Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny...
Transcript of Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny...
Literatura: ........................................................................................................................ 5
Pytania i odpowiedzi:........................................................................................................ 6
1. Co to jest spektrum elektromagnetyczne? ....................................................................... 6
2. Spektrum a szerokość pasma? ........................................................................................ 6
3. Kiedy występuje bezprzewodowa komunikacja sieci LAN? .............................................. 6
4. Sposób realizacji transmisji w sieciach bezprzewodowych? ............................................ 7
5. Wyjaśnij bezprzewodowe łączenie komputerów każdy z każdym ?.................................... 7
6. Wyjaśnij bezprzewodowe łączenie koncentratorów? ....................................................... 8
7. Wyjaśnij pojęcia mostkowanie sieci bezprzewodowe? ..................................................... 8
8.Technologie transmisji w sieciach bezprzewodowych ...................................................... 9
9. Techniki transmisji w technologiach bezprzewodowych? ................................................ 9
10. Scharakteryzuj niebezpośrednią sekwencje częstotliwości ............................................. 9
11. Scharakteryzuj bezpośrednią sekwencje częstotliwości ................................................. 9
12. Zalety szerokiego pasma transmisji .............................................................................10
13.Wady szerokiego pasma transmisji ...............................................................................10
14. Scharakteryzuj „podczerwień” jako technikę transmisji bezprzewodowej. ....................10
15. Wymień zalety i wady sterowania „podczerwieni”.......................................................11
16. Scharakteryzuj transmisje na promieniowaniu laserowym ...........................................11
17. Wymień zalety i wady lasera .......................................................................................12
18. Sieć komputerowa a systemy wielodostępowe ..............................................................12
19. Podział sieci komputerowych ......................................................................................12
20. Wymień części składowe sieci .....................................................................................12
21. Funkcje Hub-ów, rodzaje Hub-ów ...............................................................................13
22. Wymień topologie sieci LAN .......................................................................................13
23. Scharakteryzuj topologię gwiazdy ...............................................................................13
24. Scharakteryzuj topologię magistrali ............................................................................14
25. Scharakteryzuj topologię pierścienia ..........................................................................14
26. Wymień topologie sieci komputerowych ......................................................................15
27. Omów topologie: ........................................................................................................15
27.1 Topologia fizyczna ................................................................................................15
27.2 Topologia magistrali.............................................................................................15
27.3 Topologia gwiazdy ................................................................................................16
27.4 Topologia pierścienia (ring) .................................................................................16
28. Omów topologię logiczną ...........................................................................................17
29. Cechy sieci FDDI .......................................................................................................17
30. Cechy Ethernet’u........................................................................................................18
31. Wymień specyfikacje dla Ethernet’u ............................................................................18
32. Wymień specyfikacje dla Fast Ethernet’u ....................................................................18
33. Jakie są ograniczenia dla długości ramki? ..................................................................18
34. Omów działanie karty Ethernet ...................................................................................19
35. Omów technologię opartą na priorytecie zadań (żądań) ..............................................20
36. Omów sterowanie siecią opartą na priorytecie zadań (żądań)......................................20
38. Wyjaśnij pojęcia: PMI, PMD ......................................................................................22
39. Funkcje i części składowe koncentratora.....................................................................24
40. Omów przetwarzanie obrazów MRI w czasie rzeczywistym ..........................................25
41. Omów technologię 100VG-AnyLAN .............................................................................26
42. Funkcje warstwy łącza danych ....................................................................................27
43. Co to jest cykliczna kontrola nadmiarowa? .................................................................27
44. Co to jest ramka? .......................................................................................................27
45. Składniki typowej ramki..............................................................................................27
46. Funkcje adresu źródłowego i docelowego ...................................................................27
47. Elementy składowe Ethernet PARC .............................................................................27
48. Na czym polega technika CSMA ..................................................................................28
49. Elementy składowe ramki sieci DIX Ethernet ..............................................................28
50. Na czym polega technika CSMA/CD............................................................................28
51. Projekt 802 IEEE a model referencyjny OSI ................................................................29
52. Elementy ramki w sieci FDDI .....................................................................................29
53. Struktura ramki FDDI LLC .........................................................................................29
54. Struktura ramki FDDI SNAP.......................................................................................30
55. Wymień instytucje ustanawiające standardy:...............................................................31
56. Czym zajmuje się organizacja ANSI?: .........................................................................31
57. Czym zajmuje się organizacja IEEE?: .........................................................................31
58. Czym zajmuje się organizacja ISO? ............................................................................31
59. Czym zajmuje się organizacja EC? .............................................................................32
60. Czym zajmuje się organizacja IAB? ............................................................................32
61. Omów specyfikację Fast Ethernet-u ............................................................................32
62. Omów specyfikację Gigabit Ethernet-u .......................................................................33
63. Omów poszczególne metody transmisji danych ............................................................33
63.1 ALOHA.................................................................................................................33
63.2 CSMA ...................................................................................................................34
63.3 CSMA/CD.............................................................................................................34
64. Omów założenia normy IEEE 802.3 ............................................................................34
65. Wyjaśnij pojęcia .........................................................................................................36
65.1 DTE .....................................................................................................................36
2
65.2 urządzenia nadawczo - odbiorcze ..........................................................................36
65.3 MAU.....................................................................................................................36
65.4 AUI ......................................................................................................................36
65.5 segment ................................................................................................................36
65.6 wzmacniak ............................................................................................................36
65.6 koncentrator .........................................................................................................36
65.7 domena kolizji ......................................................................................................37
66. Wymień i krótko scharakteryzuj zakłócenia w transmisji fizycznej................................37
67. Wymień rodzaje nośników...........................................................................................37
68. Kiedy powstaje zjawisko interferencji sygnałów? ........................................................37
69. Wymień typy okablowania i krótko opisz każdy z nich..................................................38
70. Scharakteryzuj włókna szklane (światłowody) .............................................................38
71. Powody (cztery) przewagi światłowodów nad zwykłymi przewodami ............................39
73. Wady światłowodów ...................................................................................................39
74. Scharakteryzuj radio jako nośnik do transmisji danych ...............................................39
75. Scharakteryzuj mikrofale jako nośnik do transmisji danych .........................................40
76. Scharakteryzuj podczerwień jako nośnik do transmisji danych .....................................40
77. Scharakteryzuj światło laserowe jako nośnik do transmisji danych ..............................41
78. Model OSI – wymień warstwy i opisz krótko model......................................................41
79. Scharakteryzuj warstwę fizyczną .................................................................................41
80. Scharakteryzuj warstwę łącza danych .........................................................................42
81. Scharakteryzuj warstwę sieci ......................................................................................42
82. Scharakteryzuj warstwę transportu .............................................................................43
83. Scharakteryzuj warstwę sesji ......................................................................................43
84. Scharakteryzuj warstwę prezentacji ............................................................................43
85. Scharakteryzuj warstwę aplikacji ................................................................................43
86. Podaj definicja protokołu ...........................................................................................44
87. Funkcje protokołu w warstwach modelu OSI ...............................................................44
88. Definicja protokołu IP i jego funkcje ..........................................................................44
89. Różnice między IPv4 oraz IPv6 ...................................................................................45
90. Definicja protokołu TCP.............................................................................................46
91. Zasady działania rodziny protokołów TCP/IP..............................................................46
92. Wymień protokoły wchodzące w skład rodziny protokołów TCP/IP ..............................46
93. Opisz protokół ARP ....................................................................................................47
94. Opisz protokół SLIP ...................................................................................................48
95. Opisz protokół SMTP..................................................................................................48
98. Opisz protokoły IPX/SPX oraz wymień jego cechy .......................................................48
3
99. Wymień warstwy w rodzinie IPX/SPX..........................................................................49
100. Opisz protokół Apple Talk ........................................................................................49
101. Opisz protokół NetBEUI ...........................................................................................49
105. Znaczenie domen trzyliterowych................................................................................51
4
Literatura: Pozycje książkowe:
1. DEFLER F., Free L., „Okablowanie sieciowe w praktyce”, Helion, Gliwice 2000.
2. SPORTACK M., „Sieci komputerowe. Księga eksperta”, Helion, Gliwice 1999.
3. DEFLER F. J. Jr., „Sieci komputerowe dla każdego”, Helion, Gliwice 2001.
4. KOMAR B., „Administracja sieci TCP/IP”, Helion, Gliwice 2000.
5. HUNT C., „Serwery sieciowe Linuksa”, Mikom, Warszawa 2000.
Artykuły:
1. GAJER M., „Synchronizacja i szeregowanie zadań”, NetForum 2001, nr 1, s. 44-47.
2. LEWCZUK R., „FluxOS Toolkit”, NetForum 1/2001, s. 22-25.
3. JAJSZCZYK A., „Trendy i wyzwania współczesnej telekomunikacji”, NetWorld 2002, nr 5, s. 60-64.
4. MUSZYŃSKI J., „Programy do wykrywania luk w systemach ochrony”, NetWorld 2002, nr 5, s. 46-53.
5. SAWERWAIN M., SZKLANOWSKI M., „Idealna Java”, Pckurier 2002, nr 10-13 maja, s. 23-30.
6. KORZENIOWSKI M., „Token Ring”, NetForum 2001, nr 1, s 30-31.
7. Muszyński J., „Wykrywanie ataków coraz skuteczniejsze”, NetWorld 2002, nr3, s. 66-74.
8. JANIKOWSKI A., „Fibre Channel w zarysie”, NetWorld 2002, nr 3, s. 52-57.
9. JANIKOWSKI A., „Sieci domowe cz. V”, NetWorld 2002, nr 3, s. 47-50.
5
Pytania i odpowiedzi:
1. Co to jest spektrum elektromagnetyczne? W bezprzewodowych sieciach LAN występuje zjawisko zwane spektrum
elektromagnetyczne. Spektrum elektromagnetyczne określa nam fizyczne właściwości
przesyłania w zależności od częstotliwości fali nośnej. Skala spektrum elektromagnetycznego
rozciąga się między 0 Hz a 10 ²º Hz. Dla porównania ludzkie ucho rozpoznaje wibracje
częstotliwości od 20 do ok. 16.000-2000 Hz. A najlepiej dostosowuje się do częstotliwości od
3000 do 4000 Hz czyli częstotliwości odpowiadającej ludzkiemu głosowi. Zakres spektrum
rozciąga się poza granice słyszalne dla ludzkiego ucha. Opuszczając go przechodzi w zakres
fal świetlnych, czyli kolejno od zakresu fal podczerwonych, widzialnych, ultrafioletowych
oraz promieni X i promienni gamma.
2. Spektrum a szerokość pasma? Szerokość pasma jest to wielkość charakteryzująca szerokość kanału
komunikacyjnego mierzona w Hz. Szerokością pasma zawsze będzie różnica pomiędzy
najwyższą a najniższą częstotliwością kanału komunikacyjnego.
Za miarę częstotliwości w komunikacji głosowej lub analogowej przejęto Hz, ale dla
komunikacji cyfrowej lepszym określeniem jest liczba bitów na sekundę (czyli. bps).
Jednostka „Hz” i „bps” są ze sobą silnie powiązane, jako że w czasie jednego cyklu może
być przesłany tylko jeden bit. Jednak z uwagi na różne techniki modulacji z postaci
analogowej na cyfrową i odwrotnie, liczba cykli jest zawsze większa od liczby przesłanych
bitów.
3. Kiedy występuje bezprzewodowa komunikacja sieci LAN?
Kiedy komunikujemy się bezprzewodowo, m.in. przez stosowanie fal radiowych lub
świetlnych w celu transmisji ramek i protokołów w sieciach bez użycia kabli (kable używane
6
jedynie w niektórych urządzeniach wymagających np. podłączenie przewodem anteny
nadawczo-odbiorczej).
4. Sposób realizacji transmisji w sieciach bezprzewodowych? Stosowaną metodą dostępu do nośnika w sieciach bezprzewodowych jest specyfikacja
CSMA/CA czyli wielodostęp do łącza sieci z badaniem stanu kanału i unikania kolizji. Ta
metoda używana jest też w konwencjonalnych sieciach Ethernet II.
CSMA/CA dba o to by transmisja w sieci przebiegała bez zakłóceń, aby wszystkie komputery
miały dostęp do sieci na równych zasadach i nie wchodziły sobie w transmisje. Aby komputer
mógł zacząć nadawać musi wpierw posłuchać kanału transmisyjnego sieci, jeżeli stwierdzi
sygnał pusty ma drogę wolną i może rozpocząć transmisje. Natomiast jeżeli stwierdzi że
sygnał zawiera dane, urządzenie musi odczekać pewien odstęp czasu i ponownie powtórzyć
procedurę. Urządzenie nadające w sieci może jednocześnie przesłać tylko jedną ramkę
zawierającą dane, a następnie musi odczekać pewien przedział czasu określany jako
minimalny. Dopiero po odczekaniu może rozpocząć dalsze nadawanie. W czasie kiedy
komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się
rozpocząć nadawanie.
Aby umożliwić takie działanie sieci schemat CSMA/CA wykorzystuje dwie różne techniki:
• minimalne opóźnienie propagacji - gwarantujące że żaden komputer nie zajmie całego
pasma.
• losowy odstęp antykolizyjny – nakazujący urządzeniom sieciowym odczekanie
pewnego czasu między nadawaniem i ponownym nasłuchem kanału, w przypadku
jeżeli kanał będzie zajęty urządzenie będzie musiało odczekać kolejny odstęp czasu.
5. Wyjaśnij bezprzewodowe łączenie komputerów każdy z każdym ?
To najprostsza sieć komputerowa wykonana w technologii bezprzewodowej , swoimi
założeniami przypomina trochę sieć komputerową typu Ethernet wykonaną w technologii
„peer-to-peer”. W sieci tej nie ma dedykowanego serwera sieciowego a każdy komputer w
takiej sieci działa na równorzędnych prawach współdzieląc swoje zasoby z innymi
komputerami.(jeśli posiada odpowiednie uprawnienia) W sieci bezprzewodowej typu każdy-
7
z-każdym komputer działa na tej samej zasadzie z tym że nie istnieje tu fizyczny kabel
zapewniający połączenie pomiędzy pojedynczymi stacjami. Rolę nośnika przenoszącego dane
zapewnia w tej sieci promieniowanie. Aby możliwa była współpraca w takiej sieci wszystkie
podłączane stację muszą znaleźć się w zasięgu efektywnej transmisji. Sieci bezprzewodowe
typu każdy-z-każdym ze względu na swą nieformalną naturę oraz ograniczenia
technologiczne transmisji w takiej sieci powodują iż wydajność takiej sieci jest bardzo niska i
nie dorównuje siecią równorzędnym wykonanym w technologii kablowej.
6. Wyjaśnij bezprzewodowe łączenie koncentratorów? Kolejnym sposób wykorzystywania technologii połączeń bezprzewodowych w
sieciach mamy w bezprzewodowych łączeniach koncentratorów sieciowych. Żeby utworzyć
połączenie musimy posiadać dwie stacje nadawczo-odbiorcze które zapewniają łączność
bezprzewodową pomiędzy koncentratorami. Główną zaletą tego typu łączności jest duże
uproszczenie w podłączeniu stacji roboczych umieszczonych w dużej i niewielkiej odległości
od serwera (głownie uniknięcie plątaniny kabli i stosowania szaf rozdzielczych) . Jest to
również idealny sposób do łączenia stacji w miejscach gdzie nie ma możliwości użycia
przewodów , oraz w miejscach gdzie sposób ich zastosowania byłby problematyczny i wiązał
by się z dużymi kosztami instalacji.
7. Wyjaśnij pojęcia mostkowanie sieci bezprzewodowe? Technologie bezprzewodowe możemy użyć również w celu utworzenia połączenia
pomiędzy dwiema okablowanymi sieciami konwencjonalnymi zwanego mostkiem. Można
użyć tego sposobu do łączenia sieci blisko położonych jak i tych położonych w odległości
kilu kilometrów. Mostki bezprzewodowe tego typu obsługują pasma szerokości 2Mbps, co
powoduje iż stosowanie ich jest bardzo opłacalne w porównaniu do przykładowego łącza
dzierżawionego T1 o szerokości pasma 1,544 Mbps. Koszt tych łącz jest porównywalny
jednak połączenie typu T1 jest droższe w eksploatacji z uwagi na wysokie koszty dzierżawy
linii oraz jej obsługi serwisowej. Natomiast w przypadku sieci bezprzewodowej nic nie
płacimy dopóki sprzęt jest sprawny.
8
8.Technologie transmisji w sieciach bezprzewodowych radio szerokopasmowe
radio wąskopasmowe , radio pojedynczego pasma
podczerwień
laser
9. Techniki transmisji w technologiach bezprzewodowych? Niebezpośrednia sekwencja częstotliwości
Bezpośrednia sekwencja częstotliwości
10. Scharakteryzuj niebezpośrednią sekwencje częstotliwości
Jest jedną z technik wykorzystywaną w połączeniach z systemami transmisji radiowej
szerokiego spektrum. Transmisja w trybie szerokim dzieli dostępne pasmo na szereg
mniejszych kanałów. Każdy z powstałych kanałów przesyła tylko jeden sygnał. Z tej samej
technologii korzystają sieci kablowe które na jednym kablu koncentrycznym dostarczają
wiele kanałów telewizyjnych. Niebezpośrednia sekwencja częstotliwości, tak jak przesyłanie
szerokopasmowe, dzieli pasmo na szereg kanałów . Jedyna różnica polega na tym że sygnał
przeskakuje z kanału na kanał w zadanym tempie i zgodnie z zadaną sekwencją.
11. Scharakteryzuj bezpośrednią sekwencje częstotliwości Kolejnym sposobem wykorzystania szerokiego pasma jest sekwencja bezpośrednia. W
porównaniu do sekwencji niebezpośredniej w sekwencji bezpośredniej dostępne kanały
wykorzystywane są po kolei - jeden po drugim czyli sekwencyjnie. Większa prostota
systemu sekwencyjnego jest też łatwiejsza do złamania przez hackera. Nadal trzeba obejść
zabezpieczenia fizyczne, podsłuchiwać wszystkie kanały jednocześnie ale sekwencja
odczytywania nie jest już przypadkowa jak miało to miejsce w systemie niebezpośrednim.
9
12. Zalety szerokiego pasma transmisji Niebezpośrednia sekwencja częstotliwości zmniejsza możliwy niekorzystny wpływ
tego zjawiska na transmisje. Dodatkowym atutem tego typu transmisji jest duże
bezpieczeństwo przesyłanych danych. Każda osoba która chciała by zapoznać się z treścią
transmisji musi:
obejść zabezpieczenie fizyczne chroniące przed dostępem do ograniczonego
faktycznego -pasma
przechwycić sygnał przesyłany różnymi kanałami
zrozumieć przypadkową z pozoru sekwencje transmisji
Ważną możliwością systemu sekwencji niebezpośredniej jest możliwość umieszczania
jednostek wielodostępnych w obszarze działania innych urządzeń tego typu. Dzięki
szerokiemu pasmu transmisji oraz sekwencyjnej transmisji zminimalizowano występowanie
konfliktów miedzy pracującymi urządzeniami. Gdyby dostępne było tylko jedno pasmo na
pewno prowadziło to by do konfliktów i obniżenia wydajności sieci.
13.Wady szerokiego pasma transmisji Brak pełnego dupleksu (brak możliwości jednoczesnego nadawania i odbierania
danych), co skutkuje iż przed wysłaniem należy sprawdzić stan łącz, czy przypadkiem nie
trwa już transmisja. Wpływa to na obniżenie efektywnej maksymalnej przepustowości
dostępnego łącza radiowego. Pojawia się także drugi problem: nie unormowane
wykorzystanie częstotliwości – nachodzenie na inne transmisje, co z kolei prowadzi do kolizji
i konkurowania o pasmo nadawania z innym urządzeniami.
14. Scharakteryzuj „podczerwień” jako technikę transmisji bezprzewodowej.
Kolejna technologia transmisji bezprzewodowej opata jest na podczerwieni, czyli
zakresie częstotliwości znajdującym się między widoczną częścią spektrum
elektromagnetycznego a najkrótszymi mikrofalami. Mimo że podczerwień jest rodzajem
światła , to obejmuje ono również częstotliwości niewidoczne dla ludzkiego oka. Podczerwień
jest światłem niewidzialnym , które nie potrafi przenikać ciał stałych ale potrafi się od nich
odbijać.
10
Istnieją dwa rodzaje światła podczerwonego: rozproszone wysyłane ze źródła
promieniowo w każdym kierunku oraz kierunkowe czyli skoncentrowane i wysyłane
wyłącznie w danym ustalonym kierunku. Należy zauważyć że mniejsze skoncentrowanie
promienia powoduje mniejszą realną ilość przesyłanych danych. W przypadku sieci LAN z
wykorzystanie promieniowania kierunkowego wysyłane dane za pomocą promieniowania
muszą być skierowane wprost do celu czyli odbiornika. Natomiast w sieciach LAN
wykorzystujących rozproszone promieniowanie, promieniowanie podczerwone odbija się we
wszystkich kierunkach od ścian, sufitu i innych ciał stałych aż trafia do odbiornika. W ten
sposób można ustanowić połączenie z urządzeniem które nie koniecznie znajduje się przed
naszym wzrokiem.
15. Wymień zalety i wady sterowania „podczerwieni” Zalety:
Możliwość kierowania wiązki podczerwieni praktycznie w dowolnym kierunku przy
podczerwieni rozproszonej
Mała wrażliwość na zakłócenia
Wady:
Trzeba kierować wiązke bezpośrednio do odbiornika przy podczerwieni kierunkowej
Nie przepuszczanie sygnału przez ciała stałe.
16. Scharakteryzuj transmisje na promieniowaniu laserowym
Transmisje oparte na promieniowaniu laserowym w sieci bezprzewodowej LAN są
rodzajem systemu światłowodowego beż okablowania przewodowego. Koszt połączenia
laserowego jest bardzo wysoki dlatego wyklucza jego popularne stosowanie w sieciach do
podłączenia pojedynczych stacji roboczych. Instalacja lasera jest opłacalna jeżeli będziemy
łączyć nim całe grupy robocze oraz sieci oddalone od siebie. Decydując się na instalacje
lasera należy go umieścić zdala od przeszkód i wzroku ludzi gdyż promieniowanie laserowe
może uszkodzić siatkówkę oka ludzkiego.
11
17. Wymień zalety i wady lasera Światło laserowe jest bardzo skoncentrowane i nie ulega rozproszeniu. W związku z
tym może być używane do łączenia na duże odległości, na dodatek uzyskuje się bardzo dużą
przepustowość łącza.
Światło laserowe jest bardzo skoncentrowane i nie ulega rozproszeniu. W związku z
tym może być używane do łączenia na duże odległości, na dodatek uzyskuje się bardzo dużą
przepustowość łącza.
18. Sieć komputerowa a systemy wielodostępowe Sieć komputerowa to zbiór wzajemnie połączonych komputerów. Dodatkowo
przyjmuje się, iż połączone komputery są autonomiczne. Oznacza to, że działanie dowolnego
komputera w sieci nie może być uzależnione od pracy innego komputera. Oprócz sieci
komputerowej istnieją także systemy wielodostępne gdzie do jednego komputera centralnego
podłączonych jest kilka lub nawet kilkadziesiąt terminali jednak tych systemów nie zalicza się
do sieci komputerowych. Pod pojęciem połączonych komputerów rozumie się, komputery
które mogą wymieniać między sobą informacje. Komputery można łączyć przy pomocy
zwykłego drutu, fal świetlnych, radiowych oraz każdego innego środka łączności.
19. Podział sieci komputerowych LAN (Local Area Network) - lokalna sieć komputerowa, w której jest połączone kilka
do kilkudziesięciu komputerów na małym obszarze (np. osiedle)
MAN (Metropolitan Area Network) - miejska sieć komputerowa, łączy sieci LAN na
większym obszarze (np. miasto)
WAN (Wide Area Network) - rozległa sieć komputerowa obejmująca swoim
zasięgiem kraje albo nawet całe kontynenty.
20. Wymień części składowe sieci okablowanie
skrętka
kabel koncentryczny
12
kabel światłowodowy
karty sieciowe
Hub
21. Funkcje Hub-ów, rodzaje Hub-ów HUB-y mają za zadanie łączyć wszystkich użytkowników w jednym miejscu. Jest to mała
skrzyneczka z jednym wyjściem na koncentryk oraz 5, 8, 12, 16, 32 i więcej wyjściami na
skrętkę. Wyjście na koncentryk zapewnia możliwość rozbudowy sieci.
HUB-y dzielą się na dwa podstawowe rodzaje. Pierwszy rodzaj to najprostsze HUB-y ,
które w danej chwili realizują tylko jedno połączenie. Taki HUB, jeśli ma do rozwiązania
połączenie kilku użytkowników naraz, dzieli połączenie między nich. Polega to na
przesyłaniu podobnym do pakietów w Internecie, co wiąże się ze spowolnieniem transmisji.
Jest to przyczyną osiągnięcia niższej wydajności niż wskazują na to parametry kart
sieciowych. Drugi rodzaj to koncentratory, które realizują funkcję przełączania. Potrafią
wyznaczyć połączenia w taki sposób, że ze sobą nie kolidują. Zastosowanie takiego
koncentratora umożliwia osiągnięcie najwyższej wydajności. Oczywiście są one (HUB-y)
droższe. Wszelka komunikacja między stacjami odbywa się za pośrednictwem owej
centralnej stacji.
22. Wymień topologie sieci LAN gwiazdy
pierścienia
magistrali
23. Scharakteryzuj topologię gwiazdy W sieci o konfiguracji gwiazdy (w najprostszym przypadku) wszystkie stacje w sieci
są bezpośrednio połączone z tylko jedną stacją - kontrolerem lub HUB-em, która pełni rolę
zarządcy sieci.
HUB-y dzielą się na dwa podstawowe rodzaje:
13
• Pierwszy rodzaj to najprostsze HUB-y , które w danej chwili realizują tylko jedno
połączenie. Taki HUB, jeśli ma do rozwiązania połączenie kilku użytkowników naraz,
dzieli połączenie między nich. Polega to na przesyłaniu podobnym do pakietów w
Internecie, co wiąże się ze spowolnieniem transmisji. Jest to przyczyną osiągnięcia
niższej wydajności niż wskazują na to parametry kart sieciowych.
• Drugi rodzaj to koncentratory, które realizują funkcję przełączania. Potrafią
wyznaczyć połączenia w taki sposób, że ze sobą nie kolidują. Zastosowanie takiego
koncentratora umożliwia osiągnięcie najwyższej wydajności. Oczywiście są one
(HUB-y) droższe.
Wszelka komunikacja między stacjami odbywa się za pośrednictwem owej centralnej stacji.
Topologia gwiazdy spotykana jest najczęściej zarówno w małych jak i dużych
rozległych sieciach. Największą zaletą tej topologii jest to, że w przypadku jakiejś awarii nie
zostaje odcięta od zasobów cała sieć ale tylko wadliwa stacja.
24. Scharakteryzuj topologię magistrali W sieci o konfiguracji magistrali wszystkie stacje są dołączone do jednego, linijnego
odcinka przewodu. Nie ma tu centralnych komputerów sterujących przepływem informacji, a
w prostej konfiguracji nie ma także regeneratorów sygnałów (repeater). Stacje dołączone są
do wspólnego przewodu za pośrednictwem specjalnego złącza.
Topologia magistrali jest najpopularniejszym rozwiązaniem stosowanym w sieciach
LAN. Klasycznym jej przykładem jest sieć Ethernet. Długość magistrali wynosi maksimum
185 metrów, co oznacza odległość od początku do końca sieci.
25. Scharakteryzuj topologię pierścienia W sieci o konfiguracji pierścienia (ang. ring) kabel łączący stacje tworzy pętlę.
Wszystkie stacje włączone w pierścień zajmują się przekazywaniem sygnałów, a jednocześnie
ich regeneracją. Sygnał jest przesyłany tylko w jednym kierunku. Każda stacja jest
wyposażona w mechanizm kontrolujący zawartość przesyłanych siecią pakietów z danymi.
Kontrola dotyczy przede wszystkim poprawności transmisji i adresu przeznaczenia. Dane
wysyłane przez jedną ze stacji okrążają pierścień i przez to są dostępne dla wszystkich stacji
w sieci. Istnieje wiele odmian sieci o topologii pętli różniących się metodą dostępu i kontroli
sieci.
14
Topologia gwiazdy jest interesująca, ponieważ łatwo w niej wychwycić usterki,
pozostałe dwie - magistrali i pierścienia mają inne swoje zalety i wady.
26. Wymień topologie sieci komputerowych • topologia fizyczna
• topologia magistrali
• topologia gwiazdy
• topologia pierścienia
27. Omów topologie: Wyróżniamy następujące topologie sieciowe:
• fizyczne
• magistrali
• gwiazdy
• pierścienia
27.1 Topologia fizyczna
Odnosi się do sposobu okablowania sieci. Przedstawia sposób łączenia hostów
(komputerów) z medium transmisyjnym.
27.2 Topologia magistrali
Topologia magistrali jest stosowana przy łączeniu komputerów za pomocą przewodu
koncentrycznego. Hosty dołączane są do jednej wspólnej magistrali, za pomocą „odczepów”
w przebiegu przewodu. Stosowane technologie to: Ethernet/IEEE 802.3 , 100Base-T
15
Rys Topologia magistrali.
27.3 Topologia gwiazdy
Topologia gwiazdy jest stosowana przy łączeniu komputerów za pomocą kabla
dwużyłowego skręcanego. Hosty (komputery) podłączane są najczęściej do koncentratora
(rzadziej przełącznika). Cechą odróżniającą od topologii magistrali jest łączenie za pomocą
jednego przewodu tylko dwóch urządzeń sieciowych. Stosowane technologie to Token Ring i
Ethernet
Rys. Topologia gwiazdy.
27.4 Topologia pierścienia (ring)
Topologia pierścienia (ring) jest stosowana przy łączeniu komputerów ze sobą za
pomocą kabla światłowodowego. Najczęściej stosuje się obwód dublujący, ponieważ w
przypadku przerwania pierwszego pierścienia komputery tracą ze sobą kontakt i zadania
komunikacji przejmuje pierścień dublujący. Topologia ta jest stosowana w sieciach Token
Ring. Stosowane technologie to: Token Ring/IEEE 802.5 i FDDI, 100VG AnyLan 802.12
16
Rys. Topologia pierścienia.
28. Omów topologię logiczną Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda
stacja przy komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i ustaleniem
standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych.
Topologie logiczne definiowane są przez IEEE (Institute of Electrical and Eletronic
Engineers). Najczęściej spotykane specyfikacje sieci komputerowej to:
IEEE 802.3 10Mb Ethernet
IEEE 802.3u 100Mb Ethernet
IEEE 802.3x Full Duplex Ethernet
IEEE 802.3z 1Gb Ethernet
IEEE 802.5 Token Ring
IEEE 802.11 Wireless LANs
IEEE 802.12 100VG-AnyLAN
IEEE 802.14 Cable Modem
29. Cechy sieci FDDI niezawodność
stosowane na długich dystansach
metoda dostępu: Token-Passing
17
prędkość transmisji 100Mb/s
kabel światłowodowy
oparta jest na topologii podwójnego pierścienia (Dual-Ring)
30. Cechy Ethernet’u duża elastyczność i prostota
korzysta z metody dostępu CSMA/CD
opiera się na topologii magistrali liniowej jak również na topologii drzewa
transmisja w paśmie podstawowym
31. Wymień specyfikacje dla Ethernet’u 10Base5
10Base2
10BaseT
10BaseFL
10BaseFOIRL
32. Wymień specyfikacje dla Fast Ethernet’u o 100BaseTX
o 100BaseFX
o 100BaseT4
o 100VG-AnyLAN
33. Jakie są ograniczenia dla długości ramki? W sieci Ethernet ramka może mieć od 64 do 1518 bajtów. 1518 jest narzucone przez
normę dlatego, że pole w ramce oznaczające długość może też oznaczać typ, jeżeli wartość w
nim zapisana jest większa niż 1500. Wartość minimalna jest wyznaczona przez podwojony
maksymalny czas propagacji sygnału między najbardziej odległymi stacjami.
W praktyce należy jeszcze wziąć pod uwagę tłumienność medium. Praktycznymi
ograniczeniami są:
18
10Base2 185 metrów na segment
10Base5 500 metrów na segment
10BaseF zależnie od technologii przesyłania sygnałów i medium, przy zastosowaniu
światłowodu wielomodowego jest to około 2 km
10BaseT przyjmuje się 100-150 m od adaptera do switcha, ale zależy to od ł3umiennooci
medium i jakości odbiorników
10Broad36 3600 metrów
34. Omów działanie karty Ethernet W Ethernecie zastosowano wariant metody CSMA/CD - protokół 802.3, który
obejmuje następujące założenia:
Każda stacja prowadzi ciągły nasłuch łącza, sprawdzając czy łącze jest wolne, zajęte
lub czy trwa strefa buforowa. Strefa buforowa jest odcinkiem czasu po ustaniu
zajętości łącza. Łącze jest uważane za zajęte jeżeli odbiornik wykryje sygnał
pochodzący od co najmniej jednego nadajnika.
Nadawanie jest dozwolone tylko gdy łącze jest wolne. Jeżeli łącze jest zajęte a
nadajnik ma dane do wysłania, należy poczekać do końca strefy buforowej.
Gdy podczas nadawania zostaje wykryta kolizja, stacja nadaje jeszcze przez pewien
czas zwany czasem wymuszenia i zawiesza działalność na czas Ti.
Oprócz pierwszej próby stacja podejmuje jeszcze co najwyżej 15 ewentualnych
następnych prób. Jeżeli wystąpiło 16 kolejnych kolizji nadajnik przerywa działanie i
sygnalizuje ten fakt warstwie wyższej, która zgłosiła żądanie nadawania.
Po nieudanej i-tej próbie dostępu stacja zawiesza działanie na czas Ti = Ri S, gdzie S
jest szerokością szczeliny czasowej (ang. slot), a Ri jest liczbą losową z przedziału <0, 2n-1>,
n=min{i,10}. Czas Ti jest więc zależny od liczby już podjętych prób, przy czym preferowane
są stacje, które zrealizowały mniejszą liczbę powtórzeń prób dostępu. Czas Ti jest liczbą
losową, bo, gdyby wszyscy uczestnicy kolizji czekali tak samo długo, to natychmiast
wystąpiła by ponowna kolizja. Ściślej mówiąc, czas Ti nie jest zupełnie losowy, gdyż jest
wyznaczany przez pewien algorytm na podstawie 6 bajtowego adresu ethernetowego karty. W
związku z tym pewne serie kart mogą być uprzywilejowane.
19
Szczelina czasowa S jest zdefiniowana jako podwojony maksymalny czas propagacji
sygnału powiększony o czas wykrycia kolizji i czas wymuszania. Jednoczenie S wyznacza
minimalną długość ramki.( bez preambuły ). Jeżeli danych do przesłania jest mnie,
wprowadzane jest dodatkowe pole uzupełnienia PAD (ang. padding). W ten sposób uzyskuje
się pewność, że w przypadku wystąpienia kolizji będzie ona wykryta przed zakończeniem
nadawania.
35. Omów technologię opartą na priorytecie zadań (żądań) Priorytet żądań został określony jako sposób dostępu do medium transmisyjnego dla
danych przez komitet IEEE 802 w postaci standardu 802.12. Jego powszechnie znane
określenie 100VG-AnyLan wywodzi się z firmy Hewlett-Packard, głównego wraz z AT&T
twórcy tej technologii. Zastosowane różne techniki dla zapewnienia równego dostępu dla
wszystkich węzłów z gwarantowanym czasem dostępu dla pojedynczego węzła. Kolejne
przeglądanie kolejki żądań zostało użyte dla zapewnienia równego dostępu dla każdego
węzła, dwa poziomy priorytetu umożliwiają odpowiednie obsłużenie aplikacji w których czas
jest czynnikiem krytycznym (multimedia, interaktywne wideo) dając odpowiednio mały czas
przesyłania danych w sieci. System przydziału pasma przenoszenia pozwala wprowadzić
kontrolę nad częścią pasma używanego przez każdą z aplikacji.
Te techniki czynią z priorytetu żądań technologię zdolną do zapewnienia
odpowiedniej wydajności dla wymagających środowisk multimedialnych. Podstawą sieci
lokalnych 100VG-AnyLan są inteligentne koncentratory (w standarcie 802.12 określane jako
repetytory). Każdy z nich jest centralnym punktem pewnej części topologii gwiazdy.
Koncentrator ma określoną liczbę portów lokalnych do których podłączone są węzły (stacje
robocze, serwery, routery czy koncentratory niższego poziomu). Ma także port służący do
połączenia z koncentratorem nadrzędnym (ang. uplink). Właśnie one realizują implementację
priorytetu żądań
36. Omów sterowanie siecią opartą na priorytecie zadań (żądań) Sterowanie siecią oparte jest w technologii priorytetu żądań. Polega ona na zgłaszaniu
przez węzły końcowe żądań i przydzielaniu dostępu po uzgodnieniach między węzłem a
20
koncentratorem. Każdy węzeł, który chce wysłać ramkę, zgłasza zapotrzebowanie na
transmisję do koncentratora poprzez wysłanie odpowiedniego sygnału żądania. Następnie
czeka na potwierdzenie swojego żądania przez koncentrator. Idea jest twórczym rozwinięciem
koncepcji znacznika w technologii Token Ring. Powoduje to, że w takich sieciach nigdy nie
występują kolizje ramek.
Koncentratory używają procedury cyklicznego odpytywania węzłów do zapewnienia
równej możliwości wszystkich węzłów do nadawania. Celem tego jest spowodowanie aby
dwa kolejno następujące po sobie żądania wysłania ramki z jednego węzła nie były obsłużone
dopóki inne węzły mają do przesłania ramki o normalnym priorytecie.
37. Omów proces transmisji ramki
Wybór przy cyklicznym odpytywaniu
Wszystkie węzły sieci są kolejno ponumerowane. Koncentrator wykorzystuje
wskaźnik cyklicznego odpytywania do określania który węzeł jest następny do sprawdzenia
czy nie wystawił on żądania nadawania. Na przykład, jeżeli węzły 2, 3, 5 i 9 wskazują, że
mają pakiety do przesłania, a wskaźnik odpytywania wskazuje na 3, to właśnie węzeł 3
otrzymuje dostęp do medium. Wskaźnik następnie przesuwa się na 4. Ponieważ węzeł 4 nie
ma danych do przesłania, wybierany jest następny węzeł o numerze 5. Cykl się powtarza, aż
do osiągnięcia ostatniego węzła w sieci, następnie cykliczne odpytywanie rozpoczyna się od
początku. Cykl przeglądania węzłów o normalnym priorytecie może zostać chwilowo
zawieszony, jeżeli któryś z węzłów zgłasza żądanie wysokiego priorytetu. Oddzielny
wskaźnik cyklicznego odpytywania dla wysokiego priorytetu obsługuje tylko węzły z
wysokim priorytetem. W ten sposób są one traktowane jednakowo. Decyzja, do którego węzła
przejść w następnej kolejności jest podejmowana natychmiast po wykonaniu transmisji.
Typowa operacja nadawania
Typowa operacja nadawania pakietu wygląda następująco. Przedstawiona jest sytuacja
z jednym koncentratorem połączonym z węzłami cztero-parowym kablem UTP. Cztery pary
są potrzebne do jednoczesnego nadawania i odbioru na wszystkich parach danych, ale w
czasie gdy nie są przesyłane dane, dwie pary są dedykowane do przesyłania sygnałów
sterujących. Na rysunku 3 pokazano poszczególne fazy operacji.
21
Rys. Proces transmisji ramki
Jak widać w pierwszym kroku węzeł wysyła do koncentratora żądanie dostępu do
medium po sprawdzeniu, że koncentrator wysyła sygnał wolny. Następnie koncentrator
nakazuje węzłowi nadawczemu oczekiwanie, poprzez wysłanie sygnału cisza, a do węzła
odbiorczego wysyła sygnał informujący o potrzebie odebrania przez ten węzeł ramki. W
następnym kroku węzeł nadawczy rozpoczyna wysyłanie ramki, która po potwierdzeniu
gotowości przez węzeł odbiorczy, jest natychmiast przesyłana do niego. Po przesłaniu ramki
węzeł nadawczy przesyła sygnał, że jest już wolny i oczekuje na potwierdzenie. W tym czasie
pozostała część ramki jest przesyłana do węzła odbiorczego. Po odebraniu całej ramki
obydwa węzły wysyłają sygnał gotowości, a koncentrator potwierdza je.
Jeżeli pakiet jest adresowany do wielu węzłów odbiorczych (np. komunikat w sieci) to
jest on najpierw gromadzony w całości w koncentratorze, a następnie zostaje wysłany do
poszczególnych węzłów docelowych.
W sieciach używających 2-parowych kabli STP lub światłowodów, pakiety są
transmitowane przez każdy ze światłowodów lub parę skrętki, tak że w każdym z nich są
multipleksowane cztery strumienie danych.
38. Wyjaśnij pojęcia: PMI, PMD PMI (Physical Medium Independent) i PMD (Physical Medium Dependent) są
częściami odpowiednio niezależną i zależną od medium transmisyjnego. Występują one w
pokazanym na rysunku torze nadawczym i odbiorczym. Oczywiście w konkretnym
urządzeniu występują jednocześnie obydwa tory.
PMI – nadawanie. Ta część implementacji odpowiada za podział strumienia danych
100 MBitów/s na cztery strumienie, z których każdy jest zakodowany i zaszyfrowany.
22
Usuwane są też ciągi danych, które powodują występowanie specyficznych słów kodowych
na wyjściu kodera 5B/6B. Pomaga to uniknąć gwałtownych szczytów w obrazie spektralnym
sygnału zakodowanych danych, które mogłyby przekraczać wymagane normy zakłóceń
elektromagnetycznych. Typowo, ruch danych w sieci lokalnej zawiera ciągi danych, które są
prostym powtórzeniem jedynek lub zer. Gdyby zostawić je nie przekształcone, to po podziale
w piątki bitów w PMI, występowałyby silne „piki” w rozkładzie widma. Poprzez
odpowiednie przekształcenie tych ciągów danych uzyskuje się równomierny rozkład widma
sygnału zakodowanego. Po przekształceniu następuje kodowanie 5B/6B. Dodawane są także
ograniczniki początkowe i końcowe we wszystkich czterech kanałach danych. Dodawane są
także synchronizacyjne sekwencje początkowe (ciąg 0101...) na początku każdego strumienia.
Cztery tak zakodowane strumienie danych (o przepływności 30 MBitów/s każdy) opuszczają
PMI.
PMI – odbiór. Dane z każdego strumienia są dekodowane, rozszyfrowywane i
przeformatowywane w jeden strumień danych odpowiadający danym wprowadzonym w
części nadawczej. PMI spełnia także niektóre funkcje kontroli błędów. Daje dodatkowe
zabezpieczenie poza tymi, które dają kontrolne sekwencje ramek. PMI najpierw sprawdza czy
ograniczniki początkowe w każdym strumieniu są prawidłowe i mają odpowiednie zależności
czasowe w stosunku do pozostałych kanałów. Następnie podczas dekodowania sprawdzane
jest czy odebrane zostały prawidłowe szóstki bitów. Sygnały o błędach przekazywane są do
końcowych układów karty sieciowej (MAC).
PMD – nadawanie. Część PMD przekształca cztery równoległe strumienie danych w
sygnały elektryczne (+/- 2,5V) dla każdej z czterech skrętek UTP. Dane są poddawane
kodowaniu systemem bez powrotu do zera (NRZ), a sygnał wyjściowy przepuszczany przez
filtr dolnoprzepustowy o częstotliwości granicznej 20 MHz.
PMD – odbiór. Sygnały odebrane z czterech par skrętki są przepuszczane przez filtr
dolnoprzepustowy usuwający szumy i zakłócenia powstałe podczas transmisji w przewodach.
Następnie sygnały w czterech kanałach są standaryzowane do jednolitego poziomu.
Kompensuje to tłumienie kabla oraz minimalizuje interferencje między kanałami. Później
odbierane sygnały są próbkowane. PMD odtwarza impulsy zegarowe z sekwencji
początkowych. Są one używane w procesie próbkowania. Następnie następuje dekodowanie
kodu NRZ i dane zostają przekazanie do następnej części implementacji.
Zachowanie w procesie kodowania stosunkowo niskiej częstotliwości wszystkich
sygnałów umożliwia zastosowanie tanich układów w powszechnie stosowanej technologii
23
CMOS. Zwiększenie przepustowości kanału danych uzyskuje się poprzez bardziej efektywne
kodowanie sygnałów oraz pełne wykorzystanie wszystkich czterech par kabla UTP.
39. Funkcje i części składowe koncentratora Podstawowym elementem sieci 802.12 jest oczywiście koncentrator. Jak wynika z
poprzednich opisów to właśnie ta część sieci decyduje o dostępie do medium, czy czasie
dostępu. Produkowane obecnie koncentratory zawierają specjalne układy 6-portowego
repetytora. W zależności od liczby portów w koncentratorze, używa się od jednego (małe
koncentratory firm Compex czy Katron) do trzech (koncentrator 15-portowy firmy Hewlett-
Packard). Bardziej rozbudowane koncentratory HP mają możliwość podłączenia spinacza
(bridge) łączącego sieci 100VG-AnyLan z tradycyjną siecią 10 MBitów 10Base-T. Podobne
układy stosowane są w kartach sieciowych tego standardu. Poniżej przedstawiono schemat
blokowy budowy koncentratora firmy HP.
Rys. Schemat blokowy koncentratora HP AdvanceStack 100VG Hub 15
24
Podstawowymi elementami koncentratora są układy repetytorów i nadajniki-
odbiorniki (transceivers). W tym koncentratorze funkcje konfiguracyjne i zarządzające
zostały powierzone mikroprocesorowi 8052.
Układy repetytorów zawierają implementację protokołu priorytetu żądań, informują o
nadawanych lub odbieranych pakietach oraz stanowią interfejs do systemu. Interfejs systemu
składa się szyny rozszerzającej porty do połączenia wielu układów repetytorów w jeden
logiczny repetytor oraz z interfejsu dla zarządzania sieciowego koncentratorem. Do każdego
repetytora podłączone jest sześć nadajników-odbiorników łączących je bezpośrednio z
gniazdem UTP. Dodatkowo jeden z portów jest wykorzystywany jako łącze do kaskadowego
połączenia koncentratorów w większych sieciach.
Moduł SNMP ze spinaczem 100VG/10Base-TW koncentratorach firmy HP można
zastosować dodatkowy moduł zarządzający SNMP z procesorem i960. Daje on również
możliwość bezpośredniego spinania sieci 10Base-T z siecią 100VG tylko przy pomocy
buforowania ramek. Zawiera on dostateczne dużo pamięci RAM (2MB) dla obsługi bufora
ramek i oprogramowania SNMP. Silny procesor i960 daje wysoką wydajność konwersji
ramek 100VG/10Base-T i możliwość badania statystyk pakietów w czasie rzeczywistym
40. Omów przetwarzanie obrazów MRI w czasie rzeczywistym
Następny przykład kieruje nas w stronę nowoczesnej medycyny. Skaner rezonansu
magnetycznego generuje duże strumienie danych. Dobry MRI produkuje do 80Mbitów/s
danych. Przesyłane są one siecią 100VG do serwera zajmującego się przetwarzaniem
obrazów na standard MPEG (w czasie rzeczywistym), a następnie rozsyłaniem w sieci
skompresowanych obrazów wideo do stacji przy których siedzą lekarze badający dany
przypadek. W ten sposób można oglądać w czasie rzeczywistym wyniki skomplikowanych
badań, np. przestrzenny widok pracującego serca lub mózgu badanego właśnie pacjenta.
25
Rys. Przetwarzanie obrazów MRI w czasie rzeczywistym
Kolejny przykład jest rodem z krajowego podwórka. Jest to konkretne rozwiązanie,
pracujące w Warszawie. W pewnej agencji reklamowej funkcjonuje studio graficzne
przygotowujące graficzną stronę reklamy. Potrzeby pracy grupowej i zwiększenia wydajności
pracy spowodowały zainteresowanie się zastosowaniem sieci komputerowej. Jednocześnie
należało włączyć do sieci komputery w biurze, oraz drukarki i naświetlarkę. Pierwsze próby z
typową siecią opartą o Ethernet dały wyniki połowiczne. O ile zastosowanie takiej sieci w
biurze, czy do drukarek dawało dobre rezultaty, to w studiu graficznym, przy obróbce plików
o wielkościach dziesiątek i setek megabajtów sieć była natychmiast blokowana przez
pierwszą z pracujących stacji. Jedynym rozsądnym rozwiązaniem okazało się zastosowanie w
segmencie sieci obejmującym studio, standardu 100VG-AnyLan. Pliki ze zdjęciami o dużych
rozdzielczościach (strona kalendarza to przecież ponad 100 MB) są przesyłane jednocześnie,
bez zauważalnego opóźnienia zależnego od liczby jednocześnie pracujących stacji. Okazało
się, że teraz jedynym ograniczeniem jest wydajność serwera i stacji roboczych. Graficy mogą
teraz trzymać rezultaty swojej pracy na serwerze, pracować z nimi na kilku komputerach,
praca grupowa daje znacznie lepsze rezultaty. Stwierdzono, że szybkość transferu plików na
dysk sieciowy jest porównywalny do czasu osiąganego przez typowy dysk lokalny.
Zastosowanie technologii mieszanej 100VG i 10Base-T dało wysoką wydajność sieci dla tych
którzy tego potrzebują, a niskie nakłady w przypadku stacji mało obciążających sieć.
41. Omów technologię 100VG-AnyLAN Technologia 100VG-AnyLAN, ostatnio uznana przez międzynarodowy komitet
normalizacyjny IEEE jako standard sieciowy IEEE802.12 jest połączeniem protokołu,
techniki dostępu do medium i sposobu przesyłania danych w sieciach lokalnych z szybkością
100 MBit/s. Podstawowymi cechami tej technologii jest: gwarantowane pasmo przenoszenia
danych w sieci, zdeterminowany maksymalny czas przesłania pakietu oraz możliwość
zachowania istniejącego okablowania sieci lokalnej UTP kategorii 3, 4 lub 5 oraz STP i
światłowodowej. Ideą 100VG-AnyLan jest nowy protokół dostępu do medium przenoszącego
sygnał elektryczny -- Priorytet Żądań.
26
42. Funkcje warstwy łącza danych Warstwa łącza danych pełni zadania związane z wysyłaniem i odbiorem danych.
Warstwa łącza danych jest odpowiedzialna również za ponowne przetwarzanie wszelkich –
przybywających do niej z warstwy fizycznej - strumieni binarnych z powrotem do postaci
ramek.
43. Co to jest cykliczna kontrola nadmiarowa? Matematyczny sprawdzian zgodności nowo utworzonych ramek z danymi
oryginalnymi.
44. Co to jest ramka? Ramka jest strukturą wykorzystywaną do przesyłania bloków danych w sieci.
45. Składniki typowej ramki Typowa ramka składa się jedynie z tylu pól - czyli podstruktur - ile niezbędnych jest
do zagwarantowania bezpiecznego dostarczenia ramki wskazanemu odbiorcy. Najczęściej
spotykanymi polami są:
o Ogranicznik początku ramki,
o Adres źródłowy (nadawcy),
o Adres docelowy (adresata),
o Dane,
o Sekwencja kontrolna ramki.
46. Funkcje adresu źródłowego i docelowego Podobnie jak koperty opatrywane są adresami nadawcy i adresata , tak również ramka
posiada swój adres źródłowy i docelowy.
Adresem źródłowym jest kod adresu maszynowego nadawcy. Adresem odbiorcy jest
adres maszynowy adresata.
47. Elementy składowe Ethernet PARC Ethernet PARC składa się z:
27
o 8-oketowej Preambuły,
o 6-oktetowego Adresu fizycznego odbiorcy,
o 6-oktetowego Adresu fizycznego nadawcy,
o 2-oktetowego pola Typ, które identyfikuje protokół kliencki osadzony w polu Dane
o pola Dane o nieokreślonej zmiennej długości.
48. Na czym polega technika CSMA Technika wielodostępu do łącza sieci z badaniem stanu kanału. Każde urządzenie,
które chce przesłać dane, musi najpierw nasłuchiwać, czy sieć jest dostępna, czy też należy
poczekać, gdyż zajęta jest przesyłaniem ramek nadawanych przez inne urządzenie. Jeśli
urządzenie wykryje sygnał nośny, może rozpocząć transmisję Obniża to znacznie liczbę
kolizji ramek wysyłanych przez różne urządzenia, choć nie eliminuje ich zupełnie.
49. Elementy składowe ramki sieci DIX Ethernet Ramka sieci DIX Ethernet (Ethernet II) składa się z :
o 8-oktowej Preambuły,
o 6-oktowego Adresu odbiorcy,
o 6-oktowego Adresu nadawcy,
o 2-oktowego pola Typ, które identyfikowało opakowany przez ramkę protokół
transportu warstw wyższych
Pola Dane o rozmiarze co najmniej 50 oktetów, lecz nie większym niż 1486 oktetów.
50. Na czym polega technika CSMA/CD Metoda wielodostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji
Ta metoda dostępu wymaga od stacji sprawdzania, przed wysłaniem danych, czy kablami nie
są już wysyłane jakieś sygnały. Jeśli sieć wygląda na pustą, stacja może rozpocząć
nadawanie. Niestety, transmitowane w przewodzie miedzianym sygnały potrzebują czasu na
dotarcie do miejsca docelowego. Zatem zdarza się że stacja rozpocznie wysyłanie swoich
impulsów w sieci, która wygląda na nie wykorzystywaną, po to tylko, aby kilka mikrosekund
później zderzyły się z nimi sygnały wysłane przez inną stacje. Zderzenie takie nazywane jest
kolizją.
28
Dodanie funkcji wykrywania kolizji (czyli CD) do metody wielodostępu do łącza sieci
z badaniem stanu kanału (czyli CSMA) umożliwiło nowym sieciom LAN usuwanie skutków
kolizji, dzięki czemu nie muszą one w tym zakresie polegać wyłącznie na urządzeniach
końcowych. Dzięki metodzie CSMA/CD stacje mogą wykrywać kolizję , wstrzymać
nadawanie i - po upływie odpowiednio długiej przerwy - rozpocząć je na nowo. Czas trwania
tej przerwy jest określany za pomocą binarnego wykładniczego algorytmu postępowania w
przypadku kolizji
51. Projekt 802 IEEE a model referencyjny OSI Model referencyjny IEEE 802 różni się od modelu referencyjnego OSI pod dwoma
zasadniczymi względami. Po pierwsze, warstwa fizyczna modelu 802 jest podzbiorem
swojego odpowiednika z modelu OSI. A po drugie, Warstwa łącza danych modelu IEEE
podzielona jest na dwa odrębne poziomy: sterowania dostępem do nośnika (MAC) oraz
sterowania łączem logicznym (LLC).
52. Elementy ramki w sieci FDDI • 8-oktetową Preambułą wskazująca początek ramki,
• 1-oktetowym polem Ogranicznika początku ramki, który wskazuje początek
zawartości ramki,
• 1-oktetowym polem kontroli ramki, które określa typ ramki, czyli token, adres
fizyczny (MAC) lub logiczny (LLC), ramkę priorytetu, itp.
• 6-oktetowym Adresem fizycznym (MAC) odbiorcy,
• 6-oktetowym Adresem fizycznym (MAC) nadawcy,
• polem Dane o zmiennej długości - nie przekraczającej jednak 4478 oktetów,
• 4-oktetową Sekwencję kontroli ramki stosowaną do sprawdzania integralności ramki,
• półoktetowej długości (czterobitowym) Ogranicznikiem końca ramki,
• 3-oktetowym polem stanu ramki zawierającym 3 jednooktetowe podpola : Błąd,
Zgodność adresu oraz skopiowane.
53. Struktura ramki FDDI LLC • 8-oktetową Preambułą wskazująca początek ramki,
29
• 1-oktetowym polem Ogranicznika początku ramki, który wskazuje początek
zawartości ramki,
• 1-oktetowym polem kontroli ramki, które określa typ ramki, czyli token, adres
fizyczny (MAC) lub logiczny (LLC), ramkę priorytetu, itp.
• 6-oktetowym Adresem fizycznym (MAC) odbiorcy,
• 6-oktetowym Adresem fizycznym (MAC) nadawcy,
• polem Dane o zmiennej długości - nie przekraczającej jednak 4478 oktetów,
• 4-oktetową Sekwencję kontroli ramki stosowaną do sprawdzania integralności ramki,
• półoktetowej długości (czterobitowym) Ogranicznikiem końca ramki,
• 3-oktetowym polem stanu ramki zawierającym 3 jednooktetowe podpola : Błąd,
Zgodność adresu oraz skopiowane. Każde z tych pól ma wartość S (czyli ustawione)
lub R (czyli wyzerowane).
54. Struktura ramki FDDI SNAP 8-oktetową Preambułą wskazująca początek ramki,
1-oktetowym polem Ogranicznika początku ramki, który wskazuje początek
zawartości ramki,
1-oktetowym polem kontroli ramki, które określa typ ramki, czyli token, adres
fizyczny (MAC) lub logiczny (LLC), ramkę priorytetu, itp.
6-oktetowym Adresem fizycznym (MAC) odbiorcy,
6-oktetowym Adresem fizycznym (MAC) nadawcy,
5-oktetowej podramki SNAP, składającej się z 3-oktetowego pola Identyfikatora
organizacyjnie unikatowego i 2-oktetowego pola Typu protokołu określających
przenoszony protokół wyższego poziomu
polem Dane o zmiennej długości - nie przekraczającej jednak 4473 oktetów,
4-oktetową Sekwencję kontroli ramki stosowaną do sprawdzania integralności ramki,
półoktetowej długości (czterobitowym) Ogranicznikiem końca ramki,
3-oktetowym polem stanu ramki zawierającym 3 jednooktetowe podpola : Błąd,
Zgodność adresu oraz skopiowane. Każde z tych pól ma wartość S (czyli ustawione)
lub R (czyli wyzerowane).
30
55. Wymień instytucje ustanawiające standardy: • ANSI – Amerykański Narodowy Instytut Normalizacji
• IEEE – Instytut Elektryków i Elektroników
• ISO – Międzynarodowa Organizacja Normalizacyjna
• EC – Międzynarodowa Komisja Elektrotechniczna
• IAB – Komisja Architektury Internetu
56. Czym zajmuje się organizacja ANSI?: The American National Standards Institute jest to prywatna organizacja
niekomercyjną. Jej misją jest ułatwianie rozwoju, koordynacja oraz publikowanie
nieobligatoryjnych standardów. „Nieobligatoryjność” standardów ANSI polega na tym, że
organizacja ta nie wdraża aktywnie ani nie narzuca swoich standardów. Uczestniczy
natomiast w pracach organizacji ustanawiających standardy globalne, takich jak IOS, IEC, w
związku z czym niezgodność z jej standardami powoduje niezgodność ze standardami
globalnymi.
57. Czym zajmuje się organizacja IEEE?: The Instytute of Electrical and Electronic Engineers jest odpowiedzialny za
definiowanie i publikowanie standardów telekomunikacyjnych oraz przesyłania danych. Jego
największym osiągnięciem jest zdefiniowanie standardów sieci LAN oraz MAN. Standardy te
tworzą wielki i skomplikowany zbiór norm technicznych, ogólnie określony jako „Project
802” lub jako seria standardów 802.
Celem IEEE jest tworzenie norm, które byłyby akceptowane przez instytutu ANSI.
Akceptacja tak zwiększyłaby ich forum dzięki uczestnictwie ANSI w globalnych
organizacjach określających standardy.
58. Czym zajmuje się organizacja ISO? International Organization for Standardiztaion została utworzona w 1946 roku w
Szwajcarii, w Genewie – tam też znajduje się dzisiaj główna siedziba. Niektóre źródła
organizację tę identyfikują za pomocą akronimu IOS. Mimo iż to właśnie ten skrót jest
formalnie poprawny, organizacja woli określać się za pomocą łatwiejszego do zapamiętania
31
skrótu: ISO. Skrót ten pochodzi od greckiego słowa isos, które jest odpowiednikiem
polskiego „równy” lub „standardowy”. Dlatego ten właśnie skrót jest uznawany za skrót
MON, która – przy okazji jest niezależnym podmiotem wynajętym przez ONZ do określenia
standardów międzynarodowych. Zakres jej działania obejmuje praktycznie wszystkie
dziedziny wiedzy ludzkiej, poza elektryką i elektroniką. Aktualnie ISO składa się z ponad 90
różnych organizacji standardo-dawczych z siedzibami na całym świecie. Najważniejsze
prawdopodobnie standardem ustanowionym przez ISO jest Model Referencyjny Połączonych
Systemów Otwartych, czyli model OSI ( Open Systems Interconnection Reference Model ).
59. Czym zajmuje się organizacja EC? International Electrotechnical Comission z siedzibą w Genbewie założona w roku
1909. Komisja ustanawia międzynarodowe standardy dotyczące wszelkich zagadnień
elektrycznych i elektronicznych. W jej skład wchodzą komitety z ponad 40 państw. W USA
ANSI reprezentuje zarówno IEC jak i ISO. IEC oraz ISO dostrzegły, że technologie
informatyczne stanowią potencjalny obszar zazębiania ich kompetencji; w celu określenia
standardów dla technologii informatycznych utworzyły więc Połączony Komitet Techniczny
(Join Technical Committee).
60. Czym zajmuje się organizacja IAB? The Internet Achitecture Board zarządza techniczną stroną rozwoju sieci Internetu .
Składa się z dwóch komisji roboczych: Grupy Roboczej ds. Technicznych Internetu oraz
Grupy Roboczej ds. Naukowych Internetu. Każda z tych grup, na co wskazują nazwy, pracuje
indywidualnie. Grupa ds. Naukowych bada nowe technologie, które mogą okazać się
wartościowe lub mieć wpływ na rozwój Internetu. Grupa ds. Technicznych jest odbiorcą
badań Grupy Naukowej. Jest więc odpowiedzialna za ustanawianie standardów technicznych
dla Internetu, jak również za określanie nowych standardów dla technologii internetowych,
takich jak protokół Internetu(IP).
61. Omów specyfikację Fast Ethernet-u Postęp technologiczny i rosnące wymagania co do ilości i prędkości przesyłanych
danych wymusiło opracowanie nowego standardu zwanego 100Base-T a popularnie zwanego
Fast Ethernet'em. Pozwala on na przesyłanie danych z prędkością 100 Mbit/s. 100Base-T
32
zachowuje format i rozmiaru ramki IEEE 802.3 oraz mechanizm detekcji błędów. Ponadto,
zapewnia zgodność ze specyfikacjami IEEE 802.3. W standardzie 100Base-T można
pracować z dwoma trybami przepustowości: 10Mb/s i 100Mb/s. Niestety głównym
ograniczeniem 100Base-T w stosunku do IEEE 802.3 jest 10 krotne zmniejszenie
maksymalnej rozpiętości sieci (dla 802.3 jest to ok. 2000m a dla 100Base-T ok 200m).
Przyczyna tego stanu rzeczy tkwi w tym iż obie technologie używają tej samej metody
dostępu. W technologii 10Base-T ograniczenie dystansu domeny definiuje się tym że
dowolna stacja sieciowa transmitując ramkę dowiaduje się w tym samym czasie że inna stacja
ulokowana w najdalszym punkcie domeny rozpoczęła nadawanie. Aby w technologii
100Base-T zachować poprawność tego mechanizmu musi zostać zmniejszony rozmiar
domeny o tyle o ile została zwiększona przepustowość sieci (10 razy).
62. Omów specyfikację Gigabit Ethernet-u Nowe dziecko komitetu IEEE 802.3z, zwane Gigabitowym Ethernetem, modyfikuje
koncepcję w warstwie dostępu (MAC), aby zachować moduł 200-metrowy i w ten sposób nie
jest, mimo nazwy, zbyt podobne poprzednich wersji.
Technologia Gigabit Ethernet jest rozszerzeniem standardu IEEE 802.3 i zapewnia
przepływność 1000 Mb/s. Ważnym jest fakt iż jest w pełni kompatybilna (zgodna) z
wcześniejszymi wersjami czyli Ethernet i Fast Ethernet. Gigabit Ethernet umożliwia
transmisję w trybie fullduplex pomiędzy przełącznikami oraz pomiędzy przełącznikami a
stacjami roboczymi a także w trybie halfduplex dla połączeń współdzielonych z użyciem
repeat-reów. Tak jak poprzednia wersja Gigabit Ethernet używa tych samych rozmiarów
ramek i ich formatów jak i pozostałych obiektów zarządzających siecią.
Gigabit Ethernet jest technologią która została przewidziana przede wszystkim do
zastosowania kabla światłowodowego, choć jest możliwe zastosowanie zwykłego UTP
(Unshielded Twistet Pair) kategorii 5 oraz kabla współosiowego.
63. Omów poszczególne metody transmisji danych 63.1 ALOHA
Należy do grupy protokołów rywalizacyjnych. Najprostsza wersja zwana prostym protokołem
ALOHA polega na tym, że użytkownik wysyła do stacji centralnej informację w momencie jej
wygenerowania, nie zważając na innych użytkowników. W takiej sytuacji jest możliwe oczywiście, że
więcej niż jeden użytkownik zacznie nadawać swoje informacje w tym samym czasie. Wystąpią
33
wówczas kolizje powodujące utratę informacji. Użytkownicy wysyłający informacje dostrzegają
kolizje odbierając sygnały nadawane przez stację centralną i ponawiając próbę po losowo dobranym
opóźnieniu. Wykorzystanie kanału jest małe, ale za to wprowadzane opóźnienia są niewielkie i
protokół jest prosty do zaimplementowania. Nadaje się do sieci, w której nadawane są krótkie
informacje. Kolizje występują również wtedy, gdy czasy przesyłania informacji tylko częściowo
zachodzą na siebie. Można zwiększyć współczynnik wykorzystania kanału przez zsynchronizowanie
momentów wysyłania informacji – użytkownik będzie mógł nadawać tylko w jednej z dostępnych
szczelin czasowych. Protokół ten nazywany jest szczelinową ALOHA
63.2 CSMA W tym protokole nadawca przed wysłaniem ramki nasłuchuje czy łącze jest wolne. Funkcję tę
nazywamy: funkcją rozpoznawania stanu kanału transmisyjnego (carrier sense). W tym
przypadku, kolizje następują jedynie, gdy dwóch nadawców rozpocznie równocześnie
nadawanie, upewniwszy się przedtem o wolnym łączu. Sygnał jest transportowany pomiędzy
nimi w skończonym odcinku czasu t. Przykładowo, jeżeli obaj zaczną nadawanie
równocześnie, to dla każdego z nich łącze będzie wolne. O wystąpieniu kolizji zorientują się
dopiero po czasie t. W przypadku wykrywania kolizji poprzez ciągły nasłuch stanu łącza
danych, nie ma już potrzeby wysyłania potwierdzenia, ponieważ każda stacja wie, czy jej
dane doszły poprawnie, czy tez zostały zniekształcone i należy je powtórzyć.
63.3 CSMA/CD (Carrier Sense Multiple Access with Collision Detection) - metoda wielodostępu do
łącza sieci z badaniem stanu kanału i wykrywaniem kolizji) metoda używana w sieci Ethernet
do przydziału nośnika poszczególnym węzłom; węzeł rozpoczyna nadawanie, gdy nie
wykrywa w sieci transmisji innego węzła, sprawdzając cały czas, czy nie dochodzi do kolizji
z innym pakietem; w przypadku kolizji próba transmisji jest ponawiana po przerwie losowej
długości.
64. Omów założenia normy IEEE 802.3 Standard Ethernet, jest pewną odmianą ostatniej z metod i obejmuje następujące
założenia (protokół 802.3): Wszystkie stacje prowadzą ciągły nasłuch stanu łącza i
sprawdzają czy łącze jest wolne, zajęte czy też IFG (ang. interframe gap) odstęp
międzyramkowy (strefa buforowa) dla 10Mbit równa 9,6ms (czas transmisji 96 bitów).
Odstęp międzyramkowy (IFG) odcinkiem czasu po ustaniu stanu zajętości łącza.
Wynika ona z maksymalnej odległości pomiędzy skrajnymi hostami i czasu propagacji
34
sygnału w danym medium.
Komputery mogą nadawać jedynie, gdy łącze jest wolne. W przypadku zajętości
kanału, muszą odczekać do końca transmisji i dodatkowo przeczekać czas odstępu
międzyramkowego.
Jeżeli podczas nadawania stacja wykryje kolizję, nadaje jeszcze przez czas
wymuszenia kolizji dla 10Mbit równy 3,2ms (czas transmisji 32 bitów). Jeśli kolizja wystąpi
podczas nadawania preambuły, to stacja kontynuuje nadawanie preambuły, po czym nadaje
jeszcze 32 bity takiego samego sygnału. Po wykryciu kolizji stacja dobiera długość odcinka
czasu Ti, przez który nie będzie podejmowała prób nadawania.
Dla Ti, liczba i jest numerem podejmowanej próby. Możliwe jest maksymalnie 16
prób, po których karta sieciowa zwraca błąd. Czas Ti wyznaczany jest ze wzoru:
Ti = Ri S
S - szerokość szczeliny czasowej,
Ri - liczba losowa z przedziału <0, 2n-1>, przy czym n = min( i,10).
Czas Ti wzrasta wraz z ilością podjętych prób nadawania. Czas ten musi być liczbą
losową (wyznaczaną wg pewnego algorytmu z adresu karty sieciowej), ponieważ inaczej
stacje nadające ponawiałyby próby w tych samych czasach, co powodowałoby kolejne
kolizje. Proces ten określany jest w literaturze angielskojęzycznej mianem backoff.
Szczelina czasowa S (slot time) [5i] jest czasem transmisji 512 bitów dla sieci Ethernet
10 i 100Mb/s oraz 4096 bitów dla sieci 1Gb/s. Wynika on z dwóch elementów:
czasu potrzebnego na dotarcie sygnału z jednego końca sieci o maksymalnym
rozmiarze na drugi koniec i jego powrót,
maksymalnego czasu potrzebnego na rozwiązanie problemu wynikającego z
wystąpienia kolizji (wykrycie kolizji i wysłanie sygnału przez czas wymuszania
kolizji), oraz kilku dodatkowych bitów dodanych jako bufor. Aby każdy z nadawców
wykrył kolizje, długość ramki musi być przynajmniej taka jak S. Czas potrzebny do
rozprzestrzenienia się kolizji do wszystkich stacji w sieci musi być mniejszy niż S.
Wynika z tego, że stacje nie mogą zakończyć transmisji ramki zanim kolizja nie
zostanie zidentyfikowana przez wszystkie stacje w sieci. Po transmisji pierwszych 512
bitów ramki stacja uznaje, że kanał transmisyjny należy do niej i w prawidłowo
skonstruowanej sieci nie powinna nastąpić kolizja. Dzięki temu nawet w maksymalnie
dużej sieci Ethernet stacja nadająca najmniejszą możliwą ramkę, zawsze otrzyma
informację o kolizji.
35
65. Wyjaśnij pojęcia 65.1 DTE
DTE (data terminal equipment) - urządzenie terminalowe danych lub inaczej stacja,
jest unikalnym, zaadresowanym urządzeniem w sieci.
65.2 urządzenia nadawczo - odbiorcze Urządzenia nadawczo - odbiorcze (transceiver) - urządzenie, które umożliwia stacji
transmisje „do” i „z” któregoś ze standartowych mediów normy IEEE 802.3. Dodatkowo
transceiver Ethernetowy zapewnia izolacje elektryczna pomiędzy stacjami oraz wykrywa i
reaguje na kolizje.
65.3 MAU MAU (Medium Attachement Unit) moduł dołączania medium jest jednym z określeń
IEEE na transceiver. Karta sieciowa najczęściej ma zintegrowany wewnątrz transceiver.
65.4 AUI AUI (Attachment Unit Interface) - połączenie pomiędzy kontrolerem i transceiverem.
Aktualnie prawie nie występuje, był to rodzaj kabla i gniazdek, do komunikowania się karty
sieciowej z dołączanymi do niej transceiverami. Dopiero transceiver mógł zostać podłączony
do medium transmisyjnego (np.: koncentryk, skrętka)
65.5 segment Segment – część okablowania sieci ograniczona przez mosty (bridge), przełączniki
(switche), rutery, wzmacniaki lub terminatory. Najczęściej połączenie miedzy dwoma
komputerami lub koncentratorem i komputerem (dla skrętki i światłowodu), lub jeden
odcinek kabla koncentrycznego łączącego wiele urządzeń
65.6 wzmacniak Wzmacniak (repeater) - stanowi połączenie elektryczne miedzy dwoma segmentami
sieci. Jego zadaniem jest wzmocnienie i odnowienie sygnału w celu zwiększenia rozległości
sieci. W żaden sposób nie ingeruje w zawartość logiczna ramki
65.6 koncentrator Koncentrator (hub, concentrator) - umożliwia podłączenie (w topologii gwiazdy)
wielu urządzeń sieciowych w jeden segment. W rozważaniach można go traktować jak
połączenie wielu wzmacniaków (wieloportowy wzmacniak).
36
65.7 domena kolizji Domena kolizji jest formalnie definiowana jako pojedyncza siec CSMA/CD, w której
może nastąpić kolizja, jeśli dwa komputery podłączone do tej sieci będą nadawać
jednocześnie. Jeśli mamy komputery połączone za pomocą koncentratora (kilku) lub kabla
koncentrycznego to tworzą one pojedyncza domenę kolizji. Urządzenia takie jak przełącznik,
ruter tworzą oddzielne domeny kolizji na każdym ze swoich portów.
66. Wymień i krótko scharakteryzuj zakłócenia w transmisji fizycznej
Na transmisję danych niezależnie od jej typu, duży wpływ mają zakłócenia. Wyróżnia
się dwa rodzaje zakłóceń:
EMI - electromagnetic interference (zakłócenia elektromagnetyczne). Tego typu
zakłócenia wytwarzane są przez obwody korzystające ze zmiennego sygnału AC.
Zakłócenia te nie powstają w obwodach, w których występuje stały poziom mocy.
Mogą być wytwarzane przez wszelkie urządzenia elektryczne, począwszy od
jarzeniówek a skończywszy na maszynach ciężkich.
RFI - radio frequency interference (zakłócenia częstotliwości radiowych). Najczęściej
źródłem tego typu zakłóceń jest odbicie. Zakłócenia te występują, kiedy dwa
sprzeczne sygnały mają podobne właściwości, co może prowadzić do zmiany
amplitudy lub częstotliwości fali.
67. Wymień rodzaje nośników • Kable miedziane
• Włókna szklane (światłowody)
• Radio
• Mikrofale
• Podczerwień
• Światło laserowe
68. Kiedy powstaje zjawisko interferencji sygnałów? Zjawisko to powstaje w kablach łączących komputery, ponieważ sygnał elektryczny
biegnący w kablu działa jak mała stacja radiowa - kabel emituje niewielką ilość energii
37
elektromagnetycznej, która "wędruje" przez powietrze. Ta fala elektromagnetyczna,
napotykając inny kabel generuje w nim słaby prąd. Kiedy dwa kable leżą równolegle obok
siebie, to silny sygnał wysłany jednym spowoduje powstanie podobnego sygnału w drugim.
69. Wymień typy okablowania i krótko opisz każdy z nich Okablowanie skrętką jest również stosowane w systemach telefonicznych. Skrętkę
tworzą cztery pary kabla, z których każda jest otoczona materiałem izolacyjnym. Para takich
przewodów jest skręcana. Dzięki temu zmienia się elektryczne własności kabla i może
on być stosowany do budowy sieci. Po pierwsze dlatego, że ograniczono energię
elektromagnetyczną emitowaną przez kabel. Po drugie, para skręconych przewodów jest
mniej podatna na wpływ energii elektromagnetycznej - skręcanie pomaga w zabezpieczeniu
przed interferencją sygnałów z innych kabli.
Skrętka ekranowana składa się z 4 par przewodów otoczonej metalową osłoną.
Przewody są osłonięte materiałem izolacyjnym, dzięki czemu ich metalowe rdzenie nie
stykają się; osłona stanowi jedynie barierę zabezpieczającą przed wkraczaniem i uciekaniem
promieniowania elektromagnetycznego.
Drugi typ kabla miedzianego używanego w sieciach to kabel koncentryczny - takie
samo okablowanie jest używane w telewizji kablowej. Kabel koncentryczny zapewnia lepsze
zabezpieczenie przed interferencją niż skrętka. W kablu koncentrycznym pojedynczy
przewód jest otoczony osłoną z metalu, co stanowi ekran ograniczający interferencję.
70. Scharakteryzuj włókna szklane (światłowody) Do łączenia sieci komputerowych używa się również giętkich włókien szklanych, przez
które dane są przesyłane z wykorzystaniem światła. Cienkie włókna szklane zamykane
są w plastykowe osłony, co umożliwia ich zginanie nie powodując łamania. Nadajnik
na jednym końcu światłowodu jest wyposażony w diodę świecącą lub laser, które służą do
generowania impulsów świetlnych przesyłanych włóknem szklanym. Odbiornik na drugim
końcu używa światłoczułego tranzystora do wykrywania tych impulsów.
Transmisja świetlna może przebiegać w dwóch trybach: pojedynczym (o pojedynczej
częstotliwości) i wielokrotnym (na które składa się kilka częstotliwości światła). Ponieważ
transmisja jest całkowicie oparta na świetle, światłowody są całkowicie odporne
na zakłócenia EMI i RFI. Komunikacja za pomocą światłowodu odbywa się zawsze
38
jednokierunkowo, dlatego kabel światłowodowy zwykle występuje parami. Połączenia
zwykle nazywane są Tx dla przesyłania i Rx dla odbierania.
71. Powody (cztery) przewagi światłowodów nad zwykłymi przewodami
1. Nie powodują interferencji elektrycznej w innych kablach ani też nie są na nią
podatne.
2. Impulsy świetlne mogą docierać znacznie dalej niż w przypadku sygnału w kablu
miedzianym.
3. Światłowody mogą przenosić więcej informacji niż za pomocą sygnałów
elektrycznych.
4. Inaczej niż w przypadku prądu elektrycznego, gdzie zawsze musi być para przewodów
połączona w pełen obwód, światło przemieszcza się z jednego komputera do drugiego
poprzez pojedyncze włókno.
73. Wady światłowodów 1. Przy instalowaniu światłowodów konieczny jest specjalny sprzęt do ich łączenia, który
wygładza końce włókien w celu umożliwienia przechodzenia przez nie światła.
2. Gdy włókno zostanie złamane wewnątrz plastikowej osłony, znalezienie miejsca
zaistniałego problemu jest trudne.
3. Naprawa złamanego włókna jest trudna ze względu na konieczność użycia
specjalnego sprzętu do łączenia dwu włókien tak, aby światło mogło przechodzić
przez miejsce łączenia.
74. Scharakteryzuj radio jako nośnik do transmisji danych Fale elektromagnetyczne mogą być wykorzystywane nie tylko do nadawania
programów telewizyjnych i radiowych, ale i do transmisji danych komputerowych.
Nieformalnie o sieci, która korzysta z elektromagnetycznych fal radiowych, mówi się, że
działa na falach radiowych, a transmisję określa się jako transmisję radiową. Sieci takie nie
wymagają bezpośredniego fizycznego połączenia między komputerami. W zamian za to
każdy uczestniczący w łączności komputer jest podłączony do anteny, która zarówno nadaje,
jak i odbiera fale.
39
75. Scharakteryzuj mikrofale jako nośnik do transmisji danych
Do przekazywania informacji może być również używane promieniowanie
elektromagnetyczne o częstotliwościach spoza zakresu wykorzystywanego w radio i telewizji.
W szczególności w telefonii komórkowej używa się mikrofal do przenoszenia rozmów
telefonicznych. Mikrofale, chociaż są to tylko fale o wyższej częstotliwości niż fale radiowe,
zachowują się inaczej. Zamiast nadawania w wszystkich kierunkach mamy w tym przypadku
możliwość ukierunkowania transmisji, co zabezpiecza przed odebraniem sygnału przez
innych. Dodatkowo za pomocą transmisji mikrofalowej można przenosić więcej informacji,
niż za pomocą transmisji radiowej o mniejszej częstotliwości. Jednak ponieważ mikrofale
nie przechodzą przez struktury metalowe, transmisja taka działa najlepiej, gdy mamy "czystą"
drogę między nadajnikiem a odbiornikiem. W związku z tym większość instalacji
mikrofalowych składa się z dwóch wież wyższych od otaczających budynków i roślinności,
na każdej z nich jest zainstalowany nadajnik skierowany bezpośrednio w kierunku odbiornika
na drugiej.
76. Scharakteryzuj podczerwień jako nośnik do transmisji danych
Bezprzewodowe zdalne sterowniki używane w urządzeniach takich jak telewizory czy
wieże stereo komunikują się za pomocą transmisji w podczerwieni. Taka transmisja jest
ograniczona do małej przestrzeni i zwykle wymaga, aby nadajnik był nakierowany na
odbiornik.
Transmisja w podczerwieni może być użyta w sieciach komputerowych do
przenoszenia danych. Możliwe jest na przykład wyposażenia dużego pokoju w pojedyncze
połączenie na podczerwień, które zapewnia dostęp sieciowy do wszystkich komputerów
w pomieszczeniu. Komputery będą połączone siecią podczas przemieszczania ich w ramach
tego pomieszczenia. Sieci oparte na podczerwień są szczególnie wygodne w przypadku
małych, przenośnych komputerów.
40
77. Scharakteryzuj światło laserowe jako nośnik do transmisji danych
W połączeniu wykorzystującym światło są dwa punkty - w każdym znajduje się
nadajnik i odbiornik.
Sprzęt ten jest zamontowany w stałej pozycji, zwykle na wieży, i ustawiony tak, że
nadajnik w jednym miejscu wysyła promień światła dokładnie do odbiornika w drugim.
Nadajnik wykorzystuje laser do generowania promienia świetlnego gdyż jego światło
pozostaje skupione na długich dystansach.
Światło lasera podobnie jak mikrofale porusza się po linii prostej i nie może być
przesłaniane. Niestety promień lasera nie przenika przez roślinność. Tłumią go również śnieg
i mgła. To powoduje, że transmisje laserowe mają ograniczone zastosowanie.
78. Model OSI – wymień warstwy i opisz krótko model OSI - Open Systems Interconnection Reference Model, czyli Model Referencyjny
Połączonych Systemów Otwartych jest standardem stworzonym przez organizację ISO
(International Organization for Standardization) Międzynarodową Organizację Normalizacji
w celu ułatwienia realizacji otwartych połączeń systemów komputerowych (takich, które
mogą być obsługiwane w środowiskach wielosystemowych). Mówiąc prościej pozwala on
producentom różnych systemów na wzajemne połączenie swych produktów poprzez
standardowy interfejs. Dzięki niemu można scalić zasoby programowe i sprzętowe oraz
przenosić je na różne systemy.
79. Scharakteryzuj warstwę fizyczną Warstwa fizyczna określa wszystkie składniki sieci niezbędne do obsługi
elektrycznego i/ lub optycznego wysyłania i odbierania sygnałów. Definiuje charakterystyki
elektryczne kanału łączności i przesyłanych w nim sygnałów (np. poziomy napięć, rodzaje
złączy, okablowanie charakterystyki wydajnościowe nośników). Nie jest to jak mogłoby się
wydawać sam sprzęt, elementy dosłownie fizyczne. Cały model OSI jest w pełni
niematerialny, jest tylko i wyłącznie czymś w rodzaju opisu funkcjonalnego, specyfikacja.
Tak więc warstwa fizyczna określa jedynie mechanizmy i procesy przesyłania danych między
danym urządzeniem a innymi kompatybilnymi z nim urządzeniami. Nie wie jednak co
wysyłane lub odbierane dane znaczą, czego dotyczą ani nawet czy są poprawne przesyła po
prostu sygnały, impulsy elektryczne lub optyczne, jedynki i zera a całą resztą zajmują się
41
warstwy wyższe. Odbiera ona tzw. ramki danych z warstwy łącza danych, i przesyła
szeregowo, bit po bicie, całą ich strukturę oraz zawartość. Jest ona również odpowiedzialna za
odbiór kolejnych bitów przychodzących strumieni danych. Strumienie te są następnie
przesyłane do warstwy łącza danych w celu ich ponownego ukształtowania.
80. Scharakteryzuj warstwę łącza danych Warstwa łącza danych jest interfejsem miedzy sprzętem a oprogramowaniem.
Odpowiada między innymi za ostateczne przygotowanie danych do wysłania, utrzymanie i
zwalnianie łącza danych, sterowanie przepływem i kontrolą danych. Ze względu na wysyłanie
danych, jest ona odpowiedzialna za spakowanie instrukcji, danych itp., do postaci tzw. ramek.
W wypadku gdy ramki nie osiągają miejsca docelowego, ulegają uszkodzeniu podczas
transmisji lub nie zostaje potwierdzony odbiór ramki warstwa łącza danych jest
odpowiedzialna za rozpoznawanie i naprawę każdego takiego błędu (ponowne przesyłanie
ramki). Kolejnym zadaniem tej warstwy jest ponowne składanie otrzymanych z warstwy
fizycznej strumieni binarnych z powrotem do postaci ramek.
81. Scharakteryzuj warstwę sieci Warstwa sieci jej zdaniem jest analiza adresu odbiorcy określenie trasy transmisji
między nadawcą, a odbiorcą. Warstwa ta nie sprawdza w żaden sposób poprawności
otrzymywanych danych i w związku z tym musi polegać na wiarygodnej transmisji końcowej
warstwy łącza danych. Używana jest do komunikowania się z komputerami znajdującymi się
poza segmentem sieci lokalnej, w której znajduje się komputer, gdy pomiędzy nadawcą a
odbiorcą znajduje się przynajmniej jeden router. Tak więc korzystanie z niej nie jest
obowiązkowe. Komunikację z komputerami poza lokalnym segmentem sieci umożliwia jej
własna architektura trasowania, niezależna od adresowania fizycznego warstwy łącza danych.
Protokołami zajmującymi się tym są :
IP
IPX
AppleTalk
42
82. Scharakteryzuj warstwę transportu Warstwa transportu przeznaczeniem jej jest bezbłędna (integralność transmisji)
wymiana danych pomiędzy komputerami, tak jak w warstwie łącza danych tyle że, na
większą skalę, bo także poza danym segmentem sieci lokalnej. Potrafi wykrywać pakiety,
odrzucone przez routery i automatycznie generować żądanie ich ponownej transmisji. Określa
zasady wymiany i potwierdzeń. Odpowiada także za rozdzielenie danych do transmisji i
ponowne ich połączenie podczas odbioru, czyli ustawia pakiety w oryginalnej kolejności.
Przykładem protokołu warstwy transportu jest TCP, UDP i TTCP.
83. Scharakteryzuj warstwę sesji Warstwa sesji administruje i kontroluje sesje pomiędzy dwoma węzłami, określa
zasady nawiązania, utrzymania i rozwiązania sesji. To znaczy, zachodzą w niej procesy
związane z obsługą połączenia między komputerami, zarządzaniem przebiegiem komunikacji
(sesji) i synchronizacją tego połączenia. Określa także, czy komunikacja jest pół- ,czy
pełnodupleksowa. Zadaniem jej jest również dbanie by nie została rozpoczęta kolejna
operacja przed zakończeniem wykonywania aktualnej. Warstwa sesji jest jednak rzadko
używana, gdyż większość protokołów funkcje tej warstwy dołącza do swoich warstw
transportowych. Przykładem oprogramowania warstwy sesji jest NetBIOS.
84. Scharakteryzuj warstwę prezentacji Warstwa prezentacji przeznaczeniem jej jest przygotowanie danych do komunikacji z
innymi komputerami. Odpowiedzialna jest za interpretację, format i sterowanie danymi oraz
zarządzanie sposobem kodowania. Warstwa ta dokonuje translacji pomiędzy dwoma
systemami, jeśli używają one dwóch różnych standardów. Może być również
wykorzystywana do niwelowania różnic między formatami zmiennopozycyjnymi, jak
również do szyfrowania i rozszyfrowywania wiadomości, co zwiększa bezpieczeństwo
przesyłania danych w sieci.
85. Scharakteryzuj warstwę aplikacji Warstwa aplikacji jest najwyższą warstwą modelu OSI. Pełni funkcję przetwarzania i
zarządzania oraz dostarcza usługi sieciowe do aplikacji programowych takich jak transfer
plików czy poczta elektroniczna. Krótko mówiąc stanowi ona rolę interfejsu pomiędzy
43
aplikacjami użytkownika a usługami sieci. Warstwę tę można uważać za inicjującą sesje
komunikacyjne.
86. Podaj definicja protokołu Protokołem w sieci komputerowej nazywamy zbiór powiązań i połączeń jej
elementów funkcjonalnych. Tylko dzięki nim urządzenia tworzące sieć mogą się
porozumiewać.
87. Funkcje protokołu w warstwach modelu OSI Protokół może realizować funkcje jednej lub wielu warstw modelu OSI.
Podstawowym zadaniem protokołu jest identyfikacja procesu, z którym chce się
komunikować proces bazowy. Z uwagi na to, że zwykle w sieci pracuje wiele komputerów,
konieczne jest podanie sposobu określania właściwego adresata, sposobu rozpoczynania i
kończenia transmisji, a także sposobu przesyłania danych. Przesyłana informacja może być
porcjowana - protokół musi umieć odtworzyć informację w postaci pierwotnej. Ponadto
informacja może z różnych powodów być przesłana niepoprawnie - protokół musi wykrywać
i usuwać powstałe w ten sposób błędy. Różnorodność urządzeń pracujących w sieci może być
przyczyną niedopasowania szybkości pracy nadawcy i odbiorcy informacji - protokół
powinien zapewniać synchronizację przesyłania danych poprzez zrealizowanie sprzężenia
zwrotnego pomiędzy urządzeniami biorącymi udział w transmisji. Ponadto z uwagi na
możliwość realizacji połączenia między komputerami na różne sposoby, protokół powinien
zapewniać wybór optymalnej - z punktu widzenia transmisji - drogi.
88. Definicja protokołu IP i jego funkcje IP jest protokołem międzysieciowym (ang. Internet Protocol), protokołem
transportowym, obsługuje doręczanie pakietów dla protokołów TCP, UDP oraz ICMP.
Procesy użytkownika normalnie nie muszą komunikować się z warstwą IP.
Zadania protokołu IP:
definiowanie datagramu,
definiowanie schematu adresowania używanego w całym Internecie,
trasowanie (rutowanie) datagramów skierowanych do odległych hostów,
dokonywanie fragmentacji i ponownej defragmentacji datagramów.
44
Cechy protokołu IP:
IP protokołem bezpołączeniowym, tzn. nie ustanawia w żaden sposób połączenia i nie
sprawdza gotowości odległego komputera do odebrania przesyłanych danych,
IP jest protokołem niepewnym, tzn. nie zapewnia korekcji i wykrywania błędów
transmisji.
Obie te funkcje musza być wykonane poprzez protokoły innych warstw.
89. Różnice między IPv4 oraz IPv6 Poza zwiększeniem przestrzeni adresowej IPv6 ma również usunąć inne
niedogodności obecnego systemu, jak np. niemożność określenia kto zapoczątkował ruch w
sieci, co z kolei uniemożliwia poprawne obciążanie kosztami końcowych użytkowników.
Rozszerzenie dotychczasowego standardu jest odpowiedzią na rewolucję, jaka w ostatnich
latach dokonała się w Internecie.
Oto najważniejsze zmiany, jakie zaimplementowano w IPv6:
• Dłuższe adresy. Dotychczasowe adresy 32-bitowe zastąpione zostały 128-bitowymi.
Tym samym zwiększona została pula adresowa Internetu; niepowtarzalny adres IP
przypisać można każdemu urządzeniu - także pagerom czy komputerom pokładowym
w samochodach. Przestrzeń adresowa IPv6 wygląda nieco inaczej niż w wersji
czwartej protokołu. Adres IPv6 składa się z ośmiu 16-bitowych części oddzielonych
nie pojedynczymi kropkami, ale dwukropkami. Przykładowy adres przybierze więc
formę: 1AA4:2C39:EFF4:877D: 12345:4G3E:5HBB:C47D.
• Większa elastyczność i nowe struktury adresowe. Nastąpiło odejście od adresowania
bazującego na klasach (dotychczasowy IPv4 rozróżniał pięć klas adresów
przeznaczonych, najogólniej rzecz ujmując, dla sieci różnych wielkości). Zamiast tego
rozpoznaje on trzy formaty adresów: mające już swoje odpowiedniki w IPv4 unicast i
multicast oraz wprowadza nowy rodzaj adresu anycast.
• Uproszczony i bardziej elastyczny format nagłówków pakietów
• Zwiększenie bezpieczeństwa pakietów. Wprowadzono elementy zapobiegania
najczęściej spotykanym atakom oraz wbudowane opcje szyfrowania i identyfikacji
hostów (za pomocą towarzyszącego protokołu IPsec). Tym samym zapewnione
zostało bezpieczeństwo na całej długości połączenia.
• Przestrzeń dla przyszłych rozszerzeń protokołu.
45
90. Definicja protokołu TCP TCP jest protokółem sterowania transmisją (ang. Transmission Control Protocol),
protokołem obsługi połączeniowej procesu użytkownika, umożliwiającym niezawodne i
równoczesne (ang. full-duplex) przesyłanie strumienia bajtów. Oprócz obsługi strumieni
danych i sterowania nimi zapewnia także kontrolę błędów i ponowne porządkowanie
pakietów, otrzymanych w niewłaściwej kolejności.
91. Zasady działania rodziny protokołów TCP/IP TCP / IP to zestaw protokołów sieciowych - najczęściej posługują się nim systemy
uniksowe, choć można go również stosować z Novell NetWare, Windows NT itp. TCP/IP jest
bardziej podatny na naruszenia systemu bezpieczeństwa, z powodu swojej otwartej, "ufnej
natury". Jego zadanie polega na podzieleniu informacji na odpowiedniej wielkości pakiety,
ponumerowaniu ich, tak aby u odbiorcy można było sprawdzić, czy wszystkie pakiety
nadeszły, i ustawić je w odpowiedniej kolejności. Poszczególne partie informacji są wkładane
do kopert TCP, które z kolei są umieszczane w kopertach IP. Po stronie odbiorcy
oprogramowanie TCP zbiera wszystkie koperty i odczytuje przesłane dane. Jeżeli brakuje
jakiejś koperty, żąda ponownego jej przesłania. Pakiety są wysyłane przez komputery bez
sprawdzania, czy droga jest wolna. Może się więc zdarzyć, że do określonego węzła sieci, w
którym znajduje się router, nadchodzi więcej pakietów, niż urządzenie jest w stanie
posegregować i wysłać dalej. W każdym routerze istnieje bufor, w którym pakiety czekają na
wysyłkę. Kiedy bufor całkowicie się zapełni, nowe nadchodzące pakiety są wyrzucane i
bezpowrotnie giną. Protokół obsługujący kompletowanie pakietów musi więc wtedy zażądać
ponownego ich przesłania. W ten sposób przy dużym obciążeniu sieci coraz więcej pakietów
musi być wielokrotnie przesyłanych, co powoduje lawinowe narastanie ruchu aż do
praktycznego zablokowania połączenia. Powoduje to bardzo nieefektywne wykorzystanie
sieci. Dlatego przyjmuje się, że dobrze działająca sieć nie powinna być obciążana powyżej
30% nominalnej przepływności.
92. Wymień protokoły wchodzące w skład rodziny protokołów TCP/IP ARP - (Address Resolution Protocol)
SLIP - (Serial Line Interface Protocol)
SMTP (Simple Mail Transfer Protocol)
46
SNMP (Simple Network Managment Protocol)
ICMP (Internet Control Message Protocol)
93. Opisz protokół ARP ARP (Address Resolution Protocol) jest protokołem do określania Adresów. Jeden z
protokołów sieciowych należący do zestawu TCP/IP (nie związany bezpośrednio z
transportem danych). Jest używany do dynamicznego określania fizycznego adresu niskiego
poziomu (48 bitowy adres Ethernetowy - MAC), który odpowiada adresowi IP wyższego
poziomu dla danego hosta. W momencie gdy protokół warstwy Internetu chce przekazać
datagram do warstwy dostępu do sieci, warstwa ta (a dokładniej warstwa łącza danych
modelu ISO/OSI) musi określić adres docelowy, komputera do którego ma przekazać
datagram. Jeśli jeszcze go nie zna, rozsyła zapytanie rozgłoszeniowe (broadcast - z
docelowym adresem MAC równym FFFFFFFFFFFF) do wszystkich komputerów w danej
sieci lokalnej. Następnie odpowiedni komputer – cel – (jeśli istnieje w sieci lokalnej)
rozpoznaje zawarty ramce Ethernetowej adres protokołu sieciowego IP, odpowiada i podaje
swój adres MAC. W tym momencie protokół ARP na komputerze źródłowym uzupełnia
swoją tablicę danych o adres docelowego komputera. Następnym razem, w przypadku
ponowienia transmisji do tej właśnie stacji, już bezpośrednio zaadresuje datagram i skieruje
go do danej karty sieciowej (pamiętajmy, że adres Ethernetowy jest równocześnie
niepowtarzalnym adresem określonego urządzenia sieciowego - karty sieciowej).
System ten działa inaczej, gdy źródło i cel transmisji znajdują się w oddzielnych sieciach
LAN połączonych ruterem. Źródło rozsyła broadcastowe zapytanie o adres MAC karty
sieciowej komputera mającego odebrać transmisję. Ramki rozgłoszeniowe są odbierane przez
wszystkie urządzenia w sieci LAN, jednak żadne nie odpowiada na zapytanie. Źródło uznaje,
że w sieci lokalnej nie ma urządzenia o takim adresie MAC i przesyła dane do domyślnej
bramki, czyli rutera.
W przypadku tzw. proxy-arp (np.: połączenie modemowe) ruter, który jest urządzeniem
pośredniczącym dla stacji docelowej (np.: przy połączeniu modemowym stacji docelowej z
ruterem), odbiera to zapytanie. Ruter stwierdza że poszukiwany adres IP pasuje do jednego z
wpisów w jego tablicy rutingu. Odpowiada na zapytanie udając, że dany adres sieciowy jest
jego własnym adresem. Urządzenie nadające przyporządkowuje w swojej tablicy ARP adres
sieciowy celu (np.: adres IP) do adresu MAC rutera i transmituje datagramy do rutera. Ruter
przekazuje dalej pakiety dla systemu docelowego, które przychodzą na jego adres MAC.
47
Protokół ARP jest ograniczony do fizycznych systemów sieciowych obsługujących emisję
pakietów. Nie jest używany we wszystkich sieciach.
94. Opisz protokół SLIP SLIP - (Serial Line Interface Protocol) protokół transmisji poprzez łącze szeregowe;
protokół uzupełnia TCP/IP tak, aby można było przesyłać dane poprzez łącza szeregowe.
95. Opisz protokół SMTP SMTP (Simple Mail Transfer Protocol) - Podstawowy protokół transferu poczty
elektronicznej, jeden z protokołów wchodzących w skład rodziny TCP/IP służący do
przesyłania poczty elektronicznej; zdefiniowany w dokumentach STD 10 i RFC 821.
96. Opisz protokół SNMP
SNMP (Simple Network Managment Protocol) jest podstawowym protokołem
zarządzania siecią. Protokół SNMP (RFC 1157) jest standardem internetowym dla zdalnego
monitorowania i zarządzania hostami, routerami oraz innymi węzłami i urządzeniami w sieci;
wywodzący się z TCP/IP protokół odpowiedzialny za monitorowanie urządzeń sieciowych i
zarządzanie nimi; protokół do monitorowania sieci.
97. Opisz protokół ICMP
ICMP jest protokołem międzysieciowych komunikatów sterujących (ang. Internet
Control Message Protocol) obsługuje zawiadomienia o błędach i informacje sterujące między
bramami (ang. gateway) a stacjami (ang. host). Chociaż komunikaty ICMP są przesyłane za
pomocą datagramów IP, są one zazwyczaj generowane i przetwarzane przez oprogramowanie
sieciowe TCP/IP, a nie przez procesy użytkownika.
98. Opisz protokoły IPX/SPX oraz wymień jego cechy IPX/SPX jest to zestaw protokołów firmy Novell, bierze on nazwę od swoich dwóch
głównych protokołów: międzysieciowej wymiany pakietów IPX i sekwencyjnej wymiany
pakietów SPX. Ten firmowy stos protokołów został oparty na protokole systemów
sieciowych firmy Xerox, wykorzystywanym w pierwszej generacji Ethernet. Wymiana
48
IPX/SPX zyskała na znaczeniu we wczesnych latach 80, jako integralna część systemu Novell
Netware. Netware stał się faktycznym standardem sieciowego systemu operacyjnego dla sieci
lokalnych pierwszej generacji. Protokół IPX w dużym stopniu przypomina IP. Jest
bezpołączeniowym protokołem datagramowym, który nie wymaga ani nie zapewnia
potwierdzenia każdego transmitowanego pakietu. Protokół IPX polega na SPX w taki sam
sposób, w jaki protokół IP polega na TCP w zakresie porządkowania kolejności i innych
usług połączeniowych warstwy 4.
99. Wymień warstwy w rodzinie IPX/SPX Stos protokołów IPX/SPX obejmuje cztery warstwy funkcjonalne:
• dostępu do nośnika,
• łącza danych
• Internetu
• aplikacji.
100. Opisz protokół Apple Talk Apple Talk jest firmowym stosem protokołów, przeznaczonym specjalnie dla
pracujących w sieci komputerów firmy Apple. Jego przyszłość jest bezpośrednio związana z
losami firmy Apple Corporation i kierunkami rozwoju tej technologii. Tak jak w przypadku
firmowego stosu protokołów Novella, warstwa fizyczna i łącza danych służą do zapewnienia
zgodności z technologiami sieciowymi opartymi na ustanowionych standardach. Jedynym
wyjątkiem jest warstwa fizyczna LocalTalk, która może połączyć ze sobą komputery Apple,
używając skrętki dwużyłowej o szybkości do 230 Kbps.
101. Opisz protokół NetBEUI Interfejs NetBEUI został opracowany przez IBM i wprowadzony na rynek w 1985
roku. Jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych firmy
Microsoft. Jest stosunkowo małym ale wydajnym protokołem komunikacyjnym LAN. Nie
jest trasowany.
Zalety korzystania z protokołu NetBEUI są następujące:
Komputery korzystające z systemów operacyjnych lub oprogramowania sieciowego
firmy Microsoft mogą się komunikować
49
NetBEUI jest w pełni samo dostrajającym się protokołem i najlepiej działa w małych
segmentach LAN
ma minimalne wymagania odnośnie pamięci
zapewnia doskonałą ochronę przed błędami transmisji, a także powrót do normalnego
stanu w razie ich wystąpienia
Wadą protokołu NetBEUI jest fakt, że niezbyt dobrze działa w sieciach WAN i nie może
być trasowany. Dlatego jego implementacje ograniczają się do domen warstwy drugiej, w
której działają wyłącznie komputery wykorzystujące do pracy systemy operacyjne firmy
Microsoft.
Aczkolwiek staje się to coraz mniejszą przeszkodą, to jednak skutecznie ogranicza dostępne
architektury obliczeniowe i aplikacje technologiczne.
102. Opisz protokół UDP
UDP (ang. User Datagram Protocol) protokół datagramów (pakietów) użytkownika
(komunikaty przesyłane między systemami jeden niezależnie od drugiego) jest protokołem
obsługi bezpołączeniowej procesów użytkownika. W odróżnieniu od protokołu TCP, który
jest niezawodny, protokół UDP nie daje gwarancji, że datagramy UDP zawsze dotrą do celu.
Wykonuje usługę bezpołączeniowego dostarczania datagramów, tzn. nie ustanawia w żaden
sposób połączenia i nie sprawdza gotowości odległego komputera do odebrania przesyłanych
danych. W zamian za to zmniejszona została ilość informacji kontrolnych, co zwiększa
efektywność tego protokołu przy przesyłaniu danych. Daje on aplikacjom bezpośredni dostęp
do usług rozsyłania datagramów, przy wykorzystaniu minimalnego nakładu środków.
Pierwsze dwa bajty nagłówka zawierają adres portu źródłowego, następne adres portu
docelowego pakietu UDP. Protokół UDP jest dobrym rozwiązaniem, jeżeli ilość przesyłanych
danych jest niewielka. W tym przypadku obciążenie wynikające z dodania informacji
dotyczących kontroli poprawności połączenia mogłoby stać się porównywalne z ilością
przesyłanych informacji. Ponadto niektóre aplikacje same dbają o kontrolę poprawności
transmisji i wykorzystywanie do ich transmisji protokołu połączeniowego byłoby
dublowaniem tych samych funkcji.
103. Opisz protokół PPP
PPP (Point to Point Protocol) jest protokołem transferu służący do tworzenia
połączenia z Internetem przy użyciu modemu i sieci telefonicznej, umożliwiający przesyłanie
50
pakietów danych różnych formatów dzięki pakowaniu ich do postaci PPP. Protokół ten steruje
połączeniem między komputerem użytkownika i serwerem operatora Internetu. Podobnie jak
SLIP także PPP działa poprzez łącze szeregowe. Zestaw będących standardami
przemysłowymi protokołów ramek i uwierzytelnień należący do usługi Windows NT Remote
Access Service (RAS), który zapewnia współdziałanie z oprogramowaniem zdalnego dostępu
pochodzącym od innych dostawców; protokół PPP negocjuje parametry konfiguracji dla
wielu warstw modelu OSI (Open Systems Interconnection). Będąc standardem internetowym
dla komunikacji szeregowej, definiuje sposób, w jaki pakiety danych są wymieniane z innymi
systemami internetowymi używającymi połączeń modemowych.
104. Opisz usługę warstwy aplikacji DNS
DNS (Domain Name Service) - jest jedną z najważniejszych usług warstwy aplikacji,
często nieświadomie wykorzystywaną przez użytkowników Internetu. Jest to używany w
Internecie protokół i system nazewnictwa domen w sieci Internet; pozwala nadawać
komputerom nazwy zrozumiałe dla człowieka i tłumaczy je na numery adresów IP; czasem
nazywany usługą BIND (w systemie BSD UNIX), protokół DNS oferuje statyczną,
hierarchiczną usługę rozróżniania nazw dla hostów TCP/IP. Administrator sieci konfiguruje
DNS używając listy nazw hostów i adresów IP, umożliwiając użytkownikom stacji roboczych
skonfigurowanych na kwerendy DNS określanie systemów zdalnych przez nazwy hostów, a
nie przez adresy IP; na przykład, stacja robocza skonfigurowana na używanie systemu
rozpoznawania nazw DNS może użyć polecenia ping zdalny host zamiast ping 172.16.16.235,
jeśli mapowanie systemu o nazwie "zdalny host" zostało umieszczone w bazie danych DNS.
Domeny DNS nie pokrywają się z domenami sieci Windows NT.System DNS nie ma
centralnej bazy danych o adresach komputerów w sieci. Informacje o nich są dzielone
pomiędzy tysiące komputerów, zw. serwerami nazw domenowych, zorganizowanych
hierarchicznie w postaci drzewa. Początek rozgałęzienia drzewa jest nazywany korzeniem
(ang. root). Nazwy domenowe najwyższego poziomu, oprócz tradycyjnych trzyliterowych
domen w USA, zawierają dwuliterowe domeny narodowe oparte na zaleceniu ISO 3166 (z
wyjątkiem brytyjskiej domeny uk). Główna domena krajowa w Polsce jest oznaczona przez
pl.
105. Znaczenie domen trzyliterowych Znaczenie domen trzyliterowych jest następujące:
com - organizacje komercyjne,
51
edu - instytucje edukacyjne,
gov - agencje rządowe,
mil - organizacje wojskowe,
net - organizacje utrzymania sieci komputerowych,
org - pozostałe organizacje.
Autorzy:
Arkadiusz Boike
Barbara Tomaszewska
Marcin Erlich
Wojciech Erlich
Patryk Sobociński ([email protected])
Aleksadra Kolka
Maciej Bagiński
Piotr Połoński
Krupiński Arkadiusz
Skład: Paweł Weichbroth ([email protected])
52