*Arpanet (ang. Advanced Research Projects
*Model OSI:
*SMTP protokół używany do przesyłania
Agency Network) – pierwsza sieć rozległa 7. warstwa aplikacji 6. Warstwa prezentacji wiadomości poczty elektronicznej wraz z oparta na rozproszonej architekturze i
5. warstwa sesji
4Warstwa transportowa
załącznikami, Demon SMTP działa najczęściej protokole TCP/IP. Jest bezpośrednim
3. warstwa sieci
2.Warstwa łącza danych
na porcie 25.
przodkiem Internetu. Istnieje do dzisiaj.
1. Warstwa fizyczna
*Telnet protokół emulacji terminala
*ALOHAnet - sieć komputerowa Uniwersytetu
*Warstwa aplikacji OSI – bezpośredni interfejs umożliwiający komunikację ze zdalnym
Hawajskiego. Radiowa, topologia gwiazdy pomiędzy użytkownikiem, a
urządzeniem, port 23
*Ethernet - technologia, w której zawarte są sprzętem,
*FTP protokółużywany do interaktywnego
standardy wykorzystywane w budowie
*Warstwa prezentacji
przesyłania plików pomiędzy systemami. FTP: głównie lokalnych sieci komputerowych.
Podczas ruchu w dół zadaniem warstwy
20, 21
Obejmuje ona specyfikację kabli oraz
prezentacji jest przetworzenie danych od
*P2P (od ang. peer-to-peer – równy z
przesyłanych nimi sygnałów. Ethernet opisuje aplikacji do postaci kanonicznej dzięki czemu równym) – model komunikacji w sieci
również format ramek i protokoły z dwóch niższe warstwy zawsze otrzymują dane w tym komputerowej, który gwarantuje obydwu
najniższych warstw Modelu OSI. Jego
samym formacie.
stronom równorzędne prawa (w
specyfikacja została podana w standardzie
*Warstwa sesji odpowiedzialna za tworzenie i przeciwieństwie do modelu klient-serwer).
IEEE 802.3.
utrzymywanie sesjikomunikacyjnych
*Post Office Protocol version 3 (POP3) to
*UUCP - (z ang. Unix to Unix Copy) - jest to pomiędzy aplikacjami: źródłową i docelową; protokół internetowy z warstwy aplikacji oprogramowanie służące do komunikacji
prowadzi wymianęinformacji: rozpoczyna
pozwalający na odbiór poczty elektronicznej między różnymi wersjami systemu UNIX,
konwersacje, utrzymuje ich aktywność i
POP3: 110
*Usenet (ang. USEr NETwork – sieć
wznawia je, jeślizostały utracone lub są od
*MTA (ang. Mail Transfer Agent) używany użytkowników) to ogólnoświatowy system
dłuższego czasu bezczynne.
do przekazywania poczty elektronicznej.
grup dyskusyjnych, z którego można korzystać
*Warstwa transportowa segmentuje dane
*MDA (ang. Mail Delivery Agent) – używany przez Internet.
oraz składa je w tzw. strumień. Warstwa ta do dostarczania poczty elektronicznej do
*Internet (ang. International - globalna, zapewnia całościowe połączenie między
skrzynek użytkowników.
międzynarodowa; network - sieć, również stacjami: źródłową oraz docelową, które
*UDP Jest to protokół bezpołączeniowy, więc spotykany zapis: łac. inter - między, ang. net -
obejmuje całą drogę transmisji.
nie ma narzutu na nawiązywanie połączenia i sieć; dosłownie międzysieć) – ogólnoświatowa
*Warstwa sieciowa jako jedyna dysponuje śledzenie sesji nie ma też mechanizmów
sieć komputerowa[1], która jest logicznie wiedzą dotyczącą fizycznej topologi sieci.
kontroli przepływu i retransmisji.
połączona w jednolitą sieć adresową opartą Rozpoznaje, jakie drogi łączą poszczególne
*Zadaniem routera jest wybranie
na protokole IP
komputery (trasowanie) i decyduje, ile
dpowiedniej ścieżki i skierowanie pakietów do
*TCP (ang. Transmission Control Protocol –
informacji należy przesłać jednym z połączeń, celu. Proces ten nazywany jest routingiem.
protokół kontroli transmisji) – strumieniowy a ile innym.
*Flagi jedna flaga mówi, czy pakiet może być protokół komunikacji między dwoma
*Warstwa łącza danych jest czasami
fragmentowany (DF: Don't fragment), druga komputerami.
nazywana warstwą liniową lub kanałową. Ma mówi, czy istnieją następne fragmenty
*Model TCP/IP (Transmission Control Protocol ona nadzorować jakość przekazywanych
danego pakietu (MF: More Fragments) –
/ Internet Protocol) – teoretyczny model informacji. Nadzór ten dotyczy wyłącznie ostatni fragment ma ustawione MF na 0
warstwowej struktury protokołów
warstwy niższej. Warstwa łącza danych ma
*Adres rozgłoszeniowy – specjalny adres komunikacyjnych. Model TCP/IP został
możliwość zmiany parametrów pracy warstwy występujący w każdej sieci,
stworzony w latach 70. XX wieku w DARPA, fizycznej, tak aby obniżyć liczbę pojawiających umożliwiający jednoczesne komunikowanie aby pomóc w tworzeniu odpornych na atak się podczas przekazu błędów. Zajmuje się się ze wszystkimi hostami w danej
sieci komputerowych. Potem stał się on
pakowaniem danych w ramki i wysyłaniem do sieci. Oznacza to, iż aby wysłać dane do podstawą struktury Internetu.
warstwy fizycznej.
wszystkich urządzeń końcowych w danej
*Internet Service Provider, ISP (ang. dostawca
*Warstwa fizyczna
sieci, host wysyła pojedynczy pakiet
Internetu) – termin oznaczający firmę
Fundamentem, na którym zbudowany jest
zaadresowany adresem rozgłoszeniowym.
oferującą usługę dostępu do Internetu
model referencyjny OSI, jest jego warstwa
*Unicast używana jest w typowych
(przeważnie odpłatnie).
fizyczna. Określa ona wszystkie składniki sieci połączeniach pomiędzy dwoma hostami
*Segmentacja podział
niezbędne do obsługi elektrycznego,
*Multicast umożliwienie nadawcy wysłania strumienia danych na mniejsze części
optycznego, radiowego wysyłania i odbierania pojedynczego pakietu do wybranej grupy
*Multipleksowanie przeplatanie
sygnałów.
hostów.
części odrębnych konwersacji w jedną
*Model TCP/IP
*Logical Link Control (LLC)
transmisję sieciową.
4. aplikacji
3. Transportowa
umieszcza w ramce informacje identyfikujące,
*QoS (ang. Quality of Service – jakość usługi) 2. Internetu
1. Dostępu do sieci
który protokół warstwy sieci jest
nadawanie odpowiednich priorytetów
*W procesie enkapsulacji dane przed
enkapsulowany w ramce
poszczególnym pakietom wędrującym przez przesłaniem siecią są uzupełniane o
* Media Access Control (MAC)
sieć
potrzebne informacje związane z używanymi odpowiada za adresowanie i sterowanie
* Szerokość pasma (bandwidth) maksymalna protokołami. Dlatego do pakietu
danymi zgodnie z ograniczeniami fizycznymi zdolność medium do przenoszenia danych
danych przekazywanego w dół przez warstwy medium oraz rodzajem protokołu warstwy
* Przepustowość (throughput) miara
modelu TCP/IP dodawane są
łącza danych
transferu bitów przez medium w określonym nagłówki, stopki i inne informacje.
*CSMA/CD (ang. Carrier Sense Multiple
czasie
*DNS protokół
Access / with Col ision Detection) to protokół
* Przepustowość efektywna (goodput) miara używany do odwzorowywania
wielodostępu CSMA ze śledzeniem stanu
transferu użytecznych danych w określonym nazw w sieci Internet na
dostępności medium transmisyjnego i
czasie (dane użytkownika po usunięciu
adresy IP, 53 TCP/UDP
wykrywaniem kolizji.
kosztów związanychz narzutem
*HTTP protokół
*ARP (ang. Address Resolution Protocol) - w wprowadzonym przez protokoły)
używany do przesyłania
sieciach komputerowych jest to metoda
*IGP wewnętrzne Interior Gateway Protocol plików tworzących strony WWW, 80 (TCP)
znajdowania adresu sprzętowego hosta, gdy
*EGP zewnętrzne Exterior Gateway Protocol dany jest adres warstwy sieciowej.
*Protokół drzewa rozpinającego (ang.
*końcowe urządzenia
N1 - OSPF NSSA external type 1, N2 - OSPF
Spanning-Tree Protocol – STP) sieć
Przykłady: komputery
NSSA external type 2, E1 - OSPF external type nadmiarowa
Drukarki sieciowe,
1, E2 - OSPF external type 2, E - EGP,
*Access Control List, ACL (ang.) – lista kontroli telefony VoIP,
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, dostępu. W systemach uniksowych poprzez kamery w systemie do monitoringu,
* - candidate default, U - per-user static route, rozszerzenie możliwości systemu plików, urządzenia mobilne
o – ODR
umożliwia bardziej rozbudowaną i dokładną
*pośredniczące łączą Przykłady:
*BGP – protokół zewnętrznej bramy
kontrolę dostępu do plików, w porównaniu do Urządzenia dostępowe (koncentratory,
*WAN Services:
standardowych uprawnień w systemie.
przełączniki, bezprzewodowe punkty
łącza danych- Frame Relay, ATM, HDLC
*ICMP (ang. Internet Control Message
dostępowe),
Fizyczna – Elektryczna, mechaniczna
Protocol, internetowy protokół komunikatów urządzenia łączące sieci (routery),
operacyjna połączenia
kontrolnych wykorzystywany w diagnostyce serwery komunikacyjne i modemy,
*Najczęściej spotykane protokoły WAN L2: sieci oraz trasowaniu. Pełni przede wszystkim urządzenia (firewal e).
MPLS (Multi Protocol Label Switching)
funkcję kontroli transmisji w sieci.
*Protokoły regulują wszystkie aspekty
aktualnystandard budowy nowoczesnych
*Sieć wirtualna (ang. Virtual Local Area komunikacji danych. Należą do nich:
sieci WAN HDLC (HighLevel Data Link Control Network, VLAN) – sieć komputerowa
Budowa sieci fizycznej,
standard budowy ramek ISO)
wydzielona logicznie w ramach innej, większej Sposoby łączenia komputerów z siecią,
PPP (PointtoPoint Protocol)
sieci fizycznej. Do tworzenia VLAN-ów
Sposoby formatowania danych do transmisji, ATM (Asynchronous Transfer Mode)
wykorzystuje się konfigurowalne lub
Sposoby wysyłania danych,
Frame Relay
zarządzalne przełączniki, umożliwiające Sposoby obsługi błędów.
ISDN
podział jednego fizycznego urządzenia na
*Komunikacja w modelu OSI
*Dedicated PointtoPoint
większą liczbę urządzeń logicznych,
Dane: warstwa aplikacji, prezentacji, sesji (dedykowane łącza) np. PPP, HDLC
*Sieć WAN (z ang. Wide Area Network,
Segmenty: warstwa transportowa
*Algorytmy szyfrujące stosowane w VPN:
rozległa sieć komputerowa) – sieć
Pakiety: warstwa sieci
Data Encryption Standard (DES)
komputerowa znajdująca się na obszarze
Ramki: warstwa łącza danych
Triple DES (3DES)
wykraczającym poza jedno miasto (bądź
Bity: warstwa fizyczna
Advanced Encryption Standard (AES)
kompleks miejski).
*proces komunikacji zawiera poniższe kroki: Rivest, Shamir, Adelman (RSA)
* DCE (Data Communications Equipment)
- Stworzenie danych w warstwie aplikacji CIDR Maska
urządzenia przyłączone bezpośrednio do
urządzenia wysyłającego.
/1
128.0.0.0
2147483646
sieci dostawcy ISP (Local Loop)
-Segmentacja i enkapsulacja danych, które są
*DTE (Data Terminal Equipment) urządzenia przekazywane w dół stosu
/2
192.0.0.0
1073741822
klienta umożliwiające połączenie
protokołów urządzenia źródłowego.
/3
224.0.0.0
536870910
końcowych urządzeń sieciowych (np.
- Generowanie danych do medium na
/4
240.0.0.0
268435454
komputer, router) z siecią WAN poprzez
poziomie warstwy dostępu do sieci.
/5
248.0.0.0
134217726
urządzenia DCE
- Transport danych przez sieć, która składa się
*Wildcard Mask To wzorzec porównania
z medium transmisyjnego oraz z
/6
252.0.0.0
67108862
bitowego wykorzystywany do tego, aby
pewnych urządzeń pośredniczących.
/7
254.0.0.0
33554430
wybrać z danej sieci adresy IP pasujące do
- Odbiór danych w warstwie dostępu do sieci
/8
255.0.0.0
16777214
tego wzorca:„0” oznacza sprawdzanie
urządzenia docelowego.
wartości bitu na danej pozycji
- Deenkapsulacja i odtworzenie danych, które
/9
255.128.0.0
8388606
„1” oznacza ignorowanie wartości bitu na są przekazywane w górę stosu
/10 255.192.0.0
4194302
danej pozycji host
urządzenia docelowego.
/11 255.224.0.0
2097150
*Standard ACL Identyfikowane poprzez zakres
- Przekazanie tych danych do docelowej
/12 255.240.0.0
1048574
numerów 1-99 Umożliwiają filtrację pakietów aplikacji na poziomie warstwy aplikacji tylko na podstawie źródłowego adresu IP
urządzenia docelowego.
/13 255.248.0.0
524286
* Extended ACL Identyfikowane poprzez
*Przykładowe typy rekordów DNS:
/14 255.252.0.0
262142
zakres numerów 100-199 Umożliwiają filtrację
- A adres urządzenia końcowego
/15 255.254.0.0
131070
ruchu w oparciu o: źródłowy adres IP
- NS autorytatywny serwer nazw
/16 255.255.0.0
65534
docelowy adres IP typ protokołu L4 (np. tcp,
- CNAME umowne nazwy serwerów wraz z ich udp, icmp) numerportu L4
pełnymi nazwami domenowymi używane w
/17 255.255.128.0
32766
*accesslist 106 deny ip host 212.33.72.2
sytuacji, gdy wiele usług ma ten sam adres
/18 255.255.192.0
16382
212.33.80.0 0.0.15.255
sieciowy, ale każda usługa ma swój własny
/19 255.255.224.0
8190
*VPN (ang. Virtual Private Network, Wirtualna wpis w DNS
/20 255.255.240.0
4094
Sieć Prywatna), można opisać jako tunel,
- MX rekord wymiany poczty; mapuje nazwę przez który płynie ruch w ramach sieci
domenową do listy serwerów odbierających
/21 255.255.248.0
2046
prywatnej pomiędzy klientami końcowymi za pocztę
/22 255.255.252.0
1022
pośrednictwem publicznej sieci (takiej jak
*Powszechnie stosowane protokoły routingu
/23 255.255.254.0
510
Internet) w taki sposób, że węzły tej sieci są to protokoły:
przezroczyste dla przesyłanych w ten sposób
- RIP (ang. Routing Information Protocol),
/24 255.255.255.0
254
pakietów. Taki kanał może opcjonalnie
-EIGRP (ang. Enhanced Interior Gateway
/25 255.255.255.128 126
kompresować lub szyfrować w celu
Routing Protocol),
/26 255.255.255.192 62
zapewnienia lepszej jakości lub większego
-OSPF (ang. Open Shortest Path First).
/27 255.255.255.224 30
poziomu bezpieczeństwa przesyłanych
*kody routingu:
danych.
C – connected, S – static, I – IGRP, R – RIP,
/28 255.255.255.240 14
M – mobile, B – BGP, D - EIGRP, EX - EIGRP
/29 255.255.255.248 6
external, O - OSPF, IA - OSPF inter area,
/30 255.255.255.252 2