Omów zasady komunikacji w modelach warstwowych. Omów przeznaczenie poszczególnych warstw w modelu ISO/OSI. Co to jest pakiet? B.B

Podobne dokumenty
Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe test

Protokoły sieciowe - TCP/IP

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda.

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Przesyłania danych przez protokół TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Model OSI. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Adresy w sieciach komputerowych

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Dr Michał Tanaś(

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN).

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Warstwy i funkcje modelu ISO/OSI

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Pytania na kolokwium z Systemów Teleinformatycznych

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Urządzenia fizyczne sieci. Pudełko Urządzenia Techniki Komputerowej

ZiMSK. VLAN, trunk, intervlan-routing 1

Sieci komputerowe. Informatyka Poziom rozszerzony

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

5R]G]LDï %LEOLRJUDğD Skorowidz

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Zadania z sieci Rozwiązanie

Sieci komputerowe E13

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Plan realizacji kursu

Sieci Komputerowe Modele warstwowe sieci

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet

Model sieci OSI, protokoły sieciowe, adresy IP

MASKI SIECIOWE W IPv4

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Sieci komputerowe - pojęcia podstawowe

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Media sieciowe Wiadomości wstępne

16.2. Podstawowe elementy sieci Okablowanie

Beskid Cafe. Hufcowa Kawiarenka Internetowa

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Sieci komputerowe - warstwa fizyczna

Użytkownik Sieci Komputerowych. dr inż. Piotr Czyżewski

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

pasja-informatyki.pl

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

pasja-informatyki.pl

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Podstawy sieci komputerowych

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Rola warstwy fizycznej. Sieci komputerowe. Media transmisyjne. Propagacja sygnału w liniach miedzianych

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Sieci komputerowe, urządzenia sieciowe

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Technologie informacyjne (5) Zdzisław Szyjewski

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Topologie sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych

Budowa infrastruktury sieci

Sieci komputerowe 1PSI

Technika sieciowa Ethernet

TECHNOLOGIE SIECI LAN

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Okablowanie i technologie Ethernet

Interfejsy systemów pomiarowych

Sieci komputerowe Warstwa transportowa

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

ARP Address Resolution Protocol (RFC 826)

Sieci lokalne, część I

Witryny i aplikacje internetowe 1 PSI

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Model ISO/OSI opis Laboratorium Numer 7

Sieci komputerowe Wykład 3

Rodzaje, budowa i funkcje urządzeń sieciowych

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Bazy Danych i Usługi Sieciowe

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Sieci komputerowe. Wstęp

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Transkrypt:

Omów zasady komunikacji w modelach warstwowych. komunikacja logiczna (pozioma) = protokół komunikacja pomiędzy tymi samymi warstwami sieciowymi dwóch obiektów w sieci komunikacja fizyczna (pionowa) proces tworzenia i przystosowywania danych do przesłania w sieci (komunikacja między warstwami w jednym obiekcie sieciowym) Omów przeznaczenie poszczególnych warstw w modelu ISO/OSI. (omawiamy tylko pierwsze 4 warstwy, bo są takie same jak w modelu TCP/IP) warstwa fizyczna: środki mechaniczne, elektryczne i proceduralne do utrzymania połączenia fizycznego pomiędzy dwoma sąsiednimi systemami warstwa łącza danych: przeciwdziałanie błędom transmisji pomiędzy dwoma sąsiednimi systemami (ramka) warstwa sieciowa: wybór drogi w sieci, sterowanie przepływem danych, kontrola obciążenia sieci (pakiet) warstwa transportowa: utrzymanie połączenia abonent-abonent niezależnie od liczby i rodzaju uczestniczących w połączeniu sieci (segment) Co to jest pakiet? PAKIET jednostka danych przesyłana przez sieć z przełączaniem pakietów. Pakiet jest ogólnym terminem opisującym jednostkę danych na wszystkich poziomach warstwowej struktury ST. Najbardziej poprawne użycie tego terminu odnosi się do jednostek danych warstw aplikacji. Pakiet jest rodzajem paczki danych przesyłanej między urządzeniami przy wykorzystaniu łącza komunikacyjnego. Dane umieszczane są w pakietach przez różne podsystemy komunikacyjne (warstwy), następnie tworzone są ramki, które przesyła się przez łącza komunikacyjne. Jednym z głównych powodów tworzenia pakietów i ramek jest ograniczenie wpływu błędów pojawiających się przy transmisji do niewielkich części przesyłanych informacji, co ułatwia ich retransmisję. Po drugie: stosowanie długich transmisji mogłoby spowodować duże opóźnienia w ruchu w sieci. Strukturę pakietu i ramki definiuje protokół komunikacyjny. Zazwyczaj pakiet zawiera nagłówek i dane. W nagłówkach może znajdować się adres nadawcy i odbiorcy, informacje potrzebne do obsługi błędów i zapewniające prawidłową transmisję danych, wskaźnik ostatniego pakietu, identyfikator informacji, numer określający, którą częścią informacji jest pakiet, itp. Pakiet może mieć różne rozmiary, ale zazwyczaj określa się jego maksymalną długość. Podaj zależność między pojęciami ramki, datagramu i segmentu danych. ramka [ang. frame] pakiet warstw: kanału fizycznego/interfejsu sieciowego. Pakiety warstwy sieciowej przy nadawaniu są opakowywane w ramki.

datagram [ang. datagram] jednostka danych zawierająca dostatecznie dużo informacji aby móc być kierowana w sieci od nadawcy do odbiorcy niezależnie od wcześniejszej wymiany danych między nadawcą i odbiorcą oraz niezależnie od warstwy transportowej. segment [ang. data segment] całość albo część danych użytkownika umieszczonych w pakiecie. Warstwy protokołów TCP/IP używają różnych nazw do określania przekazywanych danych. Aplikacje stosujące w warstwie transportowej protokół TCP nazywają swoje dane strumieniem. Z kolei TCP nazywa swoje dane segmentem. Aplikacje wykorzystujące w warstwie transportowej protokół UDP określają swoje dane jako wiadomości, a dane protokołu UDP to pakiety. W warstwie Internet protokół IP traktuje swoje dane jako bloki zwane datagramami. W najniższej warstwie bloki danych to ramki lub pakiety w zależności od używanego protokołu. Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci na poziomie warstwy Internet. Datagramy mogą być adresowane do pojedynczych węzłów lub do wielu węzłów. W przesyłaniu datagramów poprzez sieci uczestniczą routery (węzły sieci), które określają dla każdego datagramu trasę od węzła źródłowego do węzła docelowego. Czym różni się transmisja asynchroniczna od transmisji synchronicznej? W przypadku transmisji asynchronicznej zakłada się, że odbiornik ma możliwość określenia początku pierwszego okresu sygnalizacji oraz dysponuje zegarem taktującym o częstotliwości równej częstotliwości sygnału przychodzącego lub jej wielokrotności. Można np. przyjąć, że gdy łącze jest bezczynne to znajduje się w stanie niskim L. Nadanie pierwszego bitu informacji poprzedzone jest wysłaniem tzw. bitu startu, który charakteryzuje się utrzymaniem stanu wysokiego H przez jeden okres sygnalizacji. Odbiornik zaczyna próbkować sygnał wejściowy w chwilach 3/2T, 5/2T, 7/2T itd. Po nadaniu określonej z góry liczby bitów informacji przesyłany jest sygnał stopu, polegający na wprowadzeniu łącza w stan L na co najmniej jeden okres sygnalizacji. Następnie transmitowana jest kolejna część informacji. Jak widać występuje tutaj ograniczenie na liczbę bitów informacji zawartej pomiędzy bitami startu i stopu, ale jest to niezbędne, gdyż może nastąpić ponowne ustalenie początku informacji i pewne niestabilności zegarów taktujących nadajnika i odbiornika nie wpływają na przesyłanie informacji. Metoda ta nie umożliwia szybkich transmisji. Do przesyłania danych z większymi szybkościami stosuje się transmisję synchroniczną. W tym przypadku przesyłanie informacji poprzedzane jest dostosowaniem fazy zegarów taktujących nadajnika i odbiornika (synchronizacja wstępna), co uzyskuje się podczas transmisji ustalonego, wstępnego ciągu bitów (np. 1, 0, 1, 0) zwanego preambułą. Preambuła powinna być przesyłana po każdym okresie bezczynności

łącza. Odbiornik może być jednak niezdolny do odebrania pierwszych bitów preambuły. W celu wyeliminowania preambuły stosuje się inne rozwiązania, np. utrzymuje się stałą gotowość odbiornika przez ciągłą aktywność nadajnika, który przesyła informacje nie mające znaczenia zamiast pozostawać w stanie nieaktywnym. Można również na bieżąco korygować różnice pomiędzy taktami zegara nadajnika i odbiornika np. przez zastosowanie dodatkowej linii łączącej nadajnik z odbiornikiem, którą przekazywane są impulsy zegarowe. Inną możliwością jest wprowadzenie takiego sposobu kodowania informacji źródłowej, aby przesyłany sygnał zawierał dodatkowo informację taktującą, a więc użycie tzw. kodów samosynchronizujących. Podaj prędkości pracy sieci standardu Ethernet Wersja Ethernet 10Base5 10Base2 10BaseT 100BaseT2 100BaseT4 100BaseTX 100BaseFX 1000BaseT 1000BaseSX 1000BaseLX 1000BaseCX Szybkość transmisji [bit/s] 10M 10M 10M 100M 100M 100M 100M 1G 1G 1G 1G Co to jest adres fizyczny stacji? Adres MAC jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego egzemplarza karty. Czasami można się spotkać z określeniem, że adres MAC jest 6- bajtowy. Pierwsze 3 bajty oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikalny) egzemplarz karty. Szczególnymi przypadkami adresu są: adres mający wszystkie bity wyjedynkowane (szesnastkowo FF FF FF FF FF FF) jest to tak zwany adres rozgłoszeniowy (broadcast address) informujący, że ramka jest przeznaczona dla wszystkich odbiorników w danym fragmencie sieci; adres mający wszystkie bity wyzerowane (szesnastkowo 00 00 00 00 00 00) informujący, że ramka nie zawiera danych, tylko jest ramką organizacyjną protokołu warstwy łącza. Adresy fizyczne są też nazywane adresami MAC (Medium Access Control). Omów trzy podstawowe technologie okablowania sieci Ethernet Skrętka Skrętka nieekranowana (UTP Unshielded Twisted Pair) Kabel typu UTP jest zbudowany ze skręconych ze sobą par przewodów i tworzy linię

zrównoważoną (symetryczną). Skręcenie przewodów ze splotem 1 zwój na 6-10 cm chroni transmisję przed interferencją otoczenia. Tego typu kabel jest powszechnie stosowany w sieciach informatycznych i telefonicznych, przy czym istnieją różne technologie splotu, a poszczególne skrętki mogą mieć inny skręt. Dla przesyłania sygnałów w sieciach komputerowych konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5 (100 Mb/s), przy czym powszechnie stosuje się tylko tą ostatnią. Skrętka foliowana (FTP Foiled Twisted Pair) Jest to skrętka ekranowana za pomocą folii z przewodem uziemiającym. Przeznaczona jest głównie do budowy sieci komputerowych umiejscowionych w ośrodkach o dużych zakłóceniach elektromagnetycznych. Stosowana jest również w sieciach Gigabit Ethernet (1 Gb/s) przy wykorzystaniu wszystkich czterech par przewodów. Skrętka ekranowana (STP Shielded Twisted Pair) Różni się od skrętki FTP tym, że ekran jest wykonany w postaci oplotu i zewnętrznej koszulki ochronnej. Kabel współosiowy (koncentryczny) Składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz drugiego, co zapewnia większą odporność na zakłócenia a tym samym wyższą jakość transmisji. Jeden z nich wykonany jest w postaci drutu lub linki miedzianej i umieszczony w osi kabla (czasami zwany jest przewodem gorącym), zaś drugi (ekran) stanowi oplot. Powszechnie stosuje się dwa rodzaje kabli koncentrycznych o impedancji falowej 50 i 75 Ohm, przy czym te pierwsze stosuje się m.in. w sieciach komputerowych. Zastosowanie znalazły dwa rodzaje kabli koncentrycznych: Cienki Ethernet (Thin Ethernet) (sieć typu 10Base-2) kabel RG-58 o średnicy ¼ i dopuszczalnej długości segmentu sieci wynoszącej 185 m. Stosowany nadal zwłaszcza tam, gdzie istnieje potrzeba połączenia na odległość większą niż 100 m. Gruby Ethernet (Thick Ethernet) (sieć typu 10Base-5) kable RG-8 i RG-11 o średnicy ½ i dopuszczalnej długości segmentu wynoszącej 500 m. Nie stosowany obecnie, lecz można go spotkać jeszcze w bardzo starych sieciach. Zalety: jest mało wrażliwy na zakłócenia i szumy; nadaje się do sieci z przesyłaniem modulowanym (szerokopasmowym) jest tańszy niż ekranowany kabel skręcany Kabel światłowodowy Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni optycznych generowanych przez laserowe źródło światła. Ze względu na znikome zjawisko tłumienia, a także odporność na zewnętrzne pola elektromagnetyczne, przy braku emisji energii poza tor światłowodowy, światłowód stanowi obecnie najlepsze medium transmisyjne. Kabel światłowodowy składa się z jednego do kilkudziesięciu włókien światłowodowych. Jakiego parametru pracy sieci LAN dotyczy autonegocjacja? Dotyczy prędkości transmisji (wszystkie systemy w sieci LAN dostosowuje się do najniższego standardu prędkości przesyłu). Co to jest switch (przełącznik)? Switch (z ang., w jęz. polskim przełącznik lub przełącznica) to urządzenie łączące segmenty sieci komputerowej. Switch pracuje w warstwie drugiej modelu OSI (łącza danych), jego

zadaniem jest przekazywanie ramek między segmentami. Switche określa się też mianem wieloportowych mostów (ang. bridge) lub inteligentnych hubów switch używa logiki podobnej jak w przypadku mostu do przekazywania ramek tylko do docelowego segmentu sieci (a nie do wszystkich segmentów jak hub), ale umożliwia połączenie wielu segmentów sieci w gwiazdę jak hub (nie jest ograniczony do łączenia dwóch segmentów jak most). Działanie W celu ustalenia fizycznego adresata używają docelowego adresu MAC, zawartego w nagłówku ramki Ethernet. Jeśli switch nie wie, do którego portu powinien wysłać konkretną ramkę, zalewa (flooding) wszystkie porty za wyjątkiem portu, z którego ramkę otrzymał. Switche utrzymują tablicę mapowań adres MAC<->port fizyczny, której pojemność jest zwykle określona na 4096, 8192 lub 16384 wpisów. Po przepełnieniu tej tablicy, nowe wpisy nie są dodawane (chyba, że któryś stary wygaśnie), a ramki zalewane są do wszystkich portów (za wyjątkiem portu, którym ramka dotarła do switcha). Switche ograniczają domenę kolizyjną do pojedynczego portu, dzięki czemu są w stanie zapewnić każdemu hostowi podłączonemu do portu osobny kanał transmisyjnonadawczy, a nie współdzielony, tak jak huby. Na switchach zarządzalnych można również wydzielać VLAN-y, czyli wirtualne podsieci LAN. Porty należące do różnych VLANów nie widzą swoich transmisji do wymiany informacji pomiędzy różnymi VLANami używa się routerów. Porty do VLANów przypisywane są statycznie lub na podstawie adresu MAC podłączonej stacji (opisuje to protokół GVRP, Generic VLAN Registration Protocol, dostępny na większych switchach). VLANy pomiędzy dwoma podłączonymi do siebie switchami przenosi specjalny rodzaj połączenia trunk. W standardzie IEEE 802.1Q każda ramka wysyłana przez trunk opatrzona zostaje 4-bajtowym polem, w ramach którego przenoszony jest również identyfikator VLANu (tak, by odbierający ramki przełącznik był w stanie wysłać ramkę do odpowiedniego VLANu). W związku z tym ramki tzw. tagowane, czyli oznaczane, mogą mieć maksymalnie długość do 1522 bajtów. Obecnie na rynku obecne są również switche routujące (tzw. przełączniki 3 warstwy modelu OSI). Topologia fizyczna, a topologia logiczna sieci lokalnej Topologia fizyczna odnosi się do sposobu okablowania sieci. Przedstawia sposób łączenia hostów (komputerów) z medium transmisyjnym. Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda stacja przy komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych. Topologie logiczne definiowane są przez IEEE (Institute ofelectrical and Eletronic Engineers). Najczęściej spotykane specyfikacje sieci komputerowej to: IEEE 802.3 lomb Ethernet IEEE 802.3u loomb Ethernet Full IEEE 802.3x Duplex Ethernet lgb IEEE 802.3z Ethernet Token Ring IEEE 802.5 IEEE802.11 Wireless LANs IEEE 802.12 100VG-AnyLAN IEEE 802.14 Cable Modem

Scharakteryzuj topologię gwiazdy W sieci o konfiguracji gwiazdy (w najprostszym przypadku) wszystkie stacje w sieci są bezpośrednio połączone z tylko jedną stacją kontrolerem lub HUB-em, która pełni rolę zarządcy sieci. HUB-y dzielą się na dwa podstawowe rodzaje: Pierwszy rodzaj to najprostsze HUB-y, które w danej chwili realizują tylko jedno połączenie. Taki HUB, jeśli ma do rozwiązania połączenie kilku użytkowników naraz, dzieli połączenie między nich. Polega to na przesyłaniu podobnym do pakietów w Internecie, co wiąże się ze spowolnieniem transmisji. Jest to przyczyną osiągnięcia niższej wydajności niż wskazują na to parametry kart sieciowych. Drugi rodzaj to koncentratory, które realizują funkcję przełączania. Potrafią wyznaczyć połączenia w taki sposób, że ze sobą nie kolidują. Zastosowanie takiego koncentratora umożliwia osiągnięcie najwyższej wydajności. Oczywiście są one (HUB-y) droższe. Wszelka komunikacja między stacjami odbywa się za pośrednictwem owej centralnej stacji. Topologia gwiazdy spotykana jest najczęściej zarówno w małych jak i dużych rozległych sieciach. Największą zaletą tej topologii jest to, że w przypadku jakiejś awarii nie zostaje odcięta od zasobów cała sieć ale tylko wadliwa stacja. Scharakteryzuj topologię magistrali W sieci o konfiguracji magistrali wszystkie stacje są dołączone do jednego odcinka przewodu. Nie ma tu centralnych komputerów sterujących przepływem informacji, a w prostej konfiguracji nie ma także regeneratorów sygnałów (repeater). Stacje dołączone są do wspólnego przewodu za pośrednictwem specjalnego złącza. Topologia magistrali było kiedyś najpopularniejszym rozwiązaniem stosowanym w sieciach LAN. Klasycznym jej przykładem jest sieć Ethernet. Długość magistrali wynosi maksimum 185 metrów, co oznacza odległość od początku do końca sieci. Scharakteryzuj topologię pierścienia W sieci o konfiguracji pierścienia (ang. ring) kabel łączący stacje tworzy pętlę. Wszystkie stacje włączone w pierścień zajmują się przekazywaniem sygnałów, a jednocześnie ich regeneracją. Sygnał jest przesyłany tylko w jednym kierunku. Każda stacja jest wyposażona w mechanizm kontrolujący zawartość przesyłanych siecią pakietów z danymi. Kontrola dotyczy przede wszystkim poprawności transmisji i adresu przeznaczenia. Dane wysyłane przez jedną ze stacji okrążają pierścień i przez to są dostępne dla wszystkich stacji w sieci. Istnieje wiele odmian sieci o topologii pętli różniących się metodą dostępu i kontroli sieci. Topologia gwiazdy jest interesująca, ponieważ łatwo w niej wychwycić usterki, pozostałe dwie magistrali i pierścienia mają inne swoje zalety i wady. Na czym polega transmisja asynchroniczna? Tryb transmisji szeregowej stosującej bity startu i stopu do koordynacji i synchronizacji przepływu znaków danych między urządzeniami końcowymi (modemami). Każdy znak danych jest traktowany oddzielnie: rozpoczyna się elementem rozruchowym (bit startu), a kończy elementem zatrzymania (bit stopu). Odstęp między sąsiednimi znakami transmisji może być dowolny Na czym polega transmisja synchroniczna? Tryb transmisji używający sygnału zegarowego do regulacji przepływu danych między

urządzeniami końcowymi. Bity lub znaki danych są przesyłane w blokach z ustaloną szybkością między nadajnikiem i odbiornikiem zsynchronizowanymi na początku i końcu bloku. W celu synchronizacji zegarów na początku bloku jest przesyłany ciąg synchronizacyjny, okresowo powtarzany wg potrzeb między blokami. Wyróżnia się transmisję synchroniczną w postaci znakowej i transmisję w postaci bitowej. Co oznaczają akronimy: MAN i WAN? MAN Metropolitan Area Network (sieć miejska) WAN Wide Area Network (sieć rozległa kilka miast, państw, kontynentów) Czym jest opakowywanie (enkapsulacja)? Proces enkapsulacji danych w modelu ISO/OSI: Strumień danych wpływa z 7,6,5 warstwy i dopiero w warstwie transportowej zostaje zamieniony na segmenty, każdy z segmentów posiada nagłówek warstwy czwartej który zostaje nadany przez tą właśnie warstwę. Jest to między innymi numer sekwencyjny który potrzeby jest do ustalenia kolejności podawania danych. Kolejna warstwa czyli sieci jest odpowiedzialna za podzielenie danych na równe porcje zwane pakietami, podobnie jak w warstwie transportowej dodawany jest nagłówek tylko teraz nagłówek ten zawiera adresy nadawcy i odbiorcy. Taki pakiet wędruje do warstwy łącza danych i podobnie jak w poprzednich warstwach dopisywany jest kolejny nagłówek warstwy drugiej ale dane dzielone sa na tak zwane ramki. Ramki zawierają miedzy innymi informacje o adresie Mac (indywidualny numer karty sieciowej). Na tej podstawie można oszacować czy dana ramka jest adresowana akurat do konkretnego komputera. Kolejna warstwa zamienia nasze dane na ciąg znaków binarnych. Enkapsulacja ma wiele znaczeń. Jednym z nich jest dopisywanie nagłówków z kolejnych warstw w czasie wędrowania danych z góry stosu protokołu na dół. Przykładowo segment TCP jest enkapsulowany w datagram IP poprzez dopisanie nagłówka IP. Przy odbiorze danych, czyli wędrowaniu ich w górę stosu protokołów następuje odwrotny proces dekapsulacji, czyli usuwanie nagłówków z kolejnych warstw w czasie wędrowania danych w górę stosu. Enkapsulacja ogólnie Każda warstwa dołącza swe nagłówki przed i niekiedy również (np. Ethernet trailer) za przekazywanym pakietem danych. Jednostka danych wysyłanych przez protokół TCP = segment; Jednostka wysyłana przez protokół IP = datagram (tak naprawdę packet: tj. datagram IP albo fragment datagramu IP); Jednostka w ramach Ethernetu = frame (ramka) o określonym typie 8-bitowy identyfikator w nagłówku IP identyfikuje protokół datagramu: ICMP, IGMP, TCP, UDP. Analogicznie TCP i UDP używają w nagłówku 16-bitowych numerów portów do zidentyfikowania aplikacji: numery źródłowego i docelowego portu. Analogicznie (np. rozróżnienie pomiędzy IP, ARP, RARP), nagłówek Ethernetowy zawiera 16-bitowe pole typu ramki. Demultiplexing: po otrzymaniu ramki kolejne warstwy rozpakowują dane i w oparciu o identyfikatory w znanych sobie nagłówkach przekazują odpowiedniemu

protokołowi warstwy wyższej. Informacja z nagłówka pozwala określić protokół-adresata wyższego poziomu Enkapsulacja, czyli opakowywanie jest metodą transportu pakietów danych z jednego protokołu poprzez łącze do pakietu drugiego. Jaka jest struktura adresu IP v.4? W sieciach wykorzystujących protokoły TCP/IP wykorzystywane są, zdefiniowane w IP v.4, 4- bajtowe adresy jednoznacznie określające sieć oraz komputer dołączony do tej sieci. Istnieje 5 podstawowych klas adresów zdefiniowanych przez IP v. 4: A, B, C, D, E. A: 1.0.0.0 127.0.0.0 numer sieci w I-ym bajcie 1 sieć- ok. 1,6 mln hostów B: 128.0.0.0 191.255.0.0 numer sieci w 2 pierwszych bajtach 16320 sieci o 65024 hostach w każdej C: 192.0.0.0 223.255.255.0 numer sieci w 3 pierwszych bajtach ok. 2 mln sieci po 254 hosty D, E, F: 224.0.0.0 254.0.0.0 adresy eksperymentalne, zarezerwowane do zastosowań specjalnych, nie określają żadnej sieci; Co to jest maska i CIDR? Maska sieci służy do rozpoznania, czy adres IP należy do tej samej sieci co nasz czy do innej Pomaga sprawdzić, która część adresu IP identyfikuje sieć, a która hosta. CIDR -Classless InterDomain Routing to routing z użyciem maski. Na czym polega routing statyczny? Routing statyczny polega na tym, że administrator przygotowuje tablię routingu przed włączeniem sieci. Tablica ta nie zmienia się podczas działania sieci a więc zaadresowane pakiety w A do B zawsze pokonują fizycznie tą samą drogę w sieci.