1. Jakie funkcje realizuje warstwa transportowa modelu OSI?
* realizuje transport między urządzeniami końcowymi (bezbłędny, kontrola: duplikacji, priorytetu, opóźnień, tajności);
* Podział wiadomości na bloki i odwrotnie;
*optymalizuje użycie warstwy sieciowej;
Warstwa ta pełni funkcję podobną do funkcji warstwy łącza w tym sensie, że jest odpowiedzialna za końcową integralność transmisji. Jednak w odróżnieniu od warstwy łącza danych - warstwa transportu umożliwia tę usługę również poza lokalnymi segmentami sieci LAN. Potrafi bowiem wykrywać pakiety, które zostały przez routery odrzucone i automatycznie generować żądanie ich ponownej transmisji. Warstwa transportu identyfikuje oryginalną sekwencję pakietów i ustawia je w oryginalnej kolejności przed wysłaniem ich zawartości do warstwy sesji. W tej warstwie działa protokół TCP.
2. Funkcje i protokoły warstwy MAC.
protokoły MAC: Ethernet, TR, ATM…
Zadaniem warstwy MAC jest sterowanie dostępne do medium transmisyjnego przez wiele jednostek LLC umiejscowionych w różnych stacjach w sieci. Dzięki zdefiniowanemu stykowi z warstwą MAC jednostki warstwy LLC mogą zlecić nadanie ramki nie troszcząc się o to w jaki sposób sieć rozstrzyga o prawie do nadawania.
3. W jakim celu jest wykorzystywana ramka RR(Receive ready) w warstwie LLC?
RR- receive ready - ramka potwierdzająca odbiór ramek gdy nie ma sama nic do nadania.
4. Wyjaśnić 4 sposoby przełączania stosowane w przełącznikach ethernetowych?
Przełączniki to inteligentne mosty zwiekszające szybkość działania sieci. Dokonują one szybkiego przekazania ramki do portu do którego dołączony jest odbiorca ramki.
Mogą pracować w różnych trybach:
- cut-through - sczytuje adres i retransmituje od razu
- fragment free - sprawdza pierwsze 64 bajty ramki, możliwe jest wykrycie błędów.
- store and forward - odbiera całą ramke, sprawdza poprawność i retransmituje
- intelligent switch - kij wie.
5. Jakie odcinki wyróżnia się w okablowaniu poziomym (okablow. strukturalne) i jakie one moją długości?
Skrętkę miedzianą różnych klas np D(to samo co cat 5e), E(to samo co cat 6).
Skrętka może być nieekranowana (UTP), z ekranem wspólnym dla wszystkich
par (FTP) lub z każdą z par ekranowaną (STP). Niezależnie od rodzaju
kabla maksymalna długość wynosi 100m i rozkłada sie na 5 m na
przekrosowanie w szafie dystrybucyjnej + 90 metrów między patchpanelem a
gniazdem naściennym + 5 metór na patchcord od gniazdka do urządzenia.
Kable światłomodowe wielomodowe w zależności od rodzaju transmisji i
średnicy rdzenia(50u czy 62,5u) do około 2000m
Kable koncentryczne (w chwili obecnej raczej się ich nie stosuje), ale
Cieńki (thin net) do 185m (w rozwiązanich 3com'a do 300m)
Gruby (thick net) do 500m
Kable światłomodowe jednomodowe - nie wykorzystuje się raczej w
okablowaniu poziomym, ale maksymalna długość w praktyce sięga 5000m
W okablowaniu poziomym można też wykorzystać inne kable(jak pary
miedziane do telefoni), ale stopniowo się od tego odchodzi - zamiast
nich wykorzystuje się kable cat. 5e lub 6
6. Jakie protokoły występują w poszczególnych warstwach architektury TCP/IP?Podać pełne nazwy.
Warstwa łącza - PPP, Ethernet, Token Ring, Frame Relay, ATM.
Warstwa sieciowa - zawiera protokoły:
Routujące: IP, IPX, DDP.
Routingu : RIP, RIP2, OSPF, EGP, BGP, ...
Kontroli przepływu: ICMP.
Odwzorowania adresów: ARP, RARP.
7. W jakich sytuacjach jest wykorzystywany protokół ARP?
Adres Resolution Protocol - protokół odwzorowania adresów. Pozwala na znalezienie adresu sprzętowego, gdy znamy adres warstwy sieciowej (IP->MAC).
Protokół ARP wykorzystywany jest podczas komunikacji pomiędzy hostami znajdującymi się w obszarze jednej sieci lokalnej. Odpowiada on za odwzorowanie adresów IP w odpowiadającymi im adresy fizyczne interfejsów sieciowych (MAC). Danych host wysyłający zapytanie za pomocą protokołu ARP, tworzy tablicę ARP, w której przechowuje odpowiednie powiązania.
8. Na czym polega adresowanie bezklasowe w Internecie?Co to jest maska?
MASKI PODSIECI
Maska podsieci mówi nam ile bitów z identyfikatora hosta zostało wydzielonych do
dodatkowej identyfikacji sieci. Istniej standardowe maski dla każdej z klas adresowych.
ADRESOWANIE BEZKLASOWE
Duże odstępy między klasami adresów marnują znaczną liczb potencjalnych adresów. Gdy ilość adresów z danej klasy jest nie wystarczający, a jeżeli wykorzystamu dwie klasy adresów to będziemy mieli dużo nie wykorzystanych adresów wtedy stosujemy bezklasowe trasowanie domenowe CIDR (Classless Interdornain Routing). Adresowanie IP wymaga, by każdy komputer miał własny, unikalny adres. Maski podsieci mogą kompensować ogromne odstępy między klasami adresowymi, dostosowując długość adresów hosta i/lub sieci. Za pomocą tych dwóch adresów można trasowa_ dowolny datagram IP do miejsca przeznaczenia. Ze względu na zapotrzebowanie na adresy IP, maska podsieci może być definiowana w sposób bezklasowy, umożliwiając w ten sposób dopasowanie do konkretnych potrzeb.
9. Czy w protokole IP można realizować routing źródłowy ?Odpowiedż uzasadnij.
Tak. Protokół IP obsługuje dwa rodzaje routingu w źródle. Pierwszy z nich, znany jako luźny routing, nie wymaga, aby routery sąsiadujące na liście sąsiadowały ze sobą w rzeczywistości, dopuszczając w ten sposób wielokrotne przeskoki. Drugim typem routingu jest routing ścisły, dopuszczający jedynie pojedyncze przeskoki i dokładnie określający następujące po sobie w ścieżce routery.
Co to jest routing źródłowy -> trasa, jaką jest przekazywany pakiet przy zastosowaniu routingu IP w źródle, jest w całości określona przez nadający host jako lista adresów IP kolejnych routerów IP pomiędzy źródłem i miejscem docelowym.
10. Co to jest NAT?
NAT (Network Address Translation)jest to tłumaczenie adresów lokalnych na zewnętrzne.
Wraz ze wzrostem liczby komputerów w Internecie, zaczęła zbliżać się groźba wyczerpania puli dostępnych adresów internetowych IPv4. Aby temu zaradzić, lokalne sieci komputerowe, korzystające z tzw. adresów prywatnych (specjalna pula adresów tylko dla sieci lokalnych), mogą zostać podłączone do Internetu przez jeden komputer (lub router), posiadający mniej adresów internetowych niż komputerów w tej sieci. Router ten, gdy komputery z sieci lokalnej komunikują się ze światem, dynamicznie tłumaczy adresy prywatne na adresy zewnętrzne, umożliwiając użytkowanie Internetu przez większą liczbę komputerów niż posiadana liczba adresów zewnętrznych. NAT jest często stosowany w sieciach korporacyjnych (w połączeniu z proxy) oraz sieciach osiedlowych.
11. Co to jest intranet?
Internet (ang. International - globalna, międzynarodowa; network - sieć, również spotykany zapis: łac. inter - między, ang. net - sieć; dosłownie międzysieć) - ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu, które oparte są na funkcjonowaniu telekomunikacji i związanej z nią infrastrukturze.
12. Co to jest DHCP?
Dynamic Host Configuration Protocol - protokół umożliwiający komputerom uzyskanie od serwera DHCP danych konfiguracyjnych (adresu IP, maski, adresu IP bramy sieciowej, adresu serwera DNS).
13. Jakie flagi wykorzystujące się w protokole TCP?
1 - URG - urgent - jeżeli ustawiona, wtedy ważne jest Urgent Pointer (w polu
danych do określonego miejsca są ważne dane)
2 - ACK - acknownledgment - oznaczenia pola potwierdzenia
3 - PSH - push - zobowiązuje protokół TCP do natychmiastowego przekazania
zawartości pola danych do aplikacji (obojętnie w jakim stanie)
4 - RST - zamknięcie połączenia (natychmiastowe)
5 - SYN - ustawiana w momencie synchronizowania, oznacza, że w polu Numer
kolejny umieszczony jest ISN
6 - FIN - zamknięcie normalne połączenia, bo nie ma danych do przesłania
14. Jak działa mechanizm potwierdzania w protokole TCP?
Ramki nadzorcze używane są do nadawania potwierdzeń i kontroli przepływu danych. Za pomocą pola SS wyróżnia się 3 rodzaje komend:
RR- receive ready - ramka potwierdzająca odbiór ramek gdy nie ma sama nic do nadania.
RNR - ramka potwierdzająca odbiór ramek z jednoczesnym żądaniem wstrzymania przesyłania kolejnych ramek
REJ - reject - ramka informuje o odrzuceniu ramki z numerem N(R) - równoznaczne z żądaniem powtórzenia tej i wszystkich później nadanych ramek.
15. Jakie komunikaty są wymieniane w protokole OSPF?
Hello - ustala i utrzymuje powiązania z „sąsiadami”.
Database Descripiton - opisuje zawartość bazy danych o topoligii sieci. Komuniaty te są wymieniane po zainicjowaniu powiązania pomiędzy sprzężonymi routerami.
Link-state Request - żądanie od sąsiada przekazania fragmentu bazy danych o topologii. To żądanie wysyłane jest w momencie, gdy router zorientuje się, iż część jego bazy straciła aktualność.
Link-state Update - odpowiedź na żądanie Link-state Request.
Link-state Acknowledgment - potwierdzenie odbioru pakietu Link-state Updat