UTK Semestr 4

Łącze modemowe

I - Interface

M - Modulator

D - Demodulator

Zadaniem modemu jest dostosowanie transmitowanego sygnału cyfrowego do właściwości analogowego linii telekomunikacyjnych.

W uproszczeniu modem zmienia sygnał cyfrowy z komputera na sygnał analogowy transportowany linia telefoniczną.

Parametry:

- częstotliwość

- poziom nadawania modemu

LINE

DATA PUMP - układ scalony dużej skali integracji, jest główną częścią modemu, działa poprzez program który jest zaszyty w pamięci RAM

WRAM - Nieulotna pamięć RAM

TxA - przesyła sygnał analogowy

RxA - odbiera sygnał analogowy

RING - sygnał dzwonienia

WE Mic - Wejście modemu

WY Speaker - głośnik

Normy dotyczące transmisji modemowej

Aby modemy na całym świecie mogły ze sobą współpracować, konieczne jest ścisłe przestrzeganie poleceń normalizacyjnych.

Normalizacji podlegają sposoby transmisji, które wpływają na szybkość transmisji. Inne grupy norm dotyczą protokołów transmisji i korekcji błędów.

Sprawdzaniem norm zajmuje się międzynarodowa organizacja ITV, ktora standardy oznacza literkami V i odpowiednimi cyframi

Standard Łącze Szybkość Tryb Modulacje

V.34 bis

V.90

V.92

K/T

K/T

K/T

336000

56000/33600

56000/48000

D

D

D

TCM

TCM

TCM

T - łącze trwałe

K - łącze kumulowane

D - Dysk

KARTA SIECIOWA

Głównym podzespołem na karcie sieciowej jest kontroler sieciowy. Realizuje interface sieciowy PCI umożliwiający współpracę z magistralą komputera na zasadach PnP. Zawiera encoder zmieniający dane z magistrali na sygnał szeregowy danych nadawanych TxD oraz zmieniający szeregowe dane odbierane RxD na dane równoległe. Kontroler sieciowy wylicza kody kontrolne, formuje ramki danych i uzupełnia je o bajty synchronizacji. Sprawdza poprawność odebranych danych, wyliczając ponownie kod kontrolny, i porównując go w odebranej ramce. Dane nadawane i odbierane przekazywane są liniami symetrycznymi do Transceivera, którego zadaniem jest dopasowanie sygnałów do poziomu w sieci i oddzielenie gałnamiczne sieci od karty sieciowej, a tym samym od komputerów. Oddzielenie jest wskazane ze względów bezpieczeństwa (napięcie sieci energetycznej) oraz zabezpieczenie niskonapięciowej elektroniki przed ewentualnymi przepięciami w sieci.

Pamięć RAM karty sieciowej pełni rolę bufora danych, oraz bierze udział w przetwarzaniu danych nadawanych lub odbieranych.

Karta sieciowa może być wyposażona w podstawkę umożliwiającą zamaskowanie pamięci ROM nazywanej BUD ROM. Pamięć ta zawiera systemy sieciowe i przeznaczona jest do komputerów nie posiadających dysku twardego, tzw. terminala sieciowego. System sieciowy programu i dane znajdują się wtedy na serwerach i są wykorzystywane przez uruchomiony terminal.

MALWARE - ogólna nazwa wszystkich wszystkich aplikacji i skryptów o szkodliwym działaniu wobec użytkownika komputera.

SPYWARE - oprogramowani które śledzi działanie użytkownika na komputerze jak i w Internecie.

TROJAN - program który daje możliwość hackerowi kontrolowania komputera użytkownika bez jego wiedzy.

ROOTKIT - program który wykrywa w systemie obecność swojego i innego oprogramowania hackerskiego. Zazwyczaj blokuje oprogramowanie antywirusowe.

SPAM - niechciana poczta reklamowa, część spamu jest nośnikiem malware.

PHISHING - atak socjotechniczny, rozsyłane informacje nakłaniają internautę do wyjawienia haseł kont np. banku.

WIRUSY i ROBAKI - oprogramowanie rozpowszechniające swoje kopie, wirusy infekują pliki wykonywalne (exe, bat), robaki rozprzestrzeniają się za pomocą poczty i komunikatorów.

rys.1 Podłączenie CACHE do procesora.

RODZAJE PAMIĘCI CACHE

CACHE PROCESORA - Pamięć cache przyspiesza dostęp do relatywnie wolnej pamięci RAM. Charakteryzuje się bardzo krótkim czasem dostępu. Jest używana do przechowywania danych, które będą w niedługim czasie przetwarzane. Na współczesnych procesorach są 2 lub 3 poziomy pamięci cache: L1 (zintegrowana z procesorem), a także L2 i L3 (umieszczone w jednym chipie razem z procesorem, lub na płycie głównej).

CACHE DYSKU TWARDEGO - Pamięć cache dysku twardego przyspiesza dostęp do bardzo wolnej pamięci masowej (w porównaniu do pamięci RAM do której dane są pobierane). Cache o wielkości od 128 KB do 64 MB jest zazwyczaj podzielony na dwie części: obszar podsystemu odpowiedzialnego za odczyt z wyprzedzeniem i buforowanie odczytu oraz mniejszy obszar opóźnionego zapisu. Dysk z kontrolerem komunikuje się magistralą szybszą niż najszybsze budowane dyski twarde - daje to możliwość przechowania danych w buforze i wysłania do kontrolera bez wykonywania cyklu dostępu do nośnika oraz wpływa pozytywnie na szybkość całego systemu.

Pamięć statyczna nie wymaga odświeżania, celem zastosowania tych pamięci jest przyspieszenie wykonywania operacji (informacji).

Obecnie stosuje się trzy podstawowe sposoby dostępu procesora do pamięci podręcznej.

Ciąg dalszy na następnej stronie

Look - Aside (dostęp bezpośredni)

Look - Throgh (dostęp "przez")

Look - Backside (dostęp od tyłu)

POZIOMY CACHE CPU

L1 - zintegrowana z procesorem (umieszczona wewnątrz jego struktury), ma stostunkowo małą pojemność, jest podzielona na dwa bloki: 1. Kod programu 2. Blok danych

L2 - Umieszczona zwykle bezpośrednio w jądrze procesora. Pamięć drugiego poziomu jest wykorzystywana jako bufor pomiędzy stosunkowo bardzo wolną pamięcią RAM a jądrem procesora i pamięcią cache L1.

L3 - Zlokalizowana jest często bezpośrednio w jądrze procesora. Pamięć L3 wykorzystywana jest kiedy pamięć L2 jest niewystarczająca aby pomieścić potrzebne dane. Najczęściej spotykana jest w procesorach dedykowanych do zastosowań serwerowych.

URZĄDZENIA WARSTWY FIZYCZNEJ

Konwerter nośników - służy do łączenia ze sobą różnych niekompatybilnych wzajemnie mediów transmisyjnych np. skrętki i światłowodu, lub skrętki i kabla koncentrycznego. Konwerter może łączyć ze sobą tylko urządzenia pracujące na tym samym standardzie sieciowym, np. Ethernet.

Repeater - informacja przesłana kablem ulega przekształceniom, proporcjonalnie do jego długości.

Repeater to jedno z urządzeń do wzmacniania i regeneracji sygnału, służy więc on do fizycznego zwiększania rozmiarów sieci. Jest on prostym dwuportowym urządzeniem służącym do zwiększania rozmiarów sieci. Sygnał przychodzący jednym portem poddawany jest regeneracji oraz wzmocnieniu a następnie wysyłany jest drugim portem

Przykład: może łączyć segmenty sieci oparte o różnych mediach transmisyjnych.

Koncentrator (HUB) nazywany multiportem lub multiplasterem ( w uproszczniu wieloportowy repeater). Spełnia wszystkie funkcje repeatera, oraz dodatkowo rozdziela sieć w zależności od liczby komputerów przyłączonych do sieci, może się okazać konieczne użycie wielu kabli. Sygnał przychodzący do jakiegoś portu, jest rozsyłany na wszystkie porty

PODZIAŁ HUBÓW

Huby pasywne - które przekazują sygnały odbierane z każdego dołączonego do niego portu, na wszystkie pozostałe porty bez regeneracji sygnału.

Huby aktywne - posiadają opcję regeneracji sygnału.

MOSTY

Mosty to proste urządzenia śledzące adresy mac umieszczone w przesyłanych do nich pakietach. Mosty nie mają dostępu do adresu warstwy sieciowej, dlatego nie można ich użyć do dzielenia sieci opartej na protokole TCP/IP na dwie podsieci IP.

To zadanie może wykonać wyłącznie router. Prosty most pełni funkcję inteligentnego regeneratora, odbiera i retransmituje pakiety, analizując przy tym skąd pakiet przyszedł i dokąd należy go przesłać. Jeżeli pakiet nie powinien być retransmitowany, most go nie obsługuje, w przeciwnym wypadku pakiet jest kierowany na drugą stronę mostu.

Most buduje specjalną bazę danych (tabelę mostowania), która zawiera informacje o topologii sieci.

Mosty łączące dwie sieci LAN, z których każda jest zbudowana przy użyciu innej technologii, nazywamy mostami translacyjnymi. W zakresie technologii mostowania pakietów wyróżniamy dwa rodzaje mostu:

a) transparentne (przezroczyste)

kiedy most transparentny jest zainstalowany pierwszy raz, ekspediuje na drugą stronę wszystkie adresy, most taki uczy się topologii sieci i dopiero po pewnym czasie tworzy tabelę mostowania

b) oparte a technologii SPANNING TREE ALGORITM

Algorytm STA polega na tworzeniu wielu alternatywnych dróg połączeń, ale pozostawieniu zawsze jednej trasy wolnej, która jest odblokowywana tylko w razie awarii innej drogi.

SWITCH (Przełącznik)

Posiadają zazwyczaj kilkanaście portów. Mogą być one wykorzystane do podłączenia stacji końcowych innych przełączników, bądź hubów. Każdy port Switcha stanowi wejście do jednego segmentu sieci. Urządzenia te emitują więc wąskie gardło w sieciach LAN, związane z węzłami przez które przekazywane są dane z centralnego serwera a dalej rozprowadzane do odpowiednich stacji.

Można wyróżnić dwa sposoby pracy przełączników:

1. CUT THROUGH (przełączenie bezzwrotne) - w trybie tym przetwarza pakiety bez zwłoki, kierując je do portu przeznaczenia tak szybko jak to jest tylko możliwe (a więc natychmiast po rozpoznaniu adresu zawartego w ramce).

2. STORE AND FORWARD - W tym przypadku każdy pakiet jest zapisywany do pamięci przełączniki, i dopiero po poddaniu go analizie jest wysyłany do właściwego portu wyjściowego. Pozwala to dokładnie sprawdzić zawartość danego pakietu i wykryć ewentualne przekłamanie.

FIREWALL

Cele Firewall-a

- Blokowanie dostępu do komputerów, oraz usług dla osób, które nie powinny mieć do nich dostępu.

- Ochrona systemów przed atakami na dziurawe oprogramowanie sieciowe.

- Ochrona uszkodzonych lub dziurawych systemów operacyjnych.

- Zapobieganie podsłuchiwaniu, oraz przecieków informacji z sieci wewnętrznej.

- Ochrona przed fałszowaniem adresów IP

Na rynku przedstawiona trzy sektory o zróżnicowanym poziomie bezpieczeństwa:

- DM2 - sieć otoczona największą ochroną, sieć taka często zawiera wyłącznie serwery lub komputery o najwyższym poziomie zaufania a zarazem wymagająca szczególnej ochrony.

- Sieć Internet zewnętrzna

- Sieć Internet wewnętrzna

Firewall to urządzenie lub komputer z odpowiednim oprogramowaniem. W praktyce przeważnie łączy się w funkcje firewall oraz router lub firewall oraz serwer.

Typy Firewall:

a) zapory lokalne (na komputerze klienta) - zapory te instalowane są na komputerach pracowników mają za zadanie ograniczenie dostępu do lokalnych programów, usług, oraz zabezpieczenie przed atakami na system oraz jego elementy.

b) zapory filtrujące - zapory te działają przeważnie na poziomie protokołów IP i TCP, filtrują komunikację między stronami na podstawie wielu atrybutów:

- adresów IP źródła oraz celu

- marek podsieci

- protokołu TCP, UTP, CLP

- portu połączenia

c) zapory Proxy (o czym dalej na następnej stronie)

Zaawansowane Firewall-e pozwalają na śledzenie połączeń, by tworzyć bardziej złożone reguły filtrowania.

Najlepszym tego przykładem jest filtrowanie wszystkich połączeń przychodzących z Internetu a przepuszczanie tylko pakietów, które należą już do nawiązanego połączenia. Pozwala to komputerom w wewnętrznej sieci prywatnej na nawiązywanie połączeń z Internetu z komputerami z sieci prywatnej. Daje to poziom bezpieczeństwa o wiele większy niż w przypadku zwykłego filtrowania pakietów IP. Nie pozwala to hackerowi z zewnątrz na jakiekolwiek próby ataków na komputery wewnątrz sieci prywatnej.

Zapory Proxy

Jest to rodzina Firewall o zupełnie innej metodzie działania. Serwer Proxy pośredniczy w komunikacji między sieciami na poziomie protokołu warstwy najwyższej, oznacza to, że jeżeli chcemy nawiązać połączenie np. z serwerem WWW, to zamiast tego łączy się z naszym serwerem Proxy i informuje go z kim chce się połączyć, serwer Proxy nawiązuje wtedy odpowiednie połączenie i pośredniczy w transmisji na poziomi protokołu ATTP. Oznacza to, że nie ma żadnego połączenia TCP/IP pomiędzy komputerem klienta a serwerem WWW, a cała komunikacja polega na kontroli serwera Proxy.

Zalety:

- możliwość pełnej kontroli, kto i kiedy nawiązał połączenie i z jakim serwerem

- filtrowanie zawartości komunikacji i alarmowanie gdy przesłane dane zawierają podejrzane treści

Wady:

- dużo większa złożoność

- koniczność konfiguracji serwerów Proxy osobno dla każdej usługi którą chcemy filtrować

- brak łatwego w konfiguracji oraz darmowego oprogramowania do większości protokołów

VoIP

SIP (Session Initiation Protocol)

Jest protokołem do zestawiania komunikacji w sieci między punktami końcowymi w sieci, portem przydzielonym do SIP jest 5060.

Algorytm wywoływania przy wykorzystaniu SIP, oba telefony rejestrują się w swoich serwerach pośredniczących za pomocą komunikatów regispe.

Telefon A rejestruje się w Proxy A, tak samo telefon B w Proxy B. Ten etap nie jest wykonywany za każdym dzwonieniem, a jedynie przy rejestracji stacji.

Telefon A wysyła komunikat zawierający informacje o kodekach, hasłach i adresie IP. Używając zapytań DNS Proxy A określa odpowiedzialność za obsługę i przekazuje wiadomość Invite do serwera klasy B. Równocześnie wiadomość Invite jest wysyłana do telefonów A. Proxy B sprawdza czy telefon jest aktualnie zarejestrowany i przekazuje do niego wiadomość, telefon ten akceptuje komunikat Invite i zwraca wiadomość 180 Linii.

Proxy B przekazuje wiadomość 180 ring do Proxy A. Użytkownik B wkońcu podnosi słuchawkę w efekcie telefon B akceptuje połączenie i sygnał 200ok do Proxy B. Dwa telefony mogą nawiązać komunikację bezpośrednio ze sobą.


Wyszukiwarka

Podobne podstrony:
Pamięci dynamiczne RAM, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
bramki logiczne, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
Rejestry, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
Podstawy architektury komputera, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr II
Teoria informatyki, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr II
Dyski twarde-konspekt, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr II
Procesor, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr II
składaniekomputera, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
Budowa komputera, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
Pamięci półprzewodnikowe, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
chipsety i magistrale komputera, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr II
Dyski twarde-konspekt1, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr II
PODSTAWY DZIAŁANIA UKŁADÓW CYFROWYCH, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr
Magistrale i sygnały sterujące mikroprocesora, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk,
podkręcanie, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr II
Pamięci dynamiczne RAM, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
tematy prac semestralnych, Technik Informatyk, UTK
Zagadnienia do egzaminu z przedmiotu grafika komputerowa na semestr I, technik informatyk, soisk utk
SEMESTR III -ZADANIA, technik informatyk, soisk utk

więcej podobnych podstron