1419576491

1419576491



Marek Pyka

ITA-108 Technologie sieciowe


Moduł I

Wprowadzenie do sieci komputerowych

   routery (ang. router) - umożliwiają wyznaczanie drogi pakietów pomiędzy sieciami LAN oraz WAN, na podstawie adresu IP odbiorcy. Routery funkcjonują w warstwie trzeciej modelu

•    bramy (ang. gateway) - umożliwiają przesyłanie danych w sieciach LAN lub WAN oraz umożliwiają komunikację pomiędzy sieciami wykorzystującymi różne protokoły.

W dynamicznie rozwijających się przedsiębiorstwach coraz częściej pojawia się problem budowy infrastruktury sieciowej wykorzystującej dostęp zdalny dla pracowników. Funkcjonalność taka realizowana jest w oparciu o serwery i klientów dostępu zdalnego. DO najczęściej stosowanych technologii dostępu zdalnego użytkowników zaliczyć można:

•    publiczne sieci telefonicznych PSTN (ang. Public Switched Telephone Network)

•    cyfrowe sieci telefonicznej ISDN (ang. Integrated Services Digital Network)

•    sieci pakietowej X.25

•    linie ADSL (ang. Asymmetric Digital Subscriber Linę)

•    transmisje pakietowych sieci komórkowych GPRS (ang. General Pocket Radio Sen/ice) Wzmacniaki i koncentratory

Wzmacniaki i koncentratory są urządzeniami umożliwiającymi rozbudowę sieci przez dodanie dwóch lub więcej segmentów okablowania. Zadaniem wzmacniaków jest retransmisja odebranego sygnału z oryginalną mocą i charakterystyką na odległość większą niż gwarantowana przez dany typ oprogramowania. Wzmacniaki umożliwiają realizację następujących zadań:

•    połączenie dwóch segmentów podobnego lub różnego okablowania

•    regeneracja sygnału w celu zwiększenia odległości transmisji

•    zapewnienie dwukierunkowej transmisji w sieci

•    redukcja kosztów łączenia segmentów sieciowych.

Drugim typem urządzeń znajdujących się w tej klasie są koncentratory. Wykorzystywane są one do budowania topologii połączeń między komputerami zwanej gwiazdą. Koncentratory rozsyłają każdy odebrany pakiet do wszystkich portów co powoduje wiele komplikacji w działaniu i bezpieczeństwie infrastruktury. Bardzo często cecha ta jest wykorzystywana do realizacji podsłuchu sieciowego transmisji pomiędzy komputerami zarówno przez osoby niepowołane jak i administratorów sieciowych. Rozróżniamy dwa typy koncentratorów:

•    pasywne - przesyłają sygnał bezpośrednio do portów bez przetwarzania sygnału

   aktywne - odbierają sygnał, przetwarzają go i retransmitują do wszystkich portów w oryginalnej postaci

Cechy jakie posiadają koncentratory umożliwiają:

•    łatwą rozbudowę sieci komputerowej

•    łączenie różnych typów okablowanie poprzez różne porty (najczęściej spotykane są porty umożliwiające połączenie kabli typu skrętka oraz koncentrycznych)

•    centralne monitorowanie aktywności i ruchu sieciowego.

Most

Mosty są urządzeniami sieciowymi wykorzystywanymi do segmentacji sieci wykorzystujących ten sam protokół komunikacyjny. Realizacja zadań stawianych mostom oparta jest na założeniu, że pomiędzy interfejsami, most może przesyłać wyłącznie jeden sygnał. W sytuacji gdy most odbiera sygnał, sprawdza czy odbiorca sygnału znajduje się w tym samym segmencie i czy istnieje konieczność przesłania go do innego segmentu. Decyzja o przesłaniu pakietu podejmowana jest na podstawie adresu MAC odbiorcy. Za pomocą mostu można:

•    zwiększyć liczbę segmentów w sieci

•    umożliwić funkcjonowanie większej ilości komputerów w sieci

•    zmniejszyć ilość kolizji w sieci

Strona 8/21



Wyszukiwarka

Podobne podstrony:
Marek Pyka ITA-108 Technologie sieciowe Moduł I Wprowadzenie do sieci komputerowychPrzygotowanie
Marek Pyka ITA-108 Technologie sieciowe Moduł I Wprowadzenie do sieci komputerowych informacje na te
Marek Pyka ITA-108 Technologie sieciowe Moduł I Wprowadzenie do sieci komputerowych _°E!°1 Rys. 1
Marek Pyka ITA-108 Technologie sieciowe Moduł I Wprowadzenie do sieci komputerowych Standardy
Marek Pyka ITA-108 Technologie sieciowe Moduł I Wprowadzenie do sieci komputerowych pod wieloma
Marek Pyka ITA-108 Technologie sieciowe Moduł I Wprowadzenie do sieci komputerowych •
Marek Pyka ITA-108 Technologie sieciowe Moduł I Wprowadzenie do sieci komputerowych pierścień -
Marek Pyka ITA-108 Technologie sieciowe Moduł I Wprowadzenie do sieci komputerowych Topologia
Marek Pyka ITA-108 Technologie sieciowe Moduł I Wprowadzenie do sieci komputerowych Ethernet Etherne
Marek Pyka ITA-108 Technologie sieciowe Moduł I Wprowadzenie do sieci komputerowychInformacje o
Marek Pyka ITA-108 Technologie sieciowe Moduł I Wprowadzenie do sieci
Marek Pyka Moduł 0 wersja 1.1 ITA-108 Technologie sieciowe Moduł 11 Protokoły
Spis treści Wprowadzenie    i Moduł I - Wprowadzenie do sieci komputerowych
Marek Pyka Moduł 0 wersja 1.1 ITA-108 Technologie sieciowe ©2008 Marek Pyka. Autor udziela prawa do
Marek Pyka Moduł 0 wersja 1.1 ITA-108 Technologie siecioweInformacje o kursie Opis kursu Niniejszy k
Marek Pyka Moduł 0 wersja 1.1 ITA-108 Technologie siecioweZakres tematyczny kursu Opis modułów W Tab
ITA-108 Technologie sieciowe Marek PykaModuł I Wersja 1.5Wprowadzenie do sieci komputerowych Spis
9 Sieci komputerowe: konfiguracja i bezpieczeństwo2.1. Wprowadzenie do sieci komputerowych Moduł
ROZDZIAŁ 16 ■ Wprowadzenie do sieci komputerowych Sieć Frame Relay składa się z wielu urządzeń sieci

więcej podobnych podstron