*Arpanet (ang. Advanced Research Projects Agency Network) – pierwsza sieć rozległa oparta na rozproszonej architekturze i protokole TCP/IP. Jest bezpośrednim przodkiem Internetu. Istnieje do dzisiaj.
*ALOHAnet - sieć komputerowa Uniwersytetu Hawajskiego. Radiowa, topologia gwiazdy
*Ethernet - technologia, w której zawarte są standardy wykorzystywane w budowie głównie lokalnych sieci komputerowych. Obejmuje ona specyfikację kabli oraz przesyłanych nimi sygnałów. Ethernet opisuje również format ramek i protokoły z dwóch najniższych warstw Modelu OSI. Jego specyfikacja została podana w standardzie IEEE 802.3.
*UUCP - (z ang. Unix to Unix Copy) - jest to oprogramowanie służące do komunikacji między różnymi wersjami systemu UNIX,
*Usenet (ang. USEr NETwork – sieć użytkowników) to ogólnoświatowy system grup dyskusyjnych, z którego można korzystać przez Internet.
*Internet (ang. International - globalna, międzynarodowa; network - sieć, również spotykany zapis: łac. inter - między, ang. net - sieć; dosłownie międzysieć) – ogólnoświatowa sieć komputerowa[1], która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP
*TCP (ang. Transmission Control Protocol – protokół kontroli transmisji) – strumieniowy protokół komunikacji między dwoma komputerami.
*Model TCP/IP (Transmission Control Protocol / Internet Protocol) – teoretyczny model warstwowej struktury protokołów komunikacyjnych. Model TCP/IP został stworzony w latach 70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak sieci komputerowych. Potem stał się on podstawą struktury Internetu.
*Internet Service Provider, ISP (ang. dostawca Internetu) – termin oznaczający firmę oferującą usługę dostępu do Internetu (przeważnie odpłatnie).
*Segmentacja podział
strumienia danych na mniejsze części
*Multipleksowanie przeplatanie
części odrębnych konwersacji w jedną
transmisję sieciową.
*QoS (ang. Quality of Service – jakość usługi) nadawanie odpowiednich priorytetów poszczególnym pakietom wędrującym przez sieć
* Szerokość pasma (bandwidth) maksymalna
zdolność medium do przenoszenia danych
* Przepustowość (throughput) miara
transferu bitów przez medium w określonym czasie
* Przepustowość efektywna (goodput) miara
transferu użytecznych danych w określonym czasie (dane użytkownika po usunięciu kosztów związanychz narzutem wprowadzonym przez protokoły)
*IGP wewnętrzne Interior Gateway Protocol
*EGP zewnętrzne Exterior Gateway Protocol
*Model OSI:
7. warstwa aplikacji 6. Warstwa prezentacji
5. warstwa sesji 4Warstwa transportowa
3. warstwa sieci 2.Warstwa łącza danych
1. Warstwa fizyczna
*Warstwa aplikacji OSI – bezpośredni interfejs pomiędzy użytkownikiem, a
sprzętem,
*Warstwa prezentacji
Podczas ruchu w dół zadaniem warstwy prezentacji jest przetworzenie danych od aplikacji do postaci kanonicznej dzięki czemu niższe warstwy zawsze otrzymują dane w tym samym formacie.
*Warstwa sesji odpowiedzialna za tworzenie i utrzymywanie sesjikomunikacyjnych pomiędzy aplikacjami: źródłową i docelową; prowadzi wymianęinformacji: rozpoczyna konwersacje, utrzymuje ich aktywność i wznawia je, jeślizostały utracone lub są od dłuższego czasu bezczynne.
*Warstwa transportowa segmentuje dane oraz składa je w tzw. strumień. Warstwa ta zapewnia całościowe połączenie między stacjami: źródłową oraz docelową, które obejmuje całą drogę transmisji.
*Warstwa sieciowa jako jedyna dysponuje wiedzą dotyczącą fizycznej topologii sieci. Rozpoznaje, jakie drogi łączą poszczególne komputery (trasowanie) i decyduje, ile informacji należy przesłać jednym z połączeń, a ile innym.
*Warstwa łącza danych jest czasami nazywana warstwą liniową lub kanałową. Ma ona nadzorować jakość przekazywanych informacji. Nadzór ten dotyczy wyłącznie warstwy niższej. Warstwa łącza danych ma możliwość zmiany parametrów pracy warstwy fizycznej, tak aby obniżyć liczbę pojawiających się podczas przekazu błędów. Zajmuje się pakowaniem danych w ramki i wysyłaniem do warstwy fizycznej.
*Warstwa fizyczna
Fundamentem, na którym zbudowany jest model referencyjny OSI, jest jego warstwa fizyczna. Określa ona wszystkie składniki sieci niezbędne do obsługi elektrycznego, optycznego, radiowego wysyłania i odbierania sygnałów.
*Model TCP/IP
4. aplikacji 3. Transportowa
2. Internetu 1. Dostępu do sieci
*W procesie enkapsulacji dane przed przesłaniem siecią są uzupełniane o
potrzebne informacje związane z używanymi protokołami. Dlatego do pakietu
danych przekazywanego w dół przez warstwy modelu TCP/IP dodawane są
nagłówki, stopki i inne informacje.
*DNS protokół
używany do odwzorowywania
nazw w sieci Internet na
adresy IP, 53 TCP/UDP
*HTTP protokół
używany do przesyłania
plików tworzących strony WWW, 80 (TCP)
*SMTP protokół używany do przesyłania
wiadomości poczty elektronicznej wraz z załącznikami, Demon SMTP działa najczęściej na porcie 25.
*Telnet protokół emulacji terminala
umożliwiający komunikację ze zdalnym
urządzeniem, port 23
*FTP protokółużywany do interaktywnego
przesyłania plików pomiędzy systemami. FTP: 20, 21
*P2P (od ang. peer-to-peer – równy z równym) – model komunikacji w sieci komputerowej, który gwarantuje obydwu stronom równorzędne prawa (w przeciwieństwie do modelu klient-serwer).
*Post Office Protocol version 3 (POP3) to protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej POP3: 110
*MTA (ang. Mail Transfer Agent) używany
do przekazywania poczty elektronicznej.
*MDA (ang. Mail Delivery Agent) – używany do dostarczania poczty elektronicznej do skrzynek użytkowników.
*UDP Jest to protokół bezpołączeniowy, więc nie ma narzutu na nawiązywanie połączenia i śledzenie sesji nie ma też mechanizmów kontroli przepływu i retransmisji.
*Zadaniem routera jest wybranie dpowiedniej ścieżki i skierowanie pakietów do celu. Proces ten nazywany jest routingiem.
*Flagi jedna flaga mówi, czy pakiet może być fragmentowany (DF: Don't fragment), druga mówi, czy istnieją następne fragmenty danego pakietu (MF: More Fragments) – ostatni fragment ma ustawione MF na 0
*Adres rozgłoszeniowy – specjalny adres występujący w każdej sieci,
umożliwiający jednoczesne komunikowanie się ze wszystkimi hostami w danej
sieci. Oznacza to, iż aby wysłać dane do wszystkich urządzeń końcowych w danej
sieci, host wysyła pojedynczy pakiet zaadresowany adresem rozgłoszeniowym.
*Unicast używana jest w typowych połączeniach pomiędzy dwoma hostami
*Multicast umożliwienie nadawcy wysłania
pojedynczego pakietu do wybranej grupy hostów.
*Logical Link Control (LLC)
umieszcza w ramce informacje identyfikujące, który protokół warstwy sieci jest enkapsulowany w ramce
* Media Access Control (MAC)
odpowiada za adresowanie i sterowanie danymi zgodnie z ograniczeniami fizycznymi medium oraz rodzajem protokołu warstwy łącza danych
*CSMA/CD (ang. Carrier Sense Multiple Access / with Collision Detection) to protokół wielodostępu CSMA ze śledzeniem stanu dostępności medium transmisyjnego i wykrywaniem kolizji.
*ARP (ang. Address Resolution Protocol) - w sieciach komputerowych jest to metoda znajdowania adresu sprzętowego hosta, gdy dany jest adres warstwy sieciowej.
*Protokół drzewa rozpinającego (ang. Spanning-Tree Protocol – STP) sieć nadmiarowa
*Access Control List, ACL (ang.) – lista kontroli dostępu. W systemach uniksowych poprzez rozszerzenie możliwości systemu plików, umożliwia bardziej rozbudowaną i dokładną kontrolę dostępu do plików, w porównaniu do standardowych uprawnień w systemie.
*ICMP (ang. Internet Control Message Protocol, internetowy protokół komunikatów kontrolnych wykorzystywany w diagnostyce sieci oraz trasowaniu. Pełni przede wszystkim funkcję kontroli transmisji w sieci.
*Sieć wirtualna (ang. Virtual Local Area Network, VLAN) – sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej. Do tworzenia VLAN-ów wykorzystuje się konfigurowalne lub zarządzalne przełączniki, umożliwiające podział jednego fizycznego urządzenia na większą liczbę urządzeń logicznych,
*Sieć WAN (z ang. Wide Area Network, rozległa sieć komputerowa) – sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski).
* DCE (Data Communications Equipment) urządzenia przyłączone bezpośrednio do
sieci dostawcy ISP (Local Loop)
*DTE (Data Terminal Equipment) urządzenia klienta umożliwiające połączenie
końcowych urządzeń sieciowych (np. komputer, router) z siecią WAN poprzez
urządzenia DCE
*Wildcard Mask To wzorzec porównania bitowego wykorzystywany do tego, aby wybrać z danej sieci adresy IP pasujące do tego wzorca:„0” oznacza sprawdzanie wartości bitu na danej pozycji
„1” oznacza ignorowanie wartości bitu na danej pozycji host
*Standard ACL Identyfikowane poprzez zakres numerów 1-99 Umożliwiają filtrację pakietów tylko na podstawie źródłowego adresu IP
* Extended ACL Identyfikowane poprzez zakres numerów 100-199 Umożliwiają filtrację ruchu w oparciu o: źródłowy adres IP docelowy adres IP typ protokołu L4 (np. tcp, udp, icmp) numerportu L4
*accesslist 106 deny ip host 212.33.72.2 212.33.80.0 0.0.15.255
*VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna), można opisać jako tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Taki kanał może opcjonalnie kompresować lub szyfrować w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa przesyłanych danych.
*końcowe urządzenia
Przykłady: komputery
Drukarki sieciowe,
telefony VoIP,
kamery w systemie do monitoringu,
urządzenia mobilne
*pośredniczące łączą Przykłady:
Urządzenia dostępowe (koncentratory, przełączniki, bezprzewodowe punkty
dostępowe),
urządzenia łączące sieci (routery),
serwery komunikacyjne i modemy,
urządzenia (firewalle).
*Protokoły regulują wszystkie aspekty komunikacji danych. Należą do nich:
Budowa sieci fizycznej,
Sposoby łączenia komputerów z siecią,
Sposoby formatowania danych do transmisji,
Sposoby wysyłania danych,
Sposoby obsługi błędów.
*Komunikacja w modelu OSI
Dane: warstwa aplikacji, prezentacji, sesji
Segmenty: warstwa transportowa
Pakiety: warstwa sieci
Ramki: warstwa łącza danych
Bity: warstwa fizyczna
*proces komunikacji zawiera poniższe kroki:
- Stworzenie danych w warstwie aplikacji urządzenia wysyłającego.
-Segmentacja i enkapsulacja danych, które są przekazywane w dół stosu
protokołów urządzenia źródłowego.
- Generowanie danych do medium na poziomie warstwy dostępu do sieci.
- Transport danych przez sieć, która składa się z medium transmisyjnego oraz z
pewnych urządzeń pośredniczących.
- Odbiór danych w warstwie dostępu do sieci urządzenia docelowego.
- Deenkapsulacja i odtworzenie danych, które są przekazywane w górę stosu
urządzenia docelowego.
- Przekazanie tych danych do docelowej aplikacji na poziomie warstwy aplikacji
urządzenia docelowego.
*Przykładowe typy rekordów DNS:
- A adres urządzenia końcowego
- NS autorytatywny serwer nazw
- CNAME umowne nazwy serwerów wraz z ich pełnymi nazwami domenowymi używane w sytuacji, gdy wiele usług ma ten sam adres sieciowy, ale każda usługa ma swój własny wpis w DNS
- MX rekord wymiany poczty; mapuje nazwę domenową do listy serwerów odbierających pocztę
*Powszechnie stosowane protokoły routingu to protokoły:
- RIP (ang. Routing Information Protocol),
-EIGRP (ang. Enhanced Interior Gateway Routing Protocol),
-OSPF (ang. Open Shortest Path First).
*kody routingu:
C – connected, S – static, I – IGRP, R – RIP,
M – mobile, B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area,
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2, E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP,
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2,
* - candidate default, U - per-user static route, o – ODR
*BGP – protokół zewnętrznej bramy
*WAN Services:
łącza danych- Frame Relay, ATM, HDLC
Fizyczna – Elektryczna, mechaniczna operacyjna połączenia
*Najczęściej spotykane protokoły WAN L2:
MPLS (Multi Protocol Label Switching) aktualnystandard budowy nowoczesnych
sieci WAN HDLC (HighLevel Data Link Control standard budowy ramek ISO)
PPP (PointtoPoint Protocol)
ATM (Asynchronous Transfer Mode)
Frame Relay
ISDN
*Dedicated PointtoPoint
(dedykowane łącza) np. PPP, HDLC
*Algorytmy szyfrujące stosowane w VPN:
Data Encryption Standard (DES)
Triple DES (3DES)
Advanced Encryption Standard (AES)
Rivest, Shamir, Adelman (RSA)
CIDR | Maska | |
---|---|---|
/1 | 128.0.0.0 | 2147483646 |
/2 | 192.0.0.0 | 1073741822 |
/3 | 224.0.0.0 | 536870910 |
/4 | 240.0.0.0 | 268435454 |
/5 | 248.0.0.0 | 134217726 |
/6 | 252.0.0.0 | 67108862 |
/7 | 254.0.0.0 | 33554430 |
/8 | 255.0.0.0 | 16777214 |
/9 | 255.128.0.0 | 8388606 |
/10 | 255.192.0.0 | 4194302 |
/11 | 255.224.0.0 | 2097150 |
/12 | 255.240.0.0 | 1048574 |
/13 | 255.248.0.0 | 524286 |
/14 | 255.252.0.0 | 262142 |
/15 | 255.254.0.0 | 131070 |
/16 | 255.255.0.0 | 65534 |
/17 | 255.255.128.0 | 32766 |
/18 | 255.255.192.0 | 16382 |
/19 | 255.255.224.0 | 8190 |
/20 | 255.255.240.0 | 4094 |
/21 | 255.255.248.0 | 2046 |
/22 | 255.255.252.0 | 1022 |
/23 | 255.255.254.0 | 510 |
/24 | 255.255.255.0 | 254 |
/25 | 255.255.255.128 | 126 |
/26 | 255.255.255.192 | 62 |
/27 | 255.255.255.224 | 30 |
/28 | 255.255.255.240 | 14 |
/29 | 255.255.255.248 | 6 |
/30 | 255.255.255.252 | 2 |