Eksploatowanie rozległych sieci komputerowych WAN 312[02].Z3.03

Wielkość: px
Rozpocząć pokaz od strony:

Download "Eksploatowanie rozległych sieci komputerowych WAN 312[02].Z3.03"

Transkrypt

1 MINISTERSTWO EDUKACJI NARODOWEJ Krystyna Skarżyńska Eksploatowanie rozległych sieci komputerowych WAN 312[02].Z3.03 Poradnik dla ucznia Wydawca Instytut Technologii Eksploatacji Państwowy Instytut Badawczy Radom 2007

2 Recenzenci: dr inż. Lechosław Kozłowski mgr inż. Zbigniew Miszczak Opracowanie redakcyjne: mgr inż. Ryszard Zankowski Konsultacja: mgr Małgorzata Sienna Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.03 Eksploatowanie rozległych sieci komputerowych WAN, zawartego w programie nauczania dla zawodu technik teleinformatyk. Wydawca Instytut Technologii Eksploatacji Państwowy Instytut Badawczy, Radom

3 SPIS TREŚCI 1. Wprowadzenie 3 2. Wymagania wstępne 5 3. Cele kształcenia 6 4. Materiał nauczania Komunikacja w sieciach WAN Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Topologie sieci WAN Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Technologie sieci WAN Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Protokoły stosowane w sieciach WAN Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Typy sieci WAN Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Sprawdzian osiągnięć Literatura 65 2

4 1. WPROWADZENIE Poradnik będzie Ci pomocny w przyswajaniu wiedzy o technologiach stosowanych przewodowych i bezprzewodowych systemach transmisji sygnałów analogowych i cyfrowych oraz zarządzaniu systemami teletransmisyjnymi i teleinformatycznymi. W poradniku znajdziesz: wymagania wstępne wykaz umiejętności, jakie powinieneś mieć już ukształtowane, abyś bez problemów mógł korzystać z poradnika, cele kształcenia wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem, materiał nauczania wiadomości teoretyczne niezbędne do opanowania treści jednostki modułowej, zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści, ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować umiejętności praktyczne, sprawdzian postępów, sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi opanowanie materiału całej jednostki modułowej, literaturę uzupełniającą. 3

5 312[02].Z3 Sieci teleinformatyczne 312[02].Z3.01 Zarządzanie systemami teletransmisyjnymi i teleinformatycznymi 312[02].Z3.02 Eksploatowanie sieci komputerowych LAN 312[02].Z3.03 Eksploatowanie rozległych sieci komputerowych WAN 312[02].Z3.04 Administrowanie sieciami komputerowymi Schemat układu jednostek modułowych 4

6 2. WYMAGANIA WSTĘPNE Przystępując do realizacji programu jednostki modułowej powinieneś umieć: obsługiwać komputer, stosować zasady budowy i eksploatacji sieci LAN, rozróżniać elementy okablowania strukturalnego, porównywać parametry różnych kategorii okablowania strukturalnego, rozróżniać komponenty sieci komputerowej LAN, rozróżniać topologie sieci LAN, porównywać parametry mediów transmisyjnych stosowanych w sieciach LAN, rozróżniać metody dostępu do sieci, rozróżniać technologie stosowane w sieciach LAN, instalować sieciowe systemy operacyjne, konfigurować urządzenia komunikacyjne stosowane w sieciach LAN, projektować lokalną sieć komputerową, instalować sieciowe oprogramowanie użytkowe, zabezpieczać zasoby i dane sieci LAN przed niepowołanym dostępem, diagnozować nieprawidłowości i zlokalizować uszkodzenia w sieciach LAN, charakteryzować wymagania dotyczące bezpieczeństwa pracy przy urządzeniach elektrycznych, współpracować w grupie, korzystać z różnych źródeł informacji. 5

7 3. CELE KSZTAŁCENIA W wyniku realizacji programu jednostki modułowej powinieneś umieć: wyjaśnić podstawowe pojęcia z zakresu rozległych sieci komputerowych, porównać urządzenia transmisji wykorzystywane w sieciach WAN, wybrać sprzęt komunikacyjny potrzebny do zbudowania sieci WAN, opisać adresowanie międzysieciowe, porównać protokoły trasowania, rozróżnić topologie sieci WAN, zaprojektować sieci WAN, obliczyć koszty budowy sieci WAN, zastosować linie dzierżawione w sieciach WAN, zastosować sieć Frame Relay w sieciach WAN, zastosować technologię ATM w technologiach hybrydowych sieci WAN, opisać zasady budowy i eksploatacji sieci WAN, rozróżnić komponenty sieci komputerowej WAN, scharakteryzować protokoły zdalnego dostępu SLIP, PPP, omówić usługi zdalnego dostępu, skonfigurować protokół TCP/IP, skonfigurować router, zainstalować i skonfigurować gateway, porównać sieci Internet, Intranet i Ekstranet, zastosować sprzętowe i programowe komponenty bezpieczeństwa w sieciach WAN, zastosować przepisy z zakresu ochrony danych i praw autorskich przy korzystaniu z informacji w sieciach, omówić wirtualne sieci prywatne, dobrać metody pomiarowe i przyrządy do pomiaru wielkości elektrycznych i nieelektrycznych określających sprawność sieci WAN, wykonać pomiary i zinterpretować otrzymane wyniki, wykonać przeglądy i naprawy urządzeń sieci WAN, zastosować ustalone procedury w stanach awaryjnych, zagrożenia, utraty danych w sieciach WAN, zastosować przepisy bezpieczeństwa i higieny pracy, ze szczególnym uwzględnieniem pracy przy urządzeniach elektrycznych, emitujących pole elektromagnetyczne, zorganizować komputerowe stanowiska zgodne z zasadami ergonomii oraz przepisami bezpieczeństwa pracy, ochrony przeciwpożarowej i ochrony środowiska, użyć sformułowań w języku angielskim stosując terminologię właściwą dla zawodu. 6

8 4. MATERIAŁ NAUCZANIA 4.1. Komunikacja w sieciach WAN Materiał nauczania Sieci WAN Sieci WAN umożliwiają połączenie sieci lokalnych ze sobą bez względu na dzielące je odległości. Do ich budowy wykorzystuje się routery, protokoły routingu oraz urządzenia transmisji danych. Sieci rozległe różnią się znacząco od sieci lokalnych, a do ich projektowania, budowania i administrowania wymagane są inne umiejętności niż w przypadku sieci LAN. Sieci rozległe są strukturami wieloskładnikowymi, zbudowanymi przy wykorzystaniu różnorodnych technologii standardowych i bardzo specjalistycznych. Wiele konkurencyjnych technologii różni się funkcjami, wydajnością i kosztami. Najtrudniejszym etapem budowania sieci WAN jest dopasowanie odpowiednich technologii w sposób umożliwiający spełnienie wymagań użytkownika. Do bazy technologicznej sieci rozległych należą: urządzenia transmisji, sprzęt komunikacyjny, adresowanie międzysieciowe, protokoły routingu. Zastosowanie urządzeń transmisji w sieciach WAN Urządzenia transmisji danych stanowią najszerszą gamę rozwiązań dostępnych dla projektanta sieci WAN. Istnieje wiele rozwiązań różniących się parametrami takimi jak przepustowość czy koszty. Sposób realizowania połączeń jest zależny od typu zastosowanych urządzeń. Jedną z metod komunikacji jest komutowanie obwodów, w którym tworzone jest połączenie dedykowane między dwiema stacjami końcowymi. Połączenie to jest fizycznym obwodem zestawianym przez urządzenia komutacji obwodów i dedykowanym danemu połączeniu na czas trwania sesji komutacyjnej. Po zakończeniu sesji połączenie przestaje istnieć (przykładem jest sieć telefoniczna). Istotą tej metody jest zastosowanie dedykowanych obwodów fizycznych między centralami. Jedną z grup urządzeń metody komutowania obwodów są linie dzierżawione. Nazwa ich wynika z faktu, iż są one wynajmowane za miesięczną opłatą od operatora telekomunikacyjnego. Są one także nazywane łączami stałymi lub prywatnymi, ponieważ ich całe pasmo przenoszenia zarezerwowane jest dla podmiotu wynajmującego. Cyfrową formą komutacji obwodów jest technologia ISDN, umożliwiająca jednoczesne przesyłanie wielu rodzajów sygnałów po tym samym łączu fizycznym. Rozróżniamy dwa rodzaje dostępów ISDN: podstawowy BRA (Basic Rate Access) i główny (rozszerzony) PRA (Primary Rate Access). Dostęp podstawowy BRA pracuje z przepustowością 144 kb/s i składa się z dwóch kanałów B o przepustowości 64 kb/s i jednego kanału D o przepustowości 16 kb/s. Kanał D pełni funkcje kontrolne, wykorzystywane przy nawiązywaniu i przerywaniu połączenia. Dostęp PRA posiada przepustowość 2,048 Mb/s i składa się z 30 kanałów B o przepustowości 64 kb/s i kanału D o przepustowości 64 kb/s. Inna metodą jest komutacja pakietów, w której jest stosowany wewnętrzny format pakietów, wykorzystywany do opakowywania transportowanych danych. W tej metodzie urządzenia komutacji pakietów nie zestawiają dedykowane połączenia pomiędzy dwiema lokalizacjami. Zamiast tego urządzenia dostępu klienta zapewniają połączenia 7

9 z infrastrukturą operatora telekomunikacyjnego. Pakiety są przesyłane niezależnie od rodzaju połączenia przy wykorzystaniu istniejącej komercyjnej sieci komutowania pakietów PSN. Pierwszym standardem sieci pakietowej był X.25, który obecnie został wyparty przez Frame Relay, który obsługuje przesyłanie pakietów przez stałe kanały wirtualne PVC (Permanent Virtual Circuit) pomiędzy końcowymi routerami sieci odpowiadające liniom dzierżawionym w technologii komutacji kanałów. Punkty końcowe kanałów PVC są określane przez identyfikatory DLCI (Data Link Connection Identifiers) i mają przypisany wskaźnik szybkości przesyłania informacji (CIR) przez sieć Frame Relay. Pary DLCI mają również przypisaną minimalną dostępną szerokość pasma, z możliwością czasowego przekroczenia tej granicy po spełnieniu określonych warunków. W sieciach rozległych Frame Relay zapewnione jest stałe połączenie punktu roboczego z najbliższą centralą świadcząca daną usługę. Sieć FR zbudowana jest z przełączników, które są niewidoczne do użytkownika i do których dołączone są linie dzierżawione łączące punkty robocze. Podstawową zaletą protokołu Frame Relay są niskie koszty połączenia sieciowego lokacji rozproszonych geograficznie poprzez zminimalizowanie długości własnych połączeń, niezbędnych do uzyskania dostępu. Komutacja komórek jest technologią zbliżoną do komutacji pakietów. Pakiet jest strukturą zmiennej długości a komórka strukturą stałej długości. Przykładem technologii komutowania komórek jest tryb transferu asynchronicznego ATM. Umożliwia ona przesyłanie pojedynczych komórek bez zestawienia wymaganego zestawienia stałego obwodu wirtualnego lub rezerwowania szerokości pasma. Sprzęt komunikacyjny Sprzęt komunikacyjny wykorzystywany w sieciach rozległych dzielimy na trzy kategorie: sprzęt dostarczany przez klienta CPE (Customer Provided Equipment) urządzenia pośredniczące (premises edge vehicles), urządzenia przesyłania danych DCE (Data Communication Equipment). CPE odnosi się do fizycznych mechanizmów komunikacyjnych łączących sprzęt: routery, sieci LAN, komutatory i inne urządzenia z siecią telekomunikacyjną. Sprzęt ten pracuje w warstwie fizycznej modelu referencyjnego OSI, koduje sygnały i przesyła je do urządzeń transmisyjnych. Jest on instalowany w pomieszczeniach użytkownika na granicy połączenia instalacji użytkownika z infrastrukturą operatora telekomunikacyjnego. Typowa sieć WAN zbudowana jest na bazie linii dzierżawionych, których typowym sprzętem komunikacyjnym jest jednostka obsługi kanału, jednostka obsługi danych CSU/DSU. Sprzęt ten posiada oprócz funkcji wysyłania i odbierania sygnałów, dodatkowe możliwości takie jak: regulacja łączy, wysyłanie odpowiedzi na sygnały diagnostyczne wysyłane z centrali. W komutacji pakietów sprzętem komunikacyjnym są urządzenia PAD (Packet Assembler/Disassembler). W sieciach Frame Relay są to CSU/DSU, ponieważ w każdej lokalizacji jest wymagany router. Urządzenia pośredniczące służą do łączenia sieci lokalnej klienta z urządzeniami CPE i pracują w warstwach 2 i 3 modelu OSI. Odpowiadają za przesyłanie i odbieranie pakietów, bazując na adresach międzysieciowych. Typowym przykładem tych rządzeń są routery, pełniące funkcje granicy między sieciami LAN i WAN. Podstawowym ich zadaniem jest komunikacja z innymi routerami o znanych adresach międzysieciowych. Adresy te znajdują się w tablicach routingu, tworząc powiązania adresu z fizycznym interfejsem routera. Urządzenia DCE są urządzeniami operatora telekomunikacyjnego i są one niewidoczne dla użytkowników i administratorów sieci komputerowych. 8

10 Adresowanie międzysieciowe Adresy międzysieciowe są elementami warstwy 3 modelu OSI i są wykorzystywane w celu uzyskania dostępu i wymiany danych z hostami w innych podsieciach sieci WAN. Architektura adresu jest określana przez protokół trasowalny wykorzystywany w sieciach rozległych. Najbardziej popularne to IPv4, IPv6. Najważniejszym zagadnieniem jest zapewnienie unikatowości adresu międzysieciowego. Powtarzające się adresy są przyczyną pojawiania się błędów routingu i naruszają spójność operacji sieciowych klienta. Problem ten został rozwiązany w protokole IPv6, który posiada architekturę adresowania zwaną anycast. Adresy anycast mogą być łatwo utworzone, jeśli ten sam adres jest przypisany do wielu urządzeń. Gdy do sieci dotrze pakiet o adresie anycast, jest on przesyłany do najbliższego urządzenia o tym adresie. Urządzenia o adresach anycast muszą być całkowicie wymienne pod względem obsługi i działania. W sieciach rozległych wykorzystuje się różne protokoły trasowania, co stwarza trudności w komunikacji dla protokołów o małym podobieństwie. W celu rozwiązania tych problemów stosuje się tunele i bramy. Tunele są wykorzystywane do przesyłania danych między niekompatybilnymi obszarami sieci. Pakiety danych są opakowywane za pomocą ramek rozpoznawalnych przez sieć, przez którą są transportowane. Pierwotne ramki i formatowanie pozostaje bez zmian i jest traktowane jako dane. Po dotarciu do miejsca przeznaczenia, host odbiorcy rozpakowuje go ignorując opakowanie. Przykład tunelowania pakietów IPv4 przez sieć IPv6 jest przedstawiony na rys. 1. Rys. 1. Tunelowanie pakietów IPv4 przez obszar sieci IPv6 [18, s. 303] Brama (gateway) jest urządzeniem stosowanym do połączenia dwóch podsieci o różnych protokołach trasowania. Jest to urządzenie zdolne do tłumaczenia struktur adresowania między dwoma różnymi protokołami. Rolę bramy mogą spełniać routery lub hosty posiadające funkcje tłumaczenia architektur adresów między dwoma protokołami. 9

11 Protokoły trasowania Protokoły trasowania dynamicznego są wykorzystywane przez routery do pełnienia trzech funkcji: wyszukiwania nowych tras, przekazywania do innych routerów informacji o znalezionych trasach, przesyłanie pakietów za pomocą owych routerów. Rozróżniamy trzy kategorie protokołów trasowania dynamicznego: protokoły wektora odległości, protokoły zależne od stanu złącza, protokoły hybrydowe. Trasowanie oparte na algorytmach wektora odległości polega na okresowym przesyłaniu przez routery kopii tablic trasowania do najbliższych sąsiadów. Każdy odbiorca dodaje do niej wektor odległości (własną wartość odległości) i przesyła ją do swoich najbliższych sąsiadów. Proces przesyłania odbywa się we wszystkich kierunkach jednocześnie. Pozwala to każdemu routerowi poznać inne routery w sieci oraz stworzyć sumaryczny obraz odległości w sieci. Sumaryczna tablica odległości wykorzystywana jest do uaktualnienia tablic trasowania każdego routera. Po zakończeniu tego procesu routery posiadają informacje na temat odległości zasobów sieciowych. Protokołem opartym o wektor odległości jest RIP (Routing Information Protocol). Dla określenia najlepszej ścieżki, protokół ten wykorzystuje dwie metryki odległości, których wartości zależą od czasu i są mierzone znakami kontrolnymi i liczbą skoków. Algorytm trasowanie na podstawie stanu łącza wykorzystuje złożoną bazę danych opisującą topologię sieci. Protokoły stanu łącza zbierają i przechowują pełną informację na temat routerów sieci oraz sposobu ich połączenia. Informacje są zbierane z wykorzystaniem pakietów LSP (Link State Packet), które są przesyłane pomiędzy bezpośrednio połączonymi routerami. Każdy router, który wymienił pakiety LSP buduje na ich podstawie topologiczną bazę danych. Następnie tablica trasowania uaktualniana jest o informację dostępności punktów docelowych sieci, obliczoną według algorytmu SPF (Shortest Path First). Trasowanie hybrydowe wykorzystuje cechy protokołów opartych na wektorze odległości i stanie łącza, przy jednoczesnym ominięciu ich ograniczeń wydajnościowych i innych wad. Trasowanie statyczne polega na przesyłaniu pakietów przez z góry określone porty routerów. Po skonfigurowaniu routerów statycznych ich rola zostaje ograniczona tylko do przesyłania pakietów. Trasowanie statyczne przewidziane jest do wykorzystania w małych sieciach, w których przesyłanie danych do wszelkich punktów docelowych odbywa się po tej samej ścieżce Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie urządzenia są stosowane w sieciach rozległych? 2. Jakimi cechami charakteryzują się sieci WAN? 3. Jakie metody komutacji są wykorzystywane w urządzeniach transmisyjnych stosowanych w sieciach WAN? 4. Co oznacza skrót PVC? 5. Jakie kategorie sprzętu komunikacyjnego stosuje się w sieciach WAN? 6. W jakim celu w sieciach WAN stosuje się adresy międzysieciowe? 7. Jakimi nieprawidłowościami mogą skutkować powtarzające się adresy w sieciach rozległych? 8. Czym charakteryzują się urządzenia posiadające adresy anycast? 9. W jakim celu w sieciach WAN stosuje się tunelowanie? 10

12 10. Jakie funkcje w sieciach rozległych spełnia gateway? 11. Jakie funkcje pełnią protokoły trasowania dynamicznego? 12. Jakie kategorie trasowania dynamicznego są stosowane w sieciach WAN? 13. Czym charakteryzuje się trasowanie hybrydowe? 14. Czym charakteryzuje się trasowanie statyczne? Ćwiczenia Ćwiczenie 1 Przedsiębiorstwo ANA posiada trzy sieci LAN jedną w centrali firmy w miejscowości A oraz po jednej w filiach w miejscowościach B i C. We wszystkich miejscowościach istnieje infrastruktura telekomunikacyjna cyfrowa z komutacją kanałów. W miejscowościach B i C istnieją sieci pakietowe innego operatora. Zaproponuj urządzenia transmisyjne i sprzęt komunikacyjny umożliwiający połączenie tych sieci w sieć rozległą. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis urządzeń transmisyjnych i sprzętu komunikacyjnego stosowanego w sieciach WAN, 2) dokonać analizy infrastruktury telekomunikacyjnej operatorów pod kątem wykorzystania jej do połączenia sieci, 3) dokonać analizy kosztów zastosowania różnych technologii transmisyjnych, 4) zaproponować projekt rozwiązania, 5) uzasadnić prawidłowość projektu. Wyposażenie stanowiska pracy: papier formatu A4, flamastry, stanowisko komputerowe z dostępem do Internetu, literatura zgodna z punktem 6 poradnika. Ćwiczenie 2 Zaproponuj sprzęt komunikacyjny umożliwiający połączenie trzech sieci LAN w różnych odległych od siebie miejscowościach A, B i C, przy czym sieć LAN w miejscowości C posiada protokół trasowania IPv4, sieci LAN w pozostałych dwóch miejscowościach posiadają protokół IPv6. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis sprzętu komunikacyjnego i adresowania międzysieciowego stosowanego w sieciach WAN, 2) dokonać analizy protokołów trasowania stosowanych w istniejących sieciach LAN, 3) zaproponować różne warianty rozwiązania, 4) porównać przedstawione warianty rozwiązania, 5) wybrać i uzasadnić propozycję rozwiązania. 11

13 Wyposażenie stanowiska pracy: papier formatu A4, flamastry, katalogi elementów okablowania strukturalnego, stanowisko komputerowe z dostępem do Internetu, literatura zgodna z punktem 6 poradnika. Ćwiczenie 3 Dokonaj analizy porównawczej trasowania dynamicznego i statycznego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis protokołów trasowania dynamicznego i tatycznego, 2) dokonać analizy sposobu funkcjonowania trasowania dynamicznego i statycznego, 3) zapisać wady i zalety każdego sposobu trasowania. Wyposażenie stanowiska pracy: papier formatu A4, flamastry, stanowisko komputerowe z dostępem do Internetu, literatura zgodna z punktem 6 poradnika. Ćwiczenie 4 Dokonaj analizy porównawczej różnych kategorii protokołów trasowania dynamicznego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis protokołów trasowania dynamicznego i tatycznego, 2) dokonać analizy sposobu funkcjonowania różnych protokołów trasowania dynamicznego, 3) zapisać cechy wspólne różnych kategorii protokołów trasowania dynamicznego, 4) zapisać cechy różne kategorii protokołów trasowania dynamicznego, 5) porównać sposoby trasowania. Wyposażenie stanowiska pracy: papier formatu A4, flamastry, stanowisko komputerowe z dostępem do Internetu, literatura zgodna z punktem 6 poradnika. 12

14 Sprawdzian postępów Czy potrafisz: Tak 1) wyjaśnić pojęcia: WAN, struktura wieloskładnikowa, linia dzierżawiona, PVC? 2) porównać linię dzierżawioną z PVC? 3) wybrać sprzęt komunikacyjny potrzebny do zbudowania sieci WAN? 4) rozróżnić różne rodzaje sprzętu komunikacyjnego? 5) scharakteryzowa adresowanie międzysieciowe? 6) scharakteryzować adresy anycast? 7) porównać protokoły trasowania dynamicznego i statycznego? 8) porównać kategorie trasowania dynamicznego? 9) rozróżnić funkcje protokołów trasowania dynamicznego? 10) scharakteryzować proces tunelowania? Nie 13

15 4.2. Topologie sieci WAN Materiał nauczania Topologie sieci WAN Topologia sieci WAN opisuje organizację urządzeń transmisyjnych względem lokalizacji połączonych za ich pomocą. Najczęściej stosowanymi topologiami są: każdy z każdym, pierścienia, gwiazdy, oczek pełnych, oczek częściowych, wielowarstwowa (dwuwarstwowa i trójwarstwowa), hybrydowa. Sieć rozległa o topologii każdy z każdym może być zbudowana w oparciu o linie dzierżawione lub inne urządzenia transmisyjne. Może być ona stosowana do połączenia niewielkiej liczby punktów. Na rys. 2 przedstawiona jest niewielka sieć WAN w topologii każdy z każdym. Rys. 2.. Sieć WAN o topologii każdy z każdym zbudowana na podstawie linii dzierżawionych [18, s. 308] W tej topologii każda lokalizacja posiada co najwyżej dwa połączenia z resztą sieci, co umożliwia zastosowanie trasowania statycznego. Sieci topologii każdy z każdym są najtańszą architekturą. Posiadają jednak ograniczenia: rozbudowa sieci zmniejsz wydajność w miarę pojawiania się w sieci nowych lokalizacji liczba skoków między dowolną parą staje się niestała i ma tendencję rosnącą, co ma wpływ na poziom wydajności komunikacji, podatność na awarie składników sieci między daną parą lokalizacji istnieje tylko jedna ścieżka przepływu informacji, w przypadku awarii sprzętu w danym punkcie może wystąpić podzielenie sieci WAN. Sieć WAN o topologii pierścienia zbudowaną z linii dzierżawionych łączących pary punktów, można wykorzystać do połączenia niewielkiej liczby lokalizacji, zapewniając jednocześnie zwiększenie liczby tras przy minimalnym wzroście kosztów. Przykład takiej topologii przedstawia rys

16 Rys. 3. Sieć WAN połączona w pierścień [18, s. 309] W topologii tej routery każdej lokalizacji połączone są ze sobą w pierścień. Do trasowania mogą być wykorzystane protokoły trasowania dynamicznego, zapewniające dużą elastyczność w doborze optymalnych tras. Protokoły trasowania dynamicznego umożliwiają automatyczne wykrycie i dostosowanie do niekorzystnych zmian w sieci WAN, wyszukując trasy omijające uszkodzone połączenia. Topologia ta posiada także ograniczenia: dla łączy dzierżawionych wymaga dodania dodatkowego urządzenia transmisyjnego, mała możliwość rozbudowy sieci dodanie do sieci nowych lokalizacji zwiększa bezpośrednio liczbę skoków wymaganych do uzyskania dostępu do innych punktów pierścienia. Topologia pierścienia sprawdza się dla bardzo małej liczby lokalizacji. Topologia gwiazdy jest odmianą topologii każdy z każdym, w której wszystkie lokalizacje połączone są z jedną lokalizacją docelową. Sieć rozległą o topologii gwiazdy można zbudować wykorzystując prawie wszystkie dedykowane urządzenia transmisyjne od Frame Relay do linii prywatnych łączących dwa punkty. Przykład takiej sieci przedstawia rys

17 Rys. 4. Sieć WAN o topologii gwiazdy [18, s. 311] Budowa sieci WAN o topologii gwiazdy jest łatwa a dodanie nowej lokacji do gwiazdy nie wymaga przebudowy istniejących łączy transmisyjnych. Jedyne co należy zrobić to zapewnić nowe połączenie między centralnym routerem a routerem w nowej lokalizacji. Zalety tej topologii to: możliwość rozbudowy przy niewielkim wzroście routerów, wydajność sieci lepsza niż w topologiach pierścienia i każdy z każdym, stała odległość urządzeń od siebie tylko trzy skoki. Wady to: istnienie pojedynczego punktu awaryjnego awaria centralnego routera spowoduje zerwanie komunikacji całej sieci WAN, brak dodatkowych tras w przypadku awarii centralnego routera komunikacja jest zerwana aż do momentu usunięcia problemu. Maksymalną niezawodnością i odpornością na uszkodzenia charakteryzuje się topologia oczek pełnych. W takiej sieci każdy węzeł jest połączony bezpośrednio z wszystkimi pozostałymi. Dzięki temu istnieje wiele dodatkowych tras dla każdej lokacji. Sieć oczek pełnych wymaga stosowania protokołów trasowania dynamicznego, umożliwiającego obliczanie tras i przesyłanie pakietów w sieci. Sieć topologii oczek pełnych przedstawia rys

18 Rys. 5. Sieć rozległą o topologii oczek pełnych [18, s. 312] Zalety tej topologii to: minimalizacja skoków między dwoma komputerami w sieci, możliwość korzystania z każdej technologii transmisyjnej, stała odległość urządzeń od siebie tylko trzy skoki. Wady to: wysoki koszt budowy sieci tej topologii, wysokie miesięczne koszty eksploatacyjne za dzierżawę urządzeń transmisyjnych, ograniczona liczba routerów, określona ilością portów tych urządzeń. Topologia oczek częściowych to bardzo elastyczna topologia przyjmująca różnorodne formy. Można ją opisać jako sieć o routerach powiązanych ze sobą ściślej niż w topologiach podstawowych. Sieci oczek częściowych posiadają nie wszystkie punkty sieci połączone bezpośrednio ze sobą. Przykład przedstawia rys

19 Rys. 6. Topologia oczek częściowych [18, s. 314] W tej sieci stosuje się często połączenia poszczególnych węzłów ze wszystkimi pozostałymi węzłami. Sieci takie pozwalają zminimalizować liczbę skoków między użytkownikami rozbudowanych sieci WAN. Technologia ta pozwala zredukować koszty budowy i eksploatacji poprzez ograniczenie liczby połączeń z mniej obciążanymi segmentami sieci WAN. Topologia dwuwarstwowa jest odmianą podstawowej topologii gwiazdy, w której w miejsce routera centralnego pojawiają się co najmniej dwa routery. Eliminuje to podstawową wadę topologii gwiazdy (brak komunikacji w przypadku awarii centralnego routera) oraz umożliwia rozbudowę nie zmniejszając wydajności. W typowej topologii dwuwarstwowej liczba skoków zwiększa się o jeden, jako efekt umieszczenia dodatkowego router centralnego. Przykład tej struktury przedstawia rys.7. 18

20 Rys. 7. Dwuwarstwowa sieć WAN [18, s. 315] Wielowarstwowe topologie wymagają spełnienia następujących warunków: warstwa routerów centralnych powinna być przeznaczona wyłącznie na potrzeby tych routerów, nie może być wykorzystywana do bezpośredniego łączenia ośrodków użytkowników, routery w ośrodkach użytkowników powinny być połączone wyłącznie z węzłami centralnymi, położenie routerów użytkowników względem routerów centralnych, powinno być dobrane w sposób optymalny, uwzględniając geograficzne rozmieszczenie użytkowników i wykorzystywanych urządzeń transmisyjnych. Do połączenia dużej liczby lokalizacji lub dużej liczby sieci zbudowanych na bazie mniejszych routerów stosuje się topologię trójwarstwową. Przykład takiej sieci przedstawia rys

21 Rys. 8. Sieć WAN o topologii trójwarstwowej [18, s. 316] Trójwarstwowe sieci WAN zbudowane są na bazie dedykowanych urządzeń transmisyjnych. Są odporne na awarie i posiadają większe możliwości rozbudowy niż dwuwarstwowe. Są one jednak drogie w budowie i eksploatacji. Stosuje się je tylko do łączenia bardzo dużej liczby lokalizacji. Topologie hybrydowe to łączenie wielu topologii wykorzystywane w dużych, złożonych sieciach. Umożliwiają one dostosowanie sieci WAN do istniejącego rozkładu obciążenia. Nie istnieją w niej ograniczenia różnorodności topologii sieci WAN. Wybór zastosowanych topologii zależy od danej sytuacji oraz wymagań dotyczących wydajności. Szczególnie w sieciach wielowarstwowych występuje tendencja do hybrydyzacji. Przykład sieci hybrydowej przedstawia rys. 9. jest to połączenie szkieletu wielowarstwowej sieci WAN w topologię oczek pełnych. 20

22 Rys. 9. Topologia hybrydowa [18, s. 317] Projektowanie sieci WAN Projektowanie sieci WAN wymaga połączenia w całość technicznych komponentów z jednoczesnym spełnieniem lub przekroczeniem wydajności gotowej sieci odpowiadającej założeniom projektowym i oczekiwaniom użytkowników. Dlatego najważniejszym jest określenie i ocena kryteriów wydajności przed rozpoczęciem projektowania sieci. Jakość sieci WAN określa się wykorzystując wiele kryteriów. Najczęściej stosowane z nich to: czas przydatności elementu, natężenie ruchu, opóźnienia i czasy oczekiwania, szybkość wykorzystania zasobów. Każdy fizyczny składnik sieci rozległej powinien być monitorowany, a jego dostępność mierzona za pomocą kryterium zwanym przydatnością elementu. Przydatność elementu jest określana jako stosunek czasu, przez jaki urządzenie pracuje i jest sprawne, do czasu dostępności wymaganego przez użytkownika. Często jest ona określana jako czas przydatności elementu przy obciążeniu przez 7 dni w tygodniu przez 24 godziny na dobę. Niezawodność sprzętu jest określana za pomocą parametru MTBF (Mean Time Between Failures) średni czas między awariami. Wskaźnik ten osiąga wartości dziesiątek tysięcy godzin, jednak w rzeczywistości jest on korygowany przez następujące czynniki: zakres średnich temperatur w środowisku pracy, stałość napięcia zasilającego, sposób obchodzenia się z urządzeniem zrówno podczas pracy jak i jego przechowywania. 21

23 Natężenie obsługiwanego ruchu zmienia się w czasie, zależnie od cyklu pracy przedsiębiorstw, pór roku i innych czynników. Natężenie ruchu mierzymy miarami statystycznymi: maksymalne natężenie, jakie sieć ma obsługiwać nazywane także natężeniem szczytowym., średnie natężenie to natężenie, przy jakim będzie pracować sieć w typowych warunkach. Opóźnienie jest charakterystycznym parametrem określającym wydajność. Odpowiada ono odcinkowi czasu oddzielającemu dwa zdarzenia (np. wysłanie i odebranie danych). Opóźnienie jest zjawiskiem sumarycznym, zależnym od: opóźnienia propagacji łączny czas wymagany na przesłanie danych przez wszystkie urządzenia transmisyjne sieci znajdujące się na ścieżce transportu, opóźnienie komunikacji satelitarnej występuje w sieciach wykorzystujących łącza satelitarnych, wymagają przesłania sygnału do satelity i z powrotem na Ziemię, opóźnienie w przesyłaniu łączny czas potrzebny na odebranie, buforowanie, przetwarzanie i przesyłanie danych przez każde fizyczne urządzenie. Jakość pracującej sieci określana jest przez stopień wykorzystania zasobów. Należy analizować wskaźniki: wskaźniki zaangażowania procesora i pamięci routera, wskaźniki wykorzystania urządzeń transmisyjnych. Jeżeli obciążenie procesora lub pamięci routera sięga 100% to wpływa to ujemnie na wydajność sieci. Spadek wydajności poprzez zwiększenie procesora może być wywołane wieloma przyczynami. Każdy router może wyczerpać swoje zasoby jeśli jest długo obciążany transmisjami z sieci LAN. W przypadku gdy pamięć jest bez przerwy zajęta należy dołożyć dodatkową pamięć. W przypadku przeciążenia procesora należy go wymienić na nowy o większych możliwościach lub zbadać schemat ruchu w sieci WAN i sprawdzić możliwość zmniejszenia ruchu danego routera. Ponadto należy monitorować wykorzystanie urządzeń transmisyjnych, które jest określane procentowym zużyciem pasma. Dla prawidłowego określenia tego parametru należy określić szybkość próbkowania i okno próbkowania, tak, aby odzwierciedlały rzeczywisty stopień zaspokojenia wymagań użytkowników. Zastosowanie linii dzierżawionych w sieciach WAN Sieci rozległe najczęściej zbudowane są z cyfrowych urządzeń transmisyjnych dzierżawionych od operatora telekomunikacyjnego, które udostępniają użytkownikom określoną szerokość pasma. Urządzenia te nazywane są liniami dzierżawionymi. Ich połączenia tworzą złożoną infrastrukturę telekomunikacyjną, w której wykorzystanych jest wiele standardów. Infrastruktura linii dzierżawionych obsługiwana jest przez operatora i ich utrzymanie nie dotyczy użytkowników sieci WAN mimo, iż stanowią one integralną część sieci rozległych. Pierwotnie linie dzierżawione były projektowane do przesyłania wielu kanałów głosowych przez jedno urządzenie transmisyjne o większej pojemności. Do pobierania wielu nadchodzących strumieni komunikacyjnych, sterowania ich przesyłaniem oraz rozdzielaniem na pierwotne składniki wykorzystywane są specjalne mechanizmy nazywane multipleksowaniem. Rozróżniamy następujące sposoby multipleksowania: czasowe dzielenie dostępnej szerokości pasma w czasie, częstotliwościowe dzielenie dostępnej szerokości pasma na podczęstotliwości. Rzeczywista topologia linii dzierżawionych jest skomplikowana. Większość linii dzierżawionych wymaga obwodów biegnących co najmniej przez dwie centrale. Dokładny przebieg linii dzierżawionej zależy od położenia geograficznego oraz liczby operatorów biorących udział w zestawionym połączeniu. Dokładny kształt topologii linii dzierżawionej 22

24 nie ma istotnego znaczenia. Dla projektanta sieci WAN istotna jest dostępna i gwarantowana szerokość pasma przenoszenia oraz stałość parametrów jakościowych transmisji Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co opisuje topologia sieci WAN? 2. Jakie topologie są stosowane w sieciach rozległych? 3. Jakie urządzenia transmisji są wykorzystywane w topologii każdy z każdym? 4. Jakie ograniczenia posiada topologia każdy z każdym? 5. Jaka topologia zapewnia zwiększenie liczby tras przy minimalnym wzroście kosztów? 6. Jakie ograniczenia posiada topologia pierścienia? 7. Jakie są wady i zalety topologii gwiazdy? 8. Która z topologii charakteryzuje się maksymalną niezawodnością i odpornością na uszkodzenia? 9. Czym charakteryzuje się topologia oczek częściowych? 10. Jakie warunki muszą być spełnione dla topologii wielowarstwowej? 11. Jakie cechy charakterystyczne posiadają topologie hybrydowe? 12. Jakie kryteria są wykorzystywane dla określenia jakości sieci WAN? 13. Co wpływa na jakość sieci WAN? 14. Jak zbudowane są linie dzierżawione? 15. Jakie parametry linii dzierżawionych są istotne przy projektowaniu sieci WAN? Ćwiczenia Ćwiczenie 1 Dokonaj analizy porównawczej topologii gwiazdy i oczek częściowych dla czterech sieci LAN w różnych miejscowościach, rozkład natężenia ruchu między lokalizacjami jest równomierny. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych charakterystyki topologii gwiazdy i oczek częściowych, 2) określić wady i zalety topologii gwiazdy, 3) określić wady i zalety topologii oczek częściowych, 4) oszacować koszty budowy i eksploatacji sieci WAN zbudowanej z wykorzystaniem łączy dzierżawionych, 5) zapisać wnioski. Wyposażenie stanowiska pracy: papier formatu A4, flamastry, katalogi komponentów sieci rozległych, stanowisko komputerowe z dostępem do Internetu, cenniki łączy dzierżawionych, literatura zgodna z punktem 6 poradnika. 23

25 Ćwiczenie 2 Zaproponuj topologię sieci rozległej h w firmie EURO EKO posiadającej 5 sieci LAN w oddziałach w miejscowościach (B, C, D, E) i jednej sieci LAN w centrali firmy w miejscowości A. Natężenie ruchu z oddziałów B i D do centrali jest bardzo duże oraz wymagana jest stała i niezawodna łączność z centralą i między tymi oddziałami. Natężenie ruchu między pozostałymi oddziałami i centralą jest średnie, a między samymi oddziałami natężenie ruchu jest bardzo małe. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis topologii sieci WAN, 2) przeanalizować założenia podane w zadaniu, 3) zaproponować topologię sieci WAN, 4) uzasadnić zaproponowane rozwiązanie. Wyposażenie stanowiska pracy: papier formatu A4, flamastry, katalogi komponentów sieci komputerowych, stanowisko komputerowe z dostępem do Internetu, literatura zgodna z punktem 6 poradnika. Ćwiczenie 3 Dla zaproponowanej topologii sieci WAN z ćwiczenia 2 zaproponuj sprzęt i sporządź kosztorys obejmujący sprzęt i urządzenia transmisji (nie uwzględniaj robocizny). Odległości miedzy lokalizacji są następujące: A B 210 km, A C 120 km, A D 50 km, A E 15 km, B C 300 km, B D 160 km, B E 200 km, C D 80 km, C E 105 km, D E 40 km. Sieć powinna być zrealizowana w oparciu o linie dzierżawione. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis topologii sieci WAN, 2) dokonać analizy warunki podanych w zadaniu, 3) określić wymagany sprzęt i urządzenia do realizacji projektu, 4) wybrać dostawców, 5) sporządzić kosztorys, 6) uzasadnić poprawność zaproponowanego rozwiązania. Wyposażenie stanowiska pracy: papier formatu A4, flamastry, katalogi komponentów sieci komputerowych, cenniki linii dzierżawionych, stanowisko komputerowe z dostępem do Internetu, literatura zgodna z punktem 6 poradnika. Ćwiczenie 4 Zaproponuj topologię, sprzęt i urządzenia oraz sporządź kosztorys (bez uwzględniania robocizny) budowy sieci WAN dla założeń podanych przez prowadzącego. 24

26 Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis topologii sieci WAN, 2) przeanalizować założenia podane w zadaniu, 3) zaproponować topologię sieci WAN, 4) określić wymagany sprzęt i urządzenia do realizacji projektu, 5) wybrać dostawców, 6) sporządzić kosztorys, 7) uzasadnić poprawność zaproponowanego rozwiązania. Wyposażenie stanowiska pracy: papier formatu A4, flamastry, katalogi komponentów sieci komputerowych, cenniki linii dzierżawionych, stanowisko komputerowe z dostępem do Internetu, literatura zgodna z punktem 6 poradnika. Ćwiczenie 5 Dla zaproponowanych rozwiązań w ćwiczeniach 3 i 4 obliczyć miesięczne koszty eksploatacji linii dzierżawionych (opłaty za dzierżawę). Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w cennikach linii dzierżawionych opłaty, 2) wycenić poszczególne odcinki linii dzierżawionych, 3) obliczyć łączne miesięczne opłaty za dzierżawę z uwzględnieniem możliwych upustów. 4) uzasadnić poprawność wyliczeń. Wyposażenie stanowiska pracy: papier formatu A4, flamastry, kalkulator, cenniki linii dzierżawionych, stanowisko komputerowe z dostępem do Internetu, literatura zgodna z punktem 6 poradnika. 25

27 Sprawdzian postępów Czy potrafisz: Tak Nie 1) rozróżnić topologie sieci WAN? 2) dobrać topologie połączeń sieci LAN w sieć rozległą? 3) określić topologię sieci dla dużych sieci rozległych? 4) scharakteryzować rodzaje stosowanych topologii w sieciach WAN? 5) scharakteryzować parametry określające jakość sieci WAN? 6) określić warunki jakie muszą być spełnione dla topologii wielowarstwowej? 7) określić wymagania konieczne dla zaprojektowania sieci WAN? 8) opisać zasady projektowania sieci rozległych? 9) oszacować koszty budowy sieci rozległej? 10) zastosować linie dzierżawione w sieciach WAN? 11) określić parametry linii dzierżawionych istotne w projektowaniu sieci WAN? 26

28 4.3. Technologie sieci WAN Materiał nauczania Sieci Switched Sieć Switched jest najtańszą usługą cyfrową w sieci WAN. Działa z szybkością 56 kb/s i ykorzystuje standard okablowania skrętki dwużyłowej. Zestawianie połączenia jest inicjowane przez wybranie numeru telefonicznego łączącego z innym obwodem lub linią cyfrową sieci ISDN (Integrated Services Digital Network). Połączenia są aktywne tylko wówczas gdy są wykorzystywane a opłaty są pobierane za wykorzystanie linii. Wadami tej technologii są: mała rozwojowość i niedostępność (w większej części kraju nie ma dostawców tej usługi). Sieć ta jest wykorzystywana jako łącze zapasowe linii dzierżawionej oraz w połączeniach o małej szerokości pasma. Rys. 10. Sieć Switched 56 jako łącze zapasowe linii dzierżawionej [18, s. 344] Technologia ta jest także wykorzystywana do połączeń serwera sieciowego z Internetem. Sieci Frame Relay Frame Relay jest siecią z komutacją pakietów wykorzystywaną jako łącze sieci WAN do przyłączenia odległych stanowisk. Istnieje ona w dwóch najniższych warstwach modelu OSI. Na każdym końcu łącza znajdują się routery, które przyłączają poszczególne sieci do sieci Frame Relay. Sieć FR możemy wykorzystywać do: stworzenia sieci WAN łączącej sieci lokalne, podłączenia do Internetu, komunikacji terminali z komputerem typu mainframe, transmisji głosu VoFR (Voice over Frame Relay), wideo i telekonferencji. Zalety sieci Frame Relay: niższe koszty w porównaniu z siecią opartą na fizycznych łączach dzierżawionych, duża elastyczność zmian połączeń, łatwa integracja z innymi technologiami (np.atm) duża efektywność, niskie opóźnienie. 27

29 Wady sieci Frame Relay: protokoły warstw wyższych muszą zapewniać korekcję błędów (retransmisję uszkodzonych danych) oraz sterowanie przepływem, wymagane są łącza o bardzo dobrej jakości. Frame Relay jest technologią umożliwiająca przesyłanie informacji poprzez sieci WAN, dzieląc ją na ramki lub pakiety. Każda ramka posiada adres, na podstawie którego sieć określa jej przeznaczenie. Ramka jest przesyłana poprzez serię przełączników wewnątrz sieci wykorzystującej prostą formę przełączania pakietów. Sieć Frame Relay działa w warstwie fizycznej i łącza danych modelu referencyjnego. W warstwie drugiej odbywa się sprawdzanie poprawności transmisji pakietów jednak bez obsługi retransmisji uszkodzonych. Funkcje retransmisji muszą być zrealizowane przez warstwy wyższe. W technologii Frame Relay ramki nie są numerowanego powoduje bardzo duży wzrost przepustowości takiej sieci. Każda pojedyncza ramka wymaga minimalnej obróbki na każdym z etapów przesyłania. W sieci tej używana jest zmienna długość pakietu, który może mieć od kilku do ponad tysiąca bajtów. Sieć Frame Relay składa się z: zakończeń sieci komputery PC, serwery, wyposażenia dostępowego mosty, routery, urządzenia dostępowe, urządzeń sieciowych przełączniki, routery sieciowe, multipleksery T1/E1. Przykład sieci Frame Relay przedstawia rys. 11. Rys. 11. Sieć Frame Relay [8, s. 370] DTE (Data Terminal Equipment) urządzenia dostępowe do sieci Frame Relay np. FRAD, router, most, komputer. FRAD (Frame Relay Access Device) jest to najczęściej urządzenie autonomiczne, wyposażone w porty szeregowe (również LAN) posiadające możliwość transmisji protokołów warstw wyższych w ramkach Frame Relay, oraz oferujące możliwości zarządzania ruchem w zależności od modelu. DCE (Data Circuit Equipment) urządzenie międzysieciowe, węzły sieci Frame Relay, najczęściej są to przełączniki FR. W sieci Frame Relay nie ma ustanowionych fizycznych połączeń między stacjami. Definiowana jest natomiast ścieżka logiczna poprzez sieć, łącząca fizyczne porty. Ścieżka ta nosi nazwę obwodu wirtualnego VC (Virtual Circuit). VC jest dwudrożną, programowo zdefiniowaną ścieżką przepływu danych pomiędzy dwoma portami. Pasmo przesyłowe podczas transmisji nie jest alokowane. Istnieją dwa rodzaje obwodów wirtualnych: PVC (Permanent Virtual Circuit) stały obwód wirtualny odpowiadający linii dzierżawionej, 28

30 SVC (Switched Virtual Circuit) przełączany obwód wirtualny, zestawiany i rozłączany na życzenie użytkownika. PVC są zestawiane przez operatora sieci jako połączenie pomiędzy dwoma punktami. Droga, którą wędrują pakiety, może się zmieniać, stałymi elementami są końce PVC. SVC są udostępniane na żądanie. W procesie zestawiania połączenia użytkownik podaje adres docelowy, sieć dynamicznie ustanawia kanał i rezerwuje pasmo w odpowiedzi na żądanie użytkownika. W ramce FR pakiet użytkownika nie zostaje zmieniany, są tylko dodane dwa bajty nagłówka. Strukturę ramki przedstawia rys bajt 1 bajt 1 bajt Flagi DLCI C/R EA DLCI FECN BECN DE D/C Dane FCS Flagi Rys. 12. Struktura ramki Frame Relay [8, s. 371] Ramka zawiera następujące pola: Flagi [1bajt] znacznik początku i końca ramki (zawiera liczbę ), DLCI (Data Link Connection Identifier) [10 bitów] identyfikator połączeń wirtualnych, C/R (Command/Response Field Bit) [ 1 bit] bit służący odróżnieniu polecenia (0) od odpowiedzi (1) w ramkach kontrolnych, EA (Extension Address) [1bit] bit służący do odróżnienia rozszerzonego nagłówka, DE (Discard Eligibility) [1 bit] określa podwyższony priorytet ramki posiada wówczas wartość 0, D/C (DLCI/Control) [1 bit] określa rodzaj adresowania, dla DLCI jego wartość wynosi 0, FECN (Forward Explicite Congestion Notification) [1 bit] informuje o powstaniu przeciążenia w sieci, przesyłana do węzła odbierającego, BECN (Backward Explicite Congestion Notification) [1 bit] informuje o powstaniu przeciążenia w sieci w ramkach powracających do węzła, który wysyła zbyt dużo danych Podstawowym parametrem jest DLCI, 10 bitowy numer obwodu wirtualnego. Każdy przełącznik uczestniczący w procesie transmisji ramki, w oparciu o tablicę routingu na podstawie numeru DLCI określa trasę dla ramki, czyli numer swojego portu, na który należy ja skierować (rys. 13). Rys. 13. Numer DLCI [8, s. 372] 29

31 Obsługa ramki przez przełącznik FR przebiega w następujących etapach: sprawdzenie integralności ramki na podstawie FCS, wyszukanie numeru DLCI e tablicy routingu, w przypadku braku ramka jest porzucana, przekazanie ramki na port określony w tablicy routingu. Gdy błędna ramka jest porzucona, to stacja nadawcza z wykorzystaniem protokołów warstw wyższych wykrywa to zdarzenie i retransmituje dane. Także w przypadku zatorów ramki są usuwane bez powiadamiania. Protokół Frame Relay jest mało wydajny na łączach o zbyt niskiej jakości. W sieciach FR stosuje się trzy rodzaje sygnalizacji: zawiadamianie o przeciążeniach sieci, informacja o statusie połączenia PVC, sygnalizacja SVC. Przeciążenie w sieci jest sygnalizowane za pomocą bitów ECN. Jeżeli przeciążony został przełącznik FR to nadawca otrzymuje komunikaty BECN informujące o nadmiernej szybkości transmisji a odbiorca FECN informujące o przeciążeniu przełącznika. Komunikaty dotyczące PVC mogą mieć dwa rodzaje statusów: Data Transfer trwa transmisja danych i Idle brak transmisji, ale połączenie jest nawiązane. Sygnalizacja SVC przesyła informacje dotyczące połączenia (ilość przesłanych danych i ich rozmiar, adresy, parametry dotyczące łącza). Komunikaty SVC mogą przyjmować następujące statusy: Call Setup ustalanie połączenia, Data Transfer trwa transmisja danych, Idle brak transmisji danych, ale połączenie jest nawiązane, Call Termination połączenie nie jest nawiązane. Parametry transmisji sieci Frame Relay: CIR (Committed Information Rate) gwarantowana przepustowość określa dostępną przepustowość obwodu wirtualnego w warunkach normalnej pracy sieci, jest to ilość bajtów Bc w pewnym czasie Tc (measurement interwal), której transmisję gwarantuje sieć FR dla danego PVC lub SVC. CIR = Bc/Tc gdzie: Bc committed burst size Tc measurement interwal EIR (Excess Information Rate) maksymalna przepustowość obwodu wirtualnego ponad przepustowość gwarantowaną jest to ilość bajtów Be w pewnym czasie Tc, które można przesłać dla określonego PVC lub SVC przy założeniu wolnych zasobów sieci. EIR = Be/Tc gdzie: Be excess burst size Tc measurement interwal PIR (Peak Information Rate) maksymalna przepustowość dla jednego DLCI jest sumą wartości CIR i EIR. PIR = CIR + EIR przy założeniu że czas jest taki sam dla obu parametrów składowych PIR = Bc + Be 30

32 Technologia ATM w sieciach WAN ATM (Asynchronous Transfer Mode) jest szerokopasmową technologią używaną w wielu zastosowaniach transmisji głosu i obrazu, transmisji danych interakcyjnych, tworzenia dużych i złożonych sieci MAN i WAN. Jest to najczęściej stosowana przez dostawców Internetu. Technologia ta jest niezależna od medium transmisyjnego i może wykorzystywać sieci oparte na różnych rodzajach nośników. Najpowszechniejsze szybkości transmisji w sieciach ATM to: 155Mb/s; 622 Mb/s; 2,5 Gb/s. Ma zastosowanie w sieciach LAN i WAN. W standardzie ATM informacja przesyłana jest w komórkach (cells) o stałym rozmiarze 53 bajtów, w której 5 bajtów to informacje nagłówka a 48 bajtów to dane. W tej technologii transmisja jest asynchroniczna co oznacza, że komórki należące do różnych połączeń są ze sobą wymieszane i przesyłane bez z góry ustalonego porządku. Poszczególne połączenia mogą mieć różną szybkość, zgodną z przyjętymi standardami. Transmisje odbywają się głównie w trybie połączeniowym a parametry połączenia mogą być dynamicznie modyfikowane podczas trwania transmisji. Sieć ATM umożliwia przenoszenie różnych protokołów warstw wyższych. W ATM rozróżniamy trzy podstawowe rodzaje interfejsów: UNI (User to Network Interface) styk użytkownika z siecią szerokopasmową, NNI (Network to Network Interface) styk sieciowy pomiędzy węzłami ATM, PNNI (Private Network to Network Interface) standard opracowany w celu zapewnienia zgodności pomiędzy urządzeniami pochodzącymi od różnych producentów, posiadające możliwość uczenia się topologii sieci przez przełączniki ATM. Połączenia w sieci ATM mają charakter logiczny nie odzwierciedlający struktury fizycznej. Rozróżniamy dwa typy połączeń: VC (Virtual Channel) kanał wirtualny jest to jednokierunkowe logiczne połączenie poprzez sieć ATM, VP (Virtual Path) ścieżka wirtualna zbudowana z kanałów wirtualnych tworzących wiązkę pomiędzy dwoma lub więcej stacjami podłączonymi do tych samych węzłów (przełączników ATM) końcowych. Rys. 14. Ścieżki i kanały wirtualne w sieci ATM [8, s. 377] W celu identyfikacji kanałów i ścieżek wirtualnych są im przydzielane identyfikatory. Identyfikator ścieżki wirtualnej VPI (Virtual Path Identifier) i identyfikator kanału wirtualnego VCI (Virtual Channal Identifier) są zawarte w polach nagłówka pakietu ATM. Aby zestawić połączenie pomiędzy punktami A i B, należy zestawić dwa połączenia A B i B A, przy czym każde z nich może posiadać różną przepustowość. 31

33 W technologii ATM wyróżniamy następujące połączenia: unicast połączenia między abonentami, multicast połączenia stosowane do telekonferencji, broadcast transmisje rozgłoszeniowe. Struktury komórek UNI i NNI przedstawiają rys. 15 i rys. 16. Sterowanie przepływem ogólnym VPI VPI VCI VCI VCI PTI CLP Kontrola błędów nagłówka Dane użyteczne (48 bajtów) Rys. 15. Struktura komórki UNI [opracowanie własne] VPI VPI VCI VCI VCI PTI CLP Kontrola błędów nagłówka Dane użyteczne (48 bajtów) Rys. 16. Struktura komórki NNI [opracowanie własne] Pola występujące w komórkach (Generic Flow Control) pole wykorzystywane do kontroli przepływu, używane na styku użytkownik sieć ATM, VPI (Virtual Path Identifier) identyfikator ścieżki logicznej, dla nagłówka UNI posiada długość 8 bitów a dla NNI 12 bitów. Wynika stąd, że na styku UNI można utworzyć 256 ścieżek wirtualnych a na styku NNI do 4096 ścieżek wirtualnych. VCI (Virtual Chanel Identifier) identyfikator kanału logicznego, VPI i VCI łącznie służą do wyznaczania trasowania komórki. PTI (Playload Type) pole typ danych, dla danych użytkownika ma ustawioną wartość 000. CLP (Cell Loss Priority) priorytet zagubienia komórki, wartość 1 oznacza, że komórka może zostać porzucona, jeśli sieć będzie przeciążona. HEC (Header Terror Control) pole kontrolne generowane w warstwie ATM, służy do wykrywania błędów transmisji. Typy komórek: puste (Idle) nie przenoszące żadnej informacji, wykorzystywane przy dostosowywaniu szybkości pomiędzy warstwą fizyczną i ATM, poprawne (Valid) komórki prawidłowo przesłane, niepoprawne (Invalid) komórki uszkodzone, 32

Sieci WAN. Mgr Joanna Baran

Sieci WAN. Mgr Joanna Baran Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail:

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Komutacja ATM i IP. Dr inż. Robert Wójcik. na podstawie wykładu Prof. dr hab. inż. Andrzeja Jajszczyka

Komutacja ATM i IP. Dr inż. Robert Wójcik. na podstawie wykładu Prof. dr hab. inż. Andrzeja Jajszczyka Komutacja ATM i IP Dr inż. Robert Wójcik na podstawie wykładu Prof. dr hab. inż. Andrzeja Jajszczyka Systemy komutacji 202/203 Plan Wstęp Sieci ATM Komutacja ATM i IP Koncepcja Buforowanie Adresowanie

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Projektowanie sieci LAN i WAN. Wykład 3

Projektowanie sieci LAN i WAN. Wykład 3 Projektowanie sieci LAN i WAN Wykład 3 Plan prezentacji Technologia WAN Projektowanie sieci WAN Modele projektowania sieci WAN 2 Technologie WAN 3 Technologie sieci WAN Sieć WAN jest siecią teleinformatyczną

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych Architektura Systemów Komputerowych Transmisja szeregowa danych Standardy magistral szeregowych 1 Transmisja szeregowa Idea transmisji szeregowej synchronicznej DOUT Rejestr przesuwny DIN CLK DIN Rejestr

Bardziej szczegółowo

Zarządzanie ruchem i jakością usług w sieciach komputerowych

Zarządzanie ruchem i jakością usług w sieciach komputerowych Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Projektowanie sieci LAN i WAN. Wykład 3

Projektowanie sieci LAN i WAN. Wykład 3 Projektowanie sieci LAN i WAN Wykład 3 Plan prezentacji Technologia WAN Projektowanie sieci WAN Modele projektowania sieci WAN 2 Model hierarchiczny projektowania sieci 3 Model hierarchiczny projektowania

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

Sygnalizacja Kontrola bramy Media

Sygnalizacja Kontrola bramy Media PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

Wykład 10. Technologie sieci WAN. Projektowanie i Realizacja Sieci Komputerowych

Wykład 10. Technologie sieci WAN. Projektowanie i Realizacja Sieci Komputerowych Projektowanie i Realizacja Sieci Komputerowych Wykład 10 Technologie sieci WAN dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie i Realizacja Sieci

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Sieci komputerowe WAN. dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl. Akademia Górniczo-Hutnicza 1.04.2015, Kraków

Sieci komputerowe WAN. dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl. Akademia Górniczo-Hutnicza 1.04.2015, Kraków Sieci komputerowe WAN Akademia Górniczo-Hutnicza 1.04.2015, Kraków dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl Plan wykładu Standardy Urządzenia Łącza Enkapsulacja Komutacja Technologie sieci

Bardziej szczegółowo

PORADNIKI. WAN Wide Area Networks

PORADNIKI. WAN Wide Area Networks PORADNIKI WAN Wide Area Networks X.25 - dostęp Jedną z najpopularniejszych usług sieci WAN jest X.25. Jest to sieć z komutacją pakietów w oparciu o standard ITU X.25. Duża różnica między X.25 a łączmi

Bardziej szczegółowo

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN Internet kwantowy (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN 16. stycznia 2012 Plan wystąpienia 1 Skąd się biorą stany kwantowe? Jak

Bardziej szczegółowo

1. Podstawy routingu IP

1. Podstawy routingu IP 1. Podstawy routingu IP 1.1. Routing i adresowanie Mianem routingu określa się wyznaczanie trasy dla pakietu danych, w taki sposób aby pakiet ten w możliwie optymalny sposób dotarł do celu. Odpowiedzialne

Bardziej szczegółowo

Technologia X.25. Autorzy: Grzegorz Wojsa, Grzegorz Kozieł, Tomasz Lipian IVFDS

Technologia X.25. Autorzy: Grzegorz Wojsa, Grzegorz Kozieł, Tomasz Lipian IVFDS Technologia X.25 Autorzy: Grzegorz Wojsa, Grzegorz Kozieł, Tomasz Lipian IVFDS 1 STRESZCZENIE Praca zawiera opis technologii X.25, jego cech charakterystycznych, wad i zalet. Omówione są szczegółowo protokoły

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

Połączenia poprzez Modemy Wirtualne.

Połączenia poprzez Modemy Wirtualne. Połączenia poprzez Modemy Wirtualne. Po instalacji sterownika karty ISDN dostępne są dwa dodatkowe porty komunikacyjne (wirtualne porty COM przypisane do karty ISDN). Aby zainstalować modemy wirtualne

Bardziej szczegółowo

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ Klasa: Program: Wymiar: 1TIR Technikum, Technik Informatyk Program nauczania dla zawodu Technik Informatyk, 351203,

Bardziej szczegółowo

Załącznik nr 2. Opis sieci teleinformatycznej

Załącznik nr 2. Opis sieci teleinformatycznej Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Sieci ATM. Sebastian Zagrodzki. Sieci ATM p.1/25

Sieci ATM. Sebastian Zagrodzki. Sieci ATM p.1/25 Sieci ATM Sebastian Zagrodzki Sieci ATM p.1/25 Czym jest ATM? niskopoziomowy protokół sieciowy multimedialność: głos, obraz, dane bardzo dokładne ustalanie jakości usług (QoS) skalowalność Sieci ATM p.2/25

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

Technik teleinformatyk 351103 Technik telekomunikacji 352203

Technik teleinformatyk 351103 Technik telekomunikacji 352203 Technik teleinformatyk 351103 Technik telekomunikacji 352203 Czym zajmuje się Technik teleinformatyk? - poznaje podstawy działania sieci komputerowych - uczy się konfigurować komputery i instalować systemy

Bardziej szczegółowo

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów PCI EXPRESS Rozwój technologii magistrali Architektura Komputerów 2 Architektura Komputerów 2006 1 Przegląd wersji PCI Wersja PCI PCI 2.0 PCI 2.1/2.2 PCI 2.3 PCI-X 1.0 PCI-X 2.0

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME

ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME Asmax Support www.asmax.com.pl ftp.asmax.com.pl Tutaj znajdziesz informację jak zainstalować odpowiednie sterownika adaptera

Bardziej szczegółowo

ATM. Asynchronous Transfer Mode asynchroniczny tryb transferu

ATM. Asynchronous Transfer Mode asynchroniczny tryb transferu ATM 1/7 ATM Asynchronous Transfer Mode asynchroniczny tryb transferu Standard kształtowany od 09.1991 przez ATM Forum - transfer danych oparty o presyłanie pakietów (komórek) z wykorzystaniem techniki

Bardziej szczegółowo

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. SYSTEMY SZEROKOPASMOWE 1 Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. ATM Frame Relay Fast 10 Gigabit X.25 FDDI

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Politechnika Warszawska

Politechnika Warszawska Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia LAN4 Sieć WAN - Routery. 1. Wprowadzenie Sieć WAN 1 działa na poziomie warstwy fizycznej i warstwy łącza danych

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu

- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu Transmisja danych z wykorzystaniem technologii bezprzewodowych zdobywa coraz większą popularność. Mobilny Internet to dostęp do sieci oferowany przez operatorów komórkowych na terenie Polski. Plus, Era

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T) 5 15-30 - - -

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T) 5 15-30 - - - Kod przedmiotu: PLPILA02-IEEKO-L-5s16-2012IWBIAS Pozycja planu: D16 INFORMACJE O PRZEDMIOCIE A. Podstawowe dane 1 Nazwa przedmiotu Projektowanie i zarządzanie sieciami komputerowymi II 2 Kierunek studiów

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

1. Cel ćwiczenia. Celem ćwiczenia jest zestawienie połączenia pomiędzy dwoma sterownikami PLC za pomocą protokołu Modbus RTU.

1. Cel ćwiczenia. Celem ćwiczenia jest zestawienie połączenia pomiędzy dwoma sterownikami PLC za pomocą protokołu Modbus RTU. 1. Cel ćwiczenia Celem ćwiczenia jest zestawienie połączenia pomiędzy dwoma sterownikami PLC za pomocą protokołu Modbus RTU. 2. Porty szeregowe w sterowniku VersaMax Micro Obydwa porty szeregowe sterownika

Bardziej szczegółowo