Filozofia jest sztuką życia. Cyceron

Odpowiedzi 1

Odpowiedzi 1, STUDIA - INFORMATYKA PG, Sieci komputerowe

[ Pobierz całość w formacie PDF ]
1. Podaj warstwy 7-mio warstwowego modelu ISO i krótko omów zadania każdej z nich.
2. Modularyzacja ISO/OSI i TCP/IP, wady i zalety.
3. Co to jest domena kolizyjna?
4. Co to są sztormy broadcastowe i jakie urządzenia sieciowe służą do ich ograniczania?
5. Co to jest „późna kolizja” i jaki jest jej związek z rozpiętością domeny kolizyjnej?
6. Opisz metody łączenia sieci.
7. Porównaj koncentrator i most.
8. Porównaj koncentrator z przełącznikiem. (bez materialow)
9. Porównaj most z przełącznikiem.
10. Oceń krytycznie IPv4. (bez materialow)
11. Uzasadnij konieczność wprowadzenia protokołu IPv6.
12. Scharakteryzuj metody różnicowania w sieciach IP (2 modele QoS).
13. Wykazać wady i zalety połączeniowego i bezpołączeniowego przekazu pakietów w „warstwie
sieciowej”.
14. Opisz i porównaj rozwiązania DCF i EDCF zdefiniowane w IEEE 802.11.
15. Do czego służy algorytm „przesuwającego się okienka” (sliding window) i jakie są jego zalety
w stosunku do algorytmu „stop and wait”?
16. Scharakteryzuj metody dostępu proponowane w IEE 802.11.
17. Dokonaj porównania (podobieństwa, wady, zalety) rozwiązań sieciowych IEEE 802.3 /
dokonaj klasyfikacji i podaj specyficzne cechy metod dostępu do medium stosowane w sieciach
komputerowych LAN.
18. Scharakteryzuj metody poprawy niezawodności sieci LAN.
19. Opisz metody różnicowania obsługi ramek stosowane w standardowych rozwiązaniach sieci
LAN na podstawie znanych rozwiązań warstwy MAC.
20. Ocena przydatności standardowych rozwiązań sieci LAN 802.x do obsługi aplikacji
multimedialnych (porównanie i ocena w tabeli).
21. Adresacja w sieciach LAN / sieciach komputerowych w ujęciu warstwowym. (materialy)
22. Porównać rozwiązania LAN i WAN. (materialy)
23. Porównać LAN i WLAN. (materialy)
24. Opisz te rozwiązania i mechanizmy Ethernetu, które pozwoliły na opanowanie sieci MAN i
WAN. (materialy)
25. Podaj podstawowe założenia zwiazane z funkcjonowaniem protokołu Mobile IP.
26. Podstawowe elementy funkcjonalne i mechanizmy protokołów wspierających mobilnosc w
sieciach IP.
27. Opisac zasady organizacji wspolpracy warstwowej i miedzywarstwowej w modelu ISO/OSI
1. Podaj warstwy 7-mio warstwowego modelu ISO i krótko omów zadania każdej z nich.

warstwa fizyczna
- definiuje zasady, zgodnie z którymi bity przepływają między komunikującymi się stacjami (uwzględnia
potrzeby synchronizacji)
- dostosowuje postaci sygnałów do właściwości medium
- styk ten opisują cztery charakterystyki: mechaniczna, elektryczna, funkcjonalna i proceduralna (np. poziom
napięcia, maksymalna odległość dla transmisji, fizyczna prędkość przesyłanych danych, typy fizycznych
przyłączy)
- przykładem rozwiązania warstwy fizycznej jest styk RS232C, umożliwiający połączenie stacji użytkownika z
modemem (dołączonym do analogowego telefonicznego łącza rozmównego).

warstwa łącza danych
- odpowiada za tworzenie ramek informacyjnych/sterujących oraz wyznaczanie ciągów kontrolnych
- zapewnia niezawodny przekaz ramek kanałem cyfrowym wnoszącym zakłócenia
- steruje przepływem ramek, uporządkowane dostarczanie
- steruje dostępem do medium komunikacyjnego
- wykrywa błędy (ewentualnie je koryguje) i generuje ramki powiadomień
- fizyczne adresowanie i topologie sieci
- przykładem protokołów tej warstwy jest HDLC oraz podstawowe standardy IDEE 802; dla wanu z
połączeniami typu punkt-punkt: hdlc, sdlc, lap-b

warstwa sieciowa
- dokonuje wyboru trasy między stacją źródłową a docelową
- odpowiada za ochronę sieci przed przeciążeniami, w tym powstaniem zakleszczeń w węzłach sieci
- zapewnia „przeźroczysty” przekaz informacji między sieciami (brak ingerencji w przesyłane dane)
- pozwala na multipleksację połączeń sieciowych oraz wykrywanie i korekcję błędów w celu zagwarantowania
wymaganej jakości przepływu danych. W zależności od jakości oferowanych usług sieciowych definiowane są
trzy klasy sieci (A, B, C)
- adresowanie logiczne
//- protokoły IP, Internetwork Packet Exchange, AppleTalk

warstwa transportowa
- nadzór nad całością połączenia między stacją źródłową i docelową
- gwarantuje niezawodny i przeźroczysty przekaz danych między stacjami końcowymi (sterowanie end-to-end)
- wykrywa i retransmituje wszystkie błędnie przesyłane lub utracone bloki danych
- steruje przepływem, wykorzystuje mechanizm okna
- 5 klas protokołów transportowych
- dzieli dane na segmenty
- zestawia, utrzymuje i zamyka obwody wirtualne
//- TCP, UDP, Sequenced Packet Echange

warstwa sesji
- odpowiada za nawiązywanie i rozwiązywanie sesji oraz zarządzanie połączeniem (sesją) pomiędzy dwoma
procesami (realizuje kontrolę połączenia poprzez punkty synchronizacji, dokonuje zawieszenia i restartu
połączenia)
- steruje dialogiem między procesami, określając, który z komunikujących się procesów, kiedy i jak długo
może przesyłać informacje
- usługi zabezpieczenia sprawnego przesyłania danych, usługi class of sernice i raportowanie o błędach w
działaniu wyższych warstw
//- NFS, system X-Window, AppleTalk Session Protocol

warstwa prezentacji
- zapewnia przekształcanie danych użytkownika do postaci standardowej, stosowanej w sieci
- gwarantuje utajnianie przesyłanych informacji, poprzez szyfrowanie lub wprowadzając zabezpieczenia
kryptograficzne
- zapewnia kompresję danych
- dokonuje stosownej konwersji formatów i typów danych

warstwa aplikacji
Udostępnia użytkownikowi usługi oferowane przez środowisko OSI, umożliwiając:
- transmisję plików oraz działanie na zdalnych plikach
- dostęp i działanie na zdalnych bazach danych
- pracę procesu użytkownika jako terminala zdalnego komputera
- zarządzanie transmisją
- wykonywaniem zdalnych zadań obliczeniowych
- rozsyłanie poczty elektronicznej
- dostarcza usługi sieciowe do aplikacji użytkownika, świadczy usługi aplikacjom spoza modelu OSI (np.
arkusze kalkulacyjne, edytory tekstu); synchronizuje i ustanawia porozumienie w sprawie naprawy błędów i
kontroli integralności danych; //przykłady: Telnet, HTTP
2. Modularyzacja ISO/OSI i TCP/IP, wady i zalety.
Systemy sieciowe projektuje się strukturalnie, aby:
- zapewnić wzajemną współpracę różnorodnego sprzętu komputerowego
- umożliwić wymianę/modyfikację poszczególnych modułów sprzętowych bądź programowych - ochrona
warstw przez zmianami dokonywanymi w innych warstwach, pozwala to na szybsze wprowadzanie nowych
rozwiązań w jednej warstwie, bez potrzeby dokonywania zmian w całym systemie
- ograniczyć złożoność sieci i procesu komunikacyjnego; podział komunikacji na mniejsze, łatwiejsze do
wykonania części, ułatwienie nauki
- standaryzacja komponentów sieci, pozwalając różnym producentom na projektowanie i wspomaganie sieci
Termin architektura warstwowa sieci oznacza, że funkcje odpowiedzialne za realizację przekazu informacji
pomiędzy urządzeniami końcowymi są zorganizowane w postaci warstw. Całość oprogramowania sieciowego
tworzy tzw. architekturę warstwową.
Zasady funkcjonowania mechanizmu warstwowego:
- każda warstwa jest odpowiedzialna za określoną część komunikacji sieciowej i współpracuje tylko z
warstwami znajdującymi się bezpośrednio ponad i poniżej niej
- zadaniem warstwy N jest oferowanie usług transportowych warstwie wyższej tj. N+1 z jednoczesnym
zagwarantowaniem izolowania warstwy N+1-wszej od sposobu realizacji tych usług
- zbiór zasad i konwencji stosowanych przy wymianie informacji między procesami warstwy N-tej w
komunikujących się stacjach (węzłach sieci) jest umownie nazywany protokołem warstwy N-tej
- obiekty tej samej warstwy, w różnych komputerach, realizują komunikację warstwową, nawiązując między
sobą połączenie logiczne (w rzeczywistości przepływ danych odbywa się za pośrednictwem warstw niższych,
połączonych wzajemnie interfejsami i medium fizycznego)
- komunikacja równorzędna, enkapsulacja, protocol data unit
Model referencyjny OSI:
- powstał w 1984 roku
- rozwiązanie dla problemu niekompatybilności i niemożliwości współdziałania jednych sieci z innymi (sieci
różnych dostawców). ISO przetestowała różnorodne schematy sieci, takie jak DecNet, SNA i TCP/IP, aby
znaleźć zestaw reguł rządzących ich działaniem.
- opisowy schemat opracowany przez ISO, używany jako przewodnik w komunikacji sieciowej. Producenci
odnoszą się do niego szczególnie wtedy, gdy chcą nauczyć użytkowników jak działają ich produkty. Jest to
najlepsze dostępne narzędzie do wyjaśnienia procesów wysyłania i odbierania danych w sieci.
- Jest to podstawowy, niezależny od protokołów standard.
- Jest bardziej szczegółowy, co sprawia, że jest bardziej pomocny w nauce. Większa szczegółowość może być
pomocna w przypadku rozwiązywania problemów.
Model TCP/IP:
- stworzony przez amerykański departament obrony, który szukał sieci, która mogłaby przetrwać w każdych
warunkach, 1981
- na tym standardzie wyrósł Internet
- rozwijany jako open standard
- umożliwienie komunikacji pomiędzy systemami pochodzącymi od wielu różnych dostawców
- protokoły tcp/ip są najpopularniejszym i najszerzej stosowanym zestawem protokołów wymiany informacji
między komputerami
Protokoły tcp/ip:
- warstwa dostępu do sieci – Ethernet, Token Ring, PPP, Serial Line IP, X.25, Frame Relay, ARP, RARP, FDDI,
ATM
- warstwa sieciowa – IP, ICMP, ARP, RARP
- warstwa transportowa – TCP, UDP
- warstwa aplikacji
- tcp: ftp, telnet, smtp, xwin, dns
- udp: snmp, tftp, nfs, remote procedure call, dns, rip
- niezależność od technologii – protokoły tcp/ip definiują jednostkę danych (datagram) i określają reguły jego
transmisji bez względu na technologię stosowaną w sieci
- zasięg światowy – każdy komp ma unikatowy adres. Każdy datagram ma w nagłówku parę adresów: kompa
docelowego i źródłowego. Współpracować może dowolna para komputerów dołączona do sieci, niezależnie od
lokalizacji geograficznej
- potwierdzenia end-to-end – wymieniane między kompem docelowym a źródłowym
- zaimplementowane standardowe aplikacje – protokoły tcp/ip zawierają standardy takie jak poczta
elektroniczna, transfer zbiorów, terminal wirtualny

Protokoły TCP/IP są standardem, wokół którego powstał Internet, więc model TCP/IP zyskał na znaczeniu
właśnie dzięki tym protokołom. W przeciwieństwie do modelu TCP/IP model OSI nie jest zwykle bazą do
tworzenia sieci, pomimo tego, że jest on używany jako podstawa teoretyczna.

TCP/IP powstało wcześniej niż model odniesienia ISO-OSI, dlatego też warstwy nie są tak wyraźne i
jednoznacznie zdefiniowane, a ich obecność (istnienie samej architektury warstwowej) wynika bardziej z
analizy funkcji realizowanych przez protokoły, niż z założeń projektantów sieci.
3. Co to jest domena kolizyjna?
Jest to grupa stacji roboczych połączonych ze sobą wspólnym medium transmisyjnym. Każda stacja należąca
do grupy ma bezpośredni wpływ na jakość (możliwość) transmisji innych stacji. Domeną kolizyjną jest więc
np. grupa stacji podłączonych do segmentu sieci Ethernet.

Sygnały, które są przesyłane przez wspólne medium, są odbierane rpez wszystkie urządzenia. Kolizja jest
sytuacją, która następuje gdy dwa bity propagowane są w tym samym czasie, w tej samej sieci. Strefa sieci, w
której powstają i kolidują ze sobą pakiety danych. Rozdzielenie lub zwiększenie liczby domen kolizji możliwe
jest za pomocą urządzeń warstwy 2 i 3 – przełączniki, mosty, routery (segmentacja). Do wczesnego
wykrywanie kolizji używany jest protokół CSMA/CD.
4. Co to są sztormy broadcastowe i jakie urządzenia sieciowe służą do ich ograniczania?
Sztorm rozgłoszeniowy jest konsekwencją powielania ramek rozgłoszeniowych przez przełączniki na
wszystkich portach, powstaje, jeżeli w sieci jest wiele stacji, które wysyłają dużo ramek rozgłoszeniowych. Do
ograniczania sztormów rozgłoszeniowych używa się urządzeń warstwy trzeciej – routerów oraz przełączników
warstwy trzeciej. Innym rozwiązaniem umożliwiającym podział domeny rozgłoszeniowej są VLANy.

gdy w sieci występuje wiele przełączników i nie istnieje jednoznaczna ścieżka przez sieć od źródła do
przeznaczenia (np. zapasowe ścieżki), istnieje możliwość powstania pętli. Aby przeciwdziałać temu,
przełączniki stosują spinning tree protocol. Switche informują o swojej obecności w sieci, a następnie przy
użyciu algorytmu drzewa rozpinającego odkrywane są i zamykane ścieżki zapasowe. Wynikiem jest powstanie
hierarchicznej struktury drzewa, alternatywne ścieżki są dalej dostępne, w przypadku gdyby były potrzebne.
5. Co to jest „późna kolizja” i jaki jest jej związek z rozpiętością domeny kolizyjnej?
Jest to kolizja, do której dochodzi po wysłaniu pierwszych 64 oktetów.
Jeżeli maksymalna ścieżka między dwoma urządzeniami końcowymi jest dłuższa niż 512 czasów bitowych
(jeżeli czas propagacji sygnału kolizji w sieci jest większy
niż czas transmisji minimalnej ramki) - choćby z powodu zbyt długich kabli lub zbyt wielu repeaterów po
drodze - wówczas w przypadku małych pakietów zostaje naruszona zasada, że kolizja musi być wykryta
jeszcze w trakcie nadawania. Stacja nadająca kończy nadawanie i nie "zauważa", że kolizja dotyczyła właśnie
jej transmisji. W związku z tym nie wysyła danych ponownie, a przecież wysłane pierwotnie dane są stracone.
Nie powoduje to wprawdzie załamania sieci, ponieważ jej wyższe warstwy prędzej czy później ponownie wyślą
pakiet z powodu braku odpowiedzi. Efektem są jednak znaczne opóźnienia i nieprawidłowa praca aplikacji
sieciowych (wydłużony czas reakcji).
Ponieważ zwykle długość większości pakietów przekracza 512 bitów, stacja nadająca mimo wszystko na ogół
wykrywa kolizję, jakkolwiek później, niż można by tego oczekiwać. Większość kart sieciowych zapisuje takie
zdarzenia w liczniku, który można wykorzystać do celów diagnostycznych.
Powodem występowania późnych kolizji może być nieprzestrzeganie standardów okablowania; kolejna
możliwość to uszkodzenie kart sieciowych. Uszkodzona karta "nie zauważa", że właśnie nadaje inna stacja i
rozpoczyna transmisję, co prowadzi do powstania kolizji. Występowanie późnych kolizji sygnalizuje również
duża liczba błędów CRC - stacja może precyzyjnie ustalić, czy miała do czynienia z zakłóceniem w kablu, czy
też z późną kolizję.

Mechanizm wykrywania kolizji w protokole CSMA/CD zakłada, że wszystkie urządzenia sieciowe zostaną
poinformowane o wystąpieniu kolizji.
Przyjmując skrajny przypadek, w którym kolizja wystąpiła na jednym krańcu sieci, to stacja nadawcza,
znajdująca się na drugim krańcu otrzyma informację o kolizji z pewnym opóźnieniem, równym czasowi
propagacji sygnału w medium o długości dwukrotnie większej niż maksymalny rozmiar sieci. Do celów
projektowych przyjęto z pewną nadwyżką czas propagacji sygnału przez całą sieć na poziomie 25,6us. W
związku z tym stacja nadająca otrzyma sygnał o wystąpieniu kolizji nie później niż 51,2us. Ponieważ projekt
dotyczył sieci o szybkości 10Mbps, oznacza to że sygnał o wystąpieniu kolizji powinien dotrzeć do nadawcy nie
później niż podczas wysyłania maksimum pierwszych 512 bitów (64 oktety). Zatem jeżeli nadawca wyśle
pierwsze 64 oktety ramki i nie otrzyma sygnału kolizji kontynuuje wysyłanie pozostałej części ramki. Jeżeli
długość ramki byłaby mniejsza niż 64 oktety nadawca nie mógłby wiedzieć, czy transmisja zakończona została
sukcesem, czy nie. Dlatego przyjęto, że minimalnym rozmiarem ramki gwarantującym pewność poprawności
transmisji jest rozmiar równy 64 oktetom.

Jeśli rozmiar sieci jest zbyt duży może wystąpić zjawisko zwane późną kolizją (late collision). Oznacza to, że
tego typu kolizja nie zostanie automatycznie wykryta przez mechanizmy kontrolne Ethernetu i jej wystąpienie
zostanie zauważone dopiero przez warstwy wyższe modelu ISO/OSI. Dopiero one będą musiały zarządzić
ponowną transmisję uszkodzonej ramki. Jest to bardzo niebezpieczne zjawisko - świadczy o nieprawidłowej
konstrukcji sieci, a dodatkowo wprowadza bardzo duże opóźnienia, wynikające z zagubienia ramki. Często
późna kolizja występuje, gdy jedna ze stacji ma skonfigurowany interfejs sieciowy do pracy w trybie full-
duplex, w momencie gdy pozostałe pracują w trybie half-dupleks. Port działający w trybie full-duplex wysyła
dane w dowolnym momencie (nie wykrywa kolizji) i zdarza się, że transmisja nastąpi po rozpoczęciu
nadawania przez inną stację. Jeśli nastąpi po nadaniu pierwszych 64 bajtów, to wystąpi późna kolizja.

reguła 5 segmentów, 4 wzmacniaki, 3 segmenty ze stacjami pomiędzy dwiema stacjami
6. Opisz metody łączenia sieci.
a) bezpośrednie, przez urządzenia sprzęgające
Urządzeniami pośredniczącymi w łączeniu sieci są:
- w warstwie 1 – regenerator – dwuportowe urządzenie, przekazuje każdą ramkę, regeneruje sygnał;
koncentrator – wieloportowy repeater, wykorzystywany do tworzenia połączeń między stacjami w topologii
gwiazdy, wysyła ramki na wszystkie porty oprócz na ten, z którego ramka przyszła; powiększanie domen
kolizyjnych i rozgłoszeniowych
- w. 2 – most, przełącznik – filtrują ramki na podstawie adresów MAC, oddzielne domeny kolizji, switche
szybsze bo przełączają ramki sprzętowo
- w. 3 – router, przełącznik – przekazywanie pakietów na podstawie adresów ip, podejmuje decyzje o wyborze
ścieżki, może łączyć różne technologie warstwy drugiej, dzielą domeny rozgłoszeniowe
- w. 7 – bramy, nazywane śluzami bądź konwerterami protokołów
b) za pośrednictwem sieci MAN
Jeżeli łączone sieci LAN znajdują się w odległości nie większej niż 50 km, to siecią pośrednicząca w wymianie
informacji może być sieć MAN. Podstawowymi standardami sieci man były sieci fddi, a potem ich rolę zaczęły
przejmować sieci budowane w oparciu o technologię atm.
c) za pośrednictwem sieci WAN
W przypadku, gdy odległość między sieciami lokalnymi jest duża, wykorzystuje się połączenia „komutowane”
typu „punkt-punkt” realizowane przez sieć wan. W tym przypadku należy rozwiązać problemy związane z
odmiennymi rozmiarami ramek w sieciach LAN i wan (większe w lan) oraz różnicami pomiędzy protokołami
dostępu do medium i samymi mediami transmisyjnymi (w sieciach lokalnych media wspólne).
7. Porównaj koncentrator i most.
Koncentrator
Most
1) Jest urządzeniem pracującym w warstwie
fizycznej modelu OSI
2) łączy urządzenia sieciowe na poziomie
medium transmisyjnego
3) Nie potrafi ingerować w dane prze niego
przesyłane (nie jest inteligentnym urządzeniem)
4) Nie podejmuje żadnych decyzji
5) Kiedy jedno z urządzeń podłączonych do hub-
a wyśle informacje, to otrzymują ją wszystkie
pozostałe urządzenia.
6) Liczne kolizje
7) Łączący wiele kabli koncentrator logicznie jest
traktowany jak jeden kabel sieciowy
8) Sygnał wchodzący do koncentratora zostaje
wzmocniony, poprawione zostają jego parametry
czasowe
9) Koncentrator „x” portowy złożony jest z „x”
regeneratorów
10) Wprowadzane opóźnienie w setkach
nanosekund
11) Niska cena w porównaniu z mostem
12) w topologii magistralowej – fragment
okablowania, w pozostałych topologiach – punkt
centralny
13) huby inteligentne – dodatkowe funkcje
innych urządzeń, zbieranie danych o
funkcjonowaniu sieci i zarządzanie jej
konfiguracją, dopuszcza dołączanie segmentów
sieci z różnymi mediami transmisyjnymi
1) Działa w warstwie łącza danych
modelu OSI
2) Do łączenia urządzeń warstwy
pierwszej i drugiej
3) Analizuje napływające ramki i decyduje
na który port ma przesłać na podstawie
adresu mac
4) Zwiększenie przepustowości
5) Zwiększenie bezpieczeństwa
6) Dzielenie sieci na różne domeny
kolizyjne
7) Może również filtrować ramki na
podstawie zawartości ich pól
8) „m” mostów tworzy „m”- portowy
przełącznik
9) Opóźnienie w mikrosekundach
10)
Urządzenia
droższe
od
koncentratorów
11) może łączyć identyczne lub różne
sieci LAN
12) mosty tłumaczące zmieniają postać
ramek – źródło błędów przy dokonywaniu
konwersji
13) również regenerują sygnał
14) uczą się położenia stacji w sieciach –
retransmisja
tylko
ruchu
międzysieciowego
15) realizują algorytm bezpętlowego
drzewa rozpinającego
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • happyhour.opx.pl
  • Tematy

    Cytat


    Facil(e) omnes, cum valemus, recta consili(a) aegrotis damus - my wszyscy, kiedy jesteśmy zdrowi, łatwo dajemy dobre rady chorym.
    A miłość daje to czego nie daje więcej niż myślisz bo cała jest Stamtąd a śmierć to ciekawostka że trzeba iść dalej. Ks. Jan Twardowski
    Ad leones - lwom (na pożarcie). (na pożarcie). (na pożarcie)
    Egzorcyzmy pomagają tylko tym, którzy wierzą w złego ducha.
    Gdy tylko coś się nie udaje, to mówi się, że był to eksperyment. Robert Penn Warren