CISCO Accessible Theme2

background image

Strona 1

CISCO Accessible Theme

2010-01-18 22:44:36

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508...

Zmień język na English

|

Szukaj

|

Słownik

Indeks kursu:

2 Komunikacja w sieci

Wybierz

CCNA Exploration - Podstawy sieci komputerowych

2 Komunikacja w sieci

2.0 Wprowadzenie do rozdziału

2.0.1 Wprowadzenie do rozdziału

Strona 1:
Sieci komputerowe w coraz większym stopniu pozwalają na wzajemną komunikację między ludźmi . Ludzie są w stanie komunikować się w trybie
on-line właściwie z każdego miejsca na świecie. Wykorzystując wydajne i niezawodne technologie mamy dostęp do sieci gdziekolwiek i
kiedykolwiek ich potrzebujemy. Rozszerzanie się wzajemnych relacji między ludźmi wymusza również dalszy rozwój narzędzi i platform, które
pomagają w ich realizacji.

Przemysł sieciowy nie opracowuje już osobnych i unikalnych rozwiązań dla każdej nowej usługi , lecz rozwija metody analizy istniejących platform,
a następnie ich stopniowego ulepszania. Fakt ten zapewnia utrzymanie istniejących już metod komunikacji wraz z wprowadzaniem nowych ,
tańszych i solidniejszych usług.

W tej części kursu skupimy się na następujących aspektach sieci informatycznych:

urządzeniach, które tworzą sieć,

mediach, które łączą urządzenia sieciowe ,
informacjach przesyłanych przez sieć,
regułach i procesach, które rządzą komunikacją sieciową ,
narzędziach i poleceniach służących do budowania i utrzymania sieci.

Kluczowe dla poznania sieci jest wykorzystanie powszechnie przyjętych modeli opisujących poszczególne funkcje sieci komputerowych . Modele te
stanowią ramy potrzebne do zrozumienia działania dzisiejszych sieci oraz ułatwiające rozwój nowych technologii, leżących u podstaw przyszłych
metod komunikacji.

W trakcie całego kursu będziemy wykorzystywać te modele wraz z narzędziami zaprojektowanymi do analizy i symulacji działania sieci.
Narzędziami, które pozwolą Tobie budować i zarządzać symulowanymi sieciami są Packet Tracer i

Wireshark

- analizator

protokołów

sieciowych .

Po zakończeniu tego rozdziału będziesz potrafił:

Opisać struktury sieci , włączając urządzenia i media niezbędne do poprawnej komunikacji.
Wyjaśnić rolą protokołów w komunikacji sieciowej.
Wyjaśnić zalety używania

modelu warstwowego

do opisu funkcji sieci .

Opisać rolę poszczególnych warstw w znanych modelach sieciowych - TCP /IP i OSI.
Opisać znaczenie schematów adresacji i nazewnictwa w komunikacji sieciowej.

Wyświetl multimedia.

2.1 Platforma komunikacji

2.1.1 Elementy toru komunikacyjnego

Strona 1:
Komunikacja zaczyna się od wiadomości lub informacji, która musi być wysłana od jednej osoby lub urządzenia do innej osoby lub urządzenia.
Ludzie wymieniają się informacjami wykorzystując do tego wiele różnych metod komunikacji. Wszystkie z tych metod mają trzy wspólne elementy.
Pierwszy z tych elementów to źródło wiadomości lub nadawca. Źródłami wiadomości są ludzie lub urządzenia elektroniczne, które wysyłają
wiadomości do innych ludzi lub urządzeń . Drugim elementem systemu komunikacyjnego jest cel lub odbiorca wiadomości . Odbiorca otrzymuje
wiadomość i ją interpretuje. Trzeci element, zwany

kanałem

, składa się z mediów tworzących ścieżkę, którą wiadomość dociera od źródła do celu.

Weźmy na przykład pod uwagę potrzebę komunikowania się za pomocą słów, obrazów i dźwięków. Każda z takich wiadomości może być
wysłana poprzez sieć służącą do transmisji danych po wcześniejszej jej zamianie na bity. Powstałe w ten sposób bity są następnie zakodowane w
postaci sygnału, który może być wysłany poprzez odpowiednie medium transmisyjne. W sieciach komputerowych media stanowią zazwyczaj
różne rodzaje kabli lub stosowana jest transmisja bezprzewodowa.

W toku kursu pojęcie sieć będzie określało sieci danych służące do przenoszenia wielu różnych typów komunikacji, włączając w to tradycyjne
dane komputerowe, interaktywną transmisję głosu i wideo oraz inne produkty związane z rozrywką.

Wyświetl multimedia.

2.1.2 Transmisja wiadomości

background image

Strona 2

CISCO Accessible Theme

2010-01-18 22:44:36

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Strona 1:
Teoretycznie pojedyncza komunikacja taka jak muzyka, wideo czy wiadomość e-mail, mogłaby być przesłana przez sieć od źródła do celu w
postaci jednego, olbrzymiego, ciągłego strumienia bitów. Gdyby rzeczywiście wiadomości były przesyłane w ten sposób, oznaczałoby to, że żadne
inne urządzenie nie mogłoby wysyłać lub odbierać danych w czasie trwania istniejącej transmisji. Takie duże strumienie danych powodowałyby
znaczne opóźnienia. Idąc dalej, jeżeli jakieś łącze w infrastrukturze sieciowej uległoby awarii w czasie trwania transmisji, to cała wiadomość byłaby
stracona i wymagana byłaby jej retransmisja.

Lepszym podejściem jest podział danych na mniejsze części , łatwiejsze w obsłudze podczas przesyłania w sieci . Podział strumienia danych na
mniejsze części jest nazywany segmentacją. Segmentacja wiadomości posiada dwie podstawowe zalety.

Po pierwsze, wysyłając mniejsze, odrębne części danych od źródła do celu, sieć może realizować wiele przeplatających się różnych konwersacji.
Proces przeplatania części odrębnych konwersacji w jedną transmisję sieciową nazywamy

multipleksowaniem

.

Po drugie, segmentacja może poprawić niezawodność komunikacji sieciowych . Odrębne części poszczególnych wiadomości nie muszą być
przesyłane dokładnie tą samą ścieżką biegnącą od źródła do celu. Jeżeli dana ścieżka stanie się zbyt zatłoczona nadmiarem przesyłanych
danych lub ulegnie awarii, to poszczególne części wysyłanej wiadomości ciągle mogą być kierowane do celu poprzez alternatywne ścieżki. Jeżeli
część wiadomości nie dotrze do celu, to tylko ta jej część musi być wysłana ponownie.

Wyświetl multimedia.

Strona 2:
Wadą wykorzystania segmentacji i multipleksowania przy wysyłaniu wiadomości w sieciach jest bardziej skomplikowany proces transmisji.
Wyobraź sobie, że musisz przesłać list liczący 100 stron, ale tak , że każda koperta może zawierać tylko 1 stronę. Czynności związane z
adresowaniem, opisywaniem, wysyłaniem, odbieraniem oraz otwieraniem wszystkich stu kopert byłyby bardzo czasochłonne, zarówno dla
nadawcy, jak i dla odbiorcy.

W komunikacji sieciowej, każda część wiadomości musi przejść podobny proces, aby zostać poprawnie odebraną przez odbiorcę i móc być
ponownie złożoną w oryginalną wiadomość.

Za zapewnienie niezawodnej transmisji poszczególnych części wiadomości do odbiorcy odpowiedzialnych jest wiele urządzeń sieciowych .

Wyświetl multimedia.

2.1.3 Składniki sieci

Strona 1:
Ścieżka, która zostanie obrana do przesyłania wiadomości od źródła do celu może być tak prosta, jak kabel łączący dwa komputery lub tak
złożona, jak sieć, która dosłownie obejmuje swoim zasięgiem cały glob . To właśnie ta infrastruktura sieciowa jest platformą, na której bazuje
nasza ludzka sieć. Zapewnia ona trwały i niezawodny kanał, za pomocą którego realizowana jest nasza komunikacja.

Urządzenia oraz media stanowią elementy fizyczne sieci, czyli sprzęt. Sprzęt - laptop , PC,

przełącznik

lub okablowanie łączące te urządzenia, jest

często widocznym składnikiem platformy sieciowej. Czasami jednak , niektóre składniki mogą nie być aż tak widoczne. W przypadku mediów
bezprzewodowych, wiadomości są transmitowane w przestrzeni, z wykorzystaniem niewidocznych fal radiowych lub podczerwonych .

Usługi i procesy pracujące w urządzeniach sieciowych są programami komunikacyjnymi , nazywanymi oprogramowaniem. Usługa sieciowa
udostępnia informację w odpowiedzi na zapytanie. Usługami jest wiele aplikacji sieciowych, wykorzystywanych codziennie przez ludzi, takich jak e -
mail, czy WWW . Procesy zapewniają funkcjonalność, która pozwala na przepływ wiadomości przez sieć. Procesy są dla nas mniej oczywiste, ale
niezbędne dla działania sieci .

Wyświetl multimedia.

2.1.4 Urządzenia końcowe i ich rola w sieciach

Strona 1:
Urządzenia sieciowe najbliższe ludziom, to

urządzenia końcowe

. To właśnie te urządzenia tworzą interfejs pomiędzy siecią międzyludzką a

wykorzystywaną przez nią siecią komunikacyjną. Kilka przykładów urządzeń końcowych to:

komputery (stacje robocze, laptopy, serwery plików, serwery WWW ),
drukarki sieciowe,
telefony VoIP,
kamery w systemie do monitoringu ,
niewielkie urządzenia mobilne (bezprzewodowe skanery kodów kreskowych , PDA).

W kontekście sieci komputerowych, urządzenia końcowe nazywamy hostami. Host może być zarówno źródłem, jak i urządzeniem docelowym dla
wiadomości wysyłanej w sieci. W celu rozróżnienia poszczególnych hostów, każdy z nich jest identyfikowany w sieci poprzez adres. Kiedy host
rozpoczyna komunikację, to wykorzystuje on adres hosta docelowego w celu określenia gdzie ma być wysłana dana wiadomość.

background image

Strona 3

CISCO Accessible Theme

2010-01-18 22:44:36

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

W nowoczesnych sieciach, host może pełnić rolę

klienta

, serwera lub obu naraz. To jaką rolę host pełni w sieci określa zainstalowane na nim

oprogramowanie.

Serwery to hosty z oprogramowaniem umożliwiającym im dostarczanie informacji i usług , takich jak e -mail, WWW dla innych hostów w sieci.

Klienci to hosty z oprogramowaniem odpowiednim do wysyłania zapytań oraz wyświetlania informacji otrzymanych z serwera.

Wyświetl multimedia.

2.1.5 Urządzenia pośredniczące i ich rola w sieci

Strona 1:
Oprócz urządzeń końcowych , do których ludzie są przyzwyczajeni, sieci wykorzystują

urządzenia pośredniczące

w celu zapewnienia łączności i

poprawności przepływu informacji w sieciach. Urządzenia te łączą poszczególne hosty z siecią oraz wiele niezależnych sieci, celem stworzenia
intersieci. Przykładem urządzeń pośredniczących są:

urządzenia dostępowe (koncentratory, przełączniki, bezprzewodowe punkty dostępowe),

urządzenia łączące sieci (routery),
serwery komunikacyjne i modemy,
urządzenia zapewniające bezpieczeństwo (firewalle).

Inną rolą urządzeń pośredniczących jest zarządzanie przepływem danych. Takie urządzenia do określenia ścieżki, którą powinny obrać
wiadomości transmitowane w sieci wykorzystują

adres hosta

w połączeniu z informacją dotyczącą połączeń wewnątrz sieci. Procesy działające w

urządzeniach pośredniczących spełniają następujące funkcje:

regenerują i przekazują sygnały danych,
utrzymują informację o ścieżkach transmisyjnych istniejących w sieci i intersieci,
powiadamiają inne urządzenia o błędach i awariach w komunikacji,
kierują dane alternatywnymi ścieżkami w sytuacji awarii łączy,

klasyfikują i kierują wiadomości zgodnie z priorytetami QoS,
umożliwiają lub blokują przepływ danych, kierując się ustawieniami bezpieczeństwa .

Wyświetl multimedia.

2.1.6 Media sieciowe

Strona 1:
Komunikacja w sieci odbywa się w konkretnym medium. Medium zapewnia kanał, którym wiadomość jest przesyłana od źródła do celu.

Nowoczesne sieci wykorzystują głównie trzy typy mediów, łączących urządzenia i zapewniających ścieżki transmisji danych. Te media to:

metalowe przewody wewnątrz kabli,
włókna szklane lub plastikowe (światłowód),
transmisja bezprzewodowa.

Dla każdego z tych typów mediów inne jest

kodowanie

sygnału , wymagane do transmisji wiadomości. W przewodach metalowych dane kodowane

są w postaci określonych wzorców impulsów elektrycznych. Światłowody bazują natomiast na impulsach światła w zakresie widzialnym lub
podczerwonym. Transmisja bezprzewodowa stosuje różne wzorce fal elektromagnetycznych określające różne wartości bitowe.

Rożne media posiadają różne cechy i zalety. Nie wszystkie z nich posiadają te same charakterystyki i są odpowiednie do tych samych celów.
Kryteria wyboru mediów sieciowych to:

odległość, na jaką dane medium może poprawnie transmitować sygnał,
otoczenie, w którym dane medium ma być zainstalowane,
ilość danych oraz prędkość ich transmisji,

koszt danego medium oraz jego instalacji.

Wyświetl multimedia.

2.2 Sieci LAN, WAN i intersieci

2.2.1 Sieci lokalne (LAN)

Strona 1:
Infrastruktura sieciowa może się znacznie różnić pod względem:

rozmiaru pokrywanego obszaru,
liczby podłączonych użytkowników,

background image

Strona 4

CISCO Accessible Theme

2010-01-18 22:44:36

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

liczby i rodzaju oferowanych usług.

Pojedyncza sieć zwykle zajmuje jeden , wyodrębniony obszar geograficzny, świadcząc usługi i aplikacje użytkownikom w obrębie jednej jednostki
organizacyjnej, takiej jak firma, kampus, czy region. Ten typ sieci nazywa się

siecią lokalną (LAN)

. Sieci LAN są zazwyczaj administrowane przez

pojedynczą organizację. Kontrola administracyjna dotycząca bezpieczeństwa i kontroli dostępu odbywa się na poziomie sieci .

Wyświetl multimedia.

2.2.2 Sieci rozległe (WAN)

Strona 1:
Kiedy dana firma lub organizacja posiada lokalizacje oddalone od siebie na duże odległości, to może zaistnieć potrzeba wykorzystania usług
dostawców telekomunikacyjnych (ang. TSP - telecommunications service provider) w celu połączenia sieci LAN znajdujących się w tychże
lokalizacjach. Dostawcy usług telekomunikacyjnych obsługują duże regionalne sieci , które mogą rozciągać się na spore odległości. Tradycyjnie
dostawcy TSP wykorzystują osobne i niezależne sieci do transmisji głosu i danych. Coraz częściej jednak, dostawcy ci oferują swoim klientom
zintegrowane usługi sieciowe.

Poszczególne organizacje zazwyczaj dzierżawią połączenia między sieciami od dostawcy usług telekomunikacyjnych. Sieci, które łączą ze sobą
sieci LAN znajdujące się w geograficznie odległych lokalizacjach , nazywamy sieciami rozległymi (ang. WAN - Wide Area Network). Chociaż
organizacja jest odpowiedzialna za administrację sieciami lokalnymi znajdującymi się na obu końcach tego połączenia , to polityka zarządzania
siecią je łączącą jest już kontrolowana przez TSP .

Sieci WAN do połączeń między sieciami LAN wykorzystują specjalnie do tego zaprojektowane urządzenia. Ze względu na duże znaczenie tych
urządzeń sieciowych , umiejętność ich konfigurowania, instalowania oraz utrzymania jest integralną częścią działania sieci danej organizacji .

Sieci LAN i WAN dają wiele różnorodnych korzyści swoim użytkownikom . Łączą ze sobą użytkowników pracujących w organizacji, udostępniając
wiele form komunikacji, takich jak wymiana poczty e-mail, szkolenia i współdzielenie zasobów.

Wyświetl multimedia.

2.2.3 Internet - sieć sieci

Strona 1:
Wykorzystanie sieci LAN i WAN ma swoje niewątpliwe zalety, jednak większość z nas ma potrzebę komunikacji z zasobami, które znajdują się w
sieciach poza strukturą lokalnej organizacji .

Przykłady tego typu komunikacji stanowią:

wysyłanie poczty e-mail do kolegi w innym kraju,
dostęp do informacji lub produktów znajdujących się na stronach internetowych,
uzyskanie dostępu do pliku na komputerze sąsiada,

wykorzystanie komunikatora do porozumiewania się z rodziną mieszkającą w innym mieście,
śledzenie dokonań ulubionego zespołu sportowego w telefonie komórkowym .

Intersieć

Wszystkie wymienione potrzeby komunikacji zapewnia globalna siatka połączonych ze sobą sieci. Właścicielem części z tych połączonych ze
sobą sieci są duże organizacje prywatne i publiczne, takie jak agencje rządowe, firmy przemysłowe i to one mają wyłączność na ich wykorzystanie.
Najbardziej znaną i powszechnie wykorzystywaną intersiecią jest Internet.

Internet jest tworzony poprzez połączenie sieci należących do dostawców usług internetowych (ang. ISP - Internet Service Provider). Sieci
należące do ISP łączą się ze sobą w celu zapewnienia dostępu milionom użytkowników na całym świecie. Zapewnienie efektywnej komunikacji w
obrębie tej różnorodnej architektury wymaga wykorzystania zgodnych i znanych technologii i protokołów oraz ciągłej współpracy między
organizacjami administrującymi poszczególnymi sieciami.

Intranet

Terminem

intranet

często odnosi się do prywatnych połączeń sieci LAN i WAN należących do organizacji i zaprojektowanych tak, aby zapewnić

dostęp do nich wyłącznie członkom, pracownikom oraz osobom upoważnionym przez daną organizację.

Uwaga: Następujące terminy mogą być stosowane wymiennie: intersieć, sieć danych i sieć. Połączenie dwóch lub więcej sieci danych tworzy
intersieć - sieć sieci. Często intersieci nazywamy sieciami danych lub po prostu sieciami, gdy patrzymy na komunikację globalnie. Wykorzystanie
odpowiednich terminów zależy od kontekstu i często są one stosowane wymiennie.

Wyświetl multimedia.

2.2.4 Graficzna reprezentacja sieci

Strona 1:

background image

Strona 5

CISCO Accessible Theme

2010-01-18 22:44:36

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Graficzna reprezentacja sieci jest bardzo pomocna w przekazywaniu złożonych informacji o strukturze połączeń sieci i jej działaniu w dużych
intersieciach. Podobnie jak każdy inny język , język sieci komputerowych wykorzystuje wspólny zestaw symboli reprezentujących różne urządzenia
końcowe, urządzenia sieciowe i media transmisyjne. Umiejętność rozpoznawania logicznej reprezentacji fizycznych składników sieci jest
niezbędne do dalszej wizualizacji organizacji i działania sieci. W trakcie tego kursu i podczas ćwiczeń laboratoryjnych nauczysz się jak działają
urządzenia sieciowe oraz jak przeprowadzać ich podstawową konfigurację.

W czasie omawiania zagadnień związanych z urządzeniami, mediami i sposobem ich łączenia, oprócz graficznej reprezentacji urządzeń
sieciowych wykorzystywana jest również specjalistyczna terminologia. Ważnymi do zapamiętania terminami są:

Karta sieciowa (ang. NIC - Network Interface Card) - adapter w sieciach LAN, który zapewnia fizyczne połączenie z siecią dla komputera PC
lub innego

hosta

. Media zapewniające połączenie komputera PC z urządzeniem sieciowym są podłączane bezpośrednio do karty sieciowej.

Fizyczny port - wtyczka lub gniazdo w urządzeniu sieciowym, do którego jest podłączone medium łączące to urządzenie z komputerem PC lub
innym urządzeniem sieciowym .

Interfejs - specjalne

porty

w urządzeniu sieciowym, które zapewniają połączenie z różnymi sieciami. Ponieważ do połączenia różnych sieci

wykorzystywane są routery, to porty znajdujące się na routerze nazywamy interfejsami sieciowymi .

Wyświetl multimedia.

Strona 2:
W tym ćwiczeniu nabierzesz doświadczenia w wykorzystaniu symboli sieciowych tworząc prostą

topologię logiczną

.

Kliknij na ikonę Packet Tracer w celu uzyskania szczegółowych infromacji

Wyświetl multimedia.

2.2.5 Ćwiczenie - wykorzystanie NeoTrace™ do wizualizacji intersieci

Strona 1:
W tym ćwiczeniu zaobserwujesz przepływ informacji w Internecie. Ćwiczenie powinno być wykonane na komputerze posiadającym dostęp do
Internetu oraz linii komend. W trakcie ćwiczenia wykorzystasz zawarte w systemie Windows narzędzie

tracert

, a następnie bardziej

zaawansowany program NeoTrace. Ćwiczenie zakłada instalację programu NeoTrace.

Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.

Wyświetl multimedia.

2.3 Protokoły

2.3.1 Zasady rządzące komunikacją

Strona 1:
Każdy rodzaj komunikacji, zarówno bezpośredni jak i za pośrednictwem sieci, rządzi się określonymi z góry zasadami, zwanymi protokołami.
Protokoły te są specyficzne dla rodzaju stosowanej komunikacji. Nawet w naszej codziennej komunikacji zasady, które stosujemy korzystając z
jednego medium, takiego jak np . połączenie telefoniczne, nie są koniecznie identyczne ze stosowanymi protokołami wykorzystywanymi w innym
medium, np . podczas wysyłania listu.

Zastanów się ile może być zasad, czy protokołów, które rządzą różnymi metodami komunikacji w dzisiejszym świecie.

Pomyślna komunikacja między hostami w sieci również wymaga współdziałania wielu różnych protokołów. Grupę powiązanych ze sobą
protokołów wymaganych do zapewnienia komunikacji nazywamy

zestawem protokołów

. Protokoły te są częścią zarówno oprogramowania, jak i

sprzętu tworzących danego hosta lub inne urządzenie sieciowe.

Jedną z najlepszych metod wyobrażenia sobie współdziałania protokołów na danym hoście jest postrzeganie ich jako stosu. Stos protokołów
jasno pokazuje, jak poszczególne protokoły z całego zestawu są implemetowane w hoście. Wszystkie protokoły tworzą warstwową hierarchię, w
której każda usługa wyższego poziomu jest zależna od funkcjonalności określonej przez protokoły poziomów niższych. Niższe warstwy stosu
zajmują się przenoszeniem danych w sieci oraz zapewnianiem odpowiednich usług warstwom wyższym, które z kolei skupiają się na zawartości
wysyłanej wiadomości oraz na interfejsie użytkownika.

Opis komunikacji bezpośredniej w wykorzystaniem warstw

Wyobraź sobie dwóch ludzi komunikujących się bezpośrednio. Jak widać na rysunku, proces ten możemy opisać za pomocą trzech warstw. W
najniższej warstwie , warstwie fizycznej, mamy dwóch ludzi, którzy są w stanie wypowiadać głośno słowa. W warstwie drugiej , warstwie zasad,
mamy uzgodnienie wykorzystania wspólnego języka . W warstwie najwyższej , warstwie zawartości, mamy rzeczywiście wypowiedziane słowa -
zawartość komunikacji.

Jeżeli rzeczywiście bylibyśmy świadkami tej komunikacji, to oczywiście nie widzielibyśmy "warstw" unoszących się w przestrzeni. Bardzo ważne
jest aby zrozumieć, że wykorzystanie warstw jest tylko modelem, dzięki któremu możemy rozbić skomplikowane zagadnienie komunikacji na
prostsze części, które łatwiej jest opisać.

background image

Strona 6

CISCO Accessible Theme

2010-01-18 22:44:36

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Wyświetl multimedia.

2.3.2 Protokoły sieciowe

Strona 1:
W relacjach międzyludzkich niektóre zasady komunikacji są sformalizowane, a inne są niejawne, łatwo rozumiane na zasadzie ogólnie przyjętych
zwyczajów i praktyk. Natomiast w przypadku komunikacji urządzeń sieciowych

zestaw

protokołów musi zawierać dokładne wymagania dotyczące

ich współdziałania.

Zestawy protokołów sieciowych opisują następujące procesy:

format lub strukturę wiadomości,
metodę wymiany informacji między urządzeniami sieciowymi po ścieżkach prowadzących do innych sieci,
W jaki sposób i kiedy urządzenia sieciowe wysyłają sobie informacje systemowe lub informacje o błędach,
nawiązywanie i kończenie sesji komunikacyjnych.

Poszczególne protokoły w zestawie mogą być rozwiązaniami prywatnymi, specyficznymi dla konkretnego producenta. W tym znaczeniu
"prywatne" oznacza, że jedna firma lub producent kontroluje całkowicie powstawanie protokołu oraz jego funkcjonowanie. Niektóre prywatne
protokoły mogą być wykorzystywane przez inne organizacje, ale tylko za zgodą właściciela. Inne mogą mieć zastosowanie tylko w sprzęcie
tworzonym przez właściciela danego protokołu.

Wyświetl multimedia.

2.3.3 Zestawy protokołów i standardy przemysłowe

Strona 1:
Bardzo często protokół będący składnikiem jakiegoś zestawu, odnosi się do innych, powszechnie stosowanych protokołów lub standardów
przemysłowych. Standardem nazywamy proces lub protokół, który jest zaakceptowany przez przemysł sieciowy i zatwierdzony przez organizację
standaryzacyjną, taką jak np .

Institute of Electrical and Electronics Engineers

lub

Internet Engineering Task Force (IETF)

.

Wykorzystywanie standardów przy projektowaniu i implementacji protokołów zapewnia, że rozwiązania różnych producentów mogą ze sobą
współpracować w celu zapewnienia wydajnej komunikacji. Jeżeli nastąpią jakieś odstępstwa od danego protokołu, to produkt jednego producenta
może nie być w stanie poprawnie się komunikować z urządzeniami innych dostawców.

Taka sytuacja może wystąpić , np . gdy jedna strona kanału komunikacyjnego wykorzystuje protokół opisujący komunikację tylko w jednym
kierunku, a druga strona protokół zarządzający komunikacją dwukierunkową.

Wyświetl multimedia.

2.3.4 Współdziałanie protokołów

Strona 1:
Przykładem wykorzystania zestawu protokołów w komunikacji sieciowej jest współdziałanie

serwera WWW

i

przeglądarki internetowej

. Wymiana

informacji między nimi wykorzystuje szereg protokołów i standardów. Różne protokoły współpracują ze sobą, tak aby wysyłane wiadomości były
otrzymywane i rozumiane przez obie strony komunikacji. Przykłady tych protokołów to:

Protokół aplikacji:

Hypertext Transfer Protocol (

HTTP

) jest powszechnie stosowanym protokołem zarządzającym komunikacją między serwerem i klientem WWW .

HTTP definiuje zawartość i format zapytań i odpowiedzi wymienianych między serwerem i klientem. Oprogramowanie zarówno klienta, jak i
serwera WWW zawiera w sobie protokół HTTP. Protokół HTTP bazuje z kolei na innych protokołach w celu wymiany informacji miedzy klientem i
serwerem.

Protokół transportowy :

Transmission Control Protocol (

TCP

) jest protokołem transportowym, który zajmuje się poszczególnymi konwersacjami między serwerami WWW ,

a klientami WWW . TCP dzieli wiadomości HTTP na mniejsze części, nazywane segmentami, które są wysyłane do docelowego klienta. Jest
również odpowiedzialny za kontrolę rozmiaru oraz szybkości wymiany wiadomości między serwerem a klientem.

Protokół sieciowy:

Najbardziej znanym protokołem sieciowym jest Internet Protocol (

IP

). IP jest odpowiedzialny za enkapsulację sformatowanych segmentów TCP w

pakiety, przypisanie im odpowiednich adresów oraz za wybór najlepszej drogi ich transmisji do docelowego hosta.

Protokoły dostępu do sieci:

Protokoły dostępu do sieci opisują dwie podstawowe funkcje - zarządzanie łączem danych i fizyczną transmisję danych w mediach. Protokoły
zarządzające łączem danych formatują pakiety IP odpowiednio do transmisji w danych medium. Standardy i protokoły mediów fizycznych

background image

Strona 7

CISCO Accessible Theme

2010-01-18 22:44:36

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

zarządzają sposobem sygnalizacji w danym medium oraz interpretacją sygnałów przez urządzenia odbiorcze. Części kart sieciowych nazywane
transceiverami są odpowiedzialne za implementację odpowiednich standardów dla konkretnego zastosowanego medium.

Wyświetl multimedia.

2.3.5 Protokoły niezależne od konkretnej technologii

Strona 1:
Protokoły sieciowe opisują konkretne funkcje mające miejsce w komunikacji sieciowej. W omówionym wcześniej przykładzie komunikacji
bezpośredniej, zastosowany protokół może zawierać wytyczną , że sygnałem zakończenia konwersacji będzie cisza po stronie nadawcy trwająca
dwie sekundy. Jednakże protokół ten nie określa jak nadawca ma utrzymać ciszę przez dwie sekundy.

Protokoły zazwyczaj nie opisują jak realizować określoną funkcję. Określenie tylko tego co jest funkcją wymaganą dla konkretnej komunikacji, a
nie jak dana funkcja ma być realizowana, powoduje, że implementacja danego protokołu jest niezależna od konkretnej technologii.

Biorąc pod uwagę przykład z serwerem WWW , protokół HTTP nie precyzuje, jaki język programowania jest wykorzystany do stworzenia
przeglądarki, jaka usługa na serwerze udostępnia strony WWW , jaki

system operacyjny

pracuje na serwerze, czy też jakie są wymagania

sprzętowe niezbędne dla pracy przeglądarki. HTTP nie określa również, w jaki sposób serwer powinien wykrywać błędy, choć ściśle opisuje co
zrobić, gdy taki błąd zostanie wykryty.

Oznacza to, że komputer lub inne urządzenie, takie jak telefon komórkowy, czy PDA może uzyskać dostęp do strony WWW znajdującej się na
dowolnym serwerze WWW wykorzystującym dowolny system operacyjny i z każdego miejsca w Internecie .

Wyświetl multimedia.

2.4 Stosowanie modelu warstwowego

2.4.1 Zalety stosowania modelu warstwowego

Strona 1:
Aby zobrazować interakcję pomiędzy różnymi protokołami często stosuje się model warstwowy. Model warstwowy przedstawia operacje protokołów
pracujących na każdej z warstw, jak również ich interakcje z warstwami położonymi wyżej i niżej.

Ze stosowania modelu warstwowego do opisu protokołów sieciowych i operacji wynikają pewne korzyści. Stosowanie modelu warstwowego :

Pomaga w projektowaniu protokołów. Ponieważ protokoły pracują na specyficznych warstwach mają zdefiniowane informacje, na których
działają. Posiadają również określony interfejs do warstw znajdujących się powyżej jak i poniżej ich poziomu.
Usprawnia konkurencję, ponieważ produkty od różnych dostawców mogą ze sobą współpracować.
Zapobiega przed skutkami wprowadzenia zmian w technologii czy też funkcjonalności w danej warstwie na inne warstwy znajdujące się
powyżej lub poniżej.
Wprowadza wspólny język do opisu możliwości i funkcji sieci.

Wyświetl multimedia.

2.4.2 Model odniesienia i model protokołów

Strona 1:
Istnieją dwa podstawowe typy modeli sieciowych : model protokołów i model odniesienia.

Model protokołów określa schemat, który jest zbliżony do struktury konkretnego zestawu protokołów. Hierarchiczny zbiór powiązanych protokołów
zazwyczaj reprezentuje funkcjonalność wymaganą, aby pośredniczyć pomiędzy siecią międzyludzką a siecią danych. Model TCP /IP jest
modelem protokołów ponieważ opisuje funkcje, które występują na każdej z warstw w ramach zestawu TCP/IP.

Model odniesienia dostarcza wspólny punkt widzenia do utrzymania spójności wśród wszystkich typów protokołów i usług sieciowych. Funkcją
modelu odniesienia nie jest dostarczenie specyfikacji czy też wystarczającej ilości szczegółów do dokładnego określenia usług w architekturze
sieciowej. Podstawowym celem modelu odniesienia jest pomoc w jasnym zrozumieniu zastosowanych funkcji oraz procesów.

Model OSI (Open Systems Interconnection) jest najbardziej znanym modelem odniesienia. Jest stosowany do projektowania sieci przenoszących
dane, tworzenia specyfikacji operacji i do rozwiązywania problemów.

Modele TCP/IP oraz OSI są uważane za podstawowe . Są stosowane do opisu funkcjonalności sieci. Mimo to projektanci protokołów sieciowych ,
usług czy też urządzeń mogą tworzyć swoje własne modele do reprezentowania ich produktów. Ostatecznie wymagane jest jednak , aby
projektanci odnosili się w specyfikacji swoich produktów do jednego modeli (OSI lub TCP /IP) lub obu.

Wyświetl multimedia.

2.4.3 Model TCP/IP

Strona 1:

background image

Strona 8

CISCO Accessible Theme

2010-01-18 22:44:36

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Pierwszy model warstwowy protokołów dla komunikacji w sieci został stworzony we wczesnych latach siedemdziesiątych ubiegłego stulecia . Jest
on uważany za model sieci Internet. Definiuje on cztery kategorie funkcji, które muszą wystąpić aby komunikację można było uznać za udaną.
Architektura zbioru protokołów TCP /IP odzwierciedla strukturę tego modelu. Ze względu na to, model sieci Internet jest często określany jako
model TCP /IP.

Większość modeli protokołów opisuje specyficzne dla danego producenta zestawy protokołów. Ponieważ model TCP /IP jest otwartym
standardem
żadna z firm nie kontroluje definicji tego modelu. Na temat standardu oraz protokołów TCP/IP są prowadzone dyskusje na forum
publicznym. Definicje są później ogólnie dostępne. Dokumenty te z są określane jako RFC (ang. Requests for Comments), w wolnym tłumaczeniu
żądanie komentarza. Zawierają one dwa elementy: formalną specyfikację protokołów komunikacyjnych oraz zasoby, które opisują użycie
protokołów.

RFC zawierają także dokumenty techniczne oraz organizacyjne dotyczące Internetu, włączając techniczne specyfikacje i wytyczne stworzone
przez organizację IETF (ang . Internet Engineering Task Force).

Wyświetl multimedia.

2.4.4 Proces komunikacji

Strona 1:
Model TCP /IP opisuje funkcjonalność protokołów, które wchodzą w skład zestawu protokołów TCP/IP. Protokoły, które są zaimplementowane w
komunikujących się ze sobą systemach (wysyłającym i odbierającym) współpracują, aby umożliwić wymianę danych aplikacji poprzez sieć.

Cały proces komunikacji zawiera poniższe kroki:

1. Stworzenie danych w warstwie aplikacji urządzenia wysyłającego.

2. Segmentacja i

enkapsulacja

danych, które są przekazywane w dół stosu protokołów urządzenia źródłowego.

3. Generowanie danych do medium na poziomie warstwy dostępu do sieci.

4. Transport danych przez sieć, która składa się z medium transmisyjnego oraz z pewnych urządzeń pośredniczących.

5. Odbiór danych w warstwie dostępu do sieci urządzenia docelowego.

6. Deenkapsulacja i odtworzenie danych, które są przekazywane w górę stosu urządzenia docelowego

7. Przekazanie tych danych do docelowej aplikacji na poziomie warstwy aplikacji urządzenia docelowego

Wyświetl multimedia.

2.4.5 Jednostki danych protokołu i enkapsulacja

Strona 1:
Dane aplikacji przekazywane są w dół stosu protokołów. Na każdym z poziomów protokoły dodają swoje informacje do momentu transmisji
danych przez medium. Ten proces powszechnie określa się jako enkapsulację .

Forma jaką przyjmują dane w każdej z warstw nazywana jest jednostką danych protokołu - PDU (ang. Protocol Data Unit). Podczas enkapsulacji
każda z kolejnych warstw enkapsuluje PDU, które otrzymała z wyższej warstwy zgodnie z użytym protokołem. Na każdym kroku tego procesu,
PDU przyjmuje inną nazwę aby odzwierciedlić nową formę. Pomimo tego, że nie ma uniwersalnej konwencji nazw dla jednostek danych PDU, w
kursie tym , PDU przyjmują nazwy zgodnie ze stosem protokołów TCP /IP.

Dane - Ogólne określenie dla PDU używane w warstwie aplikacji.
Segment - PDU warstwy transportowej.
Pakiet (ang. Packet) - PDU warstwy sieci.

Ramka (ang. Frame) - PDU warstwy dostępu do sieci.
Bity (ang. Bits) - PDU używane podczas fizycznej transmisji danych poprzez medium.

Wyświetl multimedia.

2.4.6 Proces wysyłania i odbierania

Strona 1:
Kiedy wysyła się wiadomość do sieci, stos protokołów na hoście operuje z góry na dół. W przypadku serwera webowego, można użyć modelu
TCP/IP aby zilustrować proces wysyłania strony

HTML

.

Protokół warstwy aplikacji (HTTP) rozpoczyna proces od dostarczenia danych w postaci sformatowanej strony HTML do warstwy transportowej.
Dane warstwy aplikacji są dzielona na segmenty TCP . Każdy segment TCP otrzymuje etykietę, nazywaną

nagłówkiem

zawierającą szczegóły,

background image

Strona 9

CISCO Accessible Theme

2010-01-18 22:44:36

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

który proces na komputerze docelowym powinien otrzymać tą wiadomość. Zawiera także informacje umożliwiające procesowi docelowemu na
poskładanie danych do oryginalnego formatu.

Warstwa transportowa enkapsuluje dane strony HTML do segmentu i przekazuje je do warstwy Internet, gdzie jest zaimplementowany protokół
IP. Tutaj cały segment TCP jest enkaspulowany do pakietu IP, który to dodaje kolejny nagłówek określany jako nagłówek IP. Nagłówek IP zawiera
adresy IP źródła oraz przeznaczenia, jak również informacje potrzebne do wysłania pakietu do odpowiedniego procesu docelowego.

Następnie pakiet IP jest wysyłany do warstwy dostępu do sieci, protokołu Ethernet, gdzie jest enkapsluowany do

ramki

z nagłówkiem i

polem

końcowym (ang. trailer)

. Każdy nagłówek ramki zawiera

adres fizyczny

źródłowy i docelowy. Adres fizyczny jednoznacznie identyfikuje urządzenia

w lokalnej sieci. Pole końcowe zawiera informacje potrzebne do sprawdzenia czy ramka nie jest uszkodzona. W końcowym etapie bity są
kodowane w medium ethernetowym przez kartę sieciową serwera.

Wyświetl multimedia.

Strona 2:
Proces ten przebiega w w odwrotnej kolejności na hoście docelowym . Dane są dekapsulowane podczas wędrówki w górę przez stos protokołów w
kierunku aplikacji użytkownika.

Wyświetl multimedia.

2.4.7 Model OSI

Strona 1:
Początkowo model OSI został zaprojektowany przez organizację

International Organization for Standardization

(ISO) aby zapewnić ramę, na

której można byłoby zbudować zbiór protokołów otwartego systemu. Koncepcja zakładała, że protokoły te zostaną użyte do stworzenia
międzynarodowej sieci, która nie zależałaby od żadnego zamkniętego (prywatnego ) systemu .

Niestety, szybkość adaptacji sieci Internet opartej na stosie protokołów TCP /IP oraz zasięg jaki osiągnęła, spowodował że rozwój oraz wdrożenie
stosu protokołów OSI pozostały daleko w tyle . Pomimo tego, przy użyciu specyfikacji OSI wdrożono kilka protokołów. Są one rozpowszechnione i
aktualnie używane. Siedmiowarstwowy model OSI ma znaczący udział w rozwoju innych protokołów i produktów we wszystkich typach nowych
sieci.

Jako model odniesienia, model OSI dostarcza obszerną listę funkcji oraz usług, które mogą zaistnieć w każdej z warstw. Opisuje on także
interakcję każdej z warstw z warstwami położonymi bezpośrednio pod i nad. Pomimo, że treść tego kursu będzie opierała się na modelu OSI,
dyskusja będzie dotyczyła protokołów zdefiniowanych w stosie protokołów TCP /IP.

Należy zauważyć, że podczas gdy w modelu TCP /IP warstwy są rozróżniane po nazwach, to w modelu siedmiowarstwowym OSI, do warstw
częściej odwołuje się po numerze niż po nazwie.

Wyświetl multimedia.

2.4.8 Porównanie modelu OSI oraz TCP /IP

Strona 1:
Protokoły, które tworzą stos protokołów TCP /IP mogą zostać opisane w terminologii używanej w modelu odniesienia OSI. W modelu OSI warstwy
dostępu do sieci oraz aplikacji modelu TCP/IP, zostały podzielone tak, aby móc opisać dyskretne funkcje, które występują na tych warstwach.

W warstwie dostępu do sieci stos protokołów TCP/IP nie określa, którego z protokołów należy użyć, kiedy transmituje się dane przez fizyczne
medium. Opisuje on tylko przekazanie danych z warstwy Internetu do protokołów warstwy fizycznej . Pierwsza i druga warstwa modelu OSI opisują
konieczne procedury dostępu do medium oraz określają w jaki sposób fizycznie wysłać dane przez sieć.

Kluczowe podobieństwo pomiędzy dwoma modelami zachodzi w 3 i 4 warstwie modelu OSI. Warstwa 3 modelu OSI (warstwa sieci) jest
uniwersalnie używana w dyskusji oraz dokumentacji procesów, które mają miejsce we wszystkich sieciach danych, do adresowania oraz procesu
routingu wiadomości przez sieć. Protokół internetowy IP (ang. Internet Protocol) jest protokołem należącym do modelu TCP/IP, który to zawiera
funkcjonalność opisaną w warstwie 3 .

Warstwa 4 (warstwa transportowa) modelu OSI, jest często używana do opisu ogólnych usług i funkcji, które zarządzają indywidualną
konwersacją pomiędzy hostami źródłowym i docelowy. Funkcje te zawierają potwierdzenie dostarczenia ,

odzyskanie danych po błędzie

oraz

sekwencjonowanie. Na tej warstwie, protokoły modelu TCP/IP takie jak protokół kontroli transmisji TCP (ang. Transmission Control Protocol) czy
też protokół

UDP (ang . User Datagram Protocol)

dostarczają niezbędnej funkcjonalności.

Warstwa aplikacji modelu TCP /IP zawiera wiele protokołów, które udostępniają określone funkcje dla wielu aplikacji użytkowników końcowych.
Warstwy 5, 6 i 7 modelu OSI są używane jako model odniesienia dla programistów aplikacji oraz sprzedawców, aby mogli dostarczać produkty,
które potrzebują dostępu do sieci w celu komunikacji.

Wyświetl multimedia.

Strona 2:

background image

Strona 10

CISCO Accessible Theme

2010-01-18 22:44:36

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

W tym ćwiczeniu zobaczysz, jak Packet Tracer używa modelu OSI jako modelu odniesienia do wyświetlenia szczegółów enkapsulacji różnych
protokołów modelu TCP /IP.

Kliknij na ikonę Packet Tracer w celu uzyskania szczegółowych infromacji

Wyświetl multimedia.

2.5 Adresacja sieciowa

2.5.1 Adresacja w sieci

Strona 1:
Model OSI opisuje proces kodowania, formatowania, segmentowania, enkapsulacji danych, które są następnie transmitowane poprzez sieć.
Strumień danych, który jest wysyłany ze źródła do celu może być podzielony na kawałki a następnie przenoszony wśród wiadomości , które są
przesyłane od innych hostów w różne miejsca przeznaczenia. W każdej chwili biliony takich porcji informacji przemieszcza się w sieci. Jest to
bardzo ważne, aby każda porcja danych zawierała wystarczająco dużo informacji, aby dotrzeć do celu.

Istnieją różne typy adresów , które muszą być zastosowane, aby z powodzeniem dostarczyć dane z aplikacji źródłowej uruchomionej na jednym
komputerze do właściwej aplikacji działającej na innym. Stosując model OSI jako przewodnik, możemy zauważyć różne adresy oraz identyfikatory,
które są potrzebne w każdej z warstw.

Wyświetl multimedia.

2.5.2 Dostarczanie danych do urządzenia końcowego

Strona 1:
Podczas procesu enkapsulacji dodawane są identyfikatory z adresem do danych, w czasie przekazywania ich w dół po stosie protokołów na
źródłowym komputerze. Tak jak istnieje kilka warstw protokołów, które przygotowują dane do transmisji w miejsce przeznaczenia, podobnie
występuje kilka warstw adresacji zapewniających poprawny proces dostarczenia .

Pierwszy identyfikator, adres fizyczny hosta, jest zawarty w nagłówku jednostki danych protokołu (PDU) warstwy 2 czyli ramce. Warstwa 2
związana jest z dostarczaniem wiadomości w pojedynczej sieci lokalnej. Adres warstwy 2 jest unikalny w sieci lokalnej i reprezentuje adres
urządzenia końcowego w fizycznym medium. W sieciach LAN stosujących Ethernet, adres ten nazywany jest adresem MAC (ang . Media Access
Control). Kiedy dwa urządzenia końcowe komunikują się w sieci lokalnej Ethernet, ramki które są wymieniane pomiędzy nimi zawierają adresy
MAC źródła oraz przeznaczenia. Kiedy ramka zostanie prawidłowo odebrana przez komputer docelowy, informacje z warstwy 2 są usuwane, a
dane są dekapsulowane i przenoszone w górę stosu protokołów do warstwy 3.

Wyświetl multimedia.

2.5.3 Dostarczanie danych poprzez intersieć

Strona 1:
Protokoły warstwy 3 są przede wszystkim zaprojektowane, aby przenosić dane z jednej sieci lokalnej do innej sieci lokalnej w intersieci. Podczas
gdy adresy warstwy 2 są używane tylko w komunikacji pomiędzy urządzeniami w danej sieci lokalnej, adresy warstwy 3 muszą zawierać
identyfikatory, które umożliwiają pośredniczącym urządzeniom sieciowym zlokalizować hosty w różnych sieciach. W stosie protokołów TCP/IP
każdy host z adresem IP zawiera informacje na temat sieci, do której należy.

Na granicy każdej sieci lokalnej urządzenie pośredniczące (zazwyczaj router ) dekapsuluje ramki aby przeczytać adres przeznaczenia. Jest nim
adres hosta zawarty w nagłówku pakietu w warstwie 3. Routery używają cześć adresu, która jest identyfikatorem sieci , po to aby określić której
ścieżki użyć aby dostać się do hosta docelowego. Po tym jak ścieżka jest wybrana, router enkapsuluje pakiet w nową ramkę i wysyła ją w
kierunku urządzenia docelowego. Kiedy ramka dociera do miejsca przeznaczenia, ramka oraz nagłówek pakietu jest usuwany a dane są
przekazywane do warstwy 4.

Wyświetl multimedia.

2.5.4 Dostarczanie danych do właściwej aplikacji

Strona 1:
W warstwie 4 informacje zawarte w nagłówku PDU nie określają hosta docelowego czy też docelowej sieci . To co identyfikują to określony proces
lub usługę uruchomioną na końcowej maszynie , która przetwarza dostarczone dane. Hosty bez względu na to czy są klientami czy serwerami w
sieci Internet mogą mieć uruchomionych jednocześnie wiele aplikacji. Ludzie korzystający z komputerów często używają

klienta poczty

elektronicznej

, w tym samym czasie korzystają z przeglądarki internetowej, komunikatora, czy też

mediów strumieniowych

lub nawet gry.

Wszystkie te oddzielnie działające programy są przykładam indywidualnych procesów.

Przeglądanie stron tworzy przynajmniej jeden sieciowy proces. Kliknięcie na link spowoduje, że przeglądarka skomunikuje sie z serwerem www.
W tym samym czasie w tle mogą być wysyłane lub odbierane e-maile, a kolega lub przyjaciółka może przysyłać wiadomości w komunikatorze.

background image

Strona 11

CISCO Accessible Theme

2010-01-18 22:44:36

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Pomyśl o komputerze, który posiada tylko jedną kartę sieciową. Wszystkie strumienie danych stworzone przez aplikacje, które są uruchomione na
hoście wchodzą i opuszczają go przez jeden interfejs. Mimo to wiadomości z komunikatorów nie pojawiają się w środku edytowanych
dokumentów podobnie wiadomości e-mail nie pojawią się w środku gry.

Dzieje się tak, ponieważ komunikują sie ze sobą indywidualne procesy uruchomione na hostach źródłowym i docelowym . Każda aplikacja lub też
serwis jest reprezentowany w warstwie 4 poprzez numer portu . Unikalny dialog pomiędzy urządzeniami jest identyfikowany za pomocą pary
portów, źródłowego i docelowego warstwy 4 , które to reprezentują dwie komunikujące się aplikacje. Kiedy dane są odbierane przez hosta,
sprawdzany jest numer portu. Na tej podstawie określa się aplikację lub proces do którego są przeznaczone dane.

Wyświetl multimedia.

2.5.5 Wojownicy sieci - Warriors of the Net

Strona 1:
"Warriors of the Net" jest to animowany film stworzony przez NG Media Lab, który w bardzo ciekawy i obrazowy sposób przedstawia koncepcje i
zasadę działania sieci. Przed obejrzeniem video istnieje kilka rzeczy, które należy rozważyć. Po pierwsze, według koncepcji których się nauczyłaś
(łeś) w tym rozdziale, pomyśl kiedy podczas oglądania video znajdujesz się w sieci LAN, WAN, intranecie lub Internecie . Jakie są tu urządzenia
końcowe, a jakie pośrednie . Jak znajdują tu zastosowanie modele OSI i TCP/IP. Jakie protokoły są użyte.

Po drugie, podczas prezentacji video będą wspomniane terminy, które mogą być nieznajome . Typy pakietów, które są wspomniane w filmie
odnoszą się do wyższych warstw (TCP,

UDP

, ICMP Ping, PING of death) które są enkapsulowane w pakiecie IP (wszystko jest ostatecznie

konwertowane do pakietu IP). Elementy, z którymi pakiet ma styczność podczas swojej podróży to router,

serwer proxy

, przełącznik routujący,

firmowa sieć intranet, proxy, firewall, hosty, serwer web.

Po trzecie, podczas gdy numery portów 21 , 23 , 25 , 53 i 80 są wyraźnie omawiane, adresy IP są tylko wspomniane - możesz zauważyć gdzie?
Gdzie w video można byłoby użyć adresacji fizycznej - MAC ?

Na koniec, pomimo że cała animacja zawiera pewne uproszczenia , to istnieje w niej jeden duży błąd . Po 5 minutach , pojawia się stwierdzenie:
"What happens when Mr . IP doesn 't receive an acknowledgement , he simply sends a replacement packet ." ("Co się dzieje, kiedy Pan IP nie
otrzyma potwierdzenia, po prostu wyśle pakiet zastępczy.") Jak się dowiesz z kolejnych rozdziałów, to nie jest funkcja protokołu warstwy 3 IP,
który jest "zawodnym", działa na zasadzie najlepiej jak się da - best effort. Jest to raczej zadanie warstwy transportowej i protokołu TCP .

Pod koniec tego kursu, będziesz znacznie więcej rozumiał(a ) z koncepcji poruszanych w tym filmie . Mamy nadzieję że oglądałeś(aś) ten film z
przyjemnością.

Możesz ściągnąć ten film ze strony

http://www.warriorsofthe .net

Wyświetl multimedia.

2.6 Ćwiczenia laboratoryjne do rozdziału

2.6.1 Laboratorium: Orientacja w topologii i budowie małej sieci

Strona 1:
Laboratorium to rozpoczyna się od stworzenia przez Ciebie dwóch małych sieci. Następnie pokazane jest jak są połączone do większej sieci ,
używanej później w tym kursie . Sieć stanowi uproszczony model części Internetu i będzie używana do rozwijania Twoich praktycznych
umiejętności sieciowych .

Kolejne laboratoria będą korzystały z poniższych terminów. Przedstawiona poniżej sieciowa terminologia będzie dokładniej opisana w kolejnych
rozdziałach.

Kabel prosty: Nieekranowany kabel miedziany tzw. skrętka nieekranowana UTP używana do łączenia różnych urządzeń sieciowych .

Kabel z przeplotem: Kabel UTP do łączenia podobnych urządzeń sieciowych .

Kabel szeregowy (ang. Serial Cable ): Miedziany kabel typowy do połączeń w sieciach WAN.

Ethernet: Dominująca technologia w sieciach lokalnych

Adres MAC

: Ethernetowy adres fizyczny warstwy 2

Adres IP:

Adres logiczny

warstwy 3.

Maska podsieci - (ang. Subnet Mask) :Wymagana do interpretacji

adresu IP

Domyślna brama - (ang. Default Gateway): Adres IP interfejsu routera, do którego wysyłany jest ruch sieciowy opuszczający sieć lokalną

Karta sieciowa - (ang. NIC - Network Interface Card): port lub interfejs, który umożliwia urządzeniu uczestniczyć w ruchu sieciowym

Port (sprzętowy): Interfejs, który umożliwia urządzeniu sieciowemu uczestniczyć w sieci , poprzez podpięcie do medium sieciowego

background image

Strona 12

CISCO Accessible Theme

2010-01-18 22:44:36

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Port (programowy): Adres protokołów warstwy 4 w modelu TCP /IP

Interfejs (sprzętowy): Port

Interfejs (programowy): Logiczny punkt interakcji z oprogramowaniem

PC: Urządzenie końcowe

Komputer: Urządzenie końcowe

Stacja robocza (ang. Workstation ): Urządzenie końcowe

Przełącznik (ang. Switch): Urządzenie pośredniczące, które podejmuje decyzje na podstawie adresów zawartych w ramkach warstwy 2 (typowo
adresów ethernetowych MAC )

Router: Urządzenie warstwy 3, 2 i 1, które podejmuje decyzje na podstawie adresów warstwy 3 (zazwyczaj adresów

IPv4

)

Bit: Jest to binarna cyfra, przyjmująca dwie wartości logiczne 1 lub 0. Posiada różne fizyczne reprezentacje taki jak impulsy elektryczne, optyczne
czy mikrofalowe; jednostka danych protokołu warstwy 1 (ang. Layer 1 PDU)

Ramka: Jednostka danych protokołu warstwy 2

Pakiet: Jednostka danych protokołu warstwy 3

Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.

Wyświetl multimedia.

Strona 2:
W tym ćwiczeniu będziesz używał programu Packet Tracer, aby dokończyć laboratorium dotyczące orientacji w topologii i budowaniu małej sieci.

Kliknij na ikonę programu Packet Tracer, aby uruchomić ćwiczenie.

Wyświetl multimedia.

2.6.2 Laboratorium: Użycie programu Wireshark™ do analizy PDU

Strona 1:
W laboratorium tym, nauczysz się używać bardzo potężnego narzędzia Wireshark umożliwiającego przechwytywanie ruchu i jego analizę na tle
modelu sieciowego .

Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.

Wyświetl multimedia.

Strona 2:
W tym ćwiczeniu będziesz używał programu Packet Tracer w trybie symulacji do przechwycenia oraz analizy pakietów: pinga wysłanego z linii
poleceń ze stacji roboczej oraz żądanie pobrania strony po wpisaniu w przeglądarce adresu URL .

Kliknij na ikonę programu Packet Tracer, aby uruchomić ćwiczenie.

Wyświetl multimedia.

2.7 Podsumowania rozdziału

2.7.1 Podsumowanie i powtórzenie

Strona 1:
Sieci danych są to systemy składające się z urządzeń końcowych, pośrednich oraz mediów transmisyjnych, które dostarczają platformę dla sieci
międzyludzkiej.

Urządzenia te oraz usługi , które na nich działają potrafią połączyć się między sobą globalnie w sposób niewidoczny dla użytkownika, ponieważ
stosują reguły i protokoły.

Użycie modelu warstwowego jako elementu abstrakcji umożliwia analizę i rozwój operacji realizowanych w systemach sieciowych, aby zaspokajać
potrzeby przyszłych usług komunikacyjnych.

background image

Strona 13

CISCO Accessible Theme

2010-01-18 22:44:36

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Najbardziej powszechnie stosowanymi modelami sieciowymi są OSI oraz TCP/IP. Powiązanie protokołów, które określają reguły komunikacji z
różnymi warstwami jest bardzo użyteczne w określeniu , które urządzenia i usługi są stosowane w poszczególnych punktach dla danych
przenoszonych w sieciach LAN i WAN.

Podczas gdy dane przechodzą w dół stosu protokołów, są one dzielone na mniejsze porcje i enkapsulowane z adresami oraz innymi
informacjami. Proces ten jest odwrotny, kiedy porcje danych są dekapsulowane i przekazywane w kierunku docelowego stosu protokołów.

Stosowanie modeli umożliwia różnym osobom, firmom, organizacjom handlowym analizę obecnych sieci i planowanie sieci przyszłości.

Wyświetl multimedia.

Strona 2:

Wyświetl multimedia.

Strona 3:
W tym zadaniu zaczniesz budować, testować oraz analizować model sieci.

Instrukcje do ćwiczeń praktycznych w Packet Tracer (PDF)

Kliknij na ikonę programu Packet Tracer, aby uruchomić ćwiczenie.

Wyświetl multimedia.

Strona 4:
Aby nauczyć się więcej
Pytania do przemyślenia

Czy klasyfikacja sieci LAN, WAN oraz Internetu jest wciąż użyteczna? Czy klasyfikacja tych sieci jest problematyczna?

Jakie są silne i słabe strony modelów OSI oraz TCP/IP ? Dlaczego oba modele są wciąż używane?

Metafory oraz analogie mogą stanowić potężną pomoc w nauczaniu, ale muszą być stosowane z ostrożnością. Rozważ kwestie urządzeń ,
protokołów oraz adresacji w następujących systemach :

urząd pocztowy,
firmy kurierskie,
tradycyjna telefonia (analogowa ),
telefonia Internetowa ,
firmy spedycyjne,

naziemny oraz satelitarny system łączności radiowej,
system telewizji kablowej oraz tradycyjnej.

Przedyskutuj jakie wspólne cechy widzisz wśród tych systemów. Znajdź podobieństwa w innych sieciach.

Jak mógłbyś zastosować te wspólne koncepcje do rozwoju nowych systemów komunikacyjnych i sieci?

Wyświetl multimedia.

2.8 Quiz do rozdziału

2.8.1 Quiz do rozdziału

Strona 1:

Wyświetl multimedia.

Następny
Poprzedni
Do góry

All contents are Copyright © 2007-2008 Cisco Systems, Inc . All rights reserved. | Proces tłumaczenia wspierany przez NextiraOne.

O kursie

background image

Strona 14

CISCO Accessible Theme

2010-01-18 22:44:36

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Element obsługiwany przez wtyczkę


Wyszukiwarka

Podobne podstrony:
CISCO Accessible Theme8
CISCO Accessible Theme6
CISCO Accessible Theme7
Konfiguracja CISCO - Access Restrictions, Systemy Operacyjne i Sieci Komputerowe
CISCO Accessible Theme1
CISCO Accessible Theme11
CISCO Accessible Theme3
CISCO Accessible Theme10
CISCO Accessible Theme8
NS2 lab 6 2 12a en Configure Remote Access Using Cisco Easy VPN
04 QueryByExample Access
Access 2002 Projektowanie baz danych Ksiega eksperta ac22ke
CISCO how to configure VLAN
access 4 progress check unit 6,7,8, Access 4 Progress Check 6
Access 3 Test 7 A
akademia cisco ccna semestr 2 podstawowe wiadomosci o routerach i routingu

więcej podobnych podstron