PSK egzamin sciaga


Warstwy OSI
1. Fizyczna
" przesyłanie strumienia bitów
" odbiera ramki z warstwy 2 i bitowe strumienie danych
" nie interpretuje danych, nie sprawdza błędów
" określa charakterystyki wydajnościowe nośników, napięcie, rodzaj
nośnika (nie włącza się do tej warstwy samego nośnika!),
właściwości impedancji, fizyczny kształt złącza
" w tej warstwie pracujÄ… hub'y
2. AÄ…cza danych
" odpowiada za zgodność przesyłanych danych
" pakuje dane w ramki
" naprawia ramki uszkodzone, rozpoznaje zagubione
" składa bity odebrane z warstwy fizycznej w ramki
" w tej warstwie pracujÄ… switch'e
3. Sieci
" zawiera protokoły IP, IPX, Apple Talk
" określa trasę transmisji odbiorca "! nadawca
" nie koryguje błędów, polega na warstwie 2
" używana do komunikacji poza lokalnym segmentem LAN
" korzystanie z niej nie jest konieczne gdy hosty znajdujÄ… siÄ™ w
różnych segmentach sieci przedzielonych routerem
" routery korzystajÄ… z tej warstwy
4. Transportu
" zawiera protokoły TCP, UDP, TTCP
" odpowiada za końcową integralność danych
" zapewnia integralność poza lokalnymi segmentami LAN
" wykrywa ramki odrzucone i wysyła żądania retransmisji
5. Sesji
" rzadko używana, tworzy sesję  połączenie pomiędzy dwoma
hostami, określa kierunek/kierunki komunikacji
" gwarantuje zakończenie jednego zadania przed przyjęciem
kolejnego
6. Prezentacji
" zarzÄ…dza sposobem kodowania danych
" tłumaczy różne typy kodowania między sobą
" szyfrowanie, deszyfrowanie, kompresja
7. Aplikacji
" interfejs między aplikacjami usera a usługami sieci
" nie obejmuje samych aplikacji, inicjuje sesje komunikacyjne
+. Ważne własności
" każda warstwa ma interfejsy sąsiadów
" w ramach jednego segmentu LAN można pomijać war. 3 i 4
" przebieg fizyczny w pionie, logiczny  w poziomie
" kopertowanie, dodawanie nagł. (ruch w dół) lub zdejm. (w górę)
Warstwa fizyczna:
" PLS  fizyczna podwarstwa sygnałowa
ć% mechanizm lokalny terminali (DTE)
ć% okablowanie 10BaseT  schemat sygnalizowania i złącze
nadajnika-odbiornika
" AUI  interfejs jednostki przyłączeniowej
ć% określa specyfikację nośnika
" PMA  fizyczne przyłącze nośnika
ć% definiuje procesy operacyjne
ć% specyfikacje nadajnika-odbiornika
" MDI  interfejs międzynośnikowy
ć% najbardziej zauważalna część warstwy fizycznej 802.3
ć% istnieje wiele interfejsów, opisujących obsługę transmisji różnymi
nośnikami
Elementy AUI, PMA i MDI są często wbudowane w jedno urządzenie.
Określane w IEEE jako jednostka przyłączeniowa nośnika lub jako
jednostka MAU  karta sieciowa.
5 interfejsów międzynośnikowych MDI
" określają wszystkie aspekty warstwy fizycznej
" działają w paśmie podstawowym 10 Mbps
Interfejs 10Base2
" 10 - szybkość sygnału, w Mbps
" Base - metoda transmisji, pasmo podstawowe
" 2 - maksymalna długość kabla w m, zaokrąglona do 100 i
podzielona przez 100
" 10Base2 mogą być rozszerzane pow. 185m wzmacniakami,
mostami i routerami
" segmenty 10Base2 mogą być rozgałęziane do 30x, a każde
rozgałęzenie może obsłużyć do 64 urządzeń
Interfejs 10Base5
" dużo grubszy koncentryk większa szerokość pasma
" do 100 rozgałęzień, a każde rozgałęzienie do 64 urządzeń
Interfejs 10BaseT
" nie określa rodzaju użytego kabla, dotyczy natomiast techniki
sygnalizowania dla nieekranowanej skrętki dwużyłowej
wykorzystującej 4 przewody, 3. kategorii wydajności
" jedna para - (+) i (-) nadawania, druga para  odbioru
" komplementarność interfejsów
Interfejs 10BaseFL
" transmisja w paśmie podst. z prędkością 10 Mbps
" wielomodowy kabel Å›wiatÅ‚owodowy 62,5/125 µm
" maksymalna długość kabla  2000m
" światłowód nie może być rozgałęziany
" połączenie punkt "! punkt
" może łączyć np. wzmacniaki ze sobą, serwery ze wzmacniakiem
" stosowanie do większych sieci, dość drogie rozwiązanie
Interfejs 10BaseFOIRL
" transmisja w paśmie podst. z prędkością 10 Mbps
" Å‚Ä…cze Å›wiatÅ‚owodowe o Å›rednicy 8,3 µm, sterowanie  dioda ILD
" transmisja na odległość do 5000m
Ramka Ethernet 802.3
" długość ramki  min. 64B, max. 1518B, nie licząc tylko preambuły i
ogranicznika poczÄ…tku ramki
" nagłówki  identyfikacja odbiorcy, nadawcy, adresy po 6B (MAC)
Fast Ethernet (10Mbps 100Mbps)
" zwiększenie prędkości, opracowanie nowej warstwy fizycznej
" war. Å‚Ä…cza danych zmodyfikowana do dopasowania war. fizycznej
" podobny do 10BaseT, ale działa o wiele szybciej
" szybko przyjął się w sieciach domowych, pomoc producentów kart 
oferowanie kart o prędkościach transmisji 10Mbps oraz 100Mbps
Rozszerzenie standardu do 100Mbps obejmuje 3 interfejsy MDI:
" 100BaseTX określa oryginalną specyfikację 100BaseX dla kategorii
5 nieekranowanej skrętki dwużyłowej (UTP) i dla ekranowanej
skrętki dwużyłowej (STP) typu 1
" 100BaseFX określa Ethernet 100 Mbps z okablowaniem
światłowodowym, wykorzystuje dwużyłowy kabel światłowodowy
62,5/125 µm, transmisja na odlegÅ‚ość do 400m
" 100BaseT4 opisuje Ethernet 100 Mbps z okablowaniem UTP
kategorii 3, 4 i 5, transmisja na odległość do 100m
Nośniki transmisji fizycznej
" kabel koncentryczny
ć% różne stopnie impedancji (RG-58  50 omów)
ć% wrażliwa struktura
ć% droższy od skrętki dwużyłowej
ć% 1cm średnicy  zajmuje dużo miejsca w kanałach
" skrętka dwużyłowa
ć% cienkie przewody 4-9mm
ć% większa średnica szersze pasmo i mniejsze tłumienie
ć% od jednoparowych (2 żyły) do 600parowych (1200 żył)
" światłowód
ć% tłumienność  suma strat energii światła biegnącego przez
światłowód, niższa wartość mniejsze straty mocy
ć% okna optyczne: 1 okno transmisyjne (fale ok. 850nm, tłumienie
>1dB/km, kilkanaście km, LED), 2o.t. (1300nm, t. ~0,4dB/km, do
100km, laser), 3o.t. (1550nm, t. <0,2dB/km, do 200km, laser)
Warstwa Å‚Ä…cza danych
" ponowne przetwarzanie strumieni binarnych do postaci ramek
" przed przesłaniem wyżej wykonuje sprawdzenie matematyczne
zgodności ramki z danymi oryginalnymi (parzystość, sumy kontrolne,
Cyclic Redundancy Check  CRC)
Sumy kontrolne
" podobne do CRC  dodanie binarnej wartości każdego znaku
alfanumerycznego wchodzącego w skład bloku danych
" suma kontrolna w odpowiednim polu ramki
" odbiorca ponownie przelicza sumę kontrolną  jeśli porównanie daje
różne liczby błąd transmisji
CRC
" bardziej niezawodna metoda
" dane odczytane jako ciąg binarny, liczba następnie dzielona przez
wcześniej określoną wartość, wynik wartość CRC
Ramki które nie przejdą testu są odrzucane, a nadawca proszony jest o
retransmisję. Odciąża to warstwy 3,4 (sieci i transportu) od sprawdzania
czy ramka jest dostarczona i czy jest w całości.
Ramka
Struktura właściwa dla danej warstwy, zawiera informacje wymagane do
pomyślnego przesłania danych w formie niezmienionej oraz mechanizmy
umożliwiające weryfikowanie integralności. Składa się z ogranicznika
początku ramki, adresu zródła, celu, danych oraz sekwencji kontrolnej.
Parc Ethernet: 8B preamb.  6B dest.adr.  6B src.adr.  2B typ - dane
DIX Eth.: 8B  6B  2B  50...1486B dane  wypełnienie (zera)
CSMA/CD
Wielodostęp do łącza sieci z badaniem stanu kanału i wykryw. kolizji
War. łącza danych  podział na LLC i MAC:
LLC  wyższy z dwóch składników, izoluje protokoły wyższej warstwy od
właściwej metody dostępu do nośnika, protokoły wyższych warstw nie
muszą wiedzieć czy to Ethernet, Token Ring czy Token Bus, nie muszą
znać specyfikacji warstwy fiz., wspólny interfejs dla wszystkich architektur
i odmian sieci LAN zgodnych ze specyfikacjÄ… 802
MAC  niższy składnik, łączy się z warstwą fizyczną, zapewnia udany
przebieg nadawania i odbioru, opakowuje dane z LLC w ramki, ramka
zawiera strukturę i adresy przeznaczenia i zródła, przeprowadza test
integralności danych, sprawdza czy pasmo jest dostępne  jeśli tak,
ramki są przesłane do war.fiz., jeśli nie  generuje pseudolosowy czas
oczekiwania, potem następuje kolejna próba, monitoruje status
transmitowanych ramek, algorytm zwrotny (oblicza opóznienie
oczekiwania)  uruchamia w razie niepowodzenia, jest on powtarzany
dopóki wysłanie nie zakończy się powodzeniem lub ilość prób == 16.
Topologie sieci:
" magistrali
" gwiazdy
" pierścienia
" przełączana
Podstawowe urządzenia przyłączane do sieci LAN:
Klient, serwer, drukarka. Urządzenia te mogą uzyskać bezpośredni
dostęp do innych urządzeń lub uniemożliwić innym dostęp do siebie.
" Serwer  komputer w sieci LAN, udostępnia jakieś zasoby
" Klient  komputer w sieci LAN, uzyskuje dostęp do zasobów serwera
" Drukarka  urządzenie wyjścia (podstawowe / podporządkowane)
" UrzÄ…dz. dodatkowe  podporzÄ…dkowujÄ… siÄ™ do podstawowych
Serwer  komp. wielodostępny, wyspecjalizowany w określonych funk.
Serwer plików  mechanizm składowania plików, udostępnia je użytk.,
centralna lokalizacja powoduje że dostęp jest łatwy, bo poprzez jedno
logowanie do jednego miejsca, serwery plików powinny zawierać UPSy,
by ochronić je przed przerwami w dostawach prądu
Topologia przełączana
" Przełącznik (wieloport)  urządzenie warstwy łącza danych
" Uczy się adresów sterowania dostępem do nośnika, składuje je w
wewnętrznej tablicy wyszukiwania
" Między nadawcą a odbiorcą tworzone tymczasowe ścieżki
przełączania
by Sierpek
LAN o topologii przełączanej
" wiele urządzeń z portami koncentratora przełączającego
" każdy port i urządzenie mają swoją dedykowaną szerokość pasma
" przełączniki poprawiają sprawność sieci LAN:
ć% zwiększenie szerokości pasma
ć% odrębne domeny kolizyjne
ć% ograniczenie urządzeń zajmujących całe pasmo
ć% wady: brak rozróżnienia broadcastowych transmisji, długości kabli
Topologie złożone
" skalowalne, sÄ… rozszerzeniem podstawowych
" tworzenie łańcuchów, hierarchicznych pierścieni, gwiazd, melanżów
Obszary  sieci LAN majÄ… 4 obszary funkcjonalne:
" przyłączenia stacji (komputera)
ć% używana do przyłączenia stacji roboczych do sieci
ć% najmniejsze wymagania na pasmo ze wszystkich obszarów
ć% oszczędności mają wpływ na sprawność sieci
ć% urządzenia mogą mieć różne wymagania
" przyłączenia serwera
ć% miejsca dużego ruchu, muszą obsługiwać wielu klientów i inne
serwery, agregowanie ruchu musi być ujęte w projekcie topologii
ć% przyłączalność powinna być niezawodna
" przyłączenia WAN
ć% podstawowe ogniwo LAN, krytyczne miejsce  nieodpowiednia
technologia może spowodować znaczny spadek wydajności
ć% tutaj technologia powinna być niezawodna co do nominalnej
szybkości transmisji, stosowanej metody dostępu oraz odporności
na awarie
" szkieletu
ć% tworzą go urządzenia łączące koncentratory
ć% może być tworzony w różnych topologiach, z różnych składników
ć% szkielet sieci LAN realizuje funkcję krytyczną
ć% łączy wszystkie zasoby sieci LAN
ć% trudny wybór topologii: jakość/cena, skalowalność, indywidualne
ć% szkielety:
ª% szeregowy  koncentratory poÅ‚Ä…czone Å‚aÅ„cuchowo, wyÅ‚Ä…cznie
do małych sieci
ª% rozproszony  rodzaj topologii hierarchicznej, poÅ‚Ä…czenia idÄ… do
innych koncentratorów w budynku, możliwość pokrycia siecią
LAN dużych budynków (prawdopodobnie konieczność użycia
światłowodu)
ª% segmentowy
ª% równolegÅ‚y
Sprzętowe elementy składowe  urządzenia:
transmisji, dostępu, wzmacniania przesyłanych sygnałów
UrzÄ…dzenia transmisji:
nośniki do transportu sygnałów (skrętka, koncentryk), LAN, WAN
Urządzenia dostępu:
formatowanie danych, umieszczanie w sieci, odbieranie
Programowe elementy składowe:
protokoły, programy poz. sprzętowego, oprogramowanie komunikacji
Protokoły liniowe
" określają sposób transmisji danych kanałem fizycznym
" wiedzą jak sterować transmisją  inicjacja, utrzymanie i zakończenie
" znają sposoby kontroli poprawności przekazu
Protokoły:
" komunikacyjny - stanowi zbiór formalnych reguł i konwencji,
określających mechanizmy wymiany informacji
ć% znakowy
ª% komunikacja znakami o danej dÅ‚ugoÅ›ci, ograniczenie znakami
sterujÄ…cymi
ª% podstawowy format bloku: nagłówek, tekst, zakoÅ„czenie
ª% wady: rozpoznawanie dużej liczby znaków i instrukcji
sterujących, złożony sposób zapewnienia przezroczystości
informacyjnej
ć% bitowy
ª% noÅ›nik  bit, brak podziaÅ‚u na poszczególne znaki
ª% zawiera flagi ograniczajÄ…ce ramkÄ™
Klasy protokołów komunikacyjnych:
" protokoły sieci lokalnych LAN
ć% dwie najniższe warstwy OSI (fizyczna, łącza danych)
" protokoły sieci rozległych WAN
ć% trzy najniższe warstwy OSI (fizyczna, łącza danych, sieci)
ć% definiują komunikację przez różne media stosowane w WAN
" protokoły trasowania
ć% warstwa sieciowa modelu OSI
ć% określają trasę przepływu pakietów
" protokoły sieciowe
ć% zbiory wielu różnych protokołów obejmujących wyższe warstwy
OSI (np. AppleTalk, DECnet, SNA, IP, IPX)
Protokół IPv4
" używa modelu TCP/IP różniącego się nieznacznie od OSI
" zawiera 4 warstwy funkcjonalne:
ć% warstwa procesu/aplikacji:
dostarcza protokoły zdalnego dostępu i współdzielenia zasobów,
aplikacje takie jak Telnet, FTP, SMTP, HTTP korzystajÄ… z
funkcjonalności warstw niższych
ć% warstwa host "! host
nawiÄ…zuje do warstw sesji i transportu z modelu OSI, obejmuje
dwa protokoły: TCP (kontrolujący transmisję) oraz UDP
(datagramy użytkownika), wprowadza się obecnie protokół
transakcyjny TTCP
ć% protokół TCP
zapewnienie połączeniowej transmisji danych między dwoma lub
więcej hostów, może obsługiwać wiele strumieni, kontrolę błędów,
porzÄ…dkowanie ramek
ć% protokół UDP
transmisje o małym narzucie danych, prostota protokołu
odpowiednia tylko dla aplikacji które są zdolne same zapewnić
funkcjonalność połączeniową
" warstwa Internetu protokołu IPv4
ć% obejmuje wszystkie protokoły umożliwiające przesyłanie danych
między wieloma hostami w wielu sieciach
ć% protokół Internetu IP odpowiada za trasowanie danych
Protokoły IPX/SPX
" IPX  międzysieciowa wymiana pakietów IPX
" SPX  sekwencyjna wymiana pakietów SPX
" IPX przypomina IP
" SPX dla IPX jest analogiczne jak TCP dla IP
" cztery warstwy funkcjonalne:
dostępu do nośnika, łącza danych, Internetu, aplikacji
Adresacja IP
" IP zapewnia przesył ramek poprzez heterogeniczną intersieć
poprzez realizację dwóch podstawowych funkcji:
ć% globalna, logiczna adresacja węzłów w intersieci, co umożliwia
znalezienie drogi do odbiorcy datagramu w sieci rozległej
ć% fragmentacja pakietów oraz składanie ramek w pakiet co
umożliwia działanie IP na dowolnych sieciach pakietowych,
mogących różnić się maksymalnym dopuszczalnym rozmiarem
pakietów (MTU)
" protokół bezpołączeniowy
" każda ramka jest osobną jednostką danych, bez gwarancji dotarcia
do celu
" zapewnienie bezproblemowej komunikacji jest zadaniem wyższej
warstwowy  TCP
" adres IP jest 32bitowym identyfikatorem, unikalnym w całej sieci,
przyznawanym administracyjnie
" zapis  notacja kropkowa, 4 liczby dziesiętne 0-255 oddzielone '.'
" każda z liczb to kolejne 8 bitów, przesyłanych od najstarszych do
najmłodszych
" IP dzieli się na numer sieci i numer węzła
" numer sieci pozwala sprawdzić, czy dany węzeł jest w tej samej sieci
lokalnej czy trzeba połączyć się przez router by go osiągnąć
" IP nie identyfikuje węzła, lecz jego podpięcie do sieci
" identyfikacja za pomocą maski: bity 1  część sieciowa, 0  hosta
" przestrzeń adresowa podzielona na 5 klas:
ć% A  maska 255.0.0.0, najstarszy bit  0
ć% B  maska 255.255.0.0, najstarsze bity  10
ć% C  maska 255.255.255.0, najstarsze bity  110
ć% D  najstarsze bity  1110, węzły użyte w komunikacji grupowej
ć% E  najstarsze bity  1111, klasa eksperymentalna
Zarezerwowane adresy IP
" 10.0.0.0  10.255.255.254
" 172.16.0.0  172.31.255.254
" 192.168.0.0  192.168.255.254
Adresy specjalne
" 127.x.x.x  pętla wewnętrzna
" 0.0.0.0  dowolny węzeł w dowolnej sieci, broadcast
" xxx.0  dowolny adres w pewnej sieci
" 255.255.255.255  adres lokalny broadcast
" xxx.255  ukierunkowany adres broadcast
Maski specjalne
" 255.255.255.128  podział na dwie równe podsieci o adresach
192.168.50.0 i 192.168.50.128, hosty 192.168.50.1-126 (127
broadcast) i 192.168.50.128-254 (255 broadcast)
" gdy dla jednej połowy maska 255.255.255.128 a drugiej połowy
255.255.255.224  podział na pół a drugiej połowy na 4 segmenty
po 30 hostów
Token ring
" Token Ring pozwala w jednym czasie nadawać tylko jednemu
urzÄ…dzeniu co zapobiega kolizjom
" dostęp do nośnika jest przyznawany urządzeniu posiadającemu
token, znacznik, który jest tylko jeden
" jest modyfikowany przez urzÄ…dzenie nadajÄ…ce w celu utworzenia
nagłówka ramki danych
" urządzenie odbierające kopiuje dane przesyłane w ramce, negując
przy tym niektóre bity nagłówka ramki, potwierdzając odbiór
" urządzenie które wysłało ramkę pobiera ją z sieci, usuwając adresy
" jak urządzenie skończy wysyłanie, nagłówek przekształcany jest z
powrotem w token i przekazywany przez medium transmisyjne do
następnego urządzenia
" sieć tego typu posiada agentów zarządzania stacją (SMT),
zbierajÄ…cych dane i raportujÄ…cych
" istnieją mechanizmy wykrywania awarii sprzętu i informowania o
nich innych stacji w pierścieniu
" token jest używany by tworzyć przywileje dostępu, oraz jego
nagłówek może być przekształcany na nagłówki ramek specjalnych
Ramki obsługiwane przez Token Ring
" ramka Token
ć% 1B ogran. początku 1B ster. dostępem 1B ogran. końca
" ramka danych
ć% min. rozmiar  21 oktetów, max. zależy od prędkości w pierścieniu
ć% czas potrzebny na przesłanie ramki musi być mniejszy niż czas
ustaloony na przetrzymywanie tokenu (domyślnie 10ms)
ć% sieć Token Ring o 4 Mbps może mieć max. ramkę o 4500 oktetów
ć% struktura: ramka Token i ramka danych
" ramka danych LLC
" ramka zarzÄ…dzania MAC
ć% czterech agentów zarządzania siecią, w każdej stacji
ć% monitor aktywny/oczekujący, monitor błędów pierścienia, serwer
raportu konfiguracji, serwer parametrów pierścienia
" ramka przerwania
ć% wyłącznie pola ograniczników, brak danych i adresów
ć% wykorzystywana do natychmiastowego zakończenia transmisji
Interfejs FDDI
" dane przesyłane światłowodem
" szybkość 100Mbps, rozpiętość pierścienia do 200km
" przekazywanie tokenu, tylko w jednym kierunku
" awaria wzmacniaki/stacje są w stanie logicznie połączyć pierścień
by ją ominąć
" przypomina Token Ring  wszystkie dane muszą być w ramce
Ramka FDDI
" MAC  sterowanie dostępem do nośnika
ć% równoważnik warstwy łącza w OSI
ć% określanie metodologii dostępu do nośnika, definiowanie formatów
ramek, generowanie tokenu i ramki, zarzÄ…dzanie nimi,
adresowanie fizyczne MAC, detekcja i korekcja błędów
" PHY  protokół warstwy fizycznej
ć% równoważnik górnej podwarstwy fizycznej z modelu OSI
ć% przetwarza bitowy strumień na format odpowiedni do transmisji
ć% taktowanie sieci  125 MHz, odpowiada za synchronizację
" PMD  nośnik warstwy fizycznej
ć% określa atrybuty nośnika (rodzaj, poziom błędów, poziom sygnału,
rodzaje złączy fizycznych)
ć% poczÄ…tkowo wielomodowy kabel Å›wiatÅ‚owodowy 62,5/125 µm,
obecnie skrętka dwużyłowa PMD (TP-PMD)
" SMT  zarzÄ…dzanie stacjÄ…
ć% oddzielny moduł, obejmuje pełny zestaw protokołów FDDI,
komunikuje się bezpośrednio z MAC, PHY i PMD
ć% trzy obszary funkcjonalne:
ª% obsÅ‚uga ramek SMT
ª% sterowanie poÅ‚Ä…czeniem
ª% sterowanie pierÅ›cieniem
ć% udostępniają usługi:
przyłączanie stacji, odłączanie stacji, zbieranie statystyk,
identyfikacja uszkodzeń, naprawa uszkodzeń
Porównanie FDDI z Token Ring
" szybkie uwalnianie Tokena
" wyższa sprawność  ok. 100%, niezależnie od wielkości pierścienia
" możliwość autonaprawy  logiczne zawijanie pierścienia
" podwójny pierścień
" więcej stacji roboczych  do 512
" większy zasięg sieci  do 200 km
" transmisja światłowodem (wersja FDDI ze skrętką miedz. - CDDI)
" większa szybkość strumienia bitowego
" wielkości ramki danych: TR  do 18kB, FDDI  do 4,5kB
WLAN
" topologia szyny  łączenie nadajników i odbiorników
" zalety:
ć% mobilność
ć% łatwość instalacji, prostota obsługi
ć% elastyczność instalacji
ć% niskie koszty posiadania
ć% skalowalność
" wady:
ć% wrażliwość na zakłócenia w atmosferze
ć% wrażliwość na celowe zakłócenia transmisji danych
ć% niewystarczający poziom transmisji danych
ć% wrażliwość na zakłócenia elektromagnetyczne
Standardy 802.11
" 802.11
" do 2 Mbps 2,4 GHz sygnał FHSS, DSSS, IR
" 802.11a
" do 54Mbps 5,0 GHz OFDM
" 802.11b
" do 11Mbps 2,4 GHz DSSS, HR-DSSS
" 802.11g
" do 54Mbps 2,4 GHz DSSS, HR-DSSS, OFDM
" 802.11n
" 250Mbps (prace trwajÄ…)
by Sierpek
Tryby działania WLAN
" ad-hoc  sieć tymczasowa, nieposiadająca elementów stałych
" infrastructure  sieć stacjonarna, zawierająca pewne elementy stałe,
w tym połączenie z siecią przewodową
ATM
" szerokopasmowy standard komunikacji, stosowany w MAN, WAN
" przesyłanie danych poprzez łącza wirtualne, jedną ustaloną drogą,
którą ustalają stacje końcowe
" wszystkie pakiety przesyłane tą samą trasą, przełączniki znajdujące
się na ścieżce przekazują komórki wirtualnym kanałem
" komórki: nagłówek  5B, dane  48B
" dwa rodzaje połączeń wirtualnych:
ć% kanał wirtualny
połączenie logiczne między dwoma urządzeniami poprzez sieć
przełączaną, urządzenia te komunikują się obwodem logicznym
ć% ścieżka wirtualna
zgrupowanie logiczne kanałów
Każda komórka zawiera informacje ścieżki wirtualnej i obwodu
wirtualnego. Przełącznik ATM używa tych informacji do przekazywania
komórek do kolejnych urządzeń leżących na łączu wirtualnym.
Dwa rodzaje interfejsów:
UNI (User Network Interface)  użytkownik "! sieć (użytkownik "! węzeł)
NNI (Network Node Interface)  węzeł "! węzeł
Budowa komórki ATM
" GFC 4b - zarządzanie przepływem pakietów
" VPI 8/12b - identyfikator ścieżki wirtualnej w łączu fizycznym
" VCI 16b - identyfik. kanału wirtualnego w ścieżce, 216 kanałów
" PT 3b - typ komórki ATM
" CLP 1b - CLP=1 pakiet może być utracony
CLP=0 wyższy priorytet ale i tak brak gwarancji
" HEC 8b - pole kontrolne nagłówka, wykrywanie błędów
Architektura ATM
" warstwa fizyczna
ć% podwarstwa PM  realizuje funkcje ściśle związane z
wykorzystaniem medium transmisyjnego
ć% podwarstwa TC  realizuje funkcje adaptacji strumienia pakietów
do przepływu podstawowych elementów danych w fizycznym
medium
" warstwa ATM  zespół funkcji niezależnych od medium
transmisyjnego, dostarczających możliwości przezroczystego
transferu informacji użytkownika, podstawowe funkcje 
multipleksacja i demultipleksacja pakietów w komutatorach,
tworzenie i rozpakowywanie nagłówka pakietu, realizacja doboru
trasy dla pakietu, realizacja procedur sterowania przepływem
" warstwa adaptacji ATM
ć% podwarstwa CS  zależy od wybranej usługi, jakie prowadzi przez
punkty udostępniania usług AAL-SAP, będące adresami aplikacji
ć% podwarstwa SAR  segmentuje pakiety PDU z podwarstwy CS i
składa komórki warstwy ATM w pakiety CS PDU
PÅ‚aszczyzny
" płaszczyzna użytkownika
ć% funkcje realizujące transfer informacji użytkownika przez sieć ATM
ć% sterowanie przepływem informacji
ć% powrót sytuacji nominalnej po wystąpieniu błędu itp.
" płaszczyzna sterowania
ć% sterowanie realizacją zgłoszeń oraz połączeń
ć% zestawianie, nadzór, realizacja połączeń
" płaszczyzna zarządzania
ć% realizacja funkcji nadzoru nad siecią ATM
ć% dodatkowy podział:
ª% zarzÄ…dzanie warstwÄ…  zarzÄ…dzanie zasobami oraz
parametrami obiektów istniejących w protokole
ª% zarzÄ…dzanie pÅ‚aszczyznÄ…  realizacja dziaÅ‚aÅ„ odniesionych do
systemu jako całości, koordynacja międzypłaszczyznowa
ATM jest protokołem połączeniowym, obsługuje rodzaje połączeń:
" dwupunktowe
" jednej stacji z wieloma
ATM  topologia gwiazdy, prędkość 100Mbps lub więcej
Routing
ARP  protokół wykorzystywany do odwzorowywania adresu IP systemu
docelowego na jego adres MAC
DNS  protokół wykorzystywany do odwzorowywania nazwy hosta na
adres IP
" wpisanie www.sun.com w adres przeglÄ…darki
" odwzorowanie www.sun.com na adres IP przy pomocy DNS
" porównanie IP ze swoim adresem
ć% jeśli lokalny przesłanie ramki ARP do adresu docelowego MAC
ć% jeśli inna podsieć przesłanie ARP do adr. MAC lokalnego rutera
Tablica ARP przechowuje odnalezione odwzorowania w celu
zwiększenia efektywności działania protokołu. Ramka ARP:
" adres IP
" adres MAC
" czas życia odwzorowania
RIP (router information protocol)  protokół trasowania, ramka utrzymania
Routery wykorzystujÄ… jÄ… do przekazywania informacji o znanych sieciach i
tworzÄ… wykaz informacji sieciowych  tabelÄ™ trasowania
Trzy metody wyznaczania trasy z jednej sieci do drugiej
" statyczna
ć% najprostsza metoda odbierania informacji od jednego systemu
przez drugi, wykorzystywana głównie w sieciach stosujących IP
ć% nie wykorzystuje protokołu RIP
ć% bazuje na pliku konfiguracyjnym który kieruje dane do rutera dane
przeznaczone dla jakiejÅ› sieci
ć% wymaganie wstępnego zdefiniowania sieci logicznych
ć% brak zdefiniowanych sieci  ruter domyślny odbiera dane
ć% korzyści:
prostota, niewielkie obciążenie ze względu na aktualizowanie tras
routingu, stacja robocza nie musi znać innych sieci logicznych, ma
do wyboru tylko 2 opcje: dostawa lokalna lub router, routery nie
muszą współdzielić ze sobą informacji, informacje trasowania
konfigurowane na początku, każda sieć przekazuje dane tylko do
jego następnej trasy domyślnej, nie jest konieczne stosowanie RIP
ć% wady:
dwukrotny wzrost natężenia przesyłania danych w routerze
domyślnym, brak korzyści przy wprowadzeniu dodatkowych tras,
awaria routera konieczność konfiguracji sieci
" metoda wektora odległości
ć% najbardziej popularna metoda trasowania
ć% rutery tworzą tabelę w oparciu o informacje pośrednie z innych
ć% dla wytworzenia swojej tabeli dodaje 1 do wartości przeskoków
ć% każdy router ogłasza swoją tabelę co minutę
ć% problemy
ª% tabele tworzone w oparciu o informacje poÅ›rednie
ª% RIP nie okreÅ›la w jaki sposób jest dostÄ™p do sieci poÅ›redniej
ª% zliczanie w nieskoÅ„czoność  ograniczenie do 15 skoków
ª% zanim trasy zostanÄ… usuniÄ™te mamy pÄ™tlÄ™ trasowania
ª% każda stacja musi co minutÄ™ analizować pakiety RIP
ª% znaczny czas konwergencji  nawet kilkanaÅ›cie minut
" metoda stanu Å‚Ä…cza
ć% podobnie jak wektor odległości
ć% do tworzenia tabel wykorzystanie informacji bezpośrednich 
eliminacja błędów trasowania
ć% skrócenie czasu konwergencji prawie do 0
ć% LSP  ramka utrzymania i zawiera:
ª% nazwa (ID) routera
ª% sieć do której jest on podÅ‚Ä…czony
ª% zliczenie przeskoków lub koszt uzyskania dostÄ™pu do sieci
ª% inne routery znajdujÄ…ce siÄ™ w sieciach, które odpowiedzÄ… na
ramkÄ™ powitania
Trasowanie statyczne (route)
" ścieżka od jednej podsieci do drugiej zaprogramowana w urządzeniu
sieciowym
" zdefiniowanie routera przez który przechodzą dane do podsieci
zdalnej
" konfiguracja wprowadzana ręcznie przez administratora
route przełącznik adr_podsieci mask maska_podsieci adr_routera
przełacznik: add, remove, change, print
Przydzielanie adresów IP
" ręcznie
" automatycznie (Bootp)
ć% Bootp wpsomaga automatyczne przydzielanie adresów
ć% na serwerze tablica MAC i IP
ć% administracja w jednym punkcie
ć% proces czasochłonny
ć% każdy MAC musi być zarejestrowany
ć% nie przyczynia się do uwolnienia niewykorzystanych IP
" dynamicznie (DHCP)
ć% DHCP wspomaga automatyczne i dynamiczne przydzielanie IP
ć% wydaje IP z puli dostępnych, po wykorzystaniu IP wraca do puli
ć% mała pula adresów może obsługiwać dużą liczbę hostów
ć% jeden serwer DHCP może obsługiwać wiele podsieci
ć% wada  wzrost danych rozgłaszania
ć% jeśli zamknięcie serwera DHCP to ponowne uruchomienie wiąże
się z koniecznością przydzielenia istniejących IP
ć% konieczność odnowienia przydziałów w całym systemie
ć% tablice śledzące IP przechowywane w pamięci RAM
FTP  File Transfer Protocol, przesyłanie plików między hostami,
korzysta z protokołu transportowego TCP
ICMP  Internet Control Message Protocol, podstawowym zadaniem jest
powiadamianie o błędach związanych z doręczeniem datagramów IP,
ściśle związany z IP, chociaż zaprojektowany jako osobny protokół,
posiada kilka rodzajów komunikatów informacyjnych zgrupowanych w
pary pytanie-odpowiedz
Sprawność
W pierścieniowych sieciach lokalnych pracujących w technologii Token
Ring, sprawność znacznie spada dla ramek o małych a nawet średnich
rozmiarach, szczególnie znaczny spadek jest widoczny dla pierścienia
zawierającego dużo stacji roboczych. Technologia FDDI jest odporna na
spadek wydajności dla małych ramek, nawet przy dużych pierścieniach
zawierających znaczną liczbę stacji, a wręcz większa liczba stacji
poprawia sprawność. Sprawność pozostaje wysoka  ponad 90% już od
rozm. ramki 30B. Decyduje tutaj o tym mechanizm szybkiego uwalniania
Tokena, którego to mechanizmu nie ma w technologii Token Ring.
Komendy routera
Tryb użytkownika
Router>
Tryb uprzywilejowany
Router#
Tryb konfiguracji globalnej
Router(config)#
Tryby konfiguracji szczegółowej
Router(config-...)#
np. Router(config-if)#
Przejście tryb użytkownika "! uprzywilejowany
R> enable
R# disable
R>
Przejście tryb uprzywilejowany "! konfiguracji globalnej
R# configure terminal
R(config)# exit lub Ctrl-Z lub end
R#
Przejście tryb konfiguracji globalnej "! szczegółowej
np. R(config)# interface FastEthernet 0/0
R(config-if)# exit
R(config)#
Podstawowa konfiguracja - Stosować tylko gdy nie używamy DNS
Konfiguracja nazwy routera
Router(config)# hostname Centrala
Centrala(config)#
Wyłączenie rozwiązywania nazw
Router(config)# no ip domain lookup
Konfiguracja komunikatów powitalnych
R(config)# banner motd #
Enter TEXT message. End with the character '#'.
Ochrona dostępu do routera
Konsola
R(config)# line console 0
R(config-line)# password tAj,eHas1o
R(config-line)# login
Port aux
R(config)# line aux 0
R(config-line)# password tAj,eHas1o
R(config-line)# login
Telnet
R(config)# line vty 0 NUMER
R(config-line)# password tAj,eHas1o
R(config-line)# login
Ochrona dostępu do trybu uprzywilejowanego
R(config)# enable password suP3;1ajne-psswd
R(config)# enable secret suP3;1ajne-scrt
Synchroniczne wyświetlanie komunikatów
R(config-line)# logging synchronous
Konfiguracja interfejsów
Interfejsy Ethernet
R(config)# interface FastEthernet 0/0
R(config-if)# description Do sieci LAN_A
R(config-if)# ip address 192.93.1.1 255.255.255.0
R(config-if)# no shutdown
Interfejsy szeregowe
R(config)# interface Serial 0/0
R(config-if)# description Do oddziału KRK
R(config-if)# ip address 192.93.1.1 255.255.255.0
R(config-if)# clock rate 128000
R(config-if)# no shutdown
R# show controllers Serial 0/0
Konfiguracja routingu
R1(config)# router rip
R1(config-router)# version 2
R1(config-router)# network 192.168.1.0
R1(config-router)# network 192.168.2.0
Weryfikacja konfiguracji
R# show running-config
R# show startup-config
R# show controllers Serial 0/0
R# show ip interface brief
R# show ip route
Sprawdzanie poprawności komunikacji
ą Do sprawdzania poprawności możemy użyć polecenia ping
ą Można skorzystać z polecenia traceroute
Konfiguracja przełącznika
S(config)# interface FastEthernet 0/1
S(config-if)# description Do routera
S(config)# interface Vlan 1
S(config-if)# ip address 192.168.99.2 255.255.255.0
S(config)# ip default-gateway 192.168.99.1


Wyszukiwarka

Podobne podstrony:
dydaktyka egzamin sciaga
BOiKD Egzamin ÅšciÄ…ga
BOiKD Egzamin ÅšciÄ…ga 2
DMK ÅšciÄ…ga na egzamin
EGZAMIN mecha sciaga
egzamin 21 (ściąga)
ÅšciÄ…ga egzamin makro! w pdf
ÅšciÄ…ga egzamin algorytmy
SciÄ…ga na egzamin z PKM u
Bankowość ściąga na egzamin
sciaga na egzamin geodezja
mega ściąga egzamin z wszystkiego do nauki (1)
ciaglosc funkcji, nieciaglosc w punkcie sciaga z matematyki na egzamin ustny
mega sciaga !!!! otż egzamin

więcej podobnych podstron