




























































































Studiuj dzięki licznym zasobom udostępnionym na Docsity
Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium
Przygotuj się do egzaminów
Studiuj dzięki licznym zasobom udostępnionym na Docsity
Otrzymaj punkty, aby pobrać
Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium
Społeczność
Odkryj najlepsze uniwersytety w twoim kraju, według użytkowników Docsity
Bezpłatne poradniki
Pobierz bezpłatnie nasze przewodniki na temat technik studiowania, metod panowania nad stresem, wskazówki do przygotowania do prac magisterskich opracowane przez wykładowców Docsity
Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych ze sobą ... do sieci globalnej (publicznej) musimy zastosować NAT (ang. Network Adress.
Typologia: Egzaminy
1 / 100
Ta strona nie jest widoczna w podglądzie
Nie przegap ważnych części!
Rozkład materiału
Topologie sieciowe Topologia sieci komputerowej – model układu połączeń różnych elementów sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej albo logicznej sieci.
Topologie logiczne Topologia logiczna opisuje sposoby komunikowania się hostów za pomocą urządzeń topologii fizycznej. Topologię logiczną można podzielić na: Topologia rozgłaszania – polega na tym, że host wysyła dane do wszystkich hostów podłączonych do medium. Kolejność korzystania z medium wg reguły kto pierwszy wyśle, pierwszy zostanie obsłużony. Przykładem są tutaj sieci Ethernet. Topologia przekazywania tokenu (żetonu) – polega na kontrolowaniu dostępu do sieci poprzez przekazywanie tokenu. Host, który w danym momencie posiada token może skorzystać z medium. W przypadku gdy nie ma zadań przekazuje token kolejnemu hostowi i cykl się powtarza. Przykładem są tutaj sieci Token Ring. Topologia logiczna opisuje sposoby komunikowania się hostów za pomocą urządzeń topologii fizycznej. Topologię logiczną można podzielić na: Topologia rozgłaszania – polega na tym, że host wysyła dane do wszystkich hostów podłączonych do medium. Kolejność korzystania z medium wg reguły kto pierwszy wyśle, pierwszy zostanie obsłużony. Przykładem są tutaj sieci Ethernet. Topologia przekazywania tokenu (żetonu) – polega na kontrolowaniu dostępu do sieci poprzez przekazywanie tokenu. Host, który w danym momencie posiada token może skorzystać z medium. W przypadku gdy nie ma zadań przekazuje token kolejnemu hostowi i cykl się powtarza. Przykładem są tutaj sieci Token Ring.
Modele odniesienia OSI, TCP/IP
Protokół IP IP ( ang. Internet Protocol ) – protokół komunikacyjny warstwy sieciowej modelu OSI (warstwy internetu w modelu TCP/IP). Umożliwia trasowanie, określanie ścieżek którymi wędrują pakiety (rutery, algorytmy rutingu). Aby zapewnić pomyślność komunikacji w tym protokole konieczne jest przyporządkowanie adresów IP interfejsom sieciowym urządzeń.
Protokoły warstwy transportowej
UDP vs TCP
Protokoły warstwy aplikacji Terminalowe (tekstowe) protokoły połączenia ze zdalnymi komputerami (hostami). Telnet - usługę telnet czasami wykorzystują (przełączniki, routery) w celu ułatwienia zdalnej konfiguracji. Użytkownik za pomocą polecenia telnet oraz podaniu adresu danego urządzenia loguje się do niego i w trybie znakowym wykonuje konfiguracje VLAN-ów, adresów IP, NAT-a itd. Połączenie tego typu nie jest szyfrowane, a więc istnieje możliwość przechwycenia przesyłanych danych. Z tego powodu częściej stosuje się następcę Telnetu, czyli SSH. SSH ( ang. Secure SHell ) – nastepca Telnet (szyfrowany bezpieczny) Poczta SMTP ( ang. Simple Mailt Transfer Protocol ) - – protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie. POP3 (ang. Post Office Protocol) – protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej. IMAP4 ( ang. Internet Message Access Protocol )
Sieci rozległe - WAN Sieć WAN ( ang. Wide Area Network ) – rozległa sieć komputerowa znajdująca się na obszarze wykraczającym poza miasto, kraj, kontynent. Korzystają z usług operatorów telekomunikacyjnych, np. Netia, TP S.A. Wykorzystują różne odmiany transmisji szeregowej. Sieć WAN działa w warstwie fizycznej oraz warstwie łącza danych modelu odniesienia OSI. Łączy ona ze sobą sieci lokalne, które są zazwyczaj rozproszone na dużych obszarach geograficznych. Umożliwiają wymianę ramek i pakietów danych pomiędzy routerami i przełącznikami oraz obsługiwanymi sieciami LAN. Protokoły WAN, techniki przełącznia: komutacja kanałów ( ang. circuit-switched ) – PPP, ISDN łącza dzierżawione (trwałe, dedykowane) ( ang. dedicated-switched ) komutacja komórek ( ang. cell-switched ) – ATM, SMDS komutacja pakietów ( ang. packet-switched ) – Frame Relay, X.. ISP ( ang. Internet Service Provider ) – dostawca usług internetowych poprzez linie telefoniczne, instalację telewizji kablowej. ADSL ( ang. Asymmetric Digital Subscriber Line ) – asymetryczna cyfrowa linia abonencka, technologia umożliwiająca szerokopasmowy asymetryczny dostęp do sieci teleinformatycznych. Asymetria polega tutaj na tym, iż przesyłanie danych z sieci do użytkownika jest szybsze niż w drugą stronę. DSL ( ang. Digital Subscriber Line ) – cyfrowa linia abonencka, technologia cyfrowego szerokopasmowego dostępu do Internetu[1]. Standardowa maksymalna prędkość odbierania danych waha się od 8Mb/s do 52 Mb/s oraz od 1Mb/s do 5Mb/s dla prędkości wysyłania w zależności od stosowanej w danym kraju technologii DSL. Sieć WAN ( ang. Wide Area Network ) – rozległa sieć komputerowa znajdująca się na obszarze wykraczającym poza miasto, kraj, kontynent. Korzystają z usług operatorów telekomunikacyjnych, np. Netia, TP S.A. Wykorzystują różne odmiany transmisji szeregowej. Sieć WAN działa w warstwie fizycznej oraz warstwie łącza danych modelu odniesienia OSI. Łączy ona ze sobą sieci lokalne, które są zazwyczaj rozproszone na dużych obszarach geograficznych. Umożliwiają wymianę ramek i pakietów danych pomiędzy routerami i przełącznikami oraz obsługiwanymi sieciami LAN. Protokoły WAN, techniki przełącznia: komutacja kanałów ( ang. circuit-switched ) – PPP, ISDN łącza dzierżawione (trwałe, dedykowane) ( ang. dedicated-switched ) komutacja komórek ( ang. cell-switched ) – ATM, SMDS komutacja pakietów ( ang. packet-switched ) – Frame Relay, X.. ISP ( ang. Internet Service Provider ) – dostawca usług internetowych poprzez linie telefoniczne, instalację telewizji kablowej. ADSL ( ang. Asymmetric Digital Subscriber Line ) – asymetryczna cyfrowa linia abonencka, technologia umożliwiająca szerokopasmowy asymetryczny dostęp do sieci teleinformatycznych. Asymetria polega tutaj na tym, iż przesyłanie danych z sieci do użytkownika jest szybsze niż w drugą stronę. DSL ( ang. Digital Subscriber Line ) – cyfrowa linia abonencka, technologia cyfrowego szerokopasmowego dostępu do Internetu[1]. Standardowa maksymalna prędkość odbierania danych waha się od 8Mb/s do 52 Mb/s oraz od 1Mb/s do 5Mb/s dla prędkości wysyłania w zależności od stosowanej w danym kraju technologii DSL.
Adres fizyczny MAC Adres MAC ( ang. medium access control address ) – termin o dwóch znaczeniach: sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji. warstwa sterowania dostępem do medium transmisyjnego w modelu OSI Cechy adresu MAC: 48 - bitowy zapisywany jest heksadecymalnie (szesnastkowo za pomocą 12 znaków) np. 00:0A:E6:3E:FD:E Pierwsze 24 bity oznaczają producenta karty sieciowej (vendor code), pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty. Można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty. Nowsze karty sieciowe pozwalają na zmianę nadanego im adresu MAC. W przypadku blokowania dostępu przez ISP dla danego urządzenia za pomocą adresu MAC routery WiFi posiadają funkcję klonowania adresu MAC karty sieciowej i obejście tego ograniczenia. Adresy MAC wykorzystuje się np. na routerach do ograniczenia dostępu do sieci tylko urządzeń o określonych adresach fizycznych - filtrowanie adresów MAC. Przykład: MAC = 00:0A:E6:3E:FD:E karta została wyprodukowana przez Elitegroup Computer System Co. (ECS) producent nadał jej numer 3E:FD:E1. Uwaga: Adres MAC karty sieciowej można odczytać za pomocą polecenia ipconfig /all Adres MAC ( ang. medium access control address ) – termin o dwóch znaczeniach: sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji. warstwa sterowania dostępem do medium transmisyjnego w modelu OSI Cechy adresu MAC: 48 - bitowy zapisywany jest heksadecymalnie (szesnastkowo za pomocą 12 znaków) np. 00:0A:E6:3E:FD:E Pierwsze 24 bity oznaczają producenta karty sieciowej (vendor code), pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty. Można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty. Nowsze karty sieciowe pozwalają na zmianę nadanego im adresu MAC. W przypadku blokowania dostępu przez ISP dla danego urządzenia za pomocą adresu MAC routery WiFi posiadają funkcję klonowania adresu MAC karty sieciowej i obejście tego ograniczenia. Adresy MAC wykorzystuje się np. na routerach do ograniczenia dostępu do sieci tylko urządzeń o określonych adresach fizycznych - filtrowanie adresów MAC. Przykład: MAC = 00:0A:E6:3E:FD:E karta została wyprodukowana przez Elitegroup Computer System Co. (ECS) producent nadał jej numer 3E:FD:E1. Uwaga: Adres MAC karty sieciowej można odczytać za pomocą polecenia ipconfig /all
IEEE 802.3 - Ethernet CSMA / CD (ang. Carrier Sense Multiple Access / with Collision Detection ) – protokół wielodostępu CSMA z badaniem stanu kanału i wykrywaniem kolizji. PoE ( ang. power over ethernet ) – standard zasilania urządzeń poprzez wolne pary skrętki. standard predkość medium uwagi 802.3a 10BASE 10 Mbit/s Cienki przewód koncentryczny
10 Mbit/s Cienki przewód koncentryczny 802.3i 10BASE-T 10 Mbit/s Skrętka (twisted pair) 2 pary przewodów 802.3j 10BASE-F 10 Mbit/s światłowód (Fiber - Optic) 802.3u (Fast Ethernet) 100 Mbit/s 100BASE-TX 100BASE-T 100BASE-FX skrętka kategorii >= skrętka kategorii >= światłowód 2 pary przewodów 4 pary przewodów 802.3z (Gigabit ethernet)
1 Gbit/s światłówód 802.3ab (Gigabit ethernet)
1 Gbit/s (125 MB/s) skrętka kategorii >= (5e,6, 7) 4 pary (TX – 2 pary) Uwaga : prędkości w sieciach podaje się w Mbit/s lub Mbps (mega bits per second)
802.5 – Token Ring, FDDI Token ring – metoda tworzenia sieci LAN opracowana przez firmę IBM w latach 70., dziś wypierana przez technologię Ethernetu. Szybkość przesyłania informacji w sieciach Token Ring wynosi 4 lub 16 Mb/s. Topologia fizyczna: dowolna, np. pierścień Topologia logiczna: przekazywania żetonu Wykorzystuje technikę przekazywania tzw. "żetonu" (ang. token passing), stosowaną również w technologii FDDI. Stacja, która ma wiadomość do nadania, czeka na wolny żeton. Kiedy go otrzyma, zmienia go na żeton zajęty i wysyła go do sieci, a zaraz za nim blok danych zwany ramką (frame). Ramka zawiera część komunikatu (lub cały komunikat), który miała wysłać stacja. Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania żetonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwarantuje, że w danej chwili tylko jedna stacja może nadawać dane. FDDI – (ang. Fiber Distributed Data Interface ) – standard transmisji danych, jest oparty na technologii światłowodowej. Transfer w tych sieciach wynosi 100 Mb/s. Sieć ta zbudowana jest z dwóch pierścieni – pierścień pierwotny i pierścień zapasowy (wtórny). Przepustowość: 100 Mb/s Metoda dostępu: Token Passing Medium transmisyjne: kabel światłowodowy (jedno- i wielomodowy) Topologia: podwójny pierścień (ang. Dual Ring) Token ring – metoda tworzenia sieci LAN opracowana przez firmę IBM w latach 70., dziś wypierana przez technologię Ethernetu. Szybkość przesyłania informacji w sieciach Token Ring wynosi 4 lub 16 Mb/s. Topologia fizyczna: dowolna, np. pierścień Topologia logiczna: przekazywania żetonu Wykorzystuje technikę przekazywania tzw. "żetonu" (ang. token passing), stosowaną również w technologii FDDI. Stacja, która ma wiadomość do nadania, czeka na wolny żeton. Kiedy go otrzyma, zmienia go na żeton zajęty i wysyła go do sieci, a zaraz za nim blok danych zwany ramką (frame). Ramka zawiera część komunikatu (lub cały komunikat), który miała wysłać stacja. Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania żetonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwarantuje, że w danej chwili tylko jedna stacja może nadawać dane. FDDI – (ang. Fiber Distributed Data Interface ) – standard transmisji danych, jest oparty na technologii światłowodowej. Transfer w tych sieciach wynosi 100 Mb/s. Sieć ta zbudowana jest z dwóch pierścieni – pierścień pierwotny i pierścień zapasowy (wtórny). Przepustowość: 100 Mb/s Metoda dostępu: Token Passing Medium transmisyjne: kabel światłowodowy (jedno- i wielomodowy) Topologia: podwójny pierścień (ang. Dual Ring)
IEEE 802.11 - WiFi