Download as pdf or txt
Download as pdf or txt
You are on page 1of 30

NOTATKI Z TEORII SKJ

1. INTERNET, SIEĆ, URZĄDZENIA SIECIOWE 2

2. MODELE WARSTWOWE 10

3. KOMUTACJA, MULTIPLEKSACJA 19

4. UDP I TCP 21

5. DNS 23

6. ROUTING; ADRESY, OPÓŹNIENIA; PRZEPUSTOWOŚĆ 26

7. BZDURKI 27
1. INTERNET, SIEĆ, URZĄDZENIA SIECIOWE

a) Internet to przestrzeń adresów IP przydzielonych hostom i serwerom


połączonym za pomocą urządzeń sieciowych, takich jak karty sieciowe, modemy
i koncentratory (hub), komunikujących się za pomocą protokołu internetowego z
wykorzystaniem infrastruktury telekomunikacyjnej.

● Internet pozwala na zastosowania rozproszone, w przypadku których systemy


końcowe mogą przesyłać między sobą dane.

● Zastosowaniom rozproszonym internet zapewnia dwie usługi:


➔ niezawodną usługę zorientowaną na połączenie
➔ zawodną usługę bezpołączeniową.

● Aktualnie internet nie zapewnia usługi, która próbuje gwarantować czas, jaki
zajmie dostarczenie danych od nadawcy do odbiorcy

Standardy Internetowe (głównie protokołów) opracowywane są przez organizację IETF w


dokumentach RFC (Requests of Comments). Organizacja, której celem jest standaryzacja
elektrotechniki i elektroniki, np. łączy sieciowych to IEEE.

np.
IEEE 802.11 – STANDARD Wi-Fi
IEEE 802.3 - Ethernet

b) Składowe Internetu

a) Systemy końcowe – hosty np. IoT - “Internet rzeczy”, PC, drukarka


b) Łącza komunikacyjne (okablowanie, gniazda, wtyki, karty sieciowe)
c) Przełączniki (switch), routery, modemy lub inne elementy takie jak stacje radiowe
d) Rdzeń Internetu

LAN - Sieć lokalna (ang. Local Area Network) – najmniej rozległa postać sieci
komputerowej, większa jednak od sieci osobistej PAN (ang. Personal Area Network),
zazwyczaj ogranicza się do jednego budynku lub kilku pobliskich budynków (np. bloków
na osiedlu).

MAN - Miejska sieć komputerowa (ang. Metropolitan Area Network) – duża sieć
komputerowa, której zasięg obejmuje aglomerację lub miasto. Tego typu sieci używają
najczęściej połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej
skład rozrzuconymi sieciami LAN.

WAN - (ang. Wide Area Network, rozległa sieć komputerowa) – sieć komputerowa
znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski).

WLAN - Bezprzewodowa sieć lokalna (ang. Wireless Local Area Network) – sieć lokalna,
w której połączenia między urządzeniami sieciowymi zrealizowano bez użycia
przewodów.

VLAN - (ang. virtual local area network) Sieć komputerowa wydzielona logicznie w
ramach innej, większej sieci fizycznej.

c) Modele

model klient-serwer
● klienty żądają i otrzymują usługi od dostępnego serwera
● umożliwia podział zadań
● n.p. przeglądarka i serwer WWW; klient i serwer poczty

Strona klienta
Jest to strona żądająca dostępu do danej usługi lub zasobu.

➔ Tryb pracy klienta: aktywny,


➔ wysyła żądanie do serwera,
➔ oczekuje na odpowiedź od serwera.

Strona serwera
Jest to strona świadcząca usługę lub udostępniająca zasoby.

➔ Tryb pracy serwera: pasywny,


➔ czeka na żądania od klientów,
➔ w momencie otrzymania żądania, przetwarza je, a następnie
wysyła odpowiedź.

model partnerski (peer-to-peer, P2P)


● minimalne wykorzystanie centralnych zasobów
● zapewnia wszystkim hostom te same uprawnienia
● często służą do współdzielenia plików w Internecie
● n.p. BitTorrent, IRC

d) Topologie
Topologia sieci określa relację pomiędzy urządzeniami w sieci, połączenia między
nimi oraz sposób przepływu danych.
Topologie fizyczne:

Topologia magistrali (szyny, liniowa) (ang. bus topology) - wszystkie elementy


sieci podłączone do jednej magistrali, węzły współdzielą jedno medium kablowe.

Zalety:
➔ Tania budowa
➔ Brak koncentratorów/przełączników
➔ Jeden kabel
➔ Awaria węzła nie powoduje paraliżu sieci

Wady:
➔ Awaria kabla powoduje paraliż sieci
➔ Ograniczona możliwość rozbudowy
➔ Niska przepustowość
➔ Obsługuje tylko jeden kanał transmisyjny

Topologia pierścienia (ang. Token Ring) - każdy komputer jest połączony z


innymi dwoma, co daje nam obieg zamknięty, który potocznie nazywamy
pierścieniem. Każdy komputer zamknięty w pierścieniu pełni rolę wzmacniacza
sygnału.

Zalety:
➔ Małe zużycie kabla
➔ Niskie koszty budowy

Wady:
➔ Niska przepustowość
➔ Trudna do rozbudowy
➔ Ciężka lokalizacja uszkodzeń
➔ Uszkodzenie jednej stacji powoduje paraliż sieci

Topologia gwiazdy (ang. star topology) - składa się z punktu centralnego


koncentratora (hub) lub przełącznika (switch), do którego są podłączone
wszystkie inne węzły sieci. Gwiazdy są najpopularniejszymi topologiami
stosowanymi w sieciach LAN.

Zalety:
➔ Łatwa lokalizacja uszkodzenia
➔ Bardzo łatwa rozbudowa sieci
➔ Uszkodzenie węzła nie sparaliżuje sieci
➔ Wysoka przepustowość
➔ Proste zarządzanie siecią

Wady:
➔ Większa ilość kabli
➔ Ograniczenie odległości stacji roboczej od koncentratora
➔ Uszkodzenie koncentratora powoduje całkowity paraliż sieci

e) Metody dostępu do łącza (sieci):

● CSMA/CD czyli metoda z wykrywaniem kolizji, polega na nasłuchiwaniu


stanu łącza. Jeśli urządzenie, które chce rozpocząć transmisję, wykryje, że
łącze jest wolne to taką transmisję rozpoczyna. Jeśli w czasie przesyłania
danych wykryje, że inne urządzenie w sieci również wysyła swoje dane, to
następuje przerwa w transmisji. Po pewnym, określonym czasie, następuje
ponowna próba transmisji. Mechanizm ten stosowany jest w starszych
odmianach sieci Ethernet.

● CSMA/CA czyli metoda z unikaniem kolizji, również polega na


nasłuchiwaniu stanu łącza, z tym, że urządzenie, które wykryje, że nośnik,
czyli medium transmisyjne jest wolne, zanim rozpocznie transmisje,
wysyła najpierw informację o zamiarze jej rozpoczęcia. Mechanizm ten
spotykany jest w sieciach bezprzewodowych.

● Token-Passing polega na przesyłaniu od urządzenia do urządzenie


specjalnej porcji danych zwanej żetonem lub tokenem, którego posiadanie
zezwala na rozpoczęcie transmisji.

f) Rdzeń Internetu (“Sieć sieci”)

ISP - (Internet service provider) dostawca usług internetowych

Dostawca usług internetowych odpowiada przede wszystkim za tworzenie połączeń na


skalę lokalną, regionalną, lub krajową (sieci), które pozwalają użytkownikom na
transmisję danych pomiędzy sobą. Odbiorcy różnych ISP mogą się komunikować między
sobą i przesyłać dane pomiędzy swoimi urządzeniami.

Do głównych zadań ISP należy:


● umożliwienie klientom stałego dostępu do internetu,
● przekierowywanie ruchu internetowego,
● hosting,
● rejestracja nazw domen,
● dostarczanie usług poczty elektronicznej,
● utrzymywanie infrastruktury technologicznej.

g) Urządzenia sieciowe

Rodzaje przewodów sieciowych:


● kabel koncentryczny - łatwo ulega uszkodzeniu, jest wrażliwy na zginanie,
zakończony złączem BNC
● skrętka - okablowanie miedziane zakończone złączem RJ-45, wyróżniamy skrętki
ekranowane i nieekranowane
● światłowód - okablowanie optyczne przewodzące impulsy świetlne, różne złącza

Karta sieciowa
Każdy komputer, który ma pracować w sieci, musi mieć zainstalowany adapter
umożliwiający fizyczne przyłączenie okablowania sieciowego lub odbiór danych
radiowych. Każda karta sieciowa posiada unikatowy adres sprzętowy MAC
wykorzystywany do identyfikowania komputera w sieci. Adres MAC składa się z 48 bitów
i zapisywany jest szesnastkowo.

Router
Urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia
różnych sieci komputerowych. Kieruje ruchem pakietów w sieci - wyznacza dla nich
odpowiednią trasę (ang. routing) za pomocą wbudowanych mechanizmów takich jak np.
NAT - Network Address Translation, na podstawie informacji zawartych w pakietach
TCP/IP.

Koncentrator (hub) [obecnie bardzo rzadko używany]


Służy do realizacji połączeń między komputerami w sieciach Ethernet opartych na
topologii gwiazdy. Pośrednicząc w połączeniu, rozsyła zapytania do wszystkich
komputerów uruchomionych w sieci. Dane trafiają do każdego aktywnego węzła, jednak
odpowiada tylko ta maszyna, dla której przeznaczone są dane pakiety, pozostałe ignorują
cudze pakiety.

Przełącznik (switch)
Służy do realizacji połączeń między komputerami w sieciach Ethernet opartych na
topologii gwiazdy. Przełącznik przechowuje w wewnętrznej pamięci numery MAC
interfejsów sieciowych, które są skojarzone z portami RJ-45 do których podłączone są
komputery. Dzięki sprawdzeniu adresu każdej ramki danych switch przesyła pakiety
wyłącznie do właściwego hosta.
Uwaga: Zastąpienie koncentratów przełącznikami, powoduje w sieci:
zmniejszenie ilości domen rozgłoszeniowych ale
zwiększenie ilości domen kolizyjnych

Punkt dostępowy (access point)


Urządzenie zapewniające bezprzewodowy dostęp do zasobów sieci za pomocą WiFi

Most (bridge)
Urządzenie łączące segmenty sieci, dokonujące filtrowania ruchu sieciowego. Pracuje w
drugiej warstwie OSI. Działa w sposób odwrotny do punktu dostępowego - dzięki niemu
sygnał sieci bezprzewodowej możemy zamienić na połączenie kablowe.

*Bramka VoIP
Służy do wykonywania połączeń tradycyjnym aparatem telefonicznym (podłączonym
złączem RJ-11) za pośrednictwem internetu - protokołu VoIP (Voice over Internet
Protocol).

h) Polecenia sieciowe

i) Pytania
Jakie usługi sieci Internet oferuje dla swoich aplikacji:
Za pomocą jakiego polecenia (system operacyjny Linux) możemy uzyskać
informacje z serwerów DNS:

Jakie usługi oferuje sieć IP dla swoich aplikacji sieciowych

TokenRing to:
Skrót WAN oznacza:

Jakim poleceniem (system operacyjny linux) możemy sprawdzić konfigurację interfejsów


sieciowych (podaj tylko nazwę polecenia)

2. MODELE WARSTWOWE

Podział warstwowy:
● ułatwia przedstawienie skomplikowanych mechanizmów i zależności
● wyższa warstwa korzysta z usług niższej warstwy!!!
● moduły ułatwiają wprowadzanie zmian

Protokół - zbiór reguł, które określają sposób przesyłania danych między


aplikacjami. Reguły protokołu są implementowane w sterownikach sieciowych.

WARSTWA = protokoły + urządzenia + oprogramowanie


STOS PROTOKOŁÓW = kombinacja protokołów różnych warstw
Protokoły definiują:
● format komunikatów
● kolejność komunikatów wysyłanych i odbieranych przez agentów
● czynności wykonywane po wysłaniu lub odebraniu komunikatu
● możliwe metody wykrywania i/lub naprawiania błędów

Gniazdo (ang. socket) – reprezentujące dwukierunkowy punkt końcowy


połączenia.

Dwukierunkowość oznacza możliwość wysyłania i odbierania danych.


Wykorzystywane jest przez aplikacje do komunikowania się przez sieć w ramach
komunikacji międzyprocesowej.

Gniazdo posiada trzy główne właściwości:

● typ gniazda identyfikujący protokół wymiany danych


● lokalny adres (np. adres IP, IPX, czy Ethernet)
● opcjonalny lokalny numer portu identyfikujący proces, który wymienia
dane przez gniazdo (jeśli typ gniazda pozwala używać portów)

Numerami portów są tylko liczby naturalne z zakresu: 0 do 65535:


● Porty od 0 do 1023 – ogólnie znane (ang. well known ports) przypisane do
konkretnych protokołów, aplikacji lub usług,,
● Porty od 1024 do 49151 – zarejestrowane (ang. registered) przez
organizację IANA oraz ICANN
● Porty od 49152 do 65535 – dynamiczne lub prywatne (ang. dynamic or
private).

Uwaga: Różne usługi mogą używać tego samego numeru portów, pod warunkiem że
korzystają z innego protokołu (TCP lub UDP)

a) Wyróżniamy modele warstwowe:


Uwaga: warstwy “liczymy” od dołu czyli pierwsza warstwa to fizyczna, druga łącza danych itd.

Uwaga 2: TCP/IP jest drugim najczęściej używanym modelem warstwowym. Nie został jednak
uwzględniony w wykładzie SKJ :((
W odróżnieniu od modelu OSI wyróżnia warstwy:
● APLIKACJI (pokrywa aplikacji + prezentacji + sesji w ISO/OSI)
● TRANSPORTU (pokrywa transportową w ISO/OSI)
● INTERNETU (pokrywa warstwę sieci w ISO/OSI)
● DOSTĘPU DO SIECI (pokrywa łącza danych + fizyczną ISO/OSI)

b) Jednostki informacji w poszczególnych warstwach w modelu odniesienia


ISO/OSI:
c) Warstwy ISO/OSI i ich protokoły

Warstwa aplikacji (7 warstwa)


● Podstawowa architektura klient-serwer
● Informacje pochodzące od usług warstwy aplikacji nazywamy
„komunikatami”

Protokoły (+ port domyślny):


HTTP (80)
HTTPS (443)
Telnet (23)
SSH (22)
DNS (53)
DNSSEC (53)
SMTP (25, 465, 587, 2525)
POP3 (110, 995)
IMAP (143, 993)
FTP (21)
SFTP (22)
SNMP (161)
SMB (445)
LDAP (389)

Warstwa prezentacji (6 warstwa)


● Kompresja, szyfrowanie
● Reprezentacja danych

Protokoły:
SSL
TLS
MIME

Warstwa sesji (5 warstwa)


● Wyznaczanie ram czasowych
● Wymiana danych
● Synchronizacja wymiany danych

Protokoły:
NETBios
SAP

Warstwa transportowa (4 warstwa)


● przekazywanie komunikatów między procesami tworzącymi aplikacje
● obsługa portów

Protokoły:
TCP
UDP

Warstwa sieci (3 warstwa)


● Przekazywanie segmentów między punktami końcowymi
● Adresacja IP
● Trasowanie (routing) - wysyłanie pakietów między dwoma miejscami w
sieci
● Fragmentacja – pliki wysyłane są w częściach narzucanych przez łącze
(MTU - rozmiar największego datagramu)

Protokoły:
IPv4
IPv6
IPSec
ICMP

Warstwa łącza danych (2 warstwa)


● Przekazywanie datagramów między węzłami

Protokoły:
ARP
PPP
Ethernet
Frame Relay (FR)

Warstwa fizyczna (1 warstwa)


● Protokoły narzuca warstwa łącza danych
● warstwa realizowana jest sprzętowo

Protokoły:
DSL
ADSL

d) Kapsułkowanie

Datagramy przemieszczając się od jednej maszyny do drugiej muszą być


przenoszone przez sieć fizyczną.

Kapsułkowaniem nazywamy rozwiązanie, w którym jeden datagram


przenoszony jest przez jedną ramkę sieciową.

Datagram zachowuje się wówczas jak każdy inny komunikat przesyłany z jednej
maszyny do innej, tzn. podróżuje w części ramki sieciowej przeznaczonej na
dane.

Proces podziału strumienia danych na jednostki danych i opatrywania ich


nagłówkami nazywamy enkapsulacją.
Proces odwrotny, realizowany podczas odbierania informacji i przesyłania
danych do górnych warstw, nazywamy dekapsulacją.
e) Pytania
W warstwie fizycznej mówimy o:

Warstwa najniższa modelu Sieci OSI/ISO realizowana jest:

W warstwie łącza mówimy o:


Protokoły kontrolują wysyłanie/odbieranie informacji:

Protokół bezstanowy utrzymuje informacje o trwającym połączeniu podczas


więcej niż jednej wymiany komunikatów:

Wybierz poprawne rozwinięcie skrótu UDP

W modelu internetowym warstwę aplikacji stanowią “połączone” warstwy


prezentacji i aplikacji z modelu OSI/ISO
Wybierz protokoły warstwy 7. modelu ISO/OSI

Czy w modelu internetowym istnieje warstwa sesji?

Czy HTTP jest protokołem bezstanowym?


IPSec zapewnia bezpieczeństwo w warstwie:

3. KOMUTACJA, MULTIPLEKSACJA
a) Komutacja
Istnieją dwa typy komunikowania informacji przez sieć:

komutacja kanałów:
➔ jeden kanał poświęcony na jeden strumień danych
➔ zasoby “od końca do końca”
➔ gwarantowana przepływność
➔ istotne są przepustowość łącz, moc obliczeniowa węzłów
➔ wymagane utworzenie kanału
➔ np. sieć telefoniczna

wymaga podziału przepustowości łącz na "części"


● podział według częstotliwości = FDM
● podział według czasu = STDM

podział przepustowości łącz = multipleksacja = współdzielenie zasobu


systemowego przez wielu użytkowników

Synchroniczna multipleksacja z podziałem czasu


(synchronous-time division multiplexing - STDM)
➔ ideą STDM jest podział czasu na kwanty o jednakowym rozmiarze i danie
szansy każdemu przepływowi na przesłanie danych przez łącza w trybie
karuzelowym (round-robin);
➔ każdy host otrzymuje ten sam przedział w powtarzającej się ramce
czasowej.

Multipleksacja z podziałem częstotliwości


(frequency-division multiplexing- FDM)
➔ nadawanie każdego przepływu na łączu fizycznym z różną częstotliwością
(np. w telewizji kablowej)

Uwaga: wada zarówno STDM jak FDM: jeżeli jeden z przepływów nie ma już danych, to
współdzielone łącze fizyczne (kwant czasu, częstotliwość) pozostaje niewykorzystane

komutacja pakietów:
➔ informacje komunikowane przez sieć w "kawałkach" - pakietach
➔ każdy pakiet używa pełnej przepustowości łącza
➔ pozwala na zwiększenie liczby użytkowników sieci
➔ Potrzebne protokoły do niezawodnej komunikacji danych, kontroli
przeciążenia
➔ Gwarancje przepustowości potrzebne dla komunikacji audio/wideo
➔ Konkurencja o zasoby
➔ przeciążenie: pakiety czekają w kolejce na dostępność łącza
Jeśli wykorzystanie łącza przez pakiety od A i B nie ma ustalonego wzorca
czasowego to mówimy o multipleksacji asynchronicznej.

b) Pytania
Jakie parametry wykorzystywane są przy demultipleksacji protokołu TCP?

Mówi się, że protokół FTP używa komunikacji kontrolnej “poza pasmem”. Czy to oznacza,
że:
Jeżeli do transmisji otrzymujemy zakres częstotliwości to jaki jest to rodzaj multipleksacji?
Podaj skrót.

4. UDP I TCP

a) TCP - Transmission Control Protocol jest to protokół warstwy transportu.


Pracuje zawsze w trybie klient - serwer.
Wyróżniają go następujące cechy:
● Potrafi ustalić czy połączenie zostało nawiązane lub czy zostało
zakończone.
● Jest niezawodny: wykorzystuje sprawdzanie błędów i potrafi poprosić o
ponowne wysłanie tych pakietów, których nie udało mu się otrzymać.
● Flow control
● Congestion control
● Sequencing
● Multiplexing

Nawiązanie połączenia składa się z poniższych kroków:


● Klient wysyła do serwera segment SYN oraz ustawia losową wartość
numer sekwencji.
● W odpowiedzi serwer odsyła SYN,ACK wraz z numerem potwierdzenia o
jeden większym niż numer sekwencji oraz losuje nowy numer sekwencji.
● Klient finalnie odsyła ACK do serwera. Ponownie numer sekwencji jest
zwiększany o jeden oraz numer potwierdzenia jest również zwiększany o
jeden.

b) UDP - User Datagram Protocol jest bezstanowym protokołem warstwy


transportu, który przesyła całe pakiety po całej sieci.
c) Pytania
Mechanizm Okna (Window) jest wykorzystywany:

Jakie parametry wykorzystywane są przy demultipleksacji protokołu TCP?


Załóżmy, że protokół komunikacyjny, podobny do UDP, ma dużo za małą estymację
czasu powrotu. Jakie są tego skutki?

Mamy protokół TCP. Estymacja czasu powrotu jest za duża. Jakie są tego skutki?
Które z wymienionych to funkcje TCP?

Czas potrzebny na przesłanie małego pakietu od nadawcy do odbiorcy i z powrotem


to… (podaj skrót)
5. DNS

a) Pytania
Z jakich protokołów warstw niższych korzysta przede wszystkim DNS

Rozważamy rekord DNS typu MX. Wartością rekordu jest


rekord DNS typu MX. Wartością rekordu jest

W pytaniu iteracyjnym, jeśli serwer DNS nie zna translacji adresu o który pyta
klient, to serwer po prostu odpowie, że nie zna translacji.

Jakie mamy typy zapytań DNS


Rozważmy rekord DNS typu AAAB. Wartością rekordu jest:

6. ROUTING; ADRESY, OPÓŹNIENIA;


PRZEPUSTOWOŚĆ

a) Pytania
Zaznacz cechy kontroli przeciążeń typu “koniec-koniec”
7. BZDURKI

a) Pytania
Jebać smyka?
Kochasz piwo?

You might also like