605


WSTĘP

  1. Podaj przyczynę/-ny stosowania norm i zaleceń w ST.

Organizacje standaryzacyjne opracowują standardy (normy) określające fizyczne i funkcjonalne właściwości sprzętu wykorzystywanego do budowy sieci, sprzętu komunikacyjnego, a także systemów operacyjnych i oprogramowania. Producenci sprzętu i oprogramowania mogą wytwarzać współdziałające ze sobą produkty w oparciu o standardy. Standardy są zaleceniami, które producenci mogą zaakceptować, z drugiej strony producenci dokonują zmian we wcześniej ustanowionych standardach po to, by uwzględnić nowe właściwości oferowanych przez nich produktów.

Standard de facto to standard, który zyskał popularność mimo tego, że nie został uznany przez żadną z organizacji standaryzacyjnych.

  1. Podaj przykłady organizacji normalizacyjnych działających w obszarze ST.

- International Organization of Standarization (ISO)
- International Telecomunication Union (ITU-T, ITU-R)
- Internet Engineering Task Force (IETF)
   - Internet Engineering Steering Group (IESG)
   - Internet Archit
ecture Board (IAB)
- Institute of Electrical and Electronics Engineering (IEEE)
- American National Standards Institute (ANSI)
- Asynchronous Transfer Mode Forum (ATMF)
- Frame Relay Forum (FRF)

  1. Czym różni się zalecenie od normy/standardu?

Norma/standard - posiada moc oficjalną. Musi być wprowadzony w życie przez użytkownika aby możliwa była komunikacja z siecią.

Zalecenie - nie posiada mocy oficjalnej. Jest to dokument informujący użytkowników jak ulepszyć komunikację z siecią.

  1. Co to jest zalecenie ITU?

  1. Co to jest RFC?

RFC - (Request For Comments) seria numerowanych dokumentów informacyjnych wydawanych przez IETF. Mimo, że RFC nie mają mocy oficjalnej, to wiele z nich uzyskuje pozycję faktycznych standardów. Większość protokołów internetowych jest określona w takich właśnie dokumentach RFC.

RFC z prawnego punktu widzenia nie jest standardem, ani zaleceniem. Jest tzw. Komentarzem ujętym w formę ostateczną.

  1. Kiedy rozpoczęły funkcjonować pierwsze sieci komputerowe?

Sieci komputerowe powstawały już w latach 50-tych. (miało to jakiś związek z różnicą czasów w USA). W latach 60-tych zaczęto opracowywać projekt ARPA. Pod koniec lat 60-tych chciano połączyć się przy jego pomocy z Hawajami. Przy pomocy kabla nie dało rady, wiec użyto radia. Powstał problem współdziałania kanału. W celu uniknięcia tego problemu powstała hawajska sieć o nazwie Aloha. Od roku 70-tego Jerzy Seidler zajął się tym połączeniem. W roku 1973 na elektronice pracował Andrzej Gwiazda. Seidler nie lubił Gwiazdy, wiec wyrzucił go z PG. Gwiazda jako, że dostał wilczy bilet nie mógł nigdzie pracować. Przez półtorej roku "wolnego" czytał o związkach zawodowych. Postanowił, że utworzy taki w Polsce - Solidarność. W roku 1974 (w notatkach Rysia jest że 72) - Seidler przeniósł się do telekomunikacji, ale ponieważ uważał się za informatyka, powstała nazwa TELEINFORMATYKA.

„1965 - połączono dwa komputery w MIT i University of Santa Monica.

1967 - (ARPANET) pierwszy węzeł sieci z wymianą pakietów na University of Los Angeles, do którego dołączają University of Santa Barbara, University of Utah oraz Stanford Institure.” (by Siwy :)

  1. Podaj zasady podziału na warstwy przy budowaniu modeli warstwowych ST.

- jedna warstwa = jeden poziom abstrakcji
- ten sam charakter funkcji i zadań
- ta sama interpretacja przekazywanych informacji
- hierarchizacja zadań poszczególnych warstw
- minimalna komunikacja pomiędzy warstwami

  1. Omów zasady komunikacji w modelach warstwowych.

- komunikacja logiczna (pozioma) = protokół - komunikacja pomiędzy tymi samymi warstwami sieciowymi dwóch obiektów w sieci

- komunikacja fizyczna (pionowa) - proces tworzenia i przystosowywania danych do przesłania w sieci (komunikacja między warstwami w jednym obiekcie sieciowym)

  1. Omów strukturę informacji przesyłanych w systemach warstwowych.

Informacja przesyłana w sieci jest w każdej warstwie „opakowywana” nagłówkami.

0x08 graphic

  1. Podaj listę warstw modelu ISO/OSI.

- warstwa fizyczna
- warstwa łącza danych
- warstwa sieciowa
- warstwa transportowa
- warstwa sesji
-warstwa prezentacji
-warstwa zastosowań

  1. Omów przeznaczenie poszczególnych warstw w modelu ISO/OSI.

(omawiamy tylko pierwsze 4 warstwy, bo są takie same jak w modelu TCP/IP)

- warstwa fizyczna: środki mechaniczne, elektryczne i proceduralne do utrzymania połączenia fizycznego pomiędzy dwoma sąsiednimi systemami

- warstwa łącza danych: przeciwdziałanie błędom transmisji pomiędzy dwoma sąsiednimi systemami (ramka)

- warstwa sieciowa: wybór drogi w sieci, sterowanie przepływem danych, kontrola obciążenia sieci (pakiet)

- warstwa transportowa: utrzymanie połączenia abonent-abonent niezależnie od liczby i rodzaju uczestniczących w połączeniu sieci (segment)

  1. Porównaj model ISO/OSI z modelem TCP/IP.

W modelu TCP/IP cztery z pięciu warstw odpowiadają jednej lub więcej warstwom modelu ISO/OSI jednakże w modelu ISO/OSI nie ma warstwy odpowiadającej warstwie intersieci.

Model ISO/OSI patrz pytanie 10 i 11.
Model warstwo
wy TCP/IP:
- warstwa kanału fizycznego
- warstwa interfejsu sieciowego
- warstwa sieciowa (IP)
- warstwa transportowa (TCP)
- warstwa aplikacji (użytkownika)
(by Siwy :)

  1. Co to jest pakiet?

„PAKIET - jednostka danych przesyłana przez sieć z "przełączaniem pakietów". Pakiet jest ogólnym terminem opisującym jednostkę danych na wszystkich poziomach warstwowej struktury ST. Najbardziej poprawne użycie tego terminu odnosi się do jednostek danych warstw aplikacji.” (by Rysiu :)

0x01 graphic

Tworzenie, transmisja i odtwarzanie pakietów.

Pakiet jest rodzajem „paczki danych” przesyłanej między urządzeniami przy wykorzystaniu łącza komunikacyjnego. Dane umieszczane są w pakietach przez różne podsystemy komunikacyjne (warstwy), następnie tworzone są ramki, które przesyła się przez łącza komunikacyjne. Jednym z głównych powodów tworzenia pakietów i ramek jest ograniczenie wpływu błędów pojawiających się przy transmisji do niewielkich części przesyłanych informacji, co ułatwia ich retransmisję. Po drugie: stosowanie długich transmisji mogłoby spowodować duże opóźnienia w ruchu w sieci.

Strukturę pakietu i ramki definiuje protokół komunikacyjny. Zazwyczaj pakiet zawiera nagłówek i dane. W nagłówkach może znajdować się adres nadawcy i odbiorcy, informacje potrzebne do obsługi błędów i zapewniające prawidłową transmisję danych, wskaźnik ostatniego pakietu, identyfikator informacji, numer określający, którą częścią informacji jest pakiet, itp. Pakiet może mieć różne rozmiary, ale zazwyczaj określa się jego maksymalną długość.

  1. Podaj zależność między pojęciami ramki, datagramu i segmentu danych.

„ramka - [ang. frame] pakiet warstw: kanału fizycznego/interfejsu sieciowego. Pakiety warstwy sieciowej przy nadawaniu (ruch `w dół' systemu) są opakowywane w ramki. [RFC 1983]

datagram - [ang. datagram] jednostka danych zawierająca dostatecznie dużo informacji aby móc być kierowana w sieci od nadawcy do odbiorcy niezależnie od wcześniejszej wymiany danych między nadawcą i odbiorcą oraz niezależnie od warstwy transportowej. [RFC 1983]

segment - [ang. data segment] (nie mylić z segmentem sieci) całość albo część danych użytkownika umieszczonych w pakiecie. [RFC 793, 879 - TCP].” (by Rysiu :)

Warstwy protokołów TCP/IP używają różnych nazw do określania przekazywanych danych. Aplikacje stosujące w warstwie transportowej protokół TCP nazywają swoje dane strumieniem. Z kolei TCP nazywa swoje dane segmentem. Aplikacje wykorzystujące w warstwie transportowej protokół UDP określają swoje dane jako wiadomości, a dane protokołu UDP to pakiety. W warstwie Internet protokół IP traktuje swoje dane jako bloki zwane datagramami. W najniższej warstwie bloki danych to ramki lub pakiety w zależności od używanego protokołu.

Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci na poziomie warstwy Internet. Datagramy mogą być adresowane do pojedynczych węzłów lub do wielu węzłów. W przesyłaniu datagramów poprzez sieci uczestniczą routery (węzły sieci), które określają dla każdego datagramu trasę od węzła źródłowego do węzła docelowego.

ELEMENTY TRANSMISJI DANYCH

  1. Podaj charakterystyki transmisyjne kanału.

Charakterystyki definiują jakoś kanału i są związane z wnoszonymi przez niego zniekształceniami.

Dla kanałów analogowych charakterystyką jest pasmo przenoszenia (zdolność przepuszczania różnych częstotliwości), zaś dla kanałów cyfrowych charakterystyką jest elementowa stopa błędów. Inną charakterystyką, ale nieomawianą na zajęciach jest tłumienie.

  1. 0x08 graphic
    Jaka jest podstawowa charakterystyka sygnału?

Widmo amplitudowe (w praktyce widmo mocy (znormalizowane widmo kwadratu amplitudy)). Widmo mocy jest funkcją wiążącą wartości modułu amplitudy poszczególnych składowych szeregu z odpowiadającymi im częstotliwościami.

  1. Czym jest modulacja?

Modulacja jest techniką dopasowywania charakterystyk sygnału do wymagań kanału.

0x01 graphic

  1. Jakie właściwości mogą mieć zbiory wartości parametrów sygnału oraz zbiory chwil nadawania informacji?

- ciągły przedział wartości i ciągły czas nadawania

- ciągły przedział wartości i dyskretny czas nadawania

- dyskretny przedział wartości i ciągły czas nadawania

- dyskretny przedział wartości i dyskretny czas nadawania

  1. Podaj definicję szybkości modulacji.

Szybkość modulacji (nadawania) to stosunek liczby N elementów w zbiorze możliwych wartości sygnału do czasu nadawania pojedynczej wartości T:

Vm=N/T

Jednostką szybkości modulacji jest [bod/s].

  1. Podaj definicję szybkości transmisji.

Jeżeli N=2 (informacje binarne), to szybkość modulacji jest nazywana szybkością transmisji V. Jej jednostką jest [bit/s].

  1. Podaj definicję przepustowości kanału transmisyjnego.

Przepustowość kanału transmisyjnego C to maksymalna wartość szybkości transmisji w zbiorze nadajników, które mogą korzystać z danego kanału fizycznego.

  1. Czym różni się transmisja asynchroniczna od transmisji synchronicznej?

W przypadku transmisji asynchronicznej zakłada się, że odbiornik ma możliwość określenia początku pierwszego okresu sygnalizacji oraz dysponuje zegarem taktującym o częstotliwości równej częstotliwości sygnału przychodzącego lub jej wielokrotności. Można np. przyjąć, że gdy łącze jest bezczynne to znajduje się w stanie niskim L. Nadanie pierwszego bitu informacji poprzedzone jest wysłaniem tzw. bitu startu, który charakteryzuje się utrzymaniem stanu wysokiego H przez jeden okres sygnalizacji. Odbiornik zaczyna próbkować sygnał wejściowy w chwilach 3/2T, 5/2T, 7/2T itd. Po nadaniu określonej z góry liczby bitów informacji przesyłany jest sygnał stopu, polegający na wprowadzeniu łącza w stan L na co najmniej jeden okres sygnalizacji. Następnie transmitowana jest kolejna część informacji. Jak widać występuje tutaj ograniczenie na liczbę bitów informacji zawartej pomiędzy bitami startu i stopu, ale jest to niezbędne, gdyż może nastąpić ponowne ustalenie początku informacji i pewne niestabilności zegarów taktujących nadajnika i odbiornika nie wpływają na przesyłanie informacji. Metoda ta nie umożliwia szybkich transmisji.

Do przesyłania danych z większymi szybkościami stosuje się transmisję synchroniczną. W tym przypadku przesyłanie informacji poprzedzane jest dostosowaniem fazy zegarów taktujących nadajnika i odbiornika (synchronizacja wstępna), co uzyskuje się podczas transmisji ustalonego, wstępnego ciągu bitów (np. 1, 0, 1, 0) zwanego preambułą. Preambuła powinna być przesyłana po każdym okresie bezczynności łącza. Odbiornik może być jednak niezdolny do odebrania pierwszych bitów preambuły. W celu wyeliminowania preambuły stosuje się inne rozwiązania, np. utrzymuje się stałą gotowość odbiornika przez ciągłą aktywność nadajnika, który przesyła informacje nie mające znaczenia zamiast pozostawać w stanie nieaktywnym. Można również na bieżąco korygować różnice pomiędzy taktami zegara nadajnika i odbiornika np. przez zastosowanie dodatkowej linii łączącej nadajnik z odbiornikiem, którą przekazywane są impulsy zegarowe. Inną możliwością jest wprowadzenie takiego sposobu kodowania informacji źródłowej, aby przesyłany sygnał zawierał dodatkowo informację taktującą, a więc użycie tzw. kodów samosynchronizujących.

  1. Dlaczego stosowane są kody transmisyjne?

Kodowanie transmisyjne -transmisja danych w paśmie podstawowym

Chcąc przesłać sygnał cyfrowy łączami analogowymi (telefonicznymi) należy dokonać przetworzenia (konwersji) sygnału z cyfrowego na analogowy z wykorzystaniem procesu modulacji.

Konwersję kodów sygnałów do innej postaci, bardziej efektywnej przy przesyłaniu przez szeregowe łącza cyfrowe i uwzględniającej fizyczne aspekty transmisji, zapewniają kody liniowe. Przy małych szybkościach transmisji (np. do 2400b/s) konwersja kodowania zwykle nie jest potrzebna, a transmitowane sygnały w łączu fizycznym odpowiadają oryginalnym kodom przesyłanej informacji. Duże szybkości transmisji wymagają konwersji sygnałów do postaci i poziomów wymaganych przez konkretne medium transmisyjne (skrętka, koncentryk, światłowód), z uwzględnieniem bardziej efektywnego wykorzystania dostępnego pasma transmisji.

Wśród wielu liniowych kodów transmisyjnych do najczęściej spotykanych należą:

0x01 graphic

„Kody transmisyjne stosowane są w celu uzyskiwania pożądanych (z punktu widzenia kanału transmisyjnego) własności sygnału binarnego oraz ustalania synchronizacji nadajnik-odbiornik.
Przykłady:
- kod NRZ:

   - dla 0 sygnał przyjmuje wartość -1

   - dla 1 sygnał przyjmuje wartość +1

- kod NRZI:

   - dla 0 sygnał się nie zmienia

   - dla 1 sygnał zmienia się na przeciwny (z +1 na -1 albo z -1 na +1)” (by Siwy :)

  1. Przedstaw modele występowania błędów w kanałach transmisyjnych

Model bezpamięciowy - prawdopodobieństwo wystąpienia błędu na określonej pozycji binarnej jest niezależne od błędów, które wystąpiły wcześniej

Model seryjny - prawdopodobieństwo wystąpienia błędu na określonej pozycji binarnej jest uzależnione od błędów wcześniej występujących

Sebastian:

25. Podaj definicję elementowej stopy błędu

Miarą jakości kanału będącego źródłem zniekształceń sygnału niosącego informację jest elementowa stopa błędu:

Pb=Nb/N

gdzie Nb to liczba błędnie odebranych bitów, a N to liczba wszystkich nadanych bitów.

26. Jak definiujemy odległość Hamminga między ciągami kodowymi?

Odległość Hamminga (ang. Hamming distance) DH - w teorii informacji jest to wprowadzona przez Richarda Hamminga miara odmienności dwóch ciągów o takiej samej długości, wyrażająca liczbę miejsc (pozycji), na których te dwa ciągi się różnią. Innymi słowy jest to najmniejsza liczba zmian (operacji zastępowania elementu innym), jakie pozwalają przeprowadzić jeden ciąg na drugi. Dodanie c dodatkowych bitów daje możliwość zwiększenia odległości Hamminga o 2c. Pokazano, że dla kodu o minimalnej odległości Hamminga równej n można wykryć (n-1) błędnie odebranych bitów i skorygować (n-1)/2 błędnie odebranych bitów.

27. Jaka jest różnica między kodem korekcyjnym, a kodem detekcyjnym?

Kod detekcyjny => wykrywa błąd i w kanale sprzężenia zwrotnego przesyła informację o wystąpieniu błędu. Wykrywalność zniekształceń, gdy tylko jedno miejsce jest przekłamane, uzyskuje się w taki sposób, że do słowa kodowego dodaje się jeszcze jedną pozycję. Bit ten przyjmuje taką wartość, by liczba jedynek w słowie była parzysta. Liczba nieparzysta jest rozpoznawana jako nieprawdziwa (kontrola parzystości).

Kod korekcyjny => wykrywają błąd i poprawiają go. W tym kodzie występują pozycje kontrolne i właściwa informacja. Jest obojętne, czy błąd wystąpi w pozycji kontrolnej, czy informacyjnej, gdyż jest on wykrywany za pomocą trzech kontroli parzystości, które tym samym określają miejsce jego wystąpienia. Zostaje ono następnie skorygowane.

28. Oceń jakość stosowania bitów parzystości.

Jest to bit dodawany do każdego bajtu informacji w celu sprawdzenia poprawności pakietu, w ten sposób, by liczba jedynek w bajcie i bicie parzystości była zawsze parzysta. Bit parzystości otrzymuje wartość 0 lub 1 tworząc sumę wszystkich bitów tak aby łączna wartość równała się 0 - była zawsze parzysta.

Bit parzystości umożliwia wykrywanie tylko pojedynczych przekłamań. Toteż obecnie zaprzestaje się jego używania na rzecz rozbudowanych i pewniejszych protokołów nadzoru poprawności transmitowanych danych. Odwrotnością bitu parzystości jest bit nieparzystości.

29. Jaką jakość mechanizmu detekcyjnego oferuje zastosowanie kodu CRC-CCITT?

- wszystkie błędy pojedyncze i podwójne

- 99,997% błędów seryjnych o długości 17 pozycji binarnych

- 99,998% błędów seryjnych o długości większej niż 17 pozycji binarnych

30. Jakie są skutki stosowania kodów detekcyjnych?

Stosowanie kodów detekcyjnych umożliwia jedynie kontrolowanie ilości występujących błędów. Trzeba wykorzystywać dodatkową metodę do ich korekcji. W wyniku wykrycia błędu należy dokonać ponownej transmisji pakietu, co skutkuje w zmniejszeniu efektywnej prędkości pracy sieci.

31. Jaka jest zależność szybkości transmisji od elementowej stopy błędów?

32. Podaj prędkości pracy sieci standardu Ethernet

Wersja Ethernet

Szybkość transmisji [bit/s]

10Base5

10M

10Base2

10M

10BaseT

10M

100BaseT2

100M

100BaseT4

100M

100BaseTX

100M

100BaseFX

100M

1000BaseT

1G

1000BaseSX

1G

1000BaseLX

1G

1000BaseCX

1G

Ogólnie 10/100/1000 M[b/s].

33. Co oznacza akronim CSMA CD?

Protokół wielodostępu ze śledzeniem częstotliwości nośnej i wykrywaniem kolizji (ang. Carrier Sense Multiple Access with Collision Detection).

Wielodostęp ze śledzeniem częstotliwości nośnej - Kiedy urządzenie lub węzeł w sieci posiada dane, które chce przesłać, wpierw nasłuchuje łącza, sprawdzając czy jakieś inne urządzenie nie przesyła danych w linii transmisyjnej. Dane będą wysłane jedynie wtedy, gdy nie zostanie wykryty żaden sygnał świadczący o tym, że jakieś urządzenie w sieci wysyła dane. Węzeł, który nie wysyła danych, nasłuchuje, czy inne urządzenia wysyłają do niego dane.

Istnieje możliwość, że dwa lub więcej urządzeń przystąpi do wysyłania danych w tej samej chwili. W takiej sytuacji żadne z nich nie wykryje sygnału nośnej drugiego. W efekcie obydwa urządzenia wysyłając dane w tym samym czasie spowodują słynną kolizję w sieci Ethernet. Możliwość wystąpienia takiej sytuacji rodzi potrzebę stworzenia mechanizmów pozwalających tę kolizję wykryć.

Wykrywanie kolizji - Urządzenie posiadające dane w kolejce do wysłania, będzie monitorowało swoją własną transmisję. Urządzenie, które wykryło kolizję, zatrzymuje wysyłanie danych i wysyła sekwencję informującą o kolizji (sygnał zagłuszania). Poziom sygnału informującego o kolizji (prądu, ponieważ zgodnie z CSMA/CD węzły są nadajnikami prądu o stabilizowanym natężeniu) jest wyższy od normalnie generowanego przez węzeł, aby mieć pewność, że każdy węzeł odebrał sekwencję informującą o kolizji, a nie poprawny 32-bitowy sygnał MAC CRC, który spowoduje, że odbierający go węzeł wyśle ponownie dane w odpowiedzi na wystąpienie błędu CRC.

34. Po jakim czasie, w standardzie CSMA CD, stacja podejmie uzyskania dostępu do kanału transmisyjnego?

W przypadku kolizji próba transmisji jest ponawiana po przerwie losowej długości.

35. Co to jest adres fizyczny stacji?

Adres MAC jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego egzemplarza karty. Czasami można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Pierwsze 3 bajty oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikalny) egzemplarz karty.

Szczególnymi przypadkami adresu są:

- adres mający wszystkie bity wyjedynkowane (szesnastkowo FF FF FF FF FF FF) - jest to tak zwany adres rozgłoszeniowy (broadcast address) informujący, że ramka jest przeznaczona dla wszystkich odbiorników w danym fragmencie sieci;

- adres mający wszystkie bity wyzerowane (szesnastkowo 00 00 00 00 00 00) - informujący, że ramka nie zawiera danych, tylko jest ramką organizacyjną protokołu warstwy łącza.

Adresy fizyczne są też nazywane adresami MAC (Medium Access Control).

36. Omów strukturę ramki MAC

a) ramka ze skryptu Sobczaka :P

Preambuła + SFD (8)

DA (6)

SA (6)

Długość Pola Danych (2)

DANE (<1500)

CRC-32 (4)

b) ramka znaleziona na necie :

56 bitów

8 bitow

48 bitow

48 bitow

16 bitow

46-1500 bajtow

32 bity

Preambuła

SFD

Adres Odbiorcy (MAC)

Adres Nadawcy (MAC)

Rozmiar Pola Danych

Dane: DSAP, SSAP, CTRL, NLI

FCS

Znaczenie kolejnych pól jest następujące:

1) Preambuła - 56 bitowe pole umożliwiające synchronizacje komunikacji miedzy odbiorcą i nadawcą.

2) SFD (Start Frame Delimiter) - 8 bitowe pole przyjmujące zawsze taką sama postać: 10101011 używane jako znacznik początku informacji zawartej w ramce.

3) Adres docelowy (MAC) - 48 bitowe pole zawierające adres MAC odbiorcy danych.

4) Adres źródłowy (MAC) - 48 bitowe pole zwierające adres MAC nadawcy danych.

5) Długość pola danych - 16 bitowe pole zawierające rozmiar (liczbę bajtów) pola danych w ramce Ethernetu. Jego wartość służy głównie do rozpoznawania typu ramki Ethernetowej (Ethernet I / Ethernet II) oraz protokołu wyższej warstwy logicznej modelu sieciowego (ogólnie dla wartości większych szesnastkowo od 05DC ramka jest rozpoznawana jako Ethernet II, natomiast np. dla protokołu IP wartość tego pola jest zawsze równa 0800, dla IPX 8137).

6) Dane - pole o zmiennej długości zawierające przesyłane dane (sekwencję bajtów dowolnej wartości). W polu danych znajdują się zwykle pakiety protokołów wyższych warstw modelu sieciowego (np. pakiety IP, zawierające z kolei w swojej sekcji danych pakiety protokołu TCP lub datagramy UDP), odpowiednio wbudowane w pola specyficzne dla podwarstwy LLC (DSAP, SSAP, CTRL, NLI). Rozmiar pola danych jest ograniczony przez wartość1500 bajtów oraz nigdy nie jest mniejszy od 46, (w przypadku jeśli brak wystarczającej ilości danych do wysłania, pole to jest uzupełnienie przez podwarstwę LLC do poziomu 46 bajtów.

7) FCS - 32 bitowe pole zawierające sekwencję sprawdzającą poprawność ramki przy użyciu sumy kontrolnej, metodą CRC (Cyclic Redundancy Check). Pole to pozwala protokołowi Ethernetu na wykrywanie błędów transmisji ramek.

Śledź:

37. Omów trzy podstawowe technologie okablowania sieci Ethernet

Skrętka

Kabel typu UTP jest zbudowany ze skręconych ze sobą par przewodów i tworzy linię zrównoważoną

(symetryczną). Skręcenie przewodów ze splotem 1 zwój na 6-10 cm chroni transmisję przed interferencją

otoczenia. Tego typu kabel jest powszechnie stosowany w sieciach informatycznych i telefonicznych, przy czym

istnieją różne technologie splotu, a poszczególne skrętki mogą mieć inny skręt.

Dla przesyłania sygnałów w sieciach komputerowych konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5

(100 Mb/s), przy czym powszechnie stosuje się tylko tą ostatnią.

Jest to skrętka ekranowana za pomocą folii z przewodem uziemiającym. Przeznaczona jest głównie do budowy

sieci komputerowych umiejscowionych w ośrodkach o dużych zakłóceniach elektromagnetycznych. Stosowana

jest również w sieciach Gigabit Ethernet (1 Gb/s) przy wykorzystaniu wszystkich czterech par przewodów.

Różni się od skrętki FTP tym, że ekran jest wykonany w postaci oplotu i zewnętrznej koszulki ochronnej. Jej

zastosowanie wzrasta w świetle nowych norm europejskich EMC w zakresie emisji EMI (ElectroMagnetic

Interference)

Kabel współosiowy (koncentryczny)

Składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz drugiego, co zapewnia większą

odporność na zakłócenia a tym samym wyższą jakość transmisji. Jeden z nich wykonany jest w postaci drutu lub

linki miedzianej i umieszczony w osi kabla (czasami zwany jest przewodem gorącym), zaś drugi (ekran) stanowi

oplot.

Powszechnie stosuje się dwa rodzaje kabli koncentrycznych - o impedancji falowej 50 i 75 Ohm, przy czym te

pierwsze stosuje się m.in. w sieciach komputerowych.

Zastosowanie znalazły dwa rodzaje kabli koncentrycznych:

długości segmentu sieci wynoszącej 185 m. Stosowany nadal zwłaszcza tam, gdzie istnieje potrzeba

połączenia na odległość większą niż 100 m.

dopuszczalnej długości segmentu wynoszącej 500 m. Nie stosowany obecnie, lecz można go spotkać

jeszcze w bardzo starych sieciach.

Zalety:

- jest mało wrażliwy na zakłócenia i szumy;

- nadaje się do sieci z przesyłaniem modulowanym (szerokopasmowym)

- jest tańszy niż ekranowany kabel skręcany

Kabel światłowodowy

Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni optycznych generowanych

przez laserowe źródło światła. Ze względu na znikome zjawisko tłumienia, a także odporność na zewnętrzne

pola elektromagnetyczne, przy braku emisji energii poza tor światłowodowy, światłowód stanowi obecnie

najlepsze medium transmisyjne.

Kabel światłowodowy składa się z jednego do kilkudziesięciu włókien światłowodowych.

  1. Jakiego parametru pracy sieci LAN dotyczy autonegocjacja?

Dotyczy prędkości transmisji (wszystkie systemy w sieci LAN dostosowuje się do najniższego standardu prędkości przesyłu).

  1. Co to jest „hub”?

HUB-y mają za zadanie łączyć wszystkich użytkowników w jednym miejscu. Jest to mała skrzyneczka z jednym wyjściem na koncentryk oraz 5, 8, 12, 16, 32 i więcej wyjściami na skrętkę. Wyjście na koncentryk zapewnia możliwość rozbudowy sieci.

HUB-y dzielą się na dwa podstawowe rodzaje. Pierwszy rodzaj to najprostsze HUB-y , które w danej chwili realizują tylko jedno połączenie. Taki HUB, jeśli ma do rozwiązania połączenie kilku użytkowników naraz, dzieli połączenie między nich. Polega to na przesyłaniu podobnym do pakietów w Internecie, co wiąże się ze spowolnieniem transmisji. Jest to przyczyną osiągnięcia niższej wydajności niż wskazują na to parametry kart sieciowych. Drugi rodzaj to koncentratory, które realizują funkcję przełączania. Potrafią wyznaczyć połączenia w taki sposób, że ze sobą nie kolidują. Zastosowanie takiego koncentratora umożliwia osiągnięcie najwyższej wydajności. Oczywiście są one (HUB-y) droższe. Wszelka komunikacja między stacjami odbywa się za pośrednictwem owej centralnej stacji.

  1. Co to jest „switch” (przełącznik)?

Switch (z ang., w jęz. polskim przełącznik lub przełącznica) to urządzenie łączące segmenty sieci komputerowej. Switch pracuje w warstwie drugiej modelu OSI (łącza danych), jego zadaniem jest przekazywanie ramek między segmentami.

Switche określa się też mianem wieloportowych mostów (ang. bridge) lub inteligentnych hubów - switch używa logiki podobnej jak w przypadku mostu do przekazywania ramek tylko do docelowego segmentu sieci (a nie do wszystkich segmentów jak hub), ale umożliwia połączenie wielu segmentów sieci w gwiazdę jak hub (nie jest ograniczony do łączenia dwóch segmentów jak most).

Działanie

W celu ustalenia fizycznego adresata używają docelowego adresu MAC, zawartego w nagłówku ramki Ethernet. Jeśli switch nie wie, do którego portu powinien wysłać konkretną ramkę, zalewa (flooding) wszystkie porty za wyjątkiem portu, z którego ramkę otrzymał. Switche utrzymują tablicę mapowań adres MAC<->port fizyczny, której pojemność jest zwykle określona na 4096, 8192 lub 16384 wpisów. Po przepełnieniu tej tablicy, nowe wpisy nie są dodawane (chyba, że któryś stary wygaśnie), a ramki 'zalewane' są do wszystkich portów (za wyjątkiem portu, którym ramka dotarła do switcha).

Switche ograniczają domenę kolizyjną do pojedynczego portu, dzięki czemu są w stanie zapewnić każdemu hostowi podłączonemu do portu osobny kanał transmisyjno-nadawczy, a nie współdzielony, tak jak huby.

Na switchach zarządzalnych można również wydzielać VLAN-y, czyli wirtualne podsieci LAN. Porty należące do różnych VLANów nie 'widzą' swoich transmisji - do wymiany informacji pomiędzy różnymi VLANami używa się routerów. Porty do VLANów przypisywane są statycznie lub na podstawie adresu MAC podłączonej stacji (opisuje to protokół GVRP, Generic VLAN Registration Protocol, dostępny na większych switchach). VLANy pomiędzy dwoma podłączonymi do siebie switchami przenosi specjalny rodzaj połączenia - trunk. W standardzie IEEE 802.1Q każda ramka wysyłana przez trunk opatrzona zostaje 4-bajtowym polem, w ramach którego przenoszony jest również identyfikator VLANu (tak, by odbierający ramki przełącznik był w stanie wysłać ramkę do odpowiedniego VLANu). W związku z tym ramki tzw. tagowane, czyli oznaczane, mogą mieć maksymalnie długość do 1522 bajtów.

Obecnie na rynku obecne są również switche routujące (tzw. przełączniki 3 warstwy modelu OSI).

  1. Czym różni „switch” od „hub'a”

Hub to urządzenie starszego typu, które przekazuje pakiety przychodzące z jednego portu na wszystkie pozostałe. Hub nie przechowuje informacji o podłączonych do niego urządzeniach sieciowych. Switch natomiast jest wyposażony w bufor pamięci, w którym przechowuje informacje o adresach fizycznych MAC podłączonych urządzeń. Jeśli pakiet przychodzący jest adresowany do jednego z urządzeń znajdujących się na liście MAC switcha, to zostaje przesłany bezpośrednio na port, do którego jest podłączone to urządzenie. Tylko w przypadku gdy docelowy adres MAC jest "nieznany" switchowi pakiet jest przesyłany do każdego portu.

  1. Topologia fizyczna, a topologia logiczna sieci lokalnej

Topologia fizyczna odnosi się do sposobu okablowania sieci. Przedstawia sposób łączenia hostów (komputerów) z medium transmisyjnym.

Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda stacja przy komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych.

Topologie logiczne definiowane są przez IEEE (Institute ofElectrical and Eletronic Engineers). Najczęściej spotykane specyfikacje sieci komputerowej to:

IEEE 802.3

IEEE 802.3u

IEEE 802.3x

IEEE 802.3z

IEEE 802.5

IEEE802.il

IEEE 802.12

IEEE 802.14

lOMb Ethernet

lOOMb Ethernet Fuli

Duplex Ethernet lGb

Ethernet Token Ring

Wireless LANs

100VG-AnyLAN

Cable Modem

  1. Przedstaw inne techniki budowy sieci lokalnych

Scharakteryzuj topologię gwiazdy

W sieci o konfiguracji gwiazdy (w najprostszym przypadku) wszystkie stacje w sieci są bezpośrednio połączone z tylko jedną stacją - kontrolerem lub HUB-em, która pełni rolę zarządcy sieci. HUB-y dzielą się na dwa podstawowe rodzaje:

Topologia gwiazdy spotykana jest najczęściej zarówno w małych jak i dużych rozległych sieciach. Największą zaletą tej topologii jest to, że w przypadku jakiejś awarii nie zostaje odcięta od zasobów cała sieć ale tylko wadliwa stacja.

Scharakteryzuj topologię magistrali

W sieci o konfiguracji magistrali wszystkie stacje są dołączone do jednego, Unijnego odcinka przewodu. Nie ma tu centralnych komputerów sterujących przepływem informacji, a w prostej konfiguracji nie ma także regeneratorów sygnałów (repeater). Stacje dołączone są do wspólnego przewodu za pośrednictwem specjalnego złącza.

Topologia magistrali jest najpopularniejszym rozwiązaniem stosowanym w sieciach LAN. Klasycznym jej przykładem jest sieć Ethernet. Długość magistrali wynosi maksimum 185 metrów, co oznacza odległość od początku do końca sieci.

Scharakteryzuj topologię pierścienia

0x08 graphic
W sieci o konfiguracji pierścienia (ang. ring) kabel łączący stacje tworzy pętlę. Wszystkie stacje włączone w pierścień zajmują się przekazywaniem sygnałów, a jednocześnie ich regeneracją. Sygnał jest przesyłany tylko w jednym kierunku. Każda stacja jest wyposażona w mechanizm kontrolujący zawartość przesyłanych siecią pakietów z danymi. Kontrola dotyczy przede wszystkim poprawności transmisji i adresu przeznaczenia. Dane wysyłane przez jedną ze stacji okrążają pierścień i przez to są dostępne dla wszystkich stacji w sieci. Istnieje wiele odmian sieci o topologii pętli różniących się metodą dostępu i kontroli sieci.

Topologia gwiazdy jest interesująca, ponieważ łatwo w niej wychwycić usterki, pozostałe dwie - magistrali i pierścienia mają inne swoje zalety i wady.

Topologia magistrali

Topologia magistrali jest stosowana przy łączeniu komputerów za pomocą przewodu koncentrycznego. Hosty dołączane są do jednej wspólnej magistrali, za pomocą „odczepów" w przebiegu przewodu. Stosowane technologie to: Ethernet/IEEE 802.3 , lOOBase-T

0x01 graphic

Rys Topologia magistrali.

Topologia gwiazdy

Topologia gwiazdy jest stosowana przy łączeniu komputerów za pomocą kabla dwużyłowego skręcanego. Hosty (komputery) podłączane są najczęściej do koncentratora (rzadziej przełącznika). Cechą odróżniającą od topologii magistrali jest łączenie za pomocą jednego przewodu tylko dwóch urządzeń sieciowych. Stosowane technologie to Token Ring i Ethernet

0x01 graphic

Rys. Topologia gwiazdy.

Topologia pierścienia (ring)

Topologia pierścienia (ring) jest stosowana przy łączeniu komputerów ze sobą za pomocą kabla światłowodowego. Najczęściej stosuje się obwód dublujący, ponieważ w przypadku przerwania pierwszego pierścienia komputery tracą ze sobą kontakt i zadania komunikacji przejmuje pierścień dublujący. Topologia ta jest stosowana w sieciach Token Ring. Stosowane technologie to: Token Ring/IEEE 802.5 i FDDI, 100VG AnyLan 802.12

0x01 graphic

Rys. Topologia pierścienia.

SIEĆ DOSTĘPOWA

  1. Na czym polega transmisja asynchroniczna?

Tryb transmisji szeregowej stosującej bity startu i stopu do koordynacji i synchronizacji przepływu znaków danych między urządzeniami końcowymi (modemami). Każdy znak danych jest traktowany oddzielnie: rozpoczyna się elementem rozruchowym (bit startu), a kończy elementem zatrzymania (bit stopu). Odstęp między sąsiednimi znakami transmisji może być dowolny

  1. Na czym polega transmisja synchroniczna?

Tryb transmisji używający sygnału zegarowego do regulacji przepływu danych między urządzeniami końcowymi. Bity lub znaki danych są przesyłane w blokach z ustaloną szybkością między nadajnikiem i odbiornikiem zsynchronizowanymi na początku i końcu bloku. W celu synchronizacji zegarów na początku bloku jest przesyłany ciąg synchronizacyjny, okresowo powtarzany wg potrzeb między blokami. Wyróżnia się transmisję synchroniczną w postaci znakowej i transmisję w postaci bitowej.

  1. Czy RS-232 i V.24, to ten sam standard?

Formalnie są to różne standardy ale w praktyce w sieci są nierozróżnialne.

  1. Czy można połączyć modemy firmy Motorola z modemami firmy Zyxel?

Można jeżeli oba modele modemu wspierają ten sam standard komunikacji, np: V.90.

  1. Co to jest modem „basebandowy”?

Jest to modem działający na fizycznym kablu pracujący w standardzie producenta.

  1. Czym jest ISDN?

ISDN (ang. Integrated Services Digital Network, czyli sieć cyfrowa z integracją usług).

  1. Czym różni się BRI/BRA od PRI/PRA?

Wyróżnia się dwa rodzaje dostępu do ISDN2323:

  1. Co dostarcza operator oferujący ISDN?

Urządzenie NT1, stanowiące interfejs do sieci.

  1. Omów urządzenie nazywane Network Terminator (NT1)

NT - Network Terminator - urządzenie posiadające wejście sieciowe i do ośmiu połączeń ISDN.

  1. Podaj przykłady zastosowania technologii ISDN w budowie sieci teleinformatycznych

- dostęp do sieci poprzez komutowane połączenie pomiędzy sieciami

- backup dla FrameRelay

  1. Podaj cechy charakterystyczne przyłącza wykonanego w technologii ADSL

ADSL (Assymetric Digital Subscribel Line) - asymetryczne cyfrowe łącze abonenckie. Z punktu widzenia abonenta zapewnia możliwość wysyłania i odbierania z dużą szybkością danych cyfrowych. Jednak występuje asymetria w szybkości przesyłania - dostępna przepustowość jest podzielana tak, że szybkość przesyłania w jedną stronę jest o wiele większa niż w drugą.

Może pracować na zwykłej skrętce, nie wymaga osobnego okablowania w stosunku do łącza telefonicznego.

ADSL jest techniką adaptacyjną - modemy po włączeniu próbkują łącze, aby określić jego charakterystykę, a następnie uzgadniają parametry komunikacji przy użyciu optymalnych do tego łącza technik. Osiągają w ten sposób dużą przepustowość.

  1. Czym różni się technologia ADSL od technologii HDSL?

HDSL (High-Rate Digital Subscriber Line) - łącze symetryczne (w obu kierunkach przepustowość DS! (1,544 Mbit/s). W przeciwieństwie do ADSL wymaga dwóch niezależnych kabli.

SIECI METROPOLITALNE I ROZLEGŁE

  1. Co oznaczają akronimy: MAN i WAN?

  1. Czym jest opakowywanie (enkapsulacja)?

Strumień danych wpływa z 7,6,5 warstwy i dopiero w warstwie transportowej zostaje zamieniony na segmenty, każdy z segmentów posiada nagłówek warstwy czwartej który zostaje nadany przez tą właśnie warstwę. Jest to między innymi numer sekwencyjny który potrzeby jest do ustalenia kolejności podawania danych. Kolejna warstwa czyli sieci jest odpowiedzialna za podzielenie danych na równe porcje zwane pakietami, podobnie jak w warstwie transportowej dodawany jest nagłówek tylko teraz nagłówek ten zawiera adresy nadawcy i odbiorcy. Taki pakiet "wędruje" do warstwy łącza danych i podobnie jak w poprzednich warstwach dopisywany jest kolejny nagłówek warstwy drugiej ale dane dzielone sa na tak zwane ramki. Ramki zawierają miedzy innymi informacje o adresie Mac (indywidualny numer karty sieciowej). Na tej podstawie mozna oszacowac czy dana ramka jest adresowana akurat do konkretnego komputera. Kolejna warstwa zamienia nasze dane na ciąg znaków binarnych.

  1. Podaj cechy charakterystyczne technologii FrameRelay

- zasięg ogólnoświatowy

- stałe połączenie wirtualne (DLCI, przepustowość dostępu)

- zwielokrotnienie (jeden interfejs sieciowy - wiele połączeń)

  1. Co to jest CIR?

  1. Co to jest DLCI i LMI?

LMI - kanał zarządzania siecią wirtualną; protokół zarządzania lokalnym interfejsem, funkcjonujący w oparciu o wydzielone połączenie wirtualne

Frame relay is statistically multiplexed, which means that only one frame can be transmitted at a time but many logical connections can co-exist on a single physical line. The DLCI allows the data to be logically tied to one of the connections, so that once it gets to the network it knows where to send it.

Okoń:

61. Jaki jest powód stosowania połączeń back-upowych w sieciach FrameRelay?

Ochrona sieci przed przerwami pracy wynikającymi z przepełnienia buforów w sieci Frame Relay (gubimy w ten sposób dużo ramek).

62. Co oznacza akronim ATM?

Technologia ATM (Asynchronous Transfer Mode). Główne zalety technologii ATM to:

Jej wady to m. in. nieefektywna gospodarka zasobami oraz wymagany ciągły nadzór na rzeczywistymi parametrami wszystkich aktywnych połączeń.

63. Jaką technikę przesyłania informacji stosuje technologia ATM?

Technologia ATM powstała poprzez połączenie technik cyfrowej transmisji szerokopasmowej STM (Synchronous Transfer Mode) i pakietowej PTM (Packet Transfer Mode). Pakiety w technologii ATM mają stałą długość - 53 bajty i są nazywane komórkami. Dane użytkownika są zawarte w 48 bajtach, pozostałe 5 bajtów stanowi nagłówek i przenosi m.in. identyfikator kanału wirtualnego VCI, ścieżki wirtualnej VPI, sumę kontrolną.

  1. Co to jest AAL i AAL-5?

Adaptacyjna warstwa modelu odniesienia techniki ATM (ATM Adaptation Layer - AAL)

zawiera funkcje rozszerzające ograniczone z założenia możliwości warstwy ATM, dzięki

czemu możliwe jest spełnienie specyficznych wymagań stawianych przez różnorodne

aplikacje usługowe.

Wykaz typowych zadań realizowanych przez AAL obejmuje:

• obsługę błędów transmisyjnych;

• dostosowanie danych dostarczanych w postaci ramek przez aplikację usługową do ich przesyłania za pośrednictwem komórek ATM;

• podejmowanie akcji naprawczych w przypadkach utraty lub dostarczenia

nadmiarowych komórek z danymi użytkowymi;

• sterowanie przepływem danych oraz utrzymanie wymaganych parametrów

czasowych przekazu.

Podstawowe klasy usługowe warstwy AAL:

Funkcjonalność AAL 5 jest uproszczona aby obsłużyć ruch o dużej szybkości. AAL5 dysponuje rozbudowanymi funkcjami przekazywania danych pomiędzy

użytkownikami AAL za pośrednictwem połączeń zestawianych przez warstwę ATM.

  1. Czym w technologii ATM różni się ścieżka od kanału?

  1. Jakie jest obecnie podstawowe zastosowanie technologii ATM?

Jest to obecnie jedna z najbardziej efektywnych technologii multimedialnego przekazu (danych cyfrowych, głosu, sygnału wizyjnego i danych z sieci LAN, WAN, Frame_Relay.).

RUTING

  1. W jakiej warstwie działa ruter (aktywny element warstwy sieciowej)?

Z uwagi na fakt ,iż adresy IP wykorzystywane są przez protokoły trzeciej warstwy modelu referencyjnego OSI często mówi się, że routery są urządzeniami trzeciej warstwy modelu ISO/OSI. Wyróżniono warstwy: fizyczną, łącza danych, sieciową, transportową, sesji, prezentacji oraz aplikacji. Warstwy od pierwszej do trzeciej umożliwiają dostęp do sieci, a warstwy od czwartej do siódmej są odpowiedzialne za komunikację końcową.

  1. Jaka jest struktura adresu IP v.4?

W sieciach wykorzystujących protokoły TCP/IP wykorzystywane są, zdefiniowane w IP v.4, 4-bajtowe adresy jednoznacznie określające sieć oraz komputer dołączony do tej sieci. Istnieje 5 podstawowych klas adresów zdefiniowanych przez IP v. 4: A, B, C, D, E. Struktura binarna adresów w tych klasach przedstawiona jest na rysunku poniżej.

0x01 graphic

- numer sieci w I-ym bajcie

- 1 sieć- ok. 1,6 mln hostów

- numer sieci w 2 pierwszych bajtach

- 16320 sieci o 65024 hostach w każdej

- numer sieci w 3 pierwszych bajtach

- ok. 2 mln sieci po 254 hosty

- adresy eksperymentalne, zarezerwowane do zastosowań specjalnych, nie określają żadnej sieci;

  1. Nadaj adresy IP w przykładowej sieci z ruterami (z wykładu sobczaka)

0x01 graphic

  1. Co to jest „unnumbered line”?

  1. Omów pojęcie metryki

Każda z tras znajdująca się w tablicy routingu ma przypisaną określoną metrykę. Pozwala ona określić jakość danej trasy w tablicy. Im metryka jest mniejsza, tym trasa jest lepsza. Ma to

szczególne znaczenie w wypadku, gdy do jakiego miejsca prowadzi więcej tras. Metryka pozwala wybrać najlepszą. Najniższą metrykę mają zwykle trasy związane z interfejsami routera, a następnie trasy wpisane statycznie.

Do wyznaczenia metryki może by branych pod uwagę wiele rożnych

czynników jak na przykład:

Wiking:

6. Omów algorytm routingu pakietów IP w routerze.

Każdy ruter ma wpisana tablicę doboru trasy, zawierającą gdzie ma iść dany pakiet o danym adresie docelowym i koszty połączeń z danymi.

Gdy do rutera trafia pakiet, sprawdzany jest jego czas życia, jak przekroczony to wek, a jak ok. to sprawdzany jest adres pod jaki ma iść (na podstawie tablicy rutingu). Gdy znajdzie adres docelowy to sprawdzane jest zapełnienie bufora adresata. Jak jest pełen to pakiet wek, a jak nie to przesyłamy.

7. Co to jest maska i CIDR?

Maska sieci służy do rozpoznania, czy adres IP należy do tej samej sieci co nasz czy do innej Pomaga sprawdzić, która część adresu IP identyfikuje sieć, a która hosta.

CIDR -Classless InterDomain Routing

to routing z użyciem maski.

8. Przedstaw klasyfikację metod routingu pakietów w sieci.

- routing statyczny (opiera się na wektorze odległości lub stanie łącza)

to robi na starcie sieci administrator, tj. wypełnia tablice rutingu we wszystkich ruterach przed odpaleniem sieci

- routing dynamiczny

w tym wypadku rutery same na podstawie przesyłanych między sobą danych tworzą swoje tablice rutingu (np. ze względu na długość czy koszt trasy)

„Klasyfikacja metod rutingu:

- Statyczny (Zawartość tablicy doboru tras jest ustawiana przez administratora sieci i niezmienna (przewidywalna))

- Dynamiczny:

Ruting w sieci autonomicznej (Interior Routing

Protocols):

- RIP (Routing Information Protocol) v1, v2

- OSPF (Open Shortest Path First),

- IS-IS (Intra-Domain Intermediate System to Internediate

System Routeing Protocol )(ISO)

- IGRP (Interior Gateway Routing Protocol) (Cisco)

Ruting między sieciami (Exterior Routing Protocols):

- EGP (Exterior Gateway Protocol) (Cisco),

- BGP (Border Gateway Protocol) (Cisco).” (by Rysiu :)

9. Na czym polega routing statyczny?

Routing statyczny polega na tym, że administrator przygotowuje tablię routingu przed włączeniem sieci. Tablica ta nie zmienia się podczas działania sieci a więc zaadresowane pakiety w A do B zawsze pokonują fizycznie tą samą drogę w sieci.

Tu mówię: TRUE ;)


10. Jakie znasz metody dynamiczego routingu pakietów w sieci?

- metoda korzystająca z algorytmu typu "distance vector"

- metoda korzystająca z algorytmu typu "link state"

czytaj niżej


11. Na czym polega routing korzystający z algorytmu "distance vector"?

Algorytm "distance vector" sprawdza jaką drogę powinien obrać pakiet aby od A do B pokonał jak najmniej węzłów sieci.

Nic dodać nic ująć.

12. Na czym polega routing korzystający z algorytmu "link state"?

Algorytm szacuje jaką drogę powinien obrać pakiet od A do B aby:

- zminimalizować koszty

- przemieszczać się po łączach z jak największą przepustowością

- zminimalizować czas transferu

Również ok.


13. Przedstaw zakres zastosowania protokołów routingu RIP i OSFP.

- RIP - (Routing Information Protocol) używa algorytmu routingu "distance vector", stosowany w małych sieciach, maksymalnie 15 węzłów w najodleglejszych punktach

- OSFP - (Open Shortest Path First) opiera się na algorytmie "link state", stosowany w rozległych sieciach

14. Co to jest "switch" (przełącznik) warstwy trzeciej?

15. Jakiego rodzaju protokoły routingu są stosowane w sieciach autonomicznych?

EIGRP - protokół Cisco

IGP - jakby część EGP dla sieci lokalnych

EGP - co 30sek. Hello do sąsiadów, co 120sek cała tablica rutowania

BGP - przy starcie ładowane tablice z „rozsądnych wartości początkowych”, potem modyfikowane


16. Jaki protokół routingu jest stosowany w szkielecie Internetu i do jakiej klasy protokołów routingu on należy?

Stosowany jest protokół BGP. Jest to protokół dynamicznego rutowania.

0x01 graphic

0x01 graphic



Wyszukiwarka