ODPOWIEDZI: „ Sieci komputerowe II ”
1. Domena kolizyjna.
- pasmo dzielone między wszystkimi urządzeniami w domenie
- każda kolizja wymaga co najmniej powtórnego przesłania z ramek
- przy dużym ruchu w podsieci możliwe sztormy kolizyjne - czasowe zatrzymanie pracy sieci
- aby zmniejszyć liczbę i prawdopodobieństwo kolizji należy tworzyć możliwie małe domeny (czas propagacji ) i o niewielkiej liczbie stacji
- zalecana liczba to 10-20 ( 12-24 ) stacji w domenie
jest to problem sprzętowy - domena kolizyna działa w warstwie fizycznej
Domena kolizyjna to wszystkie stacje robocze połączone ze sobą i wykorzystujące wspólny nośnik. W sieciach, w których mamy tylko koncentratory pracujemy w jednej domenie kolizyjnej. W małych sieciach ( kilka lub kilkanaście komputerów ) problem sztormów kolizyjnych praktycznie nie istnieje, gdyż mechanizm kontroli dostępu jest na tyle sprawny , że stacje nie natrafiają na transmisję innych. (poziom kolizji do 2% sieć działa prawidłowo). Gdy sieć zaczyna rosnąć - przybywa stacji roboczych oraz danych do transmisji; zdarza się sytuacja, że sieć nie działa. Po kilku sekundach sieć zaczyna działać normalnie bez żadnej ingerencji z zewnątrz. W ten sposób mogą objawiać się sztormy kolizyjne. Aby uniknąć takiej sytuacji należy rozważyć dokonanie podziału istniejącej domeny kolizyjnej na mniejsze części.
2. Domena rozgłoszeniowa. (Sięga warstwy sieciowej)
Domena rozgłoszeniowa to wszystkie stacje w sieci, do których docierają pakiety rozgłoszeniowe czyli adresowe „ do wszystkich ” ( np.. pakiet ARP - request ). W domenie rozgłoszeniowej zawierają się domeny kolizyjne. Rozdzielenie domeny kolizyjnej nie rozdziela domeny rozgłoszenio-wej Dodawanie kolejnych przełączników nie rozwiązuje tego problemu. Konsekwencją jednej domeny rozgłoszeniowej mogą być sztormy rozgłoszeniowe ( broadcast strorms ). Główną przyczyną sztormów rozgłoszenio-wych jest oprogramowanie zainstalowane na stacjach roboczych i serwerach, które używa za dużo ramek rozgłoszeniowych. Najprostsze rozwiązanie to podział domeny rozgłoszenio-wej. Można użyć do tego celu routera lub przełącznika, który ma wbudowane pewne funkcje routingu i layer 3 Switching. Warto schodzić z przełączaniem jak najniżej.
3. Jakie urządzenia należałoby stosować w rdzeniu sieci ? Odpowiedź uzasadnić.
Dotychczas w rdzeniach sieci lokalnej gdy ruch między sieciami był niewielki wystarczył router (szacuje się że 80 % ruchu było w obrębie domeny kolizyjnej)
poczta elektroniczna z załącznikami dostęp do serwerów Intranetowych wymagające aplikacje ( wzrost ruchu międzysieciowego ) , wszystko to sprawia, że stosowanie routerów w rdzeniu takiej sieci może powodować duże opóźnienia. W tego typu sytuacji rozwiązaniem jest przełącznik warstwy 3. Nowy przełącznik analizuje adresy w ramce uczy się ich oraz zapomina po czasie 30 sek . Posiada funkcje routera ale jest od niego wiele szybszy .
4. Jakie operacje wykonuje każdy nowy
przełącznik w sieci ?
Każdy „ nowy przełącznik ” wpięty do sieci uczy się adresów stacji nadawczych przypisanych do określonych portów i pamięta je w toku pracy, tworzy pary (adres MAC - port) Powstaje tablica adresowa przełącznika. Przełącznik analizuje adresy zawarte z ramce, po 30 minutach zapomina adresy stacji nadawczych, i przy ponownym nadawaniu zapamiętuje - bez tej możliwości tablica adresowa byłaby bardzo długa. Maksymalna wielkość tablicy adresowej (8192 rekordy) jest jedną z najważniejszych cech przełącznika.
5. Tryby pracy przełącznika.
Transparent Bridging
uczy się na postawie adresu źródłowego
przekazuje ramki o znanym adresie docelowym
rozpowszechnia ramki o nieznanym adresie docelowym (jak HUB)
rozpowszechnia ramki adresowane „do wszystkich” i „do wielu”
nigdy nie wysyła ramki do portu, z którego ją otrzymał
w powyższym trybie niezwykle ważna jest wielkość tablicy adresowej (musi znać ogromną liczbę adresów urządzeń niekoniecznie podłączonych do niego)
istnieje zagrożenie spowodowania dużego ruchu w wyniku rozpowsze-chniania ramek o nieznanym adresie przeznaczenia
Express Switching
ma jeden wyróżniony port jako backbone(przyłączona sieć szkieletowa nazwany port)
uczy się na podst. adresu źródłowego
przekazuje ramki o znanym adresie docelowym
przekazuje ramki o nieznanym adresie docelowym do portu
rozpowszechnia ramki adresowe „ do wszystkich ” i „ do wielu ”
każda stacja połączona z przełącznikiem w tym trybie musi nadać pierwsza aby mógł on nauczyć się jej adresu
6. Opisz cztery metody przełączania.
1. Cart Through przełącznik czyta początek ramki ( pierwsze 6 bajtów ) - adres docelowy - i decyduje, na który port ma wysłać tę ramkę, co czyni natychmiast. Metoda ta daje bardzo małe opóźnienia ( ok. 40 mikrosekund ) od momentu odebrania pierwszego bitu ramki do wysłania pierwszego bitu ramki na port przeznaczenia. Wady : możliwość przesyłania ramek biorących udział w kolizjach; przesyłanie ramek z błędną sumą kontrolną.
2. Fragment - free przełącznik czyta początek ramki ( pierwsze 64 bajty - adres docelowy i decyduje, na który port wysłać te ramkę co czyni natychmiast. Metoda ta daje opóźnienie ok. 65 mikrosekund od momentu odebrania pierwszego bitu ramki do wysłania pierwszego bitu ramki na port przeznaczenia. Zaleta jest pewność, że kolizje nie będą przenoszone. Wada przenoszenie ramek z błędną sumą kontrolną.
3. Store and Forward przełącznik czyta całą ramkę, analizuje ją, sprawdza sumę kontrolną i dopiero decyduje, na który port wysłać; zaleta żadna ramka wadliwa nie będzie przesłana- eliminacja transmisji ramek wadliwych; wada -> duże opóźnienia
4. Inteligen Switching metoda, ta łaczy trzy poprzednie sposoby; przy małym ruchu pracuje szybko przy dużym ruchu, gdy liczba błędów przekracza pewien poziom przełącza się na Store and Forward ).
7. Metody grupowania w sieciach Virtual LAN.
grupowanie portów ( port grouping ) zalety : duża szybkość, prosta realizacja; wady : trudna administracja
grupowanie adresów MAC ( MAC address grouping ) zalety : prostsza administracja; większe bezpieczeństwo sieci VLAN; wady : nieco wolniejsza niż grupowanie portów, w niektórych przypadkach nie do zrealizowania
grupowanie adresów warstwy 3 modelu OSI ( Layer 3 - Bascal VLAN )- zalety : całkowite uniezależnienie od miejsca przyłączenia stacji wady : mała wydajność.
8. Z czym kojarzy ci się 802.1 p/Q ?
802.1 q - opisuje pracę wirtualnych sieci LAN (VLAN) budowanych w środowisku transportującym ramki. Jest to idealny mechanizm do budowania szybko pracujących łączy sprzęgających sieci VLAN, eksploatowany w systemach sieciowych składających się z przełączników. 802.1q udostępnia mechanizmy, dzięki którym operując w warstwie Data Link - można prezentować sieć jako dwie niezależne, ale powiązane ze sobą struktury: fizyczną i logiczną.
802.1 p - protokół współpracujący ściśle z 802.1q pozwalający konfigurować sieci VLAN i kontrolować ruch pakietów multicast i aplikacji time - critical, definiując dokładnie przez które sieci VLAN 802.1q mają być transportowane pakiety.
802.1p jest toTrafic Class and Dynamic Multicast Filtering Services in Brigded LAN [Handlu {Ruch} Klasa i Dynamiczne Multicast Filtrujące Usługi w Brigded Lan ]
802.1Q Standard for Virtual Brigded LAN
Protokół 802.1 p/Q : Standard 802.1 określa wymogi architektury , jakie muszą zostać spełnione w celu umożliwienia łączenia sieci LAN z MAN . Dotyczy to między innymi zagadnień jak mostkowanie sieci zgodnych z projektem 802. i zarządzanie nimi oraz stanowi podstawę , na której oparte są wszystkie pozostałe standardy w sieci 802
9. Podaj przykład przełącznika i scharakteryzuj go.
Przełącznik SuperStack II 3300 FX stanowi rozszerzenie znakomitej rodziny SuperStack II 1100/3300. Przełącznik wyposażony jest w 8 portów szybkiego Ethernetu przeznaczonych do podłączenia wielomodowego światłowodu i dwa porty 10/100BASE-TX dostosowujące się do szybkości podłączonych urządzeń. Przełączniki 3300 FX można zestawiać w wieże: można połączyć do czterech urządzeń SuperStack II Switch 3300 FX lub stosować kombinację urządzeń SuperStack II Switch 1100, 3300 i 3300 FX. Do zestawiania w wieże służy moduł SuperStack II Switch Matrix Module i kable Super Stack II Switch Matrix Cable. Wieża urządzeń może być zarządzana jako jeden system, dzięki czemu maleją koszty administrowania siecią. Aby zwiększyć niezawodność sieci do poziomu niezbędnego w wielu newralgicznych zastosowaniach, w przełącznik wbudowano techniki tolerowania błędów i awarii. Techniki te to zapasowe łącza, algorytm spanning tree i możliwość podłączenia zaawansowanych nadmiarowych i awaryjnych systemów zasilania (ARPS i UPS). Przełącznik SuperStack II Switch 3300 FX obsługuje do 12000 adresów MAC, co sprawia, że idealnie nadaje się do zastosowania w dużych, wymagających środowiskach LAN.
Podstawowe cechy:
Moduł SuperStack II Matrix Module umożliwia uzyskanie w wieży przełączników pasma 4 x 1 Gb/s, co pozwala na wyeliminowanie wąskich gardeł w sieci. Cała wieża może być zarządzana jako pojedy-nczy system. W prosty sposób możliwe jest dzielenie podłączonych do wieży zasobów.
Obsługa sieci wirtualnych wg standardów IEEE 802.1Q oraz implementacja standardów 802.1D/D17 (włączając 802.1p) i priorytetowanie pakietów zgodnie z IEEE 802.p zapewniają zaawansowane wsparcie dla przesyłania danych multimedialnych.
Obsługa funkcji warstwy trzeciej: Fast IP i IGPM snooping zwiększają wydajność routowania i poprawiają działanie aplikacji przesyłających dane multimedialne Inteligentne zarządzanie przepływem i kontrola przepływu zgodna ze standardem IEEE 802.3x zapobiegają gubieniu pakietów i spadkowi wydajności sieci w warunkach zwiększonego obciążenia..
Zarządzanie z poziomu przeglądarki WWW zapewnia dostęp do funkcji konfiguracji i zarządzania z dowolnego miejsca sieci, upraszczając zarządzanie siecią i redukując koszty jej eksploatacji.
10. Czy przełącznik warstwy drugiej ogranicza pakiety rozgłoszeniowe ?
przełącznik działa w drugiej warstwie ( łącza danych ) uczy się ( 2 pola S.A. ) - tworzenie tablic adresów MAC adres - port, przekazywanie ramek ze znanym DA, rozpowszechnianie ramek z nieznanym DA lub ramek rozgłoszeniowych, blokowanie ramek ze znanym DA w tym samym porcie, CO S.A. nie ogranicza pakietów rogłosznioeych
11. W jakich warstwach pracują: hub, repeater, bridge,przełącznik, router i gateway ?
Hub :-pracuje w warstwie drugiej
Przełącznik :- pracuje w warstwie drugiej
Router pracuje w warstwie trzeciej
Reapeater pracuje w warstwie pierwszej
Bridge pracuje w warstwie drugiej
Gateway pracuje w od trzeciej wzwyż
1. Regenerator (Repeater) działa w pierwszej warstwie( fizycznej),jest najprostszym urządzeniem sieciowym umożliwiającym : łączenie segmentów, regeneracja sygnałów elektr., rozszerzenie LAN, izolację elektryczną (nie izolują ruchu ), * przesyła każdą ramkę , nie sprawdza informacji oraz adresu, zwiększa zasięg sieci o kolejne segmenty, nie zmniejsz a ruchu międzysieciowego
2. Most (Bridge) działa w warstwie łączy danych i fizycznej analizuje pakiety, tworzy tablicę, która odzwierciedla czy segmenty mają adresy, sam uczy się adresów na podstawie ruchu w sieci, * służy do łączenia dwóch lub więcej sieci (łączy różne sieci) analizuje pakiety(ramki) * funkcję mostu może pełnić serwer wyposażony w co najmniej dwie karty sieciowe
3.Brama (Gateway) działa we wszystkich warstwach * łączy dwa różne systemy i jest tłumaczem między tymi systemami (skomplikowany system-zmiana protokółów) dba o sekwencjonowanie ramek (konwwersja adresu) - zapewnia translację „ wiadomości ” i protokołów,
4. Router działa w trzech warstwach ( sieciowa, łączy danych i fizyczna ) urządzenie sieciowe umożliwiające : łączenie sieci wykorzystujących te same protokoły, obsługę alternatywnych dróg, * stosowany w sieciach rozległych na pograniczu sieci,steruje przepływem pakietów *przechowuje tablice routingu-inf.o sąsiednich rout.i sieciach, * zwiększa elastyczn. przesył.,* szuka najkrótszej ścieżki , * może rutować wiele protok.
5.HUB przełącznik działa w drugiej warstwie ( łącza danych ) uczy się ( 2 pola S.A. ) - tworzenie tablic adresów MAC adres - port, przekazywanie ramek ze znanym DA, rozpowszechnianie ramek z nieznanym DA lub ramek rozgłoszeniowych, blokowanie ramek ze znanym DA w tym samym porcie, CO S.A.
12. Proste, niewielkie przełączniki grupowe pracują metodą segmentacjj wtrybie Layer3 Switching (przełączniki trasujące)(lub Cut-Through)...?
13. Podaj przykład sumaryzacji routingu. *
Termin sumaryzacja dotyczy trzeciej warstwy modelu odniesienia OSI.Z terminem sumaryzacja routingu ściśle wiąże się termin classless (który rozpoznaje nagłówek) ; związek ten zachodzi gdy podzielimy sieć. Protokoły routingu mogą przeprowadzić sumaryzację i ukrywać więcej sieci pod jednym adresem.( np. 172.16.25.0/24 ; 172.16.26.0/24; 172.16.27.0/24 )
14. Co oznacza termin VLSM ( Variable Longth Subnet Mask ). Podaj przykłady.
Termin ten oznacza podsieć o maskach niestandardowych, zmiennych maski te warto stosować.VLSM-wszystko pod kontrolą
131.108.0.0 255.255.255.0 131.108.254.0 255.255.255.252 |
Klasa B 254 podsieci Wybór podsieci 254 62 extra podsieci |
. Jest jedna podsieć IP następne podsieci powstają poprzez wydłużenie maski. Zalety *Utrzymanie podsieci razem, w jednym obszarze; *oszczędność adresów
wykorzystywanych w podsieci WAN
Tablica routingu
172.16.0.0/16
15Co to jest konwergencja i od czego zależy
Jest to podstawowy termin
Czas potrzebny routerowi do znalezie-
nia i wykorzyst. alternatywnej ścieżki dostępu
Zależny od wartości timerów
Trudny do precyzyjnego określenia
Czas wykrycia :* linie szeregowe (wykrycie bezpośrednio po zaniku nośnej, 10 sekud. keepalive wysyłany 2 lub 3 razy ) *Token Ring i FDD ( bezpośrednio przełączenie na alternatywną ścieżkę) *Ethernet ( keepalive 2 lub 3 razy ) *OSPF Hello(DeadTimer domyślnie 40 s.) |
16 . Co oznacza termin „ split horizon ” ? Nie przesyłaj danych tam - skąd je otrzymałeś , żeby nie powodować niepotrzebnego ruchu.
. 17. Co to jest metryka w protokołach dyna-micznego routingu ?: metryka określa parametry techniczne protokołów takie jak :np.: metryka IGRP *dobór wag *opóżnienie (określa długie ścieżki - *przepustowość (okr . krótkie ścieżki) - *stabilność - *obciążenie
Metryki
Wartości numeryczne służące do wyboru ścieżki
RIP/RIPv2 - hop count
OSPF/ISIS - cost (pasmo)
(E)IGRP - złożona z kilku parametrów
BGP - złożona z kilku parametrów
18. Kiedy należy stosować routing statyczny a kiedy dynamiczny ?
Routing statyczny stosujemy przy niewielkiej liczbie routerów w sieci w której nie są dokonywane częste rekonfiguracje. Administrator musi sam utworzyć tabelę routingu; routing definiowany ręcznie- uzywany jako routing domyślny.
Ruting dynamiczny - ruter samodzielnie tworzy tabelę rutingu wzajemnie przesyłając informacje. Jeżeli ruter nie wie w jaki sposób osiągnąć daną sieć wówczas pyta pozostałe znane mu rutery. Odpowiedź zostanie uzyskana i zapisana w tablicy rutingu, aby nie było potrzeby ponownego “rozpytywania o drogę” . W ten sposób ruter buduje cały obraz sieci. bazuje na informacjacyh zebranych przez protokół
20. Podaj zalety protokołów dynamicznego routingu.
Nie powstają petle loop-free, * wybór najlepszej drogi, * szybka konwergencja - odnalezienie dobrej ścieżki, *mały ruch wewnetrzny, *niewielka ilość czynności administracyjnych, * wspierają ograniczenia adresowe, * obsługa hierarchiczna, łatwa w konfiguracji, szybka reakcja na zmiany, * nie powoduja dużego ruchu, * obsługują maski sieciowe o zmiennej długości, *kompatybilność z istniejącymi hostami, * skalowalność
21. Porównaj protokoły RIP i RIPv2.
RIP - protokół internetowy nadzorujący przesyłanie danych wewnątrz sieci TCP/IP wykorzystujący tabele odległości. Używamy gdy : jest mało czasu na implementację, stabilne łącze, małe sieci, środowisko z urządzeniami wielu producentów, sieci bez redundacji ( bez łączy zapasowych )
Zalety: * szeroko dostępny, * metryka hop colint, * cykliczne updatery, * łatwy w implementacji, Wady: *często w cenie * wolna konwergencja, * brak wsparcia VSLM, * brak wsparcia nieciągłości sieci, *Routing loops
RIPv2 - używamy gdy : szybka implementacja, stabilne łącza, małe sieci, środowisko z urządzeniami wielu różnych producentów, sieci bez redundacji, *RFC 1723, *Obsługiwany przez Cisco IOS™ 11.1, *(Obsługa VLSM, *Sumaryzacja routingu, *Classless InterDomain Routing (CIDR), *Uaktualnianie routingu - multicast, *Autentykacja update'ów (MD5)
Różnica między RIP a RIPv2 jest w czasie implementacji.
22. Porównaj protokoły OSPF i E/GRP.
Są to protokoły routingu dynamicznego
OSPF stosowany w dużych sieciach hierarchicznych, sieciach o złożonej topologii, konieczność stosowania VLSM. max ilość obszarów = 3 dla routera, max 25, 50, 100 routerów w obszarze; ilość routerów redukujemy gdy łącza są niestabilne ; używamy default routing i sub area gdzie to możliwe; szybka konwergencja, sieci nieciągłe, brak cyklicznych uaktualnień; autenykacja wpisów tabeli routingu. Protokół wymyślony 2 lata po IGRP; stworzony przez OSPF. Zaprojektowany dla środowiska TCP/IP-Internet.
EIGRP stosowany w bardzo dużych złożonych sieciach. Parametry: *bardzo szybka konwergencja, *obsługa nieciągłych sieci, , * mały ruch wewnętrzny, * łatwa konfiguracja, stabilny, , *support dla VLSM - sieci o zmiennych maskach, *obsługa wielu protokołów IP ,IPX APLE TALK , *synchronizacja routingu, *gwarantuje dostarczenie informacji dla każdego sąsiada, * nie tworzą się pętle w sieciach ( zapisywane są jedynie zmiany w tablicach, a nie całe tablice) nadpisywanie zmiany, * protokół firmowy urządzenia firmy CISCO
23. Kiedy należy stosować protokół RIP a kiedy OSPF ?
RIP *małe sieci, *mało czasu na implementację, *stabilne łącza, , *środowisko z urządzeniami wielu producentów, *sieci bez redundacji ( bez łączy zapasowych )
OSPF * duże sieci hierarchiczne, *sieci o złożonej topologii, *konieczność stosowania VLSM, *potrzeba szybkiej konwergencji, *sprzęt wielu producentów.
24. Opisz protokół EIGRP.
EIGRP stosowany do każdego sąsiada w bardzo dużych złożonych sieciach. Parametry: *bardzo szybka konwergencja, *obsługa nieciągłych sieci, , * mały ruch wewnętrzny, * łatwa konfiguracja, stabilny, , *support dla VLSM - sieci o zmiennych maskach, *obsługa wielu protokołów IP ,IPX APLE TALK , *synchronizacja routingu, *gwarantuje dostarczenie informacji dla każdego sąsiada, * nie tworzą się pętle w sieciach ( zapisywane są jedynie zmiany w tablicach, a nie całe tablice) nadpisywanie zmiany, * protokół firmowy urządzenia firmy CISCO
25. Jakie mamy rodzaje routerów w sieciach OSPF ?
Backbone Routers ( BR ) - szkieletowy
A.System Boundary Router ( ASBR ) - graniczny
Area Border Router ( ABR ) - podstawowy router w obszarze 0 , do niego ruch ze świata
Internal Routers ( IR ) - routery wewnętrzne w układach podstawowych
26. Jakie są wymagania dotyczące sieci WAN ?
odpowiednie, specjalnie do tego celu przeznaczone urządzenia transmisji
sprzęt komunikacyjny
protokoły routingu
Z poziomu programów współoperatywność ; obsługa poczty elektronicznej; przesyłanie plików i zdalna praca.
Na poziomie sieci usługi bezpołączeniowego przenoszenia pakietów; usługi transportu niezawodnymi strumieniami, niezależność od techniki sieciowej; jednolitość połączenia; potwierdzanie na końcach; standardy protokołów programów użytkowych
zmniejszenie ilości łączy
efektywne wykorzystanie pasma
kontrola połączeń
Qality of S. ( Q o S ) - zapewnienie jakości usług
Bezpieczeństwo
Stabilność / dostępność
27 Przedstaw technologie możliwe do zastosowania w sieciach WAN.
AMM - ramki sztywnej obsługi 53 bajty, do integracji danych głosu i wideo
XDSL - cyfrowa pętla abonencka, wykorzystuje się inną przepustowość kabli miedzianych
ISDN - łącza komutowane, cyfrowe
E1/T1 - dzierżawcze łącza telekomunikacyjne
Frame Relay - młodsza siostra X.25, działa w warstwie II łącza danych, jest szybką siecią
X.25 - najstarsza, wolna sieć max 64 kb/s, jest to sieć słabej infrastruktury o niewielkich prze-pustowościach, duże nagłówki sięgają aż do routerów OC3/S1M1; TDM; Analog
Leased Line - łącze dzierżawcze ( wydzie-rżawiamy druty miedziane lub światłowody )
komutowanie obwodów (linie dzierżawione, ISDN, Switched 56)
komutowanie pakietów (X.25, Frame Relay)
komutowanie komórek (ATM)
adresowanie międzysieciowe (tunele, bramy, protokoły trasowania)
sprzęt komunikacyjny( CSU, DSU, CPE, PEV)
28. Rodzaje sieci WAN.
operatorskie
publiczne świadczące usługi,
operator może wydzierżawić kilka sieci publicznych
28. można podzielić na dwa podst. Rodzaje:
sieci z komutacją obwodów (circuit-switched)
nazwane również sieciami zorientowanymi na połączenie i sieci z wymianą pakietów
(packet-switched) czasami nazwane sieciami nie korzystającymi z połączeń .Działanie sieci z komutacją połączeń polega na tworzeniu dedykowanych połączeń między dwoma pu-
nktami. Ta metoda jest wykorzystywana przez sieć telefoniczną w USA . Połączenie polega na utworzeniu obwodu od tel. z którego dzwonimy poprzez lokalną centralę, linie do odległej
centrali i do docelowego telefonu. Przez cały
czas połączenia sprzęt próbkuje sygnał ,koduje go cyfrowo i przesyła do odbiorcy . Obwód zape-
wnia połączenie z szybkością nie mniejszą niż
64 Kb/s .zalety: gwarancja przepustowości , szybkość pewność działania , wady: koszt .
Sieci z wymianą pakietów działają na innej zasadzie . W takiej sieci dane do przesłania
dzieli się na małe porcje - pakiety . pakiety przesyła się za pomocą szybkich łączy między komputerami .Duży plik musi być podzielony
na mniejsze sprzęt dostarcza je pod wskazany adres gdzie oprogramowanie składa je pono-
wnie w jeden plik. Zasadniczą zaletą wymiany pakietów jest możliwość równoczesnej obsługi wielu połączeń, a łącza są współdzielone przez wszystkie pary porozumiewających się komputerów .
29. Co oznacza termin VPN ? 29 . Termin VPN oznacza Virtual Private Network prywatna sieć wirtualna (technologia prywatnego firmowego internetu ) .
30. Co należy wziąć pod uwagę przy budowaniu prywatnej się WAN ?
Przy projektowaniu sieci ważne jest określenie
i ocena kryteriów wydajności. Jakość sieci
WAN można ocenić, stosując wiele różnych
kryteriów ( metryk ).
Najbardziej rozpowszechnione to :
czas przydatności elementu
natężenie ruchu
opóźnienia i czasy oczekiwania
szybkości wykorzystania zasobów
Przydatność elementu określa stosunek czasu, przez jaki urządzenie pracuje i jest sprawne, do czasu dostępności wymaganego przez użytkownika.
Natężenie ruchu - jest to największe spodziewane nasilenie ruchu, jakie sieć musi być zdolna obsłużyć. Kryterium to jest ważne przy doborze szybkości urządzeń transmisyjnych sieci WAN, a także routerów.
Opóźnienie jest czasem potrzebnym na przesłanie w sieci pakietu z punktu źródłowego do docelowego.
Szybkość wykorzystania zasobów ilustruje jak dobrze lub jak źle pracuje sieć w porównaniu z wymaganiami.
31. Scharakteryzuj sieć Frame Relay.
Frame Relay jest siecią z komutacją pakietów- (emuluje sieć z komutacją obwodów, stosując stałe kanały wirtualne, które wyznaczają ścieżkę wśród wielu przełączników) - powszechnie używaną jako łącze sieci WAN do przyłącza-nia odległych stanowisk
Sieć FR istnieje jedynie w dwóch najniższych warstwach modelu OSI. Na każdym końcu łącza znajdują się routery, które przyłączają poszczególne sieci do sieci FR.
FR została opracowana, aby przyjmować i dostarczać bloki danych, z których każdy może zawierać do 8K oktetów danych.
Stosunkowo tania i niezawodna. Technologia sieci Frame Relay jest implementowana zarówno w publicznych rzeszach operatorów telekomunikacyjnych jak i prywatnych rzeszach przedsiębiorstw. Obecnie jest to najbardziej rozpowszechniony system komunikacji.
Wady: zmniejszenie przepustowości wraz
ze wzrostem obciążenia sieci .
Zalety to: niski koszt ,dobra wydajność .
Sieć FR wnosi niewielkie opóźnienie i zapewnia sprawiedliwy dostęp do pasma wszystkim użytkownikom.
Zastosowanie : sieć FR zapewnia koniunkcję połączeniową o przepływności do 45 Mb/s, funkcjonując na łączach cyfrowych, oznacza się niską stopą błędów.
Sieci WAN są sieciami dalekosiężnymi ,są wolniejsze od sieci LAN i mają znacznie większe opóżnienia .Typowa szybkość wynosi od 56 -155 Kb/s ,opóżnienia mogą sięgać od kilku dziesiątych milisekundy do 10 milisekund .
Podstawowe urządzenia prywatnej sieci FR WAN są wyłącznie przełączniki a urządzeniami dostępnymi FRADY lub routery. FRADY to urządzenia automatyczne wyposażone w jeden lub więcej portów szeregowych oraz przyłącza do sieci lokalnej i mogą kapsułkować w ramki FR protokoły IP.
Ponadto zarządzają kolejkami, priorytetami, segmentują pakiety ( przesyłanie głosu i danych ). Urządzenia dostępne są w pełni znormalizowane i potrafią połączyć się ze wszystkimi rodzajami sieci i to zarówno publicznymi jak i prywatnymi opartymi na sprzęcie pochodzącym od różnych producentów.
Sieć FR WAN składa się z przełączników połączonych kanałami fizycznymi, w których są multipleksowane obwody wirtualne rozpoznawane po niepowtarzalnych numerach DL C1 i 2 urządzeń dostępowych. Normy FR określają dwa poziomy protokołów jeden dla transferu danych między urządzeniami dostępowymi, drugi dla sygnalizacji.
Lista zastosowań : łączenie sieci LAN, dostęp do ATM, transmisje danych i głosu, wideokonferencje i telekonferencje, transport plików przez WAN między stacjami wysokiej rozdzielczości a bazą danych.
32. Podaj przykład sieci WAN.
Internet - Zespół globalnych sieci komputero-wych wykorzystujących protokół TCP/IP. Narodowi dostawcy usług zapewniają szybki przesył informacji poprzez sieci szkieletowe (agregacja ruchu) do operatorów lokalnych. Lokalny operator umożliwia dostęp do sieci szkieletow. poprzez łącza stałe i komutowane.
ATM - powstała w wyniku połączenia techniki sieciowej wykorzystywanej zarówno w st. lokalnych , jak i w st. rozległych Sieci ATM mogą przekazywać dane z szybkością rzędu gigabitów /s .takie szybkości wymagają drogiego sprzętu , przez to sieci ATM są droższe od sieci realizowanych przy użyciu innych technik . Do zapewnienia dużych szybkości ATM wykorzystuje specjalistyczny sprzęt . Sieć składa się z jednego lub kilku wymienników ,z których każdy jest połączony z komputerami użytkowymi i z innymi wymiennikami .Sieć wykorzystuje kable optyczne również do łączenia komputerów użytkowych z wymiennikami . Typowe połączenie między komputerem a wymiennikiem ATM pracuje z szybkością od 100-155Mb/s .Najniższe warstwy ATM używają pakietów stałej wielkości zwanych komórkami . Sieci ATM oparte są na połącze-niach. Proces analogiczny do połączeń telef.
APARNET -jest jedną z najstarszych technologii .Rozdzielone na dwie części APARNET -do celów badawczych i MILNET -do celów wojskowych .Obie są sieciami typu pakietowego . to właśnie w oparciu o APARNET mógł się rozbudować Internet .Fizycznie APARNET składa się z około 50 długość magistrali do mikrokomputerów noszących nazwę wymienników pakietów(PSN ) . Są one rozproszone po USA i Europie zachodniej .
NSFNET - sieć szkieletowa jako rozległa sieć złożona z routerów połączonych między sobą łączami komunikacyjnymi .
Wymiennik pakietów jest połączony z lokalną siecią Ethernet oraz liniami komunikacyjnymi prowadzącymi do pozo-tałych ośrodków . Szybkość do 1,544 Mb/s
ANSNET -zastąpiła NSFNET . Nowa sieć szkieletowa pracuje z szybkością 45 Mb/s .
X25NET -udostępnia usługi Internetu małym przedsiębiorstwom i szkołom -jest technologią CSNET umożliwia ona wykorzystanie protokołów TCP/IP w sieciach Public Data Network (PDN0 . Sieć ta wykorzystuje protokół X.25 Internet zaś TCP/IP jednak przesyłanie pakietów między nimi jest możliwe dzięki technice tunelowania , która polega na tym ,że protokoły TCP/IP traktują złożoną sieć z jej protokołami jak dowolny sprzęt sieciowy . Sieć X.25 jest istotna , gdyż pokazuje elastyczność i możliwości adaptacji , jakie dają protokoły TCP/IP . w szczególności pokazuje w jaki sposób mechanizm tunelowania umożliwia wykorzystanie szerokiej gamy technik sieciowych w intersieci .
33. Przedstaw ramkę. Ethernet
:
Preambuła |
Adres przez |
Adres żród |
8 bajtów |
2-6 bajtów |
2-6 bajtów |
Typ |
dane |
Frc |
2 bajty |
46-1500 bajt. |
4 bajty |
Flaga - znacznik początku i końca ramki
Adres - adres nadawcy i/lub odbiorcy
Sterowanie - rozmiar danych lub informacja synchronizująca
Dane - dane transportowane przez ramkę
CRC - suma kontrolna Flaga
Ramka jest jednostką informacji, której źródłem i przeznaczeniem jest warstwa łącza danych modelu OSI. Składa się z nagłówka, danych i końcówki :
34. Z czym kojarzą ci się terminy MAC, UDP, CSMA/Cd., RIP, VPN, VLAN ARP ?
MAC (Media Access Control) - podwarstwa warstwy łącza danych, która określa metodę dostępu do medium (np. CSMA/CD, Token Bus, Token Passing)
-dostarczanie ramek LLC - zapewnienie dostępu węzłom do sieci - komunikacja między urządzeniami FDDI - inicjalizacja pierścieniowa - izolacja uszkodzonych węzłów.
UDP (User Data Protocol) Protokół należący do rodziny TCP/IP - umożliwia aplikacjom tworzenie datagramów i adresowanie ich do określonych portów celem uzyskania dostępu do innych aplikacji lub procesów.
CSMA/CD ( Carrier Seuse Multiple Access with Collision Detection ) - urządzenie transmituje wtedy, gdy ma wyłączony dostęp do medium. W przypadku gdy dwa urządzenia rozpoczną równolegle transmisję następuje kolizja wstrzymanie nadawania oraz sygnał o kolizji. Po losowo określonym odcinku czasu transmisja jest wznawiana. *przy 16 próbie wznowienia nadawania nast. zgłoszenie błędu do użytkownika .
Ta metoda ogranicza efektywną długość magistrali do 2500 m (przy dłuższych odcinkach ten mechanizm przestaje działać).
RIP - protokół routingu dynamicznego, internetowy nadzorujący przesyłanie danych wewnątrz sieci TCP/IP, wykorzystujący tabele odległości (dwie metryki odległości.). Wartości tych metryk zależą od czasu, ponieważ mierzone są znakami kontrolnymi („ticks”) i liczbą skoków („hop count”)Używamy kiedy : mało czasu na implementację, stabilne łącze, małe sieci,
VPN - prywatna sieć wirtualna (Internet ?)
VLAN - wirtualna sieć LAN
ARP (Address Resolution Protocol) - pozwala określić adres fizyczny partnera mając dany adres IP
35. Router - zasada działania, przeznaczenie i zastosowanie.
Router działa w 3 warstwach sieciowych :
(warstwa transportowa, łączy danych sieciowa); ma zaimplementowaną funkcję wyszukującą najkrótszą ścieżkę między nadawcą a adresatem; funkcje routera mogą pełnić serwery. Jest urządzeniem sieciowym umożliwiającym * łączenie sieci wykorzystu-jących te same protokoły, * obsługę alternatywnych dróg, *kompresje danych, konfigurację ścieżek..Każdy router przechowuje tzw tablicę routingu, która informuje dokąd router ma przesłać pakiet o danym adresie podsieci. Może szukać przebiegu informacji ( routować ) IP, IPX, DECNET ( protokoły routowane ) zwiększa elastyczność przekazania informacji.
Cechy routerów : wieloprotokołowość, rekonfiguracja ścieżek, kompresja danych.
Routery łączą a zarazem określają granicę domen rozgłoszeniowych.
Właściwe zastosowanie routerów zmniejsza niebezpieczeństwo sztormów rozgłosze-niowych.
Są stosowane w sieciach LAN i rozległych.(do łączenia ze sobą sieci LAN lub też sieci LAN z WAN)
36. Opisać rodzinę protokołów TCP/IP. *
Adresowanie a model warstwowy na przykładzie TCP/IP
Warstwa |
Protokóły |
7.Aplika- cji |
Telnet-praca zdalna na odległ komput. FTP-do tran.plików TFTP,-większa pew. SNMP-zarządz.siecią |
6.Prezent. |
SMTP-do przes.poczt |
5.Sesji |
TCP UDP |
4.Trans |
z potw. bez potw. |
3.Sieciowa
(fizyczn.) * 17 |
Adresy internetowe IP,ICMP-wym.komun. RIP- prot.rutujący OSPF-najkr.ścieżką ARP -odnajd.adresu RARP-j.w.(IP) |
2.Łącza d |
Ethernet(karty |
1.Fizyczna |
interfejsu)Token Ring |
(7,6,5) *Identyfikatory procesu
użytkownika,*”Dobrze znane porty”-> jest to zbiór portów
( 4) * TCP(zawiera mechanizm powtarz.transm gdy brak potw .
/ UDP(nie powtarza transm.)
(3)*IP adr.intrn.
(2) * podwarstwa.LLC Adr SAP
pod.MAC Adresy MAC
Eelementy warstwy aplikacyjnej *TELNET - umożliwiająca pracę zdalną , *FTP - transfer plików, *SMTP - obsługa poczty elektronicznej, *protokół X udostępniający rozproszone środowisko okienkowe , *CMIS - udostępniany przez protokół zarządzania informacjami, *SNMP protokół zarządzania siecią , *UDP - mechanizm transportowy
Elementy warstwy transportowej :
TCP - przeprowadza automatycznie retransmisję w przypadku wykrycia błędów, zapewnia niezawodny transport z jednego węzła do innego korzystając z możliwości trybu połączeniowego
UDP (User Data Protocol) - protokół typu bezpołączeniowego ( nie sprawdza poprawno-ści danych i nie przeprowadza retransmisji )
Protokoły warstwy sieciowej :
IP (Internet Protocol) pracuje w trybie bezpo-łączeniowym transportuje datagramy w sieci
ICMP (Internet Control Messago Protovol) - - protokół do wysyłania komunikatów o błędzie
ARP(Address Resolution Protocol - zwraca adres fizyczny dowolnego węzła na podstawie adresu IP
RARP (Reverse Address Resolution Protocol) - używany przez bezdyskowe stacje dla uzyskania adresu IP serwera
37. Podaj największą i najmniejszą wielkość ramki ethernet.
10 Mb/s: 1b --> 0.1us 1B --> 0.8us
najkrótsza ramka: 64B --> 51.2us
najdłuższa ramka:1518B --> 1214.4us » 1.2ms
38. Do czego wykorzystuje się protokół BGP ?
BGP- (Border Gateway Protocol ) jest to zewnętrzny protokół bramkowy sieci Internet. Zbiera on z pakietów przesyłanych w sieci
informacje o dostępności sąsiadów służy do przekazywania pakietów do miejsc leżących poza danym systemem autonomicznym.. Ponadto dodaje atrybuty trasy, takie jak koszt lub poziom bezpieczeństwa połączenia.
Ogranicza pasmo niezbędne do przesyłania informacji dla routerów, ponieważ wymiana informacji następuje porcjami, a nie poprzez jednorazowe przesłanie całej bazy danych.
BGP polega na TCP w zapewnieniu że każdy pakiet dotarł na swoje miejsce przeznaczenia. BGP dysponuje optymalizacją tabeli routingu, co oznacza że nie marnuje on przepustowości sieci. Może wykryć awarię konkretnego łącza, co jest ważne. W danym systemie mogą pracować routery realizujące protokół BGP ,ale wymaga to aby inny router w obrębie systemu wykonywał protokół RIP lub OSPF.
Protokół bramek granicznych, protokół internetowy definiuje rozsyłanie pakietów danych między systemem autonomicznym
( AS ) a resztą Internetu.
39. Podaj czasy, po których protokoły dynamicznego routingu przystępują do znalezienia alternatywnej ściżki. Timery:
Update - okres ( czas w sekundach, przerwy między uaktualnieniami ) - (RIP 1x=30sIGRP 1x=90s)
Cherolid - okres czasu, po którym wpis w tabeli określa ststus „ inwalid ” (RIP 3x=30s IGRP 3x=90s)
Holddown - czas, w którym informacja o routingu wprowadzana jest w życie lepszymi ścieżkami (3x=90s3x+10=280s)
Flush - okres czasu, który musi upłynąć aby wpis w tabeli routingu mógł być usunięty. (7x=210s 7x=230s)
Steepline - okres czasu, w którym uaktualnienia routingu są zawieszone. Użycie krótszych timerów update w miejscach gdzie są szybkie łącza; Timery muszą być stałe; szybkie LAN-y update co 10 sekund; obszar zero musi być ciągły.
40. Jakie mamy dostępne pasma w technologiach możliwych do zastosowania w WANach ?
Tablica routingu
172.16.25.0/24
172.16.26.0/24
172.16.27.0/24