Twoim problemem jest to, że powszechną NICOŚĆ mylisz z osobistą PUSTKĄ

WYKŁAD 1: Pakietyzacja danych: * niezawodność, * mały narzut. Transmisja danych: * podział danych, * enkapsulacja – podział na mniejsze fragmenty. Network  Control  Protocol – do adresowania, zajmowanie się kwestiami transmisji w sieci. SIEĆ – zbiór komunikujących się komputerów. LAN – zasięg lokalny, małe rozproszenie geograficzne (np. pracownia komputerowa). MAN – zasięg miejski, kilka tysięcy jednostek. WAN – sieci do zasięgu globalnego włącznie (np. Internet). TOPOLOGIE: * fizyczna – sposób połączenie komputerów ze sobą, za pomocą mediów transmisyjnych; * logiczna – sposób rozpływu sygnału w tej sieci. TOPOLOGIA  MAGISTRALI (BUS): * kabel koncentryczny, współosiowy; * terminatory (oporniki); * szyfrowanie połączeń; może być naraz jeden tylko nadawca, jeden nadaje, reszta nasłuchuje; dochodzi nieraz do kolizji transmisyjnych. TOPOLOGIA RING (pierścień): * tylko odmiana logiczna; * jeden kierunek; * transmisja rozgłoszeniowa; * kto ma żeton ten nadaje/wysyła dane; * mechanizm odzyskiwania żetonu; * można obliczyć czas nadawania – są to sieci DETERMINISTYCZNE! (np. lotniska, zakłady przemysłowe, elektrownie). TOPOLIGIA GWIAZDY: * fizyczna, * logiczna – topologia magistrali z hubem; * ze switchem – topologia przełączana; * koncentratory (hub) – optoelektroniczny rozgałęźnik; * cecha: regeneracja sygnału; wzmacniak (repeter) – fizycznie osobne urządzenia (teraz taka opcja zaszyta jest w koncentratorach); * przełącznik (switch) – analizuje każdą napływającą ramkę; * brak możliwości podłuchu; * transmisja wielodupleksowa – przesyłanie danych między kilkoma parami komputerów; half-duplex – jedna nadaje, druga odbiera; * przełączniki minimalizują zjawisko kolizji; SPRZĘT: * urządzenia transmisji (przesyłanie sygnałów w sieciach), nośniki (tzn. medium transmisyjne); * urządzenia dostępu: formatowanie danych w taki sposób, aby nadawały się do przsyłania w sieci. Network Interface Card (NIC) – urządzenia wzmaniania przesyłanych sygnałów, np. wzmacniaki (repetery). Elementy programowe: Programy (software): - protokoły – zbiór reguł komunikowania się; - programy poziomu sprzętowego (mikroprogramy zaszyte w kartach sieciowych); - oprogramowanie komunikacyjne (klient FTP, przeglądarki, itd.). MODEL ISO/OSI: warstwa Aplikacyjna (strumień-połączeniowa, wiadomości-bezpołącz.); w.Prezentacji; w.Sesji; w.Transportowa (segment – połącz. – TCP, wiadomość-bezpołącz. – UDP); w.Sieciowa (datagram); w.Łącza Danych (struktura danych: ramka-MAC); w.Fizyczna (opisy urządzeń i protokołów, reguluje dotyczące budowy skrętki). |||| w.Sieciowa: *określenie jednolitej adresacji w sieciach rozległych; * trasowanie w sieciach rozległych (ustalanie trasy od nadawcy do odbiorcy); * w.Transportowa: * odpowiada za nawiązanie połączenia; * bezbłędna przesyłka danych i ewentualne retransmisje; * w.Sesji: * nie funkcjonuje ta warstwa; w.Prezentacji: * zawiera informacje jak przejść z jednego kodu na drugi, aby komputery porozumiewały się mimo dwóch róznych architektur; w.Aplikacji: * zawiera programy, za pomocą których użytkownik korzysta z sieci. |||| w.Aplikacyjna, w.Prezentacji, w.Sesji -> w.Aplikacji (FTP, SMTP, POP3, http, SSL); w.Transportowa -> w.Transportowa (TCP, UDP); pomiędzy warstwami NetBios; w.Sieciowa -> w.Internetu (IP4, IP6, routery z protokołami routingu ICMP); w.Łącza Danych, w.Fizyczna -> w.Dostępu Do Sieci (UTP, STP, RJ-45, Ethernety, Token Ring, koncentratory, hub, przełączniki, wzmacniaki).

 

WYKŁAD 2: Warstwa fizyczna rozbija ramki na oktety. Oktet <-> bajt. Pakowanie nagłówków – enkapsulacja; Odpakowywanie nagłówków – dekapsulacja. Typy sieci: * P2P (peer to peer); * Klient-serwer: 1. Serwer plików (serwer http, FTP, serwer poczty); 2. Serwer aplikacji (serwer bazodanowy); 3. Serwer wydruków (drukarki z systemem operacyjnym, procesor, pamięć operacyjna); 4. Serwer bezpieczeństwa (kontrolery domen, przechowuje bazę kont). Media transmisyjne wykorzystujące metody elektryczne i optyczne: a b c, gdzie a – pasmo transmisyjne (1, 10, 100, 1000), b – informuje czy transmisja jest w paśmie rozproszonym czy podstawowym (Base, Broad), c – dokładniejsze opisanie technologii (10 Base 2, normy: 802.3a, 802.3); przy Base możliwa tylko transmisja half-duplex!  KABLE: * 10 Base T(802.3e) – kabel typu skrętka (Twisted), half-duplex; * 10 Base F(802.3j): L,B (2km), P(1km); half i full-duplex; transmisja za pomocą światłowodów; * 100 Base TX(802.3u): 100m, full-duplex; * 100 Base T4(802.3u): skrętka, 100m, half-duplex, wszystkie 4 pary przewodów w skrętce; * 100 Base FX(802.3u): od 400 do 1000m; half i full-duplex; * 1000 Base T(802.3ab): skrętka, 100m; * 1000 Base LX: światłowód jednomodowy lub wielodomowy, half-duplex(400m), full-duplex(1km). RJ-45(8 przewodów), RJ-11(6 przewodów). PARC Ethernet: 8okt. – preambuła (naprzemiennie ciąg zer i jedynek, ostatnie dwa bity to dwe jedynki), 6okt. – adres sprzętowy odbiorcy (MAC), 6okt. – adres sprzętowy nadawcy, 2okt. – typ danych jakie są przenoszone przez ramkę (identyfikator protokołu), ~okt. – dane, 4okt. – pole kontrolne FCS(Frame Check Sequence). 802.3 Ethernet (row Frome – ramka surowa): 8okt. – preambuła, 6okt. – odbiorca (MAC), 6okt. – nadawca (MAC), 2okt. – długość całej ramki bez preambuły, ~okt. – dane, 4okt. – FCS, 64okt. – 1.5 kilo-oktetu. 802.2 (Logical Link Control): 1okt. – DSAP, 1okt. – SSAP, 1okt. – połączeniowa czy nie, z potwierdzeniem lub bez.

 

 

WYKŁAD 3: Ramka Ethernetu: 802.3 + 802.2; LLC: 1okt. – identyfikator DSAP <- 0xAA, 1okt. – SSAP <- 0xAA (jeśli będzie to, to pojawia się SNAP), 1okt. – pole kontrolne (Control). Nagłówek SNAP: 3okt. – identyfikator organizacji/producenta technologii, 2okt. – identyfikator protokołu. Adresy sprzętowe kart sieciowych: MAC – każda karta ma unikatowy adres, 6okt. -> 48-bitowy: 1b – LAA (Locally Administered Address), 1b – U/L – Universally/Locally Administered Address (unikatowy/grupowy) – gdy 0b to unikatowy, 22b – identyfikator producenta – ID Prod., 24b – model karty, data produkcji, numer seryjny. Gdy 48 jedynek to SuperBroadcast – wysłane do wszystkich. Pierwszy adres specjalny: 1111 – adresowanie do wszystkich, 0000 – adresowanie do nikogo, samotestowanie przez łącze. Metodyka modelowania: CSMA/CD (Carrier Sense Multiple Access/Colision Detection – Wielodostęp Do Nośnika Z Nasłuchiwaniem Nośnym/Wykrywanie Kolizji): 32b – czas rozpropagowania kolizji do wszystkich węzłów sieci (3,2μs), po rozpropagowaniu kolizji, karty odczekują losowo wygenerowany odcinek czasowy, według wzoru: Ti=Ri· S, i=1…16; 16 prób nadawania, 17 kolizja powoduje odłączenie węzła od sieci. Ri <0,2n-1>, n=min(i,10), i – numer próby, R – pewna liczba losowa, S – szczelina czasowa; czas mierzony w nanosekundach, kolizje występują w segmentach lokalnych. 512b -> najmniejsza ramka Ethernet -> 10Mb/s, 51,2μs; Fast Ethernet – 5,12μs. SZCZELINA CZASOWA – czas potrzebny na wysłanie sygnału pomiędzy najdalej rozłożonymi węzłami do nadawcy i powrót sygnału. Gigabit Ethernet – 4096b (64 oktety) – rozmiar ramki. Binary Exponential Back-off Algorithm (czas oczekiwania rośnie wykładniczo) – 96b; transmituje sygnał odstępu międzyramkowego – InterFrameGap; zarezerwowanie pasma na wysłanie kolejnej ramki; * przełączniki działają w dwóch trybach: * Fast – natychmiast przesyła dane, * Store and Forward – magazynuje ramki; gdy port się zwolni, dopiero dane zostają przesłane. NATŁOK – gdy wielu chce nadawać. Maksymalny rozmiar ramki w Ethernet: Ethernet  i  Fast Ethernet - ~1,5kB, Gigabit Ethernet – 2x4096b. Wykorzystanie medium transmisji: Ethernet: 10 Base T – skręcany, skrętka: 8 żył kabla, 4 pary; Fast Ethernet: 100 Base T4: * cat.3 (STP – ekranowana, UTP – nieekranowana); * 4p: 3p – transmisja, 1p – kontrola; 100 Base TX: * cat.5; * 2p: transmisja, kontrola; Gigabit Ethernet: 100 Base T – kabel skręcany, kategoria 5(e), wszystkie 4 pary. KODOWANIE SYGNAŁU: stosowane do zwiększania odporności na zakłócenia; Manchester – 8B/6T: 6 znaków trójkowych, 100 Base T4 (3 pary przewodów); 4B/5B (tworzony kod nadmiarowy z jednym bitem): * 100 Base TX (250Mb/s), * 1000 Base T (800 Mb/s). KATEGORIE: kat.1 – 100kbps, telefonia, skrętki trójparowe; kat.2 – 1Mbps, telefonia; kat.3 – 16Mbps, Ethernet 10Mb, Token Ring; kat.4 – 20Mbps, niewykorzystywana; kat.5 – 125Mbps, Fast Ethernet; kat.5e – 125Mbps, Gigabit Ethernet; kat.6 – 250Mbps, Gigabit Ethernet; kat.7 – 600Mbps, sieci ATM, bardzo szybkie sieci. TOKEN RING: logicznie: pierścień; mają swoje adresy sprzętowe MAC; token – żeton; jeśli nie ma żetonu, to musi być ramka danych lub techniczna; nie ma ciszy na łączu. ŻETON – porcja danych; daje prawo nadawania, jeśli trafi do danej stacji; w Token Ring jest mechanizm potwierdzeń; topologie te nadają się do budowy sieci czasu rzeczywistego; występuje preambuła – synchronizowanie wszystkich zegarów. BUDOWA ŻETONU: 1okt. – ogranicznik początku (Start Frame Delimiter), 1okt. – pole sterowania dostępem (Access Control), 1okt. – ogranicznik końca ramki (End Frame Delimiter).

 

WYKŁAD 4: Token składa się z: SFD – ogranicznik początku; AC – sterowanie dostępem: 3b – pole priorytetu: 0-1, 1b – token/data, 1b – znacznik aktywnego monitora: 0-1, 3b - żądanie priorytetu (stos); priorytet co jakiś czas jest zerowany; EFD – ogranicznik końca. 1okt. – FS; 2okt. – ramka przerwania; Może nadawać ten, który ma żeton! |||| Ramka z danymi: SFD; AC; 1okt. – kontrola ramki (802.5): 00-MAC (ramka techniczna), 01-LLC (ramka danych), 1x – zarezerwowana; 6okt. – adres MAC odbiorcy; 6okt. – adres MAC nadawcy; 3okt. – LLC (identyfikatory protokołów i typy połączenia); ~ - dane; 4okt. – sekwencja kontroli ramki FCS (suma kontrolna liczona metodą CRC); EFD; 1okt. – FS (Frame Status) – odebrana ramka: prawidłowo/nieprawidłowo. |||| ACxx(adres docelowy został znaleziony/rozpoznany-0-nieskopiowana lub 1-skopiowana)ACxx(powielone); dla pewności dubluje się to dwa razy. Maksymalne rozmiary ramek w Token Ring: Podstawowy Token Ring: 4Mbps ~ 4kB (rozmiar ramki); 16Mbps ~ 17kB = 17tys. oktetów. W Token Ringu może działać tylko jeden Aktywny Monitor; narzuca działanie w segmencie sieci lokalnej! * Active Monitor; * Standby Monitor – monitor oczekujący  na  przejęcie  obowiązków. Zadanie Aktywnego Monitora: * wykrywanie osieroconych ramek z danymi; * rekonstrukcja zagubionego żetonu; (I przypadek: ramkę usuwamy, rekonstruujemy żeton. II przypadek: gdy rekonstruujemy przetrzymujemy czas – Valid Frame Time (VFT)); * buforowanie sieci; * rozpoznawanie konfiguracji sieci (co parę sekund Aktywny Monitor przerywa bieżącą transmisję i wysyła ramki). PAKIET TECHNICZNY – pakiet przetrzymujący informację o rekonstruowaniu żetonu. ACTIVE MONITOR PRESENT – ramka – Aktywny Monitor wysyła taką ramkę do wszystkich stacji, jeżeli stacje nie dostają tej ramki, oznacza to, że Aktywny Monitor uległ awarii. RAMKA ELEKCYJNA – wyłania nowy Aktywny Monitor (diagnostyczno-naprawcza), ten kto ma najmniejszy adres MAC i zapisaną najmniejszą wartość na 64 bitach zostaje „nowym” Aktywnym Monitorem; każda stacja sprawdza czy taki warunek jest prawdziwy: MACi<MACi=1. PRZYŁĄCZENIE STACJI DO „PIERŚCIENIA”: I etap: Lobe Test – Test Łącza – sprawdzenie ciągłości łącznika na trasie stacja-koncentrator. II: AMP (przeszukuje aktywność ramek AMP). III: sprawdzenie unikatowości swojego adresu sprzętowego/MAC; ramka techniczna adresowana jest do samej siebie, zostaje wysłana; jak wróci do siebie jako ramka nieodebrana, to jest UNIKATOWA! IV: wysłanie dwóch ramek unikatowych, poznaje sąsiadów; dwie ramki: Nearest Active UpStream Neighbour, Nearest Active DownStream Neighbour. V: wysłanie informacji do Aktywnego Monitora i wszystkich stacji w sieci o tym, że w przyszłości chcemy zostać Aktywnym Monitorem – Standby Monitor Present. VI: wysłanie żądania parametrów do serwera parametrów <- jest nim najczęściej Aktywny Monitor, on przechowuje wartości wszystkich czasów. Drugi serwer w sieci Token Ring to: Serwer Konfiguracji – przechowuje informacje: * o ilości stacji podpiętych do sieci; * o adresach sprzętowych (kto za kim, kto przed kim występuje w pierścieniu).

 

WYKŁAD 5: Frame Control (8-oktetowe = 1 bitowe): 00xxxxxx – MAC; 01xxxxxx – LLC (zwykła ramka z danymi); 6 bitów: 0 – Duplicate Adr. Test (sprawdzenie unikatowości adresu sprzętowego), 2 – Beacon (awaryjna ramka), 3 – Claim Token (żeton elekcyjny), 4 – Purge (ramka czyszczenia pierścienia), 5 – AMP (Active Monitor Present), 6 – SMP (Standby Monitor Present). Maksymalny rozmiar ramek w Token Ring: 4,4-5 tys. oktetów – 4Mbps, ~17 tys. oktetów – 16Mbps. KODOWANIE SYGNAŁU: Ethernet: kod Manchester; Token Ring: Manchester różnicowy; Fast Ethernet: * TX – 4B/5B + NRZI, * T4 – 8B/6T. Kody stosuje się w celu: * minimalizacja zajmowanego pasma; * eliminacja składowej stałej sygnału (zakłócenie); * zwiększenie odporności na zakłócenia; * detekcja oraz ewentualnie korekcja błędów; * odtwarzanie zegara bitowego. 4B/5B – uniemożliwienie występowania zbyt długich ciągów 0 i 1: 1111 – sygnał stanu jałowego (cisza na łączu); 11000/10001 – ogranicznik początku ramki; 01101/00111 – ogranicznik końca ramki; 00100 – oznaczenie błędu transmisyjnego. 8B/6T – 6 wiązek przewodów; wartości znaku trójkowego: 0, +1, -1.

 

WYKŁAD 6: Kody CRC (Cyclic Redundancy Check). Każdy dzieli się na dwie części: * blokowe; * splotowe. Wynik = dane + suma kontrolna (kod). Kodowanie CRC: Wielomian binarny – sekwencja zer i jedynek: 1 · xn +0 · xn-1 + 1 · xn-2 + … + 0 · x2 + 1 · x1 + 1 · x0. Wyznaczenie sumy kontrolnej: 1 xor 0 = 1; 0 xor 1 = 1; 0 xor 0 = 0; 1 xor 1 = 0. Kodowanie/wyznaczanie kodu CRC: 1. MSB, LSB -> 1; 2. Na końcu ciągu danych podlegających zakodowaniu dodajemy tyle zer, ile wynosi stopień generatora. 3. Dane: 110101, gen: 101 <- stopień 2. Jeżeli w wyniku dzielenia modulo 2 w danym kroku na najstarszej pozycji jest/będzie 1, to do kolejnego dzielenia bierzemy generator, jeżeli 0 to bierzemy same 0. Właściwości detekcyjne: * wykrywa 100% błędów na pojedynczych bitach; * 100% - pojedyncze, podwójne, błędy seryjne (nie dłuższa niż 16 bitów i nieparzysta liczba bitów); * dokładność 99,997% -> pewność wykrycia błędu seryjnego dla serii 17-bitowej; * 99,998%. |||| CRC – 32 bity – 100%: * prawdopodobieństwo nie wykrycia błędu dla 33b -> 2-31; * prawdopodobieństwo wykryci błędu dla 34b i więcej -> 2-32. |||| Do przesyłu danych służy: INTERNET PROTOCOL (IP) – RFC 791. IETF – grupa specjalistów zajmująca się przydzielaniem protokołów. Zadania protokołu: * definiowanie datagramu; * definiowanie schematu adresowania używanego w Internecie; * trasowanie (routowanie) datagramów skierowanych do odległych hostów; * dokonywanie fragmentacji i defragmentacji transmitowanych datagramów. CECHY IP: * protokół IP jest bezpołączeniowy; * IP jest protokołem niepewnym (nie wykrywa błędów w datagramach, nie zapewnia korekcji przesyłanych datagramów). BUDOWA NAGŁÓWKA PROTOKOŁU IPV4: * 4b – numer wersji protokołu IP (IP Version); * 4b – Internet Header Length (długość nagłówka mierzona w 32 bitach (x32b); * 8b – typ usługi (Type Of Service) – czy zwykły, priorytetowy datagram: 0-2. – bity pierwszeństwa, im wyższa wartość zapisana na tych bitach, tym wyższy priorytet; 3. – bit opóźnienia (1 – małe opóźnienie, 0 – standardowe); 4. – bit wydajności (wykorzystywany przy transmisjach strumieniowych: 1 – wysoka wydajność, 0 – normalna); 5. – bit niezawodności (1 – wysoka niezawodność, 0 – standardowa); 6./7. – nieużywane, zarezerwowane; * 16b – długość całkowita (Total Length) mierzona w bajtach, 64kB – maksymalna; * 16b – identyfikator (ID), identyfikacja datagramów należących do jednej transmisji; * 3b – Flags (pole z flagami sterującymi defragmentacją – tną datagramy na mniejsze porcje): 0. – zarezerwowany; 1. – identyfikuje czy datagram należy do fragmentacji i czy do ostatniej części (0 – ostatni fragment, 1 – pośredni, pierwszy fragment); 2. – informacja czy dany datagram, fragment można dalej fragmentować (0) czy fragmentacja zabroniona (1); * 13b – przesunięcie datagramu/fragmentacji (Offset), mierzona ...

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • jucek.xlx.pl






  • Formularz

    POst

    Post*

    **Add some explanations if needed