Kto jest odpowiedzialny za nasze dzisiejsze szkolenie? Odrobina historii albo: dlaczego właściwie Ethernet? a dlaczego TCP/IP? Podstawowe rodzaje

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kto jest odpowiedzialny za nasze dzisiejsze szkolenie? Odrobina historii albo: dlaczego właściwie Ethernet? a dlaczego TCP/IP? Podstawowe rodzaje"

Transkrypt

1 A.K.

2 Kto jest odpowiedzialny za nasze dzisiejsze szkolenie? Odrobina historii albo: dlaczego właściwie Ethernet? a dlaczego TCP/IP? Podstawowe rodzaje komunikacji sieciowej Model komunikacyjny ISO/OSI a Internet Podróż po tajemniczych krainach L1, L2, L3 i L4 czyli co dzieli, a co łączy: hub, switch, router i usługę sieciową Po co robimy pomiary/testy transmisyjne? QoS, czyli dlaczego łatwiej zmierzyć łącze E1 od łącza Ethernet/TCP/IP? Metodologie pomiarowe/testowe i co z tego wszystkiego wynika

3 Robert Metcalfe (Ethernet) Vinton Cerf i Robert E. Kahn (TCP/IP)

4 ( ) opracowanie technologii Ethernet w laboratoriach firmy Xerox (2,94 Mb/s) ( ) standaryzacja Ethernetu przez DIX (Digital, Intel, Xerox) ( ) Ethernet 10BASE-T (10 Mb/s) i standaryzacja Ethernetu przez IEEE (standard 802.3) ( ) Ethernet przełączany i transmisja w trybie Full-duplex ( ) Fast Ethernet (100 Mb/s) ( ) Gigabit Ethernet (1000 Mb/s) Gigabit Ethernet (już tylko full-duplex) ( ) 40 GbE i 100 GbE (już tylko optyka) 2012 co dalej?

5 Główne zalety: - cena - prostota użytkowa - skalowalność Główne wady: - problemy wsparcia dla transmisji czasu rzeczywistego (telefonia, telewizja)

6 Model stosu protokołów TCP/IP został stworzony w latach 70 XX wieku (około 1973) w DARPA (Agencja Zaawansowanych Projektów Badawczych Departamentu Obrony USA) Powstaje sieć ARPANET (już oparta na mechanizmach TCP/IP) przodek dzisiejszego Internetu 1983 rozpoczyna funkcjonowanie Internet w dzisiejszym kształcie Lata 90 gwałtowny wzrost liczby komputerów klasy PC podłączonych do Internetu XXI wiek Internet of Things (wszystko w Internecie!?)

7 Główne zalety: - otwartość!!! brak przywiązania do jakiegokolwiek producenta - dostęp dla każdego do bazy dokumentów RFC (http://www.ietf.org) - stabilność 30 lat rozwoju - ogromna skalowalność - Internet Główne wady:???

8 UNICAST Jeden do jednego BROADCAST Jeden do wszystkich MULTICAST Jeden do wielu

9 L4 L3 L2 L1 OSI - Open Systems Interconnect Komunikacja Systemów Otwartych

10 Proces enkapsulacji (kapsułkowania) informacji warstwy wyższej w polu danych warstwy niższej Całkowite ignorowanie przez warstwę niższą znaczenia przesyłanych informacji poddanych enkapsulacji Podział na warstwy odporność na przyszłe zmiany w normach i specyfikacjach

11 Warstwy (Layers): - L1 fizyczna; Ethernet (PHY) - L2 łącza danych; Ethernet (MAC) Proces: Przełączanie (Switching) - L3 sieciowa; IP, ICMP Proces: Trasowanie (Routing) - L4 transportowa; TCP, UDP Usługi (DNS, HTTP, FTP itd.)

12 Odwzorowanie warstw modelu ISO/OSI na warstwy Ethernet

13 Odwzorowanie warstw modelu ISO/OSI na warstwy TCP/IP

14 Wspóldzielone medium i protokół CSMA/CD Rzecz obecnie niezbyt użyteczna, ale warta (historycznie) podkreślenia!

15 Przedstawiciel L1 - Hub, koncentrator, regenerator (repeater) HUB działa tylko w trybie Half-duplex, czyli jeden mówi inni słuchają!

16 Przedstawiciel L1 - Hub, koncentrator, regenerator (repeater) W HUBie domeny kolizyjna i rozgłoszeniowa pokrywają się!

17 Przedstawiciel L2 Switch, przełącznik, bridge, most Switch działający w trybie Half-duplex

18 Przedstawiciel L2 Switch, przełącznik, bridge, most Switch może (a nawet powinien!) działać w trybie Full-duplex

19 Przedstawiciel L2 Switch, przełącznik, bridge, most W Switchu domena kolizyjna ogranicza się do konkretnego portu!

20 Ramka Ethernet czyli struktura danych warstwy L2 Ramki nie są przesyłane jedna za drugą między nimi występuje IFG Inter Frame Gap (przerwa międzyramkowa = min. 96 bitów)!

21 Adres MAC identyfikator warstwy L2 Unicast (adres przykładowy) Multicast Broadcast

22 Przedstawiciel L2 Switch, przełącznik, bridge, most Mechanizm 1: logika przełączająca (na podstawie DA adresu docelowego) 1. Jeśli adres znaleziono w tablicy przełączania, ramka jest dostarczana do skojarzonego portu 2. Jeśli adresu nie znaleziono, ramka jest rozgłaszana do wszystkich portów oprócz portu z którego ją nadano Mechanizm 2 : logika ucząca (na podstawie SA adresu źródłowego) 1. Jeśli adresu nie znaleziono w tablicy przełączania, jest on w niej zapisywany i kojarzony z portem z którego dostarczono ramkę. To zapobiega rozgłaszaniu, gdy ten sam adres zostanie znaleziony w polu DA innych ramek 2. Jeśli adres znaleziono w tablicy, nie jest podejmowana żadna akcja

23 Mechanizm VLAN Virtual LAN

24 Mechanizm Q in Q, Double Tagging VLAN w VLAN

25 Autonegocjacja IEEE oraz MDI/MDIX Proces automatycznego dostosowywania parametrów pracy portów urządzeń Ethernet obejmuje: - prędkość (10, 100, 1000) - tryb pracy (half-duplex, full-duplex) - relację MASTER/SLAVE (zegar!) Podczas ustanawiania linku, urządzenia ogłaszają swoje możliwości i następuje wybór najlepszego możliwego wariantu Autonegocjacja w Gigabit Ethernet jest mechanizmem obowiązkowym! Dla linków optycznych NIE NASTĘPUJE negocjacja prędkości połączenia (jedynie trybu), więc mogą pojawić się problemy typu: wydaje się, że link się podniósł, ale łacze nie działa Gdy jedno z urządzeń ma wymuszone parametry pracy portu, a drugie ma autonegocjację, to patrz jeden punkt wyżej lub działa, ale nie z pełną/nominalną prędkością Większość literatury oraz producentów (np. Cisco) nie zaleca stosowania autonegocjacji, ale w Gigabit Ethernet i tak nie mamy zazwyczaj wyjścia MDI/MDIX automatyczne wykrywanie podłączenia RX/TX (kabel prosty krosowy)

26 Przedstawiciel L3 Router W Routerze domena rozgłoszeniowa ogranicza się do konkretnego portu!

27 Pakiet IP czyli struktura danych warstwy L3

28 Adres IPv4 identyfikator warstwy L3

29 Zakres adresacji IPV4 stosowanej w Internecie: Klasa Zakres A B C D Podsieć została zarezerwowana do celów diagnostycznych! Ponad 16 milionów możliwych adresów hostów zostało poświęcone dla jednego adresu: Adres używany jako tzw. pętla zwrotna (loopback). Dane wysyłane pod ten adres tworzą pętlę zwrotną z nadawcą, bez wędrówki przez sieć lub nawet przejścia przez kartę sieciową. Wysyłając dane (np. ping) na adres i uzyskując odpowiedź, możemy być pewni, że oprogramowanie TCP/IP działa!

30 Zakres adresacji IPV4 adresy PRYWATNE: Klasa Zakres A B C Adresy zarezerwowane, w poszczególnych klasach, do użytku prywatnego. Oznacza to, że można je stosować w sieciach prywatnych np. firmowych, domowych itp. Adresy te są zakazane do użytku w Internecie i w praktyce nie są przekazywane przez routery Internetowe (są nierutowalne w Internecie).

31 Adres IPv4 identyfikator warstwy L3 Notacja dziesiętna (adres przykładowy) Notacja binarna Maska podsieci (trzeci poziom hierarchii adresowej) Adres główny podsieci Adres rozgłoszeniowy Obu powyższych adresów nie używamy do adresacji urządzeń!

32 Przedstawiciel L3 Router Mechanizm 1: tablica routingu (w oparciu o sieć docelową) 1. Jeśli adres znaleziono w tablicy routingu, pakiet jest wysyłany do skojarzonego interfejsu/portu 2. Znajdowanie adresu docelowego w tablicy routingu odbywa się metodą najlepszego dopasowania 3. Jeśli adresu nie znaleziono, pakiet jest odrzucany Mechanizm 2 : routing zwrotny (w oparciu o sieć źródłową ) 1. Większość transmisji w sieci ma charakter dwukierunkowy, więc aby komunikacja odbywała się w pełni poprawnie, każdy router, przez który przechodzi pakiet, musi mieć skonfigurowany routing zwrotny do sieci, z której pakiet przybył

33 ARP (Address Resolution Protocol) klej między warstwami L2/L3 Skąd komputer A posiadający adres IP i próbujący wysłać dane do komputera B, dowiaduje się o jego adresie MAC? Aby otrzymać adres MAC komputera B, rozgłaszany jest (przez komputer A) odpowiedni pakiet protokołu ARP, zawierający adres IP hosta docelowego. Host A czeka na odpowiedź, która zawiera żądany adres MAC Odpowiedź zapisywana jest w tablicy ARP hosta A (polecenie: arp a) Każde następne zapytanie odwołuje się już do tej lokalnej tablicy Wpisy w tablicy nie są trwałe i po pewnym czasie ulegają przeterminowaniu Wówczas cały proces poszukiwania docelowego MAC a jest ponawiany

34 Przedstawiciele L4 TCP i UDP Dwa typy protokołów warstwy L4 (transportowej): - TCP (Transmission Control Protocol) - połączeniowy, nawiązuje sesję komunikacyjną 80-95% ruchu w sieci. Podstawa działania Internetu i ogólnie sieci TCP/IP - UDP (User Datagram Protocol) - bezpołączeniowy, bezstanowy, nie nawiązuje sesji! Używany głownie w systemie DNS (Domain Name Service). Coraz bardziej zyskuje na znaczeniu: usługi typu głos, video, telewizja Obsługa tych protokołów zaimplementowana jest tylko na stacjach roboczych, komputerach (ogólnie: systemach końcowych) a nie w sieci transmisyjnej! czyli L1, L2 i L3 to tylko ścieżka transmisji! Stacje robocze komunikują się bezpośrednio ze sobą przy wykorzystaniu mechanizmu gniazd (sockets) Gniazdo to para: adres_ip:port Komunikacja: adres_ip_lokalny:portx <-> adres_ip_zdalny:porty Porty TCP, UDP są reprezentacją usług sieci TCP/IP

35 Przedstawiciele L4 TCP i UDP Zestawienie popularnie wykorzystywanych portów: 80 (TCP) usługa WWW 25, 110, 143 (TCP) usługi poczty 53 (UDP) usługa DNS 21, 22 (TCP) - usługa FTP 23 (TCP) usługa Telnet Usługi czasu rzeczywistego: video, telewizja, VoIP korzystają głównie z UDP!!!

36 Przedstawiciel L4 Segment TCP

37 TCP Nazewnictwo i mechanizmy Jednostki danych TCP segmenty Enkapsulacja w IP Sesje TCP są typu full-duplex! Nawiązywanie połączenia (sesji) trójstanowe uzgodnienie (3-way handshaking) Mechanizm potwierdzeń Mechanizm retransmisji Kontrola przepływu (przesuwanie okna) dynamiczna adaptacja prędkości przesyłania danych w zależności od obciążenia sieci Kontrola przeciążenia wycofanie (back-off)

38 TCP Nawiązywanie połączenia

39 TCP Mechanizm potwierdzeń Segment z ustawioną flagą ACK wysyłany przez odbiorcę (np. ACK 2001 odebrane wszystko do 2000) Potwierdzanie skumulowane potwierdzanie większej ilości bajtów naraz, zastąpienie kilku zagubionych ACK jednym potwierdzeniem Segmenty tylko z ACK lub jazda na barana czyli ACK + dane płynące w przeciwnym kierunku Potwierdzanie opóźnione zmniejszanie ruchu w kierunku powrotnym, jednak nie dłużej niż 500 ms Powielanie potwierdzeń pierwsza wersja TCP ignoruje powielone ACK, obecne wersje TCP z tego korzystają

40 TCP Mechanizm retransmisji Usługa niezawodnego przesyłania danych protokołu TCP opiera się na retransmisji Jeśli jakiś segment ulegnie zgubieniu, musi zostać wysłany ponownie Wykrywanie utraty segmentu poprzez tzw. zegar retransmisji RTO gdy zegar doliczy do zera, segment jest wysyłany ponownie Wartość ustawionego RTO jest kluczowa dla wydajności transmisji: zbyt duża dłuższe opóźnienia działania aplikacji, zbyt mała marnotrawstwo pasma!

41 TCP Kontrola przepływu (przesuwanie okna) ml

42 TCP Kontrola przeciążenia

43 TCP Kontrola przeciążenia c.d.

44 TCP Kontrola przeciążenia c.d. Cztery fazy pracy współczesnej wersji protokołu TCP: - powolny start (slow start) rozpędzamy się wykładniczo zwiększamy okno transmisyjne x2 po każdym ACK - unikanie przeciążenia (congestion avoidance) kontynuujemy wysyłanie liniowo zwiększamy okno o 1 segment po każdym ACK - szybka retransmisja (fast retransmission) czkekamy na trzy ACK zamiast dwóch - szybkie odtwarzanie (fast recovery) redukujemy rozmiar okna transmisji o połowę i wchodzimy w fazę unikania przeciążenia

45 TCP Powolny start

46 Przedstawiciel L4 Datagram UDP

47 UDP Nazewnictwo i mechanizmy Jednostki danych UDP datagramy Enkapsulacja w IP Nie utrzymuje sesji! Jedyny mechanizm: wyślij i zapomnij!

48 Weryfikujemy: KPI (Key Performance Indicators - Kluczowe Parametry Wydajnościowe) W tym głównie pasmo, czyli możliwość przesłania określonej ilości informacji w zadanym czasie. Główny parametr cennika usługi. Klient postrzega atrakcyjność oferty przez pryzmat tego parametru. Ale na paśmie historia się nie kończy Integralność - Chcemy ocenić czy dane transmitowane są bez ich uszkadzania np. gdy występuje utrata ramek. Wykorzystywane technologie: BERT, PRBS

49 QoS (Quality of Service) Jakość Obsługi. Zespół technik porządkujących przepływ danych w sieciach pakietowych. Techniki te mają na celu uczynienie sieci pakietowej bardziej przewidywalną w działaniu (podobnie do sieci TDM). Sieci TDM są przewidywalne ponieważ ich zasada działania opiera się na mechanizmach synchronicznych czasu rzeczywistego. Mechanizmy QoS są niejako wbudowane w naturę tych sieci. Pomiarami weryfikujemy więc w zasadzie wyłącznie integralność przesyłanych danych. W sieci Ethernet/TCP/IP, przy pomocy pomiarów transmisyjnych, musimy potwierdzić QoS testując zarówno KPI jak i integralność przesyłanych danych.

50 Proste i powszechne narzędzia diagnostyczne stosowane w sieciach TCP/IP: - PING sprawdzamy czy host docelowy odpowiada na nasze zapytania. W odpowiedzi uzyskujemy ponadto dwie cenne informacje: ilość utraconych pakietów oraz parametr RTT (Round Trip Time) opóźnienie w obie strony - TRACEROUTE sprawdzamy przez jakie hosty (węzły) pośrednie przechodzi nasza transmisja

51 Pomiary wykonywane są najczęściej specjalizowanymi testerami sieci (np. JDSU, EXFO) Testery potrafią wysyłać ruch w warstwach L2 lub L3, a niektóre nawet w wyższych To, w której warstwie testujemy uzależnione jest od tego, czy sieć jest przełączana czy routowana Podstawowe topologie pomiarowe: - pomiar na pętli (loopback) - pomiar typu dual test set (tester na tester) Niektóre typy testów wykonujemy tylko na pętli (np. RFC2544) Unormowane metodologie stosowane obecnie i dostępne w testerach: RFC2544, ITU-T Y.1564 (EtherSAM)

52 Przełączniki Ethernet nie potrafią rozwiązać problemu, gdy z dwóch lub więcej portów otrzymają ramki o tym samym adresie źródłowym. W tym przypadku generuje to konflikty w sieci!

53

54

55 KPI Key Performance Indicators: - Bandwidth, Throughput (pasmo, przepustowość) - Frame Loss Ratio (utrata ramek) - Frame Delay, Latency (opóźnienie, RTD) - Frame Delay Variation, Jitter (zmienność opóźnienia) brak w RFC Back-to-Back, Burstability (maksymalne obciążenie, zdolność buforowania) brak w ITU-T Y.1564

56 Wspólne założenia dla testów: - wykonujemy testy dla najczęściej występujących rozmiarów ramek: 64, 128, 256, 512, 1024, 1280, 1518 bajtów. Alternatywnie ustawiamy tester na Random losowe długości ramek, co bardziej odpowiada naturze prawdziwego ruchu w sieci - nie zmieniamy ustawień w czasie testów!

57 Pasmo: ilość danych możliwych do przesłania w jednostce czasu (typowo na sekundę). Jednostki np: Mbit/s, kbit/s

58 Współczynnik utraty ramek: (licznik wejscia-licznikwyjscia)x100 /licznik wejscia

59 Opóźnienie: średni czas między wysłaniem ramki a jej odebraniem (RTD Round Trip Delay/2)

60 Zmienność opóźnienia (Jitter): niejednolity IFG (Inter Frame Gap) przy ruchu masowym Ma to przełożenie na jakość usług czasu rzeczywistego!!!

61 Back-to-Back (na takich samych warunkach ): maksymalna zbitka (burst) ramek wysłanych z minimalnym IFG, którą DUT (Device Under Test) jest w stanie obsłużyć bez strat To również ma przełożenie na jakość usług czasu rzeczywistego!!!

62

63 Zaprojektowany do laboratoryjnych badań urządzeń sieciowych, gdzie aby stwierdzić poprawność działania, testy mogą trwać do kilku dni! W rzeczywistych warunkach czas testu można (NALEŻY!!!) skrócić poprzez wybór z dostępnego pakietu odpowiednich testów i redukcję liczby powtórzeń. Testy RFC2544 są wykonywane sekwencyjnie jedno KPI na raz. RFC sugeruje, że czas trwania jednego testu nie powinien być krótszy niż 60 sek. Dobór odpowiedniego czasu powinien być kompromisem umożliwiającym wykonanie całego pakietu testów.

64 CIR (Commited Information Rate) przepływność gwarantowana przez usługodawcę, przy zachowaniu parametrów jakościowych, takich jak opóźnienie, poziom traconych ramek itd. CIR = 0 usługa niegwarantowana! Best-Effort (dostarcz jeśli możesz ) EIR (Excess Information Rate) Przepływność powyżej CIR, która nie jest gwarantowana, natomiast może zostać wykorzystana przez klienta (np. gdy innym jest niepotrzebna ) PIR (Peak Information Rate) Przepływność maksymalna, zazwyczaj równa przepustowości portu dostępowego. PIR=CIR+EIR

65 Zaprojektowany jako tzw. Ethernet service activation test Skoncentrowany na podejściu usługowym, a nie na oderwanych od realiów rynkowych, pomiarach laboratoryjnych Składa się z dwóch etapów: - network configuration test - service test W pierwszym etapie sprawdzana jest poprawność konfiguracyjna sieci/urządzeń. Wykonywane są pomiary KPI przy różnych obciążeniach. Sprawdzany ruch podzielony jest na tzw. Green Traffic, Yellow Traffic i Red Traffic (Overshoot, Discarded Traffic) W drugim weryfikowane są parametry QoS w zakresie CIR dla wszystkich usług klienta jednocześnie. Wszystkie KPI weryfikowane są jednocześnie dla każdej usługi! W każdum z tych dwóch przypadków dostajemy odpowiedź na temat spełnienia bądź nie spełnienia parametrów usługowych SLA podejście PASS/FAIL

66

67 Typ ruchu CIR (Mbit/s) (green traffic) EIR (Mbit/s) (yellow traffic) Frame Delay (ms) Frame Delay Variation (ms) Dane czasu rzeczywistego Dane o wysokim priorytecie Dane Best-Effort (np. dostęp do Internetu) < <30 <1 Nie dotyczy Nie dotyczy Frame Loss (%) <0.001 <0.05 <0.05 VLAN

68 Wprowadzenie do transmisji danych Andrew Simmonds Switched, Fast i Gigabit Ethernet Robert Breyer, Sean Rileyi Biblia TCP/IP tom1,2,3 W. Richard Stevens Wysoko wydajne sieci TCP/IP Mahbub Hassan, Raj Jain Gigabit Ethernet Roll-Out Jose M. Caballero, Francisco J. Hens Materiały ze strony www firmy EXFO Materiały ze strony www firmy JDSU Wikipedia

69

Pomiary łączy ethernetowych - zajęcia praktyczne. Darek Matyjewicz RATE ART www.rateart.pl

Pomiary łączy ethernetowych - zajęcia praktyczne. Darek Matyjewicz RATE ART www.rateart.pl Pomiary łączy ethernetowych - zajęcia praktyczne Darek Matyjewicz RATE ART www.rateart.pl Ramka Ethernetowa Throughput Dla interfejsu 1Gbps 3000B danych Nagłówek Nagłówek 14B POLE DANYCH 4B 14B POLE DANYCH

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu. Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Informatyka MTDI 1. Wykład 2. Urządzenia sieciowe Adresowanie w sieci Protokoły Model ISO/OSI

Informatyka MTDI 1. Wykład 2. Urządzenia sieciowe Adresowanie w sieci Protokoły Model ISO/OSI Informatyka MTDI 1 Wykład 2 Urządzenia sieciowe Adresowanie w sieci Protokoły Model ISO/OSI Elementy pasywne sieci kable, wtyczki, złączki Terminator magistrali Wtyk RJ-45 standard dla karty sieciowej

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Pomiary jakości w dostępie do Internetu

Pomiary jakości w dostępie do Internetu DEBATA 16.05.2011 Regulacje w zakresie przejrzystości umów oraz poziomu jakości świadczonych usług stymulatorem rozwoju rynku usług telekomunikacyjnych Pomiary jakości w dostępie do Internetu Robert Kowalik

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

Diagnozowanie i utrzymanie sieci. Księga eksperta.

Diagnozowanie i utrzymanie sieci. Księga eksperta. Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały,

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

Model referencyjny OSI

Model referencyjny OSI Model referencyjny OSI Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa 2014/2015 Plan wykładu 1 Warstwowa budowa modelu OSI 2 Przegląd warstw modelu OSI Warstwy

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych: SIECI KOMPUTEROWE Typy sieci: sieć lokalna LAN Local Area Network sieci metropolitarne MAN Metropolitan Area Network sieci rozległe WAN Wide Area Network. Media transmisyjne: 1. Skrętka nieekranowana (UTP

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość

Bardziej szczegółowo

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay Mapa wykładu 5.1 Wprowadzenie i usługi warstwy łącza 5.2 Rozpoznawanie i naprawa błędów 5.3 Protokoły wielodostępowe 5.4 Adresy w sieciach LAN oraz protokół ARP 5.5 Ethernet 5.6 Koncentratory, mosty, i

Bardziej szczegółowo

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko Planowanie sieci komputerowej mgr inż. Krzysztof Szałajko Co weźmiemy po uwagę? Wersja 1.0 2 / 31 Koszt Urządzenie centralne. Koncentrator? Switch? Jedno urządzenie centralne + bardzo długie połączenia

Bardziej szczegółowo

MULTIPRON_Advance. Multiportowy tester łączy Ethernet, E1 i RS232/485. MULTIPRON_Advance. 1. Testy Ethernet

MULTIPRON_Advance. Multiportowy tester łączy Ethernet, E1 i RS232/485. MULTIPRON_Advance. 1. Testy Ethernet MULTIPRON_Advance Multiportowy tester łączy Ethernet, E1 i RS232/485 MULTIPRON_Advance Dwa interfejsy Gigabit Ethernet (2x RJ45, 2x SFP) Analiza ruchu na portach elektrycznych i optycznych (SFP) Ethernet,

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

EtherSAM (ITU-T Y.1564)

EtherSAM (ITU-T Y.1564) EtherSAM: NOWY STANDARD W TESTOWANIU USŁUG ETHERNET Thierno Diallo, Product Specialist, Transport and Datacom Business Unit Wprowadzenie Ethernet cieszy się dużą popularnością w dzisiejszych czasach i

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Adresacja IPv4 (Internet Protocol wersja 4)

Adresacja IPv4 (Internet Protocol wersja 4) Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Sieci komputerowe Warstwa sieci i warstwa transportowa

Sieci komputerowe Warstwa sieci i warstwa transportowa Sieci komputerowe Warstwa sieci i warstwa transportowa Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Janusz Szwabiński p.1/43 Model ISO/OSI Warstwa

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI)

SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 5 Model TCP/IP protokoły warstw dostępu do sieci oraz internetu Opracowanie: dr inż. Jarosław Tarnawski dr inż. Tomasz Rutkowski Katedra Inżynierii

Bardziej szczegółowo

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe Sieci komputerowe Fizyczna budowa sieci - urządzenia sieciowe dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Urządzenia sieciowe:

Bardziej szczegółowo

1. Podstawy routingu IP

1. Podstawy routingu IP 1. Podstawy routingu IP 1.1. Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Warstwa fizyczna, łącza danych

Warstwa fizyczna, łącza danych Warstwa fizyczna, łącza danych Zadania 1. Z wykorzystaniem okablowania prostego oraz koncentratora lub przełącznika należy zorganizować dwie sieci lokalne obejmujące odpowiednio dwie połowy klasy laboratoryjnej.

Bardziej szczegółowo

Internet Control Messaging Protocol

Internet Control Messaging Protocol Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów

Bardziej szczegółowo

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

Modyfikacja algorytmów retransmisji protokołu TCP.

Modyfikacja algorytmów retransmisji protokołu TCP. Modyfikacja algorytmów retransmisji protokołu TCP. Student Adam Markowski Promotor dr hab. Michał Grabowski Cel pracy Celem pracy było przetestowanie i sprawdzenie przydatności modyfikacji klasycznego

Bardziej szczegółowo

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci

Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection Sieci Komputerowe Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo