Sieci komputerowe Teoria


1. Na czym polega multipleksing i jakie znasz rodzaje
MULTIPLEKSOWANIE
 jest to sumowanie wielu zródeł informacji w jedno
 przekształcanie danych z wielu zródeł na pojedyńczy strumień danych
 dzielenie zasobu systemowego na wielu użytkowników
PODZAJE
 czasowe polega na dzieleniu dostępnej przepustowości na odcinku czasu. W danym
przedziale czasu urządzenie komunikacyjne zajmuje całą przepustowość . Następnie
odcinki te są przydzielane na podstawie z góry określonego algorytmu. Jeśli stacja nie
transmituje danych jej odcinek czasu jest przydzielany innej stacji żądającej dostępu. (
wykorzystywane przy światłowodach)
 podziału częstotliwości  jest technika podziału dostępnej przepustowości na pasy pod
częstotliwości. Każdy z tych pasów jest dekodowany określonemu urządzeniu lub
użytkownikowi. Każdy pas jest przypisany na stałe przez co pozostaje niedostępny dla
innych urządzeń nawet kiedy jest nie wykorzystywany (100x1Mbps)
2. Objaśnij pojęcia przepustowości i opóznienia łącza komunikacyjnego. Jakie mają
znaczenie dla przepływu danych?
PRZEPUSTOWOŚĆ
 ilość bitów jaka może być transportowana przez sieć w pewnym okresie czasu
(Mbps)
 łącza komunikacyjnego jest to maksymalna liczba bitów, które mogą być przesyłane
siecią w jednostce czasu, mierzona m bps i wynosząca od kilkudziesięciu kilobitw na
sekundę (sieci rozległe) do gigabitów na sekundę (sieci ATM ze światłowodem)
OPÓyNIENIE (latency)
 ile czasu zajmuje przesłanie jednego bitu np.: 30 ramek na sekundę. W przypadku
opóznienia danych pomaga buforowanie.
3. Jakie znasz media transmisyjne ? Co do jakich rzeczy jest lepsze?
a. KABEL KONCENTRYCZNY - BNC - zwany również kablem współosiowym,
zbudowany z pojedynczego, centralnego przewodu miedzianego, otoczonego warstwą
izolacyjną. Kabel ten jest ekranowany, w celu odizolowania od zewnętrznych pól
elektromagnetycznych stosuje się cienką siatkę miedzianą
W użyciu znajdują się dwa rodzaje kabli koncentrycznych:
- Ethernet cienki (10 Base 2) o impedancji falowej 50 omów i grubości 1/4",
powszechnie stosowany w małych sieciach lokalnych o maksymalnej odległość
między końcami sieci 185m, przyłączonych do niego może być 30 komputerów
- Ethernet gruby (10 base 5) o impedancji falowej 50 omów i grubości 1/2", praktycznie
wyszedł z użycia, czasem stosowany jako rdzeń sieci o maksymalnej odległości
między końcami sieci do 500m, a przyłączonych do niego może być 100 komputerów
Zalety kabla koncentrycznego:
" jest mało wrażliwy na zakłócenia i szumy
" nadaje się do sieci z przesyłaniem modulowanym ( szerokopasmowym )
" zapewnia większe prędkości niż nie ekranowany kabel skręcany
Wady kabla koncentrycznego:
" łatwo ulega uszkodzeniom
" trudny w wykorzystaniu
" trudności przy lokalizowaniu usterki
" wysoki kosz nośnika
b. SKRTKA TELEFONICZNA - Składa się z jednej lub więcej par przewodu
miedzianego otoczonych wspólną osłonę izolacyjną.
Rodzaje skrętki:
" STP (Shielded Twisted Pair) - skrętka ekranowana - klasyczne miedziane medium
transportowe sieci komputerowej, wykonane z dwóch skręconych przewodów wraz z
ekranem w postaci oplotu. Para ekranowana jest bardziej odporna na zakłócenia
impulsowe oraz szkodliwe przesłuchy niż skrętka UTP.
" UTP (Unshielded Twisted Pair) - skrętka nieekranowana - skrętka wykonana z dwóch
przewodów, ze zmiennym splotem, co chroni transmisję przed oddziaływaniem
otoczenia. Skrętka nieekranowana UTP jest powszechnie stosowana w sieciach
telefonicznych i w kablach komputerowych (cztery skrętki w kablu).
Zalety:
jest najtańszym medium transmisji
jest akceptowany przez wiele rodzajów sieci
łatwa instalacja (standardowo instalowany w nowych budynkach)
Wady:
niska prędkość transmisji
ograniczona długość odcinków kabla z uwagi na małą odporność na zakłócenia
c. ŚWIATAOWÓD jest to medium transmitujące promienie świetlne. Zbudowany jest z
kwarcowego rdzenia (lub plastiku), który otoczony jest płaszczem o mniejszym
współczynniku załamania. W wyniku zjawiska całkowitego wewnętrznego odbicia, wiązka
światła nie wycieka na zewnątrz światłowodu lecz jest prowadzone wzdłuż osi światłowodu.
Istnieje wiele sposobów klasyfikacji światłowodów.
Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni
optycznych generowanych przez laserowe zródło światła.
Wyróżnia się światłowody jedno- oraz wielomodowe. Światłowody jednomodowe oferują
większe pasmo przenoszenia oraz transmisję na większe odległości niż światłowody
wielomodowe. Niestety koszt światłowodu jednomodowego jest wyższy.
Zalety:
" większa przepustowość w porównaniu z kablem miedzianym, a więc możliwość
sprostania przyszłym wymaganiom co do wydajności transmisji
" małe straty, a więc zdolność przesyłania informacji na znaczne odległości
" niewrażliwość na zakłócenia i przesłuchy elektromagnetyczne
" wyeliminowanie przesłuchów międzykablowych
" mała masa i wymiary
" duża niezawodność poprawnie zainstalowanego łącza i względnie niski koszt, który
ciągle spada
" (bark zakłóceń i podsłuchów oraz duża przepustowość)
Wady:
" koszt
" podatność na uszkodzenia
d. FALE RADIOWE
e. SATELITY
f. PODCZERWIEC
4. Porównaj skrętkę z koncentrykiem
SKRTKA
Mimo, iż skrętka jest najtańszym kablem wymaga dodatkowych urządzeń tzw. hubów (tzn.
urządzeń posiadających wiele portów służących do przyłączania stacji roboczych
zestawionych przede wszystkim w topologii gwiazdy), do których przyłączone są wszystkie
stacje robocze. W chwili obecnej jest to dodatkowy koszt rzędu min. 200 zł za hub 4-portowy.
Gdy po pewnym czasie okaże się iż jest on nie wystarczający nie trzeba spisywać go na straty.
Można kupić nowy i połączyć go ze starym przez jeden z jego portów.
Ogromną zaletą skrętki jest jej uniwersalność, można ja stosować dla rożnych typów
sygnałów, np. informatycznych i telefonicznych, tak więc za jednym zamachem zapewnia
okablowanie dla sieci komputerowej i telefonii. Pada tylko jeden komputer.
Wada jest kablożerność - realizacja połączeń wymaga znacznej ilości kabla oraz niska
odporność na zakłócenia. Skrętkę stosuje się powszechnie w okablowaniu poziomym na
krótkich odcinkach i w środowiskach o niskim poziomie zakłóceń
KONCENTRYK
Drugi typ kabla miedzianego używanego w sieciach to kabel koncentryczny - takie samo
okablowanie jest używane w telewizji kablowej. Kabel koncentryczny zapewnia lepsze
zabezpieczenie przed interferencją niż skrętka. W kablu koncentrycznym pojedynczy
przewód jest otoczony osłoną z metalu, co stanowi ekran ograniczający interferencję. Osłona
w kablu koncentrycznym to elastyczna metalowa siatka wokół wewnętrznego przewodu.
Stanowi ona barierę dla promieniowania elektromagnetycznego. Izoluje ona wewnętrzny drut
na dwa sposoby: zabezpiecza go przed pochodzącą z zewnątrz energią elektromagnetyczną,
która mogłaby wywołać interferencję, oraz zapobiega przed wypromieniowaniem energii
sygnału przesyłanego wewnętrznym przewodem co mogłoby mieć wpływ na sygnał w innych
kablach. Osłona w kablu koncentrycznym jest szczególnie efektywna, gdyż otacza centralny
przewód ze wszystkich stron. Taki kabel może być umieszczony równolegle do innych a
także zginany i układany wokół narożników. Osłona zawsze pozostaje na miejscu.
Pada cała sieć
5. Jakie znasz topologie fizyczne sieci
Topologia magistrali
Topologię magistrali (szyna, bus) wyróżnia to, że wszystkie węzły sieci połączone są ze sobą
za pomocą pojedynczego i otwartego (czyli umożliwiającego przyłączanie kolejnych
urządzeń) kabla.
Topologia bus oparta jest na zastosowaniu pojedynczego kabla, do ktorego dolaczone sa
wszystkie komputery. Przykladem takiej topologii jest Ethernet.
Zalety
" wymaga niedużej ilości kabli,
" prosty układ okablowania,
" niezawodna,
Wady
" rozszerzenie sieci jest b. trudne.
" trudna diagnostyka i lokalizacja błędów
" uszkodzenie kabla-odcięcie kilku maszyn
" przy dużym ruchu w sieci możliwe opóznienia
Topologia pierścienia
Topologia pierścieniowa to topologia sieci równorzędnej.Każda przyłączona do sieci stacja
robocza ma w ramach takiej topologii dwa połączenia : po jednym ze swoich najbliższych
sąsiadów.
W topologii pierscienia laczymy kazdy komputer z dwoma sasiednimi. Polaczenia te tworza
zamknieta petle.
Zalety
" mniejsza całkowita długość kabla,
" krótsze kable oznaczają mniejszy koszt okablowania.
Wady
" awaria węzła powoduję awarię całej sieci ,
" trudniejsza diagnostyka uszkodzeń
Topologia gwiazdy
Połączenia sieci LAN o topologii gwiazdy z przyłączonymi doniej urządzeniami rozchodzą
się z jednego, wspólnego punktu, którym jest koncentrator (HUB) lub przełącznik
(SWITCH).
Topologia gwiazdy polega na polaczeniu wszystkich komputerow z centralnym urzadzeniem
- hubem.
ZALETY
" łatwość dodawania nowych stacji roboczych,
" łatwa kontrola i likwidacja problemów,
" szybszy transfer danych
" uszkodzenie jednego kabla powoduje odcięcie tylko jednej stacji
roboczej
WADY
" duża ilość kabli,
" wzrost ceny (konieczność zastosowania urządzeń aktywnych)
6. Jaka jest różnica między topologia logiczną a topologia fizyczną podaj przykład
Topologie sieci mogą dotyczą zarówno płaszczyzny fizycznej jak i logicznej.
 Topologia fizyczna sieci jest to fizyczny układ sieci, rozmieszczenie elementów i ich
połączenie..
 Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda
stacja robocza przy komunikowaniu się w sieci.
Przykłady:
Topologia fizyczna pierścień RING a logiczna  TOKEN RING
7. Jak działa magistrala . Co to jest CSMA/CD?
MAGISTRALA
 jest to protokół, precyzujący zbiór komunikatów które można przesyłać przewodami
 połączenie, w którym drogę i z komputera pokonuja sygnały pochodzące od jednego
lub większej liczby komputerów
CSMA/CD
 system który unika kolizji przez ich wykrywanie.
 urządzenie transmituje wtedy, gdy ma wyłączony dostęp do medium. W przypadku
gdy dwa urządzenia rozpoczną równolegle transmisję następuje kolizja i wstrzymanie
nadawania oraz sygnał o kolizji. Po losowo określonym odcinku czasu transmisja jest
wznawiana., przy 16 próbie wznowienia nadawania nast. zgłoszenie błędu do
użytkownika .
Czasami dwa komputery mogą równocześnie wykryć wolny kabel i rozpocząć transmisje.
Następuje wówczas zdarzenie nazywane kolizja (ang. collision). Komputer, ktory ja wykryje,
natychmiast zaprzestaje transmisji Po kolizji komputery, ktore transmitowaly poprzednio,
odczekuja pewien losowo wybrany czas, zanim rozpoczna kolejna transmisje . Podejmowane
jest w ten sposob do 16 prob wyslania danego pakietu. Mechanizm wysylania pakietow i
wykrywania kolizji oznaczany jest CSMA/CD (Carrier Sense Multiple Access with Collision
Detection).
8. Jak działa TOKEN RING
Przykladem sieci o topologii pierscienia moze byc Token Ring. Mechanizm przyznawania
dostepu w takiej sieci oparty jest o przesylaniu sobie przez stacje specjalnej ramki - tokena.
Stacja otrzymuje token od sasiada, a jego posiadanie nadaje jej prawo do transmitowania
informacji. Po dokonaniu transmisji przekazuje token nastepnej stacji w pierscieniu. W
danym momencie transmituje tylko jedna stacja. Token Ring umozliwia transmisje danych z
predkoscia 4 lub 16 Mb/s.
9. Jak działa ARP? Co to jest IP mak adresu?
ARP (Address Resolution Protokol) jest protokołem umożliwiającym przekształcanie adresów
protokołów sieciowych (w naszym przypadku adresów IP) na 48 bitowe adresy Ethernetowe
(MAC). W momencie gdy protokół warstwy Internetu chce przekazać datagram do warstwy
dostępu do sieci, warstwa ta (a dokładniej warstwa łącza danych modelu ISO/OSI) musi
określić adres docelowy, komputera do którego ma przekazać datagram. Jeśli jeszcze go nie
zna, rozsyła zapytanie rozgłoszeniowe (broadcast - z docelowym adresem MAC równym
FFFFFFFFFFFF) do wszystkich komputerów w danej sieci lokalnej. Następnie odpowiedni
komputer  cel  (jeśli istnieje w sieci lokalnej) rozpoznaje zawarty ramce Ethernetowej adres
protokołu sieciowego IP, odpowiada i podaje swój adres MAC. W tym momencie protokół
ARP na komputerze zródłowym uzupełnia swoją tablicę danych o adres docelowego
komputera. Aktualną tablicę ARP najczęściej możemy podejrzeć za pomocą polecenia arp.
Protokół ARP może być wykorzystywany w celu uniknięcia nadania dwóch takich samych
adresów IP w jednej sieci lokalnej. W momencie inicjacji systemu komputer wysyła ramkę
ARP z zapytaniem o adres IP, który aktualnie został mu przydzielony. Jeśli inny komputer w
sieci zgłosi się, że posiada już taki adres, zablokowana zostaje transmisja IP i w sieci nie
pojawia się drugi taki sam adres IP
10. Trzy podstawowe cechy protokołu IP
1 i 2 stara się zrobić jak najlepiej ale mu nie wychodzi
3 bezpołączeniowy
IP jest protokołem bezpołączeniowym, tzn. nie ustawia w żaden sposób połączenia i nie
sprawdza gotowości odległego komputera do odebrania przesyłanych danych.
IP jest protokołem zawodnym (unrealiable), tzn. że nie ma gwarancji, iż przenoszenie
zakończy się sukcesem. Każdy pakiet obsługiwany jest niezależnie od innych.
Pakiety z jednego ciągu, wysyłanego z danego komputera do drugiego, mogą podróżować
różnymi ścieżkami, niektóre z nich mogą zostać zgubione, inne natomiast dotrą bez
problemów.
Pakiet może zostać zgubiony, zduplikowany, zatrzymany lub dostarczony błędem, a system
nie sprawdzi, że coś takiego zaszło, a także nie powiadomi o tym ani nadawcy, ani odbiorcy.
11. Do czego służy protokół ICMP co się dzieje gdy pakiet ICMP zaginie
ICMP
 jest to część protokołu IP, odpowiedzialna za obsługę błędów i komunikatów
sterujących . Za pomocą ICMP rutery i węzły informują o kłopotach z wysłaniem
datagramów, jak również sprawdzają połączenia przez wysyłanie komunikatów z
prośbą o ping.
 Mechanizm przekazywania informacji kontrolnych używany przez hosty, które testują
czy można dostać się do adresata(ping) oraz routery, informacje o błędach
Router jest przeciążony  nie może zarezerwować pamięci dla nowo przychodzących
datagramów z powodu
a. szybki komputer generuje datagramy szybciej niż sieć może je dostarczać
b. dużo hostów wysyła dane przez ten sam router
Datagramy nie mieszczące się w kolejkach pamięci routera są likwidowane i wysyłany jest
komunikat do ich nadawcy ICMP
Pełni on następujące funkcje:
1. Sterowanie przepływem danych  w przypadku, gdy komputer docelowy transmisji IP
nie nadąża za obróbką przychodzących datagramów IP, ICMP wysyła komunikat Source
Quench, po którym nadawca czasowo wstrzymuje transmisję.
2. Wykrywanie nieosiągalnych miejsc przeznaczenia  jeśli komputer docelowy nie
odpowiada system, który wykrył problem wysyła do nadawcy komunikat Destination
Unreachable. Jeśli komunikat ten jest wysyłany przez ruter, oznacza, że ruter nie może
wysyłać pakietów do danego komputera. Może to nastąpić w dwóch przypadkach:
" adres docelowy IP nie istnieje (np.: komputer docelowy jest wyłączony, ma odłączoną
sieć, zle ustawioną maskę), występuje wtedy typ komunikatu Host-unreachable,
" ruter nie może dostarczyć datagramu do tej sieci, występuje wtedy typ Network-
unreachable.
W momencie, gdy komunikat ten jest wysyłany przez host, może to oznaczać, że:
" dany komputer nie posiada wsparcia dla któregoś z protokołów warstw wyższych,
występuje wtedy typ Protocol-unreachable,
" port protokołu TCP jest nieosiągalny, występuje wtedy typ Port-unreachable.
3. Przekierowywanie ścieżek  jeśli komputer, do którego dotarł datagram IP uzna, że
właściwszą bramką będzie inny komputer z tej samej sieci, wysyła komunikat Redirect
wskazujący na ten właśnie komputer (musi znajdować się w tej samej sieci). Po otrzymaniu
takiego komunikatu nadawca aktualizuje swoją tablicę rutingu.
4. Sprawdzanie zdalnego hosta  odbywa się podczas wywołania komendy ping.
Wysyłany jest komunikat Echo Message, po otrzymaniu którego komputer docelowy musi
odpowiedzieć. Jeśli tego nie zrobi, uznawany jest za nieosiągalny.
5. Jeśli jakiś datagram, podczas przechodzenia przez ruter osiągnie zerowy limit  czasu
życia (Time-to-Live) jest usuwany. Do komputera zródłowego danego datagramu wysyłany
jest komunikat ICMP Time-exceeded.
Protokół ten jest bardzo ważnym protokołem kontrolnym w Internecie. Obsługuje on
większość sytuacji awaryjnych i informuje o nich zainteresowane hosty. Bardzo często
wykorzystywany jest przy rozwiązywaniu wszelakich typów problemów przez używanie
popularnych komend ping i traceroute
12. Czy protokół UDP bazuje na protokole IP jeśli tak to czy powtarza trzy podstawowe
cechy protokołu IP (jakie to cechy)
UDP (User Data Protocol) Protokół należący do rodziny TCP/IP - umożliwia aplikacjom
tworzenie datagramów i adresowanie ich do określonych portów celem uzyskania dostępu do
innych aplikacji lub procesów.
Protokół pakietów użytkownika UDP (User Datagram Protocol) wykonuje usługę
bezpołączeniowego dostarczania datagramów, tzn. nie ustanawia w żaden sposób połączenia
i nie sprawdza gotowości odległego komputera do odebrania przesyłanych danych. W zamian
za to zmniejszona została ilość informacji kontrolnych, co zwiększa efektywność tego
protokołu przy przesyłaniu danych. Daje on aplikacjom bezpośredni dostęp do usług
rozsyłania datagramów, przy wykorzystaniu minimalnego nakładu środków.
Bity
0 16 31
Port zródłowy Port przeznaczenia
Długość Suma kontrolna
DANE ...
Rys 5.1 Budowa pakietu UDP.
Pierwsze dwa bajty nagłówka zawierają adres portu zródłowego, następne adres portu
docelowego pakietu UDP. Protokół UDP jest dobrym rozwiązaniem, jeżeli ilość przesyłanych
danych jest niewielka. W tym przypadku obciążenie wynikające z dodania informacji
dotyczących kontroli poprawności połączenia mogłoby stać się porównywalne z ilością
przesyłanych informacji. Ponadto niektóre aplikacje same dbają o kontrolę poprawności
transmisji i wykorzystywanie do ich transmisji protokołu połączeniowego byłoby
dublowaniem tych samych funkcji.
13. Na jakim protokole bazuje protokół TCP, wymień podstawowe cechy które różnią go
do protokółu na którym bazuje
Bazuje na IP
Protokół kontroli transmisji TCP (Transmission Control Protocol) jest protokołem
niezawodnym, połączeniowym działającym na strumieniach bajtów. Oznacza to, że
sprawdza on czy dane zostały dostarczone przez sieć poprawnie i w określonej kolejności.
Dane dostarczane przez ten protokół mogą być traktowane jak strumień.
Protokół TCP w celu zapewnienia niezawodności wykorzystuje mechanizm potwierdzenia z
retransmisją (Positive Acknowledgment with Re-transmission) PAR. Dane są przesyłane
dopóty, dopóki system wysyłający nie otrzyma potwierdzenia, że dane przeszły bezbłędnie.
Każdy segment TCP zawiera sumę kontrolną wykorzystywaną przez odbiorcę do sprawdzenie
poprawności przesłanych danych. Jeżeli segment danych został odebrany bezbłędnie,
wysyłane jest potwierdzenie odebrania danych. Jeżeli segment jest uszkodzony, odbiorca nie
wysyła potwierdzenia. Po pewnym czasie nadawca retransmituje segment, dla którego nie
doszło do niego potwierdzenie.
14. Opisz schemat nawiązywania i kończenia połączeń w TCP
TCP  weryfikuje, czy dane zostały zostały poprze siec dostarczone poprawnie i we
właściwej kolejności TCP Jest protokołem, nie zawodnym, połączeniowym, działającym na
strumieniach bajtów
TCP zapewnia niezawodność dzięki mechanizmowi potwierdzania z retransmisją(PAR).
System używający PAR wysyła dane dopóty, dopóki nie otrzyma wiadomości, że dane
przeszły bezbłędnie. Blok danych, który wymieniają między sobą współpracujące moduły
TCP, nazywa się segmentem. Każdy segment zawiera sumę kontrolna, która jest
wykorzystywana przez odbiorcę, do kontroli poprawności danych. Jeżeli segment danych
został odebrany bez błędów, odbiorca wysyła potwierdzenie otrzymania danych od nadawcy.
Jeżeli odebrany segment jest uszkodzony, odbiorca odrzuca go. Po odpowiednim czasie
moduł TCP wysyłając dane ponawia transmisję segmentu, dla którego nie otrzymał
potwierdzenia.
Nawiązując połączenie host A wysyła do hosta B segment z ustawionym bitem  numer
sekwencji synchronizującej  SYN. Segment ten informuje host B o tym, że host A chce
nawiązać z nim połączenie oraz informuje, jak i będzie początkowy numer sekwencji
przesyłanych danych. Host B odpowiada hostowi A segmentem z ustalonymi bitami
potwierdzenia, ACK, i synchronizacji, SYN, potwierdzając odbiór segmentu od A i
informując go, od jakiego numeru sekwencyjnego będzie odliczał wysyłane przez siebie dane.
Na koniec host A wysyła segment potwierdzający odbiór pakietu od B, zawierający pierwsze
przesłane dane.
Po takiej wymianie segmentów TCP w systemie A wie, że zdalny TCP działa i jest gotowy do
odbioru danych. Dane mogą zostać przesłane zaraz po nawiązaniu połączenia. Po
zakończeniu transmisji hosty wymieniają trzy segmenty potwierdzenia z ustawionym bitem
koniec danych (FIN), co powoduje zerwanie połączenia pomiędzy nimi.
ACK  bit potwierdzenia, potwierdza otrzymanie danych, steruje ich przepływem
15. Co to są porty i do czego służ, jaki ma to związek z multipleksingiem
Zadaniem protokołów warstwy transportowej jest rozdzielenie nadchodzących informacji z
warstwy Internetu i dostarczenie ich do odpowiednich procesów pracujących w warstwie
aplikacji. Identyfikacja przynależności danej transmisji do konkretnego procesu odbywa się
na podstawie numeru portu. Numer portu jest liczbą 16 bitową związaną z procesem
komunikującym się w sieci. Proces chcąc transmitować lub odbierać dane poprzez IP
rezerwuje sobie taką liczbę i w ten sposób uzyskuje dostęp do sieci.
Każda transmisja w sieci Internet jest identyfikowana za pomocą kilku liczb. Po pierwsze jest
to adres IP komputera wysyłającego dane, czyli np.: 212.51.219.50 oraz numer portu na tym
komputerze, z którego nadaje proces transmitujący. Może to być np.: 23. W tym momencie
mamy już liczby identyfikujące transmisję z jednej strony: 212.51.219.50.23. Połączenie
numeru IP komputera i portu na którym odbywa się komunikacja nazywamy gniazdem
(socket). Podobnie komputer odbierający dane ma swój numer IP: 212.51.219.4 oraz port, na
którym proces z nim skojarzony odbiera dane np.: 60000. I w tym momencie mamy już dwa
gniazda jednoznacznie definiujące w danej chwili tę transmisję w całym Internecie, można to
zapisać w ten sposób:
212.51.219.50.23 : 212.51.219.4.6000
Istnieje kilka zasad przyznawania numerów portów w systemach sieciowych. Jak już
napisałem, numer portu jest liczbą 16 bitową, czyli może przyjmować wartości od 0 do
65535. Jednak zakres od 0 do 1024 jest zarezerwowany dla tzw. dobrze znanych portów
(dobrze znanych usług). W tym zakresie rezydują takie usługi warstwy aplikacji jak: WWW,
FTP, telnet i inne. Lista dobrze znanych portów znajduje się w systemach Unixowych w pliku
/etc/services. Wygląda ona mniej więcej tak jak poniższa  pozostawiłem najważniejsze
usługi.
ftp-data 20/tcp # File Transfer [Default Data]
ftp-data 20/udp # File Transfer [Default Data]
ftp 21/tcp # File Transfer [Control]
ftp 21/udp # File Transfer [Control]
ssh 22/tcp # Secure Shell Login
ssh 22/udp # Secure Shell Login
telnet 23/tcp
telnet 23/udp
smtp 25/tcp mail
domain 53/tcp nameserver # name-domain server
domain 53/udp nameserver
tftp 69/udp
finger 79/tcp
www 80/tcp http # WorldWideWeb HTTP
www 80/udp # HyperText Transfer Protocol
pop3 110/tcp # POP version 3
pop3 110/udp
nntp 119/tcp #USENET News Transfer Protocol
ntp 123/tcp
wiele połączeń jest składane w jedną transmisje i pózniej rozkłada
16.Co to jest DNS jak działa i dlaczego ma strukturę hierarchiczną (po to by działał
efektywnie)
Jest jedną z najważniejszych usług warstwy aplikacji, często nieświadomie
wykorzystywaną przez użytkowników Internetu. Zapewnia odwzorowywanie nazw hostów na
adresy IP. Przykładowo, to dzięki systemowi DNS i najbliższemu serwerowi tej usługi, po
wpisaniu w naszej przeglądarce WWW: www.dmcs.p.lodz.pl zostaniemy skierowani na adres
IP 212.51.219.1 i zostanie nam wyświetlona strona Katedry Mikroelektroniki i Technik
Informatycznych Politechniki Aódzkiej.
Domeny głównego poziomu dzielą się na domeny organizacyjne i geograficzne.
Domeny geograficzne są to dwuliterowe nazwy domen przyznane poszczególnym krajom,
przykładowo:
pl  Polska,
us  Stany Zjednoczone,
uk  Wielka Brytania,
tw  Taiwan,
eu  Europa.
Domeny organizacyjne są przyznawane w zależności od prowadzonej działalności:
com  firmy komercyjne,
edu  instytucje naukowe,
gov  agencje rządowe,
mil  organizacje wojskowe,
net  organizacje związane z siecią Internet,
int  międzynarodowe organizacje rządowe i
pozarządowe,
org  pozostałe organizacje nie mieszczące się w tych
ramach.
Jeżeli stacja wysyła do swojego serwera zapytanie o nazwę hosta spoza jej własnej
domeny, to pyta on właściwy serwer zajmujący się obsługą domeny, w której znajduje się
poszukiwany host. Następnie odległy serwer DNS odpowiada naszemu serwerowi, który
podaje nam adres IP komputera, o który pytaliśmy.
17. Co różni statyczny i dynamiczny przydział adresów IP. Jaki jest sens istnienia usługi
DHCP
Przyznawanie adresów:
- STATYCZNE  sprzętowe  adresy przydziela producent karty sieciowej
- DYNAMICZNE  podłączony komputer do sieci nie zna jeszcze swojego adresu, ale
wysyła zapytanie o adres, serwer przyznaje adres i z powrotem odsyła go do tego
urządzenia
- DHCP - Protokół Dynamicznej Konfiguracji Hostów (Dynamic Host Configuration
Protocol) został zdefiniowany, aby uprościć administrację siecią komputerową
poprzez automatyczne przydzielanie adresów IP oraz innych danych służących do
poprawnej konfiguracji.
Ręczne określanie adresu
Administrator sieci ma pełną kontrole nad adresami, przypisuje je ręcznie każdemu klientowi
Dynamiczny przydział adresu
Serwer przydziela klientowi adres na określony czas. Klient może w każdej chwili zwrócić
adres serwerowi. Jednak aby użyć go dłużej , niż wynosi czas przyznany, musi zażądać od
serwera przedłużenia tego czasu. Dynamiczny przydział adresu przydaje się w dużych
sieciach, gdzie wiele systemów jest dodawane i odejmowane z sieci. Zwolnione adresy
wracają do puli adresów bez angażowania użytkownika i administratora. Adresy są
przydzielane jedynie wtedy, kiedy są potrzebne i tam, gdzie są potrzebne
Automatyczny przydział adresu DHCP
Serwer DHCP przydziela na stałe adres z puli dostępnych adresów, administrator nie musi
zajmować się szczegółami tego etapu
18. Podaj swoje trzy ulubione komunikaty ICMP, kiedy lubią występować
a. testowanie połączeń sieciowych (np.: polecenie ping)
komunikaty ECHO REQUEST  prośba o echo
ECHO REPLAY  odpowiedz na echo
b. gdy router nie może dostarczyć datagramu (dostarczyć lub przesłać dalej do odbiorcy)
komunikat DESTINATION UNVEACHABLE  odbiorca nieosiągalny
c. wykrywanie cyklicznych lub za długich tras, router wysyła komunikat, gdy likwiduje
datagram z powodu ustawienia pola TTL na 0
komunikat TIME EXCEEDED  czas przekroczony
d. błędne opcje datagramu
komunikat PARAMETRY PROBLEM
e. Synchronizacja zegarów routerów i określenie przybliżonego czasu transferu
komunikat TIMESTAMP REQUEST/REPLAY  prośba o nadesłanie aktualnego czasu i
odpowiedz na tą prośbę
19. Jak działa rutowanie IP
trasowanie (rutowanie) datagramów skierowanych do odległych hostów, czyli wybieranie
trasy którą będą przesyłane dane,
Określenie trasowanie lub rutowanie (ang. routing) odnosi się do kierowania i przenoszenia
informacji w intersieci, od stacji nadawczej do stacji odbiorczej. Jest ono jakby spoiwem
łączącym Internet w całość. Bez rutowania cały ruch danych byłby ograniczony do jednej
fizycznej sieci.
rutowanie umożliwia danym z jednej sieci lokalnej dotrzeć do innej sieci lokalnej, która może
znajdować się w dowolnym miejscu na świecie. Trasa może prowadzić przez wiele sieci
pośrednich. Na tej drodze informacja musi przejść przez co najmniej jeden element
pośredniczący (np. most lub router). Jednak działania mostów i routerów znacznie różnią się
od siebie.
Podstawowymi funkcjami rutowania są więc:
" Wyznaczenie optymalnych tras (ścieżek) między stacja nadawczą i stacją odbiorczą
" Transport grup informacji (pakietów) przez intersieć
W routingu uczestniczą hosty i routery. Host generuje pakiety i decyduje do jakiego routera je
posłać lub czy je dostarczyć bezpośrednio do odbiorcy. Router jaką trasą (do jakiego routera)
przesłać pakiety lub też czy jest ostatnim routerem na drodze datagramu i ma go dostarczyć
do odbiorcy
Routing bezpośredni  nadawca i odbiorca są dołączeni do tej samej sieci fizycznej
Routing nie bezpośredni  nadawca i odbiorca są dołączeni do innych sieci fizycznych
Na podstawie adresu IP jest podejmowana decyzja o rodzaju routingu:
- wybieramy część sieciową z IP adresata jeśli jest ona taka sama to adresat i nadawca
są w tej samej sieci  routing bezpośredni. Należy poznać adres fizyczny adresata np.:
ARP, zapakować datagram do ramki sieci fizycznej i go wysłać
- jeśli części sieciowe się różnią, to należy określić router do którego mają być
przesłane dane (datagram) i wysłać go
20. Opisz jak działa stos protokołów? Czy na komputerze pośredniczącym w
transakcji ( ruterze) musi być kąplet protokołów ze stosu
Protokoły są umieszczone podobnie do ułożonych jedna na drugiej cegle, dlatego struktura ta
często nazywa się stosem lub stosem protokołów
Każdy protokół komunikuje się ze swoim równorzędnym odpowiednikiem. Odpowiednik jest
to implementacja tego samego protokołu w równorzędnej warstwie komunikacyjnej systemu
odległego. Komunikacja miedzy równorzędnymi odpowiednikami musi być znormalizowana,
inaczej nie dojdzie do pomyślnego nawiązania komunikatu


Wyszukiwarka

Podobne podstrony:
burduk,sieci komputerowe, teoria
Sieci komputerowe wyklady dr Furtak
4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]
Sieci komputerowe cw 1
Sieci komputerowe
ABC sieci komputerowych
Sieci komputerowe I ACL NAT v2
,sieci komputerowe,Zestaw protokołów TCP IP (2)
głowacki,lokalne sieci komputerowe, pytania i odp egzamin
Diagnostyka Sieci Komputerowe
projekt sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej

więcej podobnych podstron