Sciaga pl Sieci Komputerowe




Sciaga.pl - Sieci Komputerowe






function saveas()
{
document.execCommand('SaveAs');
}
function setPage (newAddress) {
if (newAddress != "") { window.location.href = newAddress; }
}

function popWin(url) {
okno = window.open(url, 'popup','left=0,screenX=0,screenY=50,width=660,height=400,resizable=yes,scrollbars=yes,status=1')
okno.focus()
}
















sciaga / prace /
przedmiot: Informatyka


reklama | kontakt
| info












ord=Math.random()*10000000000000000;
document.write('');










blink('Uwaga konkurs!');
Do wygrania najlepszy na rynku odtwarzacz MP3. Nie czekaj. Odpowiedz na
bardzo proste pytania. Może to właśnie ty staniesz się szcześliwym
posiadaczem tego plejerka! - wejdź i
zobacz!




zobacz
więcej







Temat:
Sieci Komputerowe
Sieci – system
komunikacyjny, który pozwala komputerom wymieniać między sobą
informacje.Sieci działaja wedle okreslonego zestawu
reguł, gwarantującego bezpieczeństwo i niezawodność przesyłania
informacji.Sieci zwiększają wydajność pracy, pomagaja
unormować sposoby działania, obowiązujące procedury i stosowanie
praktyki wśród swoich użytkowników, ułatwiają prezentowanie
różnorodnych pomysłów na ogólnym forum, wspomagaja
rozprzestrzenianie się informacjiKorzyści
płynące z łączenia komputerów w sieć: Współdzielenie
zasobów Pamięci dyskowe
Aplikacje Drukarki Przyspieszenie
pracy Scentralizowane zarządzanie Wspólne
użytkowanie internetuRodzaje sieci:-
z serwerem plików: Novel Netware, WinNT- partnerskie
(peer-to-peer) Win95, 98, LAN Tastic, Novel Lite- z
serverem aplikacji WinNT, UNIXprzykłady
aplikacji klient serwer:PROGRESS
(UNIX)ORACLE (UNIX)SYBASE
(UNIX)Topologie
sieciowe:Istnieja trzy topologie w których
buduje się sieci komputerowe; magistralowa, gwieździsta i
pierścieniowa. Sieci wykonywane w dwóch pierwszych często określa
się mianem sieci Ethernetowych, zaś wykonywane w ostatniej sieciami
Token Ring. Poza tym skomplikowane sieci zbudowane w topologi
gwieździstej lub pierścieniowej z wykorzystaniem światłowodów
zamiast miedzianych kabli noszą nazwę FDDI
Topologia magistralowa- jest najprostszym
układem w którym komputery sa w istocie połączone szeregowo do
magistrali. Wadą tej topologi jest wrażliwość na
awarię.Topologia gwieździsta- koncentrator jest
umieszczony w środku grupy komputerów i każdy komputer jest z nim
połączony osobnym przewodem. Koncentrator zarządza wymianą danych
pomiędzy poszczególnymi podłączonymi do sieci komputerami.
Zaleta- niezawodność.Topologia
pierścieniowa- stosowana w sieciach Token Ring oraz FDDI. Podobna do
topologii gwieździstej, lecz łącza poszczególnych komputerów nie
dochodzą do centralnie umieszczonego koncentratora lecz do podobnego
urządzenia zwanego MAU. Rola układów MAU w sieciach Token Ring jest
identyczna jak koncentratora w sieciach Ethernetowych, lecz jest ona
wypełniana inaczej. W przypadku FDDI zamiast kabli miedzianych
stosowane są światłowody. Ten sam komputer może być podłączony do
dwóch koncentratorów lub układów MAU. 10 BASE 2-
topologia magistralowa-sieć Ethernetowa- kabel cienki współosiowy
(thinnet)10 BASE T- topologia magistralowa –sieć
Ethernetowa- nieekranowa skrętka UTPToken Ring-
Topologia gwieździsta lub magistralowa –sież
EthernetowaFDDI- topologia gwieździsta lub pierścieniowa
i
światłowódKRYTERIA
PODZIAŁU SIECI KOMUNIKACYJNYCH:- sposób realizacji
połączeń- sposób sterowania- konfiguracja
zwana topologią sieciZe względu na sposób
realizacji połączeń rozróżniamy sieci z komutacją (sposób
realizowania łączności),:- kanałów,-
informacji (wiadomości ; datagramów) – komutacja wiadomości w
postaci jednego pakietu- kanałów
wirtualnych,- blokową,-
hybrydową.Ze względu na sposób sterowania sieci
dzielimy:- sieci ze sterowaniem
scentralizowanym- sieci ze sterowaniem
rozproszonymSterowanie:-
scentralizowane – jest zorganizowane centralne sterowanie
przesyłania pakietów – routingu, rozsyłania do węzłów,-
rozproszone – decyzję o danej drodze pakietu podejmowana jest na
bieżąco, każdy węzeł zbiera informacje od węzłów
sąsiednichTOPOLOGIE
SIECI:Gwiazda: - najważniejszy punkt stanowi
punkt centralny. Jeżeli węzeł centralny zostanie uszkodzony to sieć
przestaje działać. Siec ze sterowaniem
scentralizowanym.Pętla: - sieć ze sterowaniem
scentralizowanym, przykładem sieci jest np. Token
RingDrzewo – odwzorowuje hierarchię zarządzania
w przedsiębiorstwieRozdzielona: - dobiera się
liczbę łączy w zależności od potrzeb. Nie powinno być tylko jednego
łącza.W pełni rozdzielona: w praktyce nie do
zrealizowania. Najczęściej stosowane w sieciach
wojskowych.Protokół – (zbiór regół wymiany
informacji między komputerami) to zbiór reguł rządzacych wysyłaniem
danych w sieć i odbieraniem ich z sieci. Rządzą transmitowaniem
danych od aplikacji je wysyłających do topologii logicznej danej
sieci.Sieci:-
LAN, Local Area Network (lokalne)- MAN, Metropolitan
Area Network (miejskie) (FDDI sieć MAN, światłowodowa 100
Mb/s)- WAN, Wide Area Network (rozległe) (obszar państwa
np: internet- GAN, Global Area Network
(globalne)INTERNET - sieć sieci komputerowych.
To nienależący do nikogo w całości ogólnoświatowy zbiór połączonych
ze sobą prywatnych sieci komputerowych z których każda należy di
jakiejś organizacji i jest przez nią zarządzana i nadzorowana.
Typowo sieci te są ze soba połączone routerami dbającymi o
segregowanie danych generowanych w sievi lokalnej na te, które
powinny zostać w jej obrębie oraz na te które powinny zostać
przekazane do innych sieci.INTRANET- prywatna
sieć lokalna (LAN,MAN,WAN) oparta na standardach internetowych .
potencjalnie oferuje uproszczenie procedury łączenia części
pochodzących od różnych producentów, a w konsekwencji zmniejszenie
kosztów budowy sieci i uprszczenie życia jej użytkowników
końcowych.EKSTRANET- sieć lokalna zbudowana w
oparciu o standardy internetowe- czyli intranet – została podłączona
do internetu i częściowo udostępniona klientom i handlowym partnerom
firmy. standardy:ARCANET – 2,5
MB/sARCNET – siec magistralowa:-
rozgałęźniki aktywne – pozwalają na łączenie kompów oddalonych nawet
co 650m- pasywne – 35m terminator 93 omy
(), kabel RG-62/V skrajne odległości pomiędzy komputerami
6500mARCNET działa na zasadzie przepustki – nie
nasłuchu, z nasłuchem związane są parametry prędkości rozchodzenia
się sygnałów. Połączenie działa ze spidem :) 2,5
Mb/sETHERNET – 10 MB/s oparty o standard IEEE
noszący oznaczenie 802.3 CSMA/CD. Metoda ominięcia ograniczeń
wczesnych sieci. Oferował sposoby wyjścia z sytuacji gdy kilka
komputerów próbowało na raz nadawać przez to samo połączenie.
CSMA/CD Fundamentem Ethernetu był
standard CSMA/CD czyli wykrywanie kolizji i wielodostęp metodą
detekcji fali nośnej. Kolizja to sytuacja w której więcej niż jeden
komputer próbóje nadawać w tym samym momencie. W standardzie CSMA/CD
każdy komputer musi nasłuchiwać czy inne z danej domeny w niej nie
nadają i może nadawać tylko wtedy gdy żaden inny nie nadaje. Jeżeli
nadawanie rozpocznie się pomyslnie, nadawany pakiet będzie mógł
zostać przekazany, gdyż inni nadawcy zobaczą stan zajętości łącza.
RODZINA ETHERNETU:Twisted pair –
skrętka10BASE 2- sieć kabli współosiowych
zbudowanych z centralnej żyły otoczonej izolacją i z plecionym
ekranem metalowym stanowiacy drugi przewód. Maksymalna długość
segmentu 185m.10BASE 5- sieć tzw. Grubych kabli
współosiowych. Max segmentu 500m.10BASE-T- sieć
tzw. Skretek nieekranowych UTP. Takie skrętki to po prostu pary
skręconych ze sobą nieekranowych drutów miedzianych. Max. segmentu
100mna standardzie IEEE802.u (szybkie odmiany,
praca z 10xwiększą przepustowością, dane transmitowane z prędkością
100Mbps)100BASE-T – Fast Ethernet., skrętki nieekranowe
(wykorzystuje się dwie) max długość 20m100BASE-FX – Fast
Ethernet zrealizowany na światłowodach100BASE-T4 –
zrealizowany na 4 parach przewodu skretkowego. Max długość segmentu
20m.Ethernet ze skrętką – wtyczka RJ-45, odl do
90 m (wyk. np. w syst. Token Ring)Protokoły
dostępu do medium transmisyjnego stosowane w sieciach-
CSMA (Carrier Sense Multiple Access)- CSMA/CD (Carrier
Sense Multiple Access with Collision Detection)- BRAM
(Broadcast – Recognizing Access
Method)Historia:na
przełomie 1967/68 powstaje prototyp sieci na potrzeby wojska -
ARPANETdalej, siec radiowa ALOHA (pocket radio),
transmisja z prędkoscią 9600 b/s kiepska sprawność poniżej
20%układ siei ALOHA dał podstawę do tworzenia
Ethernetu1976 – typ bus
(magistrala)1976 Wilkes and Wheeler - Token Ring
(pakiet przepustka)Gdy stacja przechwytuje
„żeton” (token ring), może nadawać. CLINE – proces, który wybiera
stację która regeneruje token, w razie jego
utraty.inne:ISDN – Integrated Services
Digital Netware (sieci cyfrowe z integracją usług)2x64
kbit/s +16 kb/s na sterowanie oznacza się „2B+D”, pakiet ma 5 bitów
na nagłówek i 48 na daneBrookband ISDN
BISDNrealizowane w tech: 155 Mb/s
(ATM)ATM – Asynchronous 622 Mb/s
(ATM)TransferMode - sieci telekomunikacyjne
przystosowane do współpracy z i-netem.W – węzły
– komputery stacjonarne lub RouteryKO – komputery
obliczenioweP. CZ – procesor czołowyK.
Koncentrator – służy do podłączenia terminali (T) do
węzłaH – header (nagłówek), T –
nadmiar kodowy, - ciąg bitów, który mówi czy informacja nie została
przekłamana, pakiet został prawidłowo przesłany przez
sieć.Komutacja datagramów – też pakietów jak
poprzednio, tylko że 1en plik to kilka
pakietówKomutacja kanałów
wirtualnych:kanał wirtualny – logiczny, odpowiednik
łącza fizycznegopakiety przesyłane są drogą w
której jest najmniejsze opóźnienie.SVC – obiera
drogę do przesłania podczas transmisjiPVC – stały kanał
wirtualny.Pakietowanie danych- to procedura
polegająca na podziale dużej całości danych na mniejsze porcje i
zorganizowaniu ich tak, aby mogły zostać skutecznie przesłane przez
sieć. Wzsystkie pakiety mogą bezpiecznie mieszać się ze sobą gdyż są
zaopatrzone w:Adres komputera nadawcy,Adres
komputera przeznaczeniaNumer kolejny w sekwencji
pakietówSumę kontrolnąKażdy komputer w sieci
ma swoją unikatowy adres. Tak więc transmisja danych przez sieć to w
istocie procedura dostarczania poczty z określonego miejsca do
innego określonego miejsca. RAMKA: ciąg
bitów, gdzie jest ściśle określony początek i koniec.W
ramce są szczeliny czasowe w których przesyłane są informacje w
postaci
0/1MODEL
ODNIESIENIA dla współpracy systemów otwartych OSI (Open Systems
Interconnection Reference Model) jest powszechnie uznawanym modelem
architektury komunikacyjnej sieci, opisującym środowisko
komunikacyjne w którym 2 systemy mogą wymieniać informacje między
sobą pod warunkiem, że w obu przypadkach zaimplementowano te same
protokoły komunikacyjne. Jest to standaryzowane przez ISO
(International Standards Organization), Logiczna struktura
składająca się z podstawowych warstw i odwzorowująca operacje
sieciowe.Przez system otwarty rozumiemy system,
który niezależnie od technologii wytwarzania jest zdolny do
współpracy z innymi systemami. Model OSI został zaprojektowany w
celu wsparcia producentów w tworzeniu aplikacji zgodnych z
aplikacjami innych firm oraz promowania otwartych, współdziałających
ze sobą systemów sieciowych.Prace
standaryzacyjne podjęto w 1977r. ale dopiero w 1984 ukazał się
końcowy standard oznaczony jako ISO 7498. Dla potrzeb systemów
telekomunikacyjnych. Technicznie zgodna wersja tej normy została
wydana przez CCITT (International Telegraph and Telephone bla bla
bla ), w postaci zalecenia x.200SNA –
architektura MBM – jest również 7 warstw. Prywatne
sieci.TOP/IP – architektura zapewniająca łączność z
wykorzystaniem różnych sieci.Zadaniem
MSO było zdefiniowanie zbioru warstw i usług wykorzystanych przez
każdą warstwę. Dekompozycji funkcji komunikacyjnych systemu na
warstwy dokonano przy przyjęciu następujących, głównych
założeń- nie należy tworzyć zbyt dużo warstw, aby ich
opis i współpraca nie stała się zadaniem bardziej skomplikowanym niż
jest to rzeczywiście potrzebne,- granice pomiędzy
sąsiednimi warstwami powinny być tworzone w taki sposób, aby liczba
interakcji między nimi była możliwie mała, a opis realizowanych
usług prosty,- usługi realizowane przez różne warstwy
powinny znacząco różnić się pod kątem wykonywanych procesów,
stosowanych rozwiązań technologicznych, lub cechować się różnymi
poziomami abstrakcji w opisie informacji,- należy zebrać
podobne funkcje w tej samej warstwie- zmiana sposobu
realizowania usług w danej warstwie- granice należy
tworzyć w tych miejscach, gdzie ze względów praktycznych wygodnie
jest mieć standaryzowany
styl- warstwy
fizyczne (ang physical layer)- łącza danych (data link
layer)- sieciowe (network layer)-
transportowej (transport layer)- sesji (session
layer)- prezentacji (presentation layer)-
aplikacji (application layer)Warstwy tego samego
poziomu różnych systemów otwartych, nazywać będziemy warstwami
partnerskimi.Zasoby każdej warstwy odpowiedzialne za
realizowanie usług tej warstwy oraz protokołu komunikaji nazywamy
segmentami (ang. entity)Każdy segment komunikuje się z
segmentami w warstwie wyższej lub niższej, przez
styk.Styk jest realizowany jako jeden lub więcej punktów
dostępu do usług SAP (Service Access
Piont).Zakres standaryzacji potrzebny każdej
warstwie obejmuje trzy podstawowe elementy1.
Specyfikację protokołówprotokół zapewnia komunikację
poziomą między warstwami tego samego poziomu różnych systemów
otwartych, tzw. warstwami partnerskimi.2.
Definicję usługOprócz protokołów obejmuje również usługi
w pionie3.
Adresowanie.Funkcje
warstwy:- fizycznej, - jest odpowiedzialna za transmisję
bitów. Standardy dotyczące warstwy określają elektrycznie (np.
poziom napięcia sygnałów i czasy ich trwania), mechaniczne np.
standard wtyczki interfejsu), funkjonalne i proceduralne warunki
niezbędne dla połączenia, utrzymywania i rozłączania fizycznego
kanału transmisyjnego.Przykłady standardów warstwy
fizycznej to zalecenie CCITT V.24 (charakterystyka funkcjonalna i
proceduralna łącza asynchronicznej transmisji szeregowej
RS-232- łącza danych, - ma zapewnić niezawodną
transmisję przez kanał transmisyjny, mówimy tu o kanale między dwoma
sąsiednimi węzłami sieci, które w przypadku sieci rozległych często
nie są węzłami końcowymi, a jedynie pośredniczą w przekazywaniu
danych między użytkownikami. Zabezpieczenie przed błędami uzyskiwane
jest zazwyczaj przez organizowanie danych w numerowane bloki
(ramki), które poddane są kodowaniu nadmiarowemu (sumy kontrolne
CRC), oraz przekazywanie potwierdzeń poprawnego odbioru bloków, co
pozwala również na kontrolowanie szybkości przepływu danych.
Stosowany jest również mechanizm transmisji błędnych
ramek.- Sieciowa, - zapewnia transmisję bloków danych
(tzw. pakietów) przez sieć komunikacyjną po odpowiednio dobranych
trasach i dostarczenie ich wskazanym adresatom. Głównym zadaniem
warstwy sieciowej jest znalezienie drogi dla pakietów w obrębie
podsieci między podsieciami.- transportowa, -
realizuje transport danych między systemami końcowymi. Zapewnia ona
podział wiadomości na bloki, bezbłędne ich przekazywanie między
punktami końcowymi (end-to-end), bez ich utraty, duplikacji, bądź
zmiany kolejności, kontrolując jednocześnie priorytety, opóźnienia
oraz tajność przesyłanych informacji.- sesji, -
odpowiada za zapewnienie uporządkowanej wymiany danych między
partnerskimi segmentami warstwy precyzyjnej. W sesji dostarcza
mechanizmów sterowania dialogiem między aplikacjami w systemach
końcowych. Określa tryb dialogu (przekazywanie danych), momenty
przekazywania danych, punkty synchronizacyjne, oraz sposób
odtwarzania i rejestrowania dialogu- prezentacji,
definiuje format danych wymienianych między segmentami warstwy
aplikacji i oferuje pewien zbiór usług realizujących transformację
danych prowadzących do ujednolicenia danych. Dokonuje transformacji
kodów i formatów danych stosowanych przez użytkownika kody i formaty
danych stosowane w sieci i odwrotnie.- aplikacji, -
umożliwia programom aplikacyjnym dostęp do środowiska OSI.
Przykładami usług wojskowego poziomu są transfer plików, poczta
elektroniczna.Sieć SNA (Systems Network
Architecture), została opracowana przez IBM. Jej architektura
umożliwia budowanie prywatnych siei
komputerowych.MAC – (Medium Access
Control), jest odpowiedzialna za dostęp do medium transmisyjnego,
czyli wyznaczenie momentów czasu w których komputer może
nadawać.adres MACowy to numer karty
sieciowejWARSTWA
LLC (budowa ramki)RNR – receive not
readyREJ – reject – stacja odrzuciła pakiet o numerze
jeden mniej niż N/R1) ramki
nienumerowanesłużące do zestawiania połączeń,
rozłączania połączeń, itp. – w tej ramce nie ma liczników
potwierdzenia N(R)UI – unnumbered information – ramka
przenosząca datagramSABME – służy do zestawiania
połączeniaDISC – rozłączenia połączeniaTEST
– testowanie ramekAC – potwierdzanie datagramów
(niektóre sieci)MEDIA
TRANSMISYJNE:STP – skrętka ekranowana (Shielded Twisted
Pair) UTP – analogicznie bez ekranowania –
Unshielded.... STP stosuje się tam, gdzie
występują zakłócenia spowodowane pracą silników itp., musi wtedy
dokładnie być wykonane uziemienie, inaczej skrętka zachowywać będzie
się jak filtr Kabel koncentryczny
Parametry kabla:-
tłumienność/km- przepustowość
kablaim mniejsza tłumienność tym
lepiejim dłuższy kabel tym większa
tłumiennośćRG-58 to taki typowy kabelek do
budowania sieci- 11dB/km  1MHz- 25 dB/km 
4MHz se uopcina
(tłumi)ŚWIATŁOWODYnie indukują się
zakłócenia elektromagnetyczne, mają szerokie pasmo
przenoszeniaPodstawowy typ tAkigo kabla to
światłowód wielomodowy. inne to:-
gradientowy- jednomodowy (impuls nad. najb podobny do
imp. odbieranego)- eliptyczny„oknach
transmisyjnych”- fala o dł. 0,850 m ma tłumienność 2,5
– 3 dB/km- 1,350 m 0,33 dB/km- 1,550 m
0,17 dB/kmrównież to samo skrajne ugrupowanie, w celach
bynajmniej nie zarobkowych wymyśliło inną diodę do odbioru tych
danych:- diody PIN- diody
Avalanche’aDIODY
NADAWCZEŁączenie światłowodów –
najczęściej spawanie łukiem elektrycznym, mogą też być łączone
nietrwale, przez wtyczkę. Wtyczki takie mają określoną liczbę
włączeń i rozłączeńDiody LED są tańsze od
laserowych, emitują światło niemonochromatyczne (po prostu różne
długości fali)OKABLOWANIE
STRUKTURALNEStandard EIA/TIA 568 Commercial
Building Wiring StandardEIA – Stowarzyszenie
Elektroniki PrzemysłowejTIA - Stowarzyszenie
telekomunikacji PrzemysłowejMaksymalne długości
kabla dla 2ch mediów transmisyjnych:kabel magistrali
terenowej – 1500mkabel magistrali budynkowej – 500m (od
magistrali terenowej)kabel poziomy – 90m + 10m (od
magistrali budynkowej + 10 m od gniazdka w
ścianie)Rodzaje okablowania-
przebieg poziomy- punkt rozdzielczy- główny
kabel sieciowyOkablowanie poziome, - stanowi
połączenie między wypustem a skrzynką telekomunikacyjną. Może być
kabel UTP, STP, światłowód, k. koncentryczny. + połączenie komputera
10m (tzw. obszar roboczy)(Telekomunikacyjna skrzynka
służy do połączenia okablowania pionowego z okablowaniem
pionowym.)Okablowanie pionowe, - biegnie przez wszystkie
piętra budynku. Stos. kable UTP, STP, F (światłowód), C (K.
koncentryczny).Krosownica główna, - jest to miejsce,
gdzie zbiegają się wszystkie piony oraz przewody łączące ją z innymi
budynkami.Dystrybutory piętrowe, - (FD) łączą się w
dystrybutorze budynkowym (BD), które z kolei łączą się w
dystrybutorze terenowym
(CD)URZĄDZENIA
SIECIOWE1. Regenerator, koncentrator, retransmiter -
regeneruje sygnałDziałają w warstwie fizycznej
sieci (nie widzi ramek, pakietów) jedynie regeneruje (odtwarza)
sygnałWzmacniacze wzmacniają również szumy,
Regeneratory natomiast, przywracają sygnałom ich początkową wartość
poziomów napięć, częstotliwości i fazy.Przy pomocy
regeneratorów można połączyć dwie takie same sieci (stosują te same
media – np. kable), stosuje się je wyłącznie do rozbudowy siei LAN
np. jako dystrybutor piętrowy.2. Most (Bridge), -
pozwala na filtrowanie ramek, łączenie różnych segmentów sieci
LAN/Ethernetw Ethernecie możliwe są
kolizje ramekW układzie jak na rys, ramki przesyłane są
tylko do segmentów (S) w którym jest dany terminal
odbiorczy.HUB nie ma funkcji koncentracji, to co wejdzie
na WE, jest na wszystkich WY.Powody stosowania
mostów:- możliwość łączenia sieci LAN o odmiennych
technologiach warstwy fizycznej np. F z TP lub z C-
możliwość separacji ruchu w sieci poprzez jej podział na mniejsze
fragmenty zwane domenami kolizyjnymi- różne standardy
warstwy MAC- zdolność do filtracji
ramekTYPY MOSTÓW:- mosty
transparentne (przeźroczyste) – nie powodują zmian w przesyłanych
ramkach- mosty translacyjne – umożliwiają przechodzenie
z jednego standardu na inny np. ETHERNET  TokenRing-
mosty ze sterowaniem źródłowym (source
routing)Mosty uczą się położenia każdego
komputera w sieci.Algorytm działania mostu
uczącego (transparentnego)1. most odbiera wszystkie
ramki pojawiające się na wszystkich portach.2. dla
każdej odebranej ramki, zapamiętuje adres nadawcy oraz numer portu
przez który ramka została odebrana, a także czas (długość), jej
odbioru3. dla każdej odebranej ramki, most porównuje
adres przeznaczenia z adresami już zapamiętanymi i:a)
gdy adres nie był jeszcze słyszany na żadnym z portów, retransmituje
ramkę na wszystkie porty z wyjątkiem tego z którego została
odebrana.b) adres był już słyszany (znajduje się w
tablicy mostkowania), to ramka jest przekazywana do portu do którego
dołączony jest segment w którym jest odbiorca, jeżeli odbiorca
należy do tego samego segmentu co nadawca, to ramka nie przedostaje
się do innych segmentów.4. most okresowo przegląda
zapamiętane adresy i usuwa te, które zostały odebrane zbyt dawno
(nie odzywają się)Istnieje możliwość zapętlenia
się mostów w sieci. Aby to się nie zdarzyło, mosty stosują tzw.
algorytm drzewa opinającego. Jest stosowany w celu uniemożliwienia
krążenia ramek w sieciach połączonych mostami, algorytm ten
gwarantuje tworzenie bez pętlowej topologii dla przesyłanych
ramek.Parametry, które możne ustawić
administrator w moście:- priorytet mostu, - jest to dwu
bajtowa liczba, która daje administratorowi możliwość wpłynięcia na
wybór korzenia drzewa opinającego- priorytet portu, - ma
dwie składowe, 1) jedna jest ustalana przez oprogramowanie mostu –
tzw. wewnętrzny numer portu, 2) druga może być ustalana przez
administratora, od wartości jaką wpisze administrator zależy czy
przełącznik będzie zablokowany czy nie- czas
powiadamiania, - zalecana wartość 2s.- max zas życia
komunikatu, drzewa opinającego np. 20s. Ma znaczenie przy
konfiguracji sieci- opóźnienie przekazywania, - parametr
wykorzystywany podczas rekonfiguracji topologii, 15 s.-
długi czas życia, - czas po upływie którego z pamięci mostu usuwane
są informacje o położeniu stacji w sieci, 5 min.- koszt
ścieżki (długość ścieżki), - odległość od korzenia
drzewa.Mosty ze sterowaniem źródłowym stosowane
są tylko do łączenia sieci typu TokenRingDziałanie
takiego mostu opiera się na tym, że każdej pętli nadajemy 12-bitoey
numer. Każdy most uzyskuje 4 bitowy identyfikator. Do każdej ramki
typu TokenRing dołączane jest specjalne pole zawierające informacje
o trasie wzdłuż której ramka ma być
przesłanaMosty generalnie nie zajmują się
planowaniem trasy dla ramek.Przełączniki sieci
LAN: SWITCH (ew. Komutatory)Są to jeszcze
bardziej inteligentne mosty. Są to urządzenia pozwalające na
poprawną pracę sieci dzięki efektywnej segmentacji sieci na tzw.
domeny kolizyjne, bez zmian w okablowaniu i kartach
sieciowych.Oferują one możliwość tworzenia wirtualnych
sieci LAN, tzw. VLAN, dzięki możliwości grupowania użytkowników
niezależnie od ich fizycznej lokalizacji.Domena
kolizyjna, - to fragmenty sieci, które tworzą stacje końcowe
przyłączone np. do jednego kabla (te które współdzielą media
transmisyjne)Domena rozgłoszeniowa, - to obszar na
którym rozprzestrzeniają się ramki rozgłoszeniowe.SWITHC
izoluje domeny kolizyjne zwiększając pasmo dostępne dla stacji
komputerowych.TRYBY PRACY PRZEŁĄZNIKÓW, METODY
PRZEŁĄZANIASwitch umożliwia zrównoleglenie
transmisji1) metoda skróconej analizy adresów (Cut
Throught) C-Tprzełącznik czyta i analizuje jedynie
początek ramki z adresem docelowym i podejmuje natychmiastową
decyzję o wyborze portu. – WADA: - możliwość dalszego przekazywania
ramek, które brały udział w kolizji, ZALETA: - metoda powoduje
opóźnienie rzędu 40 s2) analiza minimalnej długości
ramki (Fragment Free)Switch odbiera i analizuje 64 bity
ramki, opóźnienie rzędu +64 s3) metoda komutacji ramek
(Store & Forward)odbiera całą ramkę 1,2 s
opóźnienia (dla ramki 1518 bajtów), ZALETA: całkowicie eliminuje
przekazywanie błędnych ramek, można dokona konwersji na inny
standard sieci ramek4) przełączanie inteligentne,
(inteligent Swithing)polega na tym, że przełącznik
pracuje albo metodą 1, albo 3, w zależności od ruchu i liczby błędów
jakie pojawiaja się w sieci. Jeżeli liczba błędnych ramek jest mała
to pracuje met. 1Przełączniki mają mechanizmy
bezpieczeństwa, i mogą ściśle określać ruch między
stacjami.W małej sieci mamy stosuje się
koncentratory 12, 24 portowe, W sieciach większych stosuje się
przełączniki.Do przełącznika dołączyć można
koncentrator, a do niego komputery, lub inne koncentratory (max.
łączy się 3 koncentratory w szereg), im więcej połączymy ze sobą
koncentratorów, tym gorszy przepływ danych na niższych
poziomach.Najlepszym rozwiązaniem jest dołączanie
komputerów bezpośrednio do przełącznika. Przez koncentrator kilka
komputerów korzysta naraz z jednego wejścia na
przełącznik.Arch. wew. – KONFIGURACJA
PRZEŁĄCZNIKAna bazie przełącznika można tworzyć
sieci VLAN.Sieć wirtualna – to zbiór stacji
końcowy stanowiących pewną logiczną grupę fizycznie rozproszoną po
różnych segmentach sieci.Komunikacja wewnątrz
grupy jest większa niż pomiędzy poszczególnymi grupami w stosunku
80:20Metody tworzenia VLAN:-
tworzenie na poziomie portów przełącznika – metoda najmniej
elastyczna. Polega na sztywnym przypisaniu danego portu do
konkretnej sieci VLAN- tworzenia na poziomie MAC (karty
sieciowe) – przyporządkowanie na poziomie MAC. Definiuje VLAN
poprzez przypisanie adresów kart sieciowych- tworzenie
na poziomie adresów IP – IP jest przypisane do komputera. jest to
najbardziej elastyczna
metodaROUTERRoutery
działają w 3ech warstwach – fizycznej, sieciowej, łącza danych. Są
stosowane do łączenia sieci LAN, MAN, WAN.Ruter jest
układem podobnym do mostu, ale ma większe możliwości. Jego
podstawowym zadaniem jest wybór drogi dla pakietów. Realizowane jest
to w taki sposób, że ruter „pamięta” topologię sieci. (uczy się jej
na bieżąco).Rutery pracują przede wszystkim w warstwie
SIECIOWEJARP (Address Resolution
Protocol)RARP (Reverse ARP)ICMP (Internet
Control Message Protocol)SMTP (Simple Mail Transfer
Protocol)rlogin – remote loginFTP (File
Transfer Protocol)Telnet – remote terminal
loginTFTP (Trivial File Transfer
Protocol)BOOTP (Boot Protocol)NFF (Network
File System)UDP (User Datagram Protocol)TCP
(Transmission Control Protocol)ARPANET (Defence
Advenced Research Project Agency)Funkcje
protokołu IP:- definiowanie datagramów, które są
podstawowymi jednostkami transmisyjnymi- definiowanie
adresowania używanego w sieci- kierowanie datagramów do
komputerów oddalonych- dokonywanie fragmentacji i
ponownego składania datagramówIP jest protokołem
bezpołączeniowym. Jeżeli potrzebne jest połączenie, to zestawia je
TCP, IP nie zapewnia detekcji i korekcji błędów. Datagram IP ma
65535 bajtów, 5 lub 6 słów 32 bitowych
(nagłówek).Adres IP jest to 32 bitowa liczba
całkowita dodatnia.Adres w sieci dzieli się na dwie
części- net – id (identyfikator)Adres w
I-necie należy do określonej klasy. Wyróżniamy 5 klas adresowych:
A,B,C,D,E:- klasa A posiada 7 bitów dla net-id, 24 bity
dl host-id,- klasa B posiada 14 na net-id ; 16 na
host-id,- klasa C 21 net-id ; 8
host-id,Najczęstszymi klasami są ABC, E
stosowana jest do celów specjalnych.Najczęściej adresy
IP pisze się jako 4 liczby dziesiętne dodatnie oddzielone kropkami
oznaczające 4 oktety 32 bitowego
adresu:192.150.24.2ADRESY
SPECJALNE:Można posługiwać się adresami w odniesieniu do
sieci lub do konkretnego hosta. Rozróżniamy następujące adresy
specjalne:- sieciowy (część host-id ma
bitów=0)- broadcast (część host-id ma
bitów=1)o rozróżniamy: limited broadcast i local network
broadcast (wszystkie bity=1)- loopback (127.0.0.0 lub
127.0.0.1 – pakiet nie zostanie zaakceptowany przez
sieć)multicast pozwala na stosowanie
przyznawania adresów ip na zasadzie -> punkt ->
grupaunicast -> punkt ->
punktbroadcast -> rozsiewacz (np.
radio)Pisanie, pamiętanie i posługiwanie się
adresami cyfrowymi sieci TCP/IP i-net sprawia trudnoiść i daje
możliwość łatwej pomyłki. W celu ułatwienia posługiwania się
adresami zarządzania nimi, skonstruowano abstrakcyjny system nazw
tzw. domenowy, Nazwa domenowa w TCP/IP i-net ma budowę hierarchiczną
np.: uncil.ae.poz.edu.plHierarchia nazwy jest oddana
analizie od prawej do lewej. Odpowiedzialność za administrowanie
nazwami jest w ten sposób rozproszona do miejsc, które są
najbardziej zainteresowane i zorientowane. System nazw TCP/IP
internet jest określany jako DOMAIN NAME SYSTEM (DNS).
Domeny tworzy się ze względu na położenie geograficzne
(np. PL) lub ze względu np. na rodzaj prowadzonej działalności (COM,
EDU, itp...)ARP odpowiada na pytanie jaki adres fizyczny
(karty sieciowej) ma dany adres IP.Najprostszym
sposobem poszukiwania adresów jest routing statyczny. Polega on na
trwałej konfiguracji ruterów (węzłów sieciowych). W ten sposób, że
pakiety o podanych adresach wysyłają na z góry ustalony
interlace.SYSTEM
AUTONOMICZNY:System autonomiczny, - to zestaw
ruterów pozostający pod jedną administracją techniczną, korzystający
z wewnętrznego protokołu rutowania i wspólnej metryki tras dla
pakietów w ramach systemu, oraz korzystający z zewnętrznego
protokołu rutowania dla przesyłania pakietów do innych systemów
autonomicznych.RIP (Routing Information
Protocol) – wybiera trasy z najmniejszą liczbą przeskoków (węzłów
przez które musi przejść pakiet), nie nadaje się do systemów
autonomicznych gdzie liczba ruterów przekracza >12-15. W krótce
zostanie on zastąpiony przez OSPF (Open Shortest Path First). RIP, -
należy do klasy protokołów dystans-wektor (odległość i kierunek),
Regularnie wysyła do swoich sąsiadów informacje składającą się z
dwóch części, dotyczącą adresów IP. Pierwsza część informacji mówi
jak daleko jest węzeł przeznaczenia (liczba przeskoków), druga mówi
w jakim kierunku kierować pakiet.Sposób
działania RIP:Jeden datagram RIP zawiera informacje o
nie więcej niż 25 adresach.Tablica rutowania jest
aktualizowana następująco:- jeżeli zapis dotyczy
otrzymanego adresu IP, nie istniejącego w tablicy rutingu, i jeżeli
jego metryka mieści się w zakresie wartości (mniej niż 16), to
należy stworzyć mowy zapis zwiększając wartość metryki o 1. Należy
również wypełnić pole wskazujące ruter z którego otrzymaliśmy
wiadomość jako ruter pierwszego skoku i ustawić zegar odliczający
czas aktualności zapisu.- jeżeli zapis w tablicy jest
obecny i wartość metryki jest większa to należy zaktualizować dane
metryki i pole następnego rutera, oraz wystawić na nowo zegar
aktualnośc izapisu.- zapis jest w tablicy, nadawcą jes
truter wskazywany jako następny, należy dokonać aktualizacji
metryki, jeśli różni się ona od zapamiętanej wartości,
wystartowaćzegar aktualności zapisu.- we wszystkich
pozostałych przypadkach, odebraną wiadomość należy
zignowrowć;EGP –(EXTERNAL
GATEWAY PROTOCOL)BGP (BORDER Gateway
Protocol)EGP, - działa tak, że wymiana
informacji między dwoma ruterami odbywa się w 3ech
krokach:1- neighbour recognisation: - dwa sąsiednie
rutery zgadzająsię zostać „sąsiadami”2- neighbour
reachability – monitorowane są łącza między sąsiadami3-
network reachability – wymieniane sąwłaściwe informacje o
dostępności danego adresu wewnątrz sieci
autonomicznejEGP, przesyła również specjalne
pakiety (Hello, I hear You) inicjujące dialog. Po wymianie tych
komunikatów rutery zostają sąsiadami. Ruter rząda od swojego sąsiada
informacji (polling) o rutowaniu. Ssąsiad przesyła update (gdzie
zawarte są informacje o odległościach i kierunkach. Jeżeli ruter
3krotnie wyśle polling i nie otrzyma odpowiedzi to oznacza to, że
sąsiad został wyłączony i kasuje dane o nim.BGP,
- posiada większe możliwości od EGP. Zbiera więcej informacji o
drogach.CIDR odpowiada na dwa problemy –
ekspozycja tablic rutowania wynikająca ze wzrostu tablic rutowania
powoduje wyczerpywanie się adresów klasy „B”.CIDR –
stara się zapobiegać wzrostu ilości tablic, poprzez adresowanie
jednej organizacji paru adresów klasy C, zamiast adresów klasy
B.Agregacja tablic rutowania polega na skracaniu
zapisów o ścieżkach rutowania umieszczonych w tablicach rutowania
przez specyficzne przydzielanie adrsów sieci autonomicznych. Polega
to na skoordynowanym przyznawaniu bitowo podobnych adresów tym
sieciom, które znajdują się geograficznie w niewielkiej odległości.
Bardzo podobne adresy, to takie, których pierwszych n
bitów adresu jest
identycznych.MODEMY,Nazwa
pochodzi od Modulatora i DEModulatora. Umożliwia transmisję danych
przy pomocy sieci telefonicznych. 300Hz-3400Hz – taki kanał
udostępnia sieć telefoniczna.Modemy naturalne – łączy
się za pomocą zwykłego kabla. Sygnał cyfrowy.Modemy są
normalizowane:V.21 ; V.22 ; V.xx oznacza standard jaki
jest obsługiwany przez modemDzięki modulacji
zamiast przesłać jeden bit podczas jednej zmiany sygnału (1 okres =
1Hz), można przesłać grupę bitów.MNP – zestaw protokołów
opracowany przez Microcom – Standard wprowadzony na rynek przez
producentów.MNP5, 7 10EC – to kolejne standardy,
pozwalają na przesyłanie danych kompresowanych w locie co pozwala na
zwiększenie transmisji. MNP 10 EC skraca również czas pomiędzy
wysłaniem a odebraniem połączenia. skraca czas
negocjacji.Dane przesyłane z komputera do modemu
powinny od 4 razy być szybciej niż prędkość liniowa
modemu.Przepływ danych między modemem a
komputerem regulują:RTS/CTS – mechanizm
sprzętowyXON/XOFF – mechanizm
programowyJęzyk poleceń AT pozwala na
komunikację z modemem i regulowanie jego
aplikacji.ATDT numer – wybieranie
tonoweATDP dekadowe(impulsowe)
Wygenerowano: 09-06-2003
07:12:08





zakres:
Przedmioty ścisłeprzedmiot:
Informatyka

•  oceń prace
1
2
3
4
5
6• 
średnia ocena: 3.2•  nadesłał: niki• 
skomentuj
prace


        



wersja
mini pracy
szukaj
prac
zobacz więcej
powitań

Wasze
komentarze Skomentuj
tę pracę
Zobacz więcej
komentarzy




2003-02-06 - zbysio


sam jestes cieciem nidzwiedziu. text
jest ok.Ocena: 4


2003-01-15 - Matejj


nawet tego nie czytałem, ale coś
takiego było mi potrzebne. OK!!!Ocena: brak oceny



2003-01-09 - miś


Jest OK, ale nie ma nic o
konfiguracji sieci (cieciu).Ocena: 4


2003-01-09 - fggggg


do baniOcena: 4



2003-01-09 - miś


Jest OK, ale nie ma nic o
konfiguracji sieci (cieciu).Ocena: brak oceny
ocena
nauczyczciela: brak komentarz:brakAutorzy serwisu nie odpowiadają za treść umieszczanych prac.
Wszystkie uwagi prosimy kierować bezpośrednio do autorów prac. Wszystkie
teksty zamieszczone na stronie podlegają ochronie. Zabrania się ich kopiowania,
przetwarzania lub rozpowszechniania.


copyright © 1997-2003 KrzaK.NET -- wszelkie prawa
zastrzeżone | komunikaty techniczne








Wyszukiwarka

Podobne podstrony:
plikus pl sieci komputerowe kompendium
Sciaga pl Podział drukarek komputerowych
Po prostu sieci komputerowe w Windows Vista PL
=Sieci komputerowe[pl]=
Sieci komputerowe wyklady dr Furtak
4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]
Sieci komputerowe cw 1
Sieci komputerowe
ABC sieci komputerowych
Sieci komputerowe I ACL NAT v2
Sciaga pl Streszczenie Chłopów
,sieci komputerowe,Zestaw protokołów TCP IP (2)

więcej podobnych podstron