You are on page 1of 18

WSTĘP

1. Podaj przyczynę/-ny stosowania norm i zaleceń w ST.


Organizacje standaryzacyjne opracowują standardy (normy) określające fizyczne i funkcjonalne właściwości
sprzętu wykorzystywanego do budowy sieci, sprzętu komunikacyjnego, a także systemów operacyjnych i
oprogramowania. Producenci sprzętu i oprogramowania mogą wytwarzać współdziałające ze sobą produkty w oparciu
o standardy. Standardy są zaleceniami, które producenci mogą zaakceptować, z drugiej strony producenci dokonują
zmian we wcześniej ustanowionych standardach po to, by uwzględnić nowe właściwości oferowanych przez nich
produktów.
Standard de facto to standard, który zyskał popularność mimo tego, że nie został uznany przez żadną z
organizacji standaryzacyjnych.

2. Podaj przykłady organizacji normalizacyjnych działających w obszarze ST.


- International Organization of Standarization (ISO)
- International Telecomunication Union (ITU-T, ITU-R)
- Internet Engineering Task Force (IETF)
- Internet Engineering Steering Group (IESG)
- Internet Architecture Board (IAB)
- Institute of Electrical and Electronics Engineering (IEEE)
- American National Standards Institute (ANSI)
- Asynchronous Transfer Mode Forum (ATMF)
- Frame Relay Forum (FRF)

3. Czym różni się zalecenie od normy/standardu?


Norma/standard - posiada moc oficjalną. Musi być wprowadzony w życie przez użytkownika aby możliwa
była komunikacja z siecią.
Zalecenie - nie posiada mocy oficjalnej. Jest to dokument informujący użytkowników jak ulepszyć
komunikację z siecią.

4. Co to jest zalecenie ITU?


• Międzynarodowa Unia Telekomunikacyjna (International Telecommunications Union - ITU) - została
założona w 1932 r. i zastąpiła Międzynarodowy Związek Telegraficzny oraz Międzynarodowy Związek
Radiotelegrafii. Od roku 1947 ITU stała się wyspecjalizowaną agendą ONZ z siedzibą w Genewie. Działalność ITU
obejmuje całokształt problemów związanych z rozwojem i upowszechnianiem telekomunikacji oraz obejmuje
koordynację działalności państw w tym zakresie. W ramach ITU działa wiele grup problemowych (sektory), np.
Sektor Normalizacji Telekomunikacji czy Sektor Rozwoju Telekomunikacji;
• 5 lutego 1998 roku organizacja ITU (International Telecommunications Union - Międzynarodowa Unia
Telekomunikacyjna) zakomunikowała powołanie specyfikacji V.90 określającej zasady szybszego
przesyłu danych.
• Protokoły i standardy są zbiorem reguł i uzgodnień, według których mogą komunikować się modemy.
Standaryzacją w dziedzinie modemów zajmuje się Międzynarodowa Unia Telekomunikacyjna ( ang.
International Telecommunications Union, ITU), która reprezentuje rządy, instytucje naukowe i
organizacje badawcze z całego świata. Zagadnienia dotyczące modemów, ITU publikuje w serii zaleceń
oznaczonych symbolem V.xx (np.: V.22). Jeśli producent informuje, iż jego modem pracuje zgodnie z
protokołem V.22, oznacza to, że musi on spełniać wszystkie wymagania podane przez ITU w zaleceniu
V.22, ponadto może współpracować tylko z takim modemem, który również realizuje to zalecenie.
Protokoły ściśle definiują sposoby modulacji sygnałów przesyłanych pomiędzy komputerami, szybkości
transmisji, sekwencje sygnałów w kanale telefonicznym podczas inicjowania transmisji itd. Dla
każdego sposobu modulacji określona jest częstotliwość nośnej. Nośna to sygnał sinusoidalny o
określonej częstotliwości. Częstotliwość ta musi dać się przesłać bez zniekształceń przez linię
telefoniczną, czyli nie może być większa od 3,4 kHz. Dla każdego sposobu modulacji norma określa
szybkość bitowego strumienia wejściowego. Dane zawarte w tym strumieniu bitowym zmieniają jeden
lub kilka parametrów nośnej. Każdy sposób modulacji związany jest ściśle ze sposobem kodowania.
Przed modulacją wejściowy strumień danych podlega pewnym procesom matematycznym -
kodowaniu. Transmitowany ciąg bitów podlega zamianie na inny, dogodniejszy dla transmisji. Po
stronie odbiorczej następuje demodulacja i dekodowanie zgodnie z procedurami dokładnie odwrotnymi
do kodowania.

5. Co to jest RFC?
RFC - (Request For Comments) seria numerowanych dokumentów informacyjnych wydawanych przez
IETF. Mimo, że RFC nie mają mocy oficjalnej, to wiele z nich uzyskuje pozycję faktycznych standardów.
Większość protokołów internetowych jest określona w takich właśnie dokumentach RFC.
RFC z prawnego punktu widzenia nie jest standardem, ani zaleceniem. Jest tzw. Komentarzem
ujętym w formę ostateczną.
6. Kiedy rozpoczęły funkcjonować pierwsze sieci komputerowe?
Sieci komputerowe powstawały już w latach 50-tych. (miało to jakiś związek z różnicą czasów w
USA). W latach 60-tych zaczęto opracowywać projekt ARPA. Pod koniec lat 60-tych chciano połączyć się
przy jego pomocy z Hawajami. Przy pomocy kabla nie dało rady, wiec użyto radia. Powstał problem
współdziałania kanału. W celu uniknięcia tego problemu powstała hawajska sieć o nazwie Aloha. Od roku
70-tego Jerzy Seidler zajął się tym połączeniem. W roku 1973 na elektronice pracował Andrzej Gwiazda.
Seidler nie lubił Gwiazdy, wiec wyrzucił go z PG. Gwiazda jako, że dostał wilczy bilet nie mógł nigdzie
pracować. Przez półtorej roku "wolnego" czytał o związkach zawodowych. Postanowił, że utworzy taki w
Polsce - Solidarność. W roku 1974 (w notatkach Rysia jest że 72) - Seidler przeniósł się do
telekomunikacji, ale ponieważ uważał się za informatyka, powstała nazwa TELEINFORMATYKA.

„1965 - połączono dwa komputery w MIT i University of Santa Monica.


1967 - (ARPANET) pierwszy węzeł sieci z wymianą pakietów na University of Los Angeles, do którego
dołączają University of Santa Barbara, University of Utah oraz Stanford Institure.” (by Siwy :)

7. Podaj zasady podziału na warstwy przy budowaniu modeli warstwowych ST.


- jedna warstwa = jeden poziom abstrakcji
- ten sam charakter funkcji i zadań
- ta sama interpretacja przekazywanych informacji
- hierarchizacja zadań poszczególnych warstw
- minimalna komunikacja pomiędzy warstwami

8. Omów zasady komunikacji w modelach warstwowych.


- komunikacja logiczna (pozioma) = protokół - komunikacja pomiędzy tymi samymi warstwami sieciowymi
dwóch obiektów w sieci
- komunikacja fizyczna (pionowa) - proces tworzenia i przystosowywania danych do przesłania w sieci
(komunikacja między warstwami w jednym obiekcie sieciowym)

9. Omów strukturę informacji przesyłanych w systemach warstwowych.


Informacja przesyłana w sieci jest w każdej warstwie „opakowywana” nagłówkami.

10. Podaj listę warstw modelu ISO/OSI.


- warstwa fizyczna
- warstwa łącza danych
- warstwa sieciowa
- warstwa transportowa
- warstwa sesji
-warstwa prezentacji
-warstwa zastosowań

11. Omów przeznaczenie poszczególnych warstw w modelu ISO/OSI.


(omawiamy tylko pierwsze 4 warstwy, bo są takie same jak w modelu TCP/IP)
- warstwa fizyczna: środki mechaniczne, elektryczne i proceduralne do utrzymania połączenia fizycznego
pomiędzy dwoma sąsiednimi systemami
- warstwa łącza danych: przeciwdziałanie błędom transmisji pomiędzy dwoma sąsiednimi systemami
(ramka)
- warstwa sieciowa: wybór drogi w sieci, sterowanie przepływem danych, kontrola obciążenia sieci
(pakiet)
- warstwa transportowa: utrzymanie połączenia abonent-abonent niezależnie od liczby i rodzaju
uczestniczących w połączeniu sieci (segment)

12. Porównaj model ISO/OSI z modelem TCP/IP.


W modelu TCP/IP cztery z pięciu warstw odpowiadają jednej lub więcej warstwom modelu ISO/OSI
jednakże w modelu ISO/OSI nie ma warstwy odpowiadającej warstwie intersieci.

„Model ISO/OSI patrz pytanie 10 i 11.


Model warstwowy TCP/IP:
- warstwa kanału fizycznego
- warstwa interfejsu sieciowego
- warstwa sieciowa (IP)
- warstwa transportowa (TCP)
- warstwa aplikacji (użytkownika)” (by Siwy :)

13. Co to jest pakiet?


„PAKIET - jednostka danych przesyłana przez sieć z "przełączaniem pakietów". Pakiet jest ogólnym terminem
opisującym jednostkę danych na wszystkich poziomach warstwowej struktury ST. Najbardziej poprawne użycie tego
terminu odnosi się do jednostek danych warstw aplikacji.” (by Rysiu :)
Pakiet jest rodzajem „paczki danych” przesyłanej między urządzeniami przy wykorzystaniu łącza
P r o g r a m u ż y t k o w n ik a P r o g r a m
komunikacyjnego.
u ż y t k o w n i k a
Dane
W a r s t w a A D a n e W a r s t w a A D a n e
umieszczane są w pakietach
a p lik a c ji a p l ik a c ji
przez różne podsystemy
W a r s t w a P A D a n e W a r s t w a P A D a n e
p r e z e n t a c j i p r e z e n t a c j i komunikacyjne (warstwy),
W a r s t w a
s e s j i
S P A D a n e W a r s t w a
s e s j i
S P A D a n e następnie tworzone są ramki,
W a r s t w a T S P A D a n e W a r s t w a T S P A D a n e które przesyła się przez łącza
t r a n s p o r t o w a t r a n s p o r t o w a

W a r s t w a W a r s t w a
komunikacyjne. Jednym z
N T S P A D a n e N T S P A D a n e
s ie c io w a s ie c io w a
głównych powodów tworzenia
W a r s t w a W a r s t w a
łą c z a d a n y Dc h N T S P A D a n De łą c z a d a n y Dc h N T S P A D a n De pakietów i ramek jest
W a r s t w a
f i z y c z n a D N T S P A D a n D
e
W a r s t w a
f i z y c z n a D N T S P A D a n De ograniczenie wpływu błędów
S y s t e m A
S y s t e m B
pojawiających się przy transmisji
R a m k i do niewielkich części
przesyłanych informacji, co
S a g m e n t y p a k ie t u
ułatwia ich retransmisję. Po
Tworzenie, transmisja i odtwarzanie pakietów. drugie: stosowanie długich
transmisji mogłoby spowodować
duże opóźnienia w ruchu w sieci.

Strukturę pakietu i ramki definiuje protokół komunikacyjny. Zazwyczaj pakiet zawiera nagłówek i dane. W
nagłówkach może znajdować się adres nadawcy i odbiorcy, informacje potrzebne do obsługi błędów i zapewniające
prawidłową transmisję danych, wskaźnik ostatniego pakietu, identyfikator informacji, numer określający, którą
częścią informacji jest pakiet, itp. Pakiet może mieć różne rozmiary, ale zazwyczaj określa się jego maksymalną
długość.

14. Podaj zależność między pojęciami ramki, datagramu i segmentu danych.


„ramka – [ang. frame] pakiet warstw: kanału fizycznego/interfejsu sieciowego. Pakiety warstwy sieciowej
przy nadawaniu (ruch ‘w dół’ systemu) są opakowywane w ramki. [RFC 1983]
datagram - [ang. datagram] jednostka danych zawierająca dostatecznie dużo informacji aby móc być
kierowana w sieci od nadawcy do odbiorcy niezależnie od wcześniejszej wymiany danych między nadawcą
i odbiorcą oraz niezależnie od warstwy transportowej. [RFC 1983]
segment – [ang. data segment] (nie mylić z segmentem sieci) całość albo część danych użytkownika
umieszczonych w pakiecie. [RFC 793, 879 - TCP].” (by Rysiu :)

Warstwy protokołów TCP/IP używają różnych nazw do określania przekazywanych danych. Aplikacje stosujące w
warstwie transportowej protokół TCP nazywają swoje dane strumieniem. Z kolei TCP nazywa swoje dane
segmentem. Aplikacje wykorzystujące w warstwie transportowej protokół UDP określają swoje dane jako
wiadomości, a dane protokołu UDP to pakiety. W warstwie Internet protokół IP traktuje swoje dane jako bloki zwane
datagramami. W najniższej warstwie bloki danych to ramki lub pakiety w zależności od używanego protokołu.

Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy
datagram jest podstawową, samodzielną jednostką przesyłaną w sieci na poziomie warstwy Internet. Datagramy
mogą być adresowane do pojedynczych węzłów lub do wielu węzłów. W przesyłaniu datagramów poprzez sieci
uczestniczą routery (węzły sieci), które określają dla każdego datagramu trasę od węzła źródłowego do węzła
docelowego.

ELEMENTY TRANSMISJI DANYCH


15. Podaj charakterystyki transmisyjne kanału.
Charakterystyki definiują jakoś kanału i są związane z wnoszonymi przez niego zniekształceniami.
Dla kanałów analogowych charakterystyką jest pasmo przenoszenia (zdolność przepuszczania
różnych częstotliwości), zaś dla kanałów cyfrowych charakterystyką jest elementowa stopa błędów. Inną
charakterystyką, ale nieomawianą na zajęciach jest tłumienie.

16. Jaka jest podstawowa charakterystyka sygnału?


Widmo amplitudowe (w praktyce widmo mocy (znormalizowane widmo
kwadratu amplitudy)). Widmo mocy jest funkcją wiążącą wartości modułu
amplitudy poszczególnych składowych szeregu z odpowiadającymi im
częstotliwościami.

17. Czym jest modulacja?


Modulacja jest techniką dopasowywania charakterystyk sygnału do wymagań
kanału.

18. Jakie właściwości mogą mieć zbiory wartości parametrów sygnału oraz zbiory chwil
nadawania informacji?
- ciągły przedział wartości i ciągły czas nadawania
- ciągły przedział wartości i dyskretny czas nadawania
- dyskretny przedział wartości i ciągły czas nadawania
- dyskretny przedział wartości i dyskretny czas nadawania

19. Podaj definicję szybkości modulacji.


Szybkość modulacji (nadawania) to stosunek liczby N elementów w zbiorze możliwych wartości sygnału
do czasu nadawania pojedynczej wartości T:
Vm=N/T
Jednostką szybkości modulacji jest [bod/s].

20. Podaj definicję szybkości transmisji.


Jeżeli N=2 (informacje binarne), to szybkość modulacji jest nazywana szybkością transmisji V. Jej
jednostką jest [bit/s].

21. Podaj definicję przepustowości kanału transmisyjnego.


Przepustowość kanału transmisyjnego C to maksymalna wartość szybkości transmisji w zbiorze
nadajników, które mogą korzystać z danego kanału fizycznego.

22. Czym różni się transmisja asynchroniczna od transmisji synchronicznej?


W przypadku transmisji asynchronicznej zakłada się, że odbiornik ma możliwość określenia początku
pierwszego okresu sygnalizacji oraz dysponuje zegarem taktującym o częstotliwości równej częstotliwości sygnału
przychodzącego lub jej wielokrotności. Można np. przyjąć, że gdy łącze jest bezczynne to znajduje się w stanie niskim
L. Nadanie pierwszego bitu informacji poprzedzone jest wysłaniem tzw. bitu startu, który charakteryzuje się
utrzymaniem stanu wysokiego H przez jeden okres sygnalizacji. Odbiornik zaczyna próbkować sygnał wejściowy w
chwilach 3/2T, 5/2T, 7/2T itd. Po nadaniu określonej z góry liczby bitów informacji przesyłany jest sygnał stopu,
polegający na wprowadzeniu łącza w stan L na co najmniej jeden okres sygnalizacji. Następnie transmitowana jest
kolejna część informacji. Jak widać występuje tutaj ograniczenie na liczbę bitów informacji zawartej pomiędzy bitami
startu i stopu, ale jest to niezbędne, gdyż może nastąpić ponowne ustalenie początku informacji i pewne
niestabilności zegarów taktujących nadajnika i odbiornika nie wpływają na przesyłanie informacji. Metoda ta nie
umożliwia szybkich transmisji.
Do przesyłania danych z większymi szybkościami stosuje się transmisję synchroniczną. W tym przypadku
przesyłanie informacji poprzedzane jest dostosowaniem fazy zegarów taktujących nadajnika i odbiornika
(synchronizacja wstępna), co uzyskuje się podczas transmisji ustalonego, wstępnego ciągu bitów (np. 1, 0, 1, 0)
zwanego preambułą. Preambuła powinna być przesyłana po każdym okresie bezczynności łącza. Odbiornik może być
jednak niezdolny do odebrania pierwszych bitów preambuły. W celu wyeliminowania preambuły stosuje się inne
rozwiązania, np. utrzymuje się stałą gotowość odbiornika przez ciągłą aktywność nadajnika, który przesyła informacje
nie mające znaczenia zamiast pozostawać w stanie nieaktywnym. Można również na bieżąco korygować różnice
pomiędzy taktami zegara nadajnika i odbiornika np. przez zastosowanie dodatkowej linii łączącej nadajnik z
odbiornikiem, którą przekazywane są impulsy zegarowe. Inną możliwością jest wprowadzenie takiego sposobu
kodowania informacji źródłowej, aby przesyłany sygnał zawierał dodatkowo informację taktującą, a więc użycie tzw.
kodów samosynchronizujących.

23. Dlaczego stosowane są kody transmisyjne?


Kodowanie transmisyjne –transmisja danych w paśmie podstawowym
Chcąc przesłać sygnał cyfrowy łączami analogowymi (telefonicznymi) należy dokonać przetworzenia
(konwersji) sygnału z cyfrowego na analogowy z wykorzystaniem procesu modulacji.
Konwersję kodów sygnałów do innej postaci, bardziej efektywnej przy przesyłaniu przez
szeregowe łącza cyfrowe i uwzględniającej fizyczne aspekty transmisji, zapewniają kody liniowe. Przy
małych szybkościach transmisji (np. do 2400b/s) konwersja kodowania zwykle nie jest potrzebna, a
transmitowane sygnały w łączu fizycznym odpowiadają oryginalnym kodom przesyłanej informacji. Duże
szybkości transmisji wymagają konwersji sygnałów do postaci i poziomów wymaganych przez konkretne
medium transmisyjne (skrętka, koncentryk, światłowód), z uwzględnieniem bardziej efektywnego
wykorzystania dostępnego pasma transmisji.
Wśród wielu liniowych kodów transmisyjnych do najczęściej spotykanych należą:
• dwustanowe NRZ, NRZI, kody Manchester i ich modyfikacje (światłowód),
• trójstanowe AMI (ISDN), CMI, HDB3, 4B/3T, 4B/5B i pochodne
• 2B1Q i inne.

„Kody transmisyjne stosowane są w celu uzyskiwania pożądanych (z punktu widzenia kanału


transmisyjnego) własności sygnału binarnego oraz ustalania synchronizacji nadajnik-odbiornik.
Przykłady:
- kod NRZ:
- dla 0 sygnał przyjmuje wartość -1
- dla 1 sygnał przyjmuje wartość +1
- kod NRZI:
- dla 0 sygnał się nie zmienia
- dla 1 sygnał zmienia się na przeciwny (z +1 na -1 albo z -1 na +1)” (by Siwy :)

24. Przedstaw modele występowania błędów w kanałach transmisyjnych


Model bezpamięciowy – prawdopodobieństwo wystąpienia błędu na określonej pozycji binarnej jest
niezależne od błędów, które wystąpiły wcześniej
Model seryjny - prawdopodobieństwo wystąpienia błędu na określonej pozycji binarnej jest uzależnione od
błędów wcześniej występujących

Sebastian:
25. Podaj definicję elementowej stopy błędu
Miarą jakości kanału będącego źródłem zniekształceń sygnału niosącego informację jest
elementowa stopa błędu:
Pb=Nb/N
gdzie Nb to liczba błędnie odebranych bitów, a N to liczba wszystkich nadanych bitów.

26. Jak definiujemy odległość Hamminga między ciągami kodowymi?


Odległość Hamminga (ang. Hamming distance) DH – w teorii informacji jest to wprowadzona przez
Richarda Hamminga miara odmienności dwóch ciągów o takiej samej długości, wyrażająca liczbę miejsc
(pozycji), na których te dwa ciągi się różnią. Innymi słowy jest to najmniejsza liczba zmian (operacji
zastępowania elementu innym), jakie pozwalają przeprowadzić jeden ciąg na drugi. Dodanie c
dodatkowych bitów daje możliwość zwiększenia odległości Hamminga o 2c. Pokazano, że dla kodu o
minimalnej odległości Hamminga równej n można wykryć (n-1) błędnie odebranych bitów i skorygować
(n-1)/2 błędnie odebranych bitów.
27. Jaka jest różnica między kodem korekcyjnym, a kodem detekcyjnym?
Kod detekcyjny => wykrywa błąd i w kanale sprzężenia zwrotnego przesyła informację o
wystąpieniu błędu. Wykrywalność zniekształceń, gdy tylko jedno miejsce jest przekłamane, uzyskuje się w
taki sposób, że do słowa kodowego dodaje się jeszcze jedną pozycję. Bit ten przyjmuje taką wartość, by
liczba jedynek w słowie była parzysta. Liczba nieparzysta jest rozpoznawana jako nieprawdziwa (kontrola
parzystości).

Kod korekcyjny => wykrywają błąd i poprawiają go. W tym kodzie występują pozycje kontrolne i
właściwa informacja. Jest obojętne, czy błąd wystąpi w pozycji kontrolnej, czy informacyjnej, gdyż jest on
wykrywany za pomocą trzech kontroli parzystości, które tym samym określają miejsce jego wystąpienia.
Zostaje ono następnie skorygowane.

28. Oceń jakość stosowania bitów parzystości.


Jest to bit dodawany do każdego bajtu informacji w celu sprawdzenia poprawności pakietu, w ten
sposób, by liczba jedynek w bajcie i bicie parzystości była zawsze parzysta. Bit parzystości otrzymuje
wartość 0 lub 1 tworząc sumę wszystkich bitów tak aby łączna wartość równała się 0 - była zawsze
parzysta.
Bit parzystości umożliwia wykrywanie tylko pojedynczych przekłamań. Toteż obecnie zaprzestaje
się jego używania na rzecz rozbudowanych i pewniejszych protokołów nadzoru poprawności
transmitowanych danych. Odwrotnością bitu parzystości jest bit nieparzystości.

29. Jaką jakość mechanizmu detekcyjnego oferuje zastosowanie kodu CRC-CCITT?

– wszystkie błędy pojedyncze i podwójne


– 99,997% błędów seryjnych o długości 17 pozycji binarnych
– 99,998% błędów seryjnych o długości większej niż 17 pozycji binarnych

30. Jakie są skutki stosowania kodów detekcyjnych?


Stosowanie kodów detekcyjnych umożliwia jedynie kontrolowanie ilości występujących błędów. Trzeba
wykorzystywać dodatkową metodę do ich korekcji. W wyniku wykrycia błędu należy dokonać ponownej
transmisji pakietu, co skutkuje w zmniejszeniu efektywnej prędkości pracy sieci.

31. Jaka jest zależność szybkości transmisji od elementowej stopy błędów?

32. Podaj prędkości pracy sieci standardu Ethernet

Szybkość
Wersja
transmisji
Ethernet
[bit/s]
10Base5 10M
10Base2 10M
10BaseT 10M
100BaseT2 100M
100BaseT4 100M
100BaseTX 100M
100BaseFX 100M
1000BaseT 1G
1000BaseSX 1G
1000BaseLX 1G
1000BaseCX 1G

Ogólnie 10/100/1000 M[b/s].

33. Co oznacza akronim CSMA CD?


Protokół wielodostępu ze śledzeniem częstotliwości nośnej i wykrywaniem kolizji (ang. Carrier Sense
Multiple Access with Collision Detection).
Wielodostęp ze śledzeniem częstotliwości nośnej - Kiedy urządzenie lub węzeł w sieci posiada dane,
które chce przesłać, wpierw nasłuchuje łącza, sprawdzając czy jakieś inne urządzenie nie przesyła danych
w linii transmisyjnej. Dane będą wysłane jedynie wtedy, gdy nie zostanie wykryty żaden sygnał
świadczący o tym, że jakieś urządzenie w sieci wysyła dane. Węzeł, który nie wysyła danych, nasłuchuje,
czy inne urządzenia wysyłają do niego dane.
Istnieje możliwość, że dwa lub więcej urządzeń przystąpi do wysyłania danych w tej samej chwili. W
takiej sytuacji żadne z nich nie wykryje sygnału nośnej drugiego. W efekcie obydwa urządzenia wysyłając
dane w tym samym czasie spowodują słynną kolizję w sieci Ethernet. Możliwość wystąpienia takiej
sytuacji rodzi potrzebę stworzenia mechanizmów pozwalających tę kolizję wykryć.
Wykrywanie kolizji - Urządzenie posiadające dane w kolejce do wysłania, będzie monitorowało swoją
własną transmisję. Urządzenie, które wykryło kolizję, zatrzymuje wysyłanie danych i wysyła sekwencję
informującą o kolizji (sygnał zagłuszania). Poziom sygnału informującego o kolizji (prądu, ponieważ
zgodnie z CSMA/CD węzły są nadajnikami prądu o stabilizowanym natężeniu) jest wyższy od normalnie
generowanego przez węzeł, aby mieć pewność, że każdy węzeł odebrał sekwencję informującą o kolizji, a
nie poprawny 32-bitowy sygnał MAC CRC, który spowoduje, że odbierający go węzeł wyśle ponownie dane
w odpowiedzi na wystąpienie błędu CRC.

34. Po jakim czasie, w standardzie CSMA CD, stacja podejmie uzyskania dostępu do kanału
transmisyjnego?
W przypadku kolizji próba transmisji jest ponawiana po przerwie losowej długości.

35. Co to jest adres fizyczny stacji?


Adres MAC jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity
oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego
egzemplarza karty. Czasami można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Pierwsze 3
bajty oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikalny) egzemplarz karty.
Szczególnymi przypadkami adresu są:
- adres mający wszystkie bity wyjedynkowane (szesnastkowo FF FF FF FF FF FF) - jest to tak zwany adres
rozgłoszeniowy (broadcast address) informujący, że ramka jest przeznaczona dla wszystkich odbiorników
w danym fragmencie sieci;
- adres mający wszystkie bity wyzerowane (szesnastkowo 00 00 00 00 00 00) - informujący, że ramka nie
zawiera danych, tylko jest ramką organizacyjną protokołu warstwy łącza.

Adresy fizyczne są też nazywane adresami MAC (Medium Access Control).

36. Omów strukturę ramki MAC

a) ramka ze skryptu Sobczaka :P

Preambuła + SFD (8)DA (6) SA (6) Długość Pola Danych (2) DANE (<1500) CRC-32 (4)

b) ramka znaleziona na necie :

56 bitów 8 bitow 48 bitow 48 bitow 16 bitow 46-1500 bajtow 32 bity

Preambuł Adres Odbiorcy Adres Nadawcy Rozmiar Pola Dane: DSAP, SSAP, CTRL,
SFD FCS
a (MAC) (MAC) Danych NLI

Znaczenie kolejnych pól jest następujące:


1) Preambuła – 56 bitowe pole umożliwiające synchronizacje komunikacji miedzy odbiorcą i nadawcą.

2) SFD (Start Frame Delimiter) – 8 bitowe pole przyjmujące zawsze taką sama postać: 10101011
używane jako znacznik początku informacji zawartej w ramce.

3) Adres docelowy (MAC) – 48 bitowe pole zawierające adres MAC odbiorcy danych.

4) Adres źródłowy (MAC) – 48 bitowe pole zwierające adres MAC nadawcy danych.

5) Długość pola danych – 16 bitowe pole zawierające rozmiar (liczbę bajtów) pola danych w ramce
Ethernetu. Jego wartość służy głównie do rozpoznawania typu ramki Ethernetowej (Ethernet I / Ethernet
II) oraz protokołu wyższej warstwy logicznej modelu sieciowego (ogólnie dla wartości większych
szesnastkowo od 05DC ramka jest rozpoznawana jako Ethernet II, natomiast np. dla protokołu IP wartość
tego pola jest zawsze równa 0800, dla IPX 8137).
6) Dane – pole o zmiennej długości zawierające przesyłane dane (sekwencję bajtów dowolnej
wartości). W polu danych znajdują się zwykle pakiety protokołów wyższych warstw modelu sieciowego
(np. pakiety IP, zawierające z kolei w swojej sekcji danych pakiety protokołu TCP lub datagramy UDP),
odpowiednio wbudowane w pola specyficzne dla podwarstwy LLC (DSAP, SSAP, CTRL, NLI). Rozmiar pola
danych jest ograniczony przez wartość1500 bajtów oraz nigdy nie jest mniejszy od 46, (w przypadku jeśli
brak wystarczającej ilości danych do wysłania, pole to jest uzupełnienie przez podwarstwę LLC do poziomu
46 bajtów.

7) FCS – 32 bitowe pole zawierające sekwencję sprawdzającą poprawność ramki przy użyciu sumy
kontrolnej, metodą CRC (Cyclic Redundancy Check). Pole to pozwala protokołowi Ethernetu na
wykrywanie błędów transmisji ramek.

Śledź:
37. Omów trzy podstawowe technologie okablowania sieci Ethernet
Skrętka
• Skrętka nieekranowana (UTP – Unshielded Twisted Pair)
Kabel typu UTP jest zbudowany ze skręconych ze sobą par przewodów i tworzy linię zrównoważoną
(symetryczną). Skręcenie przewodów ze splotem 1 zwój na 6-10 cm chroni transmisję przed interferencją
otoczenia. Tego typu kabel jest powszechnie stosowany w sieciach informatycznych i telefonicznych, przy
czym
istnieją różne technologie splotu, a poszczególne skrętki mogą mieć inny skręt.
Dla przesyłania sygnałów w sieciach komputerowych konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii
5
(100 Mb/s), przy czym powszechnie stosuje się tylko tą ostatnią.
• Skrętka foliowana (FTP – Foiled Twisted Pair)
Jest to skrętka ekranowana za pomocą folii z przewodem uziemiającym. Przeznaczona jest głównie do
budowy
sieci komputerowych umiejscowionych w ośrodkach o dużych zakłóceniach elektromagnetycznych.
Stosowana
jest również w sieciach Gigabit Ethernet (1 Gb/s) przy wykorzystaniu wszystkich czterech par przewodów.
• Skrętka ekranowana (STP – Shielded Twisted Pair)
Różni się od skrętki FTP tym, że ekran jest wykonany w postaci oplotu i zewnętrznej koszulki ochronnej.
Jej
zastosowanie wzrasta w świetle nowych norm europejskich EMC w zakresie emisji EMI (ElectroMagnetic
Interference)

Kabel współosiowy (koncentryczny)


Składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz drugiego, co zapewnia
większą
odporność na zakłócenia a tym samym wyższą jakość transmisji. Jeden z nich wykonany jest w postaci
drutu lub
linki miedzianej i umieszczony w osi kabla (czasami zwany jest przewodem gorącym), zaś drugi (ekran)
stanowi
oplot.
Powszechnie stosuje się dwa rodzaje kabli koncentrycznych – o impedancji falowej 50 i 75 Ohm, przy
czym te
pierwsze stosuje się m.in. w sieciach komputerowych.
Zastosowanie znalazły dwa rodzaje kabli koncentrycznych:
• Cienki Ethernet (Thin Ethernet) – (sieć typu 10Base-2) – kabel RG-58 o średnicy ¼” i
dopuszczalnej
długości segmentu sieci wynoszącej 185 m. Stosowany nadal zwłaszcza tam, gdzie istnieje potrzeba
połączenia na odległość większą niż 100 m.
• Gruby Ethernet (Thick Ethernet) – (sieć typu 10Base-5) – kable RG-8 i RG-11 o średnicy ½” i
dopuszczalnej długości segmentu wynoszącej 500 m. Nie stosowany obecnie, lecz można go spotkać
jeszcze w bardzo starych sieciach.
Zalety:
- jest mało wrażliwy na zakłócenia i szumy;
- nadaje się do sieci z przesyłaniem modulowanym (szerokopasmowym)
- jest tańszy niż ekranowany kabel skręcany

Kabel światłowodowy
Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni optycznych
generowanych
przez laserowe źródło światła. Ze względu na znikome zjawisko tłumienia, a także odporność na
zewnętrzne
pola elektromagnetyczne, przy braku emisji energii poza tor światłowodowy, światłowód stanowi obecnie
najlepsze medium transmisyjne.
Kabel światłowodowy składa się z jednego do kilkudziesięciu włókien światłowodowych.

38. Jakiego parametru pracy sieci LAN dotyczy autonegocjacja?

Dotyczy prędkości transmisji (wszystkie systemy w sieci LAN dostosowuje się do najniższego standardu
prędkości przesyłu).

39. Co to jest „hub”?


HUB-y mają za zadanie łączyć wszystkich użytkowników w jednym miejscu. Jest to mała
skrzyneczka z jednym wyjściem na koncentryk oraz 5, 8, 12, 16, 32 i więcej wyjściami na skrętkę.
Wyjście na koncentryk zapewnia możliwość rozbudowy sieci.
HUB-y dzielą się na dwa podstawowe rodzaje. Pierwszy rodzaj to najprostsze HUB-y , które w danej
chwili realizują tylko jedno połączenie. Taki HUB, jeśli ma do rozwiązania połączenie kilku
użytkowników naraz, dzieli połączenie między nich. Polega to na przesyłaniu podobnym do pakietów
w Internecie, co wiąże się ze spowolnieniem transmisji. Jest to przyczyną osiągnięcia niższej
wydajności niż wskazują na to parametry kart sieciowych. Drugi rodzaj to koncentratory, które
realizują funkcję przełączania. Potrafią wyznaczyć połączenia w taki sposób, że ze sobą nie kolidują.
Zastosowanie takiego koncentratora umożliwia osiągnięcie najwyższej wydajności. Oczywiście są one
(HUB-y) droższe. Wszelka komunikacja między stacjami odbywa się za pośrednictwem owej
centralnej stacji.

40. Co to jest „switch” (przełącznik)?

Switch (z ang., w jęz. polskim przełącznik lub przełącznica) to urządzenie łączące segmenty sieci
komputerowej. Switch pracuje w warstwie drugiej modelu OSI (łącza danych), jego zadaniem jest
przekazywanie ramek między segmentami.
Switche określa się też mianem wieloportowych mostów (ang. bridge) lub inteligentnych hubów - switch
używa logiki podobnej jak w przypadku mostu do przekazywania ramek tylko do docelowego segmentu
sieci (a nie do wszystkich segmentów jak hub), ale umożliwia połączenie wielu segmentów sieci w gwiazdę
jak hub (nie jest ograniczony do łączenia dwóch segmentów jak most).
Działanie
W celu ustalenia fizycznego adresata używają docelowego adresu MAC, zawartego w nagłówku ramki
Ethernet. Jeśli switch nie wie, do którego portu powinien wysłać konkretną ramkę, zalewa (flooding)
wszystkie porty za wyjątkiem portu, z którego ramkę otrzymał. Switche utrzymują tablicę mapowań adres
MAC<->port fizyczny, której pojemność jest zwykle określona na 4096, 8192 lub 16384 wpisów. Po
przepełnieniu tej tablicy, nowe wpisy nie są dodawane (chyba, że któryś stary wygaśnie), a ramki
'zalewane' są do wszystkich portów (za wyjątkiem portu, którym ramka dotarła do switcha).
Switche ograniczają domenę kolizyjną do pojedynczego portu, dzięki czemu są w stanie zapewnić
każdemu hostowi podłączonemu do portu osobny kanał transmisyjno-nadawczy, a nie współdzielony, tak
jak huby.
Na switchach zarządzalnych można również wydzielać VLAN-y, czyli wirtualne podsieci LAN. Porty
należące do różnych VLANów nie 'widzą' swoich transmisji - do wymiany informacji pomiędzy różnymi
VLANami używa się routerów. Porty do VLANów przypisywane są statycznie lub na podstawie adresu MAC
podłączonej stacji (opisuje to protokół GVRP, Generic VLAN Registration Protocol, dostępny na
większych switchach). VLANy pomiędzy dwoma podłączonymi do siebie switchami przenosi specjalny
rodzaj połączenia - trunk. W standardzie IEEE 802.1Q każda ramka wysyłana przez trunk opatrzona
zostaje 4-bajtowym polem, w ramach którego przenoszony jest również identyfikator VLANu (tak, by
odbierający ramki przełącznik był w stanie wysłać ramkę do odpowiedniego VLANu). W związku z tym
ramki tzw. tagowane, czyli oznaczane, mogą mieć maksymalnie długość do 1522 bajtów.
Obecnie na rynku obecne są również switche routujące (tzw. przełączniki 3 warstwy modelu OSI).

41. Czym różni „switch” od „hub’a”

Hub to urządzenie starszego typu, które przekazuje pakiety przychodzące z jednego portu na wszystkie
pozostałe. Hub nie przechowuje informacji o podłączonych do niego urządzeniach sieciowych. Switch
natomiast jest wyposażony w bufor pamięci, w którym przechowuje informacje o adresach fizycznych MAC
podłączonych urządzeń. Jeśli pakiet przychodzący jest adresowany do jednego z urządzeń znajdujących
się na liście MAC switcha, to zostaje przesłany bezpośrednio na port, do którego jest podłączone to
urządzenie. Tylko w przypadku gdy docelowy adres MAC jest "nieznany" switchowi pakiet jest przesyłany
do każdego portu.

42. Topologia fizyczna, a topologia logiczna sieci lokalnej

Topologia fizyczna odnosi się do sposobu okablowania sieci. Przedstawia sposób łączenia hostów
(komputerów) z medium transmisyjnym.

Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda stacja przy
komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji,
topologia fizyczna zapewnia bezbłędną transmisję danych.
Topologie logiczne definiowane są przez IEEE (Institute ofElectrical and Eletronic Engineers).
Najczęściej spotykane specyfikacje sieci komputerowej to:

IEEE 802.3 lOMb Ethernet


IEEE lOOMb Ethernet Fuli
802.3u Duplex Ethernet lGb
IEEE 802.3x Ethernet Token Ring
IEEE 802.3z Wireless LANs
IEEE 802.5 100VG-AnyLAN
IEEE802.il Cable Modem
IEEE 802.12
IEEE 802.14

43. Przedstaw inne techniki budowy sieci lokalnych


Scharakteryzuj topologię gwiazdy
W sieci o konfiguracji gwiazdy (w najprostszym przypadku) wszystkie stacje w sieci są
bezpośrednio połączone z tylko jedną stacją - kontrolerem lub HUB-em, która pełni rolę zarządcy sieci.
HUB-y dzielą się na dwa podstawowe rodzaje:
• Pierwszy rodzaj to najprostsze HUB-y , które w danej chwili realizują tylko jedno połączenie. Taki
HUB, jeśli ma do rozwiązania połączenie kilku użytkowników naraz, dzieli połączenie między nich.
Polega to na przesyłaniu podobnym do pakietów w Internecie, co wiąże się ze spowolnieniem
transmisji. Jest to przyczyną osiągnięcia niższej wydajności niż wskazują na to parametry kart
sieciowych.
• Drugi rodzaj to koncentratory, które realizują funkcję przełączania. Potrafią wyznaczyć
połączenia w taki sposób, że ze sobą nie kolidują. Zastosowanie takiego koncentratora umożliwia
osiągnięcie najwyższej wydajności. Oczywiście są one (HUB-y) droższe. Wszelka komunikacja
między stacjami odbywa się za pośrednictwem owej centralnej stacji.
Topologia gwiazdy spotykana jest najczęściej zarówno w małych jak i dużych rozległych
sieciach. Największą zaletą tej topologii jest to, że w przypadku jakiejś awarii nie zostaje odcięta od
zasobów cała sieć ale tylko wadliwa stacja.

Scharakteryzuj topologię magistrali


W sieci o konfiguracji magistrali wszystkie stacje są dołączone do jednego, Unijnego odcinka
przewodu. Nie ma tu centralnych komputerów sterujących przepływem informacji, a w prostej
konfiguracji nie ma także regeneratorów sygnałów (repeater). Stacje dołączone są do wspólnego
przewodu za pośrednictwem specjalnego złącza.
Topologia magistrali jest najpopularniejszym rozwiązaniem stosowanym w sieciach LAN.
Klasycznym jej przykładem jest sieć Ethernet. Długość magistrali wynosi maksimum 185 metrów, co
oznacza odległość od początku do końca sieci.
Scharakteryzuj topologię pierścienia
W sieci o konfiguracji pierścienia (ang. ring) kabel łączący stacje tworzy pętlę. Wszystkie stacje
włączone w pierścień zajmują się przekazywaniem sygnałów, a jednocześnie ich regeneracją. Sygnał jest
przesyłany tylko w jednym kierunku. Każda stacja jest wyposażona w mechanizm kontrolujący
zawartość przesyłanych siecią pakietów z danymi. Kontrola dotyczy przede wszystkim poprawności
transmisji i adresu przeznaczenia. Dane wysyłane przez jedną ze stacji okrążają pierścień i przez to są
dostępne dla wszystkich stacji w sieci. Istnieje wiele odmian sieci o topologii pętli różniących się metodą
dostępu i kontroli sieci.

Topologia gwiazdy jest interesująca, ponieważ łatwo w niej wychwycić usterki, pozostałe
dwie - magistrali i pierścienia mają inne swoje zalety i wady.
Topologia magistrali
Topologia magistrali jest stosowana przy łączeniu komputerów za pomocą przewodu
koncentrycznego. Hosty dołączane są do jednej wspólnej magistrali, za pomocą „odczepów" w przebiegu
przewodu. Stosowane technologie to: Ethernet/IEEE 802.3 , lOOBase-T

Rys Topologia magistrali.

Topologia gwiazdy
Topologia gwiazdy jest stosowana przy łączeniu komputerów za pomocą kabla dwużyłowego
skręcanego. Hosty (komputery) podłączane są najczęściej do koncentratora (rzadziej przełącznika).
Cechą odróżniającą od topologii magistrali jest łączenie za pomocą jednego przewodu tylko dwóch
urządzeń sieciowych. Stosowane technologie to Token Ring i Ethernet

Rys. Topologia gwiazdy.

Topologia pierścienia (ring)


Topologia pierścienia (ring) jest stosowana przy łączeniu komputerów ze sobą za pomocą kabla
światłowodowego. Najczęściej stosuje się obwód dublujący, ponieważ w przypadku przerwania
pierwszego pierścienia komputery tracą ze sobą kontakt i zadania komunikacji przejmuje pierścień
dublujący. Topologia ta jest stosowana w sieciach Token Ring. Stosowane technologie to: Token
Ring/IEEE 802.5 i FDDI, 100VG AnyLan 802.12

Rys. Topologia pierścienia.

SIEĆ DOSTĘPOWA
44. Na czym polega transmisja asynchroniczna?
Tryb transmisji szeregowej stosującej bity startu i stopu do koordynacji i synchronizacji przepływu znaków
danych między urządzeniami końcowymi (modemami). Każdy znak danych jest traktowany oddzielnie:
rozpoczyna się elementem rozruchowym (bit startu), a kończy elementem zatrzymania (bit stopu).
Odstęp między sąsiednimi znakami transmisji może być dowolny

45. Na czym polega transmisja synchroniczna?


Tryb transmisji używający sygnału zegarowego do regulacji przepływu danych między urządzeniami
końcowymi. Bity lub znaki danych są przesyłane w blokach z ustaloną szybkością między nadajnikiem i
odbiornikiem zsynchronizowanymi na początku i końcu bloku. W celu synchronizacji zegarów na początku
bloku jest przesyłany ciąg synchronizacyjny, okresowo powtarzany wg potrzeb między blokami. Wyróżnia
się transmisję synchroniczną w postaci znakowej i transmisję w postaci bitowej.

46. Czy RS-232 i V.24, to ten sam standard?


Formalnie są to różne standardy ale w praktyce w sieci są nierozróżnialne.

47. Czy można połączyć modemy firmy Motorola z modemami firmy Zyxel?
Można jeżeli oba modele modemu wspierają ten sam standard komunikacji, np: V.90.

48. Co to jest modem „basebandowy”?


Jest to modem działający na fizycznym kablu pracujący w standardzie producenta.

49. Czym jest ISDN?


ISDN (ang. Integrated Services Digital Network, czyli sieć cyfrowa z integracją usług).
• Technologia sieci informacyjnych mająca na celu rozszerzenie PSTN przez bezpośrednie
udostępnienie usług cyfrowych dla oddalonych urządzeń (bez pośrednictwa urządzeń analogowych)
(ang. end-to-end circuit-switched digital services).

• ISDN to usługa komunikacji cyfrowej zdefiniowana przez firmy telefoniczne. Usługa ISDN.
Oferowana do tej pory, zapewnia użytkownikom w ramach konwencjonalnego okablowania łącza
lokalnego zarówno możliwość przekazywania głosu, jak i danych. ISDN do przesyłania informacji
używa tego samego miedzianego kabla i skrętki, co analogowe systemy telefoniczne. Obecnie ISDN
jest drogą usługą oferującą małe przepustowości.

50. Czym różni się BRI/BRA od PRI/PRA?


Wyróżnia się dwa rodzaje dostępu do ISDN2323:
• Podstawowy. (ang. Basic Rate Interface - BRI lub Basic Access - BA) - składający się z dwóch
cyfrowych kanałów danych (ang. B-channel) o przepustowości 64 kb/s każdy, służących do
przenoszenia zdigitalizowanego głosu, danych i skompresowanego obrazu oraz cyfrowego kanału
sygnalizacyjnego (ang. D-channel) o przepustowości 16 kbps, służącego jako kanał sterujący.
• Główny (ang. Primary Rate Interface - PRI lub Primary Access - PA) - składający się z E1 (lub T1 w
USA) i zawierający większą liczbę kanałów. W Europie jest to 30 kanałów danych, natomiast w USA
są to 23 kanały danych.

51. Co dostarcza operator oferujący ISDN?


Urządzenie NT1, stanowiące interfejs do sieci.

52. Omów urządzenie nazywane Network Terminator (NT1)


NT - Network Terminator - urządzenie posiadające wejście sieciowe i do ośmiu połączeń ISDN.

53. Podaj przykłady zastosowania technologii ISDN w budowie sieci teleinformatycznych


- dostęp do sieci poprzez komutowane połączenie pomiędzy sieciami
- backup dla FrameRelay

54. Podaj cechy charakterystyczne przyłącza wykonanego w technologii ADSL


ADSL (Assymetric Digital Subscribel Line) – asymetryczne cyfrowe łącze abonenckie. Z punktu widzenia
abonenta zapewnia możliwość wysyłania i odbierania z dużą szybkością danych cyfrowych. Jednak
występuje asymetria w szybkości przesyłania – dostępna przepustowość jest podzielana tak, że szybkość
przesyłania w jedną stronę jest o wiele większa niż w drugą.
Może pracować na zwykłej skrętce, nie wymaga osobnego okablowania w stosunku do łącza
telefonicznego.
ADSL jest techniką adaptacyjną – modemy po włączeniu próbkują łącze, aby określić jego
charakterystykę, a następnie uzgadniają parametry komunikacji przy użyciu optymalnych do tego łącza
technik. Osiągają w ten sposób dużą przepustowość.
55. Czym różni się technologia ADSL od technologii HDSL?
HDSL (High-Rate Digital Subscriber Line) – łącze symetryczne (w obu kierunkach przepustowość DS!
(1,544 Mbit/s). W przeciwieństwie do ADSL wymaga dwóch niezależnych kabli.

SIECI METROPOLITALNE I ROZLEGŁE


56. Co oznaczają akronimy: MAN i WAN?
- MAN - Metropolitan Area Network (sieć miejska)
- WAN - Wide Area Network (sieć rozległa – kilka miast, państw, kontynentów)

57. Czym jest opakowywanie (enkapsulacja)?

• Proces enkapsulacji danych w modelu


ISO/OSI:
Strumień danych wpływa z 7,6,5 warstwy i
dopiero w warstwie transportowej zostaje
zamieniony na segmenty, każdy z segmentów
posiada nagłówek warstwy czwartej który zostaje
nadany przez tą właśnie warstwę. Jest to między
innymi numer sekwencyjny który potrzeby jest
do ustalenia kolejności podawania danych.
Kolejna warstwa czyli sieci jest odpowiedzialna za
podzielenie danych na równe porcje zwane
pakietami, podobnie jak w warstwie
transportowej dodawany jest nagłówek tylko
teraz nagłówek ten zawiera adresy nadawcy i
odbiorcy. Taki pakiet "wędruje" do warstwy łącza
danych i podobnie jak w poprzednich warstwach
dopisywany jest kolejny nagłówek warstwy
drugiej ale dane dzielone sa na tak zwane ramki. Ramki zawierają miedzy innymi informacje o adresie
Mac (indywidualny numer karty sieciowej). Na tej podstawie mozna oszacowac czy dana ramka jest
adresowana akurat do konkretnego komputera. Kolejna warstwa zamienia nasze dane na ciąg znaków
binarnych.
• Enkapsulacja ma wiele znaczeń. Jednym z nich jest dopisywanie nagłówków z kolejnych
warstw w czasie wędrowania danych z góry stosu protokołu na dół. Przykładowo segment TCP jest
enkapsulowany w datagram IP poprzez dopisanie nagłówka IP. Przy odbiorze danych, czyli
wędrowaniu ich w górę stosu protokołów następuje odwrotny proces dekapsulacji, czyli usuwanie
nagłówków z kolejnych warstw w czasie wędrowania danych w górę stosu.
• Enkapsulacja – ogólnie
 Każda warstwa dołącza swe nagłówki przed i niekiedy również (np. Ethernet trailer) za
przekazywanym pakietem danych.
 Jednostka danych wysyłanych przez protokół TCP = segment;
 Jednostka wysyłana przez protoków IP = datagram (tak naprawdę – packet: tj. datagram IP
albo fragment datagramu IP);
 Jednostka w ramach Ethernetu = frame (ramka) – o określonym typie
 8-bitowy identyfikator w nagłówku IP identyfikuje protokół datagramu: ICMP, IGMP, TCP,
UDP.
 Analogicznie TCP i UDP używają w nagłówku 16-bitowych numerów portów do
zidentyfikowania aplikacji: numery źródłowego i docelowego portu.
 Analogicznie (np. rozróżnienie pomiędzy IP, ARP, RARP), nagłówek Ethernetowy zawiera 16-
bitowe pole typu ramki.
 Demultiplexing: po otrzymaniu ramki kolejne warstwy „rozpakowują” dane i w oparciu o
identyfikatory w znanych sobie nagłówkach przekazują odpowiedniemu protokołowi warstwy
wyższej.
 Informacja z nagłówka pozwala określić protokół-adresata wyższego poziomu…
 Nagłówek TCP Pole danych segmentu TCP

Nagłówek IP Pole danych datagramu IP

Nagłówek
Pole danych ramki Stopka ramki
ramki
• Enkapsulacja, czyli opakowywanie jest metodą transportu pakietów danych z jednego protokołu
poprzez łącze do pakietu drugiego.

58. Podaj cechy charakterystyczne technologii FrameRelay


• Frame Relay - zaawansowana pakietowa sieć komutowana przesyłająca dane zmiennej
długości przez stałe obwody wirtualne (PVC) w środowisku cyfrowym. Jakość łączy cyfrowych
pozwala na ograniczenie mechanizmów korekcji błędów, co pozwala sieciom Frame Relay na większe
szybkości transmisji niż uzyskiwane w sieciach X.25. Wydzielona sieć teletransmisyjna składa się z
dzierżawionych kanałów stałych PVC typu punkt - punkt w sieci Frame Relay, które tworzą wirtualną
sieć prywatną dla firmy korzystającej z tej usługi. Cena kanału PVC uzależniona jest od odległości
między lokalizacjami, prędkości na porcie dostępowym oraz gwarantowanej przepustowości tzw. CIR
(Committed Information Rate). Usługa Frame Relay pozwala na transmisję danych o wysokiej jakości
i niezawodności, gdzie niezbędne minimum przepustowości gwarantuje parametr CIR, a prędkość na
porcie określa maksymalną dopuszczalną prędkość poza limitem gwarantowanym.
• Opracowana do przyjmowania i dostarczania bloków danych, z których każdy może
zawierać do 8 oktetów danych
• Cechy:
- zasięg ogólnoświatowy
- stałe połączenie wirtualne (DLCI, przepustowość dostępu)
- zwielokrotnienie (jeden interfejs sieciowy – wiele połączeń)

59. Co to jest CIR?


• CIR (ang. Committed Information Rate) to przepływność (przepustowość) gwarantowana
na łączu transmisji danych.
• CIR jest określany dla każdego obwodu wirtualnego oddzielnie. Suma wynegocjowanych
wartości dla jednego wspólnego kanału transmisyjnego nie może przekraczać średniej szerokości
pasma tego kanału. Jeśli stacja wykorzystuje tylko jeden obwód wirtualny - może rozpocząć
transmisję z maksymalną szybkością.

60. Co to jest DLCI i LMI?


• DLCI – numer połączenia wirtualnego użytkownik – najbliższy węzeł; identyfikator
połączenia wirtualnego o lokalnym charakterze. Przydzielany przez operatora
LMI – kanał zarządzania siecią wirtualną; protokół zarządzania lokalnym interfejsem, funkcjonujący
w oparciu o wydzielone połączenie wirtualne
• A data link connection identifier (DLCI) is a channel number which is attached to data frames
to tell the network how to route the data. A 13-bit field that defines the destination address of a
packet. The address is local on a link-by-link basis.
Frame relay is statistically multiplexed, which means that only one frame can be transmitted at a
time but many logical connections can co-exist on a single physical line. The DLCI allows the data to
be logically tied to one of the connections, so that once it gets to the network it knows where to
send it.
• Obwody logiczne Frame Relay są rozpoznawane po specjalnych numerach DLCI, nazywanych
identyfikatorami połączeń. Numery te przypisuje obwodom serwis operatora lub administrator sieci
FR i z tej racji mają one jedynie charakter lokalny. Każdemu urządzeniu DTE można
przyporządkować do 99 takich lokalnych adresów, modyfikowanych w każdym tranzytowym węźle
FR.
• LMI - protokół związany ze środowiskiem sieci pakietowych Frame Relay, umożliwiający (od 1990
r.) wirtualizację połączeń pakietowych w tych sieciach. Dotyczy globalnego adresowania obwodów
wirtualnych w sieciach FR dla komunikatów i połączeń grupowych (multicasting) celem
odwzorowania adresów międzysieciowych na adresy fizyczne i odwrotnie.

Okoń:
61. Jaki jest powód stosowania połączeń back-upowych w sieciach FrameRelay?
Ochrona sieci przed przerwami pracy wynikającymi z przepełnienia buforów w sieci Frame Relay (gubimy
w ten sposób dużo ramek).

62. Co oznacza akronim ATM?


Technologia ATM (Asynchronous Transfer Mode). Główne zalety technologii ATM to:
• duża szybkość cyfrowej transmisji,
• uniwersalność polegająca na możliwości przesyłania informacji o dowolnym przeznaczeniu przez
różne rodzaje nośników, niezależnie od stosowanych przepływności czy rozmiarów istniejących już
sieci,
• możliwość pracy w czasie rzeczywistym,
• elastyczny przydział zasobów sieciowych,
• dynamiczny przydział pasma transmisji

Jej wady to m. in. nieefektywna gospodarka zasobami oraz wymagany ciągły nadzór na rzeczywistymi
parametrami wszystkich aktywnych połączeń.

63. Jaką technikę przesyłania informacji stosuje technologia ATM?


Technologia ATM powstała poprzez połączenie technik cyfrowej transmisji szerokopasmowej STM
(Synchronous Transfer Mode) i pakietowej PTM (Packet Transfer Mode). Pakiety w technologii ATM mają
stałą długość - 53 bajty i są nazywane komórkami. Dane użytkownika są zawarte w 48 bajtach, pozostałe
5 bajtów stanowi nagłówek i przenosi m.in. identyfikator kanału wirtualnego VCI, ścieżki wirtualnej VPI,
sumę kontrolną.

64.Co to jest AAL i AAL-5?

Adaptacyjna warstwa modelu odniesienia techniki ATM (ATM Adaptation Layer - AAL)
zawiera funkcje rozszerzające ograniczone z założenia możliwości warstwy ATM, dzięki
czemu możliwe jest spełnienie specyficznych wymagań stawianych przez różnorodne
aplikacje usługowe.

Wykaz typowych zadań realizowanych przez AAL obejmuje:


• obsługę błędów transmisyjnych;
• dostosowanie danych dostarczanych w postaci ramek przez aplikację usługową do ich przesyłania za
pośrednictwem komórek ATM;
• podejmowanie akcji naprawczych w przypadkach utraty lub dostarczenia
nadmiarowych komórek z danymi użytkowymi;
• sterowanie przepływem danych oraz utrzymanie wymaganych parametrów
czasowych przekazu.

Podstawowe klasy usługowe warstwy AAL:


• AAL 1
• AAL 2
• AAL 3
• AAL 4
• AAL 5 - dotyczy usług z zestawieniem połączenia bez synchronizacji czasowej
pomiędzy źródłem i przeznaczeniem (klasa C) lub usługę obsługi ruchu bezpołączeniowego
(klasa D).
Funkcjonalność AAL 5 jest uproszczona aby obsłużyć ruch o dużej szybkości. AAL5 dysponuje
rozbudowanymi funkcjami przekazywania danych pomiędzy
użytkownikami AAL za pośrednictwem połączeń zestawianych przez warstwę ATM.

65.Czym w technologii ATM różni się ścieżka od kanału?


• ścieżka - połączenie pomiędzy switchami ATM; jest wiązką kanałów
• kanał - połączenie pomiędzy dwoma użytkownikami końcowymi

66.Jakie jest obecnie podstawowe zastosowanie technologii ATM?


Jest to obecnie jedna z najbardziej efektywnych technologii multimedialnego przekazu (danych
cyfrowych, głosu, sygnału wizyjnego i danych z sieci LAN, WAN, Frame_Relay.).

RUTING
67. W jakiej warstwie działa ruter (aktywny element warstwy sieciowej)?
Z uwagi na fakt ,iż adresy IP wykorzystywane są przez protokoły trzeciej warstwy modelu referencyjnego
OSI często mówi się, że routery są urządzeniami trzeciej warstwy modelu ISO/OSI. Wyróżniono warstwy:
fizyczną, łącza danych, sieciową, transportową, sesji, prezentacji oraz aplikacji. Warstwy od pierwszej do
trzeciej umożliwiają dostęp do sieci, a warstwy od czwartej do siódmej są odpowiedzialne za komunikację
końcową.
68.Jaka jest struktura adresu IP v.4?
W sieciach wykorzystujących protokoły TCP/IP wykorzystywane są, zdefiniowane w IP v.4, 4-bajtowe
adresy jednoznacznie określające sieć oraz komputer dołączony do tej sieci. Istnieje 5 podstawowych klas
adresów zdefiniowanych przez IP v. 4: A, B, C, D, E. Struktura binarna adresów w tych klasach
przedstawiona jest na rysunku poniżej.

• A: 1.0.0.0 – 127.0.0.0
- numer sieci w I-ym bajcie
- 1 sieć- ok. 1,6 mln hostów
• B: 128.0.0.0 – 191.255.0.0
- numer sieci w 2 pierwszych bajtach
- 16320 sieci o 65024 hostach w każdej
• C: 192.0.0.0 – 223.255.255.0
- numer sieci w 3 pierwszych bajtach
- ok. 2 mln sieci po 254 hosty
• D, E, F: 224.0.0.0 – 254.0.0.0
- adresy eksperymentalne, zarezerwowane do zastosowań specjalnych, nie określają żadnej sieci;

69.Nadaj adresy IP w przykładowej sieci z ruterami (z wykładu sobczaka)

70.Co to jest „unnumbered line”?

• Jest to połączenie dwóch portów routera, co pozwala nie adresować tych portów w sieci.
(myślę że nie ma sensu tutaj więcej wrzucać informacji)
• Połączenie na pojedynczym kanale bez pośrednictwa sieci (by Rysiu :)

71.Omów pojęcie metryki


Każda z tras znajdująca się w tablicy routingu ma przypisaną określoną metrykę. Pozwala ona określić
jakość danej trasy w tablicy. Im metryka jest mniejsza, tym trasa jest lepsza. Ma to
szczególne znaczenie w wypadku, gdy do jakiego miejsca prowadzi więcej tras. Metryka pozwala wybrać
najlepszą. Najniższą metrykę mają zwykle trasy związane z interfejsami routera, a następnie trasy
wpisane statycznie.
Do wyznaczenia metryki może by branych pod uwagę wiele rożnych
czynników jak na przykład:
• _ liczba przejść poprzez routery;
• _ przepustowo łącz;
• _ stopa błędów na łączach;
• _ opóźnienie na poszczególnych łączach i routerach
• _ wartość kosztu ustawiona przez administratora.

Wiking:
6. Omów algorytm routingu pakietów IP w routerze.
Każdy ruter ma wpisana tablicę doboru trasy, zawierającą gdzie ma iść dany pakiet o danym adresie
docelowym i koszty połączeń z danymi.
Gdy do rutera trafia pakiet, sprawdzany jest jego czas życia, jak przekroczony to wek, a jak ok. to
sprawdzany jest adres pod jaki ma iść (na podstawie tablicy rutingu). Gdy znajdzie adres docelowy to
sprawdzane jest zapełnienie bufora adresata. Jak jest pełen to pakiet wek, a jak nie to przesyłamy.

7. Co to jest maska i CIDR?


Maska sieci służy do rozpoznania, czy adres IP należy do tej samej sieci co nasz czy do innej Pomaga
sprawdzić, która część adresu IP identyfikuje sieć, a która hosta.
CIDR -Classless InterDomain Routing
to routing z użyciem maski.

8. Przedstaw klasyfikację metod routingu pakietów w sieci.


- routing statyczny (opiera się na wektorze odległości lub stanie łącza)
to robi na starcie sieci administrator, tj. wypełnia tablice rutingu we wszystkich ruterach przed odpaleniem
sieci
- routing dynamiczny
w tym wypadku rutery same na podstawie przesyłanych między sobą danych tworzą swoje tablice rutingu
(np. ze względu na długość czy koszt trasy)

„Klasyfikacja metod rutingu:


– Statyczny (Zawartość tablicy doboru tras jest ustawiana przez administratora sieci i niezmienna
(przewidywalna))
– Dynamiczny:
• Ruting w sieci autonomicznej (Interior Routing
Protocols):
– RIP (Routing Information Protocol) v1, v2
– OSPF (Open Shortest Path First),
– IS-IS (Intra-Domain Intermediate System to Internediate
System Routeing Protocol )(ISO)
– IGRP (Interior Gateway Routing Protocol) (Cisco)
• Ruting między sieciami (Exterior Routing Protocols):
– EGP (Exterior Gateway Protocol) (Cisco),
– BGP (Border Gateway Protocol) (Cisco).” (by Rysiu :)

9. Na czym polega routing statyczny?


Routing statyczny polega na tym, że administrator przygotowuje tablię routingu przed włączeniem sieci.
Tablica ta nie zmienia się podczas działania sieci a więc zaadresowane pakiety w A do B zawsze pokonują
fizycznie tą samą drogę w sieci.
Tu mówię: TRUE ;)

10. Jakie znasz metody dynamiczego routingu pakietów w sieci?


- metoda korzystająca z algorytmu typu "distance vector"
- metoda korzystająca z algorytmu typu "link state"
czytaj niżej

11. Na czym polega routing korzystający z algorytmu "distance vector"?


Algorytm "distance vector" sprawdza jaką drogę powinien obrać pakiet aby od A do B pokonał jak
najmniej węzłów sieci.
Nic dodać nic ująć.
12. Na czym polega routing korzystający z algorytmu "link state"?
Algorytm szacuje jaką drogę powinien obrać pakiet od A do B aby:
- zminimalizować koszty
- przemieszczać się po łączach z jak największą przepustowością
- zminimalizować czas transferu
Również ok.

13. Przedstaw zakres zastosowania protokołów routingu RIP i OSFP.


- RIP – (Routing Information Protocol) używa algorytmu routingu "distance vector", stosowany w małych
sieciach, maksymalnie 15 węzłów w najodleglejszych punktach
- OSFP – (Open Shortest Path First) opiera się na algorytmie "link state", stosowany w rozległych sieciach

14. Co to jest "switch" (przełącznik) warstwy trzeciej?


• Switch to urządzenie do przekierowywania ramek. Gdy dostanie ramkę z jakiegoś portu, przesyła
(przełącza) ją przez określony port do docelowego elementu sieci. Inaczej niż hub nie rozwyła ramki
do wszystkich elementów, i inaczej niż most nie działa tylko między 2 elementami.
• Switch warstwy trzeciej różni się od routera warstwy trzeciej typami portów warstwy drugiej
(switch ma tylko ethernetowe, a router różne)

15. Jakiego rodzaju protokoły routingu są stosowane w sieciach autonomicznych?


EIGRP – protokół Cisco
IGP – jakby część EGP dla sieci lokalnych
EGP – co 30sek. Hello do sąsiadów, co 120sek cała tablica rutowania
BGP – przy starcie ładowane tablice z „rozsądnych wartości początkowych”, potem modyfikowane

16. Jaki protokół routingu jest stosowany w szkielecie Internetu i do jakiej klasy protokołów
routingu on należy?
Stosowany jest protokół BGP. Jest to protokół dynamicznego rutowania.

You might also like