E13: Skrót z teorii

1. Rodzaje sieci 

W zależności od sposobu dostępu do zasobów rozróżnia się dwa rodzaje sieci:
  • klient-serwer (w sieci znajduje się jeden centralny serwer zarządzający uprawnieniami i udostępniający dane)
  • peer-to-peer (w sieci wszystkie urządzenia są równoprawne, każdy komputer pełni rolę klienta, jak i serwera)
Ze względu na obszar działania sieci komputerowej rozróżniane są sieci:
  • LAN (sieć lokalna, na ograniczonym obszarze)
  • MAN (sieć na większym obszarze np. miasta)
  • WAN (sieć rozległa, na dużym obszarze)

2. Topologie sieci 

Topologia sieci określa relację pomiędzy urządzeniami w sieci, połączenia między nimi oraz sposób przepływu danych.

Wyróżniamy następujące topologie fizyczne (czyli takie, które odzwierciedlają rozmieszczenie urządzeń w sieci oraz połączenia między nimi):
  • Topologia magistrali (wszystkie elementy są podłączone do jednej wspólnej magistrali, możliwa tylko jedna transmisja w danym momencie; stosuje się kabel koncentryczny; istnieje duża podatność na awarię sieci)

Końce magistrali są wyposażone w tzw. terminatory (eliminują odbicie sygnału od końca kabla)
Maksymalna przepustowość łącza to 10Mb/s. Maksymalna długość segmentu: 10Base2 - 185m, 10Base5 - 500m. 
  • Topologia pierścienia (wszystkie węzły lub elementy połączone są za pomocą jednego nośnika w układzie zamkniętym; można wykorzystać dowolne medium transmisyjne; awaria jednego z komputerów powoduje przerwę w działaniu całej sieci)
  • Topologia gwiazdy (okablowanie sieciowe łączy elementy w centralnym punkcie - w koncentratorze lub switchu; odporna na awarie i łatwa do zarządzania).
  • Topologia gwiazdy rozszerzonej (rozszerzona topologia gwiazdy, pozwalająca na zwiększenie zasięgu sieci i wzmocnienie sygnału pomiędzy segmentami, wykorzystywana jest także okablowanie sieciowe - skrętka) 
  • Topologia siatki (zapewnienie wszystkim urządzeniom połączenia ze wszystkimi pozostałymi urządzeniami w sieci) - istnieje także topologia siatki mieszanej 

Istnieją także topologie logiczne (czyli takie, które określają sposób przepływu danych w sieci):
  • typu punkt-punkt (dane przesyłane są tylko z jednego urządzenia do drugiego; urządzenia podłączane są ze sobą bezpośrednio lub z wykorzystaniem urządzeń pośredniczących
  • Token (dane wędrują po węzłach sieci aż trafią do adresata)



Mechanizm CSMA/CD to metoda wykrywająca kolizję, która polega na nasłuchiwaniu stanu łącza. Gdy urządzenie chce rozpocząć transmisję i mechanizm wykryje, że łącze jest wolne to wtedy urządzenie tą transmisje oficjalnie rozpocznie. Jeśli natomiast w trakcie przesyłania danych wykryje, że jakieś inne urządzenie wysyła swoje dane to nastąpi przerwa w transmisji, a po jakimś czasie ponownie spróbuje rozpocząć transmisje (stosowany w starszych odmianach sieci Ethernet)

Mechanizm CSMA/CA to metoda z unikaniem kolizji, polegająca na nasłuchiwaniu stanu łącza, jednak gdy urządzenie, które wykryje, że medium transmisyjne jest wolne, zanim rozpocznie transmisje, wyśle informację o chęci rozpoczęcia.(stosowany w sieciach bezprzewodowych).

Sieć FDDI - cyfrowa sieć w układzie podwójnych pierścieni przeciwbieżnych, wykorzystany jest mechanizm przesyłania żetonu, prędkość do 100 Mb/s, w trakcie zwykłej pracy Primary Ring (podstawowy pierścień) wykorzystywany jest do transmisji informacji, drugi - Secondary - stanowi łącze awaryjne.



3. Medium transmisyjne 

Medium transmisyjne to element sieci, poprzez który urządzenia są w stanie komunikować się między sobą i wymieniać dane.
  • Kabel koncentryczny (wykorzystywany w sieciach bazujących na topologii pierścienia lub magistrali; maksymalna prędkość transmisji: 10Mb/s; maksymalna długość sieci: 500m, zakończony jest złączem BNC lub terminatorem BNC, którego zadaniem jest eliminacja odbicia sygnału przesyłanego przez kabel)





Poniżej terminator BNC:

  • Kabel skręcany (Base-T) (składa się z zestawu 4 par żył miedzianych skręconych ze sobą i koszulki zewnętrznej; stosowany w topologii gwiazdy)

Wyróżniamy kilka kabli typu skrętka:
U/UTP - kabel skręcany nieekranowany, stosowany w pomieszczeniach
F/UTP - kabel skręcany ekranowany folią z przewodem uziemiającym 
S/FTP - kabel skręcany z ekranem wykonanym w postaci foliowego oplotu każdej pojedynczej pary i dodatkowo zewnętrznej siatki
SF/UTP - kabel skręcany z podwójnym zewnętrznym ekranem w postaci foliowego oplotu i siatki
Kabel typu skrętka podłączany jest do gniazd i końcówek typu RJ-45.
  • Światłowód (rdzeń zbudowany z włókna szklanego; duża przepustowość; odporność na zakłócenia, transmisja na dalekie odległości)


Zakończenia kabla światłowodowego to:

Przykładowe standardy sieci Ethernet wykorzystujące łącza światłowodowe:
100Base-FX - światłowód wielomodowy, do 100Mb/s, segment max 2000m
1000Base-LX - światłowód jednomodowy, do 1000Mb/s, segment max 10km
1000Base-SX - światłowód wielomodowy, do 1000Mb/s, segment max 550m
10GBase-LR - światłowód jednomodowy, max 10GB/s, segment max 10km

Światłowód jednomodowy transmituje jeden promień światła, a wielomodowe - wiele promieni.

Poniżej dwa standardy zakończeń kabla RJ-45:

Media bezprzewodowe to:
  • fale z zakresu podczerwieni (wykorzystuje się diody elektroluminescencyjne LED lub diody laserowe)
  • fale radiowe (do transmisji trzeba przydzielić częstotliwość oraz maksymalną moc nadajników, rodzaj modulacji) 


Sieci WLAN mogą pracować w trybie:
  • ad-hoc (urządzenia łączą się bezpośrednio ze sobą)
  • infrastruktury z wykorzystaniem punktów dostępowych (AP)
Punkt dostępowy przekazuje dane pomiędzy urządzeniami. Dzięki niemu można podłączyć sieć bezprzewodową do sieci kablowej. Punkty te posiadają dwa interfejsy sieciowe: interfejs bezprzewodowy (gniazdo na antenę) i interfejs sieci kablowej (najczęściej gniazdo RJ-45)

Punkty dostępowe pozwalają na budowę dwóch rodzajów sieci:
  • BSS (transmisja w danej sieci przeprowadzana jest z wykorzystaniem jednego AP)
  • ESS (sieć zbudowana z kilku AP, komunikujących się ze sobą za pomocą protokołu IAPP, sieci urządzenia podłączane są do jednego z AP i mogą przemieszczać się pomiędzy pozostałymi AP - np. hot-spoty) 
Tryby szyfrowania danych:
  • WEP - pozwala na używanie kluczy 64- lub 128-bitowych
  • WPA - wykorzystuje cykliczne zmiany klucza szyfrującego podczas transmisji (działa w trybach Enterprise lub Personal)
  • WPA2 - poprawiony WPA, najbezpieczniejszy z powyższych

4. Protokoły sieciowe:

Korzyści wynikające z zastosowania modeli warstwowych:
  • zarządzanie procesem komunikacji w sieci
  • określanie reguł tych procesów i zadań
  • możliwość współdziałania na poziomie sprzętowym i programowym produktów sieciowych różnych producentów
  • kontrola poprawności komunikacji
W modelu TCP/IP każda warstwa wykonuje konkretne zadania, do realizacji której są wykorzystywane konkretne protokoły. Model ISO/OSI stosuje się do analizy, pozwalającej lepiej zrozumieć procesy komunikacyjne zachodzące w sieci. 

Model odniesienia OSI to wzór pokazujący za pomocą jakich mechanizmów przesyła się informacje w sieci. Podział sieci na warstwy pozwala:
  • dzielić proces komunikacji sieciowej na mniejsze i łatwiejsze do zarządzania procesy składowe,
  • tworzenie standardów składników sieci (mogą być one rozwijane przez różnych producentów)
  • umożliwia wzajemną komunikację sprzętu i oprogramowania sieciowego różnych mediów,
  • zmiany wprowadzone w jednej warstwie nie dotyczą innych warstw.
Warstwa aplikacji, prezentacji i sesji zajmują się współpracą, z oprogramowaniem wykonującym zadania zalecane przez użytkownika systemu. Tworzą one interfejs pozwalający na komunikację z niższymi warstwami. 

Warstwa aplikacji - zapewnia dostęp do sieci aplikacjom użytkownika.
Warstwa prezentacji - odpowiada za reprezentację danych, czyli obsługę znaków narodowych, kompresję, szyfrowanie itp., określa jaki typ danych będzie przesyłany
Warstwa sesji - zapewnia aplikacjom komunikację pomiędzy różnymi systemami, zarządza sesjami transmisyjnymi przez nawiązywanie i zrywanie połączeń między nimi
Warstwa transportowa - zapewnia połączenie między aplikacjami w różnych systemach komputerowych, dba o kontrolę poprawności danych, dzieli dane na segmenty numerując je i wysyłając do stacji docelowej. 
Warstwa sieciowa - zapewnia metody łączności (obsługuje routing i adresację logiczną), wyznacza najlepszą ścieżkę przesyłu danych
Warstwa łącza danych - odpowiada za poprawną transmisję danych przez konkretne media transmisyjne, warstwa ta operuje na fizycznych adresach interfejsów sieciowych (MAC), adresuje dane w celu przesyłania ich pomiędzy hostami w sieci LAN
Warstwa fizyczna - odbiera dane z warstwy łącza danych, koduje je i przesyła je w medium transmisyjnym jako bity reprezentowane w konkretny sposób.

Proces przesyłania danych od hosta źródłowego do docelowego, polega na przepływie danych przez warstwy na urządzeniu źródłowym, potem następuje ich kodowanie i przesłanie za pośrednictwem medium transmisyjnego do urządzenia docelowego, w którym to proces jest odwracany i dane przechodzą w górę stosu.

Enkapsulacja to proces przekazywania danych pomiędzy warstwami protokołu, w którym opatrywane są one informacjami umożliwiającymi identyfikację aplikację i urządzenie docelowe.
Dekapsulacja to proces pozwalający na usuwanie dodatkowych informacji na urządzeniu docelowym.
Jednostka PDU to ogólnie dane przesyłane przez sieć (w warstwie aplikacji nazywamy to po prostu dane, w warstwie transportu - segmentem lub datagramem, w warstwie internetowej - pakiet, w warstwie dostępu do sieci - ramka

W procesie enkapsulacji dane (z warstwy aplikacji) są dzielone w warstwie transportu na segmenty i opatrywane są nagłówkiem zawierający m.in. numery portów. Potem wędrują do warstwy trzeciej, dodawany jest tam nagłówek, który zawiera adresy logiczne nadawcy i odbiorcy. Powstaje wtedy pakiet. W warstwie łącza danych do pakietów dodawane są adresy logiczne - tworzy się wtedy ramka. Warstwa fizyczna przekształca ramkę na taką postać, którą można przesłać przez medium transmisyjne. Dane wędrują do stacji docelowej i tam są przekształcane z bitów na ramki, z ramek na pakiety i segmenty, po czym interpretowane są przez aplikację na komputerze. 

Protokoły używane w sieciach LAN:
  • TCP/IP - W sieciach IP dane są wysyłane w formie bloków (pakietów), IP nie gwarantuje, że pakiety dotrą do adresata oraz, że nie zostaną pofragmentowane lub zdublowane, mogą dotrzeć też w innej kolejności
  • IPX/SPX (środowisko Novell Netware) - nie jest wyposażony w mechanizm kontroli transmisji, nie gwarantuje, że wszystkie pakiety dotrą na miejsce
  • AppleTalk - stosowany w sieciach komputerowych opartych na MacOS, wykorzystuje proste sieci równorzędne 
  • NetBEUI - wykorzystywany tylko w Windows, cechuje go minimalne wymagania, duża odporność na błędy, nie może być używany w internecie, bo nie jest routowalny
Protokoły rutowalne mogą być obsługiwane przez routery, czyli mogą przenosić dane między różnymi sieciami (należy do nich IP, IPX, AppleTalk)

Model TCP/IP (model protokołów):
Warstwa aplikacji - poziom, w którym pracują aplikacje tj. serwer WWW, przeglądarka internetowa. Warstwa obejmuje zestaw gotowych protokołów, wykorzystywanych przez aplikację do przesyłania w sieci różnych informacji. 
Warstwa transportowa - odpowiada za przesyłanie danych i kieruje informacje do właściwych aplikacji.Dane dzielone są na mniejsze części, a następnie opatrywane są dodatkowymi informacjami pozwalającymi przydzielić je do właściwej aplikacji na urządzeniu docelowym, jak i pozwalającymi złożyć je w odpowiedniej kolejności. W tej warstwie działa protokół TCP (potwierdzenia odbioru porcji danych) i UDP (bez potwierdzeń odbioru).
Warstwa internetowa - dzieli segmenty na pakiety i przesyła je dowolną siecią (szuka najkrótszej i najszybszej drogi), warstwą tą zarządza protokół IP
Warstwa dostępu do sieci - adresuje dane stosując adresy MAC kodując je, a potem przekazuje dane przez fizyczne urządzenia sieciowe (media transmisyjne), warstwa ta jest wyposażona w protokoły potrafiące dynamicznie określać adresy IP


Protokoły warstwy transportowej:

Multipleksing to proces przesyłania segmentów wielu aplikacji na przemian (np. podczas korzystania z kilku usług jednocześnie).

Dobrze znane porty (zakres: 0 - 1023) stosuje się w usługach i aplikacjach serwera
Zarejestrowane porty (zakres: 1024 - 49 151) stosuje się w usługach i aplikacjach użytkownika
Dynamiczne porty (zakres: 49 152 - 65 535) są losowo wybrane dla aplikacji klienta.

Numery portów zapewniają, że dane zostaną przetworzone przez konkretną aplikację:
Działanie kilku aplikacji na jednym numerze portu jest niemożliwe.

TCP to złożony, połączeniowy protokół. Jego użycie gwarantuje niezawodne dostarczenie danych oraz kontrolę przepływu.

Numer portu źródłowego - numer portu skąd wysłano dane
Numer portu docelowego - numer portu, do którego mają być te dane wysłane
Numer sekwencyjny - numer ostatniego bajtu w segmencie
Numer potwierdzenia ACK - numer następnego bajtu oczekiwanego przez odbiorcę
Długość nagłówka - długość całego segmentu TCP
Rezerwa - ile jest zarezerwowanych bitów
Znaczniki - informacje kontrolne o segmencie
Szerokość okna - ilość danych, która może być przesłana bez potwierdzenia
Suma kontrolna TCP - używa się jej do sprawdzenia poprawności przesłanych danych
Wskaźnik pilności - do użycia, gdy flaga URG jest ustawiona

UDP to prosty, bezpołączeniowy protokół, który dodaje niewiele danych sterujących podczas enkapsulacji.

Port źródłowy - port skąd wysłano dane
Port docelowy - port dokąd zostaną wysłane dane
Długość - pole określające długość całego datagramu UDP
Suma kontrolna - sprawdzanie poprawności przesłanych danych

Bezpołączeniowy protokół UDP oznacza, że przed rozpoczęciem procesu komunikacji host źródłowy nie wysyła do hosta docelowego żadnych informacji, zestawiających to połączenie.


UDP jest zaprojektowany dla aplikacji, które nie mają potrzeby składania sekwencji segmentów. Nie przesyła on informacji o kolejności, w jakiej mają być odtworzone. Taka informacja jest zawarta w nagłówku segmentów protokołu TCP.

Najpopularniejsze protokoły warstwy aplikacji:
  • Telnet - protokół terminala sieciowego, pozwalający na zdalną pracę z wykorzystaniem konsoli tekstowej.
  • FTP - protokół transmisji plików.
  • SMTP  - protokół wysyłania poczty elektronicznej.
  • POP3 - protokół odbioru poczty elektronicznej.
  • HTTP - protokół przesyłania stron WWW.
  • SSH - protokół terminala sieciowego zapewniający szyfrowanie połączenia.
  • DNS - system nazw domenowych. Odpowiada za tłumaczenie adresów domenowych na adresy IP i odwrotnie.
  • DHCP - protokół dynamicznej konfiguracji urządzeń. Odpowiedzialny za przydzielanie adresów IP, adresu domyślnej bramki i adresów serwerów DNS.
  • NFS - protokół udostępniania systemów plików (dysków sieciowych).
  • SNMP - prosty protokół zarządzania siecią. Pozwala na konfigurację urządzeń sieciowych i gromadzenie informacji na ich temat.
Poczta elektroniczna stosuje dwa współpracujące ze sobą protokoły warstwy aplikacji. SMTP służy do wysyłania poczty, a POP3 - do odbierania wiadomości (obecnie może być to także IMAP). Te protokoły są powiązane ściśle z aplikacjami, czyli procesami uruchomionymi na komputerze klienckim, gdzie tworzona i odbierana jest wiadomość, również na serwerze. Procesami tymi są MUA, MTA, MDA. MUA -> działa na urządzeniu klienckim, MTA i MDA -> na serwerach pocztowych.

Proces przesyłania wiadomości pocztowych z wykorzystaniem Agentów:
1. Użytkownik tworzy wiadomość e-mail (proces MUA), następnie przekazuje ją do serwera poczty (proces MTA)
2. Proces MTA analizuje nagłówek wiadomości (m.in. określa adresata) i sprawdza czy adresat jest na liście użytkowników
3. Jeśli jest, to przekazuje wiadomość do procesu MDA - odpowiedzialnego za dostarczenie jej do odpowiedniego adresata. Jeśli jednak nie jest to proces MTA dostarcza wiadomość do procesu MTA innego serwera, w którym użytkownik widnieje na liście użytkowników.

DHCP pozwala podłączonym do sieci komputerom pobieranie adresu IP, maski podsieci, adresu bramu i serwera DNS ze skonfigurowanej wcześniej puli adresów.

Warstwa sieciowa:

Protokół IPv4 jest najpopularniejszym protokołem komunikacyjnym warstwy sieciowej. Stosuje się go, ponieważ jest protokołem otwartym (umożliwia komunikację pomiędzy urządzeniami różnych producentów). Został on zaprojektowany w taki sposób, aby nie wymagał dużej ilości danych sterujących podczas enkapsulacji. Jest bezpołączeniowy, nie ustanawia połączenia przed wysłaniem danych. Jest także niezależny od nośnika (dane będą przesyłane przez każde medium transmisyjne).

Adres IPv4 to 32-bitowa liczba przedstawiona w postaci czterech liczb dziesiętnych z zakresu 0-255 (cztery liczby ośmiobitowe). Służy do identyfikowania urządzenia w sieci i pozwala na komunikację w sieci. Dla adresów zgrupowanych w klasach przyjęto domyślne maski podsieci: 8-bitową dla klasy A, 16-bitową dla klasy B, 24-bitową dla klasy C. Maski podsieci określają, które bity w adresie identyfikują sieć, a które hosta.

Nagłówek IPv4:
Typ usługi - 8-bitowa wartość używana do określania priorytetu każdego pakietu
Czas życia (TTL) - zawiera znacznik życia pakietu. Pole to jest liczbą zmniejszaną przez każdy router, przez który przechodzi. Gdy TTL jest równe 0, wtedy pakiet jest zatrzymywany i nie jest dostarczany.
Suma kontrolna nagłówka służy do wykrywania uszkodzeń wewnątrz nagłówka.
Przesunięcie fragmentu określa kolejną pozycję przesyłanych danych w oryginalnym datagramie w celu jego późniejszego odtworzenia.
Flagi to 3 bitowe pole. Pierwszy bit określa, czy dany pakiet może być podzielony na fragmenty, drugi - czy pakiet jest ostatnim fragmentem, trzeci bit nie jest używany.

Adres sieci określa sieć, do której przynależy dany adres IP. Adres rozgłoszeniowy pozwala na wysyłanie informacji do wszystkich urządzeń w danej sieci.

Obliczenia adresu sieci, adresu rozgłoszeniowego i maksymalną liczbę hostów, wskazanie pierwszego i ostatniego hosta w sieci.

W sieciach komputerowych hosty mogą komunikować się ze sobą na 3 sposoby:
  • z wykorzystaniem transmisji pojedynczej (Unicast) - połączenia pomiędzy dwoma hostami
  • poprzez rozsyłanie grupowe (Multicast) - wysyłany jest jeden pakiet, który może trafić do kilku odbiorców jednocześnie
  • poprzez rozgłaszanie (Broadcast) - wysyłanie pakietów do wszystkich hostów w danej sieci
Od 224.0.0.0 do 239.255.255.255 - pula adresów w transmisji multicast (adresy grupowe)
Od 127.0.0.1 do 127.255.255.254 - pętla zwrotna (loopback)
Od 169.154.0.1 do 169.254.255.254 - łącze lokalne (local-link)
Od 192.0.2.0 do 192.0.2.254 - adresy edukacyjne (test-net)

Proces rutingu to proces określania trasy przesyłu pakietów. Adres bramy domyślnej wskazuje na router, którzy przechowuje informacje o tym, jak dotrzeć do wybranej sieci. Brama to interfejs rutera lub serwera, który jest podłączony do tej samej sieci co host.

Aby sprawdzić jaki mamy adres bramy musimy użyć polecenia ipconfig i szukamy "Default Gateway"

Routery to węzły sieci, które mają za zadanie przesyłać pakiety do adresata. Pakiet zaadresowany do komputera znajdującego się w naszej sieci jest kierowany bezpośrednio do niego, ale jeśli ma zostać wysłany poza sieć, wtedy trafia do routera, który sprawdza gdzie ma być przesyłany pakiet. Pakiety wędrują od jednego routera do drugiego przez wiele węzłów pośredniczących. Router wybiera najlepszą drogę na podstawie tablicy routingu, czyli spisie sieci podłączonych bezpośrednio do routera oraz sieci dostępnych na routerach sąsiadujących. 

Protokoły routingu mają za zadanie informować inne węzły sieci o sieciach, do których dany router ma dostęp. 
Istnieje także routing domyślny, czyli trasa określająca dostęp do wszystkich sieci, które nie są wpisane w tablicę routingu. 

Protokół IP to podstawowy protokół sieciowy. Każde urządzenie podłączone do sieci działającej z wykorzystaniem protokołu IP powinno mieć niepowtarzalny identyfikator, czyli adres IP. 



Podział sieci na podsieci znajdziesz tutaj
Podsieć to grupa adresów IP, których początkowe oktety mają jednakową wartość. Urządzenia występujące w podsieci nie mogą być rozdzielone żadnymi routerami.

Zakresy adresów prywatnych:

Serwer DHCP to serwer umożliwiający uzyskanie parametrów konfiguracyjnych tj. IP, maska podsieci czy adres bramy domyślnej.

Narzędzia diagnostyczne protokołów TCP/IP (polecenia w cmd w systemie Windows):
  • ipconfig - pokazuje skróconą informację o połączeniu
  • ping <adres_strony> - diagnozuje połączenia, sprawdza czy jest połączenie pomiędzy dwoma urządzeniami, sprawdza jego jakość, pokazuje ilość zgubionych pakietów
  • tracert (windows) lub traceroute (w linuxie) - sprawdza czasy dostęp do kolejnych routerów znajdujących się na drodze do adresu docelowego
  • netstat (windows i linux) - wyświetla aktywne połączenia sieciowe TCP i porty, których komputer nasłuchuje, tabeli rutingu, statystyk itp.
IPv6:
Protokół ten wprowadza 128-bitową adresację, przedstawiony jest w postaci szesnastkowej z dwukropkiem. Zera w hextecie znajdujące się po lewej stronie można pominąć (np. 0189 = 189). Podwójny dwukropek może zastąpić ciąg zer składający się z jednego lub kilku hextetów. Podwójny dwukropek może być użyty tylko jednokrotnie w danym adresie (np. 2001:0db8:0000:0000:0000:0000:1428:57ab = 2001:db8::1428:57ab)

Protokoły w warstwie dostępu do sieci:

Po tym jak w warstwie sieciowej segmenty są opatrywane adresem IP, tworząc pakiety, w warstwie dostępu do sieci są opatrywane także 48-bitowym adresem MAC (adresem fizycznym urządzeń). Pakiety stają się teraz "ramkami" i to one trafiają do medium transmisyjnego. Adresy MAC nadawane są podczas produkcji karty sieciowej i są zapisywane w pamięci ROM.
Warstwa łącza danych jest pośrednikiem pomiędzy mediami transmisyjnymi, a oprogramowaniem sieciowym.

Z racji takiej iż owa warstwa działa na płaszczyźnie programowej i sprzętowej musiała ona zostać podzielona na podwarstwy:
  • LLC (umieszcza informacje w ramkach o stosowanym protokole warstwy sieci)
  • MAC (określa zasady dostępu do medium i wykonuje funkcje adresowania)
W sieciach lokalnych protokołem dostępu do sieci jest Ethernet, a w sieciach rozległych - ATM i Frame Relay.

Frame Relay - przepustowość do 45Mb/s, pozwala na łączenie sieci LAN, transmisję głosu i wideo- oraz telekonferencję. Sieć Frame Relay składa się z wielu urządzeń sieciowych połączonych kanałami fizycznymi, na których tworzone są połączenia wirtualne. 

ATM - technologia telekomunikacyjna, pozwalająca na przesyłanie głosu i obrazy wideo i danych przez sieci prywatne i publiczne, cechuje go małe komórki o stałej długości, brak opóźnień.

Proces komunikacji pomiędzy urządzeniami - OPIS

Protokół ARP jest mechanizmem pozwalającym na odwzorowanie adresu logicznego (czyli IP na adres MAC). Jednak żeby poznać te dane znając IP odbiorcy komputer musi stworzyć tzw. rozgłoszeniową ramkę ARP. Wysyłana jest ona do wszystkich urządzeń tej samej sieci. Każde urządzenie, które odbierze ramkę sprawdza, czy docelowy adres IP jest jego. Jeśli nie - ignoruje pakiet. Jeśli tak - to zostanie utworzona nowa ramka, w której będzie zapisany adres MAC tego urządzenia i przekaże ją do przesłania. Teraz komputer-nadawca zna adres MAC i może ją przesłać do odpowiedniego urządzenia. Informacje o odwzorowaniu adresu IP na adres MAC zapisywane są w tablicy ARP (na wszelki wypadek, w celu późniejszego wykorzystania).

arp -a - polecenie w systemie Windows wyświetlające tablicę ARP

Ramka Ethernet:

Ramki Ethernet można wykorzystywać w VLANach (wirtualnych sieciach LAN).


Autonegocjacja to sposób w technologii Ethernet pozwalający na ustalenie przepustowości łącza sieciowego.


5. Urządzenia sieciowe

Karta sieciowa to urządzenie zapewniające komunikację z siecią komputerową. Może być podpinana do komputera jako karta rozszerzeń lub pod interfejs USB lub PCMCIA. Każda karta ma zapisany unikalny adres fizyczny (adres MAC), który jest wykorzystywany podczas transmisji w drugiej warstwie modelu OSI.

Koncentrator (hub) - urządzenie łączące wiele urządzeń pracujących w sieci komputerowej w topologii gwiazdy. Okablowanie biegnące od poszczególnych urządzeń schodzi się w centralnym miejscu, czyli koncentratorze.Ma on za zadanie wzmocnić sygnał przychodzący i przekazywanie go na pozostałe porty. Wzmocnienie sygnału może powodować kolizje (gdy nadaje kilka urządzeń). Taki obszar nazywa się domeną kolizyjną.

Przełącznik (switch) - urządzenie stanowi centralny punkt sieci zbudowanej w topologii gwiazdy. Sygnał wychodzący nie jest jednak przesyłany na wszystkie wyjścia (tak jak w Hub`ie), lecz tylko do portu, do którego połączone jest urządzenie docelowe (adresat danych). 
Tablica adresów MAC jest tworzona dynamicznie podczas pracy urządzenia, jeśli dane są transmitowane do urządzenia o nieznanym adresie, wtedy przesyłane są na wszystkie wyjścia w urządzeniu. Tablica adresów MAC jest wykorzystywana podczas przełączania ramek.
Przełącznik niezarządzalny - działają od razu po podłączeniu, nie można ich konfigurować
Przełącznik zarządzalny - działa od razu po podłączeniu, można je konfigurować w sporym zakresie

Router to urządzenie służące do podłączenia sieci lokalnej do internetu. Routery łączą różne rodzaje sieci, pozwalają na przekazywanie pakietów pomiędzy oddzielnymi sieciami logicznymi, a także pomiędzy sieciami zbudowanymi z wykorzystaniem różnych mediów i technologii transmisyjnych. Routery kierują pakiety do sieci docelowej, wybierając najlepszą drogę - czynność ta nazywa się routingiem. 

Punkt dostępowy (AP) - urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego. Jest także mostem, który łączy sieć bezprzewodową z siecią przewodową.

Modem - urządzenie służące do zamiany sygnałów cyfrowych, na sygnały analogowe i na odwrót, tak aby możliwe było przesyłanie i odebranie danych przez linię telefoniczną cyfrową (ISDN) lub analogową (ADSL, DSL).

Sprzętowy firewall - urządzenie posiadający funkcje zabezpieczające, jako dodatkowe urządzenie w sieci. Posiada takie funkcje jak: filtrowanie pakietów w sieci, szyfrowanie przesyłanych danych, automatyczne powiadamianie administratora o określonych zdarzeniach.
Konwerter mediów to połączenie nadajnika i odbiornika. Wykorzystuje się go do konwersji sygnału przesyłanego światłowodem na sygnał przesyłany kablem miedzianym lub odwrotnie.




Pojęcia związane z urządzeniami sieciowymi:
  • kabel konsolowy - kabel umożliwiający podłączyć się z konsolą konfiguracyjną przez komputera (z jednej strony COM, z drugiej RJ-45) 
  • PuTTY - program pozwalający na łączenie się z urządzeniami sieciowymi 
  • Port Security - rodzaj zabezpieczenia, pozwalający przekazywać ramki dla zaufanych urządzeń (np. po to, aby tylko jeden komputer mógł korzystać z danego portu)
  • DHCP Snooping - funkcja pozwalająca na przypisanie do konkretnego portu zaufanego serwera DHCP 
  • VLAN - technologia sieciowa pozwalająca w ramach jednej fizycznej sieci lokalnej tworzyć wiele sieci logicznych (wirtualnych). Sieci te są od siebie odseparowane, bez rutera nie jest możliwa ich konfiguracja
  • Port TRUNK (VLAN tagowany) - port przełącznika Cisco, który łączy się z innym przełącznikiem i transportuje do niego ramki VLAN
  • Protokół VTP - protokół przekazujący innym przełącznikom informacji o sieciach VLAN (działa w architekturze klient-serwer)
  • VLAN natywny - rodzaj sieci wirtualnej, w którym przesyła się ramki bez identyfikatora VLAN
  • VLAN zarządzający - rodzaj sieci wirtualnej, która jest utworzona na przełącznikach sieciowych w celu odseparowania ruchu zarządzającego od faktycznego ruchu sieciowego
  • VLAN typu czarna dziura - VLAN, do którego przydzielamy nieużywane porty, w którym nie pracują żadne maszyny (przydzielane w celu bezpieczeństwa) 
  • RADIUS i TACACS - protokoły uwierzytelnienia w systemach logowania do lokalnej bazy użytkowników (RADIUS - port 1812 lub 1813; stosuje protokół transportowy UDP, TACACS - port 49; stosuje protokół transportowy TCP; standard Cisco) 
  • Protokół SSH - protokół zdalnego dostępu umożliwiający zdalne łączenie się z hostami stosując szyfrowaną komunikację
  • Port Mirroring / Port Monitor - funkcja pozwalająca na kopiowanie danych z danego konkretnego portu lub grupy portów na inny port. 
  • Protokół STP - jego zadaniem jest utrzymanie tylko jednej, aktywnej ścieżki od nadawcy do odbiorcy, w sieci lokalnej pomimo zastosowania nadmiarowej ilości połączeń (nie występują pętle ramek)
  • Stany portu w STP - wskazuje na to, czy i jakie ramki może dany port przekazywać (nasłuchiwanie, blokowanie, uczenie, przekazywanie
  • Protokół PVST - odmiana STP pozwalająca na konfigurację osobno tego protokołu dla każdej sieci VLAN


 6. Sieci w systemach operacyjnych:

Aby urządzenia w jednej podsieci mogły się komunikować należy przypisać im odpowiednie adresy IP z maską 255.255.255.0. Konfiguracja odbywa się w "Centrum Sieci i Udostępniania". Adres IP to unikalny identyfikator urządzenia w sieci. Maska podsieci to liczba określająca przynależność do podsieci. Brama domyślna to adres routera w sieci (urządzenia zapewniającego połączenie z innymi sieciami). Preferowany/alternatywny serwer DNS to adresy serwerów zapewniających translację nazw domenowych na adresy IP.

Automatyczne przypisywanie adresów IP pozwala na łatwiejsze zarządzanie siecią. Adresy są przydzielane wówczas przez usługę DHCP. Kiedy jednak zdecydujemy się na ręczną konfigurację adresów, to każdorazowa zmiana w koncepcji adresacji wymaga rekonfiguracji wszystkich urządzeń działających w sieci.

Grupa robocza to lokalna sieć komputerowa, w której każdy z komputerów może korzystać z zasobów innych komputerów na tych samych zasadach (można udostępniać pliki i folderu, a także drukarki). Dostęp do zasobów sieci umożliwia folder "Sieć").

Operację mapowania dysków przeprowadzamy wtedy , gdy udostępnione dane mają być widoczne w systemie jako osobny dysk.

Windows Server w wersji Core (tylko tryb tekstowy) umożliwia uruchomienie najważniejszych ról serwera (konfigurację można wykonać przez narzędzie sconfig)
  • usług domenowych w Active Directory
  • usług LDS w Active Directory
  • serwera DHCP
  • serwera DNS
  • usług plików
  • serwera wydruku
  • usług multimediów strumieniowych
Role serwera:
  • Usługa katalogowa (Active Directory) - umożliwia scentralizowane zarządzanie tożsamościami, uprawnieniami i obiektami w sieci)
  • Serwer DHCP - automatyczne przydzielanie urządzeniom sieciowym adresy IP i inne parametry, które są niezbędne do prawidłowego działania sieci
  • Serwer DNS - tłumaczenie nazw domenowych na adresy IP
  • Serwer plików - dostarcza narzędzia umożliwiające zarządzanie plikami, szybkie wyszukiwanie plików, łatwe współdzielenie zasobów, replikowanie zasobów pomiędzy serwerami
  • Serwer usług terminalowych - zdalny dostęp do środowiska Windows na serwerze w celu uruchamiania programów, zapisywania plików i korzystania z zasobów sieciowych dostępnych na serwerze.
  • Serwer kontroli dostępu przez sieć - mechanizm routingu w ruchu wymieniany z sieciami LAN i WAN. Odpowiada za przestrzeganie zasad bezpieczeństwa skonfigurowanych w danej organizacji oraz kontrolowanie zdalnego dostępu do zasobów sieciowych przez kanały szyfrowane. 
  • Serwer wydruku - umożliwia udostępnianie drukarek, zarządzenie kolejkami wydruku
  • Serwer internetowy - serwer WWW
  • Usługi WDS - służy do instalowania systemu operacyjnego na komputerach podłączonych do sieci
Interfejsy sieciowe:
  • LAN - interfejs prywatny 
  • WAN - interfejs publiczny
Pulpit zdalny to usługa w systemach Microsoftu pozwalająca na zdalne łączenie się z systemem Windows z poziomu innego komputera. Domyślnie, tylko administratorzy mogą łączyć się z serwerem przez pulpit zdalny.  
Usługa katalogowa (Active Directory) to baza danych zawierająca obiekty: jednostek organizacyjnych, użytkowników, zasobów sieciowych i urządzeń sieciowych. Jest ona implementacją protokołu sieciowego warstwy aplikacji LDAP. Zapewnia ona administratorom jednego, logicznego i precyzyjnego sposobu identyfikowania urządzeń i usług sieciowych oraz użytkowników.

Pojęcia związane z Active Directory:
  • magazyn danych - plik na dysku serwera o nazwie NTDS.dit zwierający informacje o obiektach AD (o użytkownikach, grupach, o komputerze itp.)
  • kontroler domeny - serwer, na którym zainstalowano AD przechowujący kopię magazynów danych
  • domena - obszar sieci, któremu przydzielono określone możliwości i zasoby, w niej skupione są obiekty AD
  • las - zbiór jednej lub wielu domen: pierwsza domena jest domeną główną lasu, a cały las przyjmuje taką samą nazwę
  • drzewo - jedna domena lub więcej, która pracuje pod tą samą przestrzenią nazw DNS
  • jednostka organizacyjna - obiekt usługi AD przechowujący użytkowników, grupy użytkowników oraz komputery
W usłudze katalogowej Active Directory występują dwa typy grup:
  • dystrybucyjne - używane tylko z aplikacjami poczty e-mail do wysyłania poczty do grup użytkowników. Grupy dystrybucyjne nie obsługują zabezpieczeń, więc nie są wyświetlane na listach kontroli dostępu
  • zabezpieczeń - używane do definiowania zabezpieczeń związanych z uprawnieniami
Dodatkowo dla każdej grupy jest definiowany jej zakres. Wtedy mamy takie grupy jak:
  • lokalne domenowe - w domenie ułatwiają określanie dostępu do zasobów pojedynczej domeny i zarządzanie nimi
  • globalne - do zarządzania obiektami katalogowymi, które wymagają codziennej obsługi; obejmują jedną domenę w lesie
  • uniwersalne - do konsolidowania grup, które obejmują kilka domen
Hasło domyślnego użytkownika musi składać się z minimum 7 znaków oraz musi znaleźć się przynajmniej 1 wielka i 1 mała litera, 1 cyfra i 1 znak specjalny).

Zasady grupy to zbiór reguł i ustawień określający zakres działań komputera oraz jego użytkowników. Ustawienia i wszystkie obiekty przygotowane dla naszej domeny są przechowywane w Obiektach Zasad Grup.

Okno edycji zasad zawiera ustawienia konfiguracyjne użytkowników i komputerów.

Konsola MMC służy do tworzenia, zapisywania i otwierania narzędzi administracyjnych, które zarządzają sprzętem, oprogramowaniem i składnikami sieciowymi systemu operacyjnego Windows. Oferuje ona typową strukturę, w której można uruchamiać różne przystawki do zarządzania wieloma usługami przy użyciu jednego interfejsu.

Grupy użytkowników w systemach Windows:
  • Administratorzy - największe uprawnienia domyślne, możliwość zmieniania własnych uprawnień
  • Operatorzy kopii zapasowych - mają prawo do wykonywania kopii zapasowych plików i możliwość ich przywracania.
  • Użytkownicy zaawansowani - mogą tworzyć konta użytkowników, ale są w stanie modyfikować i usuwać tylko te konta, które sami tworzą; mogą tworzyć także grupy lokalne, nie mogą robić to co Administratorzy i Operatorzy kopii zapasowych. 
  • Użytkownicy - mogą uruchamiać aplikacje, korzystać z drukarek sieciowych i lokalnych, mogą modyfikować grupy lokalne, które sami utworzyli, nie mogą oni jednak udostępniać drukarek, ani katalogów.
  • Goście - mogą zalogować się na wbudowane konto Gość, uzyskać ograniczone możliwości
  • Replikator - grupa ta obsługuje funkcje replikacji katalogów
Najważniejsze funkcje usługi DHCP:
  • Pozyskiwanie przez klientów DHCP adresacji IP na określony czas, po upływie którego jest wysyłane żądanie odświeżenia i adres jest automatycznie odnawiany
  • Rezerwacja adresów IP dla specyficznych komputerów lub urządzeń w sieci. Pozwala to na przypisanie adresowi fizycznemu (MAC) konkretnego adresu IP
  • Dodawanie wykluczeń, czyli wyodrębnianie adresów IP lub zakresów IP z puli DHCP dla urządzeń lub serwerów, które wymagają statycznego adresowania
  • Integracja serwera DHCP z serwerem DNS
  • Obsługa adresów IPv6

Proces komunikacji z wykorzystaniem protokołu DHCP odbywa się z wykorzystaniem protokołu transportowego UDP oraz działa na portach w IPv4: 67 i 68, a w IPv6 na portach: 546 i 547. Komunikaty DHCP nie są przekazywane przez rutery (usługa rozgłoszeniowa), więc usługa działa tylko w jednej podsieci.

Routing to proces przesyłania pakietów pomiędzy ruterami w sieciach rozległych.

NAT - to translacja adresów prywatnych w sieciach lokalnych na adresy publiczne stosowane w sieciach rozległych. Windowsowe serwery stosują NAT`a, po to, aby wiele hostów lokalnych mogło korzystać z jednego, publicznego adresu IP.

VPN - wirtualna sieć prywatna, czyli tunel przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych tak pakietów. Można kompresować lub szyfrować przesyłane dane.

Sieci VPN możemy podzielić w zależności od:
  • protokołów użytych w procesie tunelowania ruchu sieciowego
  • punktu końcowego tunelowania
  • dostępu punkt-punkt lub zdalnego dostępu
  • dostarczanych poziomów bezpieczeństwa
  • wykorzystywanej warstwy modelu OSI
WDS (Usługi wdrażania systemu Windows) to uproszczone i bezpieczne rozwiązanie dla zdalnej i szybkiej instalacji systemów operacyjnych na komputerach podłączonych bezpośrednio do sieci LAN. 

Serwer sieci WEB to zbiór usług internetowych udostępnianych przez systemy Windows. Pełni funkcje m.in. serwera FTP i HTTP. Serwer FTP pozwala na udostępnienie plików i folderów w internecie. 

Szyfrowania:

AppLocker (pozwala na tworzenie reguł zezwalających lub niezezwalających na uruchomienie aplikacji w celu wskazania użytkowników lub grup, które mogą je uruchomić):
  • kontrolowanie plików wykonywalnych, skryptów, plików instalatora systemu Windows oraz plików DLL
  • definiowanie reguł opartych na atrybutach plików pochodzących z podpisu cyfrowego
  • przypisane reguły do grupy zabezpieczeń lub do indywidualnego użytkownika
  • tworzenie wyjątków od reguł
  • użycie trybu Audit-only do wdrożenia zasad i zrozumienia ich wpływu przed ich wprowadzeniem w życie
  • importowanie i eksportowanie reguł
BitLocker (system szyfrujący partycję systemową, można także zaszyfrować każdą inną partycję z wyjątkiem partycji rozruchowej) pracuje w trzech trybach:
  • tryb bez dodatkowych kluczy (domyślny) - szyfruje dane i generuje specjalne hasło odzyskiwania
  • tryb z numerem PIN - szyfruje dane, należy podać ustalony wcześniej przez siebie numer PIN
  • tryb z kluczem USB (najbezpieczniejszy) - tryb z obsługą klucza USB, na którym zapisane jest hasło uruchomieniowe

7. Inne pojęcia:

Host - urządzenie posiadające adres IP będące nadawcą lub adresatem danych przesyłanych przez sieć. 

Klient - oprogramowanie urządzenia korzystającego z usług udostępnianych przez serwery (najbardziej powszechnym klientem jest przeglądarka internetowa). 

Serwer - komputer z zainstalowanym specjalnym oprogramowaniem oferującym usługi innym komputerom (te usługi to np. strony WWW, czy poczta elektroniczna).

Internet - zbiór połączonych ze sobą sieci rozległych, które stanowią globalną sieć komputerową. 

Intranet - prywatny LAN i WAN, należy do organizacji, dostęp tylko dla osób upoważnionych (wewnętrzna sieć firmowa).

Ekstranet -  zamknięta sieć komputerowa, przeznaczona do wymiany informacji z partnerami biznesowymi.

ADSL - technologia umożliwiająca szerokopasmowy asymetryczny dostęp do sieci teleinformatycznych, w tym do internetu.


8. Zadania obliczeniowe: 
  • zamiana jednostek danych stosowanych w sieciach komputerowych
Jeśli chcemy wielkość pliku wyrażoną w bajtach zapisać w bitach musimy ilość bajtów pomnożyć przez 8! 

zadanie: Oblicz ile danych pobierzemy z internetu w czasie jednej godziny zakładając, że przepustowość łącza wynosi 60 Mb/s. 

1. Oblicz ile w jednej godzinie znajduje się sekund:

60 minut x 60 sekund = 3600 sekund 

2. Zamień jednostkę przesyłu danych z Mb/s na MB/s:

60 Mb/s : 8 = 7,5 MB/s

3. Pomnóż przepustowość przez czas:

7,5 MB x 3600 sekund = 27 000 MB

zadanie: Oblicz ile danych uda się przesłać przez łącze o przepustowości 25 MB/s w czasie 30 minut.

1. Oblicz ile sekund mieści się w 30 minutach 

3600 sekund to 1 godzina, więc 30 minut to połowa godziny czyli 1800 sekund.

2. Nie musimy zamieniać jednostek, ponieważ przepustowość mamy podaną w MB/s. Mnożymy przepustowość przez czas.

1800 sekund x 25 MB =  45 000 MB 

zadanie: Oblicz, w jakim czasie pobierzemy plik wielkości 10 GB, wiedząc, że mamy stałe łącze 100Mb/s.

1. Zamień jednostkę przesyłu danych z Mb na MB

100 : 8 = 12,5 MB/s

2. Zamień jednostkę wielkości pliku z GB na MB (1 GB to 1024 MB)

10 GB to 10 240 MB 

3. Podziel wielkość pliku przez przepustowość łącza

10 240 MB : 12, 5 MB/s = 819,2 sekundy = czyli ok. 13 minut i 39 sekund


Obliczanie domen kolizyjnych i rozgłoszeniowych:




9. Projektowanie sieci LAN:

Cechy dobrze wykonanej sieci komputerowej:
  • skalowalność (małe koszty ewentualnej rozbudowy sieci)
  • nadmiarowość (przewidzenie wykorzystania większej liczby urządzeń niż obecnie) 
  • wydajność (szybkie i sprawne działanie)
  • bezpieczeństwo (brak dostępu do sieci dla osób z zewnątrz)
  • łatwość utrzymania i zarządzania siecią (odpowiednie umiejscowienie elementów w sieci)
Model właściwego projektowania sieci:
  • warstwa rdzenia (ruch całej sieci + dostarczanie danych z i do Internetu)
  • warstwa dystrybucji (urządzenia pośredniczące - np. switche)
  • warstwa dostępu (urządzenia końcowe)
Okablowanie strukturalne:
  • okablowanie poziome (okablowanie łączące gniazdka sieciowe z panelem krosowniczym znajdującym się w punkcie dystrybucyjnym)
  • okablowanie pionowe (łączy ze sobą poszczególne kondygnacje w budynku)
  • okablowanie międzybudynkowe
  • punkty rozdzielcze (miejsca, w których zbiega się okablowanie z danego segmentu sieci, w szafach RACK montowany jest sprzęt sieciowy)
  • punkty abonenckie (miejsca, w których są urządzenia końcowe) 
10. Ataki dostępowe:
  • Sniffing pakietów - program wykorzystujący kartę sieciową w trybie nasłuchiwania, aby przechwycić pakiety sieciowe. Protokoły przekazujące pakiety to Telnet, FTP, SNMP, POP.
  • IP Spoofing - Haker na zewnątrz lub wewnątrz sieci, używający zaufanego adresu IP, wprowadza szkodliwe dane do istniejącego strumienia danych.
  • DoS - atak polegający zwykle na przeciążeniu aplikacji serwującej określone dane, czy obsługującej dane klientów, zapełnienie całego systemu plików tak, aby dogrywanie kolejnych informacji nie było możliwe (najczęściej serwery FTP).
11. Standardy i normy mogące pojawić się na egzaminie teoretycznym:
  • PL-EN 50174-1 - specyfikacja i zapewnienie jakości
  • PL-EN 50174-2 - planowanie i wykonywanie instalacji wewnątrz budynków
  • PL-EN 50174-3 - planowanie i wykonywanie instalacji na zewnątrz budynków
  • EN 50173 - okablowanie strukturalne budynków
  • EN 50167 - okablowanie poziome
  • EN 50168 - okablowanie pionowe
  • EN 50169 - okablowanie krosowe i stacyjne