SieciZagadnienia(1), Materiały, IV Semestr, Sieci komputerowe, EGZAMIN, Egz sieci 2, Egzamin, sieci rozne by krzemovy


**1. Podział danych:

a) ze względu na reprezentowaną informację;

b) ze względu na wymagany rodzaj transmisji 
2. Sygnał analogowy i cyfrowy 
3. Jednostki transmisji 
**4. Przykładów sygnałów cyfrowych:

a)sygnał neutralny (unipolarny) NRZ;

b) sygnał spolaryzowany NRZ;

c)sygnał unipolarny RZ;

d) sygnał spolaryzowany RZ. 
5. Kodowanie 
**6. Zasada wykrywania przekłamania z wykorzystaniem bitu parzystości:

a) przekłamanie pojedyncze. 
7. Modulacja; ASK, PSK, FSK, inne 
8. Transmisja szeregowa i równoległa 
9. Transmisja synchroniczna i asynchroniczna 
10. Współdziałanie nadawcy i odbiorcy:

Tryby transmisji

a) full duplex;

b) half duplex

c) simplex. 
11. Połączenia dedykowane , Połączenia komutowane, dzierżawione 
12. Łącza dwu i wielopunktowe. 
**13. Pasmowość łączy: WDTM, TDM, FDM, CDM 
14. prawo Shanona-Hartleya 
15. Parametry kanału transmisyjnego, Przepływność, Intensywność przepływu(erlang), Stopa błędu 
16. Funkcje systemu informatycznego 
17. Pojęcia: host, terminal, interfejs, komputery niezależne, systemy wielostanowiskowe, systemy sieciowe, protokół, semantyka, syntaktyka, protokolizm 
18. Modele przetwarzania w systemach sieciowych. 
19. TERYTORIALNA KLASYFIKACJA SIECI KOMPUTEROWYCH 
20. TOPOLOGIE SIECI, parametry topologiczne, rodzaje topologii, macierz przyległości, macierz incydencji 
21. Parametry topologii: skalowalność, stopień wierzchołków, średnica topologii, spójność topologii, 
22. Bazowe topologiie: magistrala, pierścień, gwiazda, drzewo, topologie hierarchiczne, - topologie kratowe, topologie wielogwiaździste, hipersześcian; trójwymiarowa krata, Sieć de Bruijn'a, Sześcian struktur CCC. 
23. Topologie ze współdzielonym medium, topologie rutowalne 
24. Sieci Vlan, 802.1q, zasady przydzielania portów do vlanów, 802.1x 
25. Drzewo rozpinające, pętla topologiczna - zasada powstawania na przykładzie (DOKŁADNY OPIS !!!),

standardy: 802.1d, 802.1w, 802.1s 
26. Zasady działania drzewa rozpinającego, etapy elekcji korzenia drzewa itp… 
27. Protokół Internetowy IPv4 
28. Adres IP 
29. Klasy adresów IP 
30. Reprezentacja binarna adresu IP 
31. Jak działa maska podsieci 
32. Tworzenie podsieci, Jak wykorzystywane są bity w masce podsieci, Definiowanie identyfikatorów podsieci 
33. prywatne i publiczne adresy IP i Adresy IP zarezerwowane: Źródłowe, Loopback, autokonfiguracji 
34. Brama domyślna, ruter 
35. Jak komputer określa, czy adres IP jest adresem lokalnym czy zdalnym 
36. Co to jest routing statyczny i dynamiczny 
37. Jak protokół IP wybiera trasę 
38. Co to jest VLSM, Zastosowanie routingu CIDR , pojecie nadsieci (supernet), 
39. IPV6, budowa pakietu, Adresacja IPv6, rodzaje adresów ipv6 
40. Ipv6-strefy, ipv6 -strefy, ipv6- ISATAP, IPv6 - Teredo, 
**
41. Normy - organizacje standaryzacyjne standaryzujące okablowanie miedziane 
42. Normy okablowania strukturalnego, Schemat budowy, Kategorie kabli i przyłączy, Klasy systemów okablowania 
43. Topologia: Kampusowy Punkt Dystrybucyjny, Budynkowy Punkt Dystrybucyjny, Piętrowy Punkt Dystrybucyjny, Punkt Konsolidacyjny, Gniazdo Przyłączeniowe 
44. Rodzaje złącz, Konstrukcja kabli skrętkowych, typy powłoki kabla, 
**45. Nowe oznaczenie kabli według ISO/IEC 
46. Parametry techniczne kabli: Tłumienie (Attenuation), Przesłuch zbliżny (Near-End Crosstalk), ACR (Attenuation to Crosstalk Ratio), PowerSum Next, PowerSum ACR, ELFEXT, PowerSum ELFEXT, Asymetria opóźnień (Delay Skew), Straty odbiciowe (Return Loss), Tłumienie sprzężeń (Coupling Attenuation), Zakłócenia elektromagnetyczne 
47. Zakłócenia EMI 
48. Światłowody, zasada działania, wytwarzanie, Apertura numeryczna, budowa światłodowa, typy światłowodów, rodzaje światłowodów, Dyspersja - rodzaje i zasada działania, Okno transmisyjne, Źródła światła w światłowodach, Łączenie światłowodów: łącza trwałe, łacza nietrwałe,

49. Klasyfikacja protokołu Routingu
50. Tablica routingu i jej rola
**51. Wielokrotne trasy routingu(wady/zalety)
52. Cechy i funkcje routerów
53. Kryteria oceny tras routingu
54. System autonomiczny - definicja
55. Zbieżność routingu - definicja
56. Routing statyczny i dynamiczny - porównanie
57. Protokół RIP - zasada działania i rozgłaszania tras 

1.

2. Sygnał analogowy i cyfrowy 
Sygnał analogowy - sygnał ,który może przyjmować dowolną wartość z ciągłego przedziału (nieskończonego lub ograniczonego zakresem zmienności).

Transmisja analogowa realizowana jest w tym przypadku kiedy medium transmisyjne ma cha-

rakter kabla akustycznego.

0x01 graphic
na czerowno sygnal cyfrowy czarny analogowy

Sygnał cyfrowy - sygnał fizyczny, w którym rozróżnia się tylko dwa stany odpowiadające cyfrom dwójkowym: 0 i 1, które stanowią podstawę działań arytmetycznych komputerów.

Transmisja cyfrowa - realizowana jest po łączach dedykowanych. Przesyłane są sygnały cy-

frowe - prostokątne.

3. Jednostki transmisji 

Gigabajty, Megabajty, Kilobajty itp. Używane są w informatyce do określenia pojemności cyfrowych nośników danych i pamięci komputerowych. Dość łatwe do zapamiętania i odróżnienia od np.( Gigabitu, Megabitu... ). Warto zapamiętać to, że wszystkie te jednostki mają swoje skróty pisane wielkimi literami ( KB, MB, GB...) Poszczególną jednostkę przedstawiamy matematycznie w następujący sposób:

1 bajt = 8 bitów
1 Kilobajt = 1024 bajty (2^10)
1 Megabajt = 1 048 576 kilobajty (1024 x 1024 )
1 Gigabajt = 1 073 741 824 kilobajty ( 1024 x 1024 x 1024 )
1 Terabajt = 1 099 511 627 776 kilobajty ( 1024 x 1024 x 1024 x 1024 )
itd.

Gigabity, Megabity, Kilobity itp. Jednostki używane w informatyce do określenia prędkości przepływu danych, transmisji danych oraz przepustowości łącza internetowego, wyrażane w jednostkach na sekundę (kb/s, Mb/s, Gb/s...). Spotykane są również wyrażenia: kbit/s, kilobit/s, kbps. Matemaycznie wygląda to tak:

1 Kilobit = 1000 bitów
1 Megabit = 1000 x 1000 bitów
1 Gigabit = 1000 x 1000 x 1000 bitów
itd...

Należy też pamiętać, że 1 kb/s to szybkość transmisji 8 razy mniejsza niż 1 kB/s (1 kB = 8 kb).
Tak więc, jeśli mamy łącze 1Mb, należy 1024 podzielić przez 8 i wyjdzie nam rzeczywista szybkość transmisji.

Bardzo łatwo można pomylić te wartości z jednostkami pojemności (MB, KB) Aby łatwo zapamiętać te wartości i nie dać się oszukać np. dostawcom internetu, musimy zapamiętać jedną regułę:

bit - jest zawsze pisany małą literą (b) i odnosi się do transmisji, przepływu danych
Bajt - jest zawsze pisany wileką literą (B) i odnosi się do pojemności pamięci komputerowych

Wystarczy jeszcze zapamiętać, iż każdy przedrostek Mega, Kilo, Giga, Peta piszemy zawsze wielką literą i różnica pomiędzy Mb, a MB będzie jasna i przejrzysta.
Tak więc, jeśli zobaczymy wartość 20GB i 20Gb będzie to oznaczało: 20GB - 20 Gigabajtów, czyli jednostka pojemności. 20Gb - Gigabitów - czyli jednostka transmisji.

4. Przykładów sygnałów cyfrowych:


a)sygnał neutralny (unipolarny) NRZ;

b) sygnał spolaryzowany NRZ;

c)sygnał unipolarny RZ;

d) sygnał spolaryzowany RZ. 

5. Kodowanie 
To przyporządkowanie pewnej abstrakcyjnej wartości określonej i niepowtarzalnej sekwencji bitów.Jednym z najstarszych kodów jest kod Baudot.Modyfikacja jest kod ASCII 128 znaków.Modyfukacja jest kod EBCDIC firmy IBM.

6. Zasada wykrywania przekłamania z wykorzystaniem bitu parzystości:

a) przekłamanie pojedyncze. 

7. Modulacja; ASK, PSK, FSK, inne 

ASK (ang. Amplitude-Shift Keying) - kluczowanie amplitudy. Typ modulacji cyfrowej reprezentującej sygnał cyfrowy w postaci zmieniającej się amplitudy fali nośnej.

0x01 graphic

Fala nośna zwiększa lub zmniejsza swoją amplitudę w zależności od zmieniającego się ciągu bitów. W najprostszym przypadku logiczne 0 jest reprezentowane jako brak nośnej (amplituda równa 0) natomiast logiczne 1 jest sygnałem harmonicznym o określonej amplitudzie

PSK (ang. Phase Shift Keying) kluczowanie fazy) - rodzaj modulacji cyfrowej, w której reprezentacja danych odbywa się poprzez dyskretne zmiany fazy częstotliwości nośnej

0x01 graphic

FSK. Generowanie sygnału FSK (ang. Frequency-Shift Keying) polega na zmianach częstotliwości w takt nadchodzących jedynek i zer do generatora.

0x01 graphic

8. Transmisja szeregowa i równoległa 

Równoległa

0x01 graphic

Szeregowa:

0x01 graphic

9. Transmisja synchroniczna i asynchroniczna 

Asynchroniczna:

W transmisji asynchronicznej synchronizacja nadawcy z odbiorcą realizowana jest na krótk

okres - najczęściej jednego znaku.

0x01 graphic

STB bit startu

CB bit znaku

SPB bit stopu

Do podstawowych wad w transmisji asynchronicznej należy zaliczyć:

- istnienie martwego czasu transmisji ograniczającego wydajność przesyłu do około 68%

- ograniczenie szybkości pracy do kilkudziesięciu kilobitów na sekundę.

(standardowo jest to 56kb/s, przy zaawansowanym kodowaniu - sto kilkadziesiąt)

Zaletami zaś transmisji asynchronicznej są:

- niezależność timerów nadawcy i odbiorcy

- zamknięcie transmisji w ścisłych ramach czasowych

Synchroniczna:

W przypadku transmisji synchronicznej synchronizacja ma charakter długotrwały.

0x01 graphic

Do podstawowych zalet transmisji synchronicznej możemy zaliczyć:

- brak przerw w transmisji

- nielimitowane szybkości przesyłu

Jej wadami są:

- konieczność synchronizacji timerów nadawcy i odbiorcy

(powoduje to komplikację systemów transmisyjnych)

- urządzenia nadawcze i odbiorcze muszą być wyposażone w bufory.

10. Współdziałanie nadawcy i odbiorcy:

Tryby transmisji

a)full duplex;

0x01 graphic

Przesylanie dwukierunkowe

b) half duplex

0x01 graphic

Przesylanie naprzemiennie dwukierunkowe

c) simplex. 

0x01 graphic

Przesylanie jednokierunkowe

11. Połączenia dedykowane , Połączenia komutowane, dzierżawione 

Komutowane połączenie WAN które NIE jest aktywne caly czas.Do tego typu polaczen należy na przykład polaczenie uzyskane za pomoca modemu,czy polaczenie ISDN miedzy dwoma lokalizacjami.Płacimy tutaj za czas polaczenia a nie za transfer danych.

0x01 graphic

Dedykowane

Polaczenie dedykowane dziala bez przerwy.Dla przykladwonych polaczen dedykowanych naleza linie

DS1(T-1),xDSL czy dzierżawione linie telefoniczne.

0x01 graphic

Dzierżawione

Łącze dzierżawione (punkt-punkt) udostępnia wstępnie zestawioną ścieżkę komunikacyjną WAN, od siedziby klienta, przez sieć dostawcy, do zdalnego miejsca docelowego. Łącza typu punkt-punkt są zazwyczaj dzierżawione od operatorów, dlatego nazywa się je łączami dzierżawionymi.

0x01 graphic


12. Łącza dwu i wielopunktowe. 
Linia dwupunktowa (nadawca, odbiorca) pozwala na dołączenie użytkowników wyłącznie na

swoim początku i końcu.

0x01 graphic

N - nadawca; O - odbiorca; M - modem, czyli urządzenie do konwersji sygnału, dosto-

sowania charakterystyk modelu do akceptowanych przez medium transmisyjne.

W przypadku sieci wielopunktowej ilość dołączeń limitowana jest wyłącznie charakterystykami transmisji.

0x01 graphic

Linia dwupunktowa gwarantuje efektywne charakterystyki transmisyjne (i szybko i daleko), natomiast wielopunktowa poprawia charakterystyki kosztowe.

13. Pasmowość łączy: WDTM, TDM, FDM, CDM 

14. prawo Shanona-Hartleya 
Twierdzenie Shannona-Hartleya - twierdzenie w teorii informacji dotyczące przepustowości kanału komunikacyjnego.

Twierdzenie o przepustowości Shannona-Hartleya głosi, że można zwiększyć przepustowość wyrażoną w bitach na sekundę, jeśli zwiększy się szerokość pasma oraz moc sygnału, jednocześnie minimalizując szumy. Rezultat jest przedstawiony w postaci następującego równania:

0x01 graphic

gdzie:

C - przepustowość kanału w bitach na s

W - szerokość pasma w hercach

S/N - stosunek mocy sygnału do mocy szumów w skali liniowej

W praktycznym użyciu stosunek S/N podaje się w skali logarytmicznej

0x01 graphic

15. Parametry kanału transmisyjnego, Przepływność, Intensywność przepływu(erlang), Stopa błędu 
Przepustowość-ilość informacji którą możemy przesłać w ciagu 1s

Przepustowość efektywna ilość informacji właściwej którą możemy przesłaćw przez kanal.

Przepływność-przepływność nominalna

Stopa błedu- Do określenia wierności informacji transmitowanej przez tor telekomunikacyjny stosuje się pojęcie stopy błędu BER (Bit Error Rate). Wskaźnik BER definiuje prawdopodobieństwo wystąpienia przekłamania bitu informacji w strumieniu przesyłanej informacji.

Intensywnosc przepływu-Do określenia intensywności przepływu danych i komunikatów przez urządzenie telekomunikacyjne, złącze lub węzeł sieci stosuje się pojęcie trafiku, czyli obsługi średniego natężenia ruchu telefonicznego. Wielkość natężenia ruchu jest definiowana w stosunku do ruchu, jaki wnosi przeprowadzenie jednej rozmowy telefonicznej. Jednostką natężenia ruchu jest erlang (Erl).

16. Funkcje systemu informatycznego 

-realizacja procesów obl.

-realizacja sterowania danymi

-realizacja interfejsu użytkownika

-wizualizacja

17. Pojęcia: host, terminal, interfejs, komputery niezależne, systemy wielostanowiskowe, systemy sieciowe, protokół, semantyka, syntaktyka, protokolizm 

Host w systemie wielostanowiskowym to jedyna jednostka dysponująca mocą przetwarzania.

Wszelkie działania realizowane są na hoście.

Terminalem nazywamy specjalizowaną jednostkę komputerową, jedynym zadaniem której jest

realizacja kontaktu z użytkownikiem.

Interfejsem użytkownika nazywamy fragment systemu operacyjnego, zadaniem którego jest

nawiązywanie i utrzymywanie kontaktu z użytkownikiem.

Systemy sieciowe klient-serwer(jeden serwer)

Protokół-nazywamy zbiór zasad syntaktycznych i semantycznych określających sposoby komunikowania się elementow systemu

Syntaktyka nazywamy gramatyke protokolu tj. zestaw zasad określających poprawność jego konstrukcji.

Semantyka nazywamy okreslenie działań wykonywanych przez poprawne gramtycznie konstrukcje protokolu.

Protokolizm nazywamy zjawisko jednoczesnego wykorzystania w jednej i tej samej strukturze informatycznej wielu roznych niekompatybilnych ze soba protokolow(sieci heterogoniczne)

komputery niezależne, systemy wielostanowiskowe????

18. Modele przetwarzania w systemach sieciowych. 
Wyróżniamy następujące podstawowe modele:

a) model klient-serwer

b) partnerski

c) kooperacyjny

d) rozproszony

ad a) Model klient - serwer

W modelu tym użytkowników można podzielić na usługodawców, nazywanych serwerami

bądź komputerami tylnymi oraz usługobiorców tzw. komputery czołowe. Model klient-serwer stanowi obecnie podstawę realizacji informacyjnych systemów zarządzania.

Główną wadą tego modelu jest konieczność podziału jednostek z punktu widzenia ich ważności w systemie oraz ich realizowanych funkcji. W modelu tym główne przepływy realizowane są na trasie serwer-klient.

ad b) Model partnerski

W modelu tym nie klasyfikuje się jednostek z punktu widzenia realizowanych przez nie funkcji. Oznacza to, że wszystkie one z punktu widzenia funkcjonowania sieci są równoprawne. W modelu partnerskim podstawowym problemem jest zapewnienie bezpieczeństwa, wynikające ze złożoności procedury rozgraniczania dostępu do usług i zasobów.

Modele c) i d) realizowane są na podstawie modelu klient-serwer, są wynikiem chęci

zastosowania wielu niezależnych serwerów.

19. TERYTORIALNA KLASYFIKACJA SIECI KOMPUTEROWYCH

Z terytorialnego punktu widzenia sieci można sklasyfikować na:

a) segmentowe

b) lokalne LAN

c) kampusowe

d) miejskie MAN

e) rozległe WAN

f) korporacyjne

sieć segmentowa

Sieć segmentowa obejmuje swym zasięgiem obszar nie większy niż kondygnacja budynku i

charakteryzuje ją spójna adresacja jednostek.

sieć lokalna LAN

Siecią lanowską jest sieć obejmująca swym zasięgiem obszar nie większy niż budynek. W

rzadkich przypadkach kilka sąsiednich budynków. W sieciach lanowskich wykorzystuje się jeden rodzaj mediów transmisyjnych. W odróżnieniu od sieci segmentowych, sieć lanowska wykorzystuje rdzeń bądź jest strukturą hierarchiczną.

sieć kampusowa

Sieci kampusowe są rozwinięciem sieci lokalnych, są one tworzone przez sieci LAN kilku lub kilkunastu sąsiednich obiektów. O ile sieci segmentowe i LAN tworzone są w oparciu o jedną klasę mediów (elektryczne), to sieci kampusowe do celu połączenia wykorzystują media optyczne (często bezprzewodowe).

sieć miejska

Sieci metropolitalne (miejskie, MAN) łączą w jedną spójną całość sieci kampusowe bądź lokalne. Są pierwszym typem sieci o charakterze komercyjnym. Ponieważ współczesne sieci komputerowe powinny mieć charakter multimedialny.

sieć rozległa

Sieci WAN (rozległe) łączą za pomocą kanałów, będących własnością operatora telekomunikacyjnego sieci lokalne i kampusowe. W wielu przypadkach mają one zasięg ogólnoświatowy. Do realizacji rdzenia prawie wyłącznie wykorzystuje się technologie telekomunikacyjne.

sieć korporacyjna

Sieci korporacyjne to sieci łączące z wykorzystaniem prywatnych kanałów transmisyjnych

fragmenty systemu informatycznego. Ze względu na bardzo wysoką przepustowość kanału, sieci te przypominają swym funkcjonowaniem sieci kampusowe.

20. TOPOLOGIE SIECI, parametry topologiczne, rodzaje topologii, macierz przyległości, macierz incydencji 

Topologia fizyczna

jest to część topologii sieci komputerowej składającej się z układu przewodów, jak również medium transmisyjnych. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną np. koncentratory, hosty.

Topologia logiczna

jest to część topologii sieci komputerowej, która opisuje sposoby komunikowania się hostów za pomocą urządzeń topologii fizycznej.

Paramtery topologiczne:

Pods.param

-liczba węzłów

-stopien wierzchołków(D) czyli max liczba krawedzi incydentnych z danymi wierzcholkami wartość tego param może odzwierciedlac max liczbe polaczen kanałów komunikacyjnych jakie przypadaja na dana jednostke

0x08 graphic
-liczba polaczen(L) parametr wykorzystywany do wyznaczania kosztu polaczen definiowany jako:

0x01 graphic

Nd/2 -topologia regularna

Macierz przyległości

Macierz przyległości jest kwadratową macierzą o rozmiarach n×n, gdzie n to liczba wierz-

chołków topologii.

Element ai,j przyjmuje w macierzy przyległości wartość 1, jeżeli istnieje gałąź łącząca te wierz-

chołki. W przeciwnym przypadku ai,j równa się 0.

Macierz przyległości nazywana jest również macierzą sąsiedztwa.

Macierz incydencji

to macierz o rozmiarze n×m elementów, gdzie m to liczba gałęzi grafu.

Element bi,j jest równy 1 jeżeli xi jest początkowym wierzchołkiem gałęzi łączącej wierzchołki

i oraz j. bi,j równa się -1 jeżeli xi jest końcowym wierzchołkiem. bi,j jest równy 0 jeżeli xi takim

wierzchołkiem nie jest.

Macierz incydencji może być zastosowana również do prezentacji grafów nieskierowanych.

21. Parametry topologii: skalowalność, stopień wierzchołków, średnica topologii, spójność topologii,

.podstawowe parametry topologii

skalowalność - możliwość wymiany liczby wierzchołków w sieci bez zmiany podstawowych charakterystyk topologicznych i procesów realizacji funkcji;

stopień wierzchołków - liczba gałęzi grafu incydentnych do danego wierzchołka;

średnica topologii - parametrem tym nazywamy najkrótszą trasę łączącą dwa najbardziej odległe wierzchołki. Odległość wykorzystywana do określenia średnicy mierzona jest najczęściej liczbą wierzchołków pośrednich przechodzonych pomiędzy nadawcą i odbiorcą komunikatu.

spójność topologii

Wyróżniamy dwa rodzaje spójności:

- wierzchołkową

- gałęziową

W obu przypadkach parametr ten to minimalna liczba elementów (gałęzi lub wierzchołków),

które należy usunąć z topologii aby rozłączyć dowolną inną parę wierzchołków.

Spójność jest miarą odporności na uszkodzenia topologii, a tym samym całego systemu.

Innymi parametrami określającymi przydatność topologii do realizacji sieci komputerowej są jej rekonfigurowalność oraz algorytmiczność.

Rekonfigurowalność to parametr określający możliwość zmiany topologii w celu osiągnięcia maksymalnej adekwatności pomiędzy strukturą sieci, a wykonywanymi funkcjami.

Algorytmiczność jest to parametr opisu adresacji trasy itd.

22. Bazowe topologiie: magistrala, pierścień, gwiazda, drzewo, topologie hierarchiczne, - topologie kratowe, topologie wielogwiaździste, hipersześcian;

0x01 graphic

top drzewa
0x01 graphic

top kraty

0x01 graphic

Topologia wielogwiaździsta

Topologie wielogwiaździste są połączeniem typowych topologii gwiaździstych.

23. Topologie ze współdzielonym medium, topologie rutowalne 

Top z współ medium:

-magistrala

0x01 graphic

Topologia ta przeznaczona jest do sieci opartych o kable ekranowane.

-token bus

0x01 graphic

-token ring

0x01 graphic

-wielomagistrala

24. Sieci Vlan, 802.1q, zasady przydzielania portów do vlanów, 802.1x 

Sieć wirtualna VLAN (ang. Virtual LAN) pozwala utworzyć w obrębie jednego urządzenia

(switch) kilka "wirtualnych przełączników". Pomiędzy wirtualnie zdefiniowanymi

przełącznikami nie zachodzi wymiana ramek - należy je traktować jako niezależne urządzenia

VLAN czyli jedna domena rozgłoszeniowa gdzie ramki broadcastowe są rozsyłane tylko do

członków danej grupy. Zadaniem rutera jest przenoszenie ruchu sieciowego między różnymi

sieciami IP. W ten sposób uzyskuje się możliwość komunikowania różnych sieci VLAN.

802.1Q

0x01 graphic

Preamble (PRE)- 7 bajtów. Jest to wzór składający się z zer i jedynek, który mówi

odbierającym stacjom, że ramka ma być transmitowana i dostarcza im środków do

synchronizacji transmisji.

Start-of-frame delimiter (SFD)- 1 bajt. Oznacza początek właściwej ramki.

Destination address (DA)- 6 bajtów. Określa które stacje powinny odbierać tę ramkę.

Source addresses (SA)- 6 bajtów. Identyfikuje stację wysyłającą.

TPID- identyfikuje ramkę, oznacza, że zawiera ona tagi IEEE 802.1Q.

Tag Control Information (TCI) - Zawiera informacje dotyczące tagowania ramki

zgodnie ze standardem IEEE 802.1Q.

Length/Type- 2 bajty. Długość lub typ ramki jeśli niestandardowa.

Data

Frame check sequence (FCS)- 4 bajty. Zawiera wartość CRC dla danej ramki, służy

do wykrywania uszkodzeń.

Zasada przydzielania portów:

1-należy stworzyc vlan

->vlan(x)

2-przypisac do niego adres ip

->ip interface int_(x) address xxx.xxx.xxx.xxx

3-przydzielić porty do tego vlan'a

->vlan(x) port default slot/port

802.1x

Pozwala na stworzenie jednolitej struktury mechanizmów uwierzytelniania w

złożonej sieci komputerowej, obejmującej zarówno klasyczne sieci LAN, sieci

bezprzewodowe WLAN, łącza VPN czy dostępowe łącza abonenckie.

0x01 graphic

802.1x jest protokołem transportowym, pozwalającym na wymianę informacji

uwierzytelniających pomiędzy suplikantem i urządzeniem NAS.

Gdy nowy użytkownik/urządzenie próbuje podłączyć się do sieci, cały ruch od tego

urządzenia jest blokowany przez NAS, za wyjątkiem ruchu uwierzytelniającego. Następnie

wysyłane jest do podłączającego się żądanie identyfikacji.

Dalsza wymiana informacji zależy od zastosowanych protokołów i metod uwierzytelniania.

Urządzenie NAS komunikuje się z serwerem uwierzytelniania (najczęściej jest to serwer

RADIUS), który decyduje, czy podłączające się urządzenie można dopuścić do sieci.

Jeśli proces przebiegnie poprawnie NAS odblokowuje ruch od nowego urządzenia do

sieci, a także (w przypadku niektórych protokołów uwierzytelniania) może przekazać mu

dodatkowe informacje otrzymane od serwera uwierzytelniania, na przykład klucze szyfrujące

pozwalające na zabezpieczenie przesyłanego ruchu, czy opcje konfiguracyjne.

Jeśli nowe urządzenie zostanie odrzucone przez serwer, urządzenie pośredniczące

NAS wymusza jego całkowite odłączenie od sieci.

25. Drzewo rozpinające, pętla topologiczna - zasada powstawania na przykładzie (DOKŁADNY OPIS !!!), standardy: 802.1d, 802.1w, 802.1s 

Kiedy przełącznik nie zna adresu docelowego przekazywanych danych, przekazuje ten ruch rozpływowo na wszystkie porty oprócz portu, z którego on nadchodzi. Ruch związany z rozgłaszaniem jest również przekazywany na wszystkie porty oprócz portu, z którego nadchodzi. Ten ruch może być uwięziony w pętli. W nagłówku warstwy 2 nie ma wartości TTL. Jeśli ramka trafi do pętli złożonej z przełączników w warstwie 2, może w niej krążyć w nieskończoność. Taki zbędny ruch pochłania pasmo i powoduje, że sieć staje się niezdatna do użytku. Na poziomie warstwy 3 zawartość pola TTL jest zmniejszana i, gdy osiągnie wartość 0, pakiet zostaje odrzucony. Tu pojawia się dylemat. Topologia fizyczna zawierająca pętle z przełącznikami i mostami jest niezbędna do zapewnienia niezawodności, ale z drugiej strony sieci przełączane nie mogą zawierać pętli. Rozwiązaniem tego problemu jest utworzenie topologii logicznej w obrębie istniejącej sieci fizycznej. Utworzona topologia logiczna bez pętli jest nazywana drzewem. Jest to logiczna topologia gwiazdy lub gwiazdy rozszerzonej. Ta topologia jest nazywana drzewem opinającym sieci (ang. spanning-tree). Nazwa pochodzi stąd, że topologia ta obejmuje (opina) wszystkie urządzenia w sieci.

802.1d

Mosty i przełączniki Ethernet mogą stosować Spanning Tree Protocol IEEE 802.1d i używać algorytmu STP do budowy pozbawionej pętli sieci o najkrótszych ścieżkach. Najkrótsza ścieżka jest wybierana w oparciu o skumulowane koszty łączy. Koszty łączy zależą od ich szybkości.

Szybkość łącza

Koszt

10Gbps

1

1Gbps

1

100Mbps

10

10Mbps

100

802.1w

RSTP - W protokole STP stany "blocking" i "listening" praktycznie niczym się nie różnią, w RSTP postanowiono zgrupować te stany w jeden - "discarding", w którym port może słuchać ramek ale nie może wysłać lub odebrać żadnych danych. RSTP jest znacznie szybszy niż STP jeśli chodzi o tworzenie drzewa oraz rekonfigurację już istniejącego drzewa w przypadku wystąpienia błędów, dzieje sie tak dzięki temu, że w przeciwieństwie do STP porty tras alternatywnych nie są w stanie "blocking" ale w stanie "discarding", więc po wykryciu awarii port taki natychmiast przejmuje rolę "forwarding" nie czekając około 30 sekund na rekonfigurację drzewa jak w przypadku STP. Między sobą przełączniki komunikują się rozgłaszając ramki BPDU (ang. Bridge Protocol Data Unit). Każda ramka zaadresowana jest adresem MAC (ang. Media Access Control).

802.1s 

Gdy administrator skonfiguruje wiele połączeń (ścieżek) obsługujących różne sieci VLAN, protokół STP może wyłączyć niektóre ścieżki. Zaradzić temu może protokół MSTP (Multiple Spanning Tree Protocol, 802.1s), który potrafi obsłużyć wiele ścieżek Spanning Tree funkcjonujących w sieci. Pozwala to administratorowi przypisywać ruch VLAN do unikalnych ścieżek. 

26. Zasady działania drzewa rozpinającego, etapy elekcji korzenia drzewa itp… 

STP obsługiwany jest przez przełącznik i mostki sieciowe . Stworzony dla zwiększenia niezawodności środowisk sieciowych, umożliwia on konfigurację tych urządzeń w sposób zapobiegający powstawaniu pętli. 

Protokół STP ustanawia węzeł główny, który jest nazywany mostem głównym. Protokół STP konstruuje topologię, w której do każdego węzła w sieci prowadzi dokładnie jedna ścieżka.

Korzeniem drzewa jest most główny. Połączenia nadmiarowe, które nie są częścią drzewa o najkrótszych ścieżkach, są blokowane. Dzieje się tak, ponieważ zablokowanie pewnych ścieżek jest konieczne do uzyskania topologii pozbawionej pętli. Ramki danych odebrane na zablokowanych łączach są odrzucane.

Najkrótsza ścieżka jest wybierana w oparciu o skumulowane koszty łączy. Koszty łączy zależą od ich szybkości.

27. Protokół Internetowy IPv4 
Ipv4-protokół warstwy sieciowej modelu OSI.Jest to protokół bezpołączeniowy.Identyfikacja hostów opiera się na adresach IP.

http://pl.wikipedia.org/wiki/IPv4 ladnie opisane ;)

28. Adres IP 

 Liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej opartej na protokole IP, służąca identyfikacji elementów warstwy trzeciej modelu OSI - w obrębie sieci oraz poza nią (tzw. adres publiczny).


29. Klasy adresów IP

Jest 5 takich klas, oznaczanych kolejnymi literami A,B, C, D oraz E. Klasy D i E mają marginalne znaczenie: adresów z klasy D używa się przy transmisjach grupowych, np. wideokonferencjach, zaś adresy klasy E zarezerwowano dla przyszłych rozwiązań.

Natomiast klasy A, B i C opisują sieci o różnych wielkościach.

Klasa A określa największe sieci, w których jest bardzo dużo podłączonych urządzeń. Prze-

dział adresów tej klasy to 0.xxx.xxx.xxx - 126.xxx.xxx.xxx. Pierwszy bajt opisuje

adres sieci, a pozostałe 3 bajty - adres hosta. Pozwala to zaadresować 127 sieci, z których

każda może zawierać około 16,5 mln hostów.

Klasa B określa sieci o średniej wielkości. Przedział adresów w tej klasie to

128.xxx.xxx.xxx - 191.xxx.xxx.xxx. Pierwsze 2 bajty opisują adres sieci, a 2 ostat

nie - adres hosta. W klasie B istnieje około 16 tys. sieci, z których każda może zawierać około

65 tys. hostów.

Klasa C określa niewielkie sieci. Przedział adresów tej klasy to 192.xxx.xxx.xxx -

223.xxx.xxx.xxx. Pierwsze 3 bajty to adres sieci, a ostatni bajt to adres hosta. Ta klasa po

zwala zaadresować około 2 mln sieci, po 254 hosty w każdej.

Przedział adresów klasy D to 224.xxx.xxx.xxx - 239.xxx.xxx.xxx. Przedział klasy

E to 240.xxx.xxx.xxx - 255.xxx.xxx.xxx. W tych klasach nie ma podziału na adres

sieci i adres hosta.


30. Reprezentacja binarna adresu IP 
Adres Ip jest 32-bitowa liczba w „surowej” postaci adres IP jest liczbą binarną,

czyli składającą się z samych zer i jedynek, wyglądającym na przykład tak:

01010001000011111011110111111100

Najpierw te 32 cyfry binarne dzieli się kropkami na 4 człony zawierające po 8 cyfr, czyli tak

zwane oktety (octo to po łacinie „osiem”):

01010001.00001111.10111101.11111100

Taki zapis binarny jest jednak nadal trudny do zapamiętania, więc każdy oktet z osobna przeli-

cza się na wartość dziesiętną. Jak widać, każdy oktet jest 8-bitową liczbą binarną (czyli każdy

oktet to 1 bajt), a więc jego wartość może wynosić od 0 (00000000) do 255 (11111111). Po za-

mianie oktetów na liczby dziesiętne powyższy adres IP ma postać:

81.15.189.252

31. Jak działa maska podsieci 

Dzieki masce podsieci jesteśmy w stanie zaadresowac wiekasza ilość hostow w obrebie jednej sieci.Co pozwala nam na zaoszczędzenie adresow w przypadku gdy np.sieć składa się z 300 komputerow i każdy jest podlaczony do sieci (grupa adresow klasy C pozwala zaadresowac jedynie 254 hosty w jednej sieci)i staramy się o przydzial grupy adresow klasy B co spowoduje marnotrawienie puli adresow(wykorzystanych będzie 300 z 65,5tys adresow).

Maska uzywana jest do wydzielenia części adresu odpowiadającej za identyfikację podsieci i części odpowiadającej za identyfikację komputera z adresu IP wchodzącego w skład tej podsieci.

32. Tworzenie podsieci, Jak wykorzystywane są bity w masce podsieci, Definiowanie identyfikatorów podsieci 

Tworzenie podsieci Cele tworzenia podsieci:

-zbyt dużo komputerów w klasach A i B,

-zmniejszenie domeny rozgłoszeniowej,

Jeśli bit w masce to jedynka, to odpowiadający mu bit w adresie IP jest interpretowany jako bit adresu podsieci. Natomiast jeśli bit maski wynosi zero, oznacza to, że należy on do części adresu określającej komputer.

Def ind w pod

Przykład chyba najlepiej pokazuje co i jak

0x01 graphic

Po ustaleniu maski podsieci można ją wykorzystać do utworzenia schematu podsieci. Tabela przedstawiona na rysunku prezentuje przykładowe podsieci i adresy powstałe przez przypisanie trzech bitów do pola podsieci. Powstanie osiem podsieci, z których każda składać się będzie z 32 hostów. Numerowanie podsieci rozpoczyna się od zera (0). Pierwsza podsieć jest zawsze określana mianem podsieci zerowej.

Podczas tworzenia tabeli podsieci trzy pola wypełniane są automatycznie, wypełnienie pozostałych wymaga pewnych obliczeń. Identyfikator podsieci zerowej równy jest numerowi sieci głównej, w tym przypadku: 192.168.10.0. Identyfikator rozgłaszania dla całej sieci równy jest największemu dopuszczalnemu numerowi, w tym przypadku: 192.168.10.255. Trzecim podanym numerem jest identyfikator podsieci numer siedem. Składa się on z trzech oktetów sieci oraz numeru maski podsieci wstawionego na pozycji czwartego oktetu. Do pola podsieci zostały przypisane trzy bity; ich łączna wartość wynosi 224. Identyfikator podsieci numer siedem to 192.168.10.224. Te wstawione liczby stają się punktami kontrolnymi służącymi do sprawdzenia poprawności po wypełnieniu tabeli.

Kiedy korzystamy z tabeli podsieci lub wzoru przypisanie trzech bitów do pola podsieci spowoduje przypisanie 32 hostów do każdej podsieci. Pozwala to na określenie wartości kroku przy obliczaniu identyfikatora kolejnej podsieci. Począwszy od zerowej podsieci, dodanie liczby 32 do poprzedzającego numeru spowoduje ustalenie identyfikatora każdej podsieci. Należy zwrócić uwagę, że identyfikator podsieci zawiera same zera w części hosta.

W każdej podsieci pole rozgłaszania ma ostatni numer składający się w części hosta z samych jedynek binarnych. Zastosowanie tego adresu umożliwia rozgłaszanie tylko do członków pojedynczej podsieci. Ponieważ identyfikator podsieci zerowej wynosi 192.168.10.0, a podsieć składa się łącznie z 32 hostów, identyfikator rozgłaszania będzie równy 192.168.10.31. Począwszy od zera, 32. kolejna liczba ma wartość 31. Należy pamiętać, że zero (0) jest rzeczywistą liczbą wykorzystywaną w świecie zagadnień sieciowych.

Kolumna identyfikatora rozgłaszania może zostać wypełniona w taki sam sposób jak kolumna identyfikatora podsieci. Należy po prostu dodać liczbę 32 do poprzedzającego identyfikatora rozgłaszania w podsieci. Można także zacząć od ostatniego, najniższego pola kolumny i posuwać się do góry, wstawiając liczby powstałe przez odjęcie jedynki od identyfikatora poprzedzającej podsieci.

0x01 graphic

33. prywatne i publiczne adresy IP i Adresy IP zarezerwowane: Źródłowe, Loopback, autokonfiguracji 

Prywatny

Jest to adres IP przydzielany najczęściej przez router w sieci wewnętrznej (LAN) do komputerów w niej się znajdujących, podczas gdy wcześniej wymieniony router posiada adres IP publiczny (zewnętrzny), który to otrzymujemy od naszego providera.Adresy prywatne mają wydzielone zakresy numeracji w ramach tzw. klas.

Klasa A: 10.0.0.0 -> 10.255.255.255 maska 255.0.0.0

Klasa B: 172.16.0.0 -> 172.31.255.255 maska 255.255.0.0

Klasa C: 192.168.0.0 -> 192.168.255.255 maska 255.255.255.0 (w tej klasie jest dostępnych 256 podsieci 192.168.0.0 -> 192.168.255.0)

Publiczny

Adres Publiczny - jest to adres widziany bezpośrednio w Internecie przez wszystkich bez żadnych ograniczeń, są to klasy adresowe uzyskane do RIPE lub innych podmiotów do tego uprawnionych. W jego przypadku nie mz żadnych blokad połączeń przychodzących

Loopback

Są to adresy zaczynające się od 127 zarezerwowane dla petli zwrotnej która zawsze dla danego komputera wskazuje na niego samego.

Adres źródłowy

 adres nadawcy komunikatu; w sieci lokalnej adres źródłowy określa interfejs sieciowy komputera, w sieci Internet adres źródłowy składa się z identyfikatora sieci i identyfikatora komputera;

Autokonfiguracja

Jedna z podstawowych usług oferowanych przez serwery sieciowe to dynamiczna konfiguracja hostów - DHCP. Jej zadaniem jest dostarczanie klientom sieci parametrów adresowania IP

(chyba o to chodzi ^^)

34. Brama domyślna, ruter 

Bramy domyślne

Bramy domyślne odgrywają ważną rolę w sieciach TCP/IP. Zapewniają one hostom TCP/IP domyślne trasy do komunikacji z innymi hostami w sieciach zdalnych.

Na poniższym rysunku przedstawiono rolę, jaką pełnią dwie bramy domyślne (routery IP) dla dwóch sieci: sieci 1 i sieci 2.

0x01 graphic

Aby host A w sieci 1 mógł komunikować się z hostem B w sieci 2, host A musi najpierw sprawdzić w tabeli routingu, czy istnieje określona trasa do hosta B. Jeśli taka trasa nie istnieje, host A przesyła ruch TCP/IP, który jest kierowany do hosta B, do własnej bramy domyślnej, czyli routera IP 1.

Ta sama zasada ma zastosowanie w przypadku, gdy host B wysyła dane do hosta A. Jeśli nie istnieje określona trasa do hosta A, host B przesyła cały ruch TCP/IP, który jest kierowany do hosta A, do własnej bramy domyślnej, czyli routera IP 2.

Router (po polsku - ruter, trasownik) - urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.

0x01 graphic

35. Jak komputer określa, czy adres IP jest adresem lokalnym czy zdalnym 

Gdy host próbuje się skomunikować z innym urządzeniem za pomocą protokołu TCP/IP, wykonuje proces porównania przy użyciu zdefiniowanej maski podsieci i docelowego adresu IP oraz maski podsieci i własnego adresu IP. Wynik porównania pozwala komputerowi stwierdzić, czy adres

docelowy to host lokalny, czy zdalny.

36. Co to jest routing statyczny i dynamiczny 

Routing statyczny

informacja o trasach zapisywana jest przez administratora w tablicy routingu. Routing statyczny jest prostym nie obciążającym dodatkowo sieci sposobem konfiguracji routerów.

W przypadku routingu statycznego zawsze znana jest droga jaką pakiet podąża do celu. Routing statyczny nie umożliwia wykorzystania połączeń zapasowych.

Routing dynamiczny,

polega na zbieraniu informacji dotyczących sieci i budowaniu tablic routingu

przez same routery. Wymieniają one między sobą tablice routingu i każdy z routerów aktualizuje swoje zapisy w tablicy (koszty związane ze ścieżkami, liczba skoków). Po pewnym czasie tablice routingu w każdym routerze zawierają w przybliżeniu te same informacje routingu.

37. Jak protokół IP wybiera trasę 

Najważniejszym protokołem warstwy sieciowej w architekturze TCP/IP jest protokół

internetowy IP (ang. Internet Protocol). Został on zdefiniowany przez w dokumencie RFC 79l.

IP jest typowym protokołem bezpołączeniowym, służącym do przekazu datagramów. Z tego

powodu jest on często określany mianem protokołu zawodnego (niewiarygodnego).

Podstawowymi jednostkami danych, definiowanymi przez protokół IP, są datagramy.

Datagramy przesyłane są przez sieć niezależnie od siebie. Oznacza to możliwość ich transmisji

różnymi trasami, nawet, jeśli zawierają fragmenty wiadomości przeznaczone do tego samego

adresata. Protokół IP ściśle określa format datagramu przesyłanego w sieci Internet. Miejsce

przeznaczenia datagramy IP rozpoznawane jest na podstawie adresy odbiorcy, umieszczonego

w nagłówku każdego datagramy IP. Różne wersje protokołu IP definiują różne formaty

nagłówków datagramów.

Należy dodać, że IP odpowiada zarówno za tworzenie datagramów jak i, w razie konieczności,

ich fragmentację ( podział) i ponowne odtwarzanie.

38. Co to jest VLSM, Zastosowanie routingu CIDR , pojecie nadsieci (supernet), 

VLSM (Variable Length Subnet Mask) - cecha niektórych protokołów trasowania umożliwiająca podzielenie i rozróżnianie podsieci z już istniejących podsieci.

VLSM umożliwia podział adresu np. klasy C (254 hosty, maska 255.255.255.0) na kilka mniejszych podsieci zawierających różne liczby hostów. Aby informacja o sieciach była dobrze rozprowadzana pomiędzy routerami, odpowiednie protokoły trasowania muszą wymieniać pomiędzy sobą pełną informacje o sieciach łącznie z maskami.

CIDR

jest (podobnie jak NAT) protokołem, w którym zdefiniowano mechanizm łagodzący skutki początkowo chaotycznego przydzielania adresów IP. Spełnia on dwie ważne funkcje:

- optymalizuje przydzielanie nie wykorzystanych do tej pory przestrzeni adresowych

- minimalizuje wzrost tablic trasowania ruterów spowodowany niehierarchicznym adresowaniem IPv4

Tak więc użycie CIDR oznacza w niewielkim uproszczeniu, że administrator sieciowy może przypisać wykupione adresy zgodnie z liczbą komputerów w sieci, a nie z klasami. Zresztą adresy klas A i B już się wyczerpały, a wykupienie pełnego adresu w klasie C (gdyby to było możliwe) dla stosunkowo niewielkiej sieci byłoby równoważne stracie kilkudziesięciu tysięcy adresów.

Nadsiec(supernet)

 supernet is an Internet protocol (IP) network that is formed from the combination of two or more networks (or subnets) with a common Classless Inter-Domain Routing (CIDR) routing prefix. The new routing prefix for the combined network aggregates the prefixes of the constituent networks. It must not contain other prefixes of networks that do not lie in the same routing path. The process of forming a supernet is often called supernetting, route aggregation, or route summarization.

39. IPV6, budowa pakietu, Adresacja IPv6, rodzaje adresów ipv6 
http://pl.wikipedia.org/wiki/IPv6 wszystko ladnie opisane

http://www-users.mat.umk.pl/~tomix81/

40. Ipv6-strefy, ipv6 -strefy, ipv6- ISATAP, IPv6 - Teredo, 

Teredo 
Teredo jest protokołem tunelowania zapewniającym połączenia IPv6 użytkownikom zlokalizowanym poza urządzeniami translacji adresów sieciowych (NAT), które obsługują tylko IPv4. Teredo kapsułkuje pakiety IPv6 wewnątrz pakietów IPv4 dla przejścia przez urządzenia NAT oparte na IPv4 i sieć szkieletową IPv4. 

Obsługę Teredo zapewnia m.in. Microsoft, dostarczający Vista i Windows 7 z włączoną domyślnie obsługą tego protokołu. 

ISATAP 
Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) zapewnia kapsułkowanie i transmitowanie pakietów IPv6 oraz IPv4 przez sieci IPv4. Głównym zastosowaniem tej metody są wdrożenia IPv6 w sieciach przedsiębiorstwa. 

ISATAP zapewnia automatyczne kapsułkowanie używając wirtualnego "nakładania" IPv6 na sieć IPv4, wykorzystując routery IPv4. Niedawno ISATAP został wzbogacony możliwość automatycznego kapsułkowania "IPv4 w IPv4", co może okazać się konieczne dla zapewnienia koegzystencji IPv4 i IPv6 w sieci przedsiębiorstwa. 

Trzeba dopisac strefy bo nie wiem o co tu chodzi ;/

42. Normy okablowania strukturalnego, Schemat budowy, Kategorie kabli i przyłączy, Klasy systemów okablowania 

Normy okablowania strukturalnego:

http://www.ccpartners.pl/strona/pdf/pdf13_1.pdf

kategorie kabli:

Standard EIA/TIA definiuje kable miedziane w kilku grupach, w których określa się ich przydatność do transmisji informacji. Większość nowych instalacji kablowych wykonywanych jest w w standardzie CAT 5e, udoskonalonej wersji CAT 5. 

Kabel miedziany kategorii 1 (CAT 1): nieekranowana skrętka telefoniczna (UTP) nadająca sie do przesyłania analogowego głosu, ale nie do przesyłania danych.

Kabel miedziany kategorii 2 (CAT 2): nieekranowana skrętka telefoniczna (UTP)nadająca się do przesyłania cyfrowego głosu z szybkością do 1 Mbit/s

Kabel miedziany kategorii 3 (CAT 3): nieekranowana skrętka (UTP), bądź ekranowana skrętka (STP), bądź foliowana skrętka (ScTP) do przenoszenia danych w paśmie do 16 MHz i przepływnością do 4 Mbit/s. Specyfikacja okablowania wg. ANSI/TIA/EIA-568-B. Popularny w dawnych sieciach Ethernet 10 Mbit/s.

Kabel miedziany kategorii 4 (CAT 4): nieekranowana skrętka (UTP), bądź ekranowana skrętka (STP), bądź foliowana skrętka (ScTP) do przenoszenia danych w paśmie do 20 MHz i przepływnością do 16 Mbit/s. Specyfikacja okablowania wg. ANSI/TIA/EIA-568-B. Stosowany w sieciach Token Ring 16 Mbit/s.

Kabel miedziany kategorii 5 (CAT 5): nieekranowana skrętka (UTP), bądź ekranowana skrętka (STP), bądź foliowana skrętka (ScTP) do przenoszenia danych w paśmie do 100 MHz i przepływnością do 1 Gbit/s. Specyfikacja okablowania wg. ANSI/TIA/EIA-568-B w 1991. Stosowany w sieciach half-duplex Fast Ethernet 100 Mbit/s, brak zastosowań do 1000Base-T.

Kabel miedziany kategorii 5e (CAT 5e): nieekranowana skrętka (UTP), bądź ekranowana skrętka (STP), bądź foliowana skrętka (ScTP) do przenoszenia danych w paśmie do 100 MHz i przepływnością do 1 Gbit/s. Poprawiono parametry związane z FEXT, NEXT, tłumieniem i RL (Return Loss) w stosunku do tych w CAT 5. Specyfikacja okablowania wg. ANSI/TIA/EIA-568-B w 1999. Stosowany w sieciach full-duplex Fast Ethernet 100 Mbit/s oraz 1 Gbit/s.

Kabel miedziany kategorii 6 (CAT 6): nieekranowana skrętka (UTP), bądź ekranowana skrętka (STP), bądź foliowana skrętka (ScTP) do przenoszenia danych w paśmie do 250 MHz i przepływnością do 10 Gbit/s. Specyfikacja okablowania wg. ANSI/TIA/EIA-568-B.2-1 w 2002.

Kabel miedziany kategorii 7 (CAT 7): ekranowana skrętka (STP), bądź foliowana skrętka (ScTP) do przenoszenia danych w paśmie do 600 MHz. Specyfikacja okablowania klasy F wg. ISO/IEC 11801.

Klasy systemów okablowania :

Klasy okablowania strukturalnego

43. Topologia: Kampusowy Punkt Dystrybucyjny, Budynkowy Punkt Dystrybucyjny, Piętrowy Punkt Dystrybucyjny, Punkt Konsolidacyjny, Gniazdo Przyłączeniowe 

CPD — Centralny Punkt Dystrybucyjny. Tutaj zbiega si_ całe okablowanie

pionowe i mi_dzybudynkowe. W tym miejscu umieszczona jest tak_e 19-

calowa szafa dystrybucyjna (1x42U lub z podwójnym stela_em 2x42U). Jest to

najwa_niejszy element systemu okablowania strukturalnego.

BPD — Budynkowy Punkt Dystrybucyjny. Sprz_ga on całe okablowanie z

obszaru podległego sobie budynku z CPD. Do tego punktu zbiegaj_ si_ tak_e

wszystkie kable z kondygnacyjnych punktów dystrybucyjnych.

KPD — Kondygnacyjny Punkt Dystrybucyjny. Swoim zasi_giem obejmuje

jedynie pojedyncze pi_tra lub skrzydła budynku. W mniej rozległych

systemach okablowania hierarchia na tym elemencie si_ ko_czy.

Sieć kampusowa jest to sieć typu LAN obejmująca kilka lub kilkanaście budynków. Architektura sieci kampusowej zakłada przeniesienie inteligencji sieci, podstawowych usług oraz przełączania na poziom użytkownika.

Sieć kampusowa składa się z trzech bloków funkcjonalnych:

Punkt konsolidacyjny

Punkt konsolidacyjny (ang. CP - Consolidation Point) stosowany

jest w czêoeci poziomej okablowania strukturalnego, jako pooeredni

punkt krosowniczy. Umo¿liwia rekonfiguracjê ³¹czy na drodze

pomiêdzy punktem dystrybucyjnych, a gniazdami przy³¹czeniowymi

u¿ytkowników.

Punkt konsolidacyjny znajduje zastosowanie w otwartych biurach

(ang. open space) lub halach produkcyjnych, w których wielokrotnie

nastêpuje zmiana aran¿acji wnêtrz oraz lokalizacji stanowisk

roboczych, gdzie czêsto w fazie projektowania nie znamy

jeszcze rozmieszczenia gniazd przy³¹czeniowych.

44. Rodzaje złącz, Konstrukcja kabli skrętkowych, typy powłoki kabla, 
0x01 graphic

Kabel koncentryczny, często nazywany "koncentrykiem", składa się z dwóch koncen-trycznych (czyli współosiowych) przewodów. Kabel ten jest dosłownie współosiowy, gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla koncentrycznego składa się z pojedynczego przewodu miedzianego biegnącego w materiale izolacyjnym. Izolator (lub ina-czej dielektryk) jest okolony innym cylindrycznie biegnącym przewodnikiem (ekran), którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (PCW) lub teflonu.

46. Parametry techniczne kabli: Tłumienie (Attenuation), Przesłuch zbliżny (Near-End Crosstalk), ACR (Attenuation to Crosstalk Ratio), PowerSum Next, PowerSum ACR, ELFEXT, PowerSum ELFEXT, Asymetria opóźnień (Delay Skew), Straty odbiciowe (Return Loss), Tłumienie sprzężeń (Coupling Attenuation), Zakłócenia elektromagnetyczne 

Tłumienie:

Tłumienie (gaśnięcie) drgań, to stopniowe zmniejszenie się amplitudy drgań swobodnych wraz z upływem czasu, związane ze stratami energii układu drgającego. Tłumienie obserwowane jest zarówno w układach mechanicznych jak elektrycznych. W przypadku fal biegnących tłumienie prowadzi do zmniejszania się amplitudy fali wraz ze wzrostem odległości od źródła, co wynika z rozpraszania energii w otoczeniu falowodu.

Tłumienie pojawia się, gdy podczas komunikacji sygnały przesyłane są w postaci fal rozchodzących w medium, które je pochłania lub rozprasza powodując, że tylko część emitowanej w nadajniku energii dociera do odbiornika. Zarówno fale elektromagnetyczne przemieszczające się w powietrzu, jak i w kablach miedzianych czy światłowodach ulegają pochłanianiu lub rozpraszaniu. Tłumienie zależy od parametrów medium oraz odległości między uczestnikami komunikacji.

Wyróżniamy trzy rodzaje przesłuchu:

Przesłuch zbliżny (NEXT) jest to stosunek amplitud napięcia sygnału testowego i sygnału przesłuchu mierzonych na tym samym końcu połączenia. Przesłuch zbliżny jest wyrażany w decybelach (dB) przy użyciu wartości ujemnych. Im większa liczba (mniejsza wartość bezwzględna), tym większy szum: tak samo temperatury ujemne bliskie zera oznaczają, że jest cieplej.

ACR (Attenuation to Crosstalk Ratio):

Najistotniejszym parametrem łącza jest ACR. Jest to stosunek tłumienności do przesłuchu. ACR nie jest oddzielnie mierzonym parametrem, lecz wyliczanym jako różnica między NEXT loss a tłumiennością (obie wielkości są mierzone w decybelach).

ACR = przesłuch (NEXT loss) [dB] - tłumienność [dB]

PowerSum Next:

Power Sum NEXT
(z ang. Near End Crosstalk) - przesłuch zbliżny, miarą parametru NEXT, podawaną w decybelach, jest różnica mocy sygnału przesyłanego w parze zakłócającej isygnału wytworzonego w parze zakłócanej.
PowerSum NEXT - polega on na pomiarze poziomu sygnału indukowanego w danej parze, od sumy sygnałów pochodzących od wszystkich pozostałych par, zgodnie z zależnością PowerSum:
PowerSum (P1) = 10 log10(10NEXT(P2)/10+10NEXT(P3)/10+10NEXT(P4)/10)
gdzie: Pn - numer pary w kablu czteroparowym (n=1,2,3,4)
Przesłuch zbliżny mierzony metodą PowerSum ma znacznie większą wartość niż przesłuch mierzony metodą tradycyjną (NEXT) i lepiej oddaje charakter rzeczywistych przesłuchów występujących w torze transmisyjnym. Typowe wartości są o 3 dB gorsze niż najsłabsze wyniki pomiaru samego parametru NEXT.

PowerSum ACR:

Parametr ACR okre.la ró¿nicê pomiêdzy t³umieniem, a przes³uchem zbli¿nym NEXT dla danej pary przewodników.

ACR[dB] = aN [dB] - a [dB]

gdzie: aN - przes³uchy miêdzy dwoma parami NEXT

a - t³umienie kana³u transmisji.

Jest to bardzo istotny parametr, gdy¿ okre.la on odstêp sygna³u u¿ytecznego od szumu. W zwi¹zku z tym im wiêksza warto.æ bezwzglêdna parametru

ACR tym lepiej. Typowy wynik pomiaru ACR przedstawiony jest na rysunku 9.

PowerSum ACR jest wynikiem obliczeñ z parametrów mierzonych, czyli PowerSum NEXT i t³umienia. Typowe warto.ci parametru PowerSum ACR s¹ o

oko³o 3 dB mniejsze ni¿ najgorsze wyniki z pomiaru tylko ACR.

ELFEXT - (ang. Equal Level Far-end Crosstalk) stosunek napięcia wytworzonego na odległym końcu jednej pary przewodów do napięcia na odległym końcu drugiej pary przewodów, w której zachodzi transmisja. Może być obliczone przez odjęcie wartości tłumienia od FEXT;

ELFEXT
(z ang. Equal-Level Far End Crosstalk) - parametr ELFEXT, w odróżnieniu od FEXT jest niezależny od długości badanego toru, gdyż uwzględnia tłumienie wnoszone przez tor transmisyjny. W związku z tym łatwo można go wyspecyfikować w odpowiednich normach. Matematycznie jest to wynik otrzymany z różnicy pomiędzy wartością parametru FEXT i tłumienia dla danego toru transmisyjnego.

Power Sum ELFEXT
Power Sum ELFEXT jest to analogiczny parametr jak ELFEXT, ale mierzony metodą Power Sum, a więc uwzględniająca zakłócenie pary transmitującej przez pozostałe trzy pary. Jest to szczególnie ważne w torach transmisyjnych, w których będą działać protokoły wykorzystujące wszystkie cztery pary.

Straty odbiciowe (Return Loss):

Straty odbiciowe (Return Loss) są miarą uwzględniającą niedopasowanie impedancyjne i niejednorodności toru. Straty odbiciowe mówią, ile razy sygnał na wejściu do toru jest większy od sygnału odbitego od wejścia i niejednorodności toru. RL jest mierzony w dziedzinie częstotliwości i podaje się go w dB. Pomiar RL jest realizowany przy użyciu elementu mającego właściwość odróżniania kierunku propagacji sygnału. Mała wartość RL oznacza, że duża część sygnału wraca do źródła (są wtedy wymagane systemy kompensacji echa). Idealne dopasowanie oznaczałoby wartość RL dążącą do nieskończoności. W praktyce RL nie przekracza 50 dB, a wartości powyżej 20 dB oznaczają pomijalnie małe straty odbiciowe. RL=0 dB oznacza, że mamy do czynienia ze zwarciem lub rozwarciem toru. Dla okablowania strukturalnego definiuje się minimalną wartość strat odbiciowych od częstotliwości 4 MHz.

Tłumienie sprzężeń (Coupling Attenuation):

tłumienie sprzężenia As - tłumienie sygnału pomiędzy wejściem odgałęźnika lub gniazda przelotowego, a jego wyjściem odgałęźnym, ang. tap loss,

Zakłócenia elektromagnetyczne:

 Zakłócenia elektromagnetyczne, jakie występują w otaczającym środowisku, indukują w torach transmisyjnych sygnały zakłóceń, które przy odpowiednio dużym poziomie powodują błędy transmisji - w najkorzystniejszym przypadku spowalniające działanie, a w najmniej korzystnym, powodujące awarie systemu sterowania. Z tego powodu troska o integralność sygnałów w sieciach automatyki jest nie do przecenienia, a najprostszym sposobem zapewnienia tej integralności jest zastosowanie w takich sieciach odpowiednich kabli, gwarantujących ochronę przed zakłóceniami.

47. Zakłócenia EMI 

Zakłóceniem elektromagnetycznym (EMI) jest dowolny sygnał lub wypromieniowana w przestrzeń albo przesyłana przez przewody zasilania lub sygnałowe emisja, która stanowi zagrożenie dla funkcjonowania nawigacji radiowej bądź innych usług bezpieczeństwa lub poważnie pogarsza, blokuje bądź wielokrotnie przerywa licencjonowaną łączność radiową.

48. Światłowody, zasada działania, wytwarzanie, Apertura numeryczna, budowa światłodowa, typy światłowodów, rodzaje światłowodów, Dyspersja - rodzaje i zasada działania, Okno transmisyjne, Źródła światła w światłowodach, Łączenie światłowodów: łącza trwałe, łacza nietrwałe,

Światłowód - przezroczyste włókno (szklane lub wykonane z tworzyw sztucznych), w którym odbywa się propagacja światła.

Aby wyeliminować - lub, przynajmniej, znacząco ograniczyć - wypromieniowanie światła przez boczne powierzchnie światłowodu, stosuje się odpowiednio dobrany poprzeczny gradient współczynnika załamania światła. W najprostszym przypadku, gradient ten realizowany jest skokowo - wewnątrz światłowodu współczynnik załamania ma wartość wyższą, niż na zewnątrz; utrzymanie promieni światła w obrębie takiego światłowodu zachodzi na skutek całkowitego wewnętrznego odbicia. W przypadku, gdy współczynnik załamania maleje z odległością od osi światłowodu w sposób ciągły, mówimy o światłowodach gradientowych.

W zrozumieniu zasady działania światłowodu skokowego (a zatem sposobu utrzymania światła w jego wnętrzu), pomocne mogą być przedstawione tu rysunki, na których promienie światła biegną prostoliniowo, odbijając się od ścianek światłowodu. Światłowód gradientowy działa podobnie, lecz promienie - zamiast po odcinkach prostoliniowych, poruszają się po krzywoliniowych trajektoriach, utrzymywanych wewnątrz światłowodu przez ciągły gradient współczynnika załamania.

Takie wyobrażenie działania światłowodu jest jednak uproszczone i naiwne - tym bardziej, im mniejsze rozmiary poprzeczne ma rozważany światłowód. W rzeczywistości, istotną rolę w działaniu światłowodu odgrywa dyfrakcja. Zamiast promieni światła (będących podstawą przybliżonej optyki geometrycznej) należy rozważać światło jako falę. Przybliżenie optyki geometrycznej jest sensowne jedynie dla światłowodów o dużych rozmiarach poprzecznych, traci natomiast sens, gdy rozmiar poprzeczny światłowodu staje się porównywalny z długością fali światła. Zjawiska falowe mają szczególnie duże znaczenie w przypadku światłowodów jednomodowych, w których ściśle dobiera się długość fali transmitowanego światła do kształtu i rozmiarów poprzecznych światłowodu.

Światłowody są wykorzystywane jako elementy urządzeń optoelektronicznych, składniki optycznych układów zintegrowanych, media transmisji sygnałów na duże odległości, jak również do celów oświetleniowych. Światłowody mogą być klasyfikowane ze względu na ich geometrię (planarne, paskowe lub włókniste), strukturę modową (jednomodowe, wielomodowe), rozkład współczynnika załamania (skokowe i gradientowe) i rodzaj stosowanego materiału (szklane, plastikowe, półprzewodnikowe).

Schemat światłowodu warstwowego składającego się z trzech warstw o różnych współczynnikach załamania

Najprostszy światłowód warstwowy składa się z trzech warstw, z których środkowa ma wyższy współczynnik załamania, niż warstwy zewnętrzne. Światło jest uwięzione w tej warstwie na skutek całkowitego wewnętrznego odbicia, o ile kierunki rozchodzenia się promieni tworzą z płaszczyzną warstwy kąty mniejsze od kąta granicznego.

Światłowód paskowy powstaje, kiedy propagacja wiązki w warstwie zostaje ograniczona w dwóch kierunkach. Światłowody paskowe są wykorzystywane w układach fotoniki zintegrowanej i w laserach półprzewodnikowych. W układach fotoniki zintegrowanej służą do prowadzenia światła, tworząc bardziej rozbudowane struktury jak np. interferometr Macha-Zehndera lub złożone przyrządy jak multipleksery długości fali dla systemów WDM.

(inne nazwy: włókno światłowodowe, włókno optyczne)

Schemat ilustrujący rozchodzenie się światła w wielomodowym światłowodzie włóknistym

Światłowód włóknisty to zazwyczaj falowód dielektryczny o przekroju kołowym, otoczony przez płaszcz z innego materiału dielektrycznego o mniejszym współczynniku załamania. Włókna światłowodowe wykonywane są najczęściej ze szkła krzemionkowego, czasem z innych szkieł lub z plastiku. Światłowody plastikowe są stosowane na krótkich odległościach.

METODY WYTWARZANIA SWIATŁOWODÓW:

1 metoda: bezposrednie wyciaganie włókien z podgrzanych w podwójnym tyglu mas wieloskładnikowych

• swiatłowody skokowe lub gradientowe (wymiana jonowa miedzy

szkłem płaszcza i rdzenia),

• swiatłowody wielopłaszczowe (m. wielotyglowa)

2 metoda: proces dwuetapowy

1 etap: przygotowanie preformy

2 etap: wyciaganie swiatłowodu z preformy

3 metoda: wyciaganie rdzeniowego włókna kwarcowego

z bezposrednim pokrywaniem go płaszczem z gumy silikonowej

Technologia złaczy stałych:

Złacza klejone

centrowanie włókien za pomoca odpowiednich prowadnic

zalewanie klejem lub _ywica ( ciecz immersyjna)

Złacza spawane:

Spaw: kruchy i nietrwały, napreżenia termiczne

• łuk elektryczny

• palnik gazowy

• laser du_ej mocy

Złacza spawane

Etapy tworzenia złaczy trwałych

1. identyfikacja łaczonych swiatłowodów w kablu i wybór łaczonych par

2. zdjecie pokryc ochronnych z kabla i swiatłowodów, odsłoniecie

włókien szklanych

3. przygotowanie czół swiatłowodów - ciecie

4. justowanie i połaczenie swiatłowodów (klejenie/spawanie)

5. naniesienie pokryc ochronnych i zabezpieczenie mechaniczne

Złacza rozłaczalne

 małe tolerancje na poprzeczne, katowe i poosiowe przesuniecia

łaczonych swiatłowodów, a wiec dobra dokładnosc mechaniczna

obróbki detali

 trwałosc i wielokrotnosc połaczen (czesto szczelnosc)

Dyspersja fal to zależność prędkości fazowej fal od ich częstotliwości.

Dyspersję fal oraz zjawiska z niej wynikające obserwuje się w ośrodku, którego właściwości zależą od częstotliwości (długości fali). Jeżeli prędkość fazowa i grupowa fali nie zależy od częstości fali, wówczas o takiej fali mówi się że nie ulega dyspersji, a ośrodek nazywa się niedyspersyjnym.

W wyniku rozchodzenia się fal w ośrodku dyspersyjnym fale o różnej częstotliwości rozchodzą się z różną prędkością, oznacza to że prędkość rozchodzenia się odpowiedniego sygnału, zwana prędkością grupową jest inna niż prędkość rozchodzenia się fazy fali prędkość fazowa i także zależy od częstotliwości.

Zjawisko dyspersji, polegające na "poszerzaniu" się promienia świetlnego wraz z drogą przebytą wewnątrz światłowodu.

Występują dwa rodzaje dyspersji:
- Dyspersja modalna - wynikające z różnic w kątach (modach) wprowadzenia światła do rdzenia. W zależności od kąta, światło przebywa różną drogę wewnątrz rdzenia, co zmienia czas przejścia światła przez światłowód i powoduje poszerzenie sygnału,
- Dyspersja chromatyczna - wynika z tego, że promień świetlny nie jest monochromatyczny (źródłem światła są diody LED), a światło o różnej długości fali przebiega światłowód z różnymi szybkościami.

Okno transmisyjne:

Tłumienie zależne od długości fali odgrywa istotną rolę w transmisji światłowodowej, wyróżnia się trzy okna przydatne do prowadzenia transmisji o obniżonej tłumienności:
• I okno transmisyjne - obejmuje fale w okolicy 0,85um, dość wysokie tłumienie powyżej 1dB/km. O atrakcyjności tego okna stanowi dostępność tanich źródeł światła, jednak zakres jego zastosowań sprowadza się tylko do małych odległości transmisyjnych rzędu kilkunastu kilometrów.
• II okno transmisyjne - na fali l,3um, tłumienie około 0,4dB/km, zasięg transmisji od 75 do 100km.
• III okno transmisyjne - na fali l ,55um, tłumienie mniejsze niż 0,2dB/km, zasięg transmisji od 150 do 200km.

Źródła światła w światłowodach:

Źródłem światła w światłowodach jednomodowych jest laser o długości fali 1,3 lub 1,5 mikrometra. Możliwości transmisyjne światłowodów jednomodowych ogranicza tłumienie szkła i dyspersja chromatyczna. Dzięki domieszkowaniu, w pewnych granicach, można zmieniać parametry światłowodu, zmniejszając jego dyspersję chromatyczną.

Transmisja światłowodowa polega na przekazaniu wiązki światła, którego źródłem może być laser lub dioda LED. Po drugiej stronie światłowodu jest ona odbierana przez element światłoczuły np. fotodiodę. Aby zapewnić prawidłową i szybką transmisję, wiązka światła jest modulowana. Zapobiega to mogącym pojawiać się zniekształceniom sygnału.

49. Klasyfikacja protokołu Routingu

Protokoły rutingu dla sieci sensorowych mogą być klasyfikowane na trzy sposoby: w zależności od sposobu zestawiania ścieżki transmisyjnej, w zależności od struktury sieci i w zależności od inicjatora komunikacji. Klasyfikacja protokołów została przedstawiona na rysunku 3.1 [14].

0x01 graphic

50. Tablica routingu i jej rola

Routery rejestrują potrzebne informacje w swoich tablicach routingu, w tym następujące dane:

• Typ protokołu — typ protokołu routingu, na podstawie którego został utworzony wpis w tablicy

• Odniesienia do punktu docelowego/następnego przeskoku — odniesienia informujące router o tym, że punkt docelowy jest połączony z routerem bezpośrednio lub że może on zostać osiągnięty poprzez kolejny router, zwany następnym przeskokiem na drodze do punktu docelowego

• Metryki routingu — różne protokoły routingu używają różnych metryk routingu. Metryka służy do wyboru najlepszej sieci. Jest nią po prostu liczba wyliczona na podstawie kilka wielkości, które charakteryzują łącze. Zazwyczaj im mniejsza tym trasa jest lepsza. Na podstawie metryk, protokół routingu buduje tablicę routingu złożoną z najlepszych tras prowadzących do danych sieci

• Interfejsy wyjściowe — interfejsy, przez które należy wysłać dane w celu dostarczenia ich do punktu docelowego

Aby utrzymać tablice routingu, routery komunikują się między sobą, przekazując wiadomości dotyczące aktualizacji tras. Niektóre protokoły routingu cyklicznie wysyłają wiadomości aktualizacyjne, inne natomiast wysyłają te wiadomości tylko w wypadku zmiany topologii sieci. Niektóre protokoły przesyłają pełne tablice routingu w każdej wiadomości, natomiast inne przesyłają tylko informacje na temat zmienionych tras.

52. Cechy i funkcje routerów

Funkcje i cechy:

Funkcje routera są podobne do mostu. Różnica  polega na tym   iż routery są używane do przekazywania danych pomiędzy sieciami opartymi na różnych technologiach oraz na większym zaawansowaniu technicznym. Routery są  integralną częścią Internetu, gdyż składa się on z wielu sieci opartych na różnych technologiach sieciowych.

W sieciach rozległych dane przesyłane są z jednego węzła do konkretnego drugiego, a nie do wszystkich. Po drodze napotykają na wiele węzłów pośredniczacych, mogą też być transmitowane wieloma różnymi trasami. Router jest jednym z tych węzłów, który ma za zadanie przesłać dane najlepszą (najszybszą) trasą.

Do ich głównych zalet zaliczyć można:

Ponadto router potrafi zlikwidować sztormy broadcastowe, a nadawca jest informowany o uszkodzeniu lub zaginięciu pakietu.

Routery pełnia także funkcje tzw. firewalli - zabezpieczając sieć przed niepowołanym dostepem

53. Kryteria oceny tras routingu

Routing ma na celu możliwie najlepiej (optymalnie) dostarczyć pakiet do celu. Pierwotnie jedynym kryterium wyboru było posiadanie jak najdokładniejszej trasy do celu, ale obecnie protokoły routingu mogą uwzględniać podczas wyboru trasy również takie parametry jak priorytet pakietu (standardy ToS/DSCP), natężenie ruchu w poszczególnych segmentach sieci itp.W przypadku routingu brzegowego (wykorzystującego BGP) w Internecie wybór trasy jest silnie związany z polityką poszczególnych dostawców (i zawartymi między nimi umowami o wymianie ruchu) i bywa daleki od optymalnego.
Popularnym algorytmem służącym do wyznaczania tras w sieciach wewnętrznych jest algorytm Dijkstry wyznaczania najkrótszej ścieżki w graf (np. OSPF).

54. System autonomiczny - definicja

System autonomiczny (ang. Autonomous System, AS) to sieć lub grupa sieci opartych na protokole IP pod wspólną administracyjną kontrolą, w której utrzymywany jest spójny schemat trasowania (ang. routing policy).

55. Zbieżność routingu - definicja

Gdy wszystkie trasy w intersieci działają w oparciu o te same informacje, mówi się, że intersieć osiągnęła zbieżność.

56. Routing statyczny i dynamiczny - porównanie

• routing statyczny - bazujący na trasach statycznie zdefiniowanych przez administratora sieci. Routing statyczny zakłada również niezmienność tras - informacje o dostępnych trasach nie są akualizowane, a więc narażone na dezaktualizację w wyniku zmienności sieci. Chcąc utrzymać

dość aktualne informacje o dostępnych trasach administrator sieci musi na bierząco sprawdzać konfigurację sieci i aktualizować w sposób ciągły informacje o dostępnych trasach. Pozytywnym aspektem tego mechanizmu jest szybkość przetwarzania informacji i małe wymagania sprzętowe stawiane urządzeniom routującym.

• routing dynamiczny - bazujący na określonym protokole routingu umożliwiającym wymianę informacji pomiędzy elementami routującymi w sieci. Największą zaletą tego typu mechanizmu jest jego adaptacja do zmiennych warunków w sieci. Oznacza to, że routery reagują na wszelkie nieprawidłowości oraz zmiany parametrów podczas pracy sieci, a więc informacje przechowywane w węzłach są bardziej adekwatne i ściślej opisują bieżącą topologię w sieci. Wadą tego rodzaju mechanizmu są wymagania stawiane sprzętowym konfiguracjom węzłów

sieci - mocy obliczeniowej oraz ilości pamięci, jak również dodatkowy ruch generowany w sieci na skutek wymiany informacji pomiędzy węzłami.

57. Protokół RIP - zasada działania i rozgłaszania tras

RIP (Routing Information Protocol) jest obecnie dostepny w wersji 2. Różne trasy do jednego punktu przeznaczenia porównywane są za pomocą ilości routerów występujących pomiedzy nimi. RIP zakłada, że każde połączenie między routerami jest równorzędne. Sesja RIP rozpoczyna się od wymiany z sąsiadującymi routerami pełnej tablicy routowania, a następnie regularnie (co 30 sekund) pobierane sa uaktualnienia. Jeżeli z jakimś routerem sąsiadującym nie uda się przez 3 minuty nawiązać kontaktu, to trasa do niego jest uznawana za niedziałajaca, co oznacza, że po kolejnej minucie oczekiwania zostanie usunięta z tablicy routowania do czasu jej ponownego udrożnienia. Informacja ta będzie z czasem rozgłaszana do kolejnych routerów, aby również wiedziały, że nie należy danej trasy używać. RIP wyszedł już dawno z użytku na skalę całego Internetu, ale wciąż z powodzeniem stosuje się go do zarządzania sieciami lokalnymi.

Routery RIP utrzymują do miej-sca przeznaczenia tylko najlepszą trasę, to jest trasę z najmniejszą liczbą skoków. Router nie-zwłocznie po uaktualnieniu swojej tablicy routingu wysyła informacje o zmianie do pozosta-łych routerów w sieci.



Wyszukiwarka

Podobne podstrony:
sieci costam, Materiały, IV Semestr, Sieci komputerowe, EGZAMIN, Egz sieci 2, Egzamin, sieci rozne b
Sieci zagadnienia, Materiały, IV Semestr, Sieci komputerowe, EGZAMIN, Egz sieci 2, Egzamin
ciąga, Materiały, IV Semestr, Sieci komputerowe, EGZAMIN
Sieci 1, Materiały, IV Semestr, Sieci komputerowe, EGZAMIN
Podaj wzr na maksymalny wskanik porowatoci, Prywatne, Budownictwo, Materiały, IV semestr, IV sem, Me
grunty - pytania, Prywatne, Budownictwo, Materiały, IV semestr, IV sem, Mechanika Gruntów, grunty eg
sc, Prywatne, Budownictwo, Materiały, IV semestr, IV sem, Mechanika Gruntów, grunty egz
Przykladowe pytania-odpowiedzi, Prywatne, Budownictwo, Materiały, IV semestr, IV sem, Konstrukcje be
beton-egzamin, Prywatne, Budownictwo, Materiały, IV semestr, IV sem, Konstrukcje betonowe, Egzamin
ca7, Politologia UMCS - materiały, IV Semestr letni, Prawne podstawy komunikowania
Retoryka i erystyka[1], Politologia UMCS - materiały, IV Semestr letni, Retoryka i Erystyka
tematy cwiczen - ii rok biologii, Biol UMCS, IV semestr, Biologia molekularna, Egzamin
Dziennikarski Kodeks Obyczajowy SDRP, Politologia UMCS - materiały, IV Semestr letni, Prawne podstaw
The Sunday Times przeciwko Wielkiej Brytanii, Politologia UMCS - materiały, IV Semestr letni, Prawne

więcej podobnych podstron