Podstawowe pojęcia, programowe i sprzętowe elementy tworzące sieć komputerową, ramki, topologie sieci LAN, Internet

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podstawowe pojęcia, programowe i sprzętowe elementy tworzące sieć komputerową, ramki, topologie sieci LAN, Internet"

Transkrypt

1 Podstawowe pojęcia, programowe i sprzętowe elementy tworzące sieć komputerową, ramki, topologie sieci LAN, Internet Przez sieć komputerową rozumiemy zbiór połączonych komputerów i urządzeń, które mogą komunikować się ze sobą. Sieci komputerowe obejmują również wszystko to, co umożliwia urządzeniom komunikowanie się ze sobą oraz współdzielenie zasobów (np. dysków, drukarek). Będziemy rozważać głównie dwie kategorie sieci: LAN (Local Area Networks) sieci lokalne. WAN (Wide Area Networks) sieci rozległe. Jako przybliżone kryterium rozróżnienia przyjmuje się odległości między łączonymi komputerami, np. komputery z kilku sąsiadujących budynków łączone są siecią LAN. Kryterium to nie jest precyzyjne. Przyjęto, że pewne technologie sieciowe (omawiane dokładniej w dalszej części kursu), np. Fast Ethernet są charakterystyczne dla sieci lokalnych, inne jak np. T1, E1 czy Frame Relay dla sieci rozległych. Inne typy sieci (podział według geograficznego kryterium): NFC (Near Field Communication) odległości rzędu centymetrów. BAN (Body Area Network), WBAN (Wireless BAN), inna nazwa to BSN (Body Sensor Network) łączenie czujników, wearable devices. PAN (Personal Area Network) odległości rzędu centymetrów do kilku metrów. Technologie bezprzewodowe takie jak IrDA, Bluetooth, Wireless USB oraz przewodowe jak USB, FireWire, najnowsza: Thunderbolt. NAN (Near- me Area Network) nowość, komunikacja między urządzeniami bezprzewodowymi, które są blisko siebie, np. między telefonami komórkowymi, które są na terenie dużego sklepu. SAN (Storage Area Network). MAN (Metropolitan Area Network) obejmuje obszar miasta, dużego kampusu. Internet jest globalną siecią komputerową złożoną z wielu sieci komputerowych wykorzystujących protokół IP (zestaw protokołów TCP/IP). Od strony logicznej Internet można identyfikować z przestrzenią adresową protokołu IP (są w użyciu dwie wersje: IPv4 i nowa IPv6). Na każdą sieć komputerową składają się sprzętowe oraz programowe elementy składowe. Sprzętowe elementy składowe sieci komputerowych Podstawowymi elementami sprzętowymi są: a) urządzenia transmisji, b) urządzenia dostępu do nośnika (np. do kabla), c) urządzenia wzmacniające, filtrujące i kierujące przesyłane sygnały.

2 Urządzenia transmisji to nośniki transportu sygnałów przesyłanych przez sieć. Są to na przykład kable koncentryczne, tzw. skrętki, kable światłowodowe, ale też przestrzeń (przesyłanie fal radiowych, mikrofal, światła). Urządzenia dostępu do nośnika transmisji są odpowiedzialne za formatowanie danych tak, by nadawały się do przesyłania poprzez nośnik transmisji, umieszczanie tych danych w nośniku transmisji oraz odbieranie odpowiednio zaadresowanych danych. W sieci LAN urządzeniami takimi są karty sieciowe. Karty sieciowe pakują dane w tzw. ramki. Ramki są podstawowymi porcjami danych przesyłanymi w sieciach komputerowych. Urządzenia wzmacniające, filtrujące i kierujące przesyłane sygnały. Sygnały umieszczane w nośniku transmisji, np. sygnały elektryczne w kablu ulegają zakłóceniom tłumieniu i zniekształceniu. Tłumienie to osłabienie siły sygnału, zniekształcenie to niepożądana zmiana kształtu przebiegu czasowego. Jednym ze sposobów unikania tłumienia jest ograniczenie długości połączeń (kabli). Innym sposobem jest zainstalowanie urządzenia, które odczytuje przesyłane sygnały, wzmacnia je i wysyła z powrotem do sieci. Przeciwdziałanie zniekształceniom i ich skutkom polega na przestrzeganiu zaleceń dotyczących nośnika (stosowanie odpowiedniego typu nośnika, instalacja zgodnie z regułami, odpowiednie długości przewodów) oraz korzystaniu z protokołów obsługujących korektę błędów transmisji. Zadania filtrujące i kierujące sygnały spełniają takie urządzenia jak mosty (pomosty, bridges już raczej nie używane), koncentratory (hubs) przełączniki (switches), punkty dostępowe (access points), routery (routers), bramy (gateways). Będą dokładniej omówione w dalszej części kursu. Programowe elementy składowe sieci komputerowych. Elementami programowymi sieci są: a) protokoły określające sposoby komunikowania się urządzeń i programów, b) oprogramowanie komunikacyjne, c) programy poziomu sprzętowego. Protokoły sieciowe są zestawami standardów i zasad obowiązujących przy przesyłaniu danych przez sieć. Oprogramowanie komunikacyjne to programy umożliwiające użytkownikom korzystanie z sieci komputerowych np. program telnet, przeglądarki WWW, klienci (klienty) pocztowi, oprogramowanie umożliwiające mapowanie dysków sieciowych itd.

3 Programy poziomu sprzętowego to sterowniki, programy obsługi, mikroprogramy umożliwiające działanie takich urządzeń, jak karty sieciowe. Ramki W sieciach komputerowych dane przesyłane są w porcjach zwanych ramkami. Urządzenie zapewniające dostęp do nośnika (np. karta sieciowa) przesyła pewne sygnały (np. impulsy elektryczne), które są interpretowane jako bity. Od strony logicznej wysyłany ciąg bitów zawiera pewne informacje i może być podzielony na porcje zwane polami. Typowa ramka zawiera następujące pola: ogranicznik początku ramki (jest to ustalony wzór bitów) tzw. adres fizyczny nadawcy (źródła danych) adres fizyczny odbiorcy (miejsca docelowego) dane ogranicznik końca ramki (sekwencja kontrolna ramki). Ogranicznik początku ramki może być poprzedzony lub może zawierać tzw. preambułę, która w pewnych technologiach sieciowych jest stosowana do synchronizacji nadajnika i odbiornika. Wielkość pól określana jest w oktetach. Oktet to 8 bitowa porcja danych. Określenie wprowadzono dla uniknięcia niejednoznaczności związanych z terminem bajt. Różne technologie sieciowe, np. Token Ring (już nie używana), Ethernet, FDDI, n, wykorzystują różne formaty ramek i różne sposoby fizycznego adresowania komputerów. Wstawienie danych do struktury ramki nazywa się kapsułkowaniem. W zależności od typu ramki mówi się o różnych sposobach kapsułkowania. Topologie sieci lokalnych - wprowadzenie Znaczna część tego kursu będzie poświęcona sieciom lokalnym. W takich sieciach komputery mogą być łączone według różnych topologii fizycznych i logicznych. Topologia fizyczna mówi w jaki sposób połączone są fizycznie komputery, na przykład jeśli połączenia są realizowane tak jak na poniższym rysunku, to mówimy o fizycznej topologii gwiazdy.

4 Komputer 1 Komputer 7 Komputer 2 Koncentrator/ przełącznik Komputer 6 Komputer 3 Komputer 4 Komputer 5 Jeśli komputery mogą wysyłać ramki między sobą tak, że ramka wędruje od komputera wysyłającego tylko do komputera docelowego, to mówimy, że logiczna topologia to również topologia gwiazdy. Tak budowane są sieci lokalne w różnych odmianach technologii Ethernet z wykorzystaniem przełączników (switches). Są jednak takie sieci, w których specjalny koncentrator przekazuje ramki po okręgu, np. jeśli komputer nr 1 chce wysłać ramkę do komputera nr 5, to najpierw ramka przekazywana jest do komputera 2, potem do komputera 3, potem do komputera 4 i na końcu do komputera 5. W takim przypadku mówimy, że fizyczna topologia połączeń to gwiazda, ale logiczna topologia to topologia pierścienia. Tak działały sieci lokalne budowane w technologii o nazwie Token Ring (obecnie nie używane). Sieci budowane w technologii określanej nazwą FDDI są łączone fizycznie w pierścień (właściwie jest to podwójny pierścień) a komunikacja między nimi odbywa się również na zasadzie przekazywania ramek po okręgu, zatem logiczna topologia połączeń to również pierścień. Sieci lokalne budowane z wykorzystaniem starszych wersji technologii Ethernet wykorzystywały fizyczną i logiczną topologię magistrali. W tej topologii wszystkie komputery podłączone były do wspólnego kabla. Ilustruje to poniższy rysunek. Komputer 1 Komputer 2 Komputer 3 Komputer 4 Komputer 5

5 Jeśli komputer 1 miał przekazać ramkę do komputera 4, to najpierw sprawdzał, czy przez kabel żaden komputer nie nadaje swoich ramek, a następnie wprowadzał ramkę do kabla. Ramkę widzą wszystkie komputery podłączone do wspólnego kabla, chociaż na ogół tylko komputer docelowy pobiera całą ramkę. Ramka zawiera tzw. adres fizyczny MAC, po którym komputery rozpoznają czy ramka jest do nich kierowana. Jeśli komputery wykorzystują jedną z odmian technologii Ethernet z wykorzystaniem koncentratora (hub), a nie wspomnianego poprzednio przełącznika, wówczas topologia fizyczna to topologia gwiazdy, ale topologia logiczna to topologia magistrali. Koncentrator (hub) po otrzymaniu ramki na którymś z portów (tak nazywane są to gniazda połączeniowe w koncentratorze) przesyła tę ramkę do wszystkich pozostałych portów, a zatem wszystkie pozostałe komputery widzą ramkę tak jak w przypadku fizycznego połączenia w topologii magistrali. Są też topologie złożone, np. gdy kilka koncentratorów lub przełączników (do których są łączone komputery w topologii gwiazdy) łączonych jest w gwiazdę z wykorzystaniem innego koncentratora lub przełącznika.

6 Model ISO OSI Aby ułatwić zrozumienie procesów zachodzących podczas komunikowania się komputerów między sobą, a także by ułatwić projektowanie protokołów komunikacyjnych, utworzono kilka modeli działania sieci komputerowych. Jeden z najpopularniejszych modeli o nazwie OSI (Open Systems Interconnection) został utworzony przez Międzynarodową Organizację Normalizacyjną (ISO International Organization for Standarization w Genewie). Model ISO OSI stanowi model referencyjny (wzorcowy). Jest to globalny standard określania warstw funkcjonalnych otwartych (wielosystemowych) połączeń sieciowych. Model OSI dzieli procesy zachodzące podczas komunikacji w sieci na siedem funkcjonalnych warstw, zorganizowanych według naturalnej sekwencji zdarzeń. Numer warstwy Nazwa warstwy 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportu 3 Sieci 2 Łącza danych 1 Fizyczna Każdą z warstw można rozpatrywać w aspekcie dwóch zasadniczych funkcji: odbierania i nadawania. 1) Warstwa fizyczna (physical layer) opisuje standard połączenia fizycznego, np. przekształcanie danych w strumień impulsów elektrycznych. Warstwa 1 określa też charakterystyki wydajnościowe nośników (medium transmisyjnego) i zakłada, że są one spełnione, ale same media transmisyjne pozostają poza dziedziną jej zainteresowania (czasem określane są terminem warstwa zerowa). 2) Warstwa łącza danych (data link layer) w warstwie tej rozważa się grupowanie danych wejściowych (z warstwy fizycznej) w bloki zwane ramkami danych (data frames). Ramka zawiera informacje umożliwiające pomyślne przesłanie danych do miejsca docelowego (na ogół poprzez sieć lokalną), m.in. adresy fizyczne MAC. W warstwie 2 opisane są również pewne mechanizmy kontroli poprawności transmisji (FCS). Uwaga. W zasadzie w modelu ISO nie występuje termin ramka, tylko jednostka danych usług warstwy fizycznej, ale termin ramka jest powszechnie stosowany. 3) Warstwa sieci (network layer) jest odpowiedzialna za określenie trasy przesyłania danych między komputerami poza lokalnym segmentem sieci LAN. Do warstwy tej przypisuje się protokoły trasowane takie jak IP (ze stosu protokołów TCP/IP), IPX (Novell IPX/SPX), DDP (AppleTalk). Protokoły te wykorzystują adresowanie logiczne. W warstwie tej opisuje się komunikację komputerów znajdujących się w różnych segmentach sieci przedzielonych routerem.

7 4) Warstwa transportu (transport layer) obejmuje kontrolę błędów i przepływu danych poza lokalnymi segmentami LAN. Opisuje się w niej protokoły zapewniające komunikację procesów uruchomionych na odległych komputerach (korzysta z nich np. oprogramowanie klient/serwer), w tym komunikację z zapewnieniem niezawodności dostarczania danych. Protokoły tej warstwy to np. TCP oraz UDP (z TCP/IP), SPX (Novell IPX/SPX), ATP, NBP, AEP (AppleTalk). 5) Warstwa sesji (session layer) obejmuje zarządzanie przebiegiem komunikacji podczas połączenia między komputerami (sesji). Rzadziej rozważana. Pierwotnie przeznaczona do opisu obsługi zdalnego dostępu przy pomocy terminala. 6) Warstwa prezentacji (presentation layer) obejmuje kompresję, kodowanie i translację między niezgodnymi schematami kodowania oraz szyfrowanie. 7) Warstwa aplikacji (application layer) obejmuje interfejs między aplikacjami a usługami sieci. Określona sesja komunikacyjna nie musi wykorzystywać protokołów ze wszystkich warstw modelu. Przy nadawaniu dane kierowane są od warstwy 7 do 1, w każdej z warstw następuje opakowanie danych (kapsułkowanie, enkapsulacja) dołączenie nagłówka protokołu danej warstwy. Przy odbiorze następuje proces odwrotny. Z punku widzenia implementacji protokołu jednej warstwy program jednej strony komunikującej się otrzymuje te same obiekty co program drugiej strony. Przy opisie zestawów protokołów używane są też inne modele warstwowe (najczęściej z mniejszą liczba warstw, ale na ogół z odpowiednikami w modelu OSI). Jeden z takich prostszych modeli jest często wykorzystywany przy opisie zestawu protokołów TCP/IP zestawu protokołów będącego podstawą sieci Internet.

8 Zestaw protokołów TCP/IP Zestaw protokołów określany skrótowo jako TCP/IP składa się z protokołów, które stanowią obecnie podstawę działania Internetu. TCP/IP stał się standardem w komunikacji sieciowej w najpopularniejszych systemach operacyjnych np. w MS Windows od wersji 2000 i w różnych odmianach Uniksa (Linuksa). Można spotkać określenie stos protokołów TCP/IP. Oto protokoły z zestawu TCP/IP: TCP, UDP, IP, ARP, ICMP, IGMP. Najczęściej do opisu TCP/IP stosuje się model czterowarstwowy (nazywany modelem TCP/IP), a nie siedmiowarstwowy model ISO OSI. Dzieje się tak dlatego, że zestaw protokołów TCP/IP nie zawiera protokołów czy opisów dotyczących warstwy fizycznej, nie wyróżnia również protokołów z warstwy prezentacji i sesji. Warstwy modelu TCP/IP a model OSI: Warstwa TCP/IP Aplikacji Transportu Internetowa (sieci, intersieci) Dostępu do sieci (interfejsu sieciowego) Warstwa modelu OSI Aplikacji Prezentacji Sesji Transportu Sieci Łącza danych Fizyczna Protokoły warstwy aplikacji to między innymi: FTP (File Transfer Protocol), TELNET, DNS (Domain Name System) związany z usługą DNS (Domain Name Service) Na warstwę aplikacji składają się komponenty programowe sieci, wysyłające i odbierające informacje przez tzw. porty TCP lub UDP (z warstwy transportu). Protokoły warstwy transportu to TCP oraz UDP. Będą dokładniej omówione w dalszej części kursu. Najważniejszy protokół warstwy internetowej to IP. Inne ważne to ICMP (komunikaty o problemach), IGMP (komunikacja grupowa), ARP (tłumaczy adresy między warstwą internetową a warstwą interfejsu sieciowego, czasami zaliczany do tej ostatniej warstwy).

9 Dane przechodząc w dół stosu protokołów TCP/IP są opakowywane i otrzymują odpowiedni nagłówek. Przyjęto, że porcje danych przesyłane w dół stosu mają różne nazwy: Komunikat to porcja danych utworzona w warstwie aplikacji i przesłana do warstwy transportu. Porcja danych utworzona przez oprogramowanie implementujące protokół TCP w warstwie transportu nazywana jest segmentem. Segment zawiera w sobie komunikat z warstwy aplikacji. Porcja danych utworzona przez oprogramowanie implementujące protokół UDP w warstwie transportu nazywana jest datagramem UDP. Datagramem nazywana jest również porcja danych utworzona w warstwie internetowej przez oprogramowanie implementujące protokół IP. Datagram IP zawiera w sobie segment utworzony w warstwie transportu. Datagram IP bywa nazywany pakietem. Porcja danych utworzona na poziomie dostępu do sieci nazywana jest ramką. Uwaga. W Akademii Sieciowej Cisco na ogół terminem pakiet (packet) określa się datagram IP. Nie mówi się tam o datagramach IP ale o pakietach (lub pakietach IP). Jednak w niektórych polskich książkach dotyczących sieci komputerowych można spotkać określenie pakiet na dowolną porcję danych utworzoną przez oprogramowanie realizujące protokół dowolnej warstwy modelu TCP/IP. Z kolei w Akademii Sieciowej Cisco taka dowolna porcja danych określana jest skrótem PDU Protocol Data Unit.

10 Przykładowa sekwencja zdarzeń przy wysłaniu danych 1. Aplikacja przesyła dane do warstwy transportu (oprogramowania realizującego protokoły warstwy transportu). 2. Dalszy dostęp do sieci realizowany jest przez TCP albo UDP. - TCP realizuje tzw. niezawodne połączenia i kontroluje przepływ danych zapewniając niezawodne dostarczenie danych (nawet, gdyby zaginęły w sieci wówczas zostają przesłane jeszcze raz). - UDP nie zapewnia niezawodności, ale jest szybszy. 3. Segment danych lub datagram UDP przesyłany jest do warstwy IP, gdzie protokół IP (a właściwie jego implementacja) dołącza między innymi informacje o adresach IP źródła i celu tworząc datagram IP (pakiet). 4. Datagram z IP przechodzi do warstwy interfejsu sieciowego, gdzie tworzone są ramki. W sieci LAN ramki zawierają adres fizyczny (przypisany do karty sieciowej) otrzymany z protokołu ARP. Protokół ARP będzie jeszcze szczegółowo omawiany w dalszej części kursu. 5. Ramka przekształcana jest w ciąg sygnałów (odpowiadających bitom według pewnego systemu kodowania bitów), który zostaje przesłany przez sieć. RFC Oficjalne standardy internetowe są publikowane w tzw. RFC (Request for Comment). Niektóre dokumenty RFC nie są standardami, ale pełnią funkcję informacyjną. Każdy dokument RFC posiada swój numer większe numery oznaczają nowsze dokumenty. Ciekawostka: Prawie każdego roku 1 kwietnia są wydawane specjalne, humorystyczne dokumenty RFC. Są one opublikowane razem z tymi poważnymi. Technologie Ethernet W rozdziale tym zostaną przedstawione technologie budowy sieci lokalnych określane czasem wspólnym mianem Ethernet lub Specyfikacje i parametry tych technologii są rozważane na poziomie pierwszym i drugim modelu ISO OSI. Historia i podstawy technologii określanych wspólnym mianem Ethernet

11 Parę słów o historii sieci Ethernet 1. Jedna z pierwszych sieci lokalnych (1972 r.) to Ethernet PARC firmy Xerox (PARC Palo Alto Research Center), tzw. Ethernet I, opierający się na założeniach sieci do transmisji radiowej o nazwie Aloha zaprojektowanej na Uniwersytecie Hawajskim. Łączenie komputerów następowało w topologii magistrali, przewodami koncentrycznymi o grubości ½ cala (12 mm) (tzw. gruby Ethernet, thick Ethernet). Połączenie między komputerem a kablem wymagało użycia tzw. nadbiornika (transceiver) AUI (Attachment Unit Interface) oraz specjalnego kabla AUI. Prędkość przesyłania 2,94 Mbps (mega bity na sekundę). Cechą charakterystyczną tej sieci było to, że transmitery przed rozpoczęciem nadawania nasłuchiwały. Dostęp do nośnika realizowany był na zasadzie CSMA (Carrier Sense, Multiple Access wielodostęp do nośnika z badaniem stanu nośnika). 2. Następny krok (1979 r.) DIX Ethernet, (od Digital, Intel, Xerox), powszechnie znany jako Ethernet II. Prędkość przesyłania wynosiła 10 Mbps. Dostęp do nośnika realizowany był na zasadzie CSMA/CD (Carrier Sense, Multiple Access with Collision Detection wielodostęp do nośnika z badaniem stanu oraz wykrywaniem kolizji). Taki sposób dostępu do nośnika jest charakterystyczny dla prawie wszystkich odmian technologii Ethernet (z wyjątkiem tych najszybszych: 10Gbps i szybszych). 3. W lutym 1980 roku organizacja Institute of Electrical and Electronics Engineers (IEEE) rozpoczęła prace nad Projektem 802 (skrót pochodzi prawdopodobnie od daty: rok 80, drugi miesiąc), w którym zamierzano określić różne standardy sieciowe. Standard nazwany IEEE określa działanie technologii sieciowej o ramkach nieco innych niż Ethernet II. 4. Kolejne kroki to popularny 100 Mbps (Fast Ethernet) oraz jego następca, popularny obecnie 1000 Mbps (Gigabit Ehternet), stosowany często do łączenia przełączników czy routerów. Są też wersje szybsze: 10 i więcej Gigabit/s. Technologie ta wykraczają poza sieci lokalne, długość połączeń może być rzędu 80 km. Wymienione typy technologii Ethernet mają swoje różne odmiany, różniące się między sobą nośnikami (np. kabel miedziany koncentryczny, skrętka, kabel optyczny), sposobem kodowania bitów i innymi szczegółami. Topologie połączeń komputerów w sieciach Ethernet W najpopularniejszych w tej chwili odmianach 100Mbps i 1Gbps oraz technologiach wcześniejszych komputery mogą być łączone przy użyciu różnego rodzaju kabli miedzianych. W sieciach Ethernet II podstawową topologią fizyczną i logiczną połączeń była magistrala. Wszystkie komputery przyłączone były do wspólnego kabla. Wszystkie nasłuchiwały, czy któryś nadaje, jeśli nie, to karta sieciowa może wysłać do kabla ramkę. Był realizowany protokół CSMA/CD opisany poniżej. W sieciach Fast Ethernet 100Mbps i 1Gbps topologia fizyczna jest na ogół typu gwiazdy. Jeśli w środku gwiazdy znajduje się koncentrator (100Mbps), to topologia logiczna jest typu magistrala (wszystkie komputery słyszą co ktokolwiek w sieci lokalnej wysłał). Jeśli w środku gwiazdy jest przełącznik (100Mbps, 1Gbps), to topologia logiczna jest też typu gwiazdy. Przełączniki przesyłają ramki tylko do jednego komputera a nie tak jak

12 koncentratory do wszystkich. Połączenia w sieci mogą być bardziej złożone, np. kilka gwiazd może być połączonych przy użyciu przełączników lub koncentratorów. Połączenia mogą tworzyć drzewo lub inną strukturę (z dublowaniem kluczowych elementów będzie jeszcze o tym mowa w dalszej części kursu). CSMA/CD, domeny kolizji Protokół CSMA/CD określa, że przed rozpoczęciem transmisji realizowane jest nasłuchiwanie. Tylko wówczas, gdy przez kabel nie są przesyłane żadne dane, karta sieciowa wysyła w trybie rozgłoszenia swoje dane. Ramka nie ma znacznika końca. Między nadawaniem kolejnych ramek zachowuje się małe odstępy (w Ethernet 10Mb i 100Mb odpowiada czasowi przesłania 96 bitów, czyli odpowiednio 9,6 mikrosekundy i 0,96 mikrosekundy, w 1Gigabit Ethernet odstęp odpowiada czasowi przesłania 512 bitów). CSMA/CD obsługuje konflikty: gdy dwa lub więcej węzłów rozpocznie równocześnie wysyłanie danych następuje kolizja (jeśli jest topologia magistrali lub karty pracują w trybie półdupleksowym patrz niżej). Karta sieciowa potrafi wykryć kolizję. Po wykryciu kolizji karty sieciowe dodatkowo wysyłają sygnał zakłócenia informujący o konflikcie. Jeśli kolizja zostanie wykryta w momencie nadawania tzw. preambuły (najczęściej), wówczas preambuła nadawana jest do końca (jako zakłócenie sygnałów kolizyjnych). Jeśli kolizja wykryta jest w momencie nadawania ramki, wówczas wysyłany jest 32 bitowy sygnał zakłócający. Następnie karty sieciowe uczestniczące w konflikcie przerywają transmisję na czas losowy, po upływie którego następuje ponowienie próby transmisji. W kolejnych próbach czas ten rośnie. W prawidłowo skonstruowanych sieciach Ethernet kolizje mogą wystąpić co najwyżej do 64 oktetu ramki. Późniejsze kolizje świadczą na ogół o zbyt długich połączeniach, które skutkują tym, że ramka dociera zbyt późno do komputerów odległych od nadawcy. Skrajne komputery w sieci nie powinny być oddalone od siebie więcej niż określają to dokładne przepisy dla każdej z odmian technologii Ethernet. Zasada 4 repeaterów W starszych technologiach Ethernet, działających w fizycznej topologii magistrali, aby nie dopuścić do występowania tzw. późnych kolizji stosowana była tzw. zasadę 4 repeaterów, zwaną też zasadą (czasem ). Pięć sekcji sieci, cztery wzmacniaki lub koncentratory, trzy sekcje sieci zawierające hosty (dwie sekcje nie zawierają komputerów, całość stanowi jedną domenę kolizji). Ze względu na możliwość występowania kolizji mówi się o tzw. domenach kolizji fragmentach sieci, w których może wystąpić kolizja ramek. Powszechne zastosowanie w Ethernecie techniki przełączania pełnodupleksowego (użycie pełnodupleksowych przełączników) zmniejsza lub likwiduje rywalizację o dostęp do medium (zmniejsza domenę kolizji).

13 Większość technologii Ethernet zakłada możliwość pracy urządzeń tzw. półdupleksowych, w których nadawanie i odbieranie jest realizowane naprzemiennie przy pomocy tych samych kabli. Jednak obecnie na ogół stosowane są urządzenia pracujące w trybie pełnodupleksowym (full- duplex), w którym dane wyjściowe i wejściowe przesyłane są między urządzeniem przełączającym a stacją roboczą za pomocą osobnych par przewodów. W tym, przypadku nie występują kolizje. Technologia 10Gb Ethernet i szybsze nie dopuszczają pracy w trybie półdupleksowym, zatem w tej technologii kolizje nie występują. W warstwie fizycznej (PHY) mogą być używane różne rodzaje kodowania bitów oraz różne rodzaje nośników. Przykłady odmian technologii Ethernet (różnych implementacji PHY): 10Base- 2 (Thin Ethernet) cienki kabel koncentryczny (coaxial), maksymalna długość pojedynczego kabla 185m, topologia magistrali, 10Mbps. 10Base- 5 (Thick Ethernet) gruby kabel koncentryczny, maksymalna długość jednego odcinka 500m, topologia magistrali, 10Mbps. 10Base- T (UTP) CAT5 UTP, maks. długość 100m, topologia gwiazdy, przyłączanie do koncentratora (hub) i przełącznika (switche a), 10Mbps. 10Base- FL światłowód (fiber- optic), maks. długość 2000m, 10Mbps. 100Base- TX CAT5 UTP, maks. długość 100m, topologia gwiazdy, przyłączanie do koncentratora (hub) i przełącznika (switche a), 100Mbps. 100Base- FX światłowód wielomodowy, maks. długość 2000m, 100Mbs. 1000Base- SX Gigabit Ethernet, światłowód do 550 m. 1000Base- LX Gigabit Ethernet, światłowód do 3 km. 1000Base- CX Gigabit Ethernet, STP lub kabel koncentryczny do 25 m. 1000Base- T Gigabit Ethernet, UTP do 100m. 10GBase- SR - 10 Gb/s przeznaczony dla światłowodów wielomodowych o maksymalnym zasięgu od 26 do 82 m (przy 850nm). Umożliwia także zasięg 300 m na nowych światłowodach wielomodowych 2000MHz/km. 10GBase- LX4 - stosując modulację typu 'WDM' umożliwia zasięg 240 lub 300 m za pomocą światłowodów wielomodowych (przy 1310nm) lub 10 km za pomocą jednomodowych. 10GBase- LR - Ethernet za pomocą światłowodów jednomodowych na odległość 10 km. 10GBase- ER - Ethernet za pomocą światłowodów jednomodowych na odległość 40 km. 10GBase- T umożliwia transmisję o prędkości 10 Gb/s na odległość 100 m kablem nieekranowanym UTP kategorii 6a/7. Możliwe jest również wykorzystanie kabla kategorii 6 wtedy maksymalna długość kabla nie powinna przekraczać 55m. W oznaczeniach technologii (np. 100BASE- TX) pierwsza liczba oznacza szerokość pasma, określenie BASE oznacza sposób transmisji bezpośrednie kodowanie bitów, bez sygnału nośnego (w odróżnieniu od standardu BROAD, gdzie jest sygnał nośny, a bity kodowane są za pomocą zmian sygnału nośnego). W technologii 10GbE (Ethernet 10- gigabitowy, IEEE.802.3ae) są zmiany w stosunku do poprzednich wersji związane nie tylko z szybkością przesyłania bitów. Dopuszczono tylko tryb full- duplex, zrezygnowano z CSMA/CD w związku z brakiem kolizji. Jest to technologia

14 mająca cechy technologii MAN i WAN. Maksymalne dopuszczalne teraz długości połączeń są rzędu dziesiątek kilometrów. Nośnikiem jest światłowód. Szybsze wersje Ethernet: 40, 100 Gb/s (w opracowaniu są szybsze). Ramki Ramka Ethernet II (DIX) Ramka Ethernet II opisana jest w RFC 894. Preambuła (8 oktetów) Adres odbiorcy (MAC 6 oktetów) Adres nadawcy (MAC 6 oktetów) Typ danych (2 oktety) Ethertype Dane od 46 do 1500 oktetów CRC (FCS) (4 oktety) Preambuła to siedem bajtów oraz jeden bajt Nie licząc preambuły ramka ma więc długość od 64 oktetów do 1518 oktetów. Same dane przenoszone w ramce mogą mieć rozmiar od 46 do 1500 oktetów. Na końcu ramki znajduje się Sekwencja kontrolna ramki (FCS Frame Check Sequence), która zawiera CRC (Cyclical Redundancy Check). Po otrzymaniu ramki komputer docelowy sprawdza CRC i porównuje z FCS. Jeśli wykryje różnicę, ramka jest odrzucana. Pole Typ danych (EtherType) zawiera informację co znajduje się w danych przesyłanych w ramce. Pola typ danych i dane : Typ 0800 datagram IP ( , w razie potrzeby uzupełniony bajtami wypełnienia) typ 0806 typ 8035 ARP zapytanie/ odpowiedź (28 oktetów) RARP zapytanie/ odpowiedź (28 oktetów) PAD (18 oktetów) PAD (18 oktetów) Uwaga! W programach śledzących ruch w sieci preambuła i pole CRC nie są widoczne (za wyjątkiem specjalnych snifferów warstwy 1). Minimalny rozmiar pola danych wynika z mechanizmu detekcji kolizji oraz oszacowania czasu przesyłania sygnałów. Rozmiar ten został określony dla Ethernetu 10Mbps i dla kompatybilności utrzymany w wersjach późniejszych. Sieć Ethernet może się składać z co najwyżej pięciu segmentów przedzielonych węzłami (za taki węzeł uważa się również wzmacniak (repeater)). Przy użyciu kabla 10Base5, każdy segment może mieć maksymalnie 500 metrów, czyli cała sieć nie może być dłuższa niż 2500 metrów.

15 Czas potrzebny na przebycie całej sieci nazywany jest opóźnieniem propagacji i dla najdłuższej sieci Ethernet 10Mbps wynosił 28,8 mikrosekundy (µs). W niekorzystnym przypadku, do rozpoznania kolizji będzie potrzebny czas dwukrotnie dłuższy niż opóźnienie propagacji (jest to tzw. szczelina czasowa). W ciągu 56,6 µs z prędkością 10Mbps węzeł Ethernetu nadaje 72 bajty. Odejmując długość preambuły (8B), adresów docelowego i źródłowego (razem 12B) oraz pola typ (2 bajty) i CRC (4B) zostaje na dane 46 bajtów. Jeśli dane tyle nie zajmują, to są uzupełniane. To uzupełnienie nie wlicza się w długość datagramu IP ani ramki ARP czy RARP. PAD (inaczej FP Frame Padding) uzupełnienie do minimalnej długości. Ramka IEEE W wyniku działań grup zadaniowych Projektu IEEE 802 powstały między innymi następujące standardy: standard wspólny dla wszystkich technologii rozważanych w projekcie 802 (Ethernet, Token Ring, Token Bus) definiuje tzw. warstwę kontroli łącza logicznego (LLC) określa standardy sieci LAN z techniką dostępu CSMA/CD standard sieci z topologią magistrali i metodą dostępu do sieci na zasadzie przesyłania tokenu (Token Bus), technologia ta w praktyce nie rozwinęła się standard sieci Token Ring (obecnie nie używana). Ramka IEEE opisana jest w RFC W przedefiniowano pole Typ (2 oktety) na pole Długość ramki. Wewnątrz ramki umieszcza się dodatkowo tzw. nagłówek LLC. IEEE w opracowywanych standardach podzielił warstwę łącza danych (warstwę 2 w modelu OSI) na dwie podwarstwy: Logical Link Control (LLC) oraz Media (Medium) Access Control (MAC). Podwarstwa LLC jest odpowiedzialna za multipleksowanie różnych protokołów warstw wyższych, tak by odpowiednie PDU (z różnych protokołów IP, IPX, Decnet, Appletalk) mogły być transportowane przez wspólny nośnik. LLC obejmuje również sterowanie przepływem oraz kontrolę błędów i zapewnienie niezawodności, jednak te właściwości w większości sieci są realizowane w protokołach warstw wyższych, co czyni LLC niezbyt użyteczną. Podwarstwa MAC zajmuje się m.in. dodawaniem/sprawdzaniem FCS, wymuszaniem odpowiedniego odstępu między ramkami, odrzucaniem niepoprawnych ramek, dodawaniem preambuły i SFD, uzupełnianiem ramek (PAD). W ramkach identyfikacja protokołów została przesunięta do tzw. podramki LLC i SNAP (Sub- Network Access Protocol) dołączanej do pola Dane. Nagłówek LLC zawiera trzy bajty, dla jest to AA AA 03. Nagłówek SNAP ma pięć bajtów. Na trzech pierwszych bajtach zawiera zera, natomiast dwa pozostałe służą do identyfikacji protokołów warstwy wyższej. (Generalnie SNAP może zawierać inne wartości na pierwszych trzech bajtach jest to IEEE Organizationally Unique Identifier OUI zarejestrowany dla firmy lub organizacji; stosowanie OUI daje możliwość definiowania prywatnych protokołów przez różne firmy/organizacje). Długość pól od początku nagłówka LLC do ostatniego bajtu danych musi być większa bądź równa 46 i mniejsza bądź równa Na same dane (np. datagram IP) zostaje więc maksymalnie 1492 oktety (a minimum 38 oktetów).

16 Podstawowa ramka IEEE 802.3: Preambuła (7 oktetów) SFD (1 oktet) Adres odbiorcy (MAC 6 oktetów) Adres nadawcy (MAC 6 oktetów) Długość (2 oktety) LLC+SNAP Dane ( do 1492 oktety) + Sekwencja kontrolna ramki (4 oktety) Każdą ramkę poprzedza 7- oktetowa Preambuła (7 oktetów ). Ramka rozpoczyna się za 1 oktetowym ogranicznikiem początku ramki (SFD Start of Frame Delimiter). Oktet SFD to Podramki LLC były wykorzystywane przez niektóre starsze protokoły (NetBEUI, NetWare IPX, SNA). Ze względu na małą wartość LLC oraz zmniejszenie miejsca na dane, ramki Ethernet II zostały uznane za lepsze dla technologii Ethernet i obecnie obydwa formaty ramek są akceptowane przez standard IEEE Ponadto dodano możliwość określenia tzw. sieci VLAN (sieci VLAN będą omówione na innym wykładzie) poprzez dodanie opcjonalnego znacznika 802.1Q. Poniższy rysunek dobrze obrazuje różne formaty ramek Ethernet (źródło: Wikipedia): Pole Ethertype zawiera wartości, które nie mogą być uznane za poprawną długość ramki, zatem zawartość tego pola określa, czy mamy do czynienia z ramką Ethernet II, czy Ethernet z LLC i SNAP.

17 ARP (Address Resolution Protocol) protokół rozpoznawania adresu fizycznego Opisany w RFC 826, ARP stosowany jest w sieciach Ethernet (jeśli w warstwie sieci wykorzystywany jest protokół IPv4), był też używany w sieciach Token Ring. Zadaniem ARP jest odnalezienie adresu fizycznego MAC na podstawie adresu IP. Jeśli ma być wysłany datagram IP (pakiet) na pewien adres IP, to musi być skonstruowana ramka zawierająca odpowiedni adres MAC. Adres docelowy IP jest znany przez aplikację wysyłającą, ale adres MAC na ogół nie. Adres IP jest znany wprost, gdyż np. w programie ftp wpisany został przez użytkownika, lub częściej adres ten jest uzyskiwany automatycznie na podstawie wpisanej przez użytkownika nazwy domenowej (np. nlu.edu.pl) dzięki systemowi o nazwie DNS. Adres MAC jest odnajdywany przez protokół ARP. Ze względu na możliwość wymiany karty sieciowej w komputerze o określonym adresie IP ARP musi być dynamiczny, tj nie może polegać na trwałych wpisach np. w plikach konfiguracyjnych. ARP jest protokołem opartym na metodzie rozgłoszeniowej i zasadzie żądania i odpowiedzi. ARP najpierw sprawdza w swojej pamięci podręcznej (cache) tablicę przyporządkowującą adresy MAC adresom IP. Jeśli odpowiedni wpis nie zostanie znaleziony, wówczas zostaje wysłana ramka tzw. ARP Request Message. Jest to ramka rozgłoszeniowa docierająca do wszystkich węzłów (komputerów kart sieciowych) fizycznego segmentu sieci, do którego przyłączony jest nadawca. W ramce tej jest zapisane pytanie, które możemy przetłumaczyć tak: Kto ma adres ip ? Proszę podać mi adres MAC. Węzeł wysyłający nazywany jest ARP requestor. Możliwe są dwa przypadki: 1) W przypadku, gdy węzeł docelowy znajduje się w tym samym segmencie sieci lokalnej (nie jest oddzielony od węzła źródłowego routerem), ARP requestor pyta wprost o to kto ma docelowy adres IP. ARP responder odpowiada wysyłając ramkę ARP Reply pod adres MAC, z którego przyszło żądanie. Adres ten jest znany, gdyż znajduje się w ramce zapytania ARP. Węzeł wysyłający ARP Reply określany jest jako ARP responder. Po wymianie ramek zarówno nadawca jak i odbiorca mają uaktualnione tablice w pamięci podręcznej (cache). 2) W przypadku, gdy węzeł docelowy znajduje się w innym segmencie sieci (być może z drugiej strony kuli ziemskiej) datagram musi być skierowany do domyślnego routera. Na ogół adres IP domyślnego routera jest wpisany w konfiguracji TCP/IP. Zatem w takim przypadku ARP requester pyta o to kto ma adres IP i tu podaje adres IP routera domyślnego. Router odpowiada wysyłając ramkę ARP respond i podaje swój adres MAC. W przypadku, gdy w konfiguracji komputerów w sieci nie ma adresu IP routera domyślnego można skorzystać z tzw. Proxy ARP, który będzie omówiony pod koniec tego rozdziału.

18 Po otrzymaniu ARP Request uaktualniane są również pamięci podręczne cache ARP w komputerach, które otrzymały tę ramkę, a które miały w pamięci podręcznej IP komputera, który wysyłał żądanie. Takie uaktualnienie jest możliwe dzięki temu, że ramka ARP request zawiera adres MAC i adres IP nadawcy. A zatem ważną metodą aktualizacji wpisów w pamięci podręcznej ARP jest samo otrzymanie ramki ARP request. Wpisy w pamięci podręcznej ARP są usuwane po okresie nieużywania rzędu kilku minut. W przypadku użycia wpisu czas ten może wzrosnąć, lecz nie więcej niż pewna wartość np. 10 minut. Tak jest w systemach MS Windows standardowy czas przechowywania wpisu to 2 min. Jeśli w tym czasie wpis jest używany (czyli były wysyłane datagramy pod adres IP z wpisu), to czas ten jest zwiększany o kolejne 2 min. Limit górny to 10 min., po upływie tego czasu wpisy w pamięci podręcznej ARP są czyszczone i procedura żądań i odpowiedzi jest powtarzana. Czas życia wpisu można modyfikować ustawiając w sekundach wartości wpisów ArpCacheLife (czas przechowywania wpisu) oraz ArpCacheMinReferencedLife (maks. czas przechowywania wpisu używanego) w rejestrach systemu. TCP/IP w Microsoft Windows pozwala na użycie statycznych wpisów w pamięci podręcznej ARP, to jest takich, które są wpisane na trwałe poleceniem arp z opcją s. Jednak ze względu na to, że tablica odwzorowań IP w adresy MAC jest przechowywana w pamięci RAM, to i tak przy wyłączaniu komputera wpisy przepadają i przy późniejszej inicjalizacji TCP/IP pamięć cache jest pusta i należy ją zapisać od nowa. Do sprawdzenia cache służy polecenie arp z opcją - r. Struktura ramki ARP: Typ sprzętu (2 oktety) Typ protokołu (2 oktety) Długość adresu sprzętu (1 oktet) Długość adresu protokołu (1 oktet) Kod operacji (2 oktety) Adres sprzętu nadawcy (dla Ethernet 6 oktetów) Adres protokołu nadawcy (dla IPv4 4 oktety) Adres sprzętu docelowego (dla Ethernet 6 oktetów) Adres protokołu docelowego (dla IPv4 4 oktety) Przykładowe wartości: Typ sprzętu: 1 Ethernet 10 Mbps Token Ring 15 Frame Relay 16 Asynchronous Transfer Mode (ATM)

19 Typ protokołu dla IP wartość 0x0800. Kody operacji: 1 ARP Request 2 ARP Reply 3 RARP Request 4 RARP Reply Wykrywanie zduplikowanych adresów IP zbędny ARP Węzeł wysyła ARP Request z zapytaniem o swój własny adres (W Windows domyślnie 3 razy). Jeśli ARP Reply nie nadejdzie, to znaczy, że w lokalnym segmencie nie ma konfliktu adresów. Jeśli odpowiedź nadejdzie, oznacza to konflikt. Węzeł już skonfigurowany traktowany jest jako węzeł z poprawnym adresem (węzeł zgodny, defending node), węzeł wysyłający zbędny ARP jest węzłem konfliktowym (offending node). Niestety węzeł konfliktowy wprowadza błąd w pamięci podręcznej ARP komputerów w całym segmencie sieci. ARP Reply z węzła zgodnego nie naprawia sytuacji, gdyż ramka ARP Reply nie jest ramką rozgłoszeniową i jest kierowana tylko do jednego komputera. Dlatego zawsze węzeł zgodny wysyła ARP Request ze swoim adresem po wykryciu konfliktu. Uwaga. Datagramy IP wysłane na w ramkach z niepoprawnym adresem MAC odbiorcy przepadają. Co gorsze, protokół IP nie zapewnia niezawodnej dostawy datagramów i nie spowoduje powtórnego przesłania datagramu w nowej ramce. Za niezawodność odpowiedzialne są protokoły warstwy transportu. Proxy ARP Router ze skonfigurowanym mechanizmem Proxy ARP odpowiada na ramki ARP Request w imieniu wszystkich węzłów komputerów spoza segmentu sieci lokalnej (RFC 925). Używany jest np. w sytuacji, gdy komputery w sieci nie mają ustawionego domyślnego routera (domyślna brama, default gateway).

20 Przykładowe pytania egzaminacyjne: Projekt IEEE opisuje technologię sieciową a) sieci lokalnej radiowej b) sieci lokalnej i rozległej z wykorzystaniem światłowodów c) sieci rozległej z wykorzystaniem łącza szeregowego (np. modemowego) d) sieci lokalnej z dostępem na zasadzie krążącego tokenu oraz z wykorzystaniem techniki wykrywania kolizji e) sieci lokalnej z dostępem do nośnika określanym jako CSMA/CD Wybierz zdanie prawdziwe a) ARP wykorzystuje komunikaty rozgłoszeniowe ICMP do otrzymania adresu MAC na podstawie IP b) wpisy w ARP cache są trwałe, ale tylko do momentu restartowania systemu operacyjnego c) Standardowym poleceniem (programem) o nazwie arp można sprawdzić pamięć podręczną ARP (tablicę przypisania numerów MAC do numerów IP) d) ARP przesyła komunikat o nieosiągalnym miejscu docelowym w sieci. e) ARP jest wykorzystywany przez routery do wyboru optymalnej trasy w sieciach lokalnych Protokół ARP: a) powoduje zmianę trasy w tablicy rutowania hosta na podstawie komunikatu o przekierowaniu b) służy do dynamicznego przydziału IP na podstawie MAC c) służy do określenia adresu MAC na podstawie znanego adresu IP d) nie umożliwia wykrywania zduplikowanych adresów IP w danym segmencie sieci e) służy do dynamicznego przydziału MAC na podstawie IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

ETHERNET. mgr inż. Krzysztof Szałajko

ETHERNET. mgr inż. Krzysztof Szałajko ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe - warstwa fizyczna Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. - system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem

Bardziej szczegółowo

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami Protokoły sieciowe Opracował: Andrzej Nowak Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami LAN punkt - punkt repeater

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

TECHNOLOGIE SIECI LAN

TECHNOLOGIE SIECI LAN TECHNOLOGIE SIECI LAN Rodzaje technologii sieci LAN ArcNet; Ethernet; Token Ring; FDDI. ArcNet Standardową topologią jest gwiazda z węzłami (stacjami) przyłączonymi do urządzeń rozdzielczych zwanych hubami.

Bardziej szczegółowo

Pytania na kolokwium z Systemów Teleinformatycznych

Pytania na kolokwium z Systemów Teleinformatycznych Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP

Bardziej szczegółowo

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl pasja-informatyki.pl Sieci komputerowe Warstwa łącza danych ARP, Ethernet Damian Stelmach Zadania warstwy łącza danych 2018 Spis treści Zadania warstwy łącza danych... 3 Ramka warstwy łącza danych i komunikacja...

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Informatyka Poziom rozszerzony Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Dariusz Skibicki

Sieci komputerowe. Dr inż. Dariusz Skibicki Sieci komputerowe V Dr inż. Dariusz Skibicki 1. Co to jest sieć komputerowa Sieć komputerowa (angielskie computer network), układ komputerów i urządzeń końcowych (np. drukarka) połączonych między sobą

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

Wprowadzenie do sieci komputerowych

Wprowadzenie do sieci komputerowych Sieci komputerowe i bazy danych Wykład 2. Wprowadzenie do sieci komputerowych 1 Idea sieci komputerowej Sieć, czyli zbiór autonomicznych komputerów połączonych wzajemnie podsiecią komunikacyjną; umożliwia

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe ABC sieci - podstawowe pojęcia Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/28 Struktura sieci FDDI

Bardziej szczegółowo

Sieci komputerowe Wykład

Sieci komputerowe Wykład Sieci komputerowe Wykład Sieci komputerowe przegląd wykładu Wprowadzenie pojęcie sieci, komponenty, podstawowe usługi Modele funkcjonowania sieci przedstawienie modelu ISO OSI oraz modelu TCP/IP Omówienie

Bardziej szczegółowo

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek WRSTWA FIZYCZNA W ETHERNECIE Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek ETHERNET 10 Mbit/s 10Base2 specyfikacja Ethernet o paśmie podstawowym 10Mbps korzystająca

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Podstawy informatyki Sieci komputerowe

Podstawy informatyki Sieci komputerowe Podstawy informatyki Sieci komputerowe dr inż. Adam Klimowicz Sieć komputerowa SIEĆ KOMPUTEROWA to zbiór urządzeń komputerowych połączonych ze sobą za pomocą medium transmisyjnego w taki sposób aby możliwa

Bardziej szczegółowo

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ Sieć komputerowa co to takiego? Sieć komputerowa - to grupa komputerów

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Beskid Cafe. Hufcowa Kawiarenka Internetowa Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

Model warstwowy sieci

Model warstwowy sieci Model warstwowy sieci 15 Związek między usługą i protokołem 16 17 Model odniesienia OSI (Open System Interconnection) 20 Funkcje warstw modelu OSI (3) łącza danych (data link layer) zapewnia niezawodne

Bardziej szczegółowo

Model referencyjny OSI

Model referencyjny OSI Model referencyjny OSI Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa 2014/2015 Plan wykładu 1 Warstwowa budowa modelu OSI 2 Przegląd warstw modelu OSI Warstwy

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Technika sieciowa Ethernet

Technika sieciowa Ethernet Ethernet 1 Technika sieciowa Ethernet - 22 maja 1972 zostało odnotowane w historii powstanie pierwszej lokalnej sieci komputerowej w Palo Alto Research Center w USA laboratorium firmy XEROX. - Pomysł zaczerpnięty

Bardziej szczegółowo

Sieci Komputerowe Standard Ethernet

Sieci Komputerowe Standard Ethernet Sieci Komputerowe Standard Ethernet dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Historia standardu Ethernet Domena kolizyjna

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy

Bardziej szczegółowo

Podstawy transmisji danych i sieci komputerowych. Transmisja danych i sieci komputerowe Wykład 1

Podstawy transmisji danych i sieci komputerowych. Transmisja danych i sieci komputerowe Wykład 1 Podstawy transmisji danych i sieci komputerowych Transmisja danych i sieci komputerowe Wykład 1 Różne rodzaje sieci Sieć komputerowa to układ komputerów związanych ze sobą poprzez łącza komunikacyjne Historia

Bardziej szczegółowo

Standardy Ethernet. Ewolucja

Standardy Ethernet. Ewolucja 1 Standardy Ethernet Ewolucja Ethernet PARC firmy Xerox (PARC Palo Alto Research Center) = Ethernet I topologia magistrali kabel koncentryczny o grubości ½ cala (12 mm) o maksymalnej długości 500m połączenie

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych: SIECI KOMPUTEROWE Typy sieci: sieć lokalna LAN Local Area Network sieci metropolitarne MAN Metropolitan Area Network sieci rozległe WAN Wide Area Network. Media transmisyjne: 1. Skrętka nieekranowana (UTP

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Informatyka MTDI 1. Wykład 2. Urządzenia sieciowe Adresowanie w sieci Protokoły Model ISO/OSI

Informatyka MTDI 1. Wykład 2. Urządzenia sieciowe Adresowanie w sieci Protokoły Model ISO/OSI Informatyka MTDI 1 Wykład 2 Urządzenia sieciowe Adresowanie w sieci Protokoły Model ISO/OSI Elementy pasywne sieci kable, wtyczki, złączki Terminator magistrali Wtyk RJ-45 standard dla karty sieciowej

Bardziej szczegółowo

Model ISO/OSI opis Laboratorium Numer 7

Model ISO/OSI opis Laboratorium Numer 7 Model ISO/OSI opis Laboratorium Numer 7 Model OSI/ISO to sposób realizacji otwartych połączeń systemów komputerowych. Rys. Przepływ danych w modelu OSI/ISO między warstwami. [2] Open System Interconection

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Protokół ARP Datagram IP

Protokół ARP Datagram IP Sieci komputerowe 1 Sieci komputerowe 2 Współpraca IP Ethernet 129.1.12.5 129.1.8.5 Protokół RP IP dest IP src Datagram IP ddress Resolution Protocol Użytkownik ma do wysłania dane Sieci komputerowe 3

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

STANDARD IEEE802 - CD

STANDARD IEEE802 - CD STANDARD IEEE802 Projekt 802 IEEE zorganizował swoje standardy wokół trójpoziomowej hierarchii protokołów, które odpowiadają dwóm najniższym warstwom OSI: fizycznej oraz łącza danych. STANDARD IEEE802

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Sieci komputerowe - standardy LAN

Sieci komputerowe - standardy LAN Piotr Kowalski KAiTI - standardy LAN Plan wykładu 1. Ogólne informacje na temat sieci Ethernet. 2. Ramka sieci. 3. Adresowanie. 4. Sposób transmisji danych. 5. Ethernet w oparciu o przewód skręcany. 6.

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Skąd się wziął Internet? Komutacja pakietów (packet switching) Transmisja danych za pomocą zaadresowanych pakietów,

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Daniel Krzyczkowski Microsoft Student Partner

Daniel Krzyczkowski Microsoft Student Partner Daniel Krzyczkowski Microsoft Student Partner Daniel Krzyczkowski Microsoft Student Partner Microsoft Student Partner na Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie Deweloper aplikacji

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo