Ostatnio: nigdy

Darmowe galerie dla serwisów aukcyjnych

1. rodzaje sieci

2. topologie sieci lokalnej i jak się je buduje

3. model OSI

4. adresy IP oraz MAC

4a. klasy adresów IP i maski podsieci

5. rodzaje urządzeń sieciowych

6. zasady współpracy komputera w ramach jednej sieci

7. protokół i ich rodzaje

1,

LAN-Local Area Network-lokalna siec komputerowa,zazwyczaj ograniczona do jednego budynku,lub kilku.Przenosi komunikaty z dosc duza szybkoscia, za pomoca skretki,kabla koncetrycznego,swiatlowodu

MAN - Metropolitan Area Network-siec miejska,okablowana swiatlowodami,uzywana na osiedlach,w miescie,zasieg do 50km,np. siec bankow,

WAN (wide area network)-rozlegla siec globalna-laczy komputery na calym swiecie.Dane przekazywane za pomoca zbioru linii komunikacyjnych np. Internet

2.Topologia-sposob polaczenia poszczegolnych urzadzen sieciowych

-Topologia magistrali (bus)

W tego typu rozwiązaniu komputery są przyłączone do jednego kabla. Informacja

wysłana z jednego komputera dociera do wszystkich komputerów w sieci, jednak odbiera ją

jedynie komputer do którego była ona zaadresowana. W celu umożliwienia przesyłania

sygnału przez magistralę, na jej końcach założone są specjalne rezystory nazywane

terminatorami, które oznaczają koniec sieci. Zaletą takiej topologii jest m.in. prosta

rozbudowa o kolejne komputery. Wadą zaś fakt, że przerwanie kabla magistrali powoduje

awarię całej sieci ( ponieważ uszkodzony kabel staje się końcem magistrali pozbawionym

terminatora).

465065





Topologia pierścienia

W tym układzie kabel łączący komputery tworzy pętlę. Zaletą tego układu, podobnie jak

w przypadku magistrali, jest prosta rozbudowa sieci. Jeśli jednak któryś z komputerów

ulegnie uszkodzeniu lub przerwany zostanie kabel łączący komputer, przestaje działać cała

sieć. Inna odmiana topologii pierścienia to tzw. podwójny pierścień, w którym połączenia

między stacjami w sieci są podwójne.


465077




-Topologia gwiazdy

Komputery w tym układzie połączone są urządzeniem zwanym hubem (koncentratorem),

a za jego pośrednictwem np.: z serwerem. Największą zaletą tego układu jest niezależność

pracy poszczególnych komputerów – sieć może pracować w przypadku uszkodzenia jednego

z komputerów lub kabla przyłączonego do komputera. Pomimo wady, jaką jest duża liczba

kabli oraz wyższe niż w przypadku innych topologii koszty rozbudowy sieci, jest to

najpopularniejsza obecnie topologia sieciowa.

W sieci zbudowanej na koncentratorze generowane było mnóstwo niepotrzebnego ruchu (pojedynczy pakiet danych wysyłany był do wszystkich), w celu jego ograniczenia wprowadzono mosty. Most łączy koncentratory - centralne punkty co najmniej dwóch sieci i filtruje ruch między nimi. Jeśli na któryś z portów mostu trafi pakiet przeznaczony dla urządzenia z konkretnym adresem MAC, przekazywany jest on tylko do portu, który jest w stanie skomunikować się z danym urządzeniem, natomiast na pozostałych portach nie pojawia się. Jeśli pakiet nadejdzie na port, do którego przyłączony jest adresat, pakiet zostaje odfiltrowany i nie generuje ruchu w pozostałej części sieci.


465082




3.Model OSI-stworzony przez ISO standard opisujący strukturę komunikacji sieciowej.Składa się z 7 wartstw:

Warstwa fizyczna – jest odpowiedzialna za transmisję i odbiór strumienia bitów.

Warstwa Łącza Danych – Odpowiedzialna za końcową zgodność przysyłanych danych, Jej podstawową funkcją jest odbiór i nadawanie.

Warstwa Sieci – określa trasę transmisji danych.

Warstwa Transportowa – odpowiada za integralność transmisji. Retransmisja zagubionych pakietów danych.

Warstwa Sesji – Otwieranie i Zamykanie sesji pomiędzy hostami. Zarządzanie przebiegiem komunikacji.

Warstwa Prezentacji – Definiuje sposób i format wymiany danych pomiędzy hostami. Czyli szyfrowanie, kompresja itp.

Warstwa aplikacji – Odpowiada za realizację komunikacji pomiędzy użytkownikami. Transfer plikow, dostęp do bazy danych itp.


4,Adres IP(Internet-protocol adress)-liczba nadawana interfejsowi,grupie interfejsowej lub całej sieci opartej na protokole IP.Służy do identyfikacji urządzeń w sieci. Adres ten zapisuje się jako cztery liczby z zakresu od 0 do 255 oddzielone kropkami, np. 149.164.34.17 (każda liczba oznacza jeden bajt)

Obecnie w Internecie używane są adresy IP protokołu w wersji czwartej, IPv4. IPv5 się nie sprawdził.Z racji,że pula adresów jest skończona,i powoli zaczyna ich brakowac,planowane jest sprowdzenie wersji IPv6(Adresy IPv6 są 128-bitowymi liczbami całkowitymi)



MAC adres jest unikalnym adresem (numerem seryjnym) karty sieciowej. Każdy MAC adres ma długość 6 bajtów (48 bitów) i jest przedstawiany w zapisie heksadecymalnym (np. 12:34:56:78:90:AB).

Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty

np. 00:0A:E6 -producent :3E:FD:E1-unikalny numer

a)klasy ip

Adresy klasy A odnoszą się najczęściej do dużych sieci zawierających wiele komputerów, adresy klasy B odpowiadają sieciom średniej wielkości, zaś adresy klasy C małym sieciom. Adresy klasy D to tzw. adresy grupowe, wykorzystywane przy przesyłaniu wiadomości do grupy komputerów w Internecie.Klasa E jest eksperymentalna i zarezerwowana dla IET


Klasa Najniższy adres Najwyższy adres

A 0.1.0.0 126.0.0.0

B 128.0.0.0 191.255.0.0

C 192.0.1.0 223.255.255.0

D 224.0.0.0 239.255.255.255

E 240.0.0.0 247.255.255.255



Zakresy adresów prywatnych IP:

* 10.0.0.0 - 10.255.255.255

* 172.16.0.0 - 172.31.255.255

* 192.168.0.0 - 192.168.255.255

Składająca się z czterech bajtów liczba wskazująca podział w adresie IP na adres sieci i adres komputera w niej się znajdującego. Przykładem maski podsieci jest liczba 255.255.255.0 informująca, że adres sieci to pierwsze trzy liczby adresu IP.

5.

Hub-przesyla sygnal z jednego portu na pozostale,host wysyła komunikat, jest on wysyłany do każdego hosta podłączonego do huba.

Switch-tak jak Hub,ale przesyla w sposob "inteligentny",uczy się po adresach MAC i IP

Router - jest to urządzenie, które wyznacza najlepszą scieżkę w sieci. Router podejmuje decyzje na podstawie adresów sieci (IP), posiada on tablicę routingu z docelowymi adresami IP i wysyła dane do właściwej podsieci i hosta.

Repeater - jest urządzeniem wzmacniającym i regenerującym sygnały przesyłane kablem, które na skutek jego długości ulegają zniekształceniom. Repeater więc fizycznie zwiększa rozmiary sieci.

Bridge czyli mostek to urządzenie posiadające 2 lub więcej portów, służące do łączenia segmentów sieci. Na bieżąco identyfikuje swoje porty i kojarzy konkretne komputery. Pozwala na podniesienie wydajności i zwiększenie maksymalnych długości sieci.


7.Protokoły – stanowią zestawy reguł określających zasady współpracy elementów sieci.

Najbardziej znany jest TCP/IP.

TCP (Transmit Control Protocol) – czuwa nad poprawnością transmisji

IP ( Internet Protocol) – odpowiada za właściwe adresowanie i przesyłanie danych.


HTTP (ang. Hypertext Transfer Protocol – protokół przesyłania dokumentów hipertekstowych) to protokół sieci WWW 80,8080

HTTPS (ang. HyperText Transfer Protocol Secure) to szyfrowana wersja protokołu HTTP. 443

FTP (ang. File Transfer Protocol – Protokół Transferu Plików) – protokół typu klient-serwer, który umożliwia przesyłanie plików z serwera i na serwer poprzez sieć TCP/IP. 21

SMTP (ang. Simple Mail Transfer Protocol) – protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie. 25

Post Office Protocol version 3 (POP3) to protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie

SPOP3 – 995 (szyfrowane POP3)

TCP/IP 110







Wykop

Korzystanie z serwisu oznacza akceptację Regulaminu. Copyright – 1999-2017 INTERIA.PL , wszystkie prawa zastrzeżone.