Technologie sieciowe
|
|
- Zofia Ostrowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009
2 Moduł 0 wersja Marek Pyka. Autor udziela prawa do bezpłatnego kopiowania i dystrybuowania wśród pracowników uczelni oraz studentów objętych programem ITAcademy. Wszelkie informacje dotyczące programu można uzyskać: pledu@microsoft.com. Wszystkie inne nazwy firm i producentów wymienione w niniejszym dokumencie mogą być znakami towarowymi zarejestrowanymi przez ich właścicieli. Inne produkty i nazwy firm używane w treści mogą być nazwami zastrzeżonymi przez ich właścicieli. Strona 2/7
3 Moduł 0 wersja 1.1 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją IP w sieciach komputerowych III-1 Moduł IV Konfigurowanie tras pakietów IP w sieciach komputerowych IV-1 Moduł V Automatyczne zarządzanie adresacją IP V-1 Moduł VI Rozpoznawanie nazw hostów przy użyciu systemu DNS VI-1 Moduł VII Bezprzewodowe sieci komputerowe VII-1 Moduł VIII Serwer Aplikacji IIS 7.0 VIII-1 Moduł IX Usługi terminalowe IX-1 Moduł X Bezpieczeństwo infrastruktury sieciowej X-1 Moduł XI Protokoły dostępu zdalnego XI-1 Moduł XII Usługi przesyłania poczty XII-1 Moduł XIII Konfiguracja urządzeń sieciowych CISCO XIII-1 - Strona 3/7
4 Moduł 0 wersja 1.1 Wprowadzenie spis treści Informacje o kursie Zakres tematyczny kursu Strona 4/7
5 Moduł 0 wersja 1.1 Informacje o kursie Opis kursu Niniejszy kurs stanowi przegląd technologii związanych z dziedziną sieci komputerowych oraz ich implementacją w systemach operacyjnych firmy Microsoft. Zawartość merytoryczną kursu stanowi zarówno zestaw informacji ogólnych na temat funkcjonowania sieci komputerowych jak i implementacja ogólnie przyjętych standardów na platformie serwerowej. Autor podręcznika położył główny nacisk na przedstawienie najważniejszych cech systemu Windows Server 2008 związanych z wdrażaniem wydajnych i bezpiecznych rozwiązań sieciowych. Zawarte w modułach informacje stanowią wyłącznie materiał poglądowy, stanowiący uzupełnienie dla cyklu wykładów z przedmioty Sieci Komputerowe. Zawartość merytoryczna modułów umożliwi Ci przyswojenie wiedzy o działaniu i budowie sieci komputerowych, analizie protokołów i aplikacji sieciowych oraz wdrażaniu rozwiązań Windows Server 2008 w środowisku sieciowym przedsiębiorstw. Przygotowane zadania i laboratoria oparte są o rzeczywiste problemy i praktyczne rozwiązania realizowane podczas wdrożeń technologii Windows Server 2008 w środowiskach przemysłowych. Cel kursu Celem kursu jest zapoznanie Cię z problematyką planowania, wdrażania i zabezpieczania infrastruktury sieciowej opartej o najnowsze technologie serwerowe Windows Server Uzyskane kompetencje Po zrealizowaniu kursu będziesz: potrafił instalować role Windows Server 2008 rozumiał korzyści jakie daje organizacji Windows Server 2008 wiedział w jaki sposób dokonywać analizy protokołów i aplikacji sieciowych potrafił zarządzać podstawowymi usługami sieciowymi tj. DHCP, DNS, Routing znał problemy związane z budowaniem wydajnych i bezpiecznych rozwiązań sieciowych potrafił zaplanować wdrożenie technologii Windows Server 2008 zgodnie z potrzebami przedsiębiorstwa. Wymagania wstępne Do zrealizowania tego kursu powinieneś posiadać: wiedzę teoretyczną z wykładów Systemy Operacyjne i Sieci Komputerowe umiejętności praktyczne w administracji Windows Server 2008 podstawową wiedzę z obsługi sieci lokalnych i sieci Internet doświadczenie w obsłudze środowiska maszyn wirtualnych Virtual PC 2007, Virtual Server 2005 R2 lub Microsoft Hyper-V Server. Strona 5/7
6 Moduł 0 wersja 1.1 Zakres tematyczny kursu Opis modułów W Tabeli 1 przedstawiony został opis modułów, zawierający podział na zajęcia. Każde z zajęć trwa 90 minut. Wykładowca może dostosować harmonogram do swoich potrzeb oraz zaangażowania studentów. Tabela 1 Opis modułów podręcznika Numer moduł Opis Tytuł Moduł 1 W module 1 zostaną zaprezentowane informacje na Wprowadzenie do sieci temat topologii i technologii sieciowych. Student komputerowych zostanie również zaznajomiony z modelem referencyjnym ISO OSI. Moduł 2 Omówienie i analiza TCP/IP Moduł 3 Zarządzanie adresacją IP w sieciach komputerowych Moduł 4 Konfigurowanie tras pakietów IP w sieciach komputerowych Moduł 5 Automatyczne zarządzanie adresacją IP Moduł 6 Rozpoznawanie nazw hostów przy użyciu systemu DNS Moduł 7 Bezprzewodowe sieci komputerowe Moduł 8 Serwer Aplikacji IIS 7.0 Moduł 9 Usługi terminalowe Moduł 10 Bezpieczeństwo infrastruktury sieciowej W tym module przedstawione zostaną informacje związane i implementacją protokołu TCP/IP w systemach sieciowych. Omówione zostaną aspekty związane z wdrażaniem i analizą stosu TCP/IP. Przedstawione zostaną również programy służące do analizy zawartości pakietów sieciowych przesyłanych pomiędzy hostami sieciowymi. Moduł 3 traktuje o zasadach budowy adresów IPv4 i IPv6. Studenci zostaną zapoznani z zasadami podziału sieci na podsieci oraz z zarządzaniem maskami sieciowymi zgodnie z metodą CIDR. W module tym studenci zostaną zapoznani z zasadami wyznaczania tras dla pakietów IP w środowisku sieci LAN i WAN. Przybliżone zostaną informacje na temat działania protokołów routingu i protokołów routujących. Zawartość modułu 5 stanowi zbiór informacji niezbędnych do wydajnego zarządzania przestrzenią adresów IP przedsiębiorstwa. Studenci zostaną zapoznani z zasadami instalacji i konfiguracji roli serwera DHCP na platformie Windows Server W module 6 zostaną przedstawione informacje na temat zarządzania przestrzenią nazw domenowych w przedsiębiorstwie. Omówione zostaną podstawowe problemy związane z wdrażaniem roli DNS w przedsiębiorstwie. Moduł 7 traktuje o zasadach wdrażania sieci bezprzewodowych w środowisku domowym jak i firmowym. Ćwiczenia praktyczne umożliwiają dogłębne zapoznanie się z bezpieczeństwem sieci komputerowych. Przedstawione w module 8 informacje mają przybliżyć studentom rolę jaką może pełnić serwer aplikacyjny w przedsiębiorstwie. W ramach modułu opisane są informacje o wdrażaniu aplikacji serwera WWW i FTP. Zbiór usług opisywanych w module 9 umożliwia administratorom wdrożenie usług terminalowych w środowisku wykorzystującym użytkowników mobilnych i oddziały zdalne. W module 10 przedstawiona zostanie strategia wielowarstwowej ochrony zasobów przedsiębiorstwa oraz omówione będą najważniejsze technologie zabezpieczeń infrastruktury systemu Windows Server 2008 Strona 6/7
7 Moduł 0 wersja 1.1 Moduł 11 Protokoły dostępu zdalnego Moduł 12 Usługi przesyłania poczty Moduł 13 Konfiguracja urządzeń sieciowych CISCO Omawia problematykę projektowania i wdrażania mechanizmów dostępu zdalnego do infrastruktury przedsiębiorstw przy wykorzystaniu narzędzi Windows Server 2008 Moduł przedstawia zasady wykorzystania usług SMTP w budowaniu rozwiązań komunikacyjnych przedsiębiorstwa. Przybliża problematykę projektowania i wdrażania usług pocztowych w przedsiębiorstwie. Krótki przegląd zagadnień poruszanych w ramach Akademii CISCO dotyczących konfiguracji przełączników i routerów w sieciach LAN Mapa zależności między modułami Tabeli 2 przedstawiono mapę zależności między modułami, zawierająca podział na zajęcia. Tabela 2 Mapa zależności modułów Numer moduł Obowiązkowy dla modułów Zalecany dla modułów Status modułu w kursie Moduł 1 Moduły: 2, 3 Moduły: 7, 10,13 Obowiązkowy Moduł 2 Moduły: 3, 4, 6 Moduły: 7, 10 Obowiązkowy Moduł 3 Moduły: 4, 5 Moduły: 6 Obowiązkowy Moduł 4 Moduły: 5 Brak Obowiązkowy Moduł 5 Moduły: 7 Moduły: 8, 9 Obowiązkowy Moduł 6 Moduły: 8 Moduły: 9, 10 Obowiązkowy Moduł 7 Moduły: 10 Brak Obowiązkowy Moduł 8 Brak Moduły: 9 Nieobowiązkowy Moduł 9 Brak Brak Nieobowiązkowy Moduł 10 Moduły: 10 Brak Obowiązkowy Moduł 11 Brak Moduły: 11 Obowiązkowy Moduł 12 Brak Brak Obowiązkowy Moduł 13 Brak Brak Nieobowiązkowy Przedstawione powyżej zależności pomiędzy modułami ukazują logiczną kontynuację informacji w nich zawartych. Obowiązkowość modułu w drzewie zależności oznacza iż informacje w nim zawarte są niezbędne do przyswojenia wiedzy z modułów zależnych. W sytuacji gdy informacje zawarte w module są wykorzystywane w innych modułach lecz nie stanowią wiedzy podstawowej dla jego realizacji, moduł taki jest wtedy zalecany do zapoznania się z nim. W przypadku modułów, które nie posiadają żadnych określonych zależności, możemy je wtedy traktować jako moduły nie obowiązkowe, choć zalecane dla odpowiedniego przyswojenia wiedzy. Przedstawiona lista modułów sugeruje też status modułu i jego obowiązkowość w realizacji materiału podręcznika. Aby uzyskać dostateczną wiedzę na temat technologii sieciowych i ich wykorzystania w środowisku sieciowym przedsiębiorstw, powinieneś zapoznać się z wszystkimi modułami o statusie Obowiązkowy. Wiedza w nich zawarta umożliwi Ci planowanie i budowanie infrastruktury sieciowej wykorzystującej platformę serwerową Windows Server Strona 7/7
8 Marek Pyka Moduł I Wersja 1.5 Wprowadzenie do sieci komputerowych Spis treści Wprowadzenie do sieci komputerowych Informacje o module Przygotowanie teoretyczne Przykładowy problem Podstawy teoretyczne Przykładowe rozwiązanie Porady praktyczne Uwagi dla studenta Dodatkowe źródła informacji Laboratorium podstawowe Problem 1 (czas realizacji 20 min) Problem 2 (czas realizacji 25 min) Laboratorium rozszerzone Zadanie 1 (czas realizacji 45 min)
9 Moduł I Wprowadzenie do sieci komputerowych Informacje o module Opis modułu W ramach modułu zostaną przedstawione zagadnienia elementarne dotyczące sieci komputerowych. Omówione zostaną aspekty związane z ich budową i funkcjonowaniem oraz wykorzystaniem fizycznych urządzeń sieciowych. Zapoznasz się również z modelem ISO/OSI oraz jego wpływem na rozwój technologii sieciowych. Cel modułu Celem modułu jest przedstawienie podstaw funkcjonowania sieci komputerowych zarówno od strony logicznej, jak i fizycznej. Uzyskane kompetencje Po zrealizowaniu modułu będziesz: wiedział, jakie typy sieci są obecnie wykorzystywane znał zastosowanie podstawowych urządzeń sieciowych wiedział, jakie topologie mogą być wykorzystywane znał pojęcia związane z protokołami sieciowymi rozumiał model ISO/OSI oraz wiedział, jaki wpływ ma na rozwój sieci komputerowych Wymagania wstępne Przed przystąpieniem do pracy z tym modułem powinieneś: posiadać podstawową wiedzę z zakresu sieci komputerowych dysponować wiedzą z zakresu obsługi systemów operacyjnych Windows, a w szczególności Windows Server 2008 Mapa zależności modułu Przed przystąpieniem do realizacji tego modułu nie jest wymagane zapoznanie się z materiałem zawartym w innych modułach. Strona 2/21
10 Moduł I Wprowadzenie do sieci komputerowych Przygotowanie teoretyczne Przykładowy problem Ostatnie lata wykazały, iż siłą każdego przedsiębiorstwa jest wydajna i bezpieczna infrastruktura IT. Głównym elementem tej infrastruktury są sieci komputerowe oraz usługi w nich realizowane. Świadomy tych faktów pojąłeś decyzję o specjalizowaniu się w tej dziedzinie już na studiach. Teraz pracując, jako inżynier systemowy musisz podejmować przedsięwzięcia umożliwiające sprawne zarządzanie i konfigurację sieci. Pierwszym zadaniem, które masz zrealizować w nowej pracy jest zaprojektowanie i wykonanie infrastruktury sieciowej dla przedsiębiorstwa. Rozpoczynając prace nad jej budową musisz rozważyć wiele aspektów, takich jak topologia sieci, technologie w niej wykorzystywane oraz aspekty bezpieczeństwa. Swoją pracę podzieliłeś na etapy, z których pierwszy dotyczy wykonania projektu infrastruktury i wyboru urządzeń aktywnych oraz odpowiedniej ich konfiguracji. Wykonanie projektu oraz zaplanowanie konfiguracji urządzeń umożliwi uniknąć wielu problemów związanych z bezpieczeństwem oraz wydajnością, które powodować mogą burze rozgłoszeń czy kolizje pakietów w sieci. Podstawy teoretyczne Zakres sieci Sieci komputerowe stanowią obecnie podstawę działania wielu organizacji i wpływają na życie każdego człowieka. W celu zdefiniowania zasad pracy, technologii i wykorzystywanych urządzeń zostały wyznaczone różne zakresy sieci. Zakres sieci zależy w głównej mierze od jej położenia geograficznego, ilości komputerów wchodzących w jej skład, typu wykorzystywanych urządzeń sieciowych oraz odległości jakie dzielą poszczególne jednostki. Uwzględniając powyższe czynniki zostały zdefiniowane następujące zakresy: Sieć rozległa WAN (ang. Wide Area Network) Sieć Miejska MAN (ang. Metropolitan Area Network) Sieci kampusowe Sieci lokalne LAN (ang. Local Area Network) Prywatne sieci osobiste PAN (ang. Private Area Network) Wyznaczenie powyższych typów sieci odbywało się na przełomie wielu lat rozwoju i dojrzewania technologii sieciowych. Na początku rozwoju wyznaczono dwa główne typy LAN łączące komputery w ośrodkach obliczeniowych i WAN jako sieci łączące segmenty LAN. Następnie został zdefiniowany zakres dla sieci akademickich sieci kampusowe, z zaraz po nim, wzorujące się na działaniu powyższych sieci miejskie MAN. Popularyzacja sieci bezprzewodowych, połączeń Bluetooth, lub domowych sieci Ethernet zaowocowała pojawieniem się kolejnego terminu definiującego prywatne sieci komputerowe (PAN). Podstawowe składniki sieci Każda sieć składa się z kilku stałych elementów, do których zaliczyć można: karty sieciowe okablowanie strukturalne urządzenia aktywne Karty sieciowe Karty sieciowe są urządzeniami, których zadaniem jest przesyłanie informacji przetworzonych na sygnał elektryczny za pomocą różnego rodzaju mediów sieciowych tj. kable sieciowe lub łączność bezprzewodowa. Wszystkie przesyłane dane są zorganizowane w pakiety, które umożliwiają identyfikację nadawcy i odbiorcy oraz zapewniają jego dostarczenie. Pakiety przesyłane przez sieci komputerowe zawierają zbiór informacji tj., obejmującą nagłówek zawierający informacje o lokalizacji oraz dane użytkownika. W skład nagłówka wchodzi pole adresowe, zawierające Strona 3/21
11 Moduł I Wprowadzenie do sieci komputerowych informacje na temat adresu przeznaczenia danych i ich źródła, które wykorzystywane są podczas weryfikacji przez kartę adresu przeznaczenia. Identyfikacja kart sieciowych obywa się na podstawie fizycznego adresu karty, przypisanego jej przez producenta, zwanego adresem MAC (ang. Media Access Control). Karta sieciowa pełni następujące funkcje: odbiera dane z systemu operacyjnego i konwertuje je do postaci sygnału elektrycznego transmitowanego przez medium sieciowe odbiera sygnały elektryczne z medium sieciowego i konwertuje je do postaci danych zrozumiałych przez system operacyjny określa, czy dane odebrane są adresowane do tego komputera. steruje przepływem danych między komputerem a urządzeniami podłączonymi do medium identyfikuje komputer na podstawie adresu MAC. Warstwa fizyczna sieci Przed rozpoczęciem projektowania wydajnych sieci komputerowych należy zaznajomić się z podstawowymi pojęciami związanymi z przesyłaniem sygnałów w sieci. Do podstawowych pojęć zaliczyć można podstawowe dwie metody przesyłania sygnałów, wąskopasmową oraz szerokopasmową. Zastosowanie tych metod jest zależne od typu sieci w których przesyłane są dane transmisje w sieci LAN są zwykle prowadzone przy pomocy metody wąskopasmowej, a transport w sieci WAN jest przeważnie realizowany za pomocą metody szerokopasmowej z uwagi na większe obciążenie medium. Okablowanie sieciowe Podstawowym elementem każdej sieci komputerowej jest okablowanie sieciowe umożliwiające zbudowanie odpowiedniej dla firmy topologii. Do najpopularniejszego obecnie okablowania sieciowego zaliczamy kable STP (ang. Shielded Twisted Pair), UDP (ang. Unshielded Twisted Pair) czy kable światłowodowe (ang. fiber optic). Każdy z wykorzystywanych rodzajów okablowania został ustandaryzowany i sklasyfikowany pod względem długości segmentu, szybkości przesyłania sygnałów czy odporności na czynniki zewnętrzne. Nad standaryzacją stosowanych kabli i ich połączeń czuwają międzynarodowe urzędy standaryzacji takie jak TIA oraz EIA. Kabel STP/UTP/FTP Pomimo rosnącej popularności sieci bezprzewodowych nie sposób pominąć okablowania strukturalnego w sieciach przedsiębiorstw. Najczęściej wykorzystywanym w tym celu typem okablowania jest czteroparowy kabel TP potocznie zwany skrętką. Kabel TP towarzyszą siecią komputerowym już od długiego czasu, co zaowocowało wyznaczeniem kilku standardów tj. 10BASE-T, 100BASE-T, 1000BASE-T. Popularność tego typu kabli związana jest również z faktem iż można je wykorzystywać do budowy infrastruktury telefonicznej w przedsiębiorstwie co znacznie obniża koszy budowania infrastruktury. Jak już wspomniano powyżej, kabel ten składa się z czterech par izolowanych przewodów splecionych ze sobą i oznaczonych odpowiednimi kolorami. Do największych zalet tego okablowania należy zaliczyć cenę, wszechstronność zastosowań oraz niekłopotliwy montaż. Główną wadą natomiast jest podatność na pole elektromagnetyczne znajdujące się w bliskim sąsiedztwie. Wadę tą niweluje się przez stosowanie ekranowania kabla realizowane w kilku standardach. Rozróżnia się kable TP ekranowane o oznaczeniach STP i FTP. Kable STP cechuje się ekranowaniem pary skręconych ze sobą przewodów, co zapewnia wyższą odporność na zakłócenia impulsowe oraz szkodliwe przesłuchy. Rysunek kabla STP znajduje się na Rys. 1. Strona 4/21
12 Moduł I Wprowadzenie do sieci komputerowych Rys. 1 Schemat kabla STP Kabel FTP budowa kabla cechuje się tym, że cztery pary przewodów są ekranowane za pomocą folii wraz z przewodem uziemiającym. Wykorzystywany jest do budowy sieci komputerowych (Ethernet, Token Ring) o wysokiej odporności na działanie pola elektromagnetycznego oraz zwiększeniu zasięgu sieci. Obecnie wykorzystywany jest również do budowy sieci szkieletowych o prędkości przesyłu równemu 1Gb/s. Rys. 2 przedstawia schemat kabla FTP. Rys. 2 Schemat kabla FTP Kabel UTP powszechnie stosowany w sieciach telefonicznych (jedna, dwie lub cztery pary) i komputerowych (dwie lub cztery pary). Umożliwia uzyskanie prędkości przesyłu pakietów na poziomie 10 Mb/s, 100 Mb/s i 1000 Mb/s. Poniżej znajduje się schemat kabla UTP. Rys. 3 Schemat kabla UTP Poza wyżej wymienionymi rodzajami okablowania TP można spotkać także modyfikacje tych rozwiązań: F-FTP każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel jest również pokryty folią S-FTP każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel pokryty jest oplotem S-STP każda para przewodów otoczona jest osobnym ekranem (oplotem), cały kabel pokryty jest oplotem Główne zalety przewodów TP: najtańsze medium transmisji w przeliczeniu na metr bierzący prędkości transmisji do 1Gb/s po mimo dużej ilości potencjalnych błędów jakie można poczynić budując infrastrukturę sieciową, łatwe diagnozowanie uszkodzeń prosta instalacja okablowania odporność na poważne awarie (przerwanie kabla unieruchamia najczęściej tylko jeden komputer lub segment sieci) Główne słabości okablowania TP: niska długość odcinka kabla pomiędzy urządzeniami lub segmentami sieci (do 100 metrów) wysoka podatność na zakłócenia elektromagnetyczne(skrętki nieekranowanej) niska odporność na uszkodzenia mechaniczne budowanie infrastruktury opartej o okablowanie TP wymaga stosowania specjalistycznych urządzeń sieciowych tj. przełączniki, koncentratory, routery, itp. Strona 5/21
13 Moduł I Wprowadzenie do sieci komputerowych Standardy zakańczania okablowania Wybór stosowanego okablowania jest zależny w głównej mierze od rodzaju urządzeń sieciowych oraz technologii sieciowych wykorzystywanych w sieci. W przypadku połączeń urządzeń aktywnych wykorzystywany jest tzw. krzyżowy (cross-over), natomiast w celu podłączenia komputera do urządzenia stosuje się tzw. kabel prosty (ang. straight-thru cable), który zbudowany jest zgodnie z jednym ze standardów 568A lub 568B. Schemat zakończenia kabla według tych standardów przedstawiony został na Rys. 4. Rys. 4 Schemat kabla prostego w kategorii A i B Aby połączyć dwa komputery ze sobą bez użycia urządzeń aktywnych koniecznej jest zastosowanie specjalnie spreparowanego kabla (cross-over), w którym nastąpiło zamienienie przewodów w taki sposób, aby sygnał nadawany z jednej strony mógł być odbierany z drugiej. W tego typu kablu następuje zamiana standardów zakończenia kabla na jego obu końcach. Schemat budowy kabli krzyżowych w standardach A i B został przedstawiony na Rys. 5. Rys. 5 Schemat kabla krzyżowego w kategorii A i B Światłowód Światłowód jest typem okablowania wykorzystującym impuls świetlny do przesyłania danych. Aby możliwe było wysłanie sygnału elektrycznego w postaci impulsu świetlnego, musi on zostać przekształcony za pomocą tzw. transiwera. Nośnikiem sygnałów świetlnych są włókna polimerowe, których, w zależności od typu kabla, może być jeden lub wiele w przewodzie. Światłowody ze względu na ich budowę, właściwości i zastosowanie możemy podzielić na dwa główne typy: Światłowody jednomodowe zasięg tego typu światłowodów sięga do 60 km, dzięki zastosowaniu w rdzeniu wielu warstw o różnych współczynnikach załamania światła. Taka technika eliminuje zjawisko całkowitego odbicia dzięki czemu zjawisko dyspersji uległo znacznemu zmniejszeniu. Światłowody wielomodowe w celu zwiększenia przepustowości sieci w światłowodach wielodomowych stosuje się technikę wprowadzany sygnału świetlnego Strona 6/21
14 Moduł I Wprowadzenie do sieci komputerowych pod wieloma różnymi kątami zwanymi modami. Zastosowanie tej metody zwiększa występowanie zjawiska dyspersji i powoduje ograniczenie zasięgu sieci do 5 km. Światłowody posiadają wiele zalet, z których najważniejsze przedstawiono poniżej: wysoka przepustowość zdolność przesyłania informacji na znaczne odległości (do 60 km) niewrażliwość na zakłócenia i przesłuchy elektromagnetyczne wyeliminowanie przesłuchów międzykablowych Stosowanie technologii sieciowych opartych na światłowodach powoduje też kilka problemów: cena metra bieżącego kabla wysoka cena urządzeń aktywnych wysoka cena budowy infrastruktury mniejsza odporność na uszkodzenia mechaniczne. Łączność bezprzewodowa Urządzenia do komunikacji bezprzewodowej zyskują coraz większą popularność w budowaniu infrastruktury sieciowej przedsiębiorstw. Dzięki swojej specyfice mogą być wykorzystywane wszędzie tam gdzie standardowe technologie kablowe nie mogą być wykorzystane ze względów technicznych lub ekonomicznych. Budowa sieci bezprzewodowych opera się na urządzeniach typu Access Point lub router bezprzewodowy i umożliwia pełną integrację z infrastrukturą kablową. Rozróżniamy dwie podstawowe techniki komunikacji bezprzewodowej w sieciach LAN: transmisja na podczerwień oraz transmisja radiowa (Bluetooth, WiFi). Transmisja na podczerwień W sieciach wykorzystujących transmisję na podczerwień dane między urządzeniami przesyłane są za pomocą wiązki podczerwieni. Między urządzeniami nadawczymi a urządzeniami odbiorczymi musi być wolna przestrzeń, gdyż każda przeszkoda na drodze sygnału zakłóca komunikację. Medium to jest obecnie wycofywane z sieci przedsiębiorstw i zastępowane innymi technologiami tj. sieci WiFi. Transmisja radiowa Do funkcjonowania sieci radiowych konieczne jest posiadanie nadajnika i odbiornika pracujących na określonych częstotliwościach. Ten typ łączności jest obecnie bardzo popularny w wszelakiego rodzaju urządzeniach mobilnych. Należy pamiętać iż jest podatny na zakłócenia poprzez stal, zbrojone ściany i silne źródła pola elektromagnetycznego. Przykładem tego typu transmisji mogą być bezprzewodowe sieci komputerowe (WiFi) oraz Bluetooth. Urządzenia sieciowe Infrastruktura sieciowa przedsiębiorstw oparta jest o szereg urządzeń aktywnych umożliwiających stworzenie odpowiedniej architektury sieci i realizację wymogów dotyczących odpowiedniej wydajności i bezawaryjnej pracy. Do najczęściej używanych urządzeń zaliczamy: wzmacniaki (ang. repeater) i koncentratory (ang. hub) retransmitują sygnał elektryczny odbierany w dowolnym z portów do wszystkich pozostałych portów, zapewniając odpowiedni poziom sygnału. Działają na warstwie pierwszej modelu ISO/OSI mosty (ang. bridge) umożliwiają przesyłanie danych pomiędzy segmentami sieci LAN na podstawie adresu MAC nadawcy i odbiorcy przełączniki (ang. switch) wieloportowe mosty, których zadaniem jest szybkie przesyłanie sygnałów pomiędzy portami i segmentacja sieci. Przełączniki, tak samo jak mosty, działają na drugiej warstwie modelu ISO/OSI Strona 7/21
15 Moduł I Wprowadzenie do sieci komputerowych routery (ang. router) umożliwiają wyznaczanie drogi pakietów pomiędzy sieciami LAN oraz WAN, na podstawie adresu IP odbiorcy. Routery funkcjonują w warstwie trzeciej modelu bramy (ang. gateway) umożliwiają przesyłanie danych w sieciach LAN lub WAN oraz umożliwiają komunikację pomiędzy sieciami wykorzystującymi różne protokoły. W dynamicznie rozwijających się przedsiębiorstwach coraz częściej pojawia się problem budowy infrastruktury sieciowej wykorzystującej dostęp zdalny dla pracowników. Funkcjonalność taka realizowana jest w oparciu o serwery i klientów dostępu zdalnego. DO najczęściej stosowanych technologii dostępu zdalnego użytkowników zaliczyć można: publiczne sieci telefonicznych PSTN (ang. Public Switched Telephone Network) cyfrowe sieci telefonicznej ISDN (ang. Integrated Services Digital Network) sieci pakietowej X.25 linie ADSL (ang. Asymmetric Digital Subscriber Line) transmisje pakietowych sieci komórkowych GPRS (ang. General Packet Radio Service) Wzmacniaki i koncentratory Wzmacniaki i koncentratory są urządzeniami umożliwiającymi rozbudowę sieci przez dodanie dwóch lub więcej segmentów okablowania. Zadaniem wzmacniaków jest retransmisja odebranego sygnału z oryginalną mocą i charakterystyką na odległość większą niż gwarantowana przez dany typ oprogramowania. Wzmacniaki umożliwiają realizację następujących zadań: połączenie dwóch segmentów podobnego lub różnego okablowania regeneracja sygnału w celu zwiększenia odległości transmisji zapewnienie dwukierunkowej transmisji w sieci redukcja kosztów łączenia segmentów sieciowych. Drugim typem urządzeń znajdujących się w tej klasie są koncentratory. Wykorzystywane są one do budowania topologii połączeń między komputerami zwanej gwiazdą. Koncentratory rozsyłają każdy odebrany pakiet do wszystkich portów co powoduje wiele komplikacji w działaniu i bezpieczeństwie infrastruktury. Bardzo często cecha ta jest wykorzystywana do realizacji podsłuchu sieciowego transmisji pomiędzy komputerami zarówno przez osoby niepowołane jak i administratorów sieciowych. Rozróżniamy dwa typy koncentratorów: pasywne przesyłają sygnał bezpośrednio do portów bez przetwarzania sygnału aktywne odbierają sygnał, przetwarzają go i retransmitują do wszystkich portów w oryginalnej postaci Cechy jakie posiadają koncentratory umożliwiają: łatwą rozbudowę sieci komputerowej łączenie różnych typów okablowanie poprzez różne porty (najczęściej spotykane są porty umożliwiające połączenie kabli typu skrętka oraz koncentrycznych) centralne monitorowanie aktywności i ruchu sieciowego. Most Mosty są urządzeniami sieciowymi wykorzystywanymi do segmentacji sieci wykorzystujących ten sam protokół komunikacyjny. Realizacja zadań stawianych mostom oparta jest na założeniu, że pomiędzy interfejsami, most może przesyłać wyłącznie jeden sygnał. W sytuacji gdy most odbiera sygnał, sprawdza czy odbiorca sygnału znajduje się w tym samym segmencie i czy istnieje konieczność przesłania go do innego segmentu. Decyzja o przesłaniu pakietu podejmowana jest na podstawie adresu MAC odbiorcy. Za pomocą mostu można: zwiększyć liczbę segmentów w sieci umożliwić funkcjonowanie większej ilości komputerów w sieci zmniejszyć ilość kolizji w sieci Strona 8/21
16 Moduł I Wprowadzenie do sieci komputerowych podzielić przeciążoną sieć na odseparowane segmenty podłączyć różne typy okablowania Przełącznik Przełączniki są obecnie najpopularniejszymi urządzeniami aktywnymi stosowanymi do budowy szkieletu sieci przedsiębiorstwa. Przełącznik, tak jak most, realizuje segmentację na podstawie portów urządzenia oraz informacji o adresie MAC odbiorcy. Dzięki temu połączenie jest odizolowane od innych portów, a komputery źródłowy i przeznaczenia mogą pracować z pełna przepustowością sieci. W odróżnieniu od mostów przełączniki cechują się dużą ilością porów oraz szybszym czasem przesyłania pakietów. Za pomocą przełącznika można: przesyłać pakiety bezpośrednio z komputera źródłowego do komputera przeznaczenia umożliwić większe prędkości transmisji danych niwelować występowanie kolizji w sieci zmniejszyć prawdopodobieństwo podsłuchu sieciowego. Router Router również pełni funkcję przełączania pakietów i wyznaczania tras przejścia pakietów pomiędzy różnymi segmentami sieciowymi. Decyzja o wyznaczeniu trasy przesłania pakietu realizowana jest na podstawie adresu IP i specjalnie utworzonej do tego celu tablicy routingu. Za pomocą routera można: Określać precyzyjnie trasy przejścia pakietu pomiędzy dwoma komputerami znajdującymi się w różnych segmentach i sieciach. Optymalizować trasę przejścia pakietów w taki sposób aby zawsze szły najszybszą/najkrótszą drogą. Zapewnić doręczenie pakietu nawet w przypadku awarii routerów pośredniczących przez wyznaczenie alternatywnej ścieżki przejścia pakietu. Zmniejszyć obciążenie sieci. Routery przesyłają tylko poprawnie zaadresowane pakiety sieciowe i przesyłają je tylko wtedy gdy adres sieci jest znany. Minimalizuje to ilość przesyłanych przez routery danych. Brama Zadaniem bramy w infrastrukturze sieciowej jest integracja różnych technologii sieciowych. Brama odbierając pakiet przesłany w danej technologii sieciowej dokonuje translacji pakietu na technologię stosowaną w drugiej sieci. Za pomocą bramy można połączyć dwa systemy, które różnią się: architekturą zestawem zasad określających komunikację strukturą danych Topologie sieciowe Topologia sieciowa określa sposób połączeń między komputerami z zastosowaniem okablowania infrastrukturalnego i innych urządzeń aktywnych w sieci. Wybór topologii sieciowej ma wpływ na rodzaj wykorzystanych urządzeń sieciowych, ich dobór i możliwości przyszłej rozbudowy infrastruktury. Wyróżnia się dwa rodzaje topologii sieciowych: topologia fizyczna, która opisuje, w jaki sposób urządzenia aktywne są ze sobą połączone topologia logiczna opisująca sposób przesyłania danych przez sieć Wyróżnia się pięć podstawowych topologii sieciowych: magistrala komputery przyłączone są do współdzielonego medium sieciowego gwiazda komputery przyłączone są do segmentów kabla wychodzących z centralnej punktu (przełącznika lub koncentratora) Strona 9/21
17 Moduł I Wprowadzenie do sieci komputerowych pierścień komputery przyłączone są do medium, które tworzy pierścień wokół centralnej lokalizacji topologia pełnych połączeń komputery są połączone każdy z każdym, za pomocą dostępnego medium sieciowego. topologia mieszana dwie lub więcej topologii wykorzystywanych razem. Magistrala W topologii magistrali wykorzystywane jest pojedyncze medium w postaci kabla sieciowego do którego podłączone są komputery lub urządzenia sieciowe. W topologii tej każdy pakiet transmitowany jest do wszystkich kart sieciowych w danym segmencie. Do budowy magistrali wykorzystywane są kable koncentryczne zakończone 50Ω opornikiem zwanym Terminatorem. Zadaniem terminatorów jest wyznaczanie granicy propagacji sygnału w segmencie. Rys. 6 przedstawia topologię magistrali. Rys. 6 Topologia magistrali Na wydajność magistrali ma wpływ ilość podłączonych do niej komputerów. Wraz ze wzrostem ilości komputerów, wzrasta liczba kolizji i powtórzeń pakietów, co ma ogromny wpływ na wydajność całej sieci. Gwiazda Najpopularniejszą obecnie topologią sieciową wykorzystywaną do budowy sieci LAN jest topologia gwiazdy. W topologii tej każdy komputer połączony jest centralnym punktem dostępowy osobnym kablem co zapewnia iż w sytuacji awarii okablowania łączność z siecią zostanie przerwana dla jednego hosta a nie całej sieci (jak to ma się w przypadku magistrali). Schemat połączeń typu gwiazda przedstawiony jest na Rys. 7. Rys. 7 Topologia gwiazdy Wadą stosowania tej topologii jest pojedynczy punkt awarii (koncentrator lub przełącznik). Należy również pamiętać iż w topologii gwiazdy również występują kolizje pakietów. Strona 10/21
18 Moduł I Wprowadzenie do sieci komputerowych Pierścień Topologia, która obecnie jest już wycofywana z sieci przedsiębiorstw lecz nadal popularna u dużych dostawców sieciowych. W topologii pierścienia komputery połączone są w zamkniętej pętli, w której sygnał wędruje od komputera do komputera. Każdy komputer pełni rolę wzmacniaka regenerującego sygnał i wysyłającego go do następnego komputera. Przekazywanie sygnału odbywa się na podstawie własności żetonu dostępowego. Żeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną i w każdej sieci pierścienia może istnieć wyłącznie jeden taki żeton. Komputer nadający pakiety usuwa żeton z pierścienia i rozpoczyna nadawanie. Każdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i przekazuje go do sieci. Zaletą topologii pierścienia jest lepsza metoda zarządzania ruchem w sieci i zmniejszony poziom zakłóceń. W topologii tej nie występują kolizje. Wadą tej topologii jest to, że w danym momencie może nadawać tylko jeden komputer. Dodatkowo topologie pierścienia są zwykle droższe od innych topologii. Schemat topologii pierścienia został zaprezentowany na Rys. 8. Rys. 8 Topologia pierścienia Topologia pełnych połączeń Topologia siatki lub kratownicy jest obecnie najbardziej odporną na awarię topologia sieciową. W topologii tej komputery są połączone każdy z każdym za pomocą oddzielnego okablowania dzięki czemu istnieją dodatkowe ścieżki połączeń sieciowych zapewniające ciągłość działania sieci w sytuacji awaryjnej. Ponieważ istnienie wielu dodatkowych ścieżek sieciowych wymaga więcej okablowania niż w przypadku innych topologii, topologia ta jest bardziej kosztowna. Schemat topologii pełnych połączeń został przedstawiony na Rys. 9. Rys. 9 Topologia pełnych połączeń Strona 11/21
19 Moduł I Wprowadzenie do sieci komputerowych Topologia mieszana W topologii mieszanej, dwie lub więcej topologii sieciowych połączone są w jedną sieć. Należy pamiętać, że sieci komputerowe rzadko projektuje się w postaci pojedynczej topologii (za wyjątkiem małych sieci domowych i firmowych). Najczęściej używa się dwóch topologii mieszanych: topologia gwiazda-magistrala oraz topologia gwiazda-pierścień. Schemat tego typu połączeń został zaprezentowany na Rys. 10. Rys. 10 Topologia mieszana gwiazda-magistrala W topologii gwiazda-pierścień grupa podsieci wykorzystujących topologię gwiazdy jest połączona za pomocą pierścienia. Dzięki metodzie przekazywania żetonu każdy komputer w topologii gwiazda-pierścień ma równe szanse na komunikację. Dzięki temu możliwy jest większy ruch między segmentami niż w przypadku sieci o topologii gwiazda-magistrala. Topologię gwiazda-pierścień przedstawia rysunek 11. Warstwa logiczna sieci Rys. 11 Topologia mieszana gwiazda-pierścień Technologie sieciowe Aby zapewnić przesył danych w sieciach komputerowych konieczne jest dostarczenie odpowiedniej warstwy logicznej wprowadzającej jasne zasady komunikacji. Zadanie to realizowane jest przez technologie sieciowe. Odpowiedni wybór technologii umożliwia zapewnienie wysokiej wydajności sieci oraz innych korzyści ekonomicznych. Do najpopularniejszych technologii sieciowych zaliczamy: Ethernet Token Ring ATM FDDI Frame Relay Technologie te różnią się metodami dostępu do medium oraz sposobem organizacji przesyłanych danych. Strona 12/21
20 Moduł I Wprowadzenie do sieci komputerowych Ethernet Ethernet jest najpopularniejszą obecnie technologią stosowaną w sieciach komputerowych. Jako mechanizm dostępu do medium wykorzystywany jest metoda CSMA/CD (ang. Carrier Sense Multiple Access with Collision Detection). Technologia Ethernet należy do grupy pasywnych, co oznacza, iż nie wymaga własnego źródła zasilania. Dzięki temu nie ulega awarii dopóki kabel jest podłączony i odpowiednio zakończony. Wykorzystanie sieci Ethernet umożliwia stosowanie wielu protokołów sieciowych. a co za tym idzie połączenie różnych środowisk komputerowych tj. Netware, UNIX, Windows oraz Macintosh. Mechanizm CSMA/CD jest zestawem reguł określających, w jaki sposób urządzenia sieciowe mają reagować na kolizje pakietów przesyłanych w sieci. Aby zapobiec kolizjom, każdy komputer kliencki oraz serwer sprawdzają, czy możliwe jest nadawanie pakietów w sieć. Problem pojawia się w dużych sieciach gdzie opóźnienie jest na tyle duże, ze informacja o rozpoczęciu nadawania przez zdalnego hosta wykracza poza mechanizm kontroli odpowiedzi. W sytuacji pojawienia się kolizji, urządzenia wykrywające ją odczekują losowy przedział czasu i ponownie retransmitują dane. Jeśli ponownie urządzenie wykryje kolizję, czeka dwukrotnie dłużej, zanim ponowi próbę wysłania danych. Mechanizm powyższy nazywa się algorytmem odstąpienia (ang. backoff algorithm) i jak widać możemy sobie wyobrazić sytuację w której host nigdy nie będzie w stanie nadać pakietów! Sieci Ethernet osiągają obecnie prędkości pomiędzy 10 Mb/s i 1 Gb/s (coraz szerzej stosowany jest już standard 10 Gb/s) i zależą one w głównej mierze od klasy urządzeń i stosowanych kabli sieciowych. Token Ring Technologia Token Ring jest implementowana w sieciach o topologii pierścienia. Fizyczną topologią sieci Token Ring jest najczęściej topologią gwiazdy wykorzystująca urządzenia MSAU (ang. Multistation Access Unit). Zbudowany w tej technologii logiczny pierścień reprezentuje drogę przekazywania żetonu między komputerami zgodnie z ideą pierścienia. Generowanie żetonu odbywa się zawsze w sytuacji kiedy pierwszy komputer w sieci Token Ring zostanie włączony. Żeton dostępu przekazywany jest pomiędzy komputerami do momentu, aż któryś z nich nie przejmie nad nim kontroli i rozpocznie nadawanie pakietów. Prędkość transferu w sieciach Token Ring wynosi od 4 do 16 Mb/s. ATM Sieć ATM (ang. Asynchronous Transfer Mode) jest siecią z przełączaniem pakietów w sieciach LAN i WAN o stałym rozmiarze. Przesyłane przez sieć pakiety (komórkami), zawierają jedynie podstawowe informacje o ścieżce, pozwalające urządzeniom przełączającym na szybkie przekazywanie pakietów. Komunikacja odbywa się w systemie punkt-punkt, zapewniając każdej stacji stałą, wirtualną ścieżkę wymiany danych. Dzięki dużej przepustowości sieć ATM nadaje się do przesyłania: głosu wideo w czasie rzeczywistym dźwięku o jakości CD zdjęć, takich jak obrazy radiologiczne w czasie rzeczywistym megabitowych danych Prędkość transferu w sieciach ATM wynosi od 155 do 622 Mb/s. FDDI Technologia FDDI (ang. Fiber Distributed Data Interface) umożliwia realizację szybkich połączeń dla różnych rodzajów sieci. Sieć FDDI składa się z dwóch podobnych strumieni danych przepływających w przeciwnych kierunkach w dwóch pierścieniach. Pierwszy pierścień jest nazywany pierścieniem podstawowym, a drugi pierścieniem zapasowym. Jeśli wystąpią problemy z pierścieniem Strona 13/21
21 Moduł I Wprowadzenie do sieci komputerowych podstawowym, takie jak awaria pierścienia czy przerwanie kabla, pierścień samoczynnie zmieni swoją konfigurację, transmitując dane do pierścienia zapasowego, który kontynuuje transmisję. Prędkość transferu w sieciach FDDI wynosi 100 Mb/s. Frame Relay Frame Relay jest siecią z przełączaniem pakietów, w której pakiety wysyłane poprzez sieci LAN lub WAN mają zmienny rozmiar. Zmiennej długości pakiety zawierają dodatkowe informacje dotyczące adresowania i obsługi błędów konieczne do dostarczenia pakietów do odbiorcy. Komunikacja odbywa się w sieci, która zapewnia każdej stacji stałą, wirtualną ścieżkę wymiany danych. Ten rodzaj sieci używa cyfrowych lub światłowodowych połączeń, umożliwiających szybki transfer danych. Przełączanie pakietów opiera się na metodzie dzielenia dużych bloków danych na mniejsze kawałki (pakiety) przy wysyłaniu danych poprzez sieć WAN. Prędkość transferu w sieci Frame Relay zależy od prędkości, jaką udostępnia dostawca poprzez cyfrowe linie dzierżawione. Protokoły sieciowe Protokoły sieciowe stanowię element oprogramowania, które jest instalowane na składnikach sieci. Pomimo iż w sieci przedsiębiorstwa mogą być wykorzystywane różne protokoły sieciowe, to do komunikacji pomiędzy elementami sieci musi być wykorzystywany ujednolicony mechanizm. Aby zrozumieć poszczególne funkcje różnych protokołów, konieczne jest poznanie standardowego modelu opisującego komunikację w sieci modelu OSI (ang. Open Systems Interconnection). Model ISO/OSI Model ISO/OSI składa się z zestawu siedmiu warstw protokołów, z których każda odpowiada za realizację pewnych funkcji umożliwiających transmisję danych w obrębie sieci. Zgodnie z modelem koncepcyjnym OSI transmisja danych jest możliwa wyłącznie wtedy, gdy odpowiednie warstwy będą współpracowały ze sobą. W praktyce jest to realizowane poprzez zastosowanie stosu protokołów. Proces przesyłania danych zgodnie z modelem referencyjnym OSI, zakłada podział danych na pakiety i w takiej postaci wysłanie do adresata. Pakiety przechodząc przez poszczególne warstwy modelu są zaopatrywane w dodatkowe informacje umożliwiające odbiorcy ich poprawne scalenie. Funkcjonalność protokołów zależna jest od ich odzwierciedlenia w warstwach modelu. Schemat modelu referencyjnego ISO/OSI oraz typów protokołów sieciowych został przedstawiony na Rys. 12. Rys. 12 Model ISO/OSI Poszczególne warstwy modelu ISO/OSI spełniają następujące zadania: Warstwa 1 Fizyczna (Layer 1, Physical layer) najniższa warstwa modelu, odpowiedzialna za media fizyczne łączące hosty w sieci. Specyfikuje ona medium fizyczne oraz definiuje sygnały użyte w przesyle informacji (elektryczne, optyczne, radiowe). Do funkcjonalności tej nazwy można także przypisać specyfikację interfejsu Strona 14/21
22 Moduł I Wprowadzenie do sieci komputerowych sieciowego NIC (ang. Network Interface Card), taktowanie tego interfejsu, kodowanie binarne sygnałów oraz sprawdzanie błędów transmisji. Warstwa 2 Łącza danych (Layer 2, Data Link layer) odpowiada za sterowaniem przepływem przesyłanych informacji oraz synchronizację transmisji. Warstwa druga określa dostęp do mediów oraz adresuje porty z wykorzystaniem adresów MAC. W warstwie łącza danych odbywa się kontrola sumy kontrolnej. Równie istotnymi funkcjami warstwy drugiej są operacje na ramkach, takie jak ich mostkowanie i przełączanie ramek. Warstwa 3 Sieciowa (Layer 3, Network Layer) najistotniejszą funkcjonalnością warstwy trzeciej jest stosowanie protokołów adresowania w sieci, których przykładem może być protokół IP. Warstwa 4 Transportowa (Layer 4, Transport Layer) zapewnia komunikację w dwóch trybach: połączeniowym z TCP oraz bezpołączeniowym z UDP. Jej dodatkowymi zadaniami jest segmentowanie danych oraz zarządzanie niezawodną komunikacją typu end-to-end. Warstwa 5 Sesji (Layer 5, Session Layer) odpowiedzialna za rozpoczęcie i zakończenie, a także sterowanie konwersacjami między dwoma aplikacjami. Jej funkcjonalność można określić jako sterowanie i zarządzanie wieloma wiadomościami przesyłanymi dwukierunkowo. Warstwa 6 Prezentacji (Layer 6, Presentation Layer) zapewnia zgodność formatów informacji oraz kompresję i szyfrowanie danych w przypadku ich wykorzystania. Warstwa 7 Aplikacji (Layer 7, Application Layer) jest to najwyższa warstwa modelu, znajdująca się najbliżej użytkownika. Jej głównym zadaniem jest kontrola integralności danych oraz odtwarzanie błędnych informacji. Stosy protokołów Do najpopularniejszych stosów protokółów sieciowych zaliczyć można TCP/IP, IPX/SPX oraz AppleTalk. Każdej warstwie stosu protokołów przyporządkowany jest jeden protokół, odpowiedzialny za wykonanie zadania należącego do tej warstwy. Odpowiedzialność za realizację poszczególnych zadań zapewniających prawidłową komunikację spoczywa na trzech typach protokołów: Protokoły aplikacji zapewniają wymianę danych pomiędzy aplikacjami pracującymi w sieci. Przykładem często stosowanego protokołu aplikacji jest protokół FTP (ang. File Transfer Protocol) oraz SMTP (ang. Simple Mail Transfer Protocol). Protokoły transportu odpowiadają za prowadzenie sesji komunikacyjnych pomiędzy komputerami oraz zapewniają, że dane są poprawnie przekazywane pomiędzy komputerami. Często stosowanym protokołem transportu jest protokół TCP (ang. Transmission Control Protocol). Protokoły sieci zapewniają tzw. usługi połączeniowe. Protokoły te określają reguły komunikowania się w poszczególnych środowiskach sieciowych. Często stosowanym protokołem, odpowiedzialnym za usługi sieciowe, jest protokół IP (ang. Internet Protocol). Przesyłanie danych Efektywne zarządzanie procesem komunikacji w dużych sieciach jest bardzo trudne z powodu zbyt dużego natężenia ruchu. Najczęściej wdrażanym mechanizmem rozwiązującym ten problem jest podział sieci na kilka segmentów. Dane w sieci mogą być przesyłane z jednego segmentu sieci do drugiego wzdłuż dowolnej z istniejących ścieżek. Przesyłanie danych pomiędzy segmentami sieci nosi nazwę routingu. Protokoły sieciowe można podzielić na dwie kategorie: Strona 15/21
23 Moduł I Wprowadzenie do sieci komputerowych Protokoły routowalne są w stanie zapewnić transmisję danych z jednego segmentu sieci do innego wzdłuż dowolnej ścieżki łączącej dwa segmenty sieci. Przykładowymi routowalnymi protokołami są protokoły TCP/TP oraz IPX/SPX. Protokoły nieroutowalne nie zapewniają transmisji danych z jednego segmentu sieci do innego. Komputery korzystające z protokołów nieroutowalnych mogą komunikować się tylko z komputerami znajdującymi się w tym samym segmencie sieci. Protokoły NetBEUI (ang. Network Basic Input/Output System) oraz DLC (ang. Data Link Control) są przykładami protokołów nieroutowalnych. Typy transmisji danych Możemy wyróżnić następujące typy transmisji danych: Unicast w przypadku transmisji typu unicast oddzielna kopia danych przesyłana jest ze źródła do każdego komputera będącego klientem, który ich zażąda. Transmisja typu unicast nie jest jednak zbyt efektywna, jeśli wiele komputerów zażąda tych samych danych, ponieważ źródło musi wtedy nadać wiele jednakowych kopii informacji. Broadcast w trakcie transmisji danych typu broadcast pojedyncza kopia danych jest przesyłana do wszystkich klientów znajdujących się w tym samym segmencie sieci, co komputer wysyłający. Transmisja typu broadcast nie jest jednak zbyt efektywna, jeśli dane mają zostać wysłane tylko do części komputerów w segmencie, ponieważ przy tym typie transmisji dane są odbierane i przetwarzane przez każdego klienta. Powoduje to niepotrzebne obniżenie wydajności sieci. Multicast w przypadku transmisji typu multicast pojedyncza kopia danych jest wysyłana tylko do klientów, którzy ich zażądali. Przez sieć nie muszą więc być wysyłane liczne kopie tych samych danych. Ogranicza to ruch w sieci i umożliwia wprowadzenie aplikacji multimedialnych bez niepotrzebnego przeciążenia sieci. Wiele usług internetowych wykorzystuje transmisję typu multicast do komunikacji z komputerami klienckimi. Narzędzia monitorowania protokołów sieciowych Microsoft Network Monitor Najodpowiedniejszym narzędziem służącym do monitorowania ruchu sieciowego oraz wykorzystywanych protokołów sieciowych są narzędzia klasy Microsoft Network Monitor. Narzędzie to jest omówione w module 2 tego kursu. Podsumowanie W rozdziale tym zostały omówione podstawowe informacje na temat sieci komputerowych. Zamieszczone w tym rozdziale informacje stanowią podstawę do dalszych rozważań na tematy związane z technologiami sieciowymi. Przykładowe rozwiązanie Jako inżynier systemowy masz dokonać projektu budowy infrastruktury sieciowej dla przedsiębiorstwa posiadającego oddziały zdalne. Podczas projektu musisz pamiętać o zmniejszeniu prawdopodobieństwa wystąpienia kolizji podczas przesyłania pakietów. Po poprzednim administratorze odziedziczyłeś plan sieci jak na Rys. 13. Strona 16/21
24 Moduł I Wprowadzenie do sieci komputerowych Rys. 13 Schemat infrastruktury sieciowej przedsiębiorstwa Przedyskutuj powyższą infrastrukturę z kolegami i koleżankami z grupy. Spróbujcie odpowiedzieć na poniższe pytania: Jakie elementy rozpoznajecie? Jakie technologie sieciowe mogłyby być zastosowane w niniejszej infrastrukturze? Jaką topologie sieciowe są ukazane na powyższym rysunku? Pierwszym zadaniem, które sobie wyznaczyłeś to przerysowanie powyższego rysunku zgodnie z przyjętymi ogólnie zasadami. Do wykonania schematu infrastruktury wykorzystaj następujące, ogólno dostępne symbole sieciowe: Symbol Opis Symbol Opis 10-Base-T Hub Bridge 100-Base-T Hub IDS ATM Switch FDDI Concentrator Switch VPN Router SSL Router W/Firewall Wireless Router Transport Wireless Internet NAT PBX Firewall Universal Gateway Strona 17/21
25 Moduł I Wprowadzenie do sieci komputerowych Przykładowy fragment przerysowanej infrastruktury znajduje się na Rys. 14. Rysunek ten przedstawia segment sieci oznaczony napisem Switched LAN s Rys. 14 Schemat infrastruktury sieciowej przedsiębiorstwa- standard Czy potrafiłbyś wykonać pełny schemat infrastruktury? Czy już na tym etapie potrafisz wykazać słabe strony tego projektu? Porady praktyczne Uwagi ogólne Pamiętaj, że znajomość zasad działania urządzeń sieciowych może znacznie ułatwić Ci prowadzenie czynności administracyjnych w przyszłej pracy. Naucz się dobrze przygotowywać kable sieciowe w obu standardach. W budowie sieci wykorzystuj przełączniki i unikaj koncentratorów. Unikaj kolizji i burz rozgłoszeń dzięki segmentacji sieci. Unikaj instalowania zbędnych protokołów. Pamiętaj, że praca w jednej dużej domenie rozgłoszeniowej zmniejsza wydajność sieci. Jeżeli to możliwe stosuj multicast jako metodę przesyłania danych. Zapoznaj się dokładnie z modelem ISO/OSI. Przeanalizuj działanie urządzeń zgodnie z modelem ISO/OSI. Uwagi dla studenta Jesteś przygotowany do realizacji laboratorium jeśli: znasz model ISO/OSI rozumiesz działanie urządzeń sieciowych wiesz, jaką rolę w budowaniu sieci odgrywają routery i przełączniki znasz problemy wynikające z stosowania koncentratorów w sieci zapoznałeś się z pojęciami dotyczącymi modułu takimi jak kolizja, pakiet, protokół, ISO/OSI, unicast, multicast czy broadcast. Pamiętaj o zapoznaniu się ę z uwagami i poradami zawartymi w tym module. Upewnij się, że rozumiesz omawiane w nich zagadnienia. Jeśli masz trudności ze zrozumieniem tematu zawartego w uwagach, przeczytaj ponownie informacje z tego rozdziałuziału i zajrzyj do notatek z wykładów. Strona 18/21
Technologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoSieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Bardziej szczegółowoSIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe
Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają
Bardziej szczegółowoZespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk
Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoRodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowo1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.
i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk
Bardziej szczegółowoPODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Bardziej szczegółowoPI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów
PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.
Bardziej szczegółowoWykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie
Bardziej szczegółowoWykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoTopologie sieciowe. mgr inż. Krzysztof Szałajko
Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoMedia sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny
Media sieciowe Wszystkie media sieciowe stanowią fizyczny szkielet sieci i służą do transmisji danych między urządzeniami sieciowymi. Wyróżnia się: media przewodowe: przewody miedziane (kabel koncentryczny,
Bardziej szczegółowoORGANIZACJA ZAJĘĆ WSTĘP DO SIECI
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI WSTĘP DO SIECI INTERNET Kraków, dn. 3 października 2016r. PLAN WYKŁADU Organizacja zajęć Modele komunikacji sieciowej Okablowanie
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoEthernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
Bardziej szczegółowoBeskid Cafe. Hufcowa Kawiarenka Internetowa
Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.
Bardziej szczegółowoPodstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bardziej szczegółowoTechnologie informacyjne (5) Zdzisław Szyjewski
Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi
Bardziej szczegółowoE.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoDwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Bardziej szczegółowoMODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoSieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl
Sieci komputerowe ABC sieci - podstawowe pojęcia Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/28 Struktura sieci FDDI
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowokomputerowych Dariusz CHAŁADYNIAK informatyka+
Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne
Bardziej szczegółowoSTRUKTURA OGÓLNA SIECI LAN
STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoSIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoSieci komputerowe. Informatyka Poziom rozszerzony
Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoSieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoSIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:
SIECI KOMPUTEROWE Typy sieci: sieć lokalna LAN Local Area Network sieci metropolitarne MAN Metropolitan Area Network sieci rozległe WAN Wide Area Network. Media transmisyjne: 1. Skrętka nieekranowana (UTP
Bardziej szczegółowoPodstawy sieci komputerowych. Technologia Informacyjna Lekcja 19
Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoSieci komputerowe test
Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowoPlan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoSieci komputerowe - pojęcia podstawowe
Sieci komputerowe - pojęcia podstawowe mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Plan
Bardziej szczegółowoRywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoTo systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.
Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń
Bardziej szczegółowoSieci komputerowe 1PSI
Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2016/2017 z przedmiotów: Sieci komputerowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Sieci komputerowe 1 PSI Sprawdzian wiedzy
Bardziej szczegółowoPytania na kolokwium z Systemów Teleinformatycznych
Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowo16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie
Rozdział 16 t Wprowadzenie do sieci komputerowych Transmisja typu klient-serwer wykorzystywana jest także w przypadku wielu usług w internecie. Dotyczy to na przykład stron WWW umieszczanych na serwerach
Bardziej szczegółowoWykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek
Wykład 2 Transmisja danych i sieci komputerowe Rodzaje nośników Piotr Kolanek Najważniejsze technologie Specyfikacja IEEE 802.3 przedstawia m.in.: 10 Base-2 kabel koncentryczny cienki (10Mb/s) 100 Base
Bardziej szczegółowoSieci komputerowe. Dr inż. Dariusz Skibicki
Sieci komputerowe V Dr inż. Dariusz Skibicki 1. Co to jest sieć komputerowa Sieć komputerowa (angielskie computer network), układ komputerów i urządzeń końcowych (np. drukarka) połączonych między sobą
Bardziej szczegółowoSieci komputerowe Wykład
Sieci komputerowe Wykład Sieci komputerowe przegląd wykładu Wprowadzenie pojęcie sieci, komponenty, podstawowe usługi Modele funkcjonowania sieci przedstawienie modelu ISO OSI oraz modelu TCP/IP Omówienie
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoTopologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)
Topologia sieci komputerowej Topologia sieci komputerowej model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej
Bardziej szczegółowo2. Topologie sieci komputerowych
1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.
Bardziej szczegółowoWprowadzenie do sieci komputerowych
Sieci komputerowe i bazy danych Wykład 2. Wprowadzenie do sieci komputerowych 1 Idea sieci komputerowej Sieć, czyli zbiór autonomicznych komputerów połączonych wzajemnie podsiecią komunikacyjną; umożliwia
Bardziej szczegółowoTCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoSieci komputerowe - Urządzenia w sieciach
Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoTopologie sieci komputerowych
Topologie sieci komputerowych Topologia sieci komputerowej jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł komunikacji poprzez medium transmisyjne. W zależności od wybranej topologii
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoSieci komputerowe, urządzenia sieciowe
Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,
Bardziej szczegółowoPlanowanie sieci komputerowej. mgr inż. Krzysztof Szałajko
Planowanie sieci komputerowej mgr inż. Krzysztof Szałajko Co weźmiemy po uwagę? Wersja 1.0 2 / 31 Koszt Urządzenie centralne. Koncentrator? Switch? Jedno urządzenie centralne + bardzo długie połączenia
Bardziej szczegółowoWitryny i aplikacje internetowe 1 PSI
Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2014/2015 z przedmiotów: Sieci komputerowe 1PSI Witryny i aplikacje internetowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Witryny
Bardziej szczegółowoKARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoTemat: Sieci komputerowe.
Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe
Bardziej szczegółowoUrządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko
Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej
Bardziej szczegółowoĆwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1
Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowocharakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1
Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,
Bardziej szczegółowoWykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania
Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoSieci komputerowe E13
Sieci komputerowe E13 Model OSI model odniesienia łączenia systemów otwartych standard opisujący strukturę komunikacji sieciowej. Podział, retransmisja łączenie pakietów, porty Routery, Adresy logiczne:
Bardziej szczegółowo1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.
Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć
Bardziej szczegółowoCo w sieci piszczy? Programowanie aplikacji sieciowych w C#
Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoE-3IZ1-03-s5. Sieci komputerowe
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-3IZ1-03-s5 Nazwa modułu Sieci komputerowe Nazwa modułu w języku angielskim Introduction
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe powtórzenie wiadomości
Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający
Bardziej szczegółowoUrządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej
Urządzenia fizyczne sieci M@rek Pudełko Urządzenia Techniki Komputerowej 1 Aktywne urządzenia sieciowe Elementy sieci dzielimy na pasywne aktywne. Pasywne to inaczej elementy bierne: Przewody (światłowód,
Bardziej szczegółowo