burduk,sieci komputerowe, teoria


1. Zastosowania sieci komputerowych.
a) zastosowania w biznesie
- współu\ytkowanie zasobów fizycznych (drukarki, skanery, nagrywarki CD);
- współu\ytkowanie informacji (potrzeba zdalnego dostępu do danych)  model klient-
serwer (serwer przechowuje bazy danych a klienci - uzyskują do niej dostęp);
- środek łączności między pracownikami (e-mail, edycja dokumentów online);
- wideokonferencje;
- składanie zamówień drogą sieciową;
- handel elektroniczny;
b) zastosowania domowe
- dostęp do zdalnych informacji (surfowanie po WWW);
- cyfrowe biblioteki online;
- komunikacja między osobami (e-mail, chat, grupy dyskusyjne, rozmowy telefoniczne,
wideotelefonia);
- usługi peer-to-peer;
- elektroniczny hazard, zdalne nauczanie;
- rozrywka (wideo na \ądanie, interaktywna telewizja, gry online);
- handel elektorniczny;
- dostęp do instytucji finansowych;
c) u\ytkownicy mobilni
- cenne dla flot cię\arówek, taksówek, pojazdów dostawczych i serwisantów;
- wojsko;
- odczyty mierników;
- handel mobilny;
2. Rozsyłanie unicastowe, multicastowe, broadcastowe.
Unicast  transmisja dwupunktowa pomiędzy jednym nadawcą a jednym odbiorcą
(point-to point);
Multicast  transmisja do podzbioru komputerów (tzw. rozsyłanie grupowe)  gdy
pakiet jest wysyłany do określonej grupy, zostaje doręczony do wszystkich
komputerów sybskrynujących tę grupę;
Broadcast  trnsmisja do wszsytkich odbiorców (nadany pakiet jest odbierany i
przetwarzany przez wszsytkie urządzenia w sieci);
3. Klasyfikacja sieci ze względu na rozległość.
1 m  Personal area network
10 m  1 km  LAN
10 km  MAN
100 km  1000 km  WAN
10000 km  Internet
4. Geograficzna rozległość sieci: LAN, MAN, WAN.
LAN - Sieci lokalne są sieciami prywatnymi obejmumącymi pojedynczy budynek lub
grupę budynków w obszarze o średnicy do kliku kilometrów. Są powszechnie
u\ywane do łączenia komputerów osobistych i stacji roboczych w biurach firmy i
fabrykach w celu udostępniania zasobów i wymiany informacji.
MAN - Obejmuje swoim zasięgiem miasto (np. sieć telewizji kablowej). Obecnie
operatorzy udostępniają dwukierunkowe usługi internetowe w niewykorzystanym
pasmie.
WAN - Sieci rozległe rozciągają się po du\ym obszarze geograficznym. Hosty są
łączone podsiecią komunikacyjną. Hosty stanowią własność klientów, podczas gdy
podsieć zwykle stanowi własność operatora telefonii lub dostawcę usług
internetowych. Zadaniem podsieci jest przenoszenie komunikatów między hostami.
5. Sieci bezprzewodowe.
a) wewnętrzne łączenie systemów  wzajemne łączenie składników komputera za pomocą
radia o małym zasięgu (np. Bluetooth)
b) bezprzewodowe sieci lokalne  ka\dy komputer jest wyposa\ony w modem radiowy i
antenę, którymi komunikuje się między systemami; mo\liwe jest zastosowanie
komunikacji  ka\dy z ka\dym ; popularne w biurach i domach; istnieje standard
bezprzewodowych sieci LAN  IEEE 802.11
1
c) bezprzewodowe sieci rozległe  sieci radiowe telefonii komórkowej (obecnie 3 generacja);
charakteryzują się większym zasięgiem ni\ bezprzewodowe sieci LAN ale za to mniejszą
przepustowością; multipoint distibution service  szybki, bezprzewodowy dostęp do
internetu omijający system telefonii;
Niemal wszystkie sieci bezprzewodowe łączą się w jakimś punkcie z siecią kablowa co
daje dostęp do plików, baz danych i Internetu.
6. Modele odniesienia, warstwy, protokoły, usługi.
a) OSI
Składa się z 7 warstw:
- wartwa fizyczna  transmisja surowych bitów kanałem komunikacyjnym;
- wartwa łącza danch  przekształca surowe łącze transmisyjne w linie, która dla
warstwy sieciowej sprawia wra\enie transmisji wolnej od błędów;
- warstwa sieciowa  steruje działaniem podsieci; ustala jakie pakiety mają być
kierowane od nadawcy do odbiorcy;
- warstwa transportowa  przyjmowanie danych z gówy, podział na mniejsze
jednostki, przekazanie do warstwy sieciowej i zapewnienie, \e wszsytkie
fragmenty dotrą bezbłędnie do miejsca przeznaczenia;
- warstwa sesji  pozwala u\ytkownikom ró\nych komputerów naziązywać między
nimi sesje (sterowanie dialogiem, zarządzanie \etonem, synchronizację);
- warstwa prezentacji  odpowiada za składnię i semantykę przkazywanych
informacji;
- warstwa aplikacji  zawiera szereg protokołów potrzebnych u\ytkownikom
(HTTP, przesyłanie plików, poczty elektronicznej itp.);
b) TCP/IP
- warstwa internetowa  fundament utrzymujący całą architekturę; jej zadaniem
jest umo\liwianie hostom wprowadznia pakietów do dowolnej sieci i kierowanie
ich niezale\nie od celu;
- wartwa transportowa  pozwala prowadzić konwersacje równorzędnym
jednostkom w hostach zródłowym i docelowym; dwa protokoły transportowe: TCP
(niezawodny protokół połączeniowy; pozwala na bezbłędne doręczenie strumienia
bajtów pochodzącego z jednego komputera do dowolnego innego komputera w
internecie, dzieli wejściowy strumień bajtów na dyskretne komunikaty i ka\dy
przekazuje do warstwy internetowej), UDP (bezpołączeniowy, zawodny protokół
dla aplikacji, które nie wymagają sekwencjonowania lub sterowania przepływem
protokołu TCP i chcą u\yć własnych mechanizmów)
- warstwa aplikacji  zawiera protokoły wy\szego poziomu (TELNET, FTP, SMTP,
DNS)
- warstwa host-sieć  host musi łączyć się z siecią za pomocą jakiegoś protokołu
aby mogł nią przesłać pakiety IP
7. Usługi połączeniowe oraz bezpołączeniowe.
połączeniowe: U\ytkownicy muszą stworzyć polaczenie aby moc u\ywać tych usług, dane są
odbierane w takiej kolejności jak zostały wysyłane. W większości przypadków utraty danych
(bitów) są one przesyłane ponownie. (najlepiej obrazuje to rozmowa telefoniczna)
Usługa Przykład
strumień wiadomości bez utraty danych sekwencja stron "sequence of pages"
strumień bitów bez utraty danych zdalne logowanie
polaczenie z utratą danych (pojedynczych cyfrowe polaczenie glosowe
bitów)
bezpołączeniowe: U\ytkownik do którego zostają wysyłane dane nie musi być połączony z
nadawca. Istnieje du\e ryzyko utraty danych. Jest bardzo du\a szansa na to ze dane zostaną
odebrane w innej kolejności ni\ zostały wysłane. (najlepiej obrazuje to wysyłanie paczki na
poczcie)
datagram z utrata danych spam który dostajemy na maila
datagram z potwierdzeniem wiadomość mail
zadanie (request)- odpowiedz (reply) zapytanie bazy danych
2
8. Zadania poszczególnych warstw modelu ISO/OSI.
1) Warstwa fizyczna  jej zadaniem jest transmisja  surowych bitów . Interfejsy
mechaniczne, elektryczne, zale\ności czasowe, fizyczny nośnik transmisyjny pod warstwą sieci.
2) Warstwa łącza danych  przekształcenie łącza transmisyjnego w linię, która dla
warstwy sieciowej sprawia wra\enie wolnej od błędów. Podział danych wejściowych an ramki i ich
transmisja sekwencyjna. Ramki potwierdzające. Mechanizm sterowania ruchem. Obsługa błędów.
W sieci rozgłoszeniowe sterowanie dostępem do wspólnego kanału.
3) Warstwa sieciowa  steruje działaniem podsieci. Ustalenie jak pakiety mają być
kierowane od nadawcy do odbiorcy. Wyznaczenie trasy pakietu. Kontrola nad zatorami. Aączenie
niejednakowych sieci.
4) Warstwa transportowa  przyjmowanie danych z góry, podział, przekazywanie do
warstwy sieciowej. Zapewnienie, \e wszystkie pakiety dotrą bezbłędnie. Określa jakie typy usług
świadczyć warstwie sesji. Ta warstwa (od 4 do 7) jest dwupunktowa, a 1-3 łańcuchowe.
5) Warstwa sesji  pozwala u\ytkownikom nawiązywać między komputerami sesje,
sterowanie dialogiem, zarządzanie \etonem, synchronizacja.
6) Warstwa prezentacji  Odpowiada za składnię i semantykę przesyłanych informacji.
Definiowanie struktur danych w sposób abstrakcyjny.
7) Warstwa aplikacji  zawiera szereg protokołów potrzebnych u\ytkownikom, m.in. M.IN.
9. Maksymalna przepływność kanału transmisyjnego.
maks przepływowość = 2H log(2)V b/s
H - próbkowanie na sekundę
V - ilość poziomów
10. Charakterystyka mediów transmisyjnych.
" Nośniki magnetyczne
o Najczęstszy sposób przenoszenia danych między jednym komputerem a drugim
o Wysoka przepustowość
o Wysokie opóznienia
o Noski koszt w stosunku na bit
" Skrętka
o Dwa izolowane skręcone przewody miedziane 1mm najczęściej
o Odległość: nawet kilka kilometrów, przepustowość: kilka MB/s
o Powszechnie stosowana
o 16 i 100 MHz (UTP kat.3. i UTP kat.5.), kat.5 ma więcej skręceń na cm.
o Skrętka jest nieekranowana
" Kabel koncentryczny
o Lepiej ekranowany ni\ skrętka
o Większa prędkość, większe odległości
o 50-om transmisja cyfrowa,75-om analogowa transmisja
o Miedziany kabel otoczony izolatorem, ekranowanie, wysoka odporność na zakłócenia,
wysoki stosunek sygnału do szumu
o Współczesne kable mają do 1 GHz
o Stosowany w telewizji kablowej i sieciach miejskich 3M3kiedy
" Światłowody
o Max teoretycznie: 50TB/s, praktycznie: 10GB/s, laboratoryjnie: 100GB/s
o Trzy składniki:
yródło światła
Medium transmisji
Detektor
o Rodzaje: jednomodowy (50GB/s na 100km bez wzmacniania)i wielomodowy.
3
11. Widmo elektromagnetyczne i jego wykorzystanie w sieciach.
12. Transmisja radiowa i mikrofalowa; systemy satelitarne.
transmisja radiowa - du\y zasięg, penetracja. im wy\sza częstotliwość tym krótszy
zasięg
mikrofale - powy\ej 100 MHz, szybka ale punkty musza sie widzieć
geosatelity - umieszczone tak wysoko ze wydaja sie nieruchome i nie trzeba ich
śledzić
ITU przydziela miejsca na geosatelity bo nie mo\e ich być za du\o.
VSAT - telewizja satelitarna - metrowa antena 1W mocy, słabe łącze, tanie
Medium Earth Orbit - satelity o średnich orbitach - GPS, poruszają sie po orbicie
LEO - Iridium(motorola, telekomunikacja - pora\ka, za du\e telefony)
globstar - z wykorzystaniem nadajników naziemnych
teledesic - do Internetu
13. System PSTN; xDSL.
publiczna komutowana siec telefoniczna. wewnątrz budynku - prywatne łącza. system
gwiazdy. centrale tranzytowe??
- pętle lokalne
- łącza dalekosię\ne (światłowody)
- centrale
modemy i kable - wady, zalety i opis
14. Techniki multipleksacji.
Multipleksowanie z podziałem częstotliwości, (a) Oryginalne pasmo. (b) Pasmo przesunięte z
podwy\szeniem częstotliwości. (c) multipleksowany kanał
Multipleksowanie z podziałem długości fali
Multipleksowanie z podziałem czasu- najpierw przesyłana jest pierwsza część pierwszego
sygnału potem pierwsza część drugiego sygnału itd.
15. Komutacja: obwodów, komunikatów, pakietów.
Komutacji obwodów - sprzęt przełączający w systemie telefonicznym wyszukuje fizyczna
ście\kę od telefonu nadawcy a\ do telefonu odbiorcy.
komutacji obwodów- w tej technologii poszczego1ne pakiety są przesyłane niezale\nie, bez
uprzedniego tworzenia ście\ki. Ka\dy pakiet wędruje do miejsca przeznaczenia indywidualnie.
komutacja komunikatów -nadawca ma blok danych do wysłania, blok ten jest zapisywany w
pierwszej centrali, a następnie przekazywany dalej, po jednym przeskoku naraz. Ka\dy blok
jest odbierany w całości, sprawdzany, czy doszedł bez błędów, i przekazywany dalej.
16. Wykorzystanie telewizji kablowej do transmisji danych.
" W ciągu ostatnich lat zaczęto dostarczać dostęp do Internetu w telewizji kablowej
" HFC  hybrydowy system światłowodowo-koncentrykowy
" Wzmacniacze jednokierunkowe -> wzmacniacze dwukierunkowe.
" Problem, \e wszyscy u\ytkownicy lokalni są podłączeni do tego samego kabla (w telefonii
m.in. nie)
"
4
Rozwiązanie problemu  przydziały pasma:
" Modem kablowy  gdy podłączymy modem do zasilania czeka on na specjalny pakiet
wysyłany okresowo przez stację czołową, gdy go dostanie odpowiada i nawiązywane
jest połączenie. Stacja czołowa odpowiada przydzielając modem do jednego ze
swoich kanałów. Potem następuje pomiar odległości. Kolejne wysyłane dane dzielone
SA w czasie na mini przedziały i musza się w nich zmieścić.
" ADSL czy kabel
17. Warstwa łącza danych  zadania, główne algorytmy, problemy projektowe.
warstwa łącza danych jest druga od dołu i ma za zadanie przekazać warstwie
sieciowej (nad w. łącza danych) prawidłowe dane, ramkowanie, radzenie z bledami transmisji,
sterowanie przepływem - \eby nie zalać wolnych odbiorników
18. Usługi świadczone przez warstwę łącza danych dla warstwy sieciowej.
bezpołączeniowa bez potwierdzeń
bezpołączeniowa z potwierdzeniami
połączeniowa z potwierdzeniami
19. Ramkowanie w warstwie łącza danych.
pierwszy element wskazuje na długość ramki
bajty znacznikowe z napełnianiem bitami - specjalne bajty okreslaja granice ramki
znaczniki początku i końca z napełnianiem bitami (podobnie jak wyzej)
zmiany kodowania w warstwie fizycznej
20. Kontrola błędów w warstwie łącza danych.
odbiornik ma czasomierz i oczekuje ze w jakimś czasie dostanie
nowa ramkę. Jak nie dostanie to wysyła komunikat do nadajnika.
21. Sterowanie przepływem w warstwie łącza danych.
\eby nie zalać odbiornika. stare podejście - zwolnic
nadawanie, lepszy pomysł - odbiornik pozwala wysłać n ramek i pózniej wysyła
pozwolenie na następne.
22. Kody korekcyjne oraz detekcyjne.
redundancja danych pozwala na odzyskanie danych bez retransmisji ramki.
23. Nieograniczony protokół simpleksowy.
nadajnik i odbiornik działają nieskończenie szybko, nigdy nie występuje błąd transmisji,
komunikacja w jedna stronę
24. Simpleksowy protokół stopandwait.
nie ma błędów transmisji ale odbiornik jest trochę wolniejszy, wiec wysyła sygnał zezwalający
na dosłanie kolejnych ramek.
komunikacja w 2 strony ale dane przesyłane tylko w 1.
25. Protokół simpleksowy dla kanału z zakłóceniami.
nadajnik nie dostaje potwierdzenia obioru i wysyła ramkę jeszcze raz. odbiornik nie wie czy
ramka jest kolejna ramka czy duplikatem poprzedniej. stosuje sie dodanie nr sekwencyjnego -
0 lub 1 i na tej podstawie określa sie czy ramka jest duplikatem czy nie.
26. Protokół z jednobitowym oknem przesuwnym.
w dwie strony lecą dane. stare podejście - robimy 2 kanały w przeciwnych kierunkach. lepsze
podejście - ramki są podpisane czy są to ramki potwierdzające czy ramki z danymi i wszystko
przesyłane jest jednym kanałem.
udoskonalenie - ramki potwierdzające są doklejane do ramek z danymi. Okno nadawcze -
5
ramki mogą być wysyłane w dowolnej kolejności. gdy nadejdzie n-ramek (n = rozmiar okna)
to jest generowane potwierdzenie
27. Protokół u\ywający techniki  wróć do n .
gdy czas odpowiedzi jest du\y a ramka mała, to wysyła sie n-ramek bez potwierdzeń w
przypadku bledu, odbiornik odrzuca wszystkie ramki i nie potwierdza ich przyjęcia. po jakimś
czasie, nadajnik przesyła wszystko jeszcze raz. mało wydajne
28. Protokół u\ywający powtórzeń selektywnych.
Tylko 1 ramka jest odrzucana, reszta jest buforowana - retransmisja 1 ramki
29. Protokół PPP.
protokół ppp - point to point protocol funkcje:
- jednoznaczne oddzielenie ramek + sprawdzenie bledow
- Link Control Protocol - sterowanie łączem, uruchamianie i testowanie linii, negocjowanie
opcji i zamykanie linii
- Network Control Protocol - do sterowania siecią
wszystkie ramki ppp zaczynają sie od bajta znacznikowego - 01111110
drugie jest pole adresu - zawsze 11111111
trzecie jest pole sterujące - domyślnie 00000011
4 pole określa protokół ładunku
5 - pole ładunku
6 - suma kontrolna
fazy polaczenia: głucha -> nawią\ (negocjacja LPC) -> uwierzytelnij -> siec (NPC)-> otwarta ->
koniec
30. Statyczne i dynamiczne przydzielanie kanałów w sieciach LAN i MAN.
" Statyczne  ka\dy z N u\ytkowników dostaje N-tą szczelinę czasową bez względu czy ją
wykorzysta czy nie. Nie sprawdza się przy szczytach, kiedy występuje du\a rywalizacja o
łącze.
" Dynamiczne
1) Model stacji
2) Zało\enie pojedynczego kanału
3) Zało\enie kolizji
4a) czas ciągły
4b) czas podzielony na szczeliny
5a) wykrywani nośnej (elektryczny sygnał na kablu, w sieciach bezprzewodowych NIE)
5b) bez wykrywania nośnej
31. Protokół ALOHA i jego odmiany.
Algorytm stosowany, gdy niekoordynowani u\ytkownicy rywalizują o u\ycie pojedynczego
wspólnego kanału.
" Prosty ALOHA  nie wymaga globalnej synchronizacji czasu
Pozwala nadawać u\ytkownikowi kiedy tylko chce.
6
" Szczelinowy ALOHA  wymaga globalnej synchronizacji czasu
Komputer nie ma prawa nadawać od razu, musi czekać na początek następnej szczeliny.
Sprawdza się przy telewizji kablowe właśnie.
32. Protokół CSMA i jego odmiany.
CSMA/CD (ang. Carrier Sense Multiple Access / with Collision Detect) to protokół
wielodostępu CSMA ze śledzeniem stanu dostępności medium transmisyjnego i wykrywaniem
kolizji.
Wielodostęp ze śledzeniem częstotliwości nośnej - Kiedy urządzenie lub węzeł w sieci
posiada dane, które chce przesłać - nasłuchuje łącza, sprawdzając czy jakieś inne urządzenie
nie przesyła danych w linii transmisyjnej. Dane będą wysłane jedynie wtedy, gdy nie zostanie
wykryty \aden sygnał świadczący o tym, \e jakieś urządzenie w sieci wysyła dane. Węzeł,
który nie wysyła danych, nasłuchuje, czy inne urządzenia wysyłają do niego dane.
Istnieje mo\liwość, \e dwa lub więcej urządzeń przystąpi do wysyłania danych w tej samej
chwili lub zanim sygnał z pierwszego węzła dotrze do drugiego. W takiej sytuacji \adne z nich
nie wykryje sygnału nośnego drugiego. W efekcie obydwa urządzenia wysyłając dane w
(prawie) tym samym czasie spowodują kolizję w sieci Ethernet. Mo\liwość wystąpienia takiej
sytuacji rodzi potrzebę stworzenia mechanizmów pozwalających tę kolizję wykryć i
wyeliminować jej skutki.
Wykrywanie kolizji - Urządzenie podczas wysyłania swoich danych, monitoruje swoją własną
transmisję. W tym celu sprawdza wartość sygnału w kanale transmisyjnym i porównuje je z
aktualnie nadawanym przez siebie stanem logiczny. Urządzenie, które wykryło kolizję,
zatrzymuje wysyłanie danych i wysyła sekwencję informującą o kolizji (sygnał zagłuszania,
tzw. JAM), aby zasygnalizować innym węzłom, \e dane są niewa\ne (na pewno zostaną
błędnie odebrane). Potem węzły, które weszły w kolizję będą chciały retransmitować sygnał.
Robią to sprawdzając po losowo wybranym czasie zajętość kanału i ponownie transmitując,
przy czym losowany czas oczekiwania mo\e być dłu\szy po kilku kolizjach (system z
"eksponencjalnym naleganiem").
Nale\y wspomnieć, \e w przypadku zapełnienia łącza protokół ten generuje du\e straty
czasowe. Dlatego powstał mechanizmy CSMA/AMP i CSMA/CA+AMP (ang. AMP - Arbitration
on Message Priority, czyli arbitra\ w oparciu o priorytet wiadomości).
33. Protokoły bezkolizyjne dostępu do medium transmisyjnego.
Protokół z mapą bitową  ka\da stacja ma swoją  szczelinę czasową, którą określa za
pomocą swojego numeru, wysyła pakiety tylko w tej szczelinie
Odliczanie binarne  w skrócie, ka\da stacja ma swój adres zapisany binarnie, i po tym się
dogadują kto teraz nadaje, ale sposób zakręcony, nie ma co opisywać.
34. Protokoły dostępu do medium w sieciach bezprzewodowych.
MACA i MACAW - Protokoły te wykorzystują wymianę informacji sterujących przepływem
danych, zamiast mechanizmu wykrywania fali nośnej u\ywanego dotąd w prostszych
protokołach. Nadajnik wysyła ramkę RTS, czyli jest gotowy do nadawania, zaś odbiornik
ramkę czyli jest gotowy do odbioru. Mechanizm ten zapobiega kolizjom wynikającym ze
zjawiska ukrytej i odkrytej stacji, ale istnieje jeszcze niewielkie ryzyko kolizji między ramkami
sterującymi. Rozwinięciem protokołu MACA jest protokół MACAW, w którym wprowadzono
dodatkowe ramki sterujące:
DS (Data Sending) poprzedzająca rozpoczęcie nadawania danych
ACK ( Acknowledge) potwierdzająca poprawny odbiór ramki danych
RRTS (Request for RTS) wysyłana wtedy, gdy stacja me mo\e wcześniej
odpowiedzieć na ramkę RTS z powodu wstrzymywania transmisji.
7
35. Okablowanie sieci Ethernet.
Gruby koncentryk
Sieńki koncentryk
Skrętka
Światłowód
36. Kodowanie Manchester.
0 i 1 jest przesyłane w taki sposób, \e okres ka\dego bitu dzielony jest na dwa odcinki, po
połowie okresu stan ten się zmienia.
1  najpierw wysoki, potem niski
0  odwrotnie
stworzono by móc rozwiązać problem nie odró\niania stanu 0 od bezczynności nadajnika
oraz złej synchronizacji między nadajnikami
37.Podwarstwa MAC w sieciach Ethernet.
" Preambuła  pozwala zsynchronizować zegar nadajnika i odbiornika, wymaga się aby zegary
zachowały synchronizację a\ do końca ramki
" Adres docelowy i adres zródłowy  najstarszy bit adresu docelowego: 0 dla zwykłych adresów,
1 dla grupowych. Multicast,broadcast
" Typ  wskazuje proces, dla którego przeznaczona jest ramka.
" Dane  0-1500 bajtów
" Wypełnienie  46 bajtów. Jeśli dane mają mniej ni\ 46 bajtów to pole słu\y do dopełnienia
ramki o minimalne długości
" Suma kontrolna
38.Algorytm binarnego odczekiwania wykładniczego.
Dynamiczne dostosowanie oczekiwania do ilości stacji, które chcą nadawać. Ilość szczelin do
odczekania to: 2^i-1 gdzie  i to numer kolizji..
39. Technologie lokalnych sieci bezprzewodowych.
" Stos protokołów 802.11
MAC  Medium Access Control  sterowanie dostępem do nośnika
LLC  sterowanie łączem logicznym  ukrywanie ró\nic pomiędzy ro\nymi wariantami 802.11
dla warstwy sieciowej.
FHSS i DSSS  techniki wykorzystujące radio o małym zasięgu (2,4GHz)  te techniki działają
z prędkością1 lub 2 Mb/s
OFDM i HR-DSSS  54 Mb/s I 11Mb/s
Drugie OFDM (w innym paśmie).
8
" Warstwa fizyczna 802.11
Podczerwień  dwie wersje 1 Mb/s i 2Mb/s. W pierwszej kod Graya (z 4 bitów tworzone jest 16
bitowe słowo z jedną jedynką), w drugiej z dwóch bitów tworzone jest 4bitowe słowo kodowe z
jedną jedynką. Reszta to zera.
FHSS  modulacja w widmie rozproszonym ze skokową zmianą kanału. 79 kanałów po 1MHz
od 2,4 GHz.
DSSS  rozpraszanie widma z wykorzystaniem sekwencji bezpośredniej.
OFDM  multipleksowanie z ortogonalnym podziałem częstotliwości
HR-DSSS  kolejna technika działająca w trybie rozproszonym
" Protokół podwarstwy MAC w 802.11
" Większość nadajników/odbiorników radiowych działa w trybie półdupleksowym.
DFC  funkcja koordynacji rozproszonej + CSMA/CA-CSMA z wykrywaniem kolizji
PCF  funkcja koordynacji punktowej
" Struktura ramki w 802.11
" Usługi
1) Asocjacja  połączenie ze stacją
2) Dezasocjacja  rozlączenie ze stacją
3) Reasocjacja  za pomocą tej usługi mo\na zmienić stację bazową
4) Dystrybucja  jak kierować ramki do stacji bazowej
5) Integracja  gdy trzeba przesłać ramkę przez sieć inną ni\ 802.11
1) Uwierzytelnienie  stacja musi się uwierzytelnić zanim otrzyma zezwolenie na nadawanie.
2) Delegalizacja  po delegalizacji stacja nie mo\e u\ywać sieci
3) Prywatność  zarządza szyfrowaniem i deszyfrowaniem
4) Doręczenie danych  mechanizm wysyłania i odbierania danych
40.Nowoczesne sieci WPAN (Bluetooth) oraz WMAN (IEEE 802.16).
Pikosieć  węzeł główny + max 7 aktywnych węzłów podrzędnych do 10m, sieć mo\na łączyć węzłami
mostu. Oprócz tego w sieci mo\e znajdować się do 255 węzłów zaparkowanych. Powodem master-
slave była zało\ona niska cena 5dolarów za układ Bluetooth.
9
Stos protokołów bluetooth:
Pasmo 2,4GHz podzielone na 79 kanałów po 1MHz, u\ywa się modulacji w widmie rozproszonym ze
skokową zmianą kanału.
Warstwa pasma podstawowego w bluetooth.
Warstwa L2CAP w bluetooth
Struktura ramki w bluetooth:
41.Sieci zło\one, mosty.
10
42.Urządzenia sieciowe: repeatery, koncentratory, mosty, przełączniki, routery, bramy.
43.Sieci VLAN.
Wirtualna sieć LAN (ang. Virtual Local Area Network, w skrócie VLAN) to zbiór urządzeń sieciowych,
które niezale\nie od swojej fizycznej lokalizacji nale\ą do tej samej domeny rozgłoszeniowej.
śadne ramki, nawet rozgłaszane, nie są przenoszone pomiędzy ró\nymi sieciami VLAN w urządzeniu,
co oznacza całkowitą separację sieci fizycznych. Zastosowanie rutera nie jest więc jedynym mo\liwym
sposobem odseparowania domen rozgłoszeniowych.
Sieci VLAN dzieli się na statyczne i dynamiczne. W sieciach statycznych skład sieci VLAN stanowi
statyczny zbiór wybranych wcześniej portów. Przynale\ność danego portu do sieci VLAN nie mo\e
ulec zmianie, dopóki administrator nie zmieni konfiguracji. W sieciach dynamicznych natomiast
przełącznik, odpytując specjalny serwer, automatycznie ustala,
do jakiej sieci VLAN przypisać dany port, na przykład na podstawie nazwy u\ytkownika, który
rejestruje się w sieci komputerowej.
44.Warstwa sieciowa  zadania, główne algorytmy i protokoły, problemy projektowe.
" Jest najni\szą warstwą zajmującą się transmisją dwupunktową. Jej zadaniem jest
przenoszenie pakietów od zródła do celu.
" Aby osiągnąć swój cel warstwa sieciowa musi znać topologię podsieci i wybrać odpowiednia
trasę, aby uniknąć przecią\enia linii komunikacyjnych i routerów.
" Problem  gdy zródło pakietu i cel mieszczą się w osobnych sieciach.
" Algorytmy routingu, algorytmy wyznaczania tras
" Problemy projektowe warstwy sieciowej
o Komutacja pakietów z buforowaniem  kontekst, w którym działają protokołu warstwy
sieciowej. Przekazanie pakietu do następnego routera na trasie, a\ do docelowego.
o Usługi świadczone na rzecz warstwy transportowej
Powinny być niezale\ne ot technologii routerów
Warstwa transportowa powinna być izolowana od liczby, typu i topologii
obecnych routerów
11
Adresy sieciowe udostępniane warstwie transportowej powinny stosować
jednolity plan numerowania
o Implementacja usługi bezpołączeniowej
pakiety -> data gramy, podsieć data gramowa
Pakiety mogą iść kilkoma trasami  jak zadecydują routery
o implementacja usługi połączeniowej
zostaje wybrana tylko jedna trasa a\ do końca połączenia.
37. Podwarstwa MAC w sieciach Ethernet.
38. Algorytm binarnego odczekiwania wykładniczego.
39. Technologie lokalnych sieci bezprzewodowych.
40. Nowoczesne sieci WPAN (Bluetooth) oraz WMAN (IEEE 802.16).
41. Sieci zło\one, mosty.
42. Urządzenia sieciowe: repeatery, koncentratory, mosty, przełączniki, routery, bramy.
43. Sieci VLAN.
44. Warstwa sieciowa  zadania, główne algorytmy i protokoły, problemy projektowe.
45. Routing z u\yciem najkrótszej ście\ki, algorytm Dijkstry.
ALGORYTM STATYCZNY
Pomysł polega na zbudowaniu grafu podsieci, w którym ka\dy węzeł reprezentuje router, a
ka\dy łuk linię komunikacyjną (łącze). Aby wybrać trasę pomiędzy dana para routerów,
algorytm znajduje po prostu w grafie najkrótszą ście\kę pomiędzy nimi. Pomiar długości
ście\ki mo\e być liczony na podstawie zliczania przeskoków, długości drogi pomiędzy
routerami czy te\ opóznienia kolejkowania i transmisji dla testowego pakietu. Jednym słowem
zmieniając funkcję wa\oną algorytm mo\e obliczać  najkrótszą ście\kę mierzoną na
podstawie dowolnego kryterium lub kombinacji kryteriów.
Obliczanie najkrótszej ście\ki mo\e być wykonane np. za pomocą algorytmu Dijkstry.
46. Routing rozpływowy.
ALGORYTM STATYCZNY
Ka\dy przychodzący pakiet jest wysyłany na ka\dą linię wyjściową z wyjątkiem tej, na której
przyszedł. Trasowanie rozpływowe oczywiście generuje ogromną liczbę powtarzających się
pakietów. Jednym z kroków wytłumienia ilości pakietów jest zawarcie w nagłówku ka\dego
pakietu licznika przeskoków zmniejszanego o jeden przy ka\dym przeskoku. Pakiet zostaje
odrzucony, gdy licznik dojdzie do zera. Jeśli nadawca nie zna długości trasy, mo\e wpisać do
licznika wartość dla najbardziej niekorzystnego przypadku - pełną średnicę sieci. Alternatywną
techniką tamowania rozpływu jest rejestrowanie, które pakiety zostały rozesłane, aby unikać
wysyłania ich po raz drugi.
Nieco bardziej praktyczną odmianą tego algorytmu jest selektywny routing rozpływowy. W nim
routery nie wysyłają ka\dego przychodzącego pakietu na wszystkie linie, lecz jedynie te, które
zdą\ają mniej więcej we właściwym kierunku. Wykorzystywane w wojsku i sieciach
bezprzewodowych.
47. Routing z u\yciem wektorów odległości.
ALGORYTM DYNAMICZNY
Wykorzystuje tablicę (wektor) utrzymywaną przez ka\dy router i podającą najlepsze znane
odległości do ka\dego celu oraz linie słu\ące do dotarcia do celów. Tablice te są
aktualizowane przez wymianę informacji pomiędzy sąsiadami.
48. Routing z u\yciem stanów połączeń.
ALGORYTM DYNAMICZNY
Idea routingu z u\yciem stanów połączeń jest prosta i mo\emy ją przedstawić w pięciu
częściach. Ka\dy router musi:
(1)Odkryć swoich sąsiadów i poznać ich adresy sieciowe.
(2)Zmierzyć opóznienie lub koszt połączenia z ka\dym ze swoich sąsiadów.
(3)Utworzyć pakiet zawierający wszystko, czego się nauczył.
(4)Wysłać ten pakiet do wszystkich innych routerow.
12
(5)Ustalić najkrótszą trase do ka\dego innego routera.
W wyniku tego cala topologia i wszystkie opóznienia są mierzone doświadczalnie i
dystrybuowane do ka\dego routera. Następnie do znalezienia najkrótszej trasy do ka\dego
routera mo\e zostać u\yty algorytm Dijkstry.
49. Routing hierarchiczny.
Routery zostają podzielone na obszary, które będziemy nazywać regionami. Ka\dy router zna
wszystkie szczegóły kierowania pakietów do celów we własnym regionie, lecz nie wie nic o
wewnętrznej strukturze pozostałych regionów. Gdy łączy się ze sobą ro\ne sieci, naturalnie
mo\emy uznawać ka\dą sieć za osobny region, aby uwolnić routery w jednej sieci od
konieczności pamiętania struktury topologicznej pozostałych.
50. Algorytmy kontroli przecią\eń  zasady ogólne, zapobieganie przecią\eniom.
Zwiększenie pamięci  tylko zwiększyłoby obcią\enie, poniewa\ pakiety stawałyby się nieaktualne.
Kontrola przecią\eń ma gwarantować, \e podsieć będzie w stanie przenieść cały wprowadzony w niej
ruch.
Sterowanie przepływem do problem dwupunktowy, \e odbiornik nie zostanie zalany danymi z
nadajnika.
" Ogólne zasady
1) Monitorowanie systemu w celu wykrycia gdzie i kiedy występują przecią\enia.
ilość pakietów odrzuconych, długość kolejki, ilość pakietów dla których upływa czas
oczekiwania, średnie opóznienie pakietu, odchylenie standardowe opóznienia pakietu.
2) Przekazanie tych informacji w miejsca, gdzie mogą być podjęte odpowiednie kroki
Mo\e być wykorzystane wypełnianie takiego pustego pola w pakietach z informacją o
przecią\eniu aby ostrzec sąsiadów.
3) Regulacja pracy systemu aby naprawić problem.
Zmniejszenie obcią\enia  obni\enie jakości usług dla u\ytkowników
" Zasady zapobiegania przecią\eniom
51. Kontrola przecią\eń w podsieciach obwodów wirtualnych.
Jedną z technik jest kontrola wstępu: od chwili, gdy zostanie zasygnalizowane przecią\enie
nie mo\na zestawiać nowych obwodów wirtualnych, póki problem nie minie. Oznacza, to, \e
próby nawiązania połączeń w warstwie transportowej skończą się niepowodzeniem.
Rozwiązanie alternatywne polega na dopuszczeniu nowych obwodów wirtualnych, lecz z
takim doborem trasy, \e nowe obwody unikają problemowych obszarów.
Jeszcze inna strategia polega na negocjowaniu umowy między hostem a podsiecią w chwili
zestawienia obwodu wirtualnego. Umowa negocjowana jest na zasadzie zapytań o
przecią\enia na poszczególnych trasach, czy routerach.
13
52. Kontrola przecią\eń w podsieciach datagramowych.
Ka\da linia oznaczana jest liczbą od 0,0 do 1,0 oznaczającą wykorzystanie jej. Obliczanie tej
liczby odbywa się przy u\yciu specjalnego wzoru. Gdy przekroczy ona pewną określoną
granicę, linia wyjściowa wchodzi w stan ostrze\enia. Ka\dy pakiet, który ma zostać wysłany z
jakiegoś routera, sprawdza, czy jego linia jest w stanie ostrze\enia, jeśli tak, podejmowane są
specjalne działania:
- bit ostrzegawczy - wysyłany od routera od którego zaczyna się linia w stanie ostrze\enia do
zródła nadającego. Gdy zródło odbierze bit ostrzegawczy - spowalnia transmisję
- pakiety tłumienia - coś podobnego do powy\ej tyle, \e wysyłany jest pakiet zawierający
pełną informację co się stauo się. Gdy zródło otrzyma pakiet tłumienia, spowalnia nadawanie
o X procent i ignoruje przez pewien czas pakiety tłumienia. Po pewnym czasie znów je
odbiera i jeśli \aden nie przychodzi, wszystko wraca do normy, a jeśli znow go odbierze,
sytuacja się powtarza
- pakiety tłumienia skok po skoku - to samo co powy\ej, tylko odnosi się do poprzediego
routera, a nie do zródła od którego rozpoczyna się transmisja
53. Zrzut obcią\enia oraz kontrola fluktuacji.
Gdy nie zadziała \adna z metod kontroli przecią\eń routery zaczynają tzw. zrzut obcią\enia.
Pakiety, których routery nie są w stanie obsłu\yć poprostu są usuwane. W inteligentniejszej
wersji tego algorytmu pakiety oznaczane są priorytetami i usunięte mogą być tylko pakiety o
ni\szych priorytetach
Fluktuacja, to odchylenie standardowe czasów docierania pakietów pokonujących dokładnie tą
samą trasę (np. wahania podczas odtwarzania filmu online). Powodują one nierówną jakość
dzwięku i obrazu. Kontrola fluktuacji polega na szacowanym czasie przesyłu na całej długości
trasy i moniotorowaniu przez routery, czy pakiet jest przyspieszony (wtedy jest wstrzymany)
lub opózniony (jest wysylany jak najszybciej). Fluktuację mo\na wyeliminować przez
buforowanie
54. Jakość usług.
Mo\na ją opisać przez parametry: niezawodność, opóznienie, fluktuację i pasmo. Chodzi o to,
\eby jakość usług była jak najlepsza, \e nale\y eliminować zakłócenia i inne czynniki
wpływające negatywnie na parametry wymienione wy\ej
55. Algorytm cieknącego wiadra.
Algorytm kształtowania ruchu w sieci przyrównany do cieknącego wiadra, z którego woda
ubywa z taką samą szybkością, a nalewa z ró\ną. Gdy wiadro jest puste, woda nie wypływa,
gdy jest pełne woda się przelewa i zosaje utracona.
Router wysyła pakiety regularnie w tych samych odstępach czasu. Ma określoną długość
kolejki w jakiej mogą ustawić się za nim pakiety. Gdy przychodzący pakiet napotka na pełną
kolejkę, zostaje utracony.
56. Algorytm wiadra \etonów.
W wiadrze generowane są \etony (1 \eton na T sekund). Przychodzący pakiet, przejmuje i
niszczy jeden \eton. Przykład: w wiadrze są trzy \etony, a w kolejce do przesłania czeka pięć
pakietów. Trzy pakiety przejdą, dwa muszą poczekać w kolejce na wygenerowanie kolejnych
\etonów. śeton nie zezwala w zasadzie na przesłanie jednego pakietu, tylko określoną liczbę
k bajtów. śeton więc mo\e być wykorzystany tylko w części. Resztki \etonów odkładane są na
pózniej w celu pózniejszego wykorzystania
57. Rezerwacja zasobów.
Po ustaleniu konkretnej trasy przepływu danych staje się mo\liwe rezerwowanie zasobów
wzdłu\ trasy. Rezerwować mo\na: pasmo, miejsce w buforach i czas procesora
14
58. Usługi zintegrowane.
Protokół RSVP  protokół rezerwacji zasobów. RSVP umo\liwia nadawanie przez wiele nadajników do
licznych grup odbiorców, pozwala poszczególnym odbiorcom dowolnie przełączać kanały i
optymalizuje wykorzystanie pasma, eliminując zatem przecią\enia.
Aby zapewnić lepszy odbiór i eliminować przecią\enia ka\dy odbiornik mo\e wysłać komunikat
rezerwujący w górę drzewa do nadajnika. Gdy komunikat wraca do zródła pasmo jest zarezerwowane
59. Usługi zró\nicowane.
Powy\sze algorytmy sterowania przepływem mają minus, poniewa\ z góry wymagają konfiguracji
ka\dego przepływu co nie skaluje się zbyt dobrze na tysiące czy miliony przepływów.
Usługę zró\nicowaną świadczy zbiór routerów tworzących domenę administracyjną. Gdy klient
zapisuje się na świadczenie usług zró\nicowanych, jego pakiety wchodzące do domeny mogą
zawierać pole Typ_usługi., przy czym niektórym klasom są oferowane lepsze usługi ni\ innym. Klasy
mogą się ró\nić opóznieniem, fluktuacjami i prawdopodobieństwem odrzucenia w przypadku
przecią\enia.
Przekazywanie ekspresowe:
Przekazywanie gwarantowane:
15
60. Sieci zło\one i ich łączenie.
Sieć zło\ona jest z ró\nych typów jednorodnych sieci lokalnych, miejskich i odległych.
Aączenie:
warstwa fizyczna  wzmacniaki i koncentratory
Warstwa łącza danych  mosty i przełączniki
Warstwa sieciowa  routery. Routery wieloprotokołowe.
Warstwa transportowa  bramy warstwy transportowej np. pomiędzy TCP i SNA.
Warstwa aplikacji  brama warstwy aplikacji
61. Tunelowanie oraz fragmentacja.
Tunelowanie  pakiet jest pakowany w ramkę, która jest wysyłana siecią  tunelem do innej sieci,
gdzie pakiet jest rozpakowywany.
Fragmentacja  podzielenie pakietu na mniejsze części gdy sieć docelowa ma ograniczenie i nie mo\e
przyjąć tak du\ych pakietów jakie pierwotnie nadajnik chciał wysłać.. (masło maślane ;P)
62. Warstwa sieciowa w Internecie.
Internet mozna uznac za polaczone ze soba zbiory roznych sieci (tzw AS  autonomus system,
systemu autonomicznych). Nie ma on konkretnej struktury, chos istnieje kilka głównych sieci
szkieletowych opartych o szybkie routery i lacza o du\ej przepustowości. DO sieci szkieletowych
podlaczone SA sieci regionalne, a do tych z kolei lokalne(uczelniane, firmowe, isp..)
Protokol IP skleja w warstwie sieciowej caly Internet. Zostal on zaprojektowany specjalnie w celu
laczenia roznych sieci. Zadaniem warstwy sieciowej jest udostepnieie metody transportu
datagramow z wykorzystaniem dostpenych srodkow(bez gwarancji), ale nie zaleznie od tego w
jakiej sieci znajduja się dane komputery. Warstwa sieciowa pobiera dane i dzieli ja na datagramy,
( po 64kb w teorii, w praktyce max 1500 bajtow  by je zmieścić w ramce Ethernetu). Potem jest
wysylany, po drodze dzielony na mniejsze, po dotarciu składany i odtwarzany.
16
63. Protokół IP  nagłówek, adresacja z u\yciem klas, CIDR, rozsyłanie grupowe; protokół
IPv6.
Nagłówek
Najni\szą warstwę Internetu tworzy tzw. Internet Protocol (IP), który pełni funkcję
podstawowego mechanizmu obsługi danych i definiuje dwie bardzo istotne kwestie: budowy
pakietów danych oraz tworzenia adresów hostów internetowych.
Pierwsze zagadnienie dotyczy sposobu "opakowania" danych, które mają być przesłane od
jednego hosta internetowego do drugiego. Protokół IP definiuje więc 20-bajtowy nagłówek,
który - umieszczony przed właściwymi danymi - pełni funkcję etykiety adresowej. Oprócz
adresu nadawcy i odbiorcy zawiera on informacje dodatkowe, jak długość pakietu, suma
kontrolna czy tzw. licznik stacji, mający zapobiegać ciągłemu krą\eniu w Sieci pakietów,
których doręczenie do adresata nie jest mo\liwe.
Adresacja
Druga kwestia dotyczy adresowania hostów internetowych i wią\e się ściśle ze znanymi nam
czteroliczbowymi numerami identyfikacyjnymi (np. 201.93.43.2). Pod taką sekwencją kryją się
zawsze cztery bajty (32 bity), na których zapisane są dwie informacje: Net-ID i Host-ID.
Identyfikator Net-ID opisuje podsieć, do której nale\y określony host. Poszczególne numery są
przydzielane przez centralną instytucję administrującą (IANA - Internet Assigned Numbers
Authority), co gwarantuje ich unikatowość. Host-ID określa natomiast numer danego hosta w
ramach danej podsieci i mo\e być nadawany przez jej administratora.
64. NAT.
NAT  NETWORK ADRESS TRANSLATON:
ISP nie ma nie ograniczonej liczby adresow Ip do przydzielenia. Dla klientow domowych z
laczami telefonicznymi mo\na to obejsc poprzez dynamiczna alokacje adresow IP (przy polaczeni
nadanie ip, po akonczeniu sesji zwolnienie go do puli wolnych adresow). Problemem SA raczej biura
male i duze które caly czas potrzebuja dostępu do Internetu. Dodatkowym problemem jest to ze zwykli
ludzie wykupuja usulgi ADSL i lacza kablowe zapewniające staly adres IP. Rozwiązaniem jest
przejscie z IPv4 na IPv6 ale potrwa ono latami, a u\ytkowników przybedzie. I tu pojawia się NAT.
Polega on na tym ze kazda firma otrzymuje unikatowy adres IP (lub kilka) do komunikacji wewnątrz(i
tylko wewnątrz) firmy. Mamy tu 3 zakresy takich adresow:
10.0.0.1  10.255.255.255/ 8 -> 16 777 216 hostow
172.16.0.0  172.31.255.255/12 -> 1 048 576 hostow
192.168.0.0  192.169.255.255 -> 65 536 hostow
Wewnątrz danej firmy ka\dy host ma adres np. 10.x.y.z ale jak wychodzi poza firme jest
przepuszczany przez tzw NAT box i jest przetlumaczany na zewnętrzny adres IP. Dla pakietow
wychodzacyh nie ma wiec problemow. Za to dla odpowiedzi z serwera jest. Otoz dodatkowe
informacja o porcie zródłowym zapisywane SA w nagłówkach TCP/UDP i dzieki temu odpowiedz trafai
do tego samoe hosta (dodatkowo SA zapisywane sumy kontrolne). NAT box tez pamieta jaki adres
przetłumaczyl na jaki wiec dodatkowo ta informacja pomaga w weryfikacji hosta.
Problemem jest to ze NAT narusza strukture internetu, która ma ka\demu IP przyporządkowywać
jeden i tylko jeden host (a tak się nie staje), po drugie NAT zmienia Internet z sieci bezpołączeniowej
w cos na kształt sieci połączeniowej.
Głównym problemem jest to ze NAT narusza niezale\ność warstw w modelu odniesien(tzn ze dana
warstwa nie mo\e nic wiedziec o tym co jest w nagłówkach innej warstwy)
NAT dziala tylko dla TCP/UDP  co jak jest inny system?? Dupa, mo\e nie działać.. np. dla ftp!!
I dalej, co jak się uzywa wiecej adresow wewnątrz firmy ni\ NAT oferuje?? Tez dupa.
65. Protokoły: ICMP, ARP, RARP i DHCP.
ICMP  protokół warstwy sieciowej. słu\y do monitorowanie,testowania internetu. Jeśli w sieci
wydarzy się coś nie oczekiwanego to właśnie ICMP o tym informuje. Te nie oczekiwane
zdanie są rejestrowane i przedstawiane w formie komunikatów np. (kiedy wykonuje się PING
to jeśli nie znajdzie hosta to TTL spada do 0 - o czym informuje ICMP)
80. Protokół ARP.
17
ARP (ang. Address Resolution Protocol) - w sieciach komputerowych jest to metoda
znajdowania adresu sprzętowego hosta, gdy dany jest adres warstwy sieciowej. Zdefiniowany
został w RFC 826.
Jest wykorzystywany przy ró\nych typach sieci, nie ogranicza się jedynie do sieci typu
Ethernet przy wykorzystaniu protokołu IPv4, gdzie na podstawie adresu IP odnajduje
sprzętowy adres MAC. ARP jest wykorzystywane w takich technologiach LAN jak Token Ring,
FDDI, 802.11 oraz w technologiach WAN, jak IP over ATM.
W przypadku sieci wykorzystujących adresację MAC oraz protokół IP w wersji 4 ARP
przyporządkowuje 32-bitowe adresy IP fizycznym, 48-bitowym adresom MAC (przypisanym
m.in. do kart sieciowych).
ARP jest protokołem komunikacyjnym pracującym na styku warstw drugiej i trzeciej modelu
ISO/OSI.
Protokół ARP nie jest niezbędny do działania sieci komputerowych, mo\e zostać zastąpiony
przez statyczne wpisy w tablicy ARP, przyporządkowujące adresom warstwy sieciowej adresy
fizyczne na stałe. Jest to jednak ekonomicznie nieopłacalne rozwiązanie.
RARP - protokół odwrotnego odwzorowywania adresów słu\y do odwzorowywania adresów
sprzętowych na
adresy internetowe. Protokoły RARP oraz ARP nie są stosowane we wszystkich sieciach.
DHCP  tu chyba wszystko jasne
66. Protokół OSPF.
OSPF (ang. Open Shortest Path First), w wolnym tłumaczeniu: "pierwszeństwo ma
najkrótsza ście\ka"  jest to protokół routingu typu stanu łącza. Jest zalecanym protokołem
wśród protokołów niezale\nych (np. RIP, ang. Routing Information Protocol).
OSPF charakteryzuje się dobrą skalowalnością, wyborem optymalnych ście\ek i brakiem
ograniczenia skoków powy\ej 15, przyspieszoną zbie\noscią. Przeznaczony jest dla sieci
posiadających do 50 routerów w wyznaczonym obszarze routingu.
Protokół OSPF u\ywa hierarchicznej struktury sieci z podziałem na obszary z centralnie
umieszczonym obszarem zerowym (ang. area 0), który pośredniczy w wymianie tras między
wszystkimi obszarami w domenie OSPF.
OSPF jest protokołem typu link-state jedynie wewnątrz obszaru. Oznacza to, \e w ramach
pojedynczego obszaru wszystkie routery znają całą jego topologię i wymieniają się między
sobą informacjami o stanie łącz, a ka\dy z nich przelicza trasy samodzielnie (algorytm
Dijkstry). Między obszarami OSPF działa jak protokół typu distance-vector, co oznacza, \e
routery brzegowe obszarów wymieniają się między sobą gotowymi trasami. Istnienie obszaru
zerowego umo\liwia trasowanie pakietów pomiędzy obszarami bez powstawania pętli.
67. Protokół BGP.
BGP, (ang. Border Gateway Protocol) protokół bramy brzegowej - zewnętrzny protokół
routingu.
Jest protokołem wektora ście\ki działającym i umo\liwiającym tworzenie bezpętlowych sieci IP
między ró\nymi systemami autonomicznymi. Zadaniem BGP jest wymiana informacji między
systemami autonomicznymi.Do jego głównych zalet nale\y zapewnienie pełnej redundancji
łączy.
Protokół BGP funkcjonuje w oparciu o protokół warstwy 4 (port TCP o numerze 179)
68. Warstwa transportowa  zadania, problemy projektowe, protokoły.
Warstwa transportowa  serce hierarchii protokolow i bez niej by to nie funkcjonowalo. Zadaniem
jej jest szybkie, efektywne i niezawodne dostarcznie pakietow/danych pomiedzy sieciami,
niezale\nie od ich specyfiki i fizycznej struktury.l Aby to realizowac Wars.Ttrans korzysta z usług
War.Siec.
Całokształt sprzętu i porogramowania sluzacy do faktycznej realizacji zadan nazywamy
JEDNOSTKA TRANSPORTOWA.  mo\e znajdowac się w jadrze SO, w procesach
uzywkownikow, w bibliotekach aplikacji&
Istnieja dwa rodzaja usług:
Połączeniowe - jak w WS
Bezpołączeniowe  jak w WS
18
WT transportowa przyczynia się do poprawy transmisji danych i spójności tej transmisji, uproszcza
proces programowania,
69. Prymitywy usług transportowych.
WT dziala na podobnej zaszadzi jak potoki w unicie  zaklada 100% sprawności lub na zasadzie
usług bezpołączeniowych.
Prymitywy:
Proste zarzadznie polaczeniami:
70. Gniazda Berkeley Sockets.
19
71. Protokół UDP, RTP, TCP; porty.
UDP-> Usr datagram protocol-> organizuje wymiane datagramow ip miedzy aplikacjami bez
nawiazwyania polaczeni pomiedzy nimi. Jednostkami UDP SA segmenty Nagłówek ma 8 bajtow, 2
pole na adresy portow zródłowych i docelowych, kolejne dwa na glugosc i sume kontrolna. UDP nie
zapewnia kontroli przepływu, wykrywania i niwelowania bledow, retransmisji. Umozliwa natomiast
multipleksowanie pakietowi protokolu ip dzieki zawartości numerow portu. Przykładem UDP jest
system DNS ;) -> wymieniane SA 2 pakiety :
Klient do serwera - > z nzawa np. WWW.wp.pl
Serwer do klienta -> z adresem np. 232.123.55.2
RTP -> Real-time Transport Protocol -> funkcjonuje w przestrzeni adresowej u\ytkownika pakietow
UDP(jest jakby pod warstwa UDP). Słuzy generalnie do obsługi strumieni multimedialnych  audio,
wideo& podstawowoa funkcja jest multipleksowani wielu strumieni czasu rzeczywistego do jednego
pakietu UDP. RTP nie daje gwarancji dostarczenia pakietu. Ka\dy pakiet RTP jest opatrzony
numerem dzieku czemu latwo wykrywac zguby. W pakiecie RTP mo\e być wiele probek, ale kazda
inaczej kodowana. Często wystepuje timestamping  znakowanie czasowe (przesyniece bezwzględne
pomiedzy początkiem probki a początkiem całego strumienia.-> co daje mo\liwość synchronizacji i
umo\liwienie poprawności odtwarzania)
Odmiana RTP jest RTCP  C-> Control -> sterowanie transmisja w czasei rzeczywistym, zapewnia
sprzerzeni zwrotne, synchronizacje i interfejs u\ytkownika, ale nie przesylanie danych(!!!) glownie do
synchronizacji i daje mo\liwość opisu zródeł.
TCP ->Transmission Control Protocol -> w celu zapewnieie niezawodne wymiany danych w
zawodnych miedzysieciach. TCP przystosowuje się do dynamicznie zmieniającej się własności sieci
zło\onych i radzi sobie skutecznie z wieloma rodzajami awarii. TCP jest zebrany w postaci biblioteki
procedur którymi kieruje SO. TCP organizuje prace IP. Formuje ona dane w porcje max 64 kb (w
praktyce 1460 bajtow) i wysyla w postaci pojedynczego datagramu IP. Po ich odebraniu te dane są
rekonstruowane. To wlasnie TCP gwarantuje niezawodność transmisji i Ew. powtorzenia a nie IP.
Dodatkowo TCP układa datagramy w właściwej kolejności je\eli przybada one nie po kolei.
TCP jest organizowane za pomoca tzw socketow (konkatenacja IP hosta, numeru portu hosta)
Porty:
Port Protocol
Use
21
FTP File transfer
23 Remote login
Telnet
E-mail
25 SMTP
69 Trivial File Transfer Protocol
TFTP
Finger Lookup info about a user
79
80
World Wide Web
HTTP
110
POP-3
Remote e-mail access
USENET news
119 NNTP
20
72. System DNS  architektura, rekordy, działanie.
DNS (ang. Domain Name System, system nazw domenowych) to system serwerów oraz protokół
komunikacyjny zapewniający zamianę adresów znanych u\ytkownikom Internetu na adresy
zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwa
mnemoniczna, np. pl.wikipedia.org, mo\e zostać zamieniona na odpowiadający jej adres IP, czyli
91.198.174.2.
Adresy DNS składają się z domen internetowych rozdzielonych kropkami. Dla przykładu w adresie
Wikipedii org oznacza domenę funkcjonalną organizacji, wikipedia domenę nale\ącą do fundacji
Wikimedia, a pl polską domenę w sieci tej instytucji. W ten sposób mo\liwe jest budowanie hierarchii
nazw, które porządkują Internet.
DNS to zło\ony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen
internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bie\ącą obsługę komputerów
odnajdujących adresy IP odpowiadające poszczególnym nazwom.
System DNS posiada następujące cechy:
" Nie ma jednej centralnej bazy danych adresów IP i nazw. Najwa\niejszych jest 13 głównych
serwerów rozrzuconych na ró\nych kontynentach.
" Serwery DNS przechowują dane tylko wybranych domen.
" Ka\da domena powinna mieć co najmniej 2 serwery DNS obsługujące ją, jeśli więc nawet
któryś z nich będzie nieczynny, to drugi mo\e przejąć jego zadanie.
" Ka\da domena posiada jeden główny dla niej serwer DNS (tzw. master), na którym to
wprowadza się konfigurację tej domeny, wszystkie inne serwery obsługujące tę domenę są
typu slave i dane dotyczące tej domeny pobierają automatycznie z jej serwera głównego po
ka\dej zmianie zawartości domeny.
" Serwery DNS mogą przechowywać przez pewien czas odpowiedzi z innych serwerów (ang.
caching), a więc proces zamiany nazw na adresy IP jest często krótszy ni\ w podanym
przykładzie.
" Na dany adres IP mo\e wskazywać wiele ró\nych nazw. Na przykład na adres IP
207.142.131.245 mogą wskazywać nazwy pl.wikipedia.org oraz de.wikipedia.org
" Czasami pod jedną nazwą mo\e kryć się więcej ni\ 1 adres IP po to, aby jeśli jeden z nich
zawiedzie, inny mógł spełnić jego rolę.
" Jeśli chcemy przenieść serwer WWW na inny szybszy komputer, z lepszym łączem, ale z
innym adresem IP, to nie musimy zmieniać adresu WWW strony, a jedynie w serwerze DNS
obsługującym domenę poprawiamy odpowiedni wpis.
" Protokół DNS posługuje się do komunikacji serwer-klient głównie protokołem UDP, serwer
pracuje na porcie numer 53, przesyłanie domeny pomiędzy serwerami master i slave odbywa
się protokołem TCP na porcie 53.
21
73. Poczta elektroniczna  architektura, protokoły, MIME.
Architektua -> agent u\ytkownika(czytanie wysylanie), agent transmisji(dostarczenie wiadomości do
celu).
agent u\ytkownika  w rozruch postaciach, od linii komend po Outlooka
agent transmisji  demony systemowe działające w tle procesow dokonujących faktycznego
wysylaniea danych
system poczty elekt. Powinien spelaniac 5 zadan:
" Kompozycja- tworzenie nowych wiad. I odpowiedzi na otrzymane,
" Transfer  przesylanie danych odbiorca  nadawca
" Raportowanie  info o losie wyslanej wiadomości
" Prezentacja  wyświetlanie, odtwarznia wiadomości
" Dyspozycja  sposób postepowania po odebraniu wiadomości (np. zachowanie,
przeslanie dalej itp.)
MIME: -> Multipurpose Internet Mail Extension ->
Uzywany w celu rozszerzenia e-mail o np. przesylanie audio, video, znakow akcentowalnych np.,  ,
do j. chinskiego& informuje jakiego typu jest wiadomość, w jakim jest np. kodowaniu, itp&
SMTP -> Simple Mail Transfer Protocol ->ustawiony na porcie 25, nasluchuje czy nie zostaje
dostarczan poczta. Ma za zadanie odebrac zadanie, nawiązać polaczeni , skopowieac zawartość e-
malia do danej skrzynki itp&
22
Dziala na zasadzie klient-serwer  po ustanowieniu pomaczania klient mowi ze czeka na dane, i w
zale\ności od gotoosc serwera albo je odbiera albo zrywa poła\eni by za chwile powtórzyć proces.
Nie ma tu kontroli bledow, poniewa\ zaklada się ze TCP jest niezawodne ;)
SMTP  jest protokolem tekstowym -> Latos, czytelność, mo\na je symulowac z klawiatury np. w
unicie za pomoca telnet.
SMTP  ogranicza wiadomości do 64 kb, często jest nie dopasowanie czasowe, co powoduje
zrywanie polaczen,
Istnieje rozszerzenie SMTP - > ESMPT EXTENDED  rozszerza niektóre polecenia i dodaje nowe
POP3  Post Office Protocol Ver. 3  zaklada ze poczta jest trzymana na dysku uzytkownika
Pop3 zaczyna dzialac w momencie uruchminia programu pocztowego uzytkownika. Nawiazuje
polaczeni TCP z komputerem dostawcy na porcie 110 i zaczyna się etap:
-uwierzytelnania
-transakcji
- aktualizacji
POP3 w skrocie sluzy do trzymania poczty w  zawieszeniu jeśli komputer odbiorct jest odlaczony od
Internetu. Tworzy się jakby wirtualne skrzynki na serwerach ISP. I w razie nie odebrania wiadomości
pozostawia wiadmosc w systemie ze jest wiadomość.
IMAP - > INTERNET MESSAGE ACCESS PROTOCOL -> innaczej niz pop3. Zaklada ze poczta jest
trzymana w wirtualnych skrzynach u ISP, a u\ytkownik bedzieje odczytywal fragmentarycznie. W
przeciwieństwie do pop3 umozliwia wysylanie wiadomości. Umozliwia tworzenie i usuwanie skrzynek
pocztowych, usr mo\e mieć kilkaskrzynek dla roznych respondentow i kasowac przeczytane
wiadomości. Dziala na porcie 173.
74. WWW, protokół http.
WWW  Word-wide-web -> nazwa systemu architektonicznego pozwalającego na dostep do
rozsianych po siwecie dokumentow.Powstal najpierw dla naukowcow, jednak jego łatwość obsługi
spowodowaly ze stal się on bardzo popularny. W 1994 r powstalo W3c Word-wide-web consortium ->
\eby dalej rozwijac ww i wprowadzac nowe standardy. Najlepszym zródłem wiadomości o WWW jest
sam WWW ;) (to tak jak z rekurencja :P )
WWW  kolekcja stron WWW, gdzie kazda z nich mo\e mieć lacze do innej. Do przegladania SA
przgladarki, do nawigacji pomiedzy stronami sa hiperłącza.
Aby bez przeszkod nawigowac po WWW, musimy mieć informacje o url  uniform resorce lokator, ktor
nam jednoznacznie okresla pod jakim adresem znajduje się dana stronka.
23
HTTP - >HyperText Transfer Potocol-> uzywany protokol transportowy przez WWW. Okresla jakie
komunikaty klient mo\e wysłać do serwera oraz jakich siemoze spodziewac. Klient wysyla zadanie w
postaci znakow ASCII a serwer odpowiada w postaci protkolow MIME.
http  sprytny protokul, bo potrafi współpracować z aplikacjami z koncepcja metod ;) umoliwa dzialanie
protokolu SOAP.
24


Wyszukiwarka

Podobne podstrony:
Sieci komputerowe Teoria
Sieci komputerowe wyklady dr Furtak
4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]
Sieci komputerowe cw 1
Sieci komputerowe
ABC sieci komputerowych
Sieci komputerowe I ACL NAT v2
,sieci komputerowe,Zestaw protokołów TCP IP (2)
głowacki,lokalne sieci komputerowe, pytania i odp egzamin
Diagnostyka Sieci Komputerowe
projekt sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej

więcej podobnych podstron