Domeny kolizyjne i rozgłoszeniowe
10 pracowni
2 huby w 1 precowni
5 komp
2 kol 1 rozgł
1.co to jest szybkość .łącza
2.wykonaj test łącza
3.speed Test.
Ad1. Szybkość łącza jest to szybkość pobierania i wysyłania danych.
1.omów i opisz media transmisyjne sieci komputerowych(skrętka kabel koncentryczny). W oparciu o jakie topologie tworzymy takie sieci z jakich korzystamy urządzeń sieciowych.
1. Najczęstszym przykładem mediów transmisyjnych używanych w dzisiejszych sieciach komputerowych są nadal różne rodzaje kabli. Jest to medium łatwe do instalacji, jednocześnie tanie i wydajne, spełnia zatem większość wymogów stawianym transmisji danych. Najczęściej spotykanym rodzajem kabla jest oczywiście kabel miedziany, ponieważ miedź jest bardzo dobrym przewodnikiem o niskim oporze wewnętrznym, a jednocześnie nie tak drogim jak inne doskonałe przewodniki takie jak srebro czy złoto.
Kabel koncentryczny
Starsze sieci komputerowe bazują często na tak zwanym kablu koncentrycznym. Kabel ten charakteryzuje się posiadaniem dwóch współosiowych przewodów miedzianych, a często tylko z jednego przewodu, który jest zarówno medium wejściowym jak i wyjściowym.
Istnieją dwa podstawowe rodzaje kabli koncentrycznych - cienki i gruby.
Skrętka składa się z ośmiu żył (czterech par żył). Żyły w skrętkach są ze sobą splecione parami. Każda para skrętki posiada jedną żyłę do przenoszenia napięcia, a drugą uziemioną.
2.Co to jest sieć Wi-fi? W jakich dwóch trybach mogą pracować sieci bezprzewodowe. Omów je po krótce.
Wi-Fi - potoczne określenie zestawu standardów stworzonych do budowy bezprzewodowych sieci komputerowych. Szczególnym zastosowaniem Wi-Fi jest budowanie sieci lokalnych (LAN) opartych na komunikacji radiowej czyli WLAN.
Topologia gwiazdy
Najszerzej wykorzystywaną topologią (w sieciach bezprzewodowych) obecnie, jest topologia gwiazdy. W celu komunikacji wykorzystuje jedną centralną bazę (punkt dostępowy). Pakiet informacji, wysyłany jest z węzła sieciowego, a odbierany w stacji centralnej i kierowany przez nią do odpowiedniego węzła. Sieci budowane w tej topologii mają duże możliwości i są wydajne. Zastosowanie punktu dostępowego zwiększa maksymalną odległość między stacjami (komputerami), umożliwia także dołączenie przewodowej sieci lokalnej do bezprzewodowej sieci lokalnej. Sieć zbudowaną w oparciu o tę topologię można praktycznie do woli powiększać poprzez dołączanie kolejnych punktów dostępowych.
Topologia kraty
Topologia kraty różni się od topologii gwiazdy i prezentuje trochę inny typ architektury sieciowej. W sieciach kratowych poszczególne węzły (punkty dostępu) nie komunikują się z innymi węzłami za pośrednictwem centralnych punktów przełączania, ale wymieniają z nimi dane bezpośrednio lub przez inne węzły wchodzące w skład kraty. W sieciach kratowych nie trzeba instalować przełączników, ponieważ decyzje o sposobie przekazywania pakietów podejmują same punkty dostępu, dysponując specjalnym oprogramowaniem. W sieciach kratowych pierwszoplanową rolę odgrywają protokoły, które automatycznie wykrywają węzły i definiują topologię całego środowiska. Kratowe sieci LAN są najczęściej oparte na technologii 802.11 (a, b lub g), ale równie dobrze mogą wykorzystywać dowolną technologię radiową, taką jak UltraWideband czy 802.15.4. Ważne jest aby w tej sytuacji protokoły nie absorbowały zbyt dużej części przepustowości sieci (max. 2 procent). Wszystkie zadania związane z definiowaniem topologii i wyborem ścieżek są realizowane w tle i każdy węzeł buduje swoją własną listę, na której znajdują się sąsiednie węzły i inne informacje niezbędne do ekspediowania pakietów. Jeśli konfiguracja sieci ulega zmianie, tzn. przybywa nowy węzeł lub istniejący węzeł "wypada" z topologii, lista jest samoczynnie modyfikowana, odzwierciedlając zawsze aktualny stan sieci. Zaletą sieci kratowych jest to, że można je w miarę szybko i bez większego trudu rozbudowywać. Wystarczy po prostu dokładać kolejne węzły, a resztę automatycznie wykonują specjalne programy, które znajdują się w punktach dostępowych.
3.W jakich trybach mogą pracować punkty dostępowe (AP)? Omów te tryby.
Sieć typu BSS
Sieć stworzona za pomocą punktu dostępowego nazywa się strukturą BSS (ang. Basic Service Set, podstawowy zestaw usługowy). Jeśli stacje bazowe chcą przesyłać dane między sobą mogą to czynić jedynie za pośrednictwem PD. W związku z tym każda stacja przenośna musi znajdować się w zasięgu punktu dostępowego (odległość bezpośrednia pomiędzy stacjami nie ma żadnego znaczenia) a co za tym idzie zasięg sieci równa się zasięgowi anteny PD. W standardzie nie istnieje ograniczenie ilości stacji podłączonych do jednego punktu dostępowego, jednak niska przepustowość sieci bezprzewodowych wymaga ograniczeń tej ilości. Każdy BSS ma unikatowy 48-bitowy identyfikator tzw. BSSID. Identyfikator ten zazwyczaj jest adresem MAC interfejsu bezprzewodowego w PD. Istnieje także sieć typu BSS stworzona bez pomocy PD sieć taka nazywana jest IBSS (independent BSS z ang. niezależny BSS). Stacje w tej sieci komunikują się bezpośrednio ze sobą, z tego powodu muszą stale utrzymywać odległość umożliwiającą komunikację. Sieci IBSS nazywa się również ad hoc BSS lub sieciami tymczasowymi.
Rysunek 2. Dwa różne typy sieci BSS.
Sieć typu ESS
Sieć typu ESS (ang. Extended Service Set, rozszerzony zestaw usług) powstaje w wyniku połączenia kilku BSS-ów za pomocą sieci szkieletowej. W takiej sieci stacje mogą przemieszczać się pomiędzy różnymi BSS-ami (pod warunkiem, że wszystkie są częścią tego samego ESS-u) bez utraty połączenia. Dzieje się tak dzięki współpracy punktów dostępowych ze sobą przy pomocy protokołu IAPP (Inter-Access Point Protocol). Protokół ten opisuje standard 802.11f. Sieci tego typu umożliwiają połączenie stacji bazowych na dużym obszarze (jego rozmiar uzależniony jest od liczby BSS-ów czyli od liczby punktów dostępowych). Model ten najczęściej wykorzystywany jest do tworzenia tzw. hot spotów w kawiarniach, szkołach itp. Sieć szkieletowa łącząca poszczególne PD nosi nazwę systemu dystrybucyjnego (DS). Najczęściej jako sieć dystrybucyjną wykorzystuje się sieć typu Ethernet. Każdy punkt dostępowy i stacja należące do jednej sieci ESS mają ten sam numer identyfikacyjny nazywany ESSID. Większość sieci ESS jest połączona z siecią zewnętrzną za pomocą łącza przewodowego.
Rysunek 3. Sieć typu ESS.
4. Jakie znasz sposoby zabezpieczenia sieci WLAN(WEP,WPA,MAC adres) opisz.
Szyfrowanie WEP było stosowane jako standardowa ochrona danych w sieciach bezprzewodowych. Długość klucza od 40 do 104 bitów powoduje spowolnienie transmisji. Użytkownik musi znać hasło, na podstawie którego zostanie wygenerowany klucz. Bez klucza użytkownik nie połączy się z siecią bezprzewodową.
Z powodu znanych słabości szyfrowania WEP obecnie stosuje się metodę WPA lub WPA2.
WPA (ang.) WiFi Protected Access - standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11.
WPA jest następcą mniej bezpiecznego standardu WEP. Standard WPA został wprowadzony przez organizację WiFi. Pierwsza wersja profilu WPA została wprowadzona w kwietniu 2003 roku. WPA wykorzystuje protokoły TKIP (Temporal Key Integrity Protocol), 802.1x oraz uwierzytelnienie EAP.
IEEE 802.11i (oznaczane również jako WPA2, ang. WiFi Protected Access) - protokół sieci bezprzewodowych. Implementuje w sobie: 802.1x oraz CCMP.
W porównaniu z WEP:
wykorzystuje 128-bitowe klucze kryptograficzne
ma poprawione wszystkie znalezione luki w zabezpieczeniach WEP
wykorzystuje dynamiczne klucze (na poziomie użytkownika, sesji, pakietów)
automatycznie dystrybuuje klucze
posiada podniesiony poziom bezpieczeństwa autoryzacji użytkownika (przy użyciu 802.1x oraz EAP)
5.Do czego służy modem. Omów krótko zasadę działania.
Modem (od ang. MOdulator-DEModulator) - urządzenie elektroniczne, którego zadaniem jest zamiana danych cyfrowych na analogowe sygnały elektryczne (modulacja) i na odwrót (demodulacja) tak, aby mogły być przesyłane i odbierane poprzez linię telefoniczną (a także łącze telewizji kablowej lub fale radiowe). Jest częścią DCE (Data Communications Equipment), które w całości wykonuje opisane wyżej czynności. Nieodzowne do współpracy jest DTE (Data Terminal Equipment) i to dopiero stanowi całość łącza przesyłania danych. Dzięki modemowi można łączyć ze sobą komputery i urządzenia, które dzieli znaczna odległość.
6. Co to jest pakiet? Co to jest segment?
Pakiet- pakiet powiązanych programów komputerowych służących do korzystania z usług internetowych
Segment - część sieci komputerowej, odseparowana od reszty przez urządzenie sieciowe takie jak np.:
przełącznik
router
most
Podział na segmenty pozwala na zmniejszenie obciążenia sieci lokalnej przez separacje ruchu na ruch segmentowy i międzysegmentowy - jeśli dwa komputery znajdują się w jednym segmencie, przesyłane między nimi pakiety nie wychodzą poza segment. Zwiększa ilość domen kolizyjnych. Pozwala na zmniejszenie kolizji pakietów w danej sieci.
7. Do czego służy switch? Czym się różni od huba?
Przełącznik (komutator, także z ang. switch) - urządzenie łączące segmenty sieci komputerowej pracujące głównie w drugiej warstwie modelu ISO/OSI (łącza danych), jego zadaniem jest przekazywanie ramki między segmentami sieci z doborem portu przełącznika, na który jest przekazywana.
Koncentrator sieciowy (także z ang. hub) - urządzenie łączące wiele urządzeń sieciowych w sieci komputerowej o topologii gwiazdy.
8. Do czego służy router? Omów zastosowanie(adresy, widzialność komputerów po obu stronach siec itp.) jakie są wady i zalety podłączania pojedynczego komputera do sieci Internet poprzez router?
Router (po polsku - ruter, trasownik) - urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.
Trasowanie musi zachodzić między co najmniej dwiema podsieciami, które można wydzielić w ramach jednej sieci komputerowej. Urządzenie tworzy i utrzymuje tablicę trasowania, która przechowuje ścieżki do konkretnych obszarów sieci oraz metryki z nimi związane (w zależności od zastosowanego protokołu routingu, metryką może być ilość routerów na drodze do miejsca docelowego, lub np. wartość będąca złożeniem dostępnej przepustowości, stopy występowania błędów i teoretycznej przepustowości interfejsu).
Skuteczne działanie rutera wymaga wiedzy na temat otaczających go urządzeń - innych routerów i hostów. Może być ona dostarczona w sposób statyczny przez administratora, wówczas nosi ona nazwę tablicy statycznej lub może być pozyskana przez sam ruter od sąsiadujących urządzeń pracujących w trzeciej warstwie, tablice tak konstruowane nazywane są dynamicznymi.
Podczas wyznaczania tras dynamicznych ruter korzysta z różnego rodzaju protokołów trasowania. Najpopularniejszymi protokołami klasy IGP (wewnętrznymi względem systemu autonomicznego w którym pracują) są OSPF i IS-IS. Protokołem klasy EGP jest obecnie BGP4.
9. W jaki sposób możemy udostępnić własne połączenie internetowe innym komputerom?
Usługa Udostępnianie połączenia internetowego może służyć do współdzielenia zasobów internetowych między kilkoma komputerami w sieci. Pozwala to ograniczyć liczbę kabli (zamiast podłączania do każdego komputera z osobna, wystarczy podłączyć do jednego), oraz wygodnie korzystać na każdym komputerze w sieci z tych samych usług. Pamiętajmy jednak, ze każdy podłączony do naszej sieci lokalnej komputer będzie miał w Internecie i tak ten sam adres IP - może to uniemożliwić grę w gry sieciowe jednocześnie na kilku komputerach lub korzystanie z niektórych serwisów internetowych, które wymagają tylko jednego konta użytkownika przypadającego na jeden adres IP. Do udostępnienia połączenia internetowego potrzebny jest komputer, nazywany komputerem hosta, który jest połączony z Internetem i który posiada połączenie z każdym komputerem w sieci, na którym chcemy korzystać z udostępnionego połączenia. Bierzmy się zatem do dzieła.
Na komputerze hosta (maszyna, na której udostępnimy połączenie) otwieramy okno Połączenia sieciowe, klikając Start, a następnie Panel Sterowania, Sieć i Internet, Centrum sieci i udostępniania i w końcu wybierając polecenie Zarządzaj połączeniami sieciowymi. Klikamy prawym przyciskiem myszy połączenie, które chcemy udostępnić, a następnie wybieramy pozycję Właściwości. Do udostępnienia wymagane są uprawnienia administratora. Wybieramy kartę Udostępnianie, a następnie zaznaczamy pole wyboru Zezwalaj innym użytkownikom sieci na łączenie się poprzez połączenie internetowe tego komputera.
Teraz przejdźmy do konfiguracji pozostałych komputerów. Zmiany te należy przeprowadzić dopiero po skonfigurowaniu usługi na komputerze hosta. Otwieramy zatem na każdym komputerze okno Opcje internetowe, klikając kolejno Start, Panel Sterowania, Sieć i Internet, a na końcu wybierając polecenie Opcje internetowe. Przechodzimy na kartę Połączenia, a następnie klikamy przycisk Ustawienia sieci LAN. W obszarze Konfiguracja automatyczna odznaczmy pola wyboru Automatycznie wykryj ustawienia i Użyj skryptu automatycznej konfiguracji. Na koniec w obszarze Serwer Proxy odznaczamy pole Użyj serwera proxy dla sieci LAN.
10. Omów technologię Ethernet - budowę taktowej sieci)
Ethernet - technika, w której zawarte są standardy wykorzystywane w budowie głównie lokalnych sieci komputerowych. Obejmuje ona specyfikację przewodów oraz przesyłanych nimi sygnałów. Ethernet opisuje również format ramek i protokoły z dwóch najniższych warstw Modelu OSI. Jego specyfikacja została podana w standardzie IEEE 802.
Ethernet jest najpopularniejszym standardem w sieciach lokalnych. Inne wykorzystywane specyfikacje to Token Ring, FDDI czy Arcnet.
Ethernet został opracowany przez Roberta Metcalfe'a w Xerox PARC czyli ośrodku badawczym firmy Xerox i opublikowany w roku 1976. Bazuje na idei węzłów podłączonych do wspólnego medium i wysyłających i odbierających za jego pomocą specjalne komunikaty (ramki). Ta metoda komunikacji nosi nazwę CSMA/CD (ang. Carrier Sense Multiple Access with Collision Detection). Wszystkie węzły posiadają niepowtarzalny adres MAC.
Klasyczne sieci Ethernet mają cztery cechy wspólne. Są to:
parametry czasowe,
format ramki,
proces transmisji
podstawowe reguły obowiązujące przy ich projektowaniu.
Standardem jest izolacja o wytrzymałości minimum 250V~ między kablem a komputerem (niektóre firmy, np. 3Com, stosowały lepszą, co skutkowało dużo większą trwałością ich kart sieciowych).
11.Omów protokół sieciowy TCP IP. Z jakich dwóch protokołów się składa?
Model TCP/IP (ang. Transmission Control Protocol/Internet Protocol) - teoretyczny model warstwowej struktury protokołów komunikacyjnych. Model TCP/IP został stworzony w latach 70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak sieci komputerowych. Potem stał się on podstawą struktury Internetu.
Składa się z protokołów TCP i IP.
13.Co to jest i do czego służy gniazdo (port)
gniazdo w komputerze służące do podłączania urządzeń peryferyjnych i przesyłania danych między nimi a komputere
14.Co to jest i do czego słuzy usługa DNS?
DNS (ang. Domain Name System, system nazw domenowych) - system serwerów, protokół komunikacyjny oraz usługa zapewniająca zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. pl.wikipedia.org, może zostać zamieniona na odpowiadający jej adres IP, czyli 91.198.174.232 Usługa DNS warstwy aplikacji modelu TCP/IP, jest związana z portem 53 TCP/UDP.
15.Co to jest połączenie Dial Up-PPP
Dial-up (wdzwanianie się) - sposób inicjowania połączenia dwóch komputerów z użyciem zwykłych modemów telefonicznych.
W sposobie tym jeden z komputerów (urządzenie dostępowe, np. serwer) stale oczekuje na przyjęcie połączenia, a drugi inicjuje to połączenie dzwoniąc na numer telefoniczny, pod którym oczekuje modem serwera.
16.Co to jest VPN?
VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) - tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Można opcjonalnie kompresować lub szyfrować przesyłane dane w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa.
17Wymień znane ci usługi internetowe