sieciowka sciaga v2

*Arpanet (ang. Advanced Research Projects Agency Network) – pierwsza sieć rozległa oparta na rozproszonej architekturze i protokole TCP/IP. Jest bezpośrednim przodkiem Internetu. Istnieje do dzisiaj.

*ALOHAnet - sieć komputerowa Uniwersytetu Hawajskiego. Radiowa, topologia gwiazdy

*Ethernet - technologia, w której zawarte są standardy wykorzystywane w budowie głównie lokalnych sieci komputerowych. Obejmuje ona specyfikację kabli oraz przesyłanych nimi sygnałów. Ethernet opisuje również format ramek i protokoły z dwóch najniższych warstw Modelu OSI. Jego specyfikacja została podana w standardzie IEEE 802.3.

*UUCP - (z ang. Unix to Unix Copy) - jest to oprogramowanie służące do komunikacji między różnymi wersjami systemu UNIX,

*Usenet (ang. USEr NETwork – sieć użytkowników) to ogólnoświatowy system grup dyskusyjnych, z którego można korzystać przez Internet.

*Internet (ang. International - globalna, międzynarodowa; network - sieć, również spotykany zapis: łac. inter - między, ang. net - sieć; dosłownie międzysieć) – ogólnoświatowa sieć komputerowa[1], która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP

*TCP (ang. Transmission Control Protocol – protokół kontroli transmisji) – strumieniowy protokół komunikacji między dwoma komputerami.

*Model TCP/IP (Transmission Control Protocol / Internet Protocol) – teoretyczny model warstwowej struktury protokołów komunikacyjnych. Model TCP/IP został stworzony w latach 70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak sieci komputerowych. Potem stał się on podstawą struktury Internetu.

*Internet Service Provider, ISP (ang. dostawca Internetu) – termin oznaczający firmę oferującą usługę dostępu do Internetu (przeważnie odpłatnie).

*Segmentacja podział

strumienia danych na mniejsze części

*Multipleksowanie przeplatanie

części odrębnych konwersacji w jedną

transmisję sieciową.

*QoS (ang. Quality of Service – jakość usługi) nadawanie odpowiednich priorytetów poszczególnym pakietom wędrującym przez sieć

* Szerokość pasma (bandwidth) maksymalna

zdolność medium do przenoszenia danych

* Przepustowość (throughput) miara

transferu bitów przez medium w określonym czasie

* Przepustowość efektywna (goodput) miara

transferu użytecznych danych w określonym czasie (dane użytkownika po usunięciu kosztów związanychz narzutem wprowadzonym przez protokoły)

*IGP wewnętrzne Interior Gateway Protocol

*EGP zewnętrzne Exterior Gateway Protocol

*Model OSI:

7. warstwa aplikacji 6. Warstwa prezentacji

5. warstwa sesji 4Warstwa transportowa

3. warstwa sieci 2.Warstwa łącza danych

1. Warstwa fizyczna

*Warstwa aplikacji OSI – bezpośredni interfejs pomiędzy użytkownikiem, a

sprzętem,

*Warstwa prezentacji

Podczas ruchu w dół zadaniem warstwy prezentacji jest przetworzenie danych od aplikacji do postaci kanonicznej dzięki czemu niższe warstwy zawsze otrzymują dane w tym samym formacie.

*Warstwa sesji odpowiedzialna za tworzenie i utrzymywanie sesjikomunikacyjnych pomiędzy aplikacjami: źródłową i docelową; prowadzi wymianęinformacji: rozpoczyna konwersacje, utrzymuje ich aktywność i wznawia je, jeślizostały utracone lub są od dłuższego czasu bezczynne.

*Warstwa transportowa segmentuje dane oraz składa je w tzw. strumień. Warstwa ta zapewnia całościowe połączenie między stacjami: źródłową oraz docelową, które obejmuje całą drogę transmisji.

*Warstwa sieciowa jako jedyna dysponuje wiedzą dotyczącą fizycznej topologii sieci. Rozpoznaje, jakie drogi łączą poszczególne komputery (trasowanie) i decyduje, ile informacji należy przesłać jednym z połączeń, a ile innym.

*Warstwa łącza danych jest czasami nazywana warstwą liniową lub kanałową. Ma ona nadzorować jakość przekazywanych informacji. Nadzór ten dotyczy wyłącznie warstwy niższej. Warstwa łącza danych ma możliwość zmiany parametrów pracy warstwy fizycznej, tak aby obniżyć liczbę pojawiających się podczas przekazu błędów. Zajmuje się pakowaniem danych w ramki i wysyłaniem do warstwy fizycznej.

*Warstwa fizyczna

Fundamentem, na którym zbudowany jest model referencyjny OSI, jest jego warstwa fizyczna. Określa ona wszystkie składniki sieci niezbędne do obsługi elektrycznego, optycznego, radiowego wysyłania i odbierania sygnałów.

*Model TCP/IP

4. aplikacji 3. Transportowa

2. Internetu 1. Dostępu do sieci

*W procesie enkapsulacji dane przed przesłaniem siecią są uzupełniane o

potrzebne informacje związane z używanymi protokołami. Dlatego do pakietu

danych przekazywanego w dół przez warstwy modelu TCP/IP dodawane są

nagłówki, stopki i inne informacje.

*DNS protokół

używany do odwzorowywania

nazw w sieci Internet na

adresy IP, 53 TCP/UDP

*HTTP protokół

używany do przesyłania

plików tworzących strony WWW, 80 (TCP)

*SMTP protokół używany do przesyłania

wiadomości poczty elektronicznej wraz z załącznikami, Demon SMTP działa najczęściej na porcie 25.

*Telnet protokół emulacji terminala

umożliwiający komunikację ze zdalnym

urządzeniem, port 23

*FTP protokółużywany do interaktywnego

przesyłania plików pomiędzy systemami. FTP: 20, 21

*P2P (od ang. peer-to-peer – równy z równym) – model komunikacji w sieci komputerowej, który gwarantuje obydwu stronom równorzędne prawa (w przeciwieństwie do modelu klient-serwer).

*Post Office Protocol version 3 (POP3) to protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej POP3: 110

*MTA (ang. Mail Transfer Agent) używany

do przekazywania poczty elektronicznej.

*MDA (ang. Mail Delivery Agent) – używany do dostarczania poczty elektronicznej do skrzynek użytkowników.

*UDP Jest to protokół bezpołączeniowy, więc nie ma narzutu na nawiązywanie połączenia i śledzenie sesji nie ma też mechanizmów kontroli przepływu i retransmisji.

*Zadaniem routera jest wybranie dpowiedniej ścieżki i skierowanie pakietów do celu. Proces ten nazywany jest routingiem.

*Flagi jedna flaga mówi, czy pakiet może być fragmentowany (DF: Don't fragment), druga mówi, czy istnieją następne fragmenty danego pakietu (MF: More Fragments) – ostatni fragment ma ustawione MF na 0

*Adres rozgłoszeniowy – specjalny adres występujący w każdej sieci,

umożliwiający jednoczesne komunikowanie się ze wszystkimi hostami w danej

sieci. Oznacza to, iż aby wysłać dane do wszystkich urządzeń końcowych w danej

sieci, host wysyła pojedynczy pakiet zaadresowany adresem rozgłoszeniowym.

*Unicast używana jest w typowych połączeniach pomiędzy dwoma hostami

*Multicast umożliwienie nadawcy wysłania

pojedynczego pakietu do wybranej grupy hostów.

*Logical Link Control (LLC)

umieszcza w ramce informacje identyfikujące, który protokół warstwy sieci jest enkapsulowany w ramce

* Media Access Control (MAC)

odpowiada za adresowanie i sterowanie danymi zgodnie z ograniczeniami fizycznymi medium oraz rodzajem protokołu warstwy łącza danych

*CSMA/CD (ang. Carrier Sense Multiple Access / with Collision Detection) to protokół wielodostępu CSMA ze śledzeniem stanu dostępności medium transmisyjnego i wykrywaniem kolizji.

*ARP (ang. Address Resolution Protocol) - w sieciach komputerowych jest to metoda znajdowania adresu sprzętowego hosta, gdy dany jest adres warstwy sieciowej.

*Protokół drzewa rozpinającego (ang. Spanning-Tree Protocol – STP) sieć nadmiarowa

*Access Control List, ACL (ang.) – lista kontroli dostępu. W systemach uniksowych poprzez rozszerzenie możliwości systemu plików, umożliwia bardziej rozbudowaną i dokładną kontrolę dostępu do plików, w porównaniu do standardowych uprawnień w systemie.

*ICMP (ang. Internet Control Message Protocol, internetowy protokół komunikatów kontrolnych wykorzystywany w diagnostyce sieci oraz trasowaniu. Pełni przede wszystkim funkcję kontroli transmisji w sieci.

*Sieć wirtualna (ang. Virtual Local Area Network, VLAN) – sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej. Do tworzenia VLAN-ów wykorzystuje się konfigurowalne lub zarządzalne przełączniki, umożliwiające podział jednego fizycznego urządzenia na większą liczbę urządzeń logicznych,

*Sieć WAN (z ang. Wide Area Network, rozległa sieć komputerowa) – sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski).

* DCE (Data Communications Equipment) urządzenia przyłączone bezpośrednio do

sieci dostawcy ISP (Local Loop)

*DTE (Data Terminal Equipment) urządzenia klienta umożliwiające połączenie

końcowych urządzeń sieciowych (np. komputer, router) z siecią WAN poprzez

urządzenia DCE

*Wildcard Mask To wzorzec porównania bitowego wykorzystywany do tego, aby wybrać z danej sieci adresy IP pasujące do tego wzorca:„0” oznacza sprawdzanie wartości bitu na danej pozycji

„1” oznacza ignorowanie wartości bitu na danej pozycji host

*Standard ACL Identyfikowane poprzez zakres numerów 1-99 Umożliwiają filtrację pakietów tylko na podstawie źródłowego adresu IP

* Extended ACL Identyfikowane poprzez zakres numerów 100-199 Umożliwiają filtrację ruchu w oparciu o: źródłowy adres IP docelowy adres IP typ protokołu L4 (np. tcp, udp, icmp) numerportu L4

*accesslist 106 deny ip host 212.33.72.2 212.33.80.0 0.0.15.255

*VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna), można opisać jako tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Taki kanał może opcjonalnie kompresować lub szyfrować w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa przesyłanych danych.

*końcowe urządzenia

Przykłady: komputery

Drukarki sieciowe,

telefony VoIP,

kamery w systemie do monitoringu,

urządzenia mobilne

*pośredniczące łączą Przykłady:

Urządzenia dostępowe (koncentratory, przełączniki, bezprzewodowe punkty

dostępowe),

urządzenia łączące sieci (routery),

serwery komunikacyjne i modemy,

urządzenia (firewalle).

*Protokoły regulują wszystkie aspekty komunikacji danych. Należą do nich:

Budowa sieci fizycznej,

Sposoby łączenia komputerów z siecią,

Sposoby formatowania danych do transmisji,

Sposoby wysyłania danych,

Sposoby obsługi błędów.

*Komunikacja w modelu OSI

Dane: warstwa aplikacji, prezentacji, sesji

Segmenty: warstwa transportowa

Pakiety: warstwa sieci

Ramki: warstwa łącza danych

Bity: warstwa fizyczna

*proces komunikacji zawiera poniższe kroki:

- Stworzenie danych w warstwie aplikacji urządzenia wysyłającego.

-Segmentacja i enkapsulacja danych, które są przekazywane w dół stosu

protokołów urządzenia źródłowego.

- Generowanie danych do medium na poziomie warstwy dostępu do sieci.

- Transport danych przez sieć, która składa się z medium transmisyjnego oraz z

pewnych urządzeń pośredniczących.

- Odbiór danych w warstwie dostępu do sieci urządzenia docelowego.

- Deenkapsulacja i odtworzenie danych, które są przekazywane w górę stosu

urządzenia docelowego.

- Przekazanie tych danych do docelowej aplikacji na poziomie warstwy aplikacji

urządzenia docelowego.

*Przykładowe typy rekordów DNS:

- A adres urządzenia końcowego

- NS autorytatywny serwer nazw

- CNAME umowne nazwy serwerów wraz z ich pełnymi nazwami domenowymi używane w sytuacji, gdy wiele usług ma ten sam adres sieciowy, ale każda usługa ma swój własny wpis w DNS

- MX rekord wymiany poczty; mapuje nazwę domenową do listy serwerów odbierających pocztę

*Powszechnie stosowane protokoły routingu to protokoły:

- RIP (ang. Routing Information Protocol),

-EIGRP (ang. Enhanced Interior Gateway Routing Protocol),

-OSPF (ang. Open Shortest Path First).

*kody routingu:

C – connected, S – static, I – IGRP, R – RIP,

M – mobile, B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area,

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2, E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP,

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2,

* - candidate default, U - per-user static route, o – ODR

*BGP – protokół zewnętrznej bramy

*WAN Services:

łącza danych- Frame Relay, ATM, HDLC

Fizyczna – Elektryczna, mechaniczna operacyjna połączenia

*Najczęściej spotykane protokoły WAN L2:

MPLS (Multi Protocol Label Switching) aktualnystandard budowy nowoczesnych

sieci WAN HDLC (HighLevel Data Link Control standard budowy ramek ISO)

PPP (PointtoPoint Protocol)

ATM (Asynchronous Transfer Mode)

Frame Relay

ISDN

*Dedicated PointtoPoint

(dedykowane łącza) np. PPP, HDLC

*Algorytmy szyfrujące stosowane w VPN:

Data Encryption Standard (DES)

Triple DES (3DES)

Advanced Encryption Standard (AES)

Rivest, Shamir, Adelman (RSA)

CIDR Maska
/1 128.0.0.0 2147483646
/2 192.0.0.0 1073741822
/3 224.0.0.0 536870910
/4 240.0.0.0 268435454
/5 248.0.0.0 134217726
/6 252.0.0.0 67108862
/7 254.0.0.0 33554430
/8 255.0.0.0 16777214
/9 255.128.0.0 8388606
/10 255.192.0.0 4194302
/11 255.224.0.0 2097150
/12 255.240.0.0 1048574
/13 255.248.0.0 524286
/14 255.252.0.0 262142
/15 255.254.0.0 131070
/16 255.255.0.0 65534
/17 255.255.128.0 32766
/18 255.255.192.0 16382
/19 255.255.224.0 8190
/20 255.255.240.0 4094
/21 255.255.248.0 2046
/22 255.255.252.0 1022
/23 255.255.254.0 510
/24 255.255.255.0 254
/25 255.255.255.128 126
/26 255.255.255.192 62
/27 255.255.255.224 30
/28 255.255.255.240 14
/29 255.255.255.248 6
/30 255.255.255.252 2

Wyszukiwarka

Podobne podstrony:
sieciowka sciaga v2
bsi-sciaga-egz, BSI sciaga v2, Zagadnienia testu zaliczaj cego ć wiczenia z przedmiotu
SCIAGA2 v2, SUPEREXTRAHIPERCUDO-ŚCIĄGA
SCIAGA2 v2, SUPEREXTRAHIPERCUDO-ŚCIĄGA
Kmigi sciaga v2, Akademia Morska, KMiGI
Protokoły Sieciowe sciaga, CISCO
Chemia ściąga v2
kopia rachunkowosc testy (sciaga) v2
fiza ściąga(v2)
SO ściąga v2
Podstawy rachunkowości, Rachunkowosc - sciaga cwiczenia eop v2, Aktywa
Kopia Moja zajebista ściąga na urządzenia Węgierka v2
sciaga ptel v2
Kopia Moja zajebista ściąga na urządzenia Węgierka v2 powiekszona
ściaga TP V2
8 protokoly sieciowe v2 uczniowie

więcej podobnych podstron