Sieci 1, Materiały, IV Semestr, Sieci komputerowe, EGZAMIN


2. Sygnał analogowy i cyfrowy 
Sygnał analogowy - sygnał ,który może przyjmować dowolną wartość z ciągłego przedziału (nieskończonego lub ograniczonego zakresem zmienności).

Sygnał cyfrowy - sygnał fizyczny, w którym rozróżnia się tylko dwa stany odpowiadające cyfrom dwójkowym: 0 i 1, które stanowią podstawę działań arytmetycznych komputerów.

0x01 graphic

Kwadratowy- cyfrowy, Falowany-analogowy

3. Jednostki transmisji 

Gigabajty, Megabajty, Kilobajty itp. Używane są w informatyce do określenia pojemności cyfrowych nośników danych i pamięci komputerowych. Wszystkie te jednostki mają swoje skróty pisane wielkimi literami ( KB, MB, GB...)

1 bajt = 8 bitów
1 Kilobajt = 1024 bajty (2^10)
1 Megabajt = 1 048 576 kilobajty (1024 x 1024 )
1 Gigabajt = 1 073 741 824 kilobajty ( 1024 x 1024 x 1024 )
1 Terabajt = 1 099 511 627 776 kilobajty ( 1024 x 1024 x 1024 x 1024 )
itd.

Gigabity, Megabity, Kilobity itp. Jednostki używane w informatyce do określenia prędkości przepływu danych, transmisji danych oraz przepustowości łącza internetowego, wyrażane w jednostkach na sekundę (kb/s, Mb/s, Gb/s...).

1 Kilobit = 1000 bitów
1 Megabit = 1000 x 1000 bitów
1 Gigabit = 1000 x 1000 x 1000 bitów
itd...

4. Przykładów sygnałów cyfrowych:

a)sygnał neutralny (unipolarny) NRZ;

b) sygnał spolaryzowany NRZ;

c)sygnał unipolarny RZ;

d) sygnał spolaryzowany RZ. 

5. Kodowanie 
To przyporządkowanie pewnej abstrakcyjnej wartości określonej i niepowtarzalnej sekwencji bitów.

metody kodowania:

1) Bauclot *grupowanie

2) ANSI 7 bit

3) EBCCID

7. Modulacja; ASK, PSK, FSK, inne 
ASK (ang. Amplitude-Shift Keying) - kluczowanie amplitudy. Typ modulacji cyfrowej reprezentującej sygnał cyfrowy w postaci zmieniającej się amplitudy fali nośnej.

0x01 graphic

PSK (ang. Phase Shift Keying) kluczowanie fazy) - rodzaj modulacji cyfrowej, w której reprezentacja danych odbywa się poprzez dyskretne zmiany fazy częstotliwości nośnej

0x01 graphic

FSK. Generowanie sygnału FSK (ang. Frequency-Shift Keying) polega na zmianach częstotliwości w takt nadchodzących jedynek i zer do generatora.

0x01 graphic

8. Transmisja szeregowa i równoległa 

Równoległa

0x01 graphic

Szeregowa:

0x01 graphic

9. Transmisja synchroniczna i asynchroniczna 

Asynchroniczna:

W transmisji asynchronicznej synchronizacja nadawcy z odbiorcą realizowana jest na krótk

okres - najczęściej jednego znaku.

0x01 graphic

STB bit startu

CB bit znaku

SPB bit stopu

Do podstawowych wad w transmisji asynchronicznej należy zaliczyć:

- istnienie martwego czasu transmisji ograniczającego wydajność przesyłu do około 68%

- ograniczenie szybkości pracy do kilkudziesięciu kilobitów na sekundę.

(standardowo jest to 56kb/s, przy zaawansowanym kodowaniu - sto kilkadziesiąt)

Zaletami zaś transmisji asynchronicznej są:

- niezależność timerów nadawcy i odbiorcy

- zamknięcie transmisji w ścisłych ramach czasowych

Synchroniczna:

W przypadku transmisji synchronicznej synchronizacja ma charakter długotrwały.

0x01 graphic

Do podstawowych zalet transmisji synchronicznej możemy zaliczyć:

- brak przerw w transmisji

- nielimitowane szybkości przesyłu

Jej wadami są:

- konieczność synchronizacji timerów nadawcy i odbiorcy

(powoduje to komplikację systemów transmisyjnych)

- urządzenia nadawcze i odbiorcze muszą być wyposażone w bufory.

10 Współdziałanie nadawcy i odbiorcy: Tryby transmisji a) full duplex; b) half duplex c) simplex.

a)full duplex;

Przesylanie dwukierunkowe

0x01 graphic

b) half duplex

Przesylanie naprzemiennie dwukierunkowe

0x01 graphic

c) simplex. 

Przesylanie jednokierunkowe

0x01 graphic

11. Połączenia dedykowane , Połączenia komutowane, dzierżawione 

Dedykowane

Polaczenie dedykowane dziala bez przerwy.Dla przykladwonych polaczen dedykowanych naleza linie

DS1(T-1),xDSL czy dzierżawione linie telefoniczne.

0x01 graphic

Komutowane połączenie WAN które NIE jest aktywne caly czas.Do tego typu polaczen należy na przykład polaczenie uzyskane za pomoca modemu,czy polaczenie ISDN miedzy dwoma lokalizacjami.Płacimy tutaj za czas polaczenia a nie za transfer danych.

0x01 graphic

Dzierżawione

Łącze dzierżawione (punkt-punkt) udostępnia wstępnie zestawioną ścieżkę komunikacyjną WAN, od siedziby klienta, przez sieć dostawcy, do zdalnego miejsca docelowego. Łącza typu punkt-punkt są zazwyczaj dzierżawione od operatorów, dlatego nazywa się je łączami dzierżawionymi.

0x01 graphic

12. Łącza dwu i wielopunktowe. 
Linia dwupunktowa (nadawca, odbiorca) pozwala na dołączenie użytkowników wyłącznie na

swoim początku i końcu.

0x01 graphic

N - nadawca; O - odbiorca; M - modem,

W przypadku sieci wielopunktowej ilość dołączeń limitowana jest wyłącznie charakterystykami transmisji.

0x01 graphic

Linia dwupunktowa gwarantuje efektywne charakterystyki transmisyjne (i szybko i daleko), natomiast wielopunktowa poprawia charakterystyki kosztowe.

14. prawo Shanona-Hartleya 
można zwiększyć przepustowość wyrażoną w bitach na sekundę, jeśli zwiększy się szerokość pasma oraz moc sygnału, jednocześnie minimalizując szumy.

15. Parametry kanału transmisyjnego, Przepływność, Intensywność przepływu(erlang), Stopa błędu 

Przepustowość-ilość informacji którą możemy przesłać w ciagu 1s (C = W*log2(1 + S/N))

Przepustowość efektywna ilość informacji właściwej którą możemy przesłać przez kanal.

Przepływność-przepływność nominalna (w bit/sek, bod/s, elang/s -> wysycenie)

Stopa błedu- prawdopodobieństwo wystąpienia przekłamania bitu informacji w strumieniu przesyłanej informacji. : miedziane 10^(-5) : światłowodowe 10^(-8) : +CRC 10^(-18) -> zastosowanie sumy kontrolnej

Intensywnosc przepływu- obsługa średniego natężenia ruchu telefonicznego. Wielkość natężenia ruchu jest definiowana w stosunku do ruchu, jaki wnosi przeprowadzenie jednej rozmowy telefonicznej. Jednostką natężenia ruchu jest erlang (Erl).

16. Funkcje systemu informatycznego 

-realizacja procesów obl.

-realizacja sterowania danymi

-realizacja interfejsu użytkownika

-wizualizacja

17. Pojęcia: host, terminal, interfejs, komputery niezależne, systemy wielostanowiskowe, systemy sieciowe, protokół, semantyka, syntaktyka, protokolizm 
Host jednostka dysponująca mocą przetwarzania.Wszelkie działania realizowane są na hoście.

Terminal specjalizowana jednostka komputerowa, ktorej zadaniem jest realizacja kontaktu z użytkownikiem.

Interfejs fragment systemu operacyjnego, zadaniem którego jest nawiązywanie i utrzymywanie kontaktu z użytkownikiem.

Systemy sieciowe klient-serwer(jeden serwer)

Protokół zbiór zasad syntaktycznych i semantycznych określających sposoby komunikowania się elementow systemu

Syntaktyka gramatyka protokolu tj. zestaw zasad określających poprawność jego konstrukcji.

Semantyka okreslenie działań wykonywanych przez poprawne gramtycznie konstrukcje protokolu.

Protokolizm zjawisko jednoczesnego wykorzystania w jednej i tej samej strukturze informatycznej wielu roznych niekompatybilnych ze soba protokolow(sieci heterogoniczne)

18. Modele przetwarzania w systemach sieciowych. 

a) Model klient - serwer użytkowników można podzielić na usługodawców, nazywanych serwerami

bądź komputerami tylnymi oraz usługobiorców tzw. komputery czołowe.

Główną wadą tego modelu jest konieczność podziału jednostek z punktu widzenia ich ważności w systemie oraz ich realizowanych funkcji.

b) Model partnerski nie klasyfikuje się jednostek z punktu widzenia realizowanych przez nie funkcji. W modelu partnerskim podstawowym problemem jest zapewnienie bezpieczeństwa, wynikające ze złożoności procedury rozgraniczania dostępu do usług i zasobów.

c) kooperacyjny

d) rozproszony

c i d realizowane są na podstawie modelu klient-serwer, są wynikiem chęci zastosowania wielu niezależnych serwerów.

19. TERYTORIALNA KLASYFIKACJA SIECI KOMPUTEROWYCH

a) sieć segmentowa

Sieć segmentowa obejmuje swym zasięgiem obszar nie większy niż kondygnacja budynku i

charakteryzuje ją spójna adresacja jednostek.

b) sieć lokalna LAN

Siecią lanowską jest sieć obejmująca swym zasięgiem obszar nie większy niż budynek. W

rzadkich przypadkach kilka sąsiednich budynków. W sieciach lanowskich wykorzystuje się jeden rodzaj mediów transmisyjnych. W odróżnieniu od sieci segmentowych, sieć lanowska wykorzystuje rdzeń bądź jest strukturą hierarchiczną.

c) sieć kampusowa

Sieci kampusowe są rozwinięciem sieci lokalnych, są one tworzone przez sieci LAN kilku lub kilkunastu sąsiednich obiektów. O ile sieci segmentowe i LAN tworzone są w oparciu o jedną klasę mediów (elektryczne), to sieci kampusowe do celu połączenia wykorzystują media optyczne (często bezprzewodowe).

d) sieć miejska

Sieci metropolitalne (miejskie, MAN) łączą w jedną spójną całość sieci kampusowe bądź lokalne. Są pierwszym typem sieci o charakterze komercyjnym. Ponieważ współczesne sieci komputerowe powinny mieć charakter multimedialny.

e) sieć rozległa

Sieci WAN (rozległe) łączą za pomocą kanałów, będących własnością operatora telekomunikacyjnego sieci lokalne i kampusowe. W wielu przypadkach mają one zasięg ogólnoświatowy. Do realizacji rdzenia prawie wyłącznie wykorzystuje się technologie telekomunikacyjne.

f) sieć korporacyjna

Sieci korporacyjne to sieci łączące z wykorzystaniem prywatnych kanałów transmisyjnych

fragmenty systemu informatycznego. Ze względu na bardzo wysoką przepustowość kanału, sieci te przypominają swym funkcjonowaniem sieci kampusowe.

20. TOPOLOGIE SIECI, parametry topologiczne, rodzaje topologii, macierz przyległości, macierz incydencji

Topologia fizyczna

jest to część topologii sieci komputerowej składającej się z układu przewodów, jak również medium transmisyjnych. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną np. koncentratory, hosty.

Topologia logiczna

jest to część topologii sieci komputerowej, która opisuje sposoby komunikowania się hostów za pomocą urządzeń topologii fizycznej.

Paramtery topologiczne:

-liczba węzłów

-stopien wierzchołków- max liczba krawedzi incydentnych z danymi wierzcholkami wartość tego param może odzwierciedlac max liczbe polaczen kanałów komunikacyjnych jakie przypadaja na dana jednostke

-liczba polaczen(L) parametr wykorzystywany do wyznaczania kosztu polaczen definiowany jako:

0x01 graphic

Nd/2 -topologia regularna

Macierz przyległości kwadratowa macierz o rozmiarach n×n, gdzie n to liczba wierz-

chołków topologii. Macierz przyległości nazywana jest również macierzą sąsiedztwa.

Macierz incydencji macierz o rozmiarze n×m elementów, gdzie m to liczba gałęzi grafu.

Macierz incydencji może być zastosowana również do prezentacji grafów nieskierowanych.

21. Parametry topologii: skalowalność, stopień wierzchołków, średnica topologii, spójność topologii,

skalowalność - możliwość wymiany liczby wierzchołków w sieci bez zmiany podstawowych charakterystyk topologicznych i procesów realizacji funkcji;

stopień wierzchołków - liczba gałęzi grafu incydentnych do danego wierzchołka;

średnica topologii -najkrótsza trasa łącząca dwa najbardziej odległe wierzchołki.

spójność topologii -wierzchołkowa i gałeziowa. Spójność jest miarą odporności na uszkodzenia topologii, a tym samym całego systemu.

22. Bazowe topologiie: magistrala, pierścień, gwiazda, drzewo, topologie hierarchiczne, - topologie kratowe, topologie wielogwiaździste, hipersześcian;

0x01 graphic
0x01 graphic
0x01 graphic
0x01 graphic
drzewo 0x01 graphic

0x01 graphic
Kraty 0x01 graphic

23. Topologie ze współdzielonym medium, topologie rutowalne 

Magistrali:

0x01 graphic

-token bus

0x01 graphic

-wielomagistrala

0x01 graphic

24. Sieci Vlan, 802.1q, zasady przydzielania portów do vlanów, 802.1x 

Sieć wirtualna VLAN pozwala utworzyć w obrębie jednego urządzenia (switch) kilka "wirtualnych przełączników". Pomiędzy wirtualnie zdefiniowanymi przełącznikami nie zachodzi wymiana ramek - należy je traktować jako niezależne urządzenia VLAN czyli jedna domena rozgłoszeniowa gdzie ramki broadcastowe są rozsyłane tylko do członków danej grupy. Zadaniem rutera jest przenoszenie ruchu sieciowego między różnymi sieciami IP. W ten sposób uzyskuje się możliwość komunikowania różnych sieci VLAN.

802.1Q

0x01 graphic

Preamble (PRE)- 7 bajtów. Jest to wzór składający się z zer i jedynek, który mówi

odbierającym stacjom, że ramka ma być transmitowana i dostarcza im środków do

synchronizacji transmisji.

Start-of-frame delimiter (SFD)- 1 bajt. Oznacza początek właściwej ramki.

Destination address (DA)- 6 bajtów. Określa które stacje powinny odbierać tę ramkę.

Source addresses (SA)- 6 bajtów. Identyfikuje stację wysyłającą.

TPID- identyfikuje ramkę, oznacza, że zawiera ona tagi IEEE 802.1Q.

Tag Control Information (TCI) - Zawiera informacje dotyczące tagowania ramki

zgodnie ze standardem IEEE 802.1Q.

Length/Type- 2 bajty. Długość lub typ ramki jeśli niestandardowa.

Frame check sequence (FCS)- 4 bajty. Zawiera wartość CRC dla danej ramki, służy

do wykrywania uszkodzeń.

Zasada przydzielania portów:

1-należy stworzyc vlan

->vlan(x)

2-przypisac do niego adres ip

->ip interface int_(x) address xxx.xxx.xxx.xxx

3-przydzielić porty do tego vlan'a

->vlan(x) port default slot/port

802.1x jest protokołem transportowym, pozwalającym na wymianę informacji

uwierzytelniających pomiędzy suplikantem i urządzeniem NAS.

25. Drzewo rozpinające, pętla topologiczna - zasada powstawania, standardy: 802.1d, 802.1w, 802.1s 

Drzewem rozpinającym grafu G nazywamy drzewo, które zawiera wszystkie wierzchołki grafu G, zaś zbiór krawędzi drzewa jest podzbiorem zbioru krawędzi grafu.

Konstrukcja drzewa rozpinającego polega na usuwaniu z grafu tych krawędzi które należą do cykli. Najmniejszą liczbą krawędzi jaką trzeba usunąć z grafu, aby graf stał się acykliczny (stał się drzewem) nazywa się rzędem acykliczności grafu lub liczbą cyklometryczną.

Kiedy przełącznik nie zna adresu docelowego przekazywanych danych, przekazuje ten ruch rozpływowo na wszystkie porty oprócz portu, z którego on nadchodzi. Ruch związany z rozgłaszaniem jest również przekazywany na wszystkie porty oprócz portu, z którego nadchodzi. Ten ruch może być uwięziony w pętli. W nagłówku warstwy 2 nie ma wartości TTL. Jeśli ramka trafi do pętli złożonej z przełączników w warstwie 2, może w niej krążyć w nieskończoność. Taki zbędny ruch pochłania pasmo i powoduje, że sieć staje się niezdatna do użytku. Na poziomie warstwy 3 zawartość pola TTL jest zmniejszana i, gdy osiągnie wartość 0, pakiet zostaje odrzucony. Tu pojawia się dylemat. Topologia fizyczna zawierająca pętle z przełącznikami i mostami jest niezbędna do zapewnienia niezawodności, ale z drugiej strony sieci przełączane nie mogą zawierać pętli. Rozwiązaniem tego problemu jest utworzenie topologii logicznej w obrębie istniejącej sieci fizycznej. Utworzona topologia logiczna bez pętli jest nazywana drzewem. Jest to logiczna topologia gwiazdy lub gwiazdy rozszerzonej. Ta topologia jest nazywana drzewem opinającym sieci (ang. spanning-tree). Nazwa pochodzi stąd, że topologia ta obejmuje (opina) wszystkie urządzenia w sieci.

802.1d (STP) sporządzony przez IEEE (ang.Institute of Electrical and Electronics Engineers) opisany w dokumencie (IEEE 802.1d). Jest to protokół wykorzystywany przez sieci komputerowe (np. LAN) w drugiej warstwie modelu sieciowego ISO/OSI.

802.1w (RSTP) - W protokole STP stany "blocking" i "listening" praktycznie niczym się nie różnią, w RSTP postanowiono zgrupować te stany w jeden - "discarding", w którym port może słuchać ramek ale nie może wysłać lub odebrać żadnych danych. RSTP jest znacznie szybszy niż STP jeśli chodzi o tworzenie drzewa oraz rekonfigurację już istniejącego drzewa w przypadku wystąpienia błędów, dzieje sie tak dzięki temu, że w przeciwieństwie do STP porty tras alternatywnych nie są w stanie "blocking" ale w stanie "discarding", więc po wykryciu awarii port taki natychmiast przejmuje rolę "forwarding" nie czekając około 30 sekund na rekonfigurację drzewa jak w przypadku STP. Między sobą przełączniki komunikują się rozgłaszając ramki BPDU (ang. Bridge Protocol Data Unit). Każda ramka zaadresowana jest adresem MAC (ang. Media Access Control).

802.1s 

Gdy administrator skonfiguruje wiele połączeń (ścieżek) obsługujących różne sieci VLAN, protokół STP może wyłączyć niektóre ścieżki. Zaradzić temu może protokół MSTP (Multiple Spanning Tree Protocol, 802.1s), który potrafi obsłużyć wiele ścieżek Spanning Tree funkcjonujących w sieci. Pozwala to administratorowi przypisywać ruch VLAN do unikalnych ścieżek. 

26. Zasady działania drzewa rozpinającego, etapy elekcji korzenia drzewa itp… STP obsługiwany jest przez przełącznik i mostki sieciowe . Stworzony dla zwiększenia niezawodności środowisk sieciowych, umożliwia on konfigurację tych urządzeń w sposób zapobiegający powstawaniu pętli. 

Protokół STP ustanawia węzeł główny, który jest nazywany mostem głównym. Protokół STP konstruuje topologię, w której do każdego węzła w sieci prowadzi dokładnie jedna ścieżka.

Korzeniem drzewa jest most główny. Połączenia nadmiarowe, które nie są częścią drzewa o najkrótszych ścieżkach, są blokowane. Dzieje się tak, ponieważ zablokowanie pewnych ścieżek jest konieczne do uzyskania topologii pozbawionej pętli. Ramki danych odebrane na zablokowanych łączach są odrzucane.

Najkrótsza ścieżka jest wybierana w oparciu o skumulowane koszty łączy. Koszty łączy zależą od ich szybkości.

27. Protokół Internetowy IPv4 
Pv4 (ang. Internet Protocol version 4) - czwarta wersja protokołu komunikacyjnego IP

Pierwsze, 4-bitowe pole zawiera numer wersji protokołu IP (dla IPv4 jest to 4). Kolejne 4-bitowe pole zawiera długość samego nagłówka protokołu (bez danych). Następne 8 bitów prezentuje tzw. "typ usługi" Kolejnym 16-bitowym polem jest całkowita długość pakietu (razem z danymi).

Kolejne 16-bitowe pole to numer identyfikacyjny Kolejnym 3-bitowym polem są flagi, które są używane przy fragmentacji pakietów. Następne 13-bitowe pole służy do odpowiedniego "poukładania" pofragmentowanych pakietów w taki sposób, aby dane zawarte w tych pakietach miały taki sam układ, jak w pakiecie przed fragmentacją. Pole TTL (8 bitów) to czas życia pakietów. W momencie osiągnięcia przez TTL zera, router nie przekazuje pakietu do kolejnego urządzenia sieciowego. Kolejne, 8-bitowe pole to numer protokołu warstwy wyższej, takimi jak ICMP (1), TCP (6) czy UDP (17). Następnym polem jest suma kontrolna nagłówka pakietu. Służy ona kontroli, czy wszystkie dane zostały przetransmitowane. Dalsze pola zawierają adres źródłowy i docelowy. To właśnie na podstawie nich można określić pochodzenie i miejsce docelowe pakietu w sieci. Ostatnim, 32-bitowym polem są opcje, które w normalnej transmisji zwykle nie są używane. Pole Padding (wypełnienie) jest opcjonalne i jego zawartością są zera dopełniające długość nagłówka do wielokrotności 32 bitów.

28. Adres IP 

 Liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej opartej na protokole IP, służąca identyfikacji elementów warstwy trzeciej modelu OSI - w obrębie sieci oraz poza nią (tzw. adres publiczny).

29. Klasy adresów IP

Jest 5 takich klas, oznaczanych kolejnymi literami A,B, C, D oraz E. Klasy D i E mają marginalne znaczenie: adresów z klasy D używa się przy transmisjach grupowych, np. wideokonferencjach, zaś adresy klasy E zarezerwowano dla przyszłych rozwiązań.

Natomiast klasy A, B i C opisują sieci o różnych wielkościach.

Klasa A określa największe sieci, w których jest bardzo dużo podłączonych urządzeń. Prze-

dział adresów tej klasy to 0.xxx.xxx.xxx - 126.xxx.xxx.xxx. Pierwszy bajt opisuje

adres sieci, a pozostałe 3 bajty - adres hosta. Pozwala to zaadresować 127 sieci, z których

każda może zawierać około 16,5 mln hostów.

Klasa B określa sieci o średniej wielkości. Przedział adresów w tej klasie to

128.xxx.xxx.xxx - 191.xxx.xxx.xxx. Pierwsze 2 bajty opisują adres sieci, a 2 ostat

nie - adres hosta. W klasie B istnieje około 16 tys. sieci, z których każda może zawierać około

65 tys. hostów.

Klasa C określa niewielkie sieci. Przedział adresów tej klasy to 192.xxx.xxx.xxx -

223.xxx.xxx.xxx. Pierwsze 3 bajty to adres sieci, a ostatni bajt to adres hosta. Ta klasa po

zwala zaadresować około 2 mln sieci, po 254 hosty w każdej.

Przedział adresów klasy D to 224.xxx.xxx.xxx - 239.xxx.xxx.xxx. Przedział klasy

E to 240.xxx.xxx.xxx - 255.xxx.xxx.xxx. W tych klasach nie ma podziału na adres

sieci i adres hosta.
30. Reprezentacja binarna adresu IP 
Adres Ip jest 32-bitowa liczba w „surowej” postaci adres IP jest liczbą binarną,

czyli składającą się z samych zer i jedynek, wyglądającym na przykład tak:

01010001000011111011110111111100

Najpierw te 32 cyfry binarne dzieli się kropkami na 4 człony zawierające po 8 cyfr, czyli tak

zwane oktety (octo to po łacinie „osiem”):

01010001.00001111.10111101.11111100

Taki zapis binarny jest jednak nadal trudny do zapamiętania, więc każdy oktet z osobna przeli-

cza się na wartość dziesiętną. Jak widać, każdy oktet jest 8-bitową liczbą binarną (czyli każdy

oktet to 1 bajt), a więc jego wartość może wynosić od 0 (00000000) do 255 (11111111). Po za-

mianie oktetów na liczby dziesiętne powyższy adres IP ma postać:

81.15.189.252

31. Jak działa maska podsieci 

Dzieki masce podsieci jesteśmy w stanie zaadresowac wiekasza ilość hostow w obrebie jednej sieci.Co pozwala nam na zaoszczędzenie adresow w przypadku gdy np.sieć składa się z 300 komputerow i każdy jest podlaczony do sieci (grupa adresow klasy C pozwala zaadresowac jedynie 254 hosty w jednej sieci)i staramy się o przydzial grupy adresow klasy B co spowoduje marnotrawienie puli adresow(wykorzystanych będzie 300 z 65,5tys adresow).

Maska uzywana jest do wydzielenia części adresu odpowiadającej za identyfikację podsieci i części odpowiadającej za identyfikację komputera z adresu IP wchodzącego w skład tej podsieci.

32. Tworzenie podsieci, Jak wykorzystywane są bity w masce podsieci, Definiowanie identyfikatorów podsieci 

Cele tworzenia podsieci:

-zbyt dużo komputerów w klasach A i B,

-zmniejszenie domeny rozgłoszeniowej,

Jeśli bit w masce to jedynka, to odpowiadający mu bit w adresie IP jest interpretowany jako bit adresu podsieci. Natomiast jeśli bit maski wynosi zero, oznacza to, że należy on do części adresu określającej komputer.

0x01 graphic

Identyfikator podsieci zerowej równy jest numerowi sieci głównej, w tym przypadku: 192.168.10.0. Identyfikator rozgłaszania dla całej sieci równy jest największemu dopuszczalnemu numerowi, w tym przypadku: 192.168.10.255. Identyfikator podsieci numer siedem to 192.168.10.224. Ponieważ identyfikator podsieci zerowej wynosi 192.168.10.0, a podsieć składa się łącznie z 32 hostów, identyfikator rozgłaszania będzie równy 192.168.10.31. Począwszy od zera, 32. kolejna liczba ma wartość 31. Kolumna identyfikatora rozgłaszania może zostać wypełniona w taki sam sposób jak kolumna identyfikatora podsieci. Należy po prostu dodać liczbę 32 do poprzedzającego identyfikatora rozgłaszania w podsieci.

33. prywatne i publiczne adresy IP i Adresy IP zarezerwowane: Źródłowe, Loopback, autokonfiguracji 

Prywatny

Jest to adres IP przydzielany najczęściej przez router w sieci wewnętrznej (LAN) do komputerów w niej się znajdujących, podczas gdy wcześniej wymieniony router posiada adres IP publiczny (zewnętrzny), który to otrzymujemy od naszego providera. Adresy prywatne mają wydzielone zakresy numeracji w ramach tzw. klas.

Klasa A: 10.0.0.0 -> 10.255.255.255 maska 255.0.0.0

Klasa B: 172.16.0.0 -> 172.31.255.255 maska 255.255.0.0

Klasa C: 192.168.0.0 -> 192.168.255.255 maska 255.255.255.0 (w tej klasie jest dostępnych 256 podsieci 192.168.0.0 -> 192.168.255.0)

Publiczny

Adres Publiczny - jest to adres widziany bezpośrednio w Internecie przez wszystkich bez żadnych ograniczeń, są to klasy adresowe uzyskane do RIPE lub innych podmiotów do tego uprawnionych. W jego przypadku nie mz żadnych blokad połączeń przychodzących

Loopback

Są to adresy zaczynające się od 127 zarezerwowane dla petli zwrotnej która zawsze dla danego komputera wskazuje na niego samego.

Adres źródłowy

 adres nadawcy komunikatu; w sieci lokalnej adres źródłowy określa interfejs sieciowy komputera, w sieci Internet adres źródłowy składa się z identyfikatora sieci i identyfikatora komputera;

34. Brama domyślna, ruter 

Bramy domyślne

Zapewniają one hostom TCP/IP domyślne trasy do komunikacji z innymi hostami w sieciach zdalnych.

0x01 graphic

Aby host A w sieci 1 mógł komunikować się z hostem B w sieci 2, host A musi najpierw sprawdzić w tabeli routingu, czy istnieje określona trasa do hosta B. Jeśli taka trasa nie istnieje, host A przesyła ruch TCP/IP, który jest kierowany do hosta B, do własnej bramy domyślnej, czyli routera IP 1.

Router (po polsku - ruter, trasownik) - urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.

0x01 graphic

35. Jak komputer określa, czy adres IP jest adresem lokalnym czy zdalnym 

Gdy host próbuje się skomunikować z innym urządzeniem za pomocą protokołu TCP/IP, wykonuje proces porównania przy użyciu zdefiniowanej maski podsieci i docelowego adresu IP oraz maski podsieci i własnego adresu IP. Wynik porównania pozwala komputerowi stwierdzić, czy adres

docelowy to host lokalny, czy zdalny.

36. Co to jest routing statyczny i dynamiczny 

Routing statyczny

informacja o trasach zapisywana jest przez administratora w tablicy routingu. Routing statyczny jest prostym nie obciążającym dodatkowo sieci sposobem konfiguracji routerów.

W przypadku routingu statycznego zawsze znana jest droga jaką pakiet podąża do celu. Routing statyczny nie umożliwia wykorzystania połączeń zapasowych.

Routing dynamiczny,

polega na zbieraniu informacji dotyczących sieci i budowaniu tablic routingu

przez same routery. Wymieniają one między sobą tablice routingu i każdy z routerów aktualizuje swoje zapisy w tablicy (koszty związane ze ścieżkami, liczba skoków). Po pewnym czasie tablice routingu w każdym routerze zawierają w przybliżeniu te same informacje routingu.

37. Jak protokół IP wybiera trasę 

Podstawowymi jednostkami danych, definiowanymi przez protokół IP, są datagramy.

Datagramy przesyłane są przez sieć niezależnie od siebie. Oznacza to możliwość ich transmisji

różnymi trasami, nawet, jeśli zawierają fragmenty wiadomości przeznaczone do tego samego

adresata. Miejsce przeznaczenia datagramy IP rozpoznawane jest na podstawie adresy odbiorcy, umieszczonego w nagłówku każdego datagramy IP. Różne wersje protokołu IP definiują różne formaty nagłówków datagramów. Należy dodać, że IP odpowiada zarówno za tworzenie datagramów jak i, w razie konieczności, ich fragmentację ( podział) i ponowne odtwarzanie.

38. Co to jest VLSM, Zastosowanie routingu CIDR , pojecie nadsieci (supernet), 

VLSM (Variable Length Subnet Mask) - cecha niektórych protokołów trasowania umożliwiająca podzielenie i rozróżnianie podsieci z już istniejących podsieci.

VLSM umożliwia podział adresu np. klasy C (254 hosty, maska 255.255.255.0) na kilka mniejszych podsieci zawierających różne liczby hostów. Aby informacja o sieciach była dobrze rozprowadzana pomiędzy routerami, odpowiednie protokoły trasowania muszą wymieniać pomiędzy sobą pełną informacje o sieciach łącznie z maskami.

CIDR jest (podobnie jak NAT) protokołem, w którym zdefiniowano mechanizm łagodzący skutki początkowo chaotycznego przydzielania adresów IP. Spełnia on dwie ważne funkcje:

- optymalizuje przydzielanie nie wykorzystanych do tej pory przestrzeni adresowych

- minimalizuje wzrost tablic trasowania ruterów spowodowany niehierarchicznym adresowaniem IPv4

Tak więc użycie CIDR oznacza w niewielkim uproszczeniu, że administrator sieciowy może przypisać wykupione adresy zgodnie z liczbą komputerów w sieci, a nie z klasami. Zresztą adresy klas A i B już się wyczerpały, a wykupienie pełnego adresu w klasie C (gdyby to było możliwe) dla stosunkowo niewielkiej sieci byłoby równoważne stracie kilkudziesięciu tysięcy adresów.

Nadsiec(supernet)

 supernet is an Internet protocol (IP) network that is formed from the combination of two or more networks (or subnets) with a common Classless Inter-Domain Routing (CIDR) routing prefix. The new routing prefix for the combined network aggregates the prefixes of the constituent networks. It must not contain other prefixes of networks that do not lie in the same routing path. The process of forming a supernet is often called supernetting, route aggregation, or route summarization.

39. IPV6, budowa pakietu, Adresacja IPv6, rodzaje adresów ipv6 

Pierwsze, 4-bitowe pole zawiera numer wersji protokołu IP (dla IPv4 jest to 4). Kolejne. Następne 8 bitów prezentuje priorytet. Kolejnym 16-bitowym polem jest etykieta przepływu.

Kolejne 16-bitowe pole to długosc danych. Kolejne 8-bitowto nastepny nagłówek. Następne 8-bitowe pole służy jako limit przeskokow. Pozostale 256 bitow jest rowno podzielone po 128 bitow na adres źródłowy, oraz adres docelowy.

http://www-users.mat.umk.pl/~tomix81/

40. Ipv6-strefy, ipv6 -strefy, ipv6- ISATAP, IPv6 - Teredo, 

Teredo 
Teredo jest protokołem tunelowania zapewniającym połączenia IPv6 użytkownikom zlokalizowanym poza urządzeniami translacji adresów sieciowych (NAT), które obsługują tylko IPv4. Teredo kapsułkuje pakiety IPv6 wewnątrz pakietów IPv4 dla przejścia przez urządzenia NAT oparte na IPv4 i sieć szkieletową IPv4. 
Obsługę Teredo zapewnia m.in. Microsoft, dostarczający Vista i Windows 7 z włączoną domyślnie obsługą tego protokołu. 

ISATAP 
Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) zapewnia kapsułkowanie i transmitowanie pakietów IPv6 oraz IPv4 przez sieci IPv4. Głównym zastosowaniem tej metody są wdrożenia IPv6 w sieciach przedsiębiorstwa. 
ISATAP zapewnia automatyczne kapsułkowanie używając wirtualnego "nakładania" IPv6 na sieć IPv4, wykorzystując routery IPv4. Niedawno ISATAP został wzbogacony możliwość automatycznego kapsułkowania "IPv4 w IPv4", co może okazać się konieczne dla zapewnienia koegzystencji IPv4 i IPv6 w sieci przedsiębiorstwa. 

Trzeba dopisac strefy bo nie wiem o co tu chodzi ;/

42. Normy okablowania strukturalnego, Schemat budowy, Kategorie kabli i przyłączy, Klasy systemów okablowania 

Standard EIA/TIA definiuje kable miedziane w kilku grupach, w których określa się ich przydatność do transmisji informacji. Większość nowych instalacji kablowych wykonywanych jest w w standardzie CAT 5e, udoskonalonej wersji CAT 5. 

Kabel miedziany kategorii 1 (CAT 1): nieekranowana skrętka telefoniczna (UTP) nadająca sie do przesyłania analogowego głosu, ale nie do przesyłania danych.
Kabel miedziany kategorii 2 (CAT 2): nieekranowana skrętka telefoniczna (UTP)nadająca się do przesyłania cyfrowego głosu z szybkością do 1 Mbit/s
Kabel miedziany kategorii 3 (CAT 3): nieekranowana skrętka (UTP), bądź ekranowana skrętka (STP), bądź foliowana skrętka (ScTP) do przenoszenia danych w paśmie do 16 MHz i przepływnością do 4 Mbit/s. Specyfikacja okablowania wg. ANSI/TIA/EIA-568-B. Popularny w dawnych sieciach Ethernet 10 Mbit/s.
Kabel miedziany kategorii 4 (CAT 4): nieekranowana skrętka (UTP), bądź ekranowana skrętka (STP), bądź foliowana skrętka (ScTP) do przenoszenia danych w paśmie do 20 MHz i przepływnością do 16 Mbit/s. Specyfikacja okablowania wg. ANSI/TIA/EIA-568-B. Stosowany w sieciach Token Ring 16 Mbit/s.
Kabel miedziany kategorii 5 (CAT 5): nieekranowana skrętka (UTP), bądź ekranowana skrętka (STP), bądź foliowana skrętka (ScTP) do przenoszenia danych w paśmie do 100 MHz i przepływnością do 1 Gbit/s. Specyfikacja okablowania wg. ANSI/TIA/EIA-568-B w 1991. Stosowany w sieciach half-duplex Fast Ethernet 100 Mbit/s, brak zastosowań do 1000Base-T.
Kabel miedziany kategorii 5e (CAT 5e): nieekranowana skrętka (UTP), bądź ekranowana skrętka (STP), bądź foliowana skrętka (ScTP) do przenoszenia danych w paśmie do 100 MHz i przepływnością do 1 Gbit/s. Poprawiono parametry związane z FEXT, NEXT, tłumieniem i RL (Return Loss) w stosunku do tych w CAT 5. Specyfikacja okablowania wg. ANSI/TIA/EIA-568-B w 1999. Stosowany w sieciach full-duplex Fast Ethernet 100 Mbit/s oraz 1 Gbit/s.
Kabel miedziany kategorii 6 (CAT 6): nieekranowana skrętka (UTP), bądź ekranowana skrętka (STP), bądź foliowana skrętka (ScTP) do przenoszenia danych w paśmie do 250 MHz i przepływnością do 10 Gbit/s. Specyfikacja okablowania wg. ANSI/TIA/EIA-568-B.2-1 w 2002.
Kabel miedziany kategorii 7 (CAT 7): ekranowana skrętka (STP), bądź foliowana skrętka (ScTP) do przenoszenia danych w paśmie do 600 MHz. Specyfikacja okablowania klasy F wg. ISO/IEC 11801.

Klasy okablowania strukturalnego

Klasa A - realizacja usług telefonicznych z pasmem do 100 kHz;

Klasa B - okablowanie dla aplikacji głosowych i usług terminalowych z pasmem częstotliwości do 1 MHz;

Klasa C (kategoria 3) - typowe techniki sieci lokalnych LAN wykorzystujące pasmo częstotliwości do 16 MHz;

Klasa D (kategoria 5) - dedykowana dla szybkich sieci lokalnych, obejmuje aplikacje wykorzystujące pasmo częstotliwości do 100 MHz.

Klasa E (kategoria 6) - obejmuje okablowanie, którego parametry są określane do częstotliwości 250 MHz (dla aplikacji wymagających pasma 200 MHz). Klasa F (kategoria 7) - projekt dla aplikacji wykorzystujących pasmo do 600 MHz. Różni się ona od poprzednich klas stosowaniem kabli typu S-STP łączonych ekranowanymi złączami, także żyłami miedzianymi o zwiększonej średnicy. Dla tej klasy okablowania jest możliwa realizacja aplikacji potrzebujących systemów transmisyjnych z szybkościami znacznie przekraczającymi 1 Gb/s.

Klasa G (kategoria 8) (1,2 GHz) - planowana.

43. Topologia: Kampusowy Punkt Dystrybucyjny, Budynkowy Punkt Dystrybucyjny, Piętrowy Punkt Dystrybucyjny, Punkt Konsolidacyjny, Gniazdo Przyłączeniowe 

CPD — Centralny Punkt Dystrybucyjny. Tutaj zbiega si_ całe okablowanie

pionowe i mi_dzybudynkowe. W tym miejscu umieszczona jest tak_e 19-

calowa szafa dystrybucyjna (1x42U lub z podwójnym stela_em 2x42U). Jest to

najwa_niejszy element systemu okablowania strukturalnego.

BPD — Budynkowy Punkt Dystrybucyjny. Sprz_ga on całe okablowanie z

obszaru podległego sobie budynku z CPD. Do tego punktu zbiegaj_ si_ tak_e

wszystkie kable z kondygnacyjnych punktów dystrybucyjnych.

KPD — Kondygnacyjny Punkt Dystrybucyjny. Swoim zasi_giem obejmuje

jedynie pojedyncze pi_tra lub skrzydła budynku. W mniej rozległych

systemach okablowania hierarchia na tym elemencie si_ ko_czy.

Sieć kampusowa jest to sieć typu LAN obejmująca kilka lub kilkanaście budynków. Architektura sieci kampusowej zakłada przeniesienie inteligencji sieci, podstawowych usług oraz przełączania na poziom użytkownika.

Sieć kampusowa składa się z trzech bloków funkcjonalnych:

Blok budynkowy

Rdzeń sieciowy

Blok serwerów

Punkt konsolidacyjny

Punkt konsolidacyjny (ang. CP - Consolidation Point) stosowany

jest w czêoeci poziomej okablowania strukturalnego, jako pooeredni

punkt krosowniczy. Umo¿liwia rekonfiguracjê ³¹czy na drodze

pomiêdzy punktem dystrybucyjnych, a gniazdami przy³¹czeniowymi

u¿ytkowników.

Punkt konsolidacyjny znajduje zastosowanie w otwartych biurach

(ang. open space) lub halach produkcyjnych, w których wielokrotnie

nastêpuje zmiana aran¿acji wnêtrz oraz lokalizacji stanowisk

roboczych, gdzie czêsto w fazie projektowania nie znamy

jeszcze rozmieszczenia gniazd przy³¹czeniowych.

44. Rodzaje złącz, Konstrukcja kabli skrętkowych, typy powłoki kabla, 
0x01 graphic

Kabel koncentryczny, często nazywany "koncentrykiem", składa się z dwóch koncen-trycznych (czyli współosiowych) przewodów. Kabel ten jest dosłownie współosiowy, gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla koncentrycznego składa się z pojedynczego przewodu miedzianego biegnącego w materiale izolacyjnym. Izolator (lub ina-czej dielektryk) jest okolony innym cylindrycznie biegnącym przewodnikiem (ekran), którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (PCW) lub teflonu.

46. Parametry techniczne kabli: Tłumienie (Attenuation), Przesłuch zbliżny (Near-End Crosstalk), ACR (Attenuation to Crosstalk Ratio), PowerSum Next, PowerSum ACR, ELFEXT, PowerSum ELFEXT, Asymetria opóźnień (Delay Skew), Straty odbiciowe (Return Loss), Tłumienie sprzężeń (Coupling Attenuation), Zakłócenia elektromagnetyczne 

Tłumienie:

Tłumienie (gaśnięcie) drgań, to stopniowe zmniejszenie się amplitudy drgań swobodnych wraz z upływem czasu, związane ze stratami energii układu drgającego. W przypadku fal biegnących tłumienie prowadzi do zmniejszania się amplitudy fali wraz ze wzrostem odległości od źródła, co wynika z rozpraszania energii w otoczeniu falowodu.Tłumienie zależy od parametrów medium oraz odległości między uczestnikami komunikacji.

Wyróżniamy trzy rodzaje przesłuchu:

przesłuch zbliżny (NEXT, Near-end Crosstalk),

przesłuch zdalny (FEXT, Far-end Crosstalk),

przesłuch zbliżny skumulowany w jednej parze (PSNEXT, Power Sum Near-end Crosstalk).

Przesłuch zbliżny (NEXT) jest to stosunek amplitud napięcia sygnału testowego i sygnału przesłuchu mierzonych na tym samym końcu połączenia. Przesłuch zbliżny jest wyrażany w decybelach (dB) przy użyciu wartości ujemnych. Im większa liczba (mniejsza wartość bezwzględna), tym większy szum: tak samo temperatury ujemne bliskie zera oznaczają, że jest cieplej.

ELFEXT - (ang. Equal Level Far-end Crosstalk) stosunek napięcia wytworzonego na odległym końcu jednej pary przewodów do napięcia na odległym końcu drugiej pary przewodów, w której zachodzi transmisja. Może być obliczone przez odjęcie wartości tłumienia od FEXT;

ELFEXT
(z ang. Equal-Level Far End Crosstalk) - parametr ELFEXT, w odróżnieniu od FEXT jest niezależny od długości badanego toru, gdyż uwzględnia tłumienie wnoszone przez tor transmisyjny. W związku z tym łatwo można go wyspecyfikować w odpowiednich normach. Matematycznie jest to wynik otrzymany z różnicy pomiędzy wartością parametru FEXT i tłumienia dla danego toru transmisyjnego.
Power Sum ELFEXT
Power Sum ELFEXT jest to analogiczny parametr jak ELFEXT, ale mierzony metodą Power Sum, a więc uwzględniająca zakłócenie pary transmitującej przez pozostałe trzy pary. Jest to szczególnie ważne w torach transmisyjnych, w których będą działać protokoły wykorzystujące wszystkie cztery pary.

Straty odbiciowe (Return Loss):

Straty odbiciowe (Return Loss) są miarą uwzględniającą niedopasowanie impedancyjne i niejednorodności toru. Straty odbiciowe mówią, ile razy sygnał na wejściu do toru jest większy od sygnału odbitego od wejścia i niejednorodności toru. RL jest mierzony w dziedzinie częstotliwości i podaje się go w dB. Pomiar RL jest realizowany przy użyciu elementu mającego właściwość odróżniania kierunku propagacji sygnału. Mała wartość RL oznacza, że duża część sygnału wraca do źródła (są wtedy wymagane systemy kompensacji echa). Idealne dopasowanie oznaczałoby wartość RL dążącą do nieskończoności. W praktyce RL nie przekracza 50 dB, a wartości powyżej 20 dB oznaczają pomijalnie małe straty odbiciowe. RL=0 dB oznacza, że mamy do czynienia ze zwarciem lub rozwarciem toru. Dla okablowania strukturalnego definiuje się minimalną wartość strat odbiciowych od częstotliwości 4 MHz.

Tłumienie sprzężeń (Coupling Attenuation):

tłumienie sprzężenia As - tłumienie sygnału pomiędzy wejściem odgałęźnika lub gniazda przelotowego, a jego wyjściem odgałęźnym, ang. tap loss,

Zakłócenia elektromagnetyczne:

 Zakłócenia elektromagnetyczne, jakie występują w otaczającym środowisku, indukują w torach transmisyjnych sygnały zakłóceń, które przy odpowiednio dużym poziomie powodują błędy transmisji - w najkorzystniejszym przypadku spowalniające działanie, a w najmniej korzystnym, powodujące awarie systemu sterowania. Z tego powodu troska o integralność sygnałów w sieciach automatyki jest nie do przecenienia, a najprostszym sposobem zapewnienia tej integralności jest zastosowanie w takich sieciach odpowiednich kabli, gwarantujących ochronę przed zakłóceniami.

47. Zakłócenia EMI 

Zakłóceniem elektromagnetycznym (EMI) jest dowolny sygnał lub wypromieniowana w przestrzeń albo przesyłana przez przewody zasilania lub sygnałowe emisja, która stanowi zagrożenie dla funkcjonowania nawigacji radiowej bądź innych usług bezpieczeństwa lub poważnie pogarsza, blokuje bądź wielokrotnie przerywa licencjonowaną łączność radiową.

48. Światłowody, zasada działania, wytwarzanie, Apertura numeryczna, budowa światłodowa, typy światłowodów, rodzaje światłowodów, Dyspersja - rodzaje i zasada działania, Okno transmisyjne, Źródła światła w światłowodach, Łączenie światłowodów: łącza trwałe, łacza nietrwałe,

Światłowód - przezroczyste włókno (szklane lub wykonane z tworzyw sztucznych), w którym odbywa się propagacja światła.

Aby wyeliminować - lub, przynajmniej, znacząco ograniczyć - wypromieniowanie światła przez boczne powierzchnie światłowodu, stosuje się odpowiednio dobrany poprzeczny gradient współczynnika załamania światła. W najprostszym przypadku, gradient ten realizowany jest skokowo - wewnątrz światłowodu współczynnik załamania ma wartość wyższą, niż na zewnątrz; utrzymanie promieni światła w obrębie takiego światłowodu zachodzi na skutek całkowitego wewnętrznego odbicia. W przypadku, gdy współczynnik załamania maleje z odległością od osi światłowodu w sposób ciągły, mówimy o światłowodach gradientowych. promienie światła biegną prostoliniowo, odbijając się od ścianek światłowodu

49. Klasyfikacja protokołu Routingu

Klasyfikacja protokołów rutingu

Protokoły rutingu dla sieci sensorowych mogą być klasyfikowane na trzy sposoby: w zależności od sposobu zestawiania ścieżki transmisyjnej, w zależności od struktury sieci i w zależności od inicjatora komunikacji.

0x01 graphic

50. Tablica routingu i jej rola

Routery rejestrują potrzebne informacje w swoich tablicach routingu, w tym następujące dane: Typ protokołu — typ protokołu routingu, na podstawie którego został utworzony wpis w tablicy Odniesienia do punktu docelowego/następnego przeskoku — odniesienia informujące router o tym, że punkt docelowy jest połączony z routerem bezpośrednio lub że może on zostać osiągnięty poprzez kolejny router, zwany następnym przeskokiem na drodze do punktu docelowego Metryki routingu — różne protokoły routingu używają różnych metryk routingu. Metryka służy do wyboru najlepszej sieci. Jest nią po prostu liczba wyliczona na podstawie kilka wielkości, które charakteryzują łącze. Zazwyczaj im mniejsza tym trasa jest lepsza. Na podstawie metryk, protokół routingu buduje tablicę routingu złożoną z najlepszych tras prowadzących do danych sieci Interfejsy wyjściowe — interfejsy, przez które należy wysłać dane w celu dostarczenia ich do punktu docelowego

Aby utrzymać tablice routingu, routery komunikują się między sobą, przekazując wiadomości dotyczące aktualizacji tras. Niektóre protokoły routingu cyklicznie wysyłają wiadomości aktualizacyjne, inne natomiast wysyłają te wiadomości tylko w wypadku zmiany topologii sieci. Niektóre protokoły przesyłają pełne tablice routingu w każdej wiadomości, natomiast inne przesyłają tylko informacje na temat zmienionych tras.

52. Cechy i funkcje routerów

Funkcje routera są podobne do mostu. Różnica  polega na tym iż routery są używane do przekazywania danych pomiędzy sieciami opartymi na różnych technologiach oraz na większym zaawansowaniu technicznym.W sieciach rozległych dane przesyłane są z jednego węzła do konkretnego drugiego, a nie do wszystkich. Po drodze napotykają na wiele węzłów pośredniczacych, mogą też być transmitowane wieloma różnymi trasami.

Do ich głównych zalet zaliczyć można:

wybór optymalnej trasy między nadawcą a odbiorcą,

ochrona (zapory, kodowanie), transakcja protokołów (łączenie różnych segmentów o różnych protokołach),

filtrowanie pakietów (sortowanie i selekcja transmitowanych pakietów),

usuwanie pakietów bez adresu.

Ponadto router potrafi zlikwidować sztormy broadcastowe, a nadawca jest informowany o uszkodzeniu lub zaginięciu pakietu. Routery pełnia także funkcje tzw. firewalli - zabezpieczając sieć przed niepowołanym dostepem

53. Kryteria oceny tras routingu

Routing ma na celu możliwie najlepiej (optymalnie) dostarczyć pakiet do celu. Pierwotnie jedynym kryterium wyboru było posiadanie jak najdokładniejszej trasy do celu, ale obecnie protokoły routingu mogą uwzględniać podczas wyboru trasy również takie parametry jak priorytet pakietu, natężenie ruchu w poszczególnych segmentach sieci itp.

54. System autonomiczny - definicja

System autonomiczny (ang. Autonomous System, AS) to sieć lub grupa sieci opartych na protokole IP pod wspólną administracyjną kontrolą, w której utrzymywany jest spójny schemat trasowania (ang. routing policy).

55. Zbieżność routingu - definicja

Gdy wszystkie trasy w intersieci działają w oparciu o te same informacje, mówi się, że intersieć osiągnęła zbieżność.

56. Routing statyczny i dynamiczny - porównanie

• routing statyczny - bazujący na trasach statycznie zdefiniowanych przez administratora sieci. Routing statyczny zakłada również niezmienność tras - informacje o dostępnych trasach nie są akualizowane, a więc narażone na dezaktualizację w wyniku zmienności sieci. Chcąc utrzymać

dość aktualne informacje o dostępnych trasach administrator sieci musi na bierząco sprawdzać konfigurację sieci i aktualizować w sposób ciągły informacje o dostępnych trasach. Pozytywnym aspektem tego mechanizmu jest szybkość przetwarzania informacji i małe wymagania sprzętowe stawiane urządzeniom routującym.

• routing dynamiczny - bazujący na określonym protokole routingu umożliwiającym wymianę informacji pomiędzy elementami routującymi w sieci. Największą zaletą tego typu mechanizmu jest jego adaptacja do zmiennych warunków w sieci. Oznacza to, że routery reagują na wszelkie nieprawidłowości oraz zmiany parametrów podczas pracy sieci, a więc informacje przechowywane w węzłach są bardziej adekwatne i ściślej opisują bieżącą topologię w sieci. Wadą tego rodzaju mechanizmu są wymagania stawiane sprzętowym konfiguracjom węzłów

sieci - mocy obliczeniowej oraz ilości pamięci, jak również dodatkowy ruch generowany w sieci na skutek wymiany informacji pomiędzy węzłami.

57. Protokół RIP - zasada działania i rozgłaszania tras

RIP (Routing Information Protocol) jest obecnie dostepny w wersji 2. Różne trasy do jednego punktu przeznaczenia porównywane są za pomocą ilości routerów występujących pomiedzy nimi. RIP zakłada, że każde połączenie między routerami jest równorzędne. Sesja RIP rozpoczyna się od wymiany z sąsiadującymi routerami pełnej tablicy routowania, a następnie regularnie (co 30 sekund) pobierane sa uaktualnienia. Jeżeli z jakimś routerem sąsiadującym nie uda się przez 3 minuty nawiązać kontaktu, to trasa do niego jest uznawana za niedziałajaca, co oznacza, że po kolejnej minucie oczekiwania zostanie usunięta z tablicy routowania do czasu jej ponownego udrożnienia. Informacja ta będzie z czasem rozgłaszana do kolejnych routerów, aby również wiedziały, że nie należy danej trasy używać. RIP wyszedł już dawno z użytku na skalę całego Internetu, ale wciąż z powodzeniem stosuje się go do zarządzania sieciami lokalnymi.



Wyszukiwarka

Podobne podstrony:
sieci costam, Materiały, IV Semestr, Sieci komputerowe, EGZAMIN, Egz sieci 2, Egzamin, sieci rozne b
ciąga, Materiały, IV Semestr, Sieci komputerowe, EGZAMIN
Sieci zagadnienia, Materiały, IV Semestr, Sieci komputerowe, EGZAMIN, Egz sieci 2, Egzamin
SieciZagadnienia(1), Materiały, IV Semestr, Sieci komputerowe, EGZAMIN, Egz sieci 2, Egzamin, sieci
systemy liczb, Systemy operacyjne i sieci komputerowe, Egzamin technik informatyk
Przykladowe pytania-odpowiedzi, Prywatne, Budownictwo, Materiały, IV semestr, IV sem, Konstrukcje be
26.Sprawdzian, Systemy operacyjne i sieci komputerowe, Egzamin technik informatyk
beton-egzamin, Prywatne, Budownictwo, Materiały, IV semestr, IV sem, Konstrukcje betonowe, Egzamin
ca7, Politologia UMCS - materiały, IV Semestr letni, Prawne podstawy komunikowania
Podaj wzr na maksymalny wskanik porowatoci, Prywatne, Budownictwo, Materiały, IV semestr, IV sem, Me
Retoryka i erystyka[1], Politologia UMCS - materiały, IV Semestr letni, Retoryka i Erystyka
tematy cwiczen - ii rok biologii, Biol UMCS, IV semestr, Biologia molekularna, Egzamin
Dziennikarski Kodeks Obyczajowy SDRP, Politologia UMCS - materiały, IV Semestr letni, Prawne podstaw

więcej podobnych podstron