Docsity
Docsity

Przygotuj się do egzaminów
Przygotuj się do egzaminów

Studiuj dzięki licznym zasobom udostępnionym na Docsity


Otrzymaj punkty, aby pobrać
Otrzymaj punkty, aby pobrać

Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium


Informacje i wskazówki
Informacje i wskazówki

Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych ze sobą ... do sieci globalnej (publicznej) musimy zastosować NAT (ang. Network Adress.

Typologia: Egzaminy

2022/2023

Załadowany 24.02.2023

Kuba2013
Kuba2013 🇵🇱

4.6

(48)

482 dokumenty

1 / 100

Toggle sidebar

Ta strona nie jest widoczna w podglądzie

Nie przegap ważnych części!

bg1
Lokalne sieci
komputerowe
http://pkosla.kis.p.lodz.pl/fl/sk1.pdf
Tomasz Fitzermann
http://pkosla.kis.p.lodz.pl/fl/sk1.pdf
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d
pf1e
pf1f
pf20
pf21
pf22
pf23
pf24
pf25
pf26
pf27
pf28
pf29
pf2a
pf2b
pf2c
pf2d
pf2e
pf2f
pf30
pf31
pf32
pf33
pf34
pf35
pf36
pf37
pf38
pf39
pf3a
pf3b
pf3c
pf3d
pf3e
pf3f
pf40
pf41
pf42
pf43
pf44
pf45
pf46
pf47
pf48
pf49
pf4a
pf4b
pf4c
pf4d
pf4e
pf4f
pf50
pf51
pf52
pf53
pf54
pf55
pf56
pf57
pf58
pf59
pf5a
pf5b
pf5c
pf5d
pf5e
pf5f
pf60
pf61
pf62
pf63
pf64

Podgląd częściowego tekstu

Pobierz sieci.pdf i więcej Egzaminy w PDF z Linux tylko na Docsity!

Lokalne sieci

komputerowe

http://pkosla.kis.p.lodz.pl/fl/sk1.pdf

Tomasz Fitzermann

[email protected]

http://pkosla.kis.p.lodz.pl/fl/sk1.pdf

Rozkład materiału

 Podstawy sieci komputerowych (12) – topologie, protokoły, programy sieciowe

 Standardy i urządzenia sieciowe (12) – standardy i urządzenia sieciowe

 Adresacja IP (12) – maski, adresy

 Sieci przewodowe LAN (15) – Ethernet 802.

 Sieci bezprzewodowe WLAN (15) – WIFI 802.

 Sieci wirtualne VLAN i VPN (12)

 Routing (9) – Algorytmy routingu, routery

 Usługi sieciowe (9) - Usługi sieciowe i serwerowe

 Podstawy sieci komputerowych (12) – topologie, protokoły, programy sieciowe

 Standardy i urządzenia sieciowe (12) – standardy i urządzenia sieciowe

 Adresacja IP (12) – maski, adresy

 Sieci przewodowe LAN (15) – Ethernet 802.

 Sieci bezprzewodowe WLAN (15) – WIFI 802.

 Sieci wirtualne VLAN i VPN (12)

 Routing (9) – Algorytmy routingu, routery

 Usługi sieciowe (9) - Usługi sieciowe i serwerowe

Topologie sieciowe Topologia sieci komputerowej – model układu połączeń różnych elementów sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej albo logicznej sieci.

Topologie logiczne Topologia logiczna opisuje sposoby komunikowania się hostów za pomocą urządzeń topologii fizycznej. Topologię logiczną można podzielić na:  Topologia rozgłaszania – polega na tym, że host wysyła dane do wszystkich hostów podłączonych do medium. Kolejność korzystania z medium wg reguły kto pierwszy wyśle, pierwszy zostanie obsłużony. Przykładem są tutaj sieci Ethernet.  Topologia przekazywania tokenu (żetonu) – polega na kontrolowaniu dostępu do sieci poprzez przekazywanie tokenu. Host, który w danym momencie posiada token może skorzystać z medium. W przypadku gdy nie ma zadań przekazuje token kolejnemu hostowi i cykl się powtarza. Przykładem są tutaj sieci Token Ring. Topologia logiczna opisuje sposoby komunikowania się hostów za pomocą urządzeń topologii fizycznej. Topologię logiczną można podzielić na:  Topologia rozgłaszania – polega na tym, że host wysyła dane do wszystkich hostów podłączonych do medium. Kolejność korzystania z medium wg reguły kto pierwszy wyśle, pierwszy zostanie obsłużony. Przykładem są tutaj sieci Ethernet.  Topologia przekazywania tokenu (żetonu) – polega na kontrolowaniu dostępu do sieci poprzez przekazywanie tokenu. Host, który w danym momencie posiada token może skorzystać z medium. W przypadku gdy nie ma zadań przekazuje token kolejnemu hostowi i cykl się powtarza. Przykładem są tutaj sieci Token Ring.

Modele odniesienia OSI, TCP/IP

Warstwa

dostępu do

sieci

Warstwa

dostępu do

sieci

Protokół IP  IP ( ang. Internet Protocol ) – protokół komunikacyjny warstwy sieciowej modelu OSI (warstwy internetu w modelu TCP/IP). Umożliwia trasowanie, określanie ścieżek którymi wędrują pakiety (rutery, algorytmy rutingu). Aby zapewnić pomyślność komunikacji w tym protokole konieczne jest przyporządkowanie adresów IP interfejsom sieciowym urządzeń.

Protokoły warstwy transportowej

Warstwa transportowa jest odpowiedzialna za:

 prawidłowy przebieg komunikacji oraz jej niezawodność.

 sposób segmentacji danych (zasady dzielenia ich na możliwe do zarządzania części) oraz

późniejszego ich scalania,

 identyfikuje dane pochodzące z różnych aplikacji (poprzez numery portów).

TCP ( ang. Transmission Control Protocol ) – Protokół sterowania transmisją. Niezawodny,

strumieniowy protokół komunikacyjny stosowany do przesyłania danych między procesami

uruchomionymi na różnych maszynach, będący częścią szeroko wykorzystywanego obecnie

stosu TCP/IP. TCP jest protokołem połączeniowym. Z tego protokołu korzystają wszystkie

aplikacje wymagające niezawodnej transmisji np. FTP.

UDP ( ang. User Datagram Protocol ) – jeden z protokołów internetowych. UDP stosowany jest w

warstwie transportowej modelu OSI. Nie gwarantuje dostarczenia datagramu. Jest to protokół

bezpołączeniowy, więc nie ma narzutu na nawiązywanie połączenia i śledzenie sesji (w

przeciwieństwie do TCP). Nie ma też mechanizmów kontroli przepływu i retransmisji. Aplikacje

które używają UDP to DNS, VoIP.

Warstwa transportowa jest odpowiedzialna za:

 prawidłowy przebieg komunikacji oraz jej niezawodność.

 sposób segmentacji danych (zasady dzielenia ich na możliwe do zarządzania części) oraz

późniejszego ich scalania,

 identyfikuje dane pochodzące z różnych aplikacji (poprzez numery portów).

TCP ( ang. Transmission Control Protocol ) – Protokół sterowania transmisją. Niezawodny,

strumieniowy protokół komunikacyjny stosowany do przesyłania danych między procesami

uruchomionymi na różnych maszynach, będący częścią szeroko wykorzystywanego obecnie

stosu TCP/IP. TCP jest protokołem połączeniowym. Z tego protokołu korzystają wszystkie

aplikacje wymagające niezawodnej transmisji np. FTP.

UDP ( ang. User Datagram Protocol ) – jeden z protokołów internetowych. UDP stosowany jest w

warstwie transportowej modelu OSI. Nie gwarantuje dostarczenia datagramu. Jest to protokół

bezpołączeniowy, więc nie ma narzutu na nawiązywanie połączenia i śledzenie sesji (w

przeciwieństwie do TCP). Nie ma też mechanizmów kontroli przepływu i retransmisji. Aplikacje

które używają UDP to DNS, VoIP.

UDP vs TCP

Protokoły warstwy aplikacji Terminalowe (tekstowe) protokoły połączenia ze zdalnymi komputerami (hostami).  Telnet - usługę telnet czasami wykorzystują (przełączniki, routery) w celu ułatwienia zdalnej konfiguracji. Użytkownik za pomocą polecenia telnet oraz podaniu adresu danego urządzenia loguje się do niego i w trybie znakowym wykonuje konfiguracje VLAN-ów, adresów IP, NAT-a itd. Połączenie tego typu nie jest szyfrowane, a więc istnieje możliwość przechwycenia przesyłanych danych. Z tego powodu częściej stosuje się następcę Telnetu, czyli SSH.  SSH ( ang. Secure SHell ) – nastepca Telnet (szyfrowany  bezpieczny) Poczta  SMTP ( ang. Simple Mailt Transfer Protocol ) - – protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie.  POP3 (ang. Post Office Protocol) – protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej.  IMAP4 ( ang. Internet Message Access Protocol )

  • protokół odbioru poczty Terminalowe (tekstowe) protokoły połączenia ze zdalnymi komputerami (hostami).  Telnet - usługę telnet czasami wykorzystują (przełączniki, routery) w celu ułatwienia zdalnej konfiguracji. Użytkownik za pomocą polecenia telnet oraz podaniu adresu danego urządzenia loguje się do niego i w trybie znakowym wykonuje konfiguracje VLAN-ów, adresów IP, NAT-a itd. Połączenie tego typu nie jest szyfrowane, a więc istnieje możliwość przechwycenia przesyłanych danych. Z tego powodu częściej stosuje się następcę Telnetu, czyli SSH.  SSH ( ang. Secure SHell ) – nastepca Telnet (szyfrowany  bezpieczny) Poczta  SMTP ( ang. Simple Mailt Transfer Protocol ) - – protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie.  POP3 (ang. Post Office Protocol) – protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej.  IMAP4 ( ang. Internet Message Access Protocol )
  • protokół odbioru poczty

numery

portów

Sieci rozległe - WAN Sieć WAN ( ang. Wide Area Network ) – rozległa sieć komputerowa znajdująca się na obszarze wykraczającym poza miasto, kraj, kontynent.  Korzystają z usług operatorów telekomunikacyjnych, np. Netia, TP S.A.  Wykorzystują różne odmiany transmisji szeregowej.  Sieć WAN działa w warstwie fizycznej oraz warstwie łącza danych modelu odniesienia OSI.  Łączy ona ze sobą sieci lokalne, które są zazwyczaj rozproszone na dużych obszarach geograficznych.  Umożliwiają wymianę ramek i pakietów danych pomiędzy routerami i przełącznikami oraz obsługiwanymi sieciami LAN. Protokoły WAN, techniki przełącznia:  komutacja kanałów ( ang. circuit-switched ) – PPP, ISDN  łącza dzierżawione (trwałe, dedykowane) ( ang. dedicated-switched )  komutacja komórek ( ang. cell-switched ) – ATM, SMDS  komutacja pakietów ( ang. packet-switched ) – Frame Relay, X.. ISP ( ang. Internet Service Provider ) – dostawca usług internetowych poprzez linie telefoniczne, instalację telewizji kablowej. ADSL ( ang. Asymmetric Digital Subscriber Line ) – asymetryczna cyfrowa linia abonencka, technologia umożliwiająca szerokopasmowy asymetryczny dostęp do sieci teleinformatycznych. Asymetria polega tutaj na tym, iż przesyłanie danych z sieci do użytkownika jest szybsze niż w drugą stronę. DSL ( ang. Digital Subscriber Line ) – cyfrowa linia abonencka, technologia cyfrowego szerokopasmowego dostępu do Internetu[1]. Standardowa maksymalna prędkość odbierania danych waha się od 8Mb/s do 52 Mb/s oraz od 1Mb/s do 5Mb/s dla prędkości wysyłania w zależności od stosowanej w danym kraju technologii DSL. Sieć WAN ( ang. Wide Area Network ) – rozległa sieć komputerowa znajdująca się na obszarze wykraczającym poza miasto, kraj, kontynent.  Korzystają z usług operatorów telekomunikacyjnych, np. Netia, TP S.A.  Wykorzystują różne odmiany transmisji szeregowej.  Sieć WAN działa w warstwie fizycznej oraz warstwie łącza danych modelu odniesienia OSI.  Łączy ona ze sobą sieci lokalne, które są zazwyczaj rozproszone na dużych obszarach geograficznych.  Umożliwiają wymianę ramek i pakietów danych pomiędzy routerami i przełącznikami oraz obsługiwanymi sieciami LAN. Protokoły WAN, techniki przełącznia:  komutacja kanałów ( ang. circuit-switched ) – PPP, ISDN  łącza dzierżawione (trwałe, dedykowane) ( ang. dedicated-switched )  komutacja komórek ( ang. cell-switched ) – ATM, SMDS  komutacja pakietów ( ang. packet-switched ) – Frame Relay, X.. ISP ( ang. Internet Service Provider ) – dostawca usług internetowych poprzez linie telefoniczne, instalację telewizji kablowej. ADSL ( ang. Asymmetric Digital Subscriber Line ) – asymetryczna cyfrowa linia abonencka, technologia umożliwiająca szerokopasmowy asymetryczny dostęp do sieci teleinformatycznych. Asymetria polega tutaj na tym, iż przesyłanie danych z sieci do użytkownika jest szybsze niż w drugą stronę. DSL ( ang. Digital Subscriber Line ) – cyfrowa linia abonencka, technologia cyfrowego szerokopasmowego dostępu do Internetu[1]. Standardowa maksymalna prędkość odbierania danych waha się od 8Mb/s do 52 Mb/s oraz od 1Mb/s do 5Mb/s dla prędkości wysyłania w zależności od stosowanej w danym kraju technologii DSL.

Adres fizyczny MAC Adres MAC ( ang. medium access control address ) – termin o dwóch znaczeniach:  sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.  warstwa sterowania dostępem do medium transmisyjnego w modelu OSI Cechy adresu MAC:  48 - bitowy  zapisywany jest heksadecymalnie (szesnastkowo za pomocą 12 znaków) np. 00:0A:E6:3E:FD:E  Pierwsze 24 bity oznaczają producenta karty sieciowej (vendor code), pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty.  Można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty.  Nowsze karty sieciowe pozwalają na zmianę nadanego im adresu MAC. W przypadku blokowania dostępu przez ISP dla danego urządzenia za pomocą adresu MAC routery WiFi posiadają funkcję klonowania adresu MAC karty sieciowej i obejście tego ograniczenia.  Adresy MAC wykorzystuje się np. na routerach do ograniczenia dostępu do sieci tylko urządzeń o określonych adresach fizycznych - filtrowanie adresów MAC. Przykład: MAC = 00:0A:E6:3E:FD:E  karta została wyprodukowana przez Elitegroup Computer System Co. (ECS)  producent nadał jej numer 3E:FD:E1. Uwaga: Adres MAC karty sieciowej można odczytać za pomocą polecenia ipconfig /all Adres MAC ( ang. medium access control address ) – termin o dwóch znaczeniach:  sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.  warstwa sterowania dostępem do medium transmisyjnego w modelu OSI Cechy adresu MAC:  48 - bitowy  zapisywany jest heksadecymalnie (szesnastkowo za pomocą 12 znaków) np. 00:0A:E6:3E:FD:E  Pierwsze 24 bity oznaczają producenta karty sieciowej (vendor code), pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty.  Można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty.  Nowsze karty sieciowe pozwalają na zmianę nadanego im adresu MAC. W przypadku blokowania dostępu przez ISP dla danego urządzenia za pomocą adresu MAC routery WiFi posiadają funkcję klonowania adresu MAC karty sieciowej i obejście tego ograniczenia.  Adresy MAC wykorzystuje się np. na routerach do ograniczenia dostępu do sieci tylko urządzeń o określonych adresach fizycznych - filtrowanie adresów MAC. Przykład: MAC = 00:0A:E6:3E:FD:E  karta została wyprodukowana przez Elitegroup Computer System Co. (ECS)  producent nadał jej numer 3E:FD:E1. Uwaga: Adres MAC karty sieciowej można odczytać za pomocą polecenia ipconfig /all

IEEE 802.3 - Ethernet  CSMA / CD (ang. Carrier Sense Multiple Access / with Collision Detection ) – protokół wielodostępu CSMA z badaniem stanu kanału i wykrywaniem kolizji.  PoE ( ang. power over ethernet ) – standard zasilania urządzeń poprzez wolne pary skrętki. standard predkość medium uwagi 802.3a 10BASE 10 Mbit/s Cienki przewód koncentryczny

10BASE

10 Mbit/s Cienki przewód koncentryczny 802.3i 10BASE-T 10 Mbit/s Skrętka (twisted pair) 2 pary przewodów 802.3j 10BASE-F 10 Mbit/s światłowód (Fiber - Optic) 802.3u (Fast Ethernet) 100 Mbit/s 100BASE-TX 100BASE-T 100BASE-FX skrętka kategorii >= skrętka kategorii >= światłowód 2 pary przewodów 4 pary przewodów 802.3z (Gigabit ethernet)

1000BASE-FX

1 Gbit/s światłówód 802.3ab (Gigabit ethernet)

1000BASE-T

1 Gbit/s (125 MB/s) skrętka kategorii >= (5e,6, 7) 4 pary (TX – 2 pary) Uwaga : prędkości w sieciach podaje się w Mbit/s lub Mbps (mega bits per second)

802.5 – Token Ring, FDDI Token ring – metoda tworzenia sieci LAN opracowana przez firmę IBM w latach 70., dziś wypierana przez technologię Ethernetu. Szybkość przesyłania informacji w sieciach Token Ring wynosi 4 lub 16 Mb/s.  Topologia fizyczna: dowolna, np. pierścień  Topologia logiczna: przekazywania żetonu  Wykorzystuje technikę przekazywania tzw. "żetonu" (ang. token passing), stosowaną również w technologii FDDI. Stacja, która ma wiadomość do nadania, czeka na wolny żeton. Kiedy go otrzyma, zmienia go na żeton zajęty i wysyła go do sieci, a zaraz za nim blok danych zwany ramką (frame). Ramka zawiera część komunikatu (lub cały komunikat), który miała wysłać stacja.  Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania żetonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwarantuje, że w danej chwili tylko jedna stacja może nadawać dane. FDDI – (ang. Fiber Distributed Data Interface ) – standard transmisji danych, jest oparty na technologii światłowodowej. Transfer w tych sieciach wynosi 100 Mb/s. Sieć ta zbudowana jest z dwóch pierścieni – pierścień pierwotny i pierścień zapasowy (wtórny).  Przepustowość: 100 Mb/s  Metoda dostępu: Token Passing  Medium transmisyjne: kabel światłowodowy (jedno- i wielomodowy)  Topologia: podwójny pierścień (ang. Dual Ring) Token ring – metoda tworzenia sieci LAN opracowana przez firmę IBM w latach 70., dziś wypierana przez technologię Ethernetu. Szybkość przesyłania informacji w sieciach Token Ring wynosi 4 lub 16 Mb/s.  Topologia fizyczna: dowolna, np. pierścień  Topologia logiczna: przekazywania żetonu  Wykorzystuje technikę przekazywania tzw. "żetonu" (ang. token passing), stosowaną również w technologii FDDI. Stacja, która ma wiadomość do nadania, czeka na wolny żeton. Kiedy go otrzyma, zmienia go na żeton zajęty i wysyła go do sieci, a zaraz za nim blok danych zwany ramką (frame). Ramka zawiera część komunikatu (lub cały komunikat), który miała wysłać stacja.  Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania żetonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwarantuje, że w danej chwili tylko jedna stacja może nadawać dane. FDDI – (ang. Fiber Distributed Data Interface ) – standard transmisji danych, jest oparty na technologii światłowodowej. Transfer w tych sieciach wynosi 100 Mb/s. Sieć ta zbudowana jest z dwóch pierścieni – pierścień pierwotny i pierścień zapasowy (wtórny).  Przepustowość: 100 Mb/s  Metoda dostępu: Token Passing  Medium transmisyjne: kabel światłowodowy (jedno- i wielomodowy)  Topologia: podwójny pierścień (ang. Dual Ring)

IEEE 802.11 - WiFi

standard Predkość max zasięg uwagi

802.11a 54 Mbit/s 35m (120m - outdoor) f=5Ghz

802.11b 11 Mbit/s 35m (140m - outdoor) f=2.4Ghz

IEEE 802.11 – podgrupa standardów IEEE 802, opisujących warstwę

fizyczną i podwarstwę MAC bezprzewodowych sieci lokalnych.

802.11g 54 Mbit/s 38m (140m - outdoor) f=2.4Ghz

802.11n 150 Mbit/s

teoretycznie do

600 Mbit/s

70m (250m - outdoor) f=2.4Ghz, 5Ghz

MIMO – Multiple Input Multiple

Output (kilka anten)

802.11ac 600 Mbit/s 35m f = 5Ghz

MIMO – Multiple Input Multiple

Output (kilka anten)