1. Co to jest sieć LAN? Sieci lokalne - LAN (Local Area Network)
6. Elementy składowe sieci -oprogramowanie sieciowe - to programy komputerowe, dzięki którym możliwe jest przesyłanie informacji między urządzeniami sieciowymi.
• osprzęt sieciowy - karty sieciowe, modemy, routery, koncentratory (huby), przełączniki (switche), access pointy. • systemy klienta - węzły lub stacje robocze przyłączone do sieci przez karty sieciowe • karty sieciowe - adapter pozwalający na przyłączenie komputera do sieci. Stosowane są różne rodzaje kart w zależności od tego do pracy, w jakiej sieci są przeznaczone • system okablowania - medium transmisyjne łączące stacje robocze i serwery. W przypadku sieci bezprzewodowych może to być podczerwień lub kanały radiowe 7. Pasywne i aktywne elementy sieci Pasywne: • Patchpanel • Adaptery • Przełączniki KVM • Krosownice • Media kablowe Aktywne: • Karty sieciowe • Przełączniki (ang. switch) • Koncetratory (ang. HUB) • Serwery wydruku (ang. Printservers) • Routery |
|
8. Adres IP. Adres IP (Internet Protocol address) - unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci
12. Protokoły sieciowe. Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania łączności i wymiany danych. Dzięki temu, że połączenia z użyciem protokołów odbywają się całkowicie automatycznie typowy użytkownik zwykle nie zdaje sobie sprawy z ich istnienia i nie musi o nich nic wiedzieć. •Automatic - pierwszy wolny adres z puli i przedziela go stacji na stałe •Dynamic - mamy pewną pule adresów, które są wypożyczane na jakiś czas. Po upływie czasu serwer zwraca do puli ten adres (jeśli nie poprosimy o jego przedłuzenie)
•Manual - to samo jak w przypadku BootP Model OSI jest ogólnym modelem koncepcyjnym, komponowanym zsiedmiu warstw, z których kazda opisuje okreslone funkcje sieciowe. •Aplikacji. Jest bramą, przez którą procesy aplikacji dostają się do usług sieciowych. Ta warstwa prezentuje usługi, które są realizowane przez aplikacje (przesyłanie plików, dostęp do baz danych, poczta elektroniczna itp.) •Prezentacji danych. Odpowiada za format używany do wymiany danych pomiędzy komputerami w sieci. Na przykład kodowanie i dekodowanie danych odbywa się w tej warstwie. Większość protokołów sieciowych nie zawiera tej warstwy. •Sesji. Pozwala aplikacjom z różnych komputerów nawiązywać, wykorzystywać i kończyć połączenie (zwane sesją). Warstwa ta tłumaczy nazwy systemów na właściwe adresy (na przykład na adresy IP w sieci TCP/IP). |
•Transportu. Jest odpowiedzialna za dostawę wiadomości, które pochodzą z warstwy aplikacyjnej. U nadawcy warstwa transportu dzieli długie wiadomości na kilka pakietów, natomiast u odbiorcy odtwarza je i wysyła potwierdzenie odbioru. Sprawdza także, czy dane zostały przekazane we właściwej kolejności i na czas. W przypadku pojawienia się błędów warstwa żąda powtórzenia transmisji danych. •Sieciowa. Kojarzy logiczne adresy sieciowe i ma możliwość zamiany adresów logicznych na fizyczne. U nadawcy warstwa sieciowa zamienia duże pakiety logiczne w małe fizyczne ramki danych, zaś u odbiorcy składa ramki danych w pierwotną logiczną strukturę danych •Łącza transmisyjnego (danych). Zajmuje się pakietami logicznymi (lub ramkami) danych. Pakuje nieprzetworzone bity danych z warstwy fizycznej w ramki, których format zależy od typu sieci: Ethernet lub Token Ring. Ramki używane przez tą warstwę zawierają fizyczne adresy nadawcy i odbiorcy danych. •Fizyczna. Przesyła nieprzetworzone bity danych przez fizyczny nośnik (kabel sieciowy lub fale elektromagnetyczne w przypadku sieci radiowych). Ta warstwa przenosi dane generowane przez wszystkie wyższe poziomy.
17. Zalety modelu ISO/OSI
19. Standardy Ethernet
20. Budowa ramki Ethernet.
21. Protokół TCP/IPr. • warstwa 4 - Aplikacyjna - poczta, transmisja plików, telnet • war. 3 - Transportu - TCP (Transmission Control Protocol) -protokół sterujacy transmisja • warstwa 2 - Sieciowa - IP (Internet Protocol) - protokół internetowy • warstwa 1 - Fizyczna - Ethernet (karta sieciowa i połaczenia sieciowe) Nośniki transmisji fizycznej: kabel koncentryczny, skrętka (ekranowana -STP, nieekranowana - UTP), światłowód: jednomodowy, wielomodowy !!!!!!!!!!!!!!! |
|
22. Format pakietu TCP. Pakiet TCP, nazywany również segmentem TCP, wypełnia pole danych datagramu IP. Z kolei pakiet TCP składa się z nagłówka i następującego po nim pola danych, które zawiera informacje wyższych warstw.
24. Stany połączenia.
25. Porty w połączeniach Internetowych. Ponieważ komputery obecnej doby pracują w systemach wielozadaniowych, często zachodzi potrzeba, aby kilka zadań na danym komputerze niezależnie od siebie komunikowało się przez sieć opartą na protokołach TCP/IP. W związku z tym musi istnieć możliwość rozróżnienia do którego zadania kierowane są przychodzące pakiety. W tym celu protokół obsługuje tzw. porty.
28. Co zagraża użytkownikom Internetu?
• Fałszowanie danych |
29. Zasady korzystania z haseł. •Nigdy nie korzystaj z istotnych usług i nie wpisuj ważnych haseł na niepewnych komputerach! • Zawsze wyloguj się kończąc pracę
• Oprogramowanie antywirusowe • Oprogramowanie anti-spyware VPN moze opierać się na: • IPsec - Protokoły wchodzące w skład architektury IPsec służą do bezpiecznego przesyłania •przez sieć pakietów IP. • PPTP (ang. Point to Point Tunneling Protocol) - protokół komunikacyjny umożliwiający tworzenie wirtualnych sieci prywatnych wykorzystujących technologię tunelowania. • OpenVPN • L2TP • Hamachi - Jest to pierwszy i jak na razie jedyny program VPN umożliwiający nawiązanie bezpośredniego połączenia między dwoma komputerami, jeżeli oba znajdują się za NAT-em (w nawiązaniu połączenia pomaga serwer, ale potem jest utrzymywane bez jego pomocy)
32. co to jest IPsec? Psec (ang. Internet Protocol Security, IP Security) to zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy szyfrowania pomiędzy komputerami.. 37. Standardy Wi-Fi. • IEEE 802.11b - zatwierdzony w 1999, pracuje w paśmie 2,4 GHz; 11 Mb/s na odległości do 30m (prędkość teoretyczna); 4-6 Mb/s to przecietna prędkość transmisji; zasięg max. 100m na zewnatrz, 45m w pomieszczeniu; interferencja z sygnałem z telefonów komórkowych i urządzeń Bluetooth obniżają szybkość transmisji IEEE 802.11a - zatwierdzony w 1999, wdrożony w 2001; pasmo pracy - 5GHz; 54MB/s - prędkośc teoretyczna; 15-20 Gb/s prędkość efektywna; zasieg 20-35m, urządzenie droższe i niekomptatybilne z 802.11b |
|
• IEEE 802.11g - wdrożony w 2003; połączenie dwóch poprzednich urządzeń 9 a - prędkość, b-pasmo pracy); zasieg jak w standardzie b (wynika z pasma pracy), 54Mb/s prędkość efektywna; pasmo pracy -2.4 GHz; kompatybilny z 802.11b • IEEE 802.11n - zatwierdzony w 2009; max prędkość teoretyczna 300Mb/s (dostępna 100Mb/s); pasmo pracy 2.4 lub 5.0 GHz; zasieg 70-200m 38. Warstwa fizyczna Wi-Fi. Warstwa fizyczna 802.11 składa się z trzech podwarstw (trzy metody transmisji): • Direct Sequence Spread Spectrum (DSSS)-bezpośrednie modulowanie nośnej sekwencją kodową. • Frequency Hoping Spread Spectrum (FHSS)-”skakanie sygnału po częstotliwościach w kolejnych odstępach czasu”. • Diffused Infrared (DFIR) - fale elektromagnetyczne z zakresu podczerwieni
39.Elementy sieci Wi-Fi.
43. Atak DoS. Atak na pasmo fizyczne poprzez wprowadzenie częstotliwości zakłócających (frequency jamming) 46. Szyfrowanie WPA, WPA2 WPA (ang. WiFi Protected Access) to standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11. WPA jest następcą mniej bezpiecznego standardu WEP. Podstawowa różnica pomiędzy WPA, a WPA2 jest w sposobie szyfrowania (odpowiednio RC4 i AES ) WPA i WPA2 są dużo bardziej bezpieczne niż WEP. Powinny być jak najczęściej stosowane w miarę możliwości. |
47. Polityka bezpieczeństwa informatycznego.(ang. security policy) jest zbiorem spójnych, precyzyjnych i zgodnych z obowiązującym prawem przepisów, reguł i procedur, według których dana organizacja buduje, zarządza oraz udostępnia zasoby i systemy informacyjne i informatyczne. Określa ona, które zasoby i w jaki sposób mają być chronione. 48. Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych - procesory, zasoby dyskowe, użytkowane połączenia teleinformatyczne, terminale, urządzenia sieciowe. Ludzi - użytkownicy i administratorzy Oprogramowania - systemy operacyjne, oprogramowanie aplikacyjne, teksty źródłowe programów, programy pomocnicze i komunikacyjne Informacji Dane firmy - transmitowane, dane przechowywane w plikach i w systemach bazodanowych, kopie zapasowe, zapisy zdarzeń (logi), dane przechowywane i przesyłane w wersji papierowej Dokumentacja sprzętu - oprogramowania, lokalnych regulaminów i procedur postępowania Inne materialne zasoby - pomieszczenia, sieć energetyczną, papiery wartościowe Zagrożenia: Przypadkowe
Celowe
49. Zakres polityki bezpieczeństwa. Polityka bezpieczeństwa (PB) obejmuje swoim zakresem nie tylko sieć komputerową przedsiębiorstwa czy instytucji, ale także całość zagadnień związanych z bezpieczeństwem danych będących w dyspozycji firmy . 1.Cel i zakres dokumentu. 2.Definicja bezpieczeństwa informacji. 3.Oświadczenie o intencjach. 4.Wyjaśnienie terminologii użytej w polityce, podstawowe definicje, założenia. 5.Analiza ryzyka. 6.Określenie ogólnych i szczególnych obowiązków w odniesieniu do zarządzania bezpieczeństwem informacji. 7.Określenie działów organizacyjnych oraz stanowisk odpowiedzialnych za wdrażanie i przestrzeganie zasad polityki. 8.Wymagania dotyczące kształcenia w dziedzinie bezpieczeństwa, odpowiedzialne osoby, zakres szkolenia. 9.Sposób zgłaszania, konsekwencje i odpowiedzialność za naruszenia polityki bezpieczeństwa. 10.Zakres rozpowszechniania dokumentu. 11.Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe. 12.Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych. |
|
13.Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi. 14.Określenie poziomu bezpieczeństwa. 15.Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. 16.Wewnętrzny audyt bezpieczeństwa danych osobowych i systemów do ich przetwarzania. 50. Model polityki bezpieczeństwa. Podstawą wdrażania PB jest norma PN-ISO/IEC 27001 z myślą przewodnią: „Planuj - Wykonuj - Sprawdzaj - Działaj” (PDCA) dla wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI). Planuj - ustanowienie SZBI, celów, zakresu stosowania, procesów i procedur odpowiadających zarządzaniu ryzykiem oraz zwiększających bezpieczeństwo informacji tak, aby uzyskać wyniki zgodne z ogólnymi zasadami i celami instytucji. Wykonuj - wdrożenie i eksploatacja SZBI - wdrożenie i eksploatacja polityki SZBI, zabezpieczeń, procesów i procedur Sprawdzaj - monitorowanie i przegląd SZBI - pomiar wydajności procesów w odniesieniu do polityki SZBI, celów i doświadczenia praktycznego oraz dostarczania raportów kierownictwu do przeglądu Działaj - utrzymanie i doskonalenie SZBI - podejmowanie działań korygujących i zapobiegawczych na podstawie wyników wewnętrznego audytu SZBI i przeglądu realizowanego przez kierownictwo lub innych istotnych informacji, w celu zapewnienia ciągłego doskonalenia SZBI 51. Strategie polityki bezpieczeństwa.Strategie bezpieczeństwa spisane w formie dokumentu tworzą plan ochrony, który jest opracowywany przez osoby opiekujące się systemem informatycznym. Plan ochrony powinien zawierać:
52. Zabezpieczenia a PB.Zabezpieczenia - organizacyjne, administracyjne, fizyczne, transmisji, emisji, programowe.Przy złamani któregokolwiek z zabezpieczeń należy się zastosować do dokumentu Polityki Bezpieczeństwa. 53. Domena internetowa to element adresu DNS wykorzystywanego do nazywania urządzeń w Internecie. Dla przykładu adres Wikipedii pl.wikipedia.org składa się z trzech nazw domenowych rozdzielonych kropkami. Org - to domena najwyższego poziomu mająca najbardziej ogólne znaczenie - przypisywana jest stronom wszystkich organizacji. wikipedia to nazwa domeny wykupionej przez fundację Wikimedia i odnosi się do projektu o nazwie Wikipedia. Domena pl identyfikuje jego polską wersję. 54. 3 podstawowe rodzaje oprogramowania sieciowego: +klient-serwer (system użytkownik) - system, w którym serwer świadczy usługi dołączonym stacjom roboczym. W systemie tym +programy wykonywane są w całości lub częściowo na stacjach roboczych. +host-terminal (system baza) - do komputera głównego (hosta) dołączone zostają terminale lub komputery emulujące terminale. +W systemie tym programy wykonywane są na hoście. +peer-to-peer - każdy komputer w sieci ma takie same prawa i zadania. Każdy pełni funkcję klienta i serwera |
55. OSI (ang. Open System Interconnection) lub Model OSI to zdefiniowany przez organizacje ISO oraz ITU-T standard opisujący strukturę komunikacji sieciowej. Model OSI jest traktowany jako model odniesienia dla większości rodzin protokołów komunikacji. Najpopularniejszy to model OSI-RM (ang. OSI Reference Model). Podstawowym założeniem modelu jest podział systemów sieciowych na 7 całkowicie niezależnych warstw (ang. layers). Dla Internetu sformułowano uproszczony Model DoD, który ma tylko 4 warstwy. 56. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP. FTP jest protokołem 8-bitowy. .Do komunikacji wykorzystywane są dwa połączenia TCP. Jedno z nich jest połączeniem kontrolnym za pomocą którego przesyłane są np. polecenia do serwera, drugie natomiast służy do transmisji danych m.in. plików. FTP działa w dwóch trybach: aktywnym i pasywnym, w zależności od tego, w jakim jest trybie, używa innych portów do komunikacji. Jeżeli FTP pracuje w trybie aktywnym, korzysta z portów: 21 dla poleceń (połączenie to jest zestawiane przez klienta) oraz 20 do przesyłu danych. Połączenie nawiązywane jest wówczas przez serwer. Jeżeli FTP pracuje w trybie pasywnym wykorzystuje port 21 do poleceń i port o numerze > 1024 do transmisji danych, gdzie obydwa połączenia zestawiane są przez klienta. 57. HTTP (ang. Hypertext Transfer Protocol - protokół przesyłania dokumentów hipertekstowych) to protokół sieci WWW (World Wide Web). Za pomocą protokołu HTTP, przesyła się żądania udostępnienia dokumentów WWW i informacje o kliknięciu odnośnika oraz informacje z formularzy. Zadaniem stron WWW jest publikowanie informacji - natomiast protokół HTTP właśnie to umożliwia. Protokół HTTP jest tak użyteczny, ponieważ udostępnia znormalizowany sposób komunikowania się komputerów ze sobą. Określa on formę żądań klienta dotyczących danych oraz formę odpowiedzi serwera na te żądania. 58. Host-Komputer centralny, komputer macierzysty - komputer włączony do sieci połączeniem stałym, posiadający stały adres IP, udostępniający swoje usługi użytkownikom łączącym się ze swoich komputerów i umożliwiający im m.in. pracę w trybie terminalowym. Komputer lokalny użytkownika nazywany jest wtedy zdalnym terminalem (ang. remote terminal). 59. Hub (z ang., w jęz. polskim koncentrator) - urządzenie łączące wiele urządzeń sieciowych w sieci komputerowej o topologii gwiazdy. Hub najczęściej podłączany jest do routera, zaś do huba podłączane są komputery będące stacjami roboczymi lub serwerami, drukarki sieciowe oraz inne urządzenia sieciowe. Do połączenia najczęściej wykorzystuje się kabel UTP skrętka kategorii 5. Koncentrator (ang. Hub) działa na poziomie pierwszej warstwy modelu ISO|OSI (warstwie fizycznej), kopiując sygnał z jednego komputera do wszystkich pozostałych do niego podłączonych. Obecnie huby są stosowane coraz rzadziej, zostały zastąpione przełącznikami (ang. switch) działającymi w warstwie drugiej modelu ISO-OSI, a więc w warstwie MACowej. Hub przenosi z wejścia na wszystkie wyjścia sygnał bit po bicie, natomiast switch ramka po ramce 60. Karta sieciowa Głównym zadaniem karty sieciowej jest transmisja i rozszyfrowywanie informacji biegnących łączami komunikacyjnymi. Przesyłanie danych rozpoczyna się od uzgodnienia parametrów transmisji pomiędzy stacjami (np. prędkość, rozmiar pakietów). Następnie dane są przekształcane na sygnały elektryczne, kodowane, kompresowane i wysyłane do odbiorcy. Jego karta dokonuje ich deszyfracji i dekompresji. Tak więc karta odbiera i zamienia pakiety na bajty zrozumiałe dla procesora stacji roboczej. |
|
61. KLASY IP W adresach klasy A tylko pierwszy oktet wskazuje adres sieci; pozostałe trzy oktety opisują unikatowy adres węzła w sieci. Więc choć jest tylko 127 adresów sieci klasy A, każdy taki adres może obejmować w przybliżeniu 17 milionów węzłów. Jak nietrudno zgadnąć, adresy klasy A zostały przyznane organizacjom rządowym i wielkim instytucjom. Adresy klasy B używają pierwszych dwóch oktetów do wskazania adresu sieci i ostatnich dwóch jako unikatowego węzła sieci. Z uwagi na większą długość, adresów klasy C jest więcej, ale w ramach każdego można unikatowo opisać tylko około 65 000 węzłów. W adresach klasy C używa się pierwszych trzech oktetów jako adresu sieciowego i tylko ostatniego oktetu jako adresu węzła. Stąd wiele dostępnych adresów klasy C, ale każdy z nich może być użyty tylko do 264 węzłów. 62. mapowanie dysku W sieciach komputerowych: przyporządkowanie oznaczenia dysku wybranemu katalogowi sieciowemu. Mapowanie stosowane jest w celu udostępnienia wybranego katalogu innym komputerom w sieci. 63. NAT - technika mapowania adresu IP na adres IP w skali 1 do 1. Aby udostępnić dostęp wszystkim komputerom z sieci LAN, należałoby posiadać tyle adresów, ile mamy komputerów. 64. PAT (IP Masquerading) - PAT pozwala na mapowanie 1 do wielu. Zezwala to wielu komputerom posiadających prywatne adresy IP korzystać z dostępu do Internetu. W technice tej wykorzystywany jest fakt, że sesja TCP/IP składa się z par (adres źródła, port źródła) (adres docelowy, port docelowy). 65. Proxy - serwer proxy jest to program występujący w roli pośrednika dla innego programu działającego na innym komputerze. Serwery proxy mogą być także pośrednikami dla konkretnych protokołów. Najczęściej spotykanymi są serwery proxy dla WWW, serwer proxy określa się jak transparent proxy. Serwery proxy ukrywają przed światem zewnętrznym wewnętrzną strukturę sieci. Mogą także poprawiać jakość pracy sieci. Np. serwery proxy www mogą zapisywać na dyskach wyniki zapytań, a na następne zapytanie odpowiadać korzystając z już zgromadzonych danych. Powoduje to zmniejszenie ruchu na łączu do Internetu 66. Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania łączności i wymiany danych. Dzięki temu, że połączenia z użyciem protokołów odbywają się całkowicie automatycznie typowy użytkownik zwykle nie zdaje sobie sprawy z ich istnienia i nie musi o nich nic wiedzieć. 67. Klasyczne protokoły, których prawzorem był protokół telexu składają się z trzech części: 1) procedury powitalnej (tzw. "handshake") która polega na przesłaniu wzajemnej podstawowej informacji o łączących się urządzeniach, ich adresu (nr. telefonu), szybkości i rodzaju transmisji itd, itp, 2)właściwego przekazu danych, 3) procedury analizy poprawności przekazu (np: sprawdzania sum kontrolnych) połączonej z procedurą pożegnania, żądaniem powtórzenia transmisji lub powrotem do procedury powitalnej 68. Repeater powtarza (kopiuje) odbierane sygnały i wzmacnia sygnał . Polega to na zwiększeniu poziomu odbieranego przebiegu falowego bez zmiany jego częstotliwości.
|
69. Warstwa sieciowa lub warstwa protokołu internetowego (ang. internet protocol layer) to sedno działania Internetu. W tej warstwie przetwarzanie są datagramy posiadające adresy IP. Ustalana jest odpowiednia droga do docelowego komputera w sieci. Niektóre urządzenia sieciowe posiadają tą warstwę jako najwyższą. Są to routery, które zajmują się kierowaniem ruchu w Internecie, bo znają topologię sieci. Proces odnajdywania przez routery właściwej drogi określa się jako routing. 70 Warstwa dostępu do sieci lub warstwa fizyczna (ang. network access layer) jest najniższą warstwą i to ona zajmuje się przekazywaniem danych przez fizyczne połączenia między urządzeniami sieciowymi. Najczęściej są to karty sieciowe lub modemy. Dodatkowo warstwa ta jest czasami wyposażona w protokoły do dynamicznego określania adresów IP. 71. Switch (z ang., w jęz. polskim przełącznik, przełącznica, także komutator) to urządzenie łączące segmenty sieci komputerowej. Switch pracuje w warstwie drugiej modelu OSI (łącza danych), jego zadaniem jest przekazywanie ramek między segmentami. Switche określa się też mianem wieloportowych mostów (ang. bridge) lub inteligentnych hubów - switch używa logiki podobnej jak w przypadku mostu do przekazywania ramek tylko do docelowego segmentu sieci (a nie do wszystkich segmentów jak hub), ale umożliwia połączenie wielu segmentów sieci w gwiazdę jak hub (nie jest ograniczony do łączenia dwóch segmentów jak most). 72. Warstwa procesowa czy warstwa aplikacji (ang. process layer) to najwyższy poziom, w którym pracują użyteczne dla człowieka aplikacje takie jak, np. serwer WWW czy przeglądarka internetowa. Obejmuje ona zestaw gotowych protokołów, które aplikacje wykorzystują do przesyłania różnego typu informacji w sieci. 73. Warstwa transportowa (ang. host-to-host layer) zapewnia pewność przesyłania danych oraz kieruje właściwe informacje do odpowiednich aplikacji. Opiera się to na wykorzystaniu portów określonych dla każdego połączenia. W jednym komputerze może istnieć wiele aplikacji wymieniających dane z tym samym komputerem w sieci i nie nastąpi wymieszanie się przesyłanych przez nie danych. To właśnie ta warstwa nawiązuje i zrywa połączenia między komputerami oraz zapewnia pewność transmisji. 74. PRYMITYWY - określają usługi świdczone między dwiema sąsiednimi warstwami (operacje elementarne). Rodzaje : żądanie - wysyła użytkownik usługi w celu wywołania usługi i przekazania koniecznych parametrów; zawiadomienie - w celu zawiadomienia, że procedura została wywołana przez segment partnerski, aby potwierdzić, że inny segment przyjmuje tą usługe do wywołania; odpowiedź - wysyłany przez usługobiorcę w celu potwierdzenia, lub zakończenia proc. wywołanej poprzednio przez zawiadomienie; potwierdzenie - wysyłany przez usługodawcę w celu potwierdzenia lub zakończenia działania wywołanego przez żądanie wysłane przez usługobiorcę 75. Standard okablowania EIA/TIA - okablow strukuralne - system przewodow zaprojektowanych z mysla o przyszlej rozbudowie - obszar roboczy - wypusty przylaczeniowe(skrzynki nascienne, gniazdka) przewody i zlacza niezbedne dla podlaczenia wyposaz do podsyst okablowania poziomego. - okablowanie poziome - polacznei miedzy wypustem a skrzynka telekomunikacyjna max odl 90m na stałe, na wiele sposobów.(skrętka czteroparowa, światłowód) - skrzynka telekomunikacyjna - zawiera wyposazenie do podlaczenia przyleglych stacji roboczych z instalacja pomieszczenia technicznego. - pomieszczenie techniczne - miejsce gdzie wszystkie skrzynki telekom. Danego pietra laczone sa z pionem. - okablowanie pionowe - biegnie przez wszystkie pietra laczac pomieszczenia techniczne przewody pionowe wchodza do krosownicy glownej (centrum instalacji) - krosownica glowna - centalne miejsce instalacji gdzie zbiegaja się wszystkie piony i przewody z innych budynkow
|
|
76. Typy ramek nadzorczych: -RR - jest wysylana jako potwierdzenie prawidlowego odbioru ramek. -RNR - potwierdzenie odbioru z jednoczenym zadaniem wstrzymania przesylania ramek az do otrzymania RR -REJ - ramka informujaca o odrzuceniu ramki co jest rownoznaczne z rzadaniem powtorzenia ramki i tych pozniej nadanych Typy ramek nienumerowanych -UI -przenosi datagram -SABME -do ust polacznia logicznego -DISC -likwidacja polacznia logicznego -XID -do wymiany parametrow zwiazanych z palaczeniam np. roamiar okan transmisyjnego -TEST -do testowania sieci odb.który otrzyma TEST powinien nadac TEST -AC -do wysylania datagramu z potwierdzeniem Typy ramek przynoszaca tylko odpowiedzi: -UA-odpowiedz do SABME lub DISC (obowiazkowa) -DM-adp na ramke która zostala odebrana gdy warstwa LLC stacji jest logicznie odlaczona -FRMR-odrzucenie niepoprawnej ramki Protokoly dostepu do medium transmisujnego w LAN: -CSMA- zbyt dlugie wychodzenie ze stanu kolizji -CSMA/CD-z wykrywaniem kolozji, stacja nasluchuje czy jest transmisja, jeśli nie ma to wtedy nadaje. -BRAM- -urnowy (Urn Protocol) -TOKEN RING- sieci zbudowane na bazie pierscieni (elektryczne lub optyczne) w sieci krazy token -3bajtowy pakiet 77. przeciwdzialanie przeciązeniom -metoda IS- do sieci nie wolno puścić więcej pakietów niż liczba pakietów zaprojektowanych nominalnie -metoda okna - okno ogranicza liczbę pakietów, -metoda IBL- ogranicza liczby buforów dostępnych w każdym węźle nadawczym, -dopasowanie nadajnika do odbiornika - -metoda start- stop- nadajnik oczekuje na sygnał start, jeśli go otrzyma to może nadawać, jeżeli otrzyma stop to wstrzymuje nadawanie, -metoda otwartego okna - szerokość otwarcia okna wyznacza max liczba jednostek informacji jaką może wysłać nadajnik do odbiornika nie otrzymując potwierdzenia, -metoda Credit schema- odbiornik w zależności od sytuacji wysyła do nadajnika oprócz potwierdzenia tzw. kredyt, liczba kredytów jest równoznaczna zezwoleniu na wysłanie tej samej liczby pakietów, 78. Zator - taki stan w którym kilka procesów transmisyjnych zamierza skorzystać z pamięci wzajemnie oczekując na zwolnienie zasobów pamięci przez pozostałe procesy Rodzaje zatorów: - transmisyjne (Store and Forward Deadlooks) - Reassembly Deadlooks - Piggyback Deadlooks - Traffic Priorites Deadlooks 79. CECHY REGUŁ WYBORU TRASY - Miejsce gdzie jest podejmowana decyzja o wyborze trasy ( reg scentralizowana i zdecentralizowana); - obszar z jakiego pobierana jest inf o stanie sieci (z inf lokalną, z inf globalną); - czasu, inf stała i uaktualniana w czasie pracy sieci 80. RODZAJE REGUŁ WYBORU TRANSMISJI - Deterministyczna - stała strategia przesyłania pakietów; - izolowana adaptacyjna węzeł podejmuje decyzje o dalszej trasie w oparciu o informację lokalną; rozdzielona adaptacyjna j.w. tylko wymiana inf między węzłami; - scentralizowana adaptacyjna decyzję podejmuje jedno centrum sterowania 81. STEROWANIE PRZEPŁYWEM Pojęcie związane z regułami prowadzenia pakietów w sieci komputerowej w celu efektywnego wykorzystania zasobów sieci Sterowanie przepływem zapewnia przeciwdziałanie przeciążeniom sieci, zapobieganie zatorom, dopasowanie nad do odb, zabezpieczenie równego dostępu
|