Systemów Komputerowych Transmisja szeregowa danych Standardy magistral szeregowych 1 Transmisja szeregowa Idea transmisji szeregowej synchronicznej DOUT Rejestr przesuwny DIN CLK DIN Rejestr

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Sygnalizacja Kontrola bramy Media

Sygnalizacja Kontrola bramy Media PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE

Bardziej szczegółowo

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail:

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI WSTĘP DO SIECI INTERNET Kraków, dn. 3 października 2016r. PLAN WYKŁADU Organizacja zajęć Modele komunikacji sieciowej Okablowanie

Bardziej szczegółowo

Systemy i Sieci Radiowe

Systemy i Sieci Radiowe Systemy i Sieci Radiowe Wykład 6 Protokoły część 1 Program wykładu Model ISO - OSI ISDN V5 ATM 1 Model referencyjny OSI ISO OSI (Open Systems Interconnection) Zaakceptowany w roku 1984 jako standard dla

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Topologie sieciowe. mgr inż. Krzysztof Szałajko Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Projektowanie sieci LAN i WAN. Wykład 3

Projektowanie sieci LAN i WAN. Wykład 3 Projektowanie sieci LAN i WAN Wykład 3 Plan prezentacji Technologia WAN Projektowanie sieci WAN Modele projektowania sieci WAN 2 Technologie WAN 3 Technologie sieci WAN Sieć WAN jest siecią teleinformatyczną

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Beskid Cafe. Hufcowa Kawiarenka Internetowa Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami Protokoły sieciowe Opracował: Andrzej Nowak Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami LAN punkt - punkt repeater

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Interfejs transmisji danych

Interfejs transmisji danych Interfejs transmisji danych Model komunikacji: RS232 Recommended Standard nr 232 Specyfikacja warstw 1 i 2 Synchroniczna czy asynchroniczna DTE DCE DCE DTE RS232 szczegóły Uproszczony model komunikacyjny

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

5. Model komunikujących się procesów, komunikaty

5. Model komunikujących się procesów, komunikaty Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć

Bardziej szczegółowo

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1. Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

Wprowadzenie do sieci komputerowych

Wprowadzenie do sieci komputerowych Sieci komputerowe i bazy danych Wykład 2. Wprowadzenie do sieci komputerowych 1 Idea sieci komputerowej Sieć, czyli zbiór autonomicznych komputerów połączonych wzajemnie podsiecią komunikacyjną; umożliwia

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Informatyka Poziom rozszerzony Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe

Bardziej szczegółowo

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. SYSTEMY SZEROKOPASMOWE 1 Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. ATM Frame Relay Fast 10 Gigabit X.25 FDDI

Bardziej szczegółowo