Professional Documents
Culture Documents
5. Co to jest RFC?
RFC - (Request For Comments) seria numerowanych dokumentów informacyjnych wydawanych przez
IETF. Mimo, że RFC nie mają mocy oficjalnej, to wiele z nich uzyskuje pozycję faktycznych standardów.
Większość protokołów internetowych jest określona w takich właśnie dokumentach RFC.
RFC z prawnego punktu widzenia nie jest standardem, ani zaleceniem. Jest tzw. Komentarzem
ujętym w formę ostateczną.
6. Kiedy rozpoczęły funkcjonować pierwsze sieci komputerowe?
Sieci komputerowe powstawały już w latach 50-tych. (miało to jakiś związek z różnicą czasów w
USA). W latach 60-tych zaczęto opracowywać projekt ARPA. Pod koniec lat 60-tych chciano połączyć się
przy jego pomocy z Hawajami. Przy pomocy kabla nie dało rady, wiec użyto radia. Powstał problem
współdziałania kanału. W celu uniknięcia tego problemu powstała hawajska sieć o nazwie Aloha. Od roku
70-tego Jerzy Seidler zajął się tym połączeniem. W roku 1973 na elektronice pracował Andrzej Gwiazda.
Seidler nie lubił Gwiazdy, wiec wyrzucił go z PG. Gwiazda jako, że dostał wilczy bilet nie mógł nigdzie
pracować. Przez półtorej roku "wolnego" czytał o związkach zawodowych. Postanowił, że utworzy taki w
Polsce - Solidarność. W roku 1974 (w notatkach Rysia jest że 72) - Seidler przeniósł się do
telekomunikacji, ale ponieważ uważał się za informatyka, powstała nazwa TELEINFORMATYKA.
W a r s t w a W a r s t w a
komunikacyjne. Jednym z
N T S P A D a n e N T S P A D a n e
s ie c io w a s ie c io w a
głównych powodów tworzenia
W a r s t w a W a r s t w a
łą c z a d a n y Dc h N T S P A D a n De łą c z a d a n y Dc h N T S P A D a n De pakietów i ramek jest
W a r s t w a
f i z y c z n a D N T S P A D a n D
e
W a r s t w a
f i z y c z n a D N T S P A D a n De ograniczenie wpływu błędów
S y s t e m A
S y s t e m B
pojawiających się przy transmisji
R a m k i do niewielkich części
przesyłanych informacji, co
S a g m e n t y p a k ie t u
ułatwia ich retransmisję. Po
Tworzenie, transmisja i odtwarzanie pakietów. drugie: stosowanie długich
transmisji mogłoby spowodować
duże opóźnienia w ruchu w sieci.
Strukturę pakietu i ramki definiuje protokół komunikacyjny. Zazwyczaj pakiet zawiera nagłówek i dane. W
nagłówkach może znajdować się adres nadawcy i odbiorcy, informacje potrzebne do obsługi błędów i zapewniające
prawidłową transmisję danych, wskaźnik ostatniego pakietu, identyfikator informacji, numer określający, którą
częścią informacji jest pakiet, itp. Pakiet może mieć różne rozmiary, ale zazwyczaj określa się jego maksymalną
długość.
Warstwy protokołów TCP/IP używają różnych nazw do określania przekazywanych danych. Aplikacje stosujące w
warstwie transportowej protokół TCP nazywają swoje dane strumieniem. Z kolei TCP nazywa swoje dane
segmentem. Aplikacje wykorzystujące w warstwie transportowej protokół UDP określają swoje dane jako
wiadomości, a dane protokołu UDP to pakiety. W warstwie Internet protokół IP traktuje swoje dane jako bloki zwane
datagramami. W najniższej warstwie bloki danych to ramki lub pakiety w zależności od używanego protokołu.
Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy
datagram jest podstawową, samodzielną jednostką przesyłaną w sieci na poziomie warstwy Internet. Datagramy
mogą być adresowane do pojedynczych węzłów lub do wielu węzłów. W przesyłaniu datagramów poprzez sieci
uczestniczą routery (węzły sieci), które określają dla każdego datagramu trasę od węzła źródłowego do węzła
docelowego.
18. Jakie właściwości mogą mieć zbiory wartości parametrów sygnału oraz zbiory chwil
nadawania informacji?
- ciągły przedział wartości i ciągły czas nadawania
- ciągły przedział wartości i dyskretny czas nadawania
- dyskretny przedział wartości i ciągły czas nadawania
- dyskretny przedział wartości i dyskretny czas nadawania
Sebastian:
25. Podaj definicję elementowej stopy błędu
Miarą jakości kanału będącego źródłem zniekształceń sygnału niosącego informację jest
elementowa stopa błędu:
Pb=Nb/N
gdzie Nb to liczba błędnie odebranych bitów, a N to liczba wszystkich nadanych bitów.
Kod korekcyjny => wykrywają błąd i poprawiają go. W tym kodzie występują pozycje kontrolne i
właściwa informacja. Jest obojętne, czy błąd wystąpi w pozycji kontrolnej, czy informacyjnej, gdyż jest on
wykrywany za pomocą trzech kontroli parzystości, które tym samym określają miejsce jego wystąpienia.
Zostaje ono następnie skorygowane.
Szybkość
Wersja
transmisji
Ethernet
[bit/s]
10Base5 10M
10Base2 10M
10BaseT 10M
100BaseT2 100M
100BaseT4 100M
100BaseTX 100M
100BaseFX 100M
1000BaseT 1G
1000BaseSX 1G
1000BaseLX 1G
1000BaseCX 1G
34. Po jakim czasie, w standardzie CSMA CD, stacja podejmie uzyskania dostępu do kanału
transmisyjnego?
W przypadku kolizji próba transmisji jest ponawiana po przerwie losowej długości.
Preambuła + SFD (8)DA (6) SA (6) Długość Pola Danych (2) DANE (<1500) CRC-32 (4)
Preambuł Adres Odbiorcy Adres Nadawcy Rozmiar Pola Dane: DSAP, SSAP, CTRL,
SFD FCS
a (MAC) (MAC) Danych NLI
2) SFD (Start Frame Delimiter) – 8 bitowe pole przyjmujące zawsze taką sama postać: 10101011
używane jako znacznik początku informacji zawartej w ramce.
3) Adres docelowy (MAC) – 48 bitowe pole zawierające adres MAC odbiorcy danych.
4) Adres źródłowy (MAC) – 48 bitowe pole zwierające adres MAC nadawcy danych.
5) Długość pola danych – 16 bitowe pole zawierające rozmiar (liczbę bajtów) pola danych w ramce
Ethernetu. Jego wartość służy głównie do rozpoznawania typu ramki Ethernetowej (Ethernet I / Ethernet
II) oraz protokołu wyższej warstwy logicznej modelu sieciowego (ogólnie dla wartości większych
szesnastkowo od 05DC ramka jest rozpoznawana jako Ethernet II, natomiast np. dla protokołu IP wartość
tego pola jest zawsze równa 0800, dla IPX 8137).
6) Dane – pole o zmiennej długości zawierające przesyłane dane (sekwencję bajtów dowolnej
wartości). W polu danych znajdują się zwykle pakiety protokołów wyższych warstw modelu sieciowego
(np. pakiety IP, zawierające z kolei w swojej sekcji danych pakiety protokołu TCP lub datagramy UDP),
odpowiednio wbudowane w pola specyficzne dla podwarstwy LLC (DSAP, SSAP, CTRL, NLI). Rozmiar pola
danych jest ograniczony przez wartość1500 bajtów oraz nigdy nie jest mniejszy od 46, (w przypadku jeśli
brak wystarczającej ilości danych do wysłania, pole to jest uzupełnienie przez podwarstwę LLC do poziomu
46 bajtów.
7) FCS – 32 bitowe pole zawierające sekwencję sprawdzającą poprawność ramki przy użyciu sumy
kontrolnej, metodą CRC (Cyclic Redundancy Check). Pole to pozwala protokołowi Ethernetu na
wykrywanie błędów transmisji ramek.
Śledź:
37. Omów trzy podstawowe technologie okablowania sieci Ethernet
Skrętka
• Skrętka nieekranowana (UTP – Unshielded Twisted Pair)
Kabel typu UTP jest zbudowany ze skręconych ze sobą par przewodów i tworzy linię zrównoważoną
(symetryczną). Skręcenie przewodów ze splotem 1 zwój na 6-10 cm chroni transmisję przed interferencją
otoczenia. Tego typu kabel jest powszechnie stosowany w sieciach informatycznych i telefonicznych, przy
czym
istnieją różne technologie splotu, a poszczególne skrętki mogą mieć inny skręt.
Dla przesyłania sygnałów w sieciach komputerowych konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii
5
(100 Mb/s), przy czym powszechnie stosuje się tylko tą ostatnią.
• Skrętka foliowana (FTP – Foiled Twisted Pair)
Jest to skrętka ekranowana za pomocą folii z przewodem uziemiającym. Przeznaczona jest głównie do
budowy
sieci komputerowych umiejscowionych w ośrodkach o dużych zakłóceniach elektromagnetycznych.
Stosowana
jest również w sieciach Gigabit Ethernet (1 Gb/s) przy wykorzystaniu wszystkich czterech par przewodów.
• Skrętka ekranowana (STP – Shielded Twisted Pair)
Różni się od skrętki FTP tym, że ekran jest wykonany w postaci oplotu i zewnętrznej koszulki ochronnej.
Jej
zastosowanie wzrasta w świetle nowych norm europejskich EMC w zakresie emisji EMI (ElectroMagnetic
Interference)
Kabel światłowodowy
Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni optycznych
generowanych
przez laserowe źródło światła. Ze względu na znikome zjawisko tłumienia, a także odporność na
zewnętrzne
pola elektromagnetyczne, przy braku emisji energii poza tor światłowodowy, światłowód stanowi obecnie
najlepsze medium transmisyjne.
Kabel światłowodowy składa się z jednego do kilkudziesięciu włókien światłowodowych.
Dotyczy prędkości transmisji (wszystkie systemy w sieci LAN dostosowuje się do najniższego standardu
prędkości przesyłu).
Switch (z ang., w jęz. polskim przełącznik lub przełącznica) to urządzenie łączące segmenty sieci
komputerowej. Switch pracuje w warstwie drugiej modelu OSI (łącza danych), jego zadaniem jest
przekazywanie ramek między segmentami.
Switche określa się też mianem wieloportowych mostów (ang. bridge) lub inteligentnych hubów - switch
używa logiki podobnej jak w przypadku mostu do przekazywania ramek tylko do docelowego segmentu
sieci (a nie do wszystkich segmentów jak hub), ale umożliwia połączenie wielu segmentów sieci w gwiazdę
jak hub (nie jest ograniczony do łączenia dwóch segmentów jak most).
Działanie
W celu ustalenia fizycznego adresata używają docelowego adresu MAC, zawartego w nagłówku ramki
Ethernet. Jeśli switch nie wie, do którego portu powinien wysłać konkretną ramkę, zalewa (flooding)
wszystkie porty za wyjątkiem portu, z którego ramkę otrzymał. Switche utrzymują tablicę mapowań adres
MAC<->port fizyczny, której pojemność jest zwykle określona na 4096, 8192 lub 16384 wpisów. Po
przepełnieniu tej tablicy, nowe wpisy nie są dodawane (chyba, że któryś stary wygaśnie), a ramki
'zalewane' są do wszystkich portów (za wyjątkiem portu, którym ramka dotarła do switcha).
Switche ograniczają domenę kolizyjną do pojedynczego portu, dzięki czemu są w stanie zapewnić
każdemu hostowi podłączonemu do portu osobny kanał transmisyjno-nadawczy, a nie współdzielony, tak
jak huby.
Na switchach zarządzalnych można również wydzielać VLAN-y, czyli wirtualne podsieci LAN. Porty
należące do różnych VLANów nie 'widzą' swoich transmisji - do wymiany informacji pomiędzy różnymi
VLANami używa się routerów. Porty do VLANów przypisywane są statycznie lub na podstawie adresu MAC
podłączonej stacji (opisuje to protokół GVRP, Generic VLAN Registration Protocol, dostępny na
większych switchach). VLANy pomiędzy dwoma podłączonymi do siebie switchami przenosi specjalny
rodzaj połączenia - trunk. W standardzie IEEE 802.1Q każda ramka wysyłana przez trunk opatrzona
zostaje 4-bajtowym polem, w ramach którego przenoszony jest również identyfikator VLANu (tak, by
odbierający ramki przełącznik był w stanie wysłać ramkę do odpowiedniego VLANu). W związku z tym
ramki tzw. tagowane, czyli oznaczane, mogą mieć maksymalnie długość do 1522 bajtów.
Obecnie na rynku obecne są również switche routujące (tzw. przełączniki 3 warstwy modelu OSI).
Hub to urządzenie starszego typu, które przekazuje pakiety przychodzące z jednego portu na wszystkie
pozostałe. Hub nie przechowuje informacji o podłączonych do niego urządzeniach sieciowych. Switch
natomiast jest wyposażony w bufor pamięci, w którym przechowuje informacje o adresach fizycznych MAC
podłączonych urządzeń. Jeśli pakiet przychodzący jest adresowany do jednego z urządzeń znajdujących
się na liście MAC switcha, to zostaje przesłany bezpośrednio na port, do którego jest podłączone to
urządzenie. Tylko w przypadku gdy docelowy adres MAC jest "nieznany" switchowi pakiet jest przesyłany
do każdego portu.
Topologia fizyczna odnosi się do sposobu okablowania sieci. Przedstawia sposób łączenia hostów
(komputerów) z medium transmisyjnym.
Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda stacja przy
komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji,
topologia fizyczna zapewnia bezbłędną transmisję danych.
Topologie logiczne definiowane są przez IEEE (Institute ofElectrical and Eletronic Engineers).
Najczęściej spotykane specyfikacje sieci komputerowej to:
Topologia gwiazdy jest interesująca, ponieważ łatwo w niej wychwycić usterki, pozostałe
dwie - magistrali i pierścienia mają inne swoje zalety i wady.
Topologia magistrali
Topologia magistrali jest stosowana przy łączeniu komputerów za pomocą przewodu
koncentrycznego. Hosty dołączane są do jednej wspólnej magistrali, za pomocą „odczepów" w przebiegu
przewodu. Stosowane technologie to: Ethernet/IEEE 802.3 , lOOBase-T
Topologia gwiazdy
Topologia gwiazdy jest stosowana przy łączeniu komputerów za pomocą kabla dwużyłowego
skręcanego. Hosty (komputery) podłączane są najczęściej do koncentratora (rzadziej przełącznika).
Cechą odróżniającą od topologii magistrali jest łączenie za pomocą jednego przewodu tylko dwóch
urządzeń sieciowych. Stosowane technologie to Token Ring i Ethernet
SIEĆ DOSTĘPOWA
44. Na czym polega transmisja asynchroniczna?
Tryb transmisji szeregowej stosującej bity startu i stopu do koordynacji i synchronizacji przepływu znaków
danych między urządzeniami końcowymi (modemami). Każdy znak danych jest traktowany oddzielnie:
rozpoczyna się elementem rozruchowym (bit startu), a kończy elementem zatrzymania (bit stopu).
Odstęp między sąsiednimi znakami transmisji może być dowolny
47. Czy można połączyć modemy firmy Motorola z modemami firmy Zyxel?
Można jeżeli oba modele modemu wspierają ten sam standard komunikacji, np: V.90.
• ISDN to usługa komunikacji cyfrowej zdefiniowana przez firmy telefoniczne. Usługa ISDN.
Oferowana do tej pory, zapewnia użytkownikom w ramach konwencjonalnego okablowania łącza
lokalnego zarówno możliwość przekazywania głosu, jak i danych. ISDN do przesyłania informacji
używa tego samego miedzianego kabla i skrętki, co analogowe systemy telefoniczne. Obecnie ISDN
jest drogą usługą oferującą małe przepustowości.
Nagłówek
Pole danych ramki Stopka ramki
ramki
• Enkapsulacja, czyli opakowywanie jest metodą transportu pakietów danych z jednego protokołu
poprzez łącze do pakietu drugiego.
Okoń:
61. Jaki jest powód stosowania połączeń back-upowych w sieciach FrameRelay?
Ochrona sieci przed przerwami pracy wynikającymi z przepełnienia buforów w sieci Frame Relay (gubimy
w ten sposób dużo ramek).
Jej wady to m. in. nieefektywna gospodarka zasobami oraz wymagany ciągły nadzór na rzeczywistymi
parametrami wszystkich aktywnych połączeń.
Adaptacyjna warstwa modelu odniesienia techniki ATM (ATM Adaptation Layer - AAL)
zawiera funkcje rozszerzające ograniczone z założenia możliwości warstwy ATM, dzięki
czemu możliwe jest spełnienie specyficznych wymagań stawianych przez różnorodne
aplikacje usługowe.
RUTING
67. W jakiej warstwie działa ruter (aktywny element warstwy sieciowej)?
Z uwagi na fakt ,iż adresy IP wykorzystywane są przez protokoły trzeciej warstwy modelu referencyjnego
OSI często mówi się, że routery są urządzeniami trzeciej warstwy modelu ISO/OSI. Wyróżniono warstwy:
fizyczną, łącza danych, sieciową, transportową, sesji, prezentacji oraz aplikacji. Warstwy od pierwszej do
trzeciej umożliwiają dostęp do sieci, a warstwy od czwartej do siódmej są odpowiedzialne za komunikację
końcową.
68.Jaka jest struktura adresu IP v.4?
W sieciach wykorzystujących protokoły TCP/IP wykorzystywane są, zdefiniowane w IP v.4, 4-bajtowe
adresy jednoznacznie określające sieć oraz komputer dołączony do tej sieci. Istnieje 5 podstawowych klas
adresów zdefiniowanych przez IP v. 4: A, B, C, D, E. Struktura binarna adresów w tych klasach
przedstawiona jest na rysunku poniżej.
• A: 1.0.0.0 – 127.0.0.0
- numer sieci w I-ym bajcie
- 1 sieć- ok. 1,6 mln hostów
• B: 128.0.0.0 – 191.255.0.0
- numer sieci w 2 pierwszych bajtach
- 16320 sieci o 65024 hostach w każdej
• C: 192.0.0.0 – 223.255.255.0
- numer sieci w 3 pierwszych bajtach
- ok. 2 mln sieci po 254 hosty
• D, E, F: 224.0.0.0 – 254.0.0.0
- adresy eksperymentalne, zarezerwowane do zastosowań specjalnych, nie określają żadnej sieci;
• Jest to połączenie dwóch portów routera, co pozwala nie adresować tych portów w sieci.
(myślę że nie ma sensu tutaj więcej wrzucać informacji)
• Połączenie na pojedynczym kanale bez pośrednictwa sieci (by Rysiu :)
Wiking:
6. Omów algorytm routingu pakietów IP w routerze.
Każdy ruter ma wpisana tablicę doboru trasy, zawierającą gdzie ma iść dany pakiet o danym adresie
docelowym i koszty połączeń z danymi.
Gdy do rutera trafia pakiet, sprawdzany jest jego czas życia, jak przekroczony to wek, a jak ok. to
sprawdzany jest adres pod jaki ma iść (na podstawie tablicy rutingu). Gdy znajdzie adres docelowy to
sprawdzane jest zapełnienie bufora adresata. Jak jest pełen to pakiet wek, a jak nie to przesyłamy.
16. Jaki protokół routingu jest stosowany w szkielecie Internetu i do jakiej klasy protokołów
routingu on należy?
Stosowany jest protokół BGP. Jest to protokół dynamicznego rutowania.