CISCO Accessible Theme2


CISCO Accessible Theme Strona 1
Zmień język na English | Szukaj | Słownik
Indeks kursu:
2 Komunikacja w sieci Wybierz
CCNA Exploration - Podstawy sieci komputerowych
2 Komunikacja w sieci
2.0 Wprowadzenie do rozdziału
2.0.1 Wprowadzenie do rozdziału
Strona 1:
Sieci komputerowe w coraz większym stopniu pozwalają na wzajemną komunikację między ludzmi. Ludzie są w stanie komunikować się w trybie
on-line właściwie z każdego miejsca na świecie. Wykorzystując wydajne i niezawodne technologie mamy dostęp do sieci gdziekolwiek i
kiedykolwiek ich potrzebujemy. Rozszerzanie się wzajemnych relacji między ludzmi wymusza również dalszy rozwój narzędzi i platform, które
pomagajÄ… w ich realizacji.
Przemysł sieciowy nie opracowuje już osobnych i unikalnych rozwiązań dla każdej nowej usługi , lecz rozwija metody analizy istniejących platform,
a następnie ich stopniowego ulepszania. Fakt ten zapewnia utrzymanie istniejących już metod komunikacji wraz z wprowadzaniem nowych,
tańszych i solidniejszych usług.
W tej części kursu skupimy się na następujących aspektach sieci informatycznych:
urządzeniach, które tworzą sieć,
mediach, które łączą urządzenia sieciowe ,
informacjach przesyłanych przez sieć,
regułach i procesach, które rządzą komunikacją sieciową ,
narzędziach i poleceniach służących do budowania i utrzymania sieci.
Kluczowe dla poznania sieci jest wykorzystanie powszechnie przyjętych modeli opisujących poszczególne funkcje sieci komputerowych. Modele te
stanowią ramy potrzebne do zrozumienia działania dzisiejszych sieci oraz ułatwiające rozwój nowych technologii, leżących u podstaw przyszłych
metod komunikacji.
W trakcie całego kursu będziemy wykorzystywać te modele wraz z narzędziami zaprojektowanymi do analizy i symulacji działania sieci.
Narzędziami, które pozwolą Tobie budować i zarządzać symulowanymi sieciami są Packet Tracer i Wireshark - analizator protokołów sieciowych .
Po zakończeniu tego rozdziału będziesz potrafił:
Opisać struktury sieci, włączając urządzenia i media niezbędne do poprawnej komunikacji.
Wyjaśnić rolą protokołów w komunikacji sieciowej.
Wyjaśnić zalety używania modelu warstwowego do opisu funkcji sieci.
Opisać rolę poszczególnych warstw w znanych modelach sieciowych - TCP /IP i OSI.
Opisać znaczenie schematów adresacji i nazewnictwa w komunikacji sieciowej.
Wyświetl multimedia.
2.1 Platforma komunikacji
2.1.1 Elementy toru komunikacyjnego
Strona 1:
Komunikacja zaczyna się od wiadomości lub informacji, która musi być wysłana od jednej osoby lub urządzenia do innej osoby lub urządzenia.
Ludzie wymieniają się informacjami wykorzystując do tego wiele różnych metod komunikacji. Wszystkie z tych metod mają trzy wspólne elementy.
Pierwszy z tych elementów to zródło wiadomości lub nadawca. yródłami wiadomości są ludzie lub urządzenia elektroniczne, które wysyłają
wiadomości do innych ludzi lub urządzeń . Drugim elementem systemu komunikacyjnego jest cel lub odbiorca wiadomości . Odbiorca otrzymuje
wiadomość i ją interpretuje. Trzeci element, zwany kanałem, składa się z mediów tworzących ścieżkę, którą wiadomość dociera od zródła do celu.
Wezmy na przykład pod uwagę potrzebę komunikowania się za pomocą słów, obrazów i dzwięków. Każda z takich wiadomości może być
wysłana poprzez sieć służącą do transmisji danych po wcześniejszej jej zamianie na bity. Powstałe w ten sposób bity są następnie zakodowane w
postaci sygnału, który może być wysłany poprzez odpowiednie medium transmisyjne. W sieciach komputerowych media stanowią zazwyczaj
różne rodzaje kabli lub stosowana jest transmisja bezprzewodowa.
W toku kursu pojęcie sieć będzie określało sieci danych służące do przenoszenia wielu różnych typów komunikacji, włączając w to tradycyjne
dane komputerowe, interaktywną transmisję głosu i wideo oraz inne produkty związane z rozrywką.
Wyświetl multimedia.
2.1.2 Transmisja wiadomości
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508... 2010-01-18 22:44:36
CISCO Accessible Theme Strona 2
Strona 1:
Teoretycznie pojedyncza komunikacja taka jak muzyka, wideo czy wiadomość e-mail, mogłaby być przesłana przez sieć od zródła do celu w
postaci jednego, olbrzymiego, ciągłego strumienia bitów. Gdyby rzeczywiście wiadomości były przesyłane w ten sposób, oznaczałoby to, że żadne
inne urządzenie nie mogłoby wysyłać lub odbierać danych w czasie trwania istniejącej transmisji. Takie duże strumienie danych powodowałyby
znaczne opóznienia. Idąc dalej, jeżeli jakieś łącze w infrastrukturze sieciowej uległoby awarii w czasie trwania transmisji, to cała wiadomość byłaby
stracona i wymagana byłaby jej retransmisja.
Lepszym podejściem jest podział danych na mniejsze części, łatwiejsze w obsłudze podczas przesyłania w sieci. Podział strumienia danych na
mniejsze części jest nazywany segmentacją. Segmentacja wiadomości posiada dwie podstawowe zalety.
Po pierwsze, wysyłając mniejsze, odrębne części danych od zródła do celu, sieć może realizować wiele przeplatających się różnych konwersacji.
Proces przeplatania części odrębnych konwersacji w jedną transmisję sieciową nazywamy multipleksowaniem.
Po drugie, segmentacja może poprawić niezawodność komunikacji sieciowych. Odrębne części poszczególnych wiadomości nie muszą być
przesyłane dokładnie tą samą ścieżką biegnącą od zródła do celu. Jeżeli dana ścieżka stanie się zbyt zatłoczona nadmiarem przesyłanych
danych lub ulegnie awarii, to poszczególne części wysyłanej wiadomości ciągle mogą być kierowane do celu poprzez alternatywne ścieżki. Jeżeli
część wiadomości nie dotrze do celu, to tylko ta jej część musi być wysłana ponownie.
Wyświetl multimedia.
Strona 2:
Wadą wykorzystania segmentacji i multipleksowania przy wysyłaniu wiadomości w sieciach jest bardziej skomplikowany proces transmisji.
Wyobraz sobie, że musisz przesłać list liczący 100 stron, ale tak, że każda koperta może zawierać tylko 1 stronę. Czynności związane z
adresowaniem, opisywaniem, wysyłaniem, odbieraniem oraz otwieraniem wszystkich stu kopert byłyby bardzo czasochłonne, zarówno dla
nadawcy, jak i dla odbiorcy.
W komunikacji sieciowej, każda część wiadomości musi przejść podobny proces, aby zostać poprawnie odebraną przez odbiorcę i móc być
ponownie złożoną w oryginalną wiadomość.
Za zapewnienie niezawodnej transmisji poszczególnych części wiadomości do odbiorcy odpowiedzialnych jest wiele urządzeń sieciowych.
Wyświetl multimedia.
2.1.3 Składniki sieci
Strona 1:
Ścieżka, która zostanie obrana do przesyłania wiadomości od zródła do celu może być tak prosta, jak kabel łączący dwa komputery lub tak
złożona, jak sieć, która dosłownie obejmuje swoim zasięgiem cały glob. To właśnie ta infrastruktura sieciowa jest platformą, na której bazuje
nasza ludzka sieć. Zapewnia ona trwały i niezawodny kanał, za pomocą którego realizowana jest nasza komunikacja.
Urządzenia oraz media stanowią elementy fizyczne sieci, czyli sprzęt. Sprzęt - laptop, PC, przełącznik lub okablowanie łączące te urządzenia, jest
często widocznym składnikiem platformy sieciowej. Czasami jednak, niektóre składniki mogą nie być aż tak widoczne. W przypadku mediów
bezprzewodowych, wiadomości są transmitowane w przestrzeni, z wykorzystaniem niewidocznych fal radiowych lub podczerwonych.
Usługi i procesy pracujące w urządzeniach sieciowych są programami komunikacyjnymi, nazywanymi oprogramowaniem. Usługa sieciowa
udostępnia informację w odpowiedzi na zapytanie. Usługami jest wiele aplikacji sieciowych, wykorzystywanych codziennie przez ludzi, takich jak e-
mail, czy WWW . Procesy zapewniają funkcjonalność, która pozwala na przepływ wiadomości przez sieć. Procesy są dla nas mniej oczywiste, ale
niezbędne dla działania sieci.
Wyświetl multimedia.
2.1.4 Urządzenia końcowe i ich rola w sieciach
Strona 1:
Urządzenia sieciowe najbliższe ludziom, to urządzenia końcowe. To właśnie te urządzenia tworzą interfejs pomiędzy siecią międzyludzką a
wykorzystywaną przez nią siecią komunikacyjną. Kilka przykładów urządzeń końcowych to:
komputery (stacje robocze, laptopy, serwery plików, serwery WWW ),
drukarki sieciowe,
telefony VoIP,
kamery w systemie do monitoringu ,
niewielkie urządzenia mobilne (bezprzewodowe skanery kodów kreskowych, PDA).
W kontekście sieci komputerowych, urządzenia końcowe nazywamy hostami. Host może być zarówno zródłem, jak i urządzeniem docelowym dla
wiadomości wysyłanej w sieci. W celu rozróżnienia poszczególnych hostów, każdy z nich jest identyfikowany w sieci poprzez adres. Kiedy host
rozpoczyna komunikację, to wykorzystuje on adres hosta docelowego w celu określenia gdzie ma być wysłana dana wiadomość.
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:44:36
CISCO Accessible Theme Strona 3
W nowoczesnych sieciach, host może pełnić rolę klienta, serwera lub obu naraz. To jaką rolę host pełni w sieci określa zainstalowane na nim
oprogramowanie.
Serwery to hosty z oprogramowaniem umożliwiającym im dostarczanie informacji i usług, takich jak e-mail, WWW dla innych hostów w sieci.
Klienci to hosty z oprogramowaniem odpowiednim do wysyłania zapytań oraz wyświetlania informacji otrzymanych z serwera.
Wyświetl multimedia.
2.1.5 Urządzenia pośredniczące i ich rola w sieci
Strona 1:
Oprócz urządzeń końcowych, do których ludzie są przyzwyczajeni, sieci wykorzystują urządzenia pośredniczące w celu zapewnienia łączności i
poprawności przepływu informacji w sieciach. Urządzenia te łączą poszczególne hosty z siecią oraz wiele niezależnych sieci, celem stworzenia
intersieci. Przykładem urządzeń pośredniczących są:
urządzenia dostępowe (koncentratory, przełączniki, bezprzewodowe punkty dostępowe),
urzÄ…dzenia Å‚Ä…czÄ…ce sieci (routery),
serwery komunikacyjne i modemy,
urządzenia zapewniające bezpieczeństwo (firewalle).
Inną rolą urządzeń pośredniczących jest zarządzanie przepływem danych. Takie urządzenia do określenia ścieżki, którą powinny obrać
wiadomości transmitowane w sieci wykorzystują adres hosta w połączeniu z informacją dotyczącą połączeń wewnątrz sieci. Procesy działające w
urządzeniach pośredniczących spełniają następujące funkcje:
regenerują i przekazują sygnały danych,
utrzymują informację o ścieżkach transmisyjnych istniejących w sieci i intersieci,
powiadamiają inne urządzenia o błędach i awariach w komunikacji,
kierują dane alternatywnymi ścieżkami w sytuacji awarii łączy,
klasyfikują i kierują wiadomości zgodnie z priorytetami QoS,
umożliwiają lub blokują przepływ danych, kierując się ustawieniami bezpieczeństwa.
Wyświetl multimedia.
2.1.6 Media sieciowe
Strona 1:
Komunikacja w sieci odbywa się w konkretnym medium. Medium zapewnia kanał, którym wiadomość jest przesyłana od zródła do celu.
Nowoczesne sieci wykorzystują głównie trzy typy mediów, łączących urządzenia i zapewniających ścieżki transmisji danych. Te media to:
metalowe przewody wewnÄ…trz kabli,
włókna szklane lub plastikowe (światłowód),
transmisja bezprzewodowa.
Dla każdego z tych typów mediów inne jest kodowanie sygnału, wymagane do transmisji wiadomości. W przewodach metalowych dane kodowane
są w postaci określonych wzorców impulsów elektrycznych. Światłowody bazują natomiast na impulsach światła w zakresie widzialnym lub
podczerwonym. Transmisja bezprzewodowa stosuje różne wzorce fal elektromagnetycznych określające różne wartości bitowe.
Rożne media posiadają różne cechy i zalety. Nie wszystkie z nich posiadają te same charakterystyki i są odpowiednie do tych samych celów.
Kryteria wyboru mediów sieciowych to:
odległość, na jaką dane medium może poprawnie transmitować sygnał,
otoczenie, w którym dane medium ma być zainstalowane,
ilość danych oraz prędkość ich transmisji,
koszt danego medium oraz jego instalacji.
Wyświetl multimedia.
2.2 Sieci LAN, WAN i intersieci
2.2.1 Sieci lokalne (LAN)
Strona 1:
Infrastruktura sieciowa może się znacznie różnić pod względem:
rozmiaru pokrywanego obszaru,
liczby podłączonych użytkowników,
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:44:36
CISCO Accessible Theme Strona 4
liczby i rodzaju oferowanych usług.
Pojedyncza sieć zwykle zajmuje jeden, wyodrębniony obszar geograficzny, świadcząc usługi i aplikacje użytkownikom w obrębie jednej jednostki
organizacyjnej, takiej jak firma, kampus, czy region. Ten typ sieci nazywa siÄ™ sieciÄ… lokalnÄ… (LAN). Sieci LAN sÄ… zazwyczaj administrowane przez
pojedynczą organizację. Kontrola administracyjna dotycząca bezpieczeństwa i kontroli dostępu odbywa się na poziomie sieci.
Wyświetl multimedia.
2.2.2 Sieci rozległe (WAN)
Strona 1:
Kiedy dana firma lub organizacja posiada lokalizacje oddalone od siebie na duże odległości, to może zaistnieć potrzeba wykorzystania usług
dostawców telekomunikacyjnych (ang. TSP - telecommunications service provider) w celu połączenia sieci LAN znajdujących się w tychże
lokalizacjach. Dostawcy usług telekomunikacyjnych obsługują duże regionalne sieci, które mogą rozciągać się na spore odległości. Tradycyjnie
dostawcy TSP wykorzystują osobne i niezależne sieci do transmisji głosu i danych. Coraz częściej jednak, dostawcy ci oferują swoim klientom
zintegrowane usługi sieciowe.
Poszczególne organizacje zazwyczaj dzierżawią połączenia między sieciami od dostawcy usług telekomunikacyjnych. Sieci, które łączą ze sobą
sieci LAN znajdujące się w geograficznie odległych lokalizacjach, nazywamy sieciami rozległymi (ang. WAN - Wide Area Network). Chociaż
organizacja jest odpowiedzialna za administrację sieciami lokalnymi znajdującymi się na obu końcach tego połączenia, to polityka zarządzania
siecią je łączącą jest już kontrolowana przez TSP .
Sieci WAN do połączeń między sieciami LAN wykorzystują specjalnie do tego zaprojektowane urządzenia. Ze względu na duże znaczenie tych
urządzeń sieciowych , umiejętność ich konfigurowania, instalowania oraz utrzymania jest integralną częścią działania sieci danej organizacji.
Sieci LAN i WAN dają wiele różnorodnych korzyści swoim użytkownikom . Aączą ze sobą użytkowników pracujących w organizacji, udostępniając
wiele form komunikacji, takich jak wymiana poczty e-mail, szkolenia i współdzielenie zasobów.
Wyświetl multimedia.
2.2.3 Internet - sieć sieci
Strona 1:
Wykorzystanie sieci LAN i WAN ma swoje niewątpliwe zalety, jednak większość z nas ma potrzebę komunikacji z zasobami, które znajdują się w
sieciach poza strukturÄ… lokalnej organizacji.
Przykłady tego typu komunikacji stanowią:
wysyłanie poczty e-mail do kolegi w innym kraju,
dostęp do informacji lub produktów znajdujących się na stronach internetowych,
uzyskanie dostępu do pliku na komputerze sąsiada,
wykorzystanie komunikatora do porozumiewania się z rodziną mieszkającą w innym mieście,
śledzenie dokonań ulubionego zespołu sportowego w telefonie komórkowym.
Intersieć
Wszystkie wymienione potrzeby komunikacji zapewnia globalna siatka połączonych ze sobą sieci. Właścicielem części z tych połączonych ze
sobą sieci są duże organizacje prywatne i publiczne, takie jak agencje rządowe, firmy przemysłowe i to one mają wyłączność na ich wykorzystanie.
Najbardziej znanÄ… i powszechnie wykorzystywanÄ… intersieciÄ… jest Internet.
Internet jest tworzony poprzez połączenie sieci należących do dostawców usług internetowych (ang. ISP - Internet Service Provider). Sieci
należące do ISP łączą się ze sobą w celu zapewnienia dostępu milionom użytkowników na całym świecie. Zapewnienie efektywnej komunikacji w
obrębie tej różnorodnej architektury wymaga wykorzystania zgodnych i znanych technologii i protokołów oraz ciągłej współpracy między
organizacjami administrującymi poszczególnymi sieciami.
Intranet
Terminem intranet często odnosi się do prywatnych połączeń sieci LAN i WAN należących do organizacji i zaprojektowanych tak, aby zapewnić
dostęp do nich wyłącznie członkom, pracownikom oraz osobom upoważnionym przez daną organizację.
Uwaga: Następujące terminy mogą być stosowane wymiennie: intersieć, sieć danych i sieć. Połączenie dwóch lub więcej sieci danych tworzy
intersieć - sieć sieci. Często intersieci nazywamy sieciami danych lub po prostu sieciami, gdy patrzymy na komunikację globalnie. Wykorzystanie
odpowiednich terminów zależy od kontekstu i często są one stosowane wymiennie.
Wyświetl multimedia.
2.2.4 Graficzna reprezentacja sieci
Strona 1:
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:44:36
CISCO Accessible Theme Strona 5
Graficzna reprezentacja sieci jest bardzo pomocna w przekazywaniu złożonych informacji o strukturze połączeń sieci i jej działaniu w dużych
intersieciach. Podobnie jak każdy inny język, język sieci komputerowych wykorzystuje wspólny zestaw symboli reprezentujących różne urządzenia
końcowe, urządzenia sieciowe i media transmisyjne. Umiejętność rozpoznawania logicznej reprezentacji fizycznych składników sieci jest
niezbędne do dalszej wizualizacji organizacji i działania sieci. W trakcie tego kursu i podczas ćwiczeń laboratoryjnych nauczysz się jak działają
urządzenia sieciowe oraz jak przeprowadzać ich podstawową konfigurację.
W czasie omawiania zagadnień związanych z urządzeniami, mediami i sposobem ich łączenia, oprócz graficznej reprezentacji urządzeń
sieciowych wykorzystywana jest również specjalistyczna terminologia. Ważnymi do zapamiętania terminami są:
Karta sieciowa (ang. NIC - Network Interface Card) - adapter w sieciach LAN, który zapewnia fizyczne połączenie z siecią dla komputera PC
lub innego hosta. Media zapewniające połączenie komputera PC z urządzeniem sieciowym są podłączane bezpośrednio do karty sieciowej.
Fizyczny port - wtyczka lub gniazdo w urządzeniu sieciowym, do którego jest podłączone medium łączące to urządzenie z komputerem PC lub
innym urzÄ…dzeniem sieciowym.
Interfejs - specjalne porty w urządzeniu sieciowym, które zapewniają połączenie z różnymi sieciami. Ponieważ do połączenia różnych sieci
wykorzystywane sÄ… routery, to porty znajdujÄ…ce siÄ™ na routerze nazywamy interfejsami sieciowymi.
Wyświetl multimedia.
Strona 2:
W tym ćwiczeniu nabierzesz doświadczenia w wykorzystaniu symboli sieciowych tworząc prostą topologię logiczną.
Kliknij na ikonę Packet Tracer w celu uzyskania szczegółowych infromacji
Wyświetl multimedia.
2.2.5 Ćwiczenie - wykorzystanie NeoTrace"! do wizualizacji intersieci
Strona 1:
W tym ćwiczeniu zaobserwujesz przepływ informacji w Internecie. Ćwiczenie powinno być wykonane na komputerze posiadającym dostęp do
Internetu oraz linii komend. W trakcie ćwiczenia wykorzystasz zawarte w systemie Windows narzędzie tracert, a następnie bardziej
zaawansowany program NeoTrace. Ćwiczenie zakłada instalację programu NeoTrace.
Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.
Wyświetl multimedia.
2.3 Protokoły
2.3.1 Zasady rzÄ…dzÄ…ce komunikacjÄ…
Strona 1:
Każdy rodzaj komunikacji, zarówno bezpośredni jak i za pośrednictwem sieci, rządzi się określonymi z góry zasadami, zwanymi protokołami.
Protokoły te są specyficzne dla rodzaju stosowanej komunikacji. Nawet w naszej codziennej komunikacji zasady, które stosujemy korzystając z
jednego medium, takiego jak np. połączenie telefoniczne, nie są koniecznie identyczne ze stosowanymi protokołami wykorzystywanymi w innym
medium, np. podczas wysyłania listu.
Zastanów się ile może być zasad, czy protokołów, które rządzą różnymi metodami komunikacji w dzisiejszym świecie.
Pomyślna komunikacja między hostami w sieci również wymaga współdziałania wielu różnych protokołów. Grupę powiązanych ze sobą
protokołów wymaganych do zapewnienia komunikacji nazywamy zestawem protokołów. Protokoły te są częścią zarówno oprogramowania, jak i
sprzętu tworzących danego hosta lub inne urządzenie sieciowe.
Jedną z najlepszych metod wyobrażenia sobie współdziałania protokołów na danym hoście jest postrzeganie ich jako stosu. Stos protokołów
jasno pokazuje, jak poszczególne protokoły z całego zestawu są implemetowane w hoście. Wszystkie protokoły tworzą warstwową hierarchię, w
której każda usługa wyższego poziomu jest zależna od funkcjonalności określonej przez protokoły poziomów niższych. Niższe warstwy stosu
zajmują się przenoszeniem danych w sieci oraz zapewnianiem odpowiednich usług warstwom wyższym, które z kolei skupiają się na zawartości
wysyłanej wiadomości oraz na interfejsie użytkownika.
Opis komunikacji bezpośredniej w wykorzystaniem warstw
Wyobraz sobie dwóch ludzi komunikujących się bezpośrednio. Jak widać na rysunku, proces ten możemy opisać za pomocą trzech warstw. W
najniższej warstwie, warstwie fizycznej, mamy dwóch ludzi, którzy są w stanie wypowiadać głośno słowa. W warstwie drugiej, warstwie zasad,
mamy uzgodnienie wykorzystania wspólnego języka. W warstwie najwyższej, warstwie zawartości, mamy rzeczywiście wypowiedziane słowa -
zawartość komunikacji.
Jeżeli rzeczywiście bylibyśmy świadkami tej komunikacji, to oczywiście nie widzielibyśmy "warstw" unoszących się w przestrzeni. Bardzo ważne
jest aby zrozumieć, że wykorzystanie warstw jest tylko modelem, dzięki któremu możemy rozbić skomplikowane zagadnienie komunikacji na
prostsze części, które łatwiej jest opisać.
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:44:36
CISCO Accessible Theme Strona 6
Wyświetl multimedia.
2.3.2 Protokoły sieciowe
Strona 1:
W relacjach międzyludzkich niektóre zasady komunikacji są sformalizowane, a inne są niejawne, łatwo rozumiane na zasadzie ogólnie przyjętych
zwyczajów i praktyk. Natomiast w przypadku komunikacji urządzeń sieciowych zestaw protokołów musi zawierać dokładne wymagania dotyczące
ich współdziałania.
Zestawy protokołów sieciowych opisują następujące procesy:
format lub strukturę wiadomości,
metodę wymiany informacji między urządzeniami sieciowymi po ścieżkach prowadzących do innych sieci,
W jaki sposób i kiedy urządzenia sieciowe wysyłają sobie informacje systemowe lub informacje o błędach,
nawiązywanie i kończenie sesji komunikacyjnych.
Poszczególne protokoły w zestawie mogą być rozwiązaniami prywatnymi, specyficznymi dla konkretnego producenta. W tym znaczeniu
"prywatne" oznacza, że jedna firma lub producent kontroluje całkowicie powstawanie protokołu oraz jego funkcjonowanie. Niektóre prywatne
protokoły mogą być wykorzystywane przez inne organizacje, ale tylko za zgodą właściciela. Inne mogą mieć zastosowanie tylko w sprzęcie
tworzonym przez właściciela danego protokołu.
Wyświetl multimedia.
2.3.3 Zestawy protokołów i standardy przemysłowe
Strona 1:
Bardzo często protokół będący składnikiem jakiegoś zestawu, odnosi się do innych, powszechnie stosowanych protokołów lub standardów
przemysłowych. Standardem nazywamy proces lub protokół, który jest zaakceptowany przez przemysł sieciowy i zatwierdzony przez organizację
standaryzacyjnÄ…, takÄ… jak np . Institute of Electrical and Electronics Engineers lub Internet Engineering Task Force (IETF).
Wykorzystywanie standardów przy projektowaniu i implementacji protokołów zapewnia, że rozwiązania różnych producentów mogą ze sobą
współpracować w celu zapewnienia wydajnej komunikacji. Jeżeli nastąpią jakieś odstępstwa od danego protokołu, to produkt jednego producenta
może nie być w stanie poprawnie się komunikować z urządzeniami innych dostawców.
Taka sytuacja może wystąpić, np . gdy jedna strona kanału komunikacyjnego wykorzystuje protokół opisujący komunikację tylko w jednym
kierunku, a druga strona protokół zarządzający komunikacją dwukierunkową.
Wyświetl multimedia.
2.3.4 Współdziałanie protokołów
Strona 1:
Przykładem wykorzystania zestawu protokołów w komunikacji sieciowej jest współdziałanie serwera WWW i przeglądarki internetowej. Wymiana
informacji między nimi wykorzystuje szereg protokołów i standardów. Różne protokoły współpracują ze sobą, tak aby wysyłane wiadomości były
otrzymywane i rozumiane przez obie strony komunikacji. Przykłady tych protokołów to:
Protokół aplikacji:
Hypertext Transfer Protocol (HTTP) jest powszechnie stosowanym protokołem zarządzającym komunikacją między serwerem i klientem WWW.
HTTP definiuje zawartość i format zapytań i odpowiedzi wymienianych między serwerem i klientem. Oprogramowanie zarówno klienta, jak i
serwera WWW zawiera w sobie protokół HTTP. Protokół HTTP bazuje z kolei na innych protokołach w celu wymiany informacji miedzy klientem i
serwerem.
Protokół transportowy:
Transmission Control Protocol (TCP) jest protokołem transportowym, który zajmuje się poszczególnymi konwersacjami między serwerami WWW ,
a klientami WWW . TCP dzieli wiadomości HTTP na mniejsze części, nazywane segmentami, które są wysyłane do docelowego klienta. Jest
również odpowiedzialny za kontrolę rozmiaru oraz szybkości wymiany wiadomości między serwerem a klientem.
Protokół sieciowy:
Najbardziej znanym protokołem sieciowym jest Internet Protocol (IP). IP jest odpowiedzialny za enkapsulację sformatowanych segmentów TCP w
pakiety, przypisanie im odpowiednich adresów oraz za wybór najlepszej drogi ich transmisji do docelowego hosta.
Protokoły dostępu do sieci:
Protokoły dostępu do sieci opisują dwie podstawowe funkcje - zarządzanie łączem danych i fizyczną transmisję danych w mediach. Protokoły
zarządzające łączem danych formatują pakiety IP odpowiednio do transmisji w danych medium. Standardy i protokoły mediów fizycznych
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:44:36
CISCO Accessible Theme Strona 7
zarządzają sposobem sygnalizacji w danym medium oraz interpretacją sygnałów przez urządzenia odbiorcze. Części kart sieciowych nazywane
transceiverami są odpowiedzialne za implementację odpowiednich standardów dla konkretnego zastosowanego medium.
Wyświetl multimedia.
2.3.5 Protokoły niezależne od konkretnej technologii
Strona 1:
Protokoły sieciowe opisują konkretne funkcje mające miejsce w komunikacji sieciowej. W omówionym wcześniej przykładzie komunikacji
bezpośredniej, zastosowany protokół może zawierać wytyczną, że sygnałem zakończenia konwersacji będzie cisza po stronie nadawcy trwająca
dwie sekundy. Jednakże protokół ten nie określa jak nadawca ma utrzymać ciszę przez dwie sekundy.
Protokoły zazwyczaj nie opisują jak realizować określoną funkcję. Określenie tylko tego co jest funkcją wymaganą dla konkretnej komunikacji, a
nie jak dana funkcja ma być realizowana, powoduje, że implementacja danego protokołu jest niezależna od konkretnej technologii.
Biorąc pod uwagę przykład z serwerem WWW , protokół HTTP nie precyzuje, jaki język programowania jest wykorzystany do stworzenia
przeglądarki, jaka usługa na serwerze udostępnia strony WWW , jaki system operacyjny pracuje na serwerze, czy też jakie są wymagania
sprzętowe niezbędne dla pracy przeglądarki. HTTP nie określa również, w jaki sposób serwer powinien wykrywać błędy, choć ściśle opisuje co
zrobić, gdy taki błąd zostanie wykryty.
Oznacza to, że komputer lub inne urządzenie, takie jak telefon komórkowy, czy PDA może uzyskać dostęp do strony WWW znajdującej się na
dowolnym serwerze WWW wykorzystującym dowolny system operacyjny i z każdego miejsca w Internecie.
Wyświetl multimedia.
2.4 Stosowanie modelu warstwowego
2.4.1 Zalety stosowania modelu warstwowego
Strona 1:
Aby zobrazować interakcję pomiędzy różnymi protokołami często stosuje się model warstwowy. Model warstwowy przedstawia operacje protokołów
pracujących na każdej z warstw, jak również ich interakcje z warstwami położonymi wyżej i niżej.
Ze stosowania modelu warstwowego do opisu protokołów sieciowych i operacji wynikają pewne korzyści. Stosowanie modelu warstwowego :
Pomaga w projektowaniu protokołów. Ponieważ protokoły pracują na specyficznych warstwach mają zdefiniowane informacje, na których
działają. Posiadają również określony interfejs do warstw znajdujących się powyżej jak i poniżej ich poziomu.
Usprawnia konkurencję, ponieważ produkty od różnych dostawców mogą ze sobą współpracować.
Zapobiega przed skutkami wprowadzenia zmian w technologii czy też funkcjonalności w danej warstwie na inne warstwy znajdujące się
powyżej lub poniżej.
Wprowadza wspólny język do opisu możliwości i funkcji sieci.
Wyświetl multimedia.
2.4.2 Model odniesienia i model protokołów
Strona 1:
Istnieją dwa podstawowe typy modeli sieciowych: model protokołów i model odniesienia.
Model protokołów określa schemat, który jest zbliżony do struktury konkretnego zestawu protokołów. Hierarchiczny zbiór powiązanych protokołów
zazwyczaj reprezentuje funkcjonalność wymaganą, aby pośredniczyć pomiędzy siecią międzyludzką a siecią danych. Model TCP/IP jest
modelem protokołów ponieważ opisuje funkcje, które występują na każdej z warstw w ramach zestawu TCP/IP.
Model odniesienia dostarcza wspólny punkt widzenia do utrzymania spójności wśród wszystkich typów protokołów i usług sieciowych. Funkcją
modelu odniesienia nie jest dostarczenie specyfikacji czy też wystarczającej ilości szczegółów do dokładnego określenia usług w architekturze
sieciowej. Podstawowym celem modelu odniesienia jest pomoc w jasnym zrozumieniu zastosowanych funkcji oraz procesów.
Model OSI (Open Systems Interconnection) jest najbardziej znanym modelem odniesienia. Jest stosowany do projektowania sieci przenoszÄ…cych
dane, tworzenia specyfikacji operacji i do rozwiązywania problemów.
Modele TCP/IP oraz OSI są uważane za podstawowe. Są stosowane do opisu funkcjonalności sieci. Mimo to projektanci protokołów sieciowych,
usług czy też urządzeń mogą tworzyć swoje własne modele do reprezentowania ich produktów. Ostatecznie wymagane jest jednak, aby
projektanci odnosili się w specyfikacji swoich produktów do jednego modeli (OSI lub TCP /IP) lub obu.
Wyświetl multimedia.
2.4.3 Model TCP/IP
Strona 1:
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:44:36
CISCO Accessible Theme Strona 8
Pierwszy model warstwowy protokołów dla komunikacji w sieci został stworzony we wczesnych latach siedemdziesiątych ubiegłego stulecia. Jest
on uważany za model sieci Internet. Definiuje on cztery kategorie funkcji, które muszą wystąpić aby komunikację można było uznać za udaną.
Architektura zbioru protokołów TCP/IP odzwierciedla strukturę tego modelu. Ze względu na to, model sieci Internet jest często określany jako
model TCP/IP.
Większość modeli protokołów opisuje specyficzne dla danego producenta zestawy protokołów. Ponieważ model TCP /IP jest otwartym
standardem żadna z firm nie kontroluje definicji tego modelu. Na temat standardu oraz protokołów TCP/IP są prowadzone dyskusje na forum
publicznym. Definicje są pózniej ogólnie dostępne. Dokumenty te z są określane jako RFC (ang. Requests for Comments), w wolnym tłumaczeniu
żądanie komentarza. Zawierają one dwa elementy: formalną specyfikację protokołów komunikacyjnych oraz zasoby, które opisują użycie
protokołów.
RFC zawierają także dokumenty techniczne oraz organizacyjne dotyczące Internetu, włączając techniczne specyfikacje i wytyczne stworzone
przez organizacjÄ™ IETF (ang. Internet Engineering Task Force).
Wyświetl multimedia.
2.4.4 Proces komunikacji
Strona 1:
Model TCP/IP opisuje funkcjonalność protokołów, które wchodzą w skład zestawu protokołów TCP/IP. Protokoły, które są zaimplementowane w
komunikujących się ze sobą systemach (wysyłającym i odbierającym) współpracują, aby umożliwić wymianę danych aplikacji poprzez sieć.
Cały proces komunikacji zawiera poniższe kroki:
1. Stworzenie danych w warstwie aplikacji urządzenia wysyłającego.
2. Segmentacja i enkapsulacja danych, które są przekazywane w dół stosu protokołów urządzenia zródłowego.
3. Generowanie danych do medium na poziomie warstwy dostępu do sieci.
4. Transport danych przez sieć, która składa się z medium transmisyjnego oraz z pewnych urządzeń pośredniczących.
5. Odbiór danych w warstwie dostępu do sieci urządzenia docelowego.
6. Deenkapsulacja i odtworzenie danych, które są przekazywane w górę stosu urządzenia docelowego
7. Przekazanie tych danych do docelowej aplikacji na poziomie warstwy aplikacji urzÄ…dzenia docelowego
Wyświetl multimedia.
2.4.5 Jednostki danych protokołu i enkapsulacja
Strona 1:
Dane aplikacji przekazywane są w dół stosu protokołów. Na każdym z poziomów protokoły dodają swoje informacje do momentu transmisji
danych przez medium. Ten proces powszechnie określa się jako enkapsulację.
Forma jaką przyjmują dane w każdej z warstw nazywana jest jednostką danych protokołu - PDU (ang. Protocol Data Unit). Podczas enkapsulacji
każda z kolejnych warstw enkapsuluje PDU, które otrzymała z wyższej warstwy zgodnie z użytym protokołem. Na każdym kroku tego procesu,
PDU przyjmuje inną nazwę aby odzwierciedlić nową formę. Pomimo tego, że nie ma uniwersalnej konwencji nazw dla jednostek danych PDU, w
kursie tym, PDU przyjmują nazwy zgodnie ze stosem protokołów TCP /IP.
Dane - Ogólne określenie dla PDU używane w warstwie aplikacji.
Segment - PDU warstwy transportowej.
Pakiet (ang. Packet) - PDU warstwy sieci.
Ramka (ang. Frame) - PDU warstwy dostępu do sieci.
Bity (ang. Bits) - PDU używane podczas fizycznej transmisji danych poprzez medium.
Wyświetl multimedia.
2.4.6 Proces wysyłania i odbierania
Strona 1:
Kiedy wysyła się wiadomość do sieci, stos protokołów na hoście operuje z góry na dół. W przypadku serwera webowego, można użyć modelu
TCP/IP aby zilustrować proces wysyłania strony HTML.
Protokół warstwy aplikacji (HTTP) rozpoczyna proces od dostarczenia danych w postaci sformatowanej strony HTML do warstwy transportowej.
Dane warstwy aplikacji są dzielona na segmenty TCP . Każdy segment TCP otrzymuje etykietę, nazywaną nagłówkiem zawierającą szczegóły,
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:44:36
CISCO Accessible Theme Strona 9
który proces na komputerze docelowym powinien otrzymać tą wiadomość. Zawiera także informacje umożliwiające procesowi docelowemu na
poskładanie danych do oryginalnego formatu.
Warstwa transportowa enkapsuluje dane strony HTML do segmentu i przekazuje je do warstwy Internet, gdzie jest zaimplementowany protokół
IP. Tutaj cały segment TCP jest enkaspulowany do pakietu IP, który to dodaje kolejny nagłówek określany jako nagłówek IP. Nagłówek IP zawiera
adresy IP zródła oraz przeznaczenia, jak również informacje potrzebne do wysłania pakietu do odpowiedniego procesu docelowego.
Następnie pakiet IP jest wysyłany do warstwy dostępu do sieci, protokołu Ethernet, gdzie jest enkapsluowany do ramki z nagłówkiem i polem
końcowym (ang. trailer). Każdy nagłówek ramki zawiera adres fizyczny zródłowy i docelowy. Adres fizyczny jednoznacznie identyfikuje urządzenia
w lokalnej sieci. Pole końcowe zawiera informacje potrzebne do sprawdzenia czy ramka nie jest uszkodzona. W końcowym etapie bity są
kodowane w medium ethernetowym przez kartÄ™ sieciowÄ… serwera.
Wyświetl multimedia.
Strona 2:
Proces ten przebiega w w odwrotnej kolejności na hoście docelowym . Dane są dekapsulowane podczas wędrówki w górę przez stos protokołów w
kierunku aplikacji użytkownika.
Wyświetl multimedia.
2.4.7 Model OSI
Strona 1:
Początkowo model OSI został zaprojektowany przez organizację International Organization for Standardization (ISO) aby zapewnić ramę, na
której można byłoby zbudować zbiór protokołów otwartego systemu. Koncepcja zakładała, że protokoły te zostaną użyte do stworzenia
międzynarodowej sieci, która nie zależałaby od żadnego zamkniętego (prywatnego) systemu .
Niestety, szybkość adaptacji sieci Internet opartej na stosie protokołów TCP /IP oraz zasięg jaki osiągnęła, spowodował że rozwój oraz wdrożenie
stosu protokołów OSI pozostały daleko w tyle. Pomimo tego, przy użyciu specyfikacji OSI wdrożono kilka protokołów. Są one rozpowszechnione i
aktualnie używane. Siedmiowarstwowy model OSI ma znaczący udział w rozwoju innych protokołów i produktów we wszystkich typach nowych
sieci.
Jako model odniesienia, model OSI dostarcza obszerną listę funkcji oraz usług, które mogą zaistnieć w każdej z warstw. Opisuje on także
interakcję każdej z warstw z warstwami położonymi bezpośrednio pod i nad. Pomimo, że treść tego kursu będzie opierała się na modelu OSI,
dyskusja będzie dotyczyła protokołów zdefiniowanych w stosie protokołów TCP /IP.
Należy zauważyć, że podczas gdy w modelu TCP/IP warstwy są rozróżniane po nazwach, to w modelu siedmiowarstwowym OSI, do warstw
częściej odwołuje się po numerze niż po nazwie.
Wyświetl multimedia.
2.4.8 Porównanie modelu OSI oraz TCP/IP
Strona 1:
Protokoły, które tworzą stos protokołów TCP /IP mogą zostać opisane w terminologii używanej w modelu odniesienia OSI. W modelu OSI warstwy
dostępu do sieci oraz aplikacji modelu TCP/IP, zostały podzielone tak, aby móc opisać dyskretne funkcje, które występują na tych warstwach.
W warstwie dostępu do sieci stos protokołów TCP/IP nie określa, którego z protokołów należy użyć, kiedy transmituje się dane przez fizyczne
medium. Opisuje on tylko przekazanie danych z warstwy Internetu do protokołów warstwy fizycznej. Pierwsza i druga warstwa modelu OSI opisują
konieczne procedury dostępu do medium oraz określają w jaki sposób fizycznie wysłać dane przez sieć.
Kluczowe podobieństwo pomiędzy dwoma modelami zachodzi w 3 i 4 warstwie modelu OSI. Warstwa 3 modelu OSI (warstwa sieci) jest
uniwersalnie używana w dyskusji oraz dokumentacji procesów, które mają miejsce we wszystkich sieciach danych, do adresowania oraz procesu
routingu wiadomości przez sieć. Protokół internetowy IP (ang. Internet Protocol) jest protokołem należącym do modelu TCP/IP, który to zawiera
funkcjonalność opisaną w warstwie 3.
Warstwa 4 (warstwa transportowa) modelu OSI, jest często używana do opisu ogólnych usług i funkcji, które zarządzają indywidualną
konwersacją pomiędzy hostami zródłowym i docelowy. Funkcje te zawierają potwierdzenie dostarczenia, odzyskanie danych po błędzie oraz
sekwencjonowanie. Na tej warstwie, protokoły modelu TCP/IP takie jak protokół kontroli transmisji TCP (ang. Transmission Control Protocol) czy
też protokół UDP (ang . User Datagram Protocol) dostarczają niezbędnej funkcjonalności.
Warstwa aplikacji modelu TCP/IP zawiera wiele protokołów, które udostępniają określone funkcje dla wielu aplikacji użytkowników końcowych.
Warstwy 5, 6 i 7 modelu OSI są używane jako model odniesienia dla programistów aplikacji oraz sprzedawców, aby mogli dostarczać produkty,
które potrzebują dostępu do sieci w celu komunikacji.
Wyświetl multimedia.
Strona 2:
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:44:36
CISCO Accessible Theme Strona 10
W tym ćwiczeniu zobaczysz, jak Packet Tracer używa modelu OSI jako modelu odniesienia do wyświetlenia szczegółów enkapsulacji różnych
protokołów modelu TCP/IP.
Kliknij na ikonę Packet Tracer w celu uzyskania szczegółowych infromacji
Wyświetl multimedia.
2.5 Adresacja sieciowa
2.5.1 Adresacja w sieci
Strona 1:
Model OSI opisuje proces kodowania, formatowania, segmentowania, enkapsulacji danych, które są następnie transmitowane poprzez sieć.
Strumień danych, który jest wysyłany ze zródła do celu może być podzielony na kawałki a następnie przenoszony wśród wiadomości , które są
przesyłane od innych hostów w różne miejsca przeznaczenia. W każdej chwili biliony takich porcji informacji przemieszcza się w sieci. Jest to
bardzo ważne, aby każda porcja danych zawierała wystarczająco dużo informacji, aby dotrzeć do celu.
Istnieją różne typy adresów, które muszą być zastosowane, aby z powodzeniem dostarczyć dane z aplikacji zródłowej uruchomionej na jednym
komputerze do właściwej aplikacji działającej na innym. Stosując model OSI jako przewodnik, możemy zauważyć różne adresy oraz identyfikatory,
które są potrzebne w każdej z warstw.
Wyświetl multimedia.
2.5.2 Dostarczanie danych do urządzenia końcowego
Strona 1:
Podczas procesu enkapsulacji dodawane są identyfikatory z adresem do danych, w czasie przekazywania ich w dół po stosie protokołów na
zródłowym komputerze. Tak jak istnieje kilka warstw protokołów, które przygotowują dane do transmisji w miejsce przeznaczenia, podobnie
występuje kilka warstw adresacji zapewniających poprawny proces dostarczenia.
Pierwszy identyfikator, adres fizyczny hosta, jest zawarty w nagłówku jednostki danych protokołu (PDU) warstwy 2 czyli ramce. Warstwa 2
związana jest z dostarczaniem wiadomości w pojedynczej sieci lokalnej. Adres warstwy 2 jest unikalny w sieci lokalnej i reprezentuje adres
urządzenia końcowego w fizycznym medium. W sieciach LAN stosujących Ethernet, adres ten nazywany jest adresem MAC (ang. Media Access
Control). Kiedy dwa urządzenia końcowe komunikują się w sieci lokalnej Ethernet, ramki które są wymieniane pomiędzy nimi zawierają adresy
MAC zródła oraz przeznaczenia. Kiedy ramka zostanie prawidłowo odebrana przez komputer docelowy, informacje z warstwy 2 są usuwane, a
dane są dekapsulowane i przenoszone w górę stosu protokołów do warstwy 3.
Wyświetl multimedia.
2.5.3 Dostarczanie danych poprzez intersieć
Strona 1:
Protokoły warstwy 3 są przede wszystkim zaprojektowane, aby przenosić dane z jednej sieci lokalnej do innej sieci lokalnej w intersieci. Podczas
gdy adresy warstwy 2 są używane tylko w komunikacji pomiędzy urządzeniami w danej sieci lokalnej, adresy warstwy 3 muszą zawierać
identyfikatory, które umożliwiają pośredniczącym urządzeniom sieciowym zlokalizować hosty w różnych sieciach. W stosie protokołów TCP/IP
każdy host z adresem IP zawiera informacje na temat sieci, do której należy.
Na granicy każdej sieci lokalnej urządzenie pośredniczące (zazwyczaj router) dekapsuluje ramki aby przeczytać adres przeznaczenia. Jest nim
adres hosta zawarty w nagłówku pakietu w warstwie 3. Routery używają cześć adresu, która jest identyfikatorem sieci, po to aby określić której
ścieżki użyć aby dostać się do hosta docelowego. Po tym jak ścieżka jest wybrana, router enkapsuluje pakiet w nową ramkę i wysyła ją w
kierunku urządzenia docelowego. Kiedy ramka dociera do miejsca przeznaczenia, ramka oraz nagłówek pakietu jest usuwany a dane są
przekazywane do warstwy 4.
Wyświetl multimedia.
2.5.4 Dostarczanie danych do właściwej aplikacji
Strona 1:
W warstwie 4 informacje zawarte w nagłówku PDU nie określają hosta docelowego czy też docelowej sieci. To co identyfikują to określony proces
lub usługę uruchomioną na końcowej maszynie, która przetwarza dostarczone dane. Hosty bez względu na to czy są klientami czy serwerami w
sieci Internet mogą mieć uruchomionych jednocześnie wiele aplikacji. Ludzie korzystający z komputerów często używają klienta poczty
elektronicznej , w tym samym czasie korzystają z przeglądarki internetowej, komunikatora, czy też mediów strumieniowych lub nawet gry.
Wszystkie te oddzielnie działające programy są przykładam indywidualnych procesów.
Przeglądanie stron tworzy przynajmniej jeden sieciowy proces. Kliknięcie na link spowoduje, że przeglądarka skomunikuje sie z serwerem www.
W tym samym czasie w tle mogą być wysyłane lub odbierane e-maile, a kolega lub przyjaciółka może przysyłać wiadomości w komunikatorze.
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:44:36
CISCO Accessible Theme Strona 11
Pomyśl o komputerze, który posiada tylko jedną kartę sieciową. Wszystkie strumienie danych stworzone przez aplikacje, które są uruchomione na
hoście wchodzą i opuszczają go przez jeden interfejs. Mimo to wiadomości z komunikatorów nie pojawiają się w środku edytowanych
dokumentów podobnie wiadomości e-mail nie pojawią się w środku gry.
Dzieje się tak, ponieważ komunikują sie ze sobą indywidualne procesy uruchomione na hostach zródłowym i docelowym . Każda aplikacja lub też
serwis jest reprezentowany w warstwie 4 poprzez numer portu. Unikalny dialog pomiędzy urządzeniami jest identyfikowany za pomocą pary
portów, zródłowego i docelowego warstwy 4, które to reprezentują dwie komunikujące się aplikacje. Kiedy dane są odbierane przez hosta,
sprawdzany jest numer portu. Na tej podstawie określa się aplikację lub proces do którego są przeznaczone dane.
Wyświetl multimedia.
2.5.5 Wojownicy sieci - Warriors of the Net
Strona 1:
"Warriors of the Net" jest to animowany film stworzony przez NG Media Lab, który w bardzo ciekawy i obrazowy sposób przedstawia koncepcje i
zasadę działania sieci. Przed obejrzeniem video istnieje kilka rzeczy, które należy rozważyć. Po pierwsze, według koncepcji których się nauczyłaś
(łeś) w tym rozdziale, pomyśl kiedy podczas oglądania video znajdujesz się w sieci LAN, WAN, intranecie lub Internecie. Jakie są tu urządzenia
końcowe, a jakie pośrednie. Jak znajdują tu zastosowanie modele OSI i TCP/IP. Jakie protokoły są użyte.
Po drugie, podczas prezentacji video będą wspomniane terminy, które mogą być nieznajome. Typy pakietów, które są wspomniane w filmie
odnoszą się do wyższych warstw (TCP,UDP, ICMP Ping, PING of death) które są enkapsulowane w pakiecie IP (wszystko jest ostatecznie
konwertowane do pakietu IP). Elementy, z którymi pakiet ma styczność podczas swojej podróży to router, serwer proxy, przełącznik routujący,
firmowa sieć intranet, proxy, firewall, hosty, serwer web.
Po trzecie, podczas gdy numery portów 21 , 23 , 25 , 53 i 80 są wyraznie omawiane, adresy IP są tylko wspomniane - możesz zauważyć gdzie?
Gdzie w video można byłoby użyć adresacji fizycznej - MAC?
Na koniec, pomimo że cała animacja zawiera pewne uproszczenia , to istnieje w niej jeden duży błąd. Po 5 minutach , pojawia się stwierdzenie:
"What happens when Mr. IP doesn't receive an acknowledgement, he simply sends a replacement packet." ("Co siÄ™ dzieje, kiedy Pan IP nie
otrzyma potwierdzenia, po prostu wyśle pakiet zastępczy.") Jak się dowiesz z kolejnych rozdziałów, to nie jest funkcja protokołu warstwy 3 IP,
który jest "zawodnym", działa na zasadzie najlepiej jak się da - best effort. Jest to raczej zadanie warstwy transportowej i protokołu TCP.
Pod koniec tego kursu, będziesz znacznie więcej rozumiał(a) z koncepcji poruszanych w tym filmie . Mamy nadzieję że oglądałeś(aś) ten film z
przyjemnością.
Możesz ściągnąć ten film ze strony http://www.warriorsofthe.net
Wyświetl multimedia.
2.6 Ćwiczenia laboratoryjne do rozdziału
2.6.1 Laboratorium: Orientacja w topologii i budowie małej sieci
Strona 1:
Laboratorium to rozpoczyna się od stworzenia przez Ciebie dwóch małych sieci. Następnie pokazane jest jak są połączone do większej sieci,
używanej pózniej w tym kursie. Sieć stanowi uproszczony model części Internetu i będzie używana do rozwijania Twoich praktycznych
umiejętności sieciowych .
Kolejne laboratoria będą korzystały z poniższych terminów. Przedstawiona poniżej sieciowa terminologia będzie dokładniej opisana w kolejnych
rozdziałach.
Kabel prosty: Nieekranowany kabel miedziany tzw. skrętka nieekranowana UTP używana do łączenia różnych urządzeń sieciowych .
Kabel z przeplotem: Kabel UTP do łączenia podobnych urządzeń sieciowych .
Kabel szeregowy (ang. Serial Cable ): Miedziany kabel typowy do połączeń w sieciach WAN.
Ethernet: DominujÄ…ca technologia w sieciach lokalnych
Adres MAC: Ethernetowy adres fizyczny warstwy 2
Adres IP: Adres logiczny warstwy 3.
Maska podsieci - (ang. Subnet Mask) :Wymagana do interpretacji adresu IP
Domyślna brama - (ang. Default Gateway): Adres IP interfejsu routera, do którego wysyłany jest ruch sieciowy opuszczający sieć lokalną
Karta sieciowa - (ang. NIC - Network Interface Card): port lub interfejs, który umożliwia urządzeniu uczestniczyć w ruchu sieciowym
Port (sprzętowy): Interfejs, który umożliwia urządzeniu sieciowemu uczestniczyć w sieci, poprzez podpięcie do medium sieciowego
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:44:36
CISCO Accessible Theme Strona 12
Port (programowy): Adres protokołów warstwy 4 w modelu TCP/IP
Interfejs (sprzętowy): Port
Interfejs (programowy): Logiczny punkt interakcji z oprogramowaniem
PC: Urządzenie końcowe
Komputer: Urządzenie końcowe
Stacja robocza (ang. Workstation): Urządzenie końcowe
Przełącznik (ang. Switch): Urządzenie pośredniczące, które podejmuje decyzje na podstawie adresów zawartych w ramkach warstwy 2 (typowo
adresów ethernetowych MAC)
Router: Urządzenie warstwy 3, 2 i 1, które podejmuje decyzje na podstawie adresów warstwy 3 (zazwyczaj adresów IPv4)
Bit: Jest to binarna cyfra, przyjmująca dwie wartości logiczne 1 lub 0. Posiada różne fizyczne reprezentacje taki jak impulsy elektryczne, optyczne
czy mikrofalowe; jednostka danych protokołu warstwy 1 (ang. Layer 1 PDU)
Ramka: Jednostka danych protokołu warstwy 2
Pakiet: Jednostka danych protokołu warstwy 3
Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.
Wyświetl multimedia.
Strona 2:
W tym ćwiczeniu będziesz używał programu Packet Tracer, aby dokończyć laboratorium dotyczące orientacji w topologii i budowaniu małej sieci.
Kliknij na ikonę programu Packet Tracer, aby uruchomić ćwiczenie.
Wyświetl multimedia.
2.6.2 Laboratorium: Użycie programu Wireshark"! do analizy PDU
Strona 1:
W laboratorium tym, nauczysz się używać bardzo potężnego narzędzia Wireshark umożliwiającego przechwytywanie ruchu i jego analizę na tle
modelu sieciowego.
Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.
Wyświetl multimedia.
Strona 2:
W tym ćwiczeniu będziesz używał programu Packet Tracer w trybie symulacji do przechwycenia oraz analizy pakietów: pinga wysłanego z linii
poleceń ze stacji roboczej oraz żądanie pobrania strony po wpisaniu w przeglądarce adresu URL.
Kliknij na ikonę programu Packet Tracer, aby uruchomić ćwiczenie.
Wyświetl multimedia.
2.7 Podsumowania rozdziału
2.7.1 Podsumowanie i powtórzenie
Strona 1:
Sieci danych są to systemy składające się z urządzeń końcowych, pośrednich oraz mediów transmisyjnych, które dostarczają platformę dla sieci
międzyludzkiej.
Urządzenia te oraz usługi , które na nich działają potrafią połączyć się między sobą globalnie w sposób niewidoczny dla użytkownika, ponieważ
stosują reguły i protokoły.
Użycie modelu warstwowego jako elementu abstrakcji umożliwia analizę i rozwój operacji realizowanych w systemach sieciowych, aby zaspokajać
potrzeby przyszłych usług komunikacyjnych.
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:44:36
CISCO Accessible Theme Strona 13
Najbardziej powszechnie stosowanymi modelami sieciowymi są OSI oraz TCP/IP. Powiązanie protokołów, które określają reguły komunikacji z
różnymi warstwami jest bardzo użyteczne w określeniu, które urządzenia i usługi są stosowane w poszczególnych punktach dla danych
przenoszonych w sieciach LAN i WAN.
Podczas gdy dane przechodzą w dół stosu protokołów, są one dzielone na mniejsze porcje i enkapsulowane z adresami oraz innymi
informacjami. Proces ten jest odwrotny, kiedy porcje danych są dekapsulowane i przekazywane w kierunku docelowego stosu protokołów.
Stosowanie modeli umożliwia różnym osobom, firmom, organizacjom handlowym analizę obecnych sieci i planowanie sieci przyszłości.
Wyświetl multimedia.
Strona 2:
Wyświetl multimedia.
Strona 3:
W tym zadaniu zaczniesz budować, testować oraz analizować model sieci.
Instrukcje do ćwiczeń praktycznych w Packet Tracer (PDF)
Kliknij na ikonę programu Packet Tracer, aby uruchomić ćwiczenie.
Wyświetl multimedia.
Strona 4:
Aby nauczyć się więcej
Pytania do przemyślenia
Czy klasyfikacja sieci LAN, WAN oraz Internetu jest wciąż użyteczna? Czy klasyfikacja tych sieci jest problematyczna?
Jakie są silne i słabe strony modelów OSI oraz TCP/IP ? Dlaczego oba modele są wciąż używane?
Metafory oraz analogie mogą stanowić potężną pomoc w nauczaniu, ale muszą być stosowane z ostrożnością. Rozważ kwestie urządzeń,
protokołów oraz adresacji w następujących systemach:
urzÄ…d pocztowy,
firmy kurierskie,
tradycyjna telefonia (analogowa),
telefonia Internetowa ,
firmy spedycyjne,
naziemny oraz satelitarny system łączności radiowej,
system telewizji kablowej oraz tradycyjnej.
Przedyskutuj jakie wspólne cechy widzisz wśród tych systemów. Znajdz podobieństwa w innych sieciach.
Jak mógłbyś zastosować te wspólne koncepcje do rozwoju nowych systemów komunikacyjnych i sieci?
Wyświetl multimedia.
2.8 Quiz do rozdziału
2.8.1 Quiz do rozdziału
Strona 1:
Wyświetl multimedia.
Następny
Poprzedni
Do góry
All contents are Copyright © 2007-2008 Cisco Systems, Inc. All rights reserved. | Proces tÅ‚umaczenia wspierany przez NextiraOne. O kursie
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:44:36
CISCO Accessible Theme Strona 14
Element obsługiwany przez wtyczkę
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:44:36


Wyszukiwarka

Podobne podstrony:
CISCO Accessible Theme6
CISCO Accessible Theme8
CISCO Accessible Theme11
CISCO Accessible Theme1
Cisco Access Servers
CISCO Accessible Theme3
CISCO Accessible Theme9
CISCO Accessible Theme10
CISCO Accessible Theme7
CISCO Accessible Theme5
CISCO Accessible Theme4
ImageIcon AccessibleImageIcon
Cisco 1
cisco?na
CISCO CCNA Certifications CCNA 2 Module 6
JCheckBoxMenuItem AccessibleJCheckBoxMenuItem
AccessibleStreamable

więcej podobnych podstron