Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
|
|
- Ksawery Olszewski
- 6 lat temu
- Przeglądów:
Transkrypt
1 Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa Łącza danych Transportowa Sieciowa Dostępu do sieci
2 Standard IEEE 802 Model OSI Model TCP/IP Standard IEEE warstwy wyższe warstwy wyższe Łącza danych Dostępu do sieci IEEE 802.2, LLC (Logical Link Control) IEEE 802.3, MAC (Medium Access Control) Identyfikacja protokołów warstwy wyższej Obsługa fizycznego schematu tworzenia ramek i acji
3 Niedeterministyczny mechanizm CSMA / CD Carrier Sense, Multiple Access / Collision Detection hura, możemy wszyscy bezpośrednio ze sobą rozmawiać!! nasłuchuję... nikt nie korzysta z łącza? ok, to mogę teraz ja wysłać swoje dane nasłuchuję... nikt nie korzysta z łącza? ok, to ja też spróbuję wysłać swoje dane ups, jakaś kolizja na łączu!! ale wszystko pod kontrolą, trzeba odczekać zakłócenia... tylko nasłuchuję, może ktoś do mnie coś wyśle..?
4 Deterministyczny mechanizm Token Ring nie chcę nadawać, tylko przesyłam nasłuchuję... żeton dalej... odebrałem chcę przesyłam nadawać ramkę żeton do K_1, którą sam wysłalem, mam dalej... żeton, usuwam z mogę pierścienia to zrobić chcę nadawać, nie dostałem mam żetonu, żeton, czekam mogę nadawać! na niego... chcę mam nadawać, żeton, nie wysyłam mam żetonu, swoje czekam dane do na K_1 żeton.. odebrałem... to nie ustawiam do chcę mnie! kopiuję nadawać, ramkę treść jako poprawnie nasłuchuję... i przesylam odebraną i przesyłam ramkę dalej dalej K_1
5 Deterministyczny mechanizm FDDI (Fiber Distributed Data Interface) CECHY FDDI: DAS (Dual Attachment Station) szybkość 100Mps, zasięg do 200km(!),do 1000 podłączonych stacji włókno światłowodowe zapewnia odporność na zakłócenia EM nadmiarowy pierścień zapewnia surowe wymogi niezawodności środowisko bezkolizyjne, pełne wykorzystanie pasma elementy QoS (a- i synchroniczność) główne wykorzystanie w MANach i kampusach
6 Działanie mechanizmu CSMA/CD na przykładzie sieci Ethernet ups..! wysyłam nasłuchuję.. coś nie cały tak, czas nie mogę jednocześnie nikt swoje nie odczekuję nadaje, nadawać losowy dane... i odbierać. wysyłam nie wysyłam przedział to jestem zapewne sygnał więc czasu świadom kolizja. po czym swoją przerywam zakłócający! spróbuję ramkę kolizji... wysyłanie przesłać do K_1 ponownie danych ups..! coś nie nasłuchuję.. tak, nie mogę jednocześnie odczekuję nikt wysyłam nadawać nie nadaje, losowy sygnał i odbierać. przedział to zapewne wysyłam zakłócający! czasu kolizja. więc po czym przerywam spróbuję swoją przesłać wysyłanie ramkę ponownie danych coś nie tak, odebrałem nienaturalną to do mnie! amplitudę sygnału, zaczynam to pewnie kolizja! odrzucam przetwarzać całą ramkę K_1
7 Działanie mechanizmu CSMA/CA (CA=Collision Avoidance) na przykładzie sieci bezprzewodowej nasłuchuję.. nie dostałem nikt od nie nikogo ponownie dostałem nadaje? żadnej wysyłam potwierdzenie, ramki więc ramkę czekam na ramkę informacyjną, transmisja informacyjnej... informacyjną, ramki że zaczynam zajmę że potwierdzenie... zajmę więc pasmo zakończona! nadawać pasmo x na czasu... własne x dane nasłuchuję.. nikt nie nadaje? wysyłam więc ramkę ciągle informacyjną, czekam... dane są że poprawne! zajmę pasmo wysyłam na y czasu potwierdzenie A P DCF DCF ))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))) ACK DCF DCF ACK ups, ktoś też chce w wysłałem wszystkie swoje tej chwili nadawać, dane, czekam teraz na odczekuję losowy potwierdzenie czas... ups, ktoś też chce w tej odbieram chwili nadawać, dane..! odczekuję losowy czas...
8 Uwierzytelnianie i bezpieczeństwo w sieciach bezprzewodowych OPEN )))))))))))))))))))))))) zwykly_tekst PRE-SHARED KEY (WEP) )))))))))))))))))))))))) d#2f37f2hj WPA PSK (PERSONAL) )))))))))))))))))))))))) d#2f37f2hj A P A P A P BRAK JAKIEGOKOLWIEK SZYFROWANIA!!! transmisja nawiązywana na podstawie SSID szyfrowanie słabym (64 bit) algorytmem na podstawie stałego klucza znanego obu stronom przed rozpoczęciem procesu autentykacji możliwość deszyfracji klucza metodą brute-force możliwość podmiany danych w ramce bez znajomośći klucza(!) szyfrowanie silnym (172 bit) algorytmem na podstawie początkowego stałego klucza znanego obu stronom przed rozpoczęciem procesu autentykacji dynamiczna zmiana klucza (algorytm TKIP) zabezpieczenie przed podmianą danych w ramce (MIC message integrity code) WPA 802.1X (ENTERPRISE) )))))))))))))))))))))))) d#2f37f2hj A P te same cechy co WPA PSK ale z zastosowaniem złożonej infrastruktury autentykacyjnej (np. serwer RADIUS) możliwość wszechstronnej konfiguracji ( wyzwanieodpowiedź, hasła tymczasowe, żetony, certyfikaty, klucz publiczny, itp)
9 Format ramki Ethernet 8 bajtów 6 bajtów 6 bajtów 2 bajty bajtów 4 bajty preambuła odbiorcy nadawcy typ/ długość DANE sekwencja kontroli ramki (FCS) przykład u: 00:0F:B0:75:DD: x bity służące do synchronizacji łącza < 1536 (0x0600) długość ramki > 1536 typ protokołu warstwy wyższej Wynik obliczenia CRC (Cyclic Redundancy Check) Cyklicznej Kontroli Nadmiarowej z wszystkich pól za wyjątkiem preambuły i FCS.
10 Urządzenia warstwy fizycznej i łącza danych HOST A HOST B warstwy wyższe KONCENTRATOR (HUB) warstwy wyższe warstwy wyższe Łącza danych PRZEŁĄCZNIK (SWITCH) Łącza danych warstwy wyższe Łącza danych
11 Zasada działania przełącznika 00:0F:B0:75:DD:38 odebrałem wysyłam ramkę dood od 0B:BF:10:5E:CD:13 1A:0A:AC:3C:7D:01 nr portu Tablica CAM MAC 00:0F:B0:75:DD:38 0B:BF:10:5E:CD:13 C5:C4:AC:17:D3:18 1A:0A:AC:3C:7D:01 C5:C4:AC:17:D3:18 wysyłam ramkę do 0B:BF:10:5E:CD:13 0B:BF:10:5E:CD:13 wysyłam odebrałem ramkę dood 00:0F:B0:75:DD:38 C5:C4:AC:17:D3: dostałem ramkę od dostałem ramkę od C5:C4:AC:17:D3:18 0B:BF:10:5E:CD:13 dostałem do do ramkę 0B:BF:10:5E:CD:13 00:0F:B0:75:DD:38 od 1A:0A:AC:3C:7D:01 do 00:0F:B0:75:DD:38 od 00:0F:B0:75:DD:38 dopisuję nadawcy do 1A:0A:AC:3C:7D:01 do tablicy CAM dopisuję nadawcy do tablicy CAM znam dopisuję ata, więc nadawcy wysyłam do tablicy tylko na CAM port 12 znam ata, więc wysyłam tylko na port nie znam ata, więc rozsyłam na wszystkie porty 1A:0A:AC:3C:7D:01 wysyłam odpowiedź do 00:0F:B0:75:DD:38
12 Tryby przełączania przełącznika mam docelowy, mogę przesłać ramkę dalej preambuła odbiorcy nadawcy typ/ długość DANE FCS Cut-Through najszybsza minimalna weryfikacja błędów sprawdzam całą ramkę czy jest poprawna... i dopiero wtedy przekazuję dalej preambuła odbiorcy nadawcy typ/ długość DANE FCS Store and forward nawolniejsza pełna weryfikacja błędów sprawdzam poprawność pól w pierwszych 64 bajtach... jeśli są ok, przesyłam dalej preambuła odbiorcy nadawcy typ/ długość DANE FCS Fragment free kompromis między opóźnieniem, a poprawnością weryfikacji
13 domeny kolizyjne i domeny rozgłoszeniowe K_1 wysyłam do K_3... HUB rozsyłam na resztę portów... DOMENA ja też wysyłam ale do K_5... rozsyłam na resztę portów... HUB K_4 K_2 KOLIZYJNA K_3 KOLIZJA!! K_5 K_6 wysyłam do K_3... DOMENA KOLIZYJNA K_1 K_2 HUB rozsyłam na resztę portów... K_3 SWITCH K_3 jest w lewym segmencie, NIE przesyłam do prawego ja też wysyłam rozsyłam na ale do K_5... resztę portów... HUB K_3 jest w prawym segmencie, NIE przesyłam do lewego DOMENA KOLIZYJNA K_5 K_4 K_6
14 Reguła segmenty domena 45 koncentratory segmentów bez z kolizyjna hostami hostów
Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoSieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoTCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoWLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Bardziej szczegółowoPodstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks
Bardziej szczegółowoSieci komputerowe Wykład 3
aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,
Bardziej szczegółowoTechnologie WAN transmisja synchroniczna i asynchroniczna
Technologie WAN transmisja synchroniczna i asynchroniczna transmisja asynchroniczna dane OIIIOI OOOO IOIOO OIOII OIIIOI OOOO IOIOO OIOII transmisja synchroniczna dane OIIIOI OOOO IOIOO OIOII OIIIOI OOOO
Bardziej szczegółowoSieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoUrządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko
Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej
Bardziej szczegółowoSieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze
RODZAJE SIECI WYŻSZA SZKOŁA FINANSÓW i ZARZĄDZANIA BIAŁYSTOK, ul. Ciepła 40 Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na
Bardziej szczegółowoETHERNET. mgr inż. Krzysztof Szałajko
ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoSieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy
Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoSieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci i Serwerów mgr inż. Adam Mencwal Katedra Informatyki Stosowanej
Projektowanie Bezpieczeństwa Sieci i Serwerów mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://amencwal.kis.p.lodz.pl/ Bezpieczeństwo teleinformatyczne Bezpieczeństwo
Bardziej szczegółowoEthernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
Bardziej szczegółowoProtokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,
Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoSieci komputerowe test
Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP
Bardziej szczegółowoSieci komputerowe Zasada działania i konfigurowanie przełączników
Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania
Bardziej szczegółowoTechnologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN).
Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN). Warstwa 2 (Łącza danych) Warstwa 1 (Fizyczna) Podwarstwa LLC Podwarstwa MAC Ethernet IEEE
Bardziej szczegółowoSTRUKTURA OGÓLNA SIECI LAN
STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoTopologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)
Topologia sieci komputerowej Topologia sieci komputerowej model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej
Bardziej szczegółowoTECHNOLOGIE SIECI LAN
TECHNOLOGIE SIECI LAN Rodzaje technologii sieci LAN ArcNet; Ethernet; Token Ring; FDDI. ArcNet Standardową topologią jest gwiazda z węzłami (stacjami) przyłączonymi do urządzeń rozdzielczych zwanych hubami.
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoPlan całości wykładu. jeśli zostanie czasu... sieci radiowe komunikacja audio/wideo zarządzanie sieciami. 5a-1
Plan całości wykładu Wprowadzenie Warstwa aplikacji Warstwa transportu Warstwa sieci Warstwa łącza i sieci lokalne Podstawy ochrony informacji jeśli zostanie czasu... sieci radiowe komunikacja audio/wideo
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoORGANIZACJA ZAJĘĆ WSTĘP DO SIECI
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI WSTĘP DO SIECI INTERNET Kraków, dn. 3 października 2016r. PLAN WYKŁADU Organizacja zajęć Modele komunikacji sieciowej Okablowanie
Bardziej szczegółowoSwitching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?
Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp
Bardziej szczegółowoPIERWSZE PODEJŚCIE - ALOHA
PIERWSZE PODEJŚCIE - ALOHA ALOHA standard Stosowana w Packet Radio Kiedy stacja posiada dane do wysłania, formuje ramkę i wysyła ją. Stacja nadawcza nasłuchuje nośnik (czas ustalany losowo) i oczekuje
Bardziej szczegółowoSieci komputerowe - Urządzenia w sieciach
Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl
Bardziej szczegółowoMapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay
Mapa wykładu 5.1 Wprowadzenie i usługi warstwy łącza 5.2 Rozpoznawanie i naprawa błędów 5.3 Protokoły wielodostępowe 5.4 Adresy w sieciach LAN oraz protokół ARP 5.5 Ethernet 5.6 Koncentratory, mosty, i
Bardziej szczegółowoModel referencyjny OSI
Model referencyjny OSI Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa 2014/2015 Plan wykładu 1 Warstwowa budowa modelu OSI 2 Przegląd warstw modelu OSI Warstwy
Bardziej szczegółowoSieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 27 Sieci LAN LAN: Local Area Network sieć
Bardziej szczegółowoSieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl
Sieci komputerowe ABC sieci - podstawowe pojęcia Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/28 Struktura sieci FDDI
Bardziej szczegółowoHistoria local area networks LAN. Topologia
PORADNIKI LAN Historia local area networks LAN W połowie lat 70-tych Robert Metcalf i David Boggs z firmy Xerox eksperymentowali z komunikacją między komputerami. Stało się to pierwszą implementacją Ethernetu.
Bardziej szczegółowoSieci komputerowe. Informatyka Poziom rozszerzony
Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe
Bardziej szczegółowoWRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek
WRSTWA FIZYCZNA W ETHERNECIE Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek ETHERNET 10 Mbit/s 10Base2 specyfikacja Ethernet o paśmie podstawowym 10Mbps korzystająca
Bardziej szczegółowoPrzełączanie. istota przełączania (L2)
1 Przełączanie istota przełączania (L2) mikrosegmentacja: przełącznik tworzy tyle domen kolizyjnych, ile ma podłączonych portów, każda domena jest dwupunktowa (port na przełączniku i port na urządzeniu)
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki Sieci komputerowe i Telekomunikacyjne FDDI - Fiber Distributed Data Interface Krzysztof Bogusławski
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoPytania na kolokwium z Systemów Teleinformatycznych
Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP
Bardziej szczegółowoSieci komputerowe - standardy LAN
Piotr Kowalski KAiTI - standardy LAN Plan wykładu 1. Ogólne informacje na temat sieci Ethernet. 2. Ramka sieci. 3. Adresowanie. 4. Sposób transmisji danych. 5. Ethernet w oparciu o przewód skręcany. 6.
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Bardziej szczegółowoKonfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bardziej szczegółowopasja-informatyki.pl
pasja-informatyki.pl Sieci komputerowe Warstwa łącza danych ARP, Ethernet Damian Stelmach Zadania warstwy łącza danych 2018 Spis treści Zadania warstwy łącza danych... 3 Ramka warstwy łącza danych i komunikacja...
Bardziej szczegółowoUrządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci
LAN 1 Urządzenia sieciowe host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci urządzenie sieciowe sprzęt podłączony bezpośrednio do segmentu sieci jest koncentratorem połączeń
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl Agenda
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoRywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoSieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi
Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/
Bardziej szczegółowoNiższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski
Niższe warstwy Sieci komputerowe Wykład 5 Marcin Bieńkowski Internetowy model warstwowy (1) warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa łącza danych Ethernet
Bardziej szczegółowoTopologie sieciowe. mgr inż. Krzysztof Szałajko
Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe
Bardziej szczegółowoInternet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoWykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania
Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Bardziej szczegółowoPodstawy bezpieczeństwa w sieciach bezprzewodowych
1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoTechnologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady
Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę
Bardziej szczegółowoW standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:
Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie
Bardziej szczegółowoNa powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.
Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w
Bardziej szczegółowoSieci Ethernet. Autor: dr inŝ. K. Miśkiewicz
Sieci Ethernet Autor: dr inŝ. K. Miśkiewicz Model warstwowy transmisji danych Model warstw ISO/OSI ❿ Warstwa sprzętowa interfejs sieciowy (wtyczki złącza), medium transmisji (rodzaj kabla, poziomy napięć
Bardziej szczegółowoMODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
Bardziej szczegółowoTechnika sieciowa Ethernet
Ethernet 1 Technika sieciowa Ethernet - 22 maja 1972 zostało odnotowane w historii powstanie pierwszej lokalnej sieci komputerowej w Palo Alto Research Center w USA laboratorium firmy XEROX. - Pomysł zaczerpnięty
Bardziej szczegółowoPunkty rozdzielcze w sieci LAN
Punkty rozdzielcze w sieci LAN Punkt rozdzielczy jest miejscem, w którym znajdują się wszystkie elementy łączące okablowanie pionowe z poziomym oraz elementy aktywne sieci teleinformatycznej (koncentratory,
Bardziej szczegółowoSieci LAN. - klient-serwer, - sieci typy peer-to-peer.
Celem tego artykułu jest zapoznanie z popularnymi topologiami sieci lokalnych (LAN). Sieć komputerowa powstaje wtedy, gdy dwa komputery połączymy ze sobą. Takie połączenie nie wymaga specjalnej wiedzy
Bardziej szczegółowoTo systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.
Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie entrum Informatyki PS Wydział Informatyki PS kademickie entrum Informatyki Wydział Informatyki P.S. Mostowanie i przełączanie w warstwie 2 ISO/OSI Krzysztof ogusławski tel. 449 4182 kbogu@man.szczecin.pl
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowo1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:
1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,
Bardziej szczegółowoStandardy Ethernet. Ewolucja
1 Standardy Ethernet Ewolucja Ethernet PARC firmy Xerox (PARC Palo Alto Research Center) = Ethernet I topologia magistrali kabel koncentryczny o grubości ½ cala (12 mm) o maksymalnej długości 500m połączenie
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa... 11. Wstęp... 13
Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2 Spis treúci Przedmowa... 11 Wstęp... 13 1. Urządzenia peryferyjne i układy wejścia/wyjścia... 15 Wstęp... 15 1.1. Przyczyny
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoNiższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski
Niższe warstwy Sieci komputerowe Wykład 5 Marcin Bieńkowski Świat z punktu widzenia warstwy sieciowej A eth0: 156.17.4.30 sieć 156.17.4.0/24 156.17.4.254 13.13.13.13 2 Świat z punktu widzenia warstwy sieciowej
Bardziej szczegółowoNiższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski
Niższe warstwy Sieci komputerowe Wykład 5 Marcin Bieńkowski Świat z punktu widzenia warstwy sieciowej A eth0: 156.17.4.30 sieć 156.17.4.0/24 156.17.4.254 13.13.13.13 #2 Świat z punktu widzenia warstwy
Bardziej szczegółowoMosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
Bardziej szczegółowoWydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie
Bardziej szczegółowoSieci komputerowe. Dr inż. Dariusz Skibicki
Sieci komputerowe V Dr inż. Dariusz Skibicki 1. Co to jest sieć komputerowa Sieć komputerowa (angielskie computer network), układ komputerów i urządzeń końcowych (np. drukarka) połączonych między sobą
Bardziej szczegółowoSieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
Bardziej szczegółowo