środa, 12 marca 2014

Konfiguracja komputerowa do pracy w sieci.

Lekcja
Temat: Konfiguracja komputerowa do pracy w sieci.

1. cmd.exe-procesor podsieci-interpreter poleceń stosowany w rodzinie systemów operacyjnych Microsoft Windows NT (włączając Windows 2000, XP, 2003, Windows Vista i Windows 7), Windows CE oraz OS/2.
Jego położenie jest zapisane w zmiennej środowiskowej ComSpec. Przy standardowej instalacji Windows jest to katalog %SystemRoot%\system32, gdzie zmienna SystemRoot wskazuje zwykle na katalog C:\Windows lub C:\WINNT w przypadku Windows 2000 i wcześniejszych.

2.ipconfig – polecenie w systemach operacyjnych Microsoft Windows służące do wyświetlania konfiguracji interfejsów sieciowych. Zwalnia i aktualizuje dzierżawy DHCP oraz wyświetla, rejestruje i usuwa nazwy DNS. Narzędzie pomocne przy wykrywaniu błędnego adresu IP, maski podsieci lub bramy domyślnej. Odpowiednik w systemach UNIX to ifconfig.
ipconfig /all – pokazuje wszystkie dane interfejsów sieciowych.
 
3.DHCP-(ang. Dynamic Host Configuration Protocol) – protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.
W kolejnej generacji protokołu IP, czyli IPv6, jako integralną część dodano nową wersję DHCP, czyli DHCPv6. Jego specyfikacja została opisana w RFC 3315.
W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.

4.Adres IP (ang. IP address) – w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny).
Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu (por. man in the middle, zapora sieciowa, ettercap) – na podstawie historycznych zapisów systemowych.
W najpopularniejszej wersji czwartej (IPv4) jest zapisywany zwykle w podziale na oktety zapisywane w systemie dziesiętnym i oddzielane kropkami, rzadziej szesnastkowym bądź dwójkowym (oddzielane dwukropkami bądź spacjami).
5.Maska podsieci (ang. subnetwork mask, address mask) – liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta.
Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer.
Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o ograniczonej puli adresów IP) na mniejsze podsieci.
Maska adresu jest liczbą o długości adresu (32 bity dla IPv4 lub 128 bitów dla IPv6), składającą się z ciągu bitów o wartości 1, po których następuje ciąg zer, podawaną najczęściej w postaci czterech liczb 8-bitowych (zapisanych dziesiętnie) oddzielonych kropkami (na przykład 255.255.255.224). Wartość maski musi być znana wszystkim routerom i komputerom znajdującym się w danej podsieci. W wyniku porównywania maski adresu (np. 255.255.255.0) z konkretnym adresem IP (np. 192.180.5.22) router otrzymuje informację o tym, która część identyfikuje podsieć (w tym przypadku 192.180.5), a która dane urządzenie (.22).
Często można spotkać się ze skróconym zapisem maski, polegającym na podaniu liczby bitów mających wartość 1. Najczęściej spotykany jest zapis, w którym podawany jest adres sieci, a następnie po oddzielającym ukośniku skrócony zapis maski. Dla powyższego przykładu byłoby to: 192.180.5.0/24. Zapis ten jest także zapisem stosowanym w IPv6 (nie stosuje się tutaj pełnego zapisu maski).
Maska podsieci ma 32 bity; jedynki oznaczają prefiks, zera –sufiks.
Przykład:
adres = 128.10.2.3 = 10000000 00001010 00000010 00000011
maska = 255.255.0.0 = 11111111 11111111 00000000 00000000
6.Brama domyślna (ang. gateway) – maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach.
W sieci TCP/IP domyślna brama (sieciowa) (ang. default gateway) oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety o ile nie powinny być one kierowane w sieć lokalną lub do innych, znanych im routerów. W typowej konfiguracji sieci lokalnej TCP/IP wszystkie komputery korzystają z jednej domyślnej bramy, która zapewnia im łączność z innymi podsieciami lub z Internetem.
Ustawienie adresu bramy domyślnej jest – oprócz nadania maszynie adresu IP i maski podsieci – podstawowym elementem konfiguracji sieci TCP/IP. Maszyna bez podanego adresu bramy domyślnej może wymieniać pakiety tylko z komputerami w tej samej sieci lokalnej.
Wobec upowszechnienia się sieci TCP/IP pojęcie bramy sieciowej stało się praktycznie tożsame z routerem, jednak tradycyjnie definiuje się bramę jako komputer działający również z innymi protokołami i w innych warstwach sieciowych:
  • Brama może również odbierać adresowane do siebie pakiety wybranych protokołów i interpretować je na poziomie aplikacji – zwykle określa się ją wtedy jako serwer pośredniczący.
  • Niektóre bramy zapewniają również przeniesienie pakietu z sieci o jednym protokole do sieci o innym protokole. Tak działają bramy przenoszące pakiety z sieci IPv4 do sieci IPv6 przy pomocy np. NAT-PT, lub rozwiązanie stosowane w niektórych wersjach NetWare do przenoszenia pakietów IP przy użyciu protokołu IPX, zwane Netware/IP (NWIP).

środa, 5 marca 2014

Sieci komputerowe

Lekcja
Temat: Sieci komputerowe.

1. Sieć komputerowa to grupa kilku komputerów połączonych ze sobą dowolnego medium transmisyjnego w celu wymiany danych i współdzielenia zasobów sieciowych.

2.Urządzenia sieciowe:
- Karta sieciowa
- Koncentrator (Hub)
- Przełącznik (Switch)
- Router
- Access Point
- Wtórnik (Repeater)
- Bridge

3. Karta sieciowa (ang. NIC – Network Interface Card) – karta rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet, 100VGAnylan. Dla większości standardów karta NIC posiada własny, unikatowy w skali światowej adres fizyczny, znany jako adres MAC.
Rodzaje kart sieciowych:
BNC
-BN
Bezprzewodowe
Światłowodowe
- Ethernet

4. Koncentrator (także z ang. hub) – urządzenie pozwalające na przyłączenie wielu urządzeń sieciowych do sieci komputerowej o topologii gwiazdy. Najczęściej spotykane w wersji 4-, 8-, 16- lub 24-portowej.
5. Przełącznik (komutator, także z ang. switch) – urządzenie łączące segmenty sieci komputerowej pracujące głównie w drugiej warstwie modelu ISO/OSI (łącza danych), jego zadaniem jest przekazywanie ramki między segmentami sieci z doborem portu przełącznika, na który jest przekazywana.
Pierwszy przełącznik ethernetowy został wprowadzony przez firmę Kalpana w 1990 roku.
6. Router (po polsku - trasownik, IPA: /'rutɛr/) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.
7.Punkt dostępu, punkt dostępowy (PD) (ang. access point, AP) – urządzenie zapewniające hostom dostęp do sieci komputerowej za pomocą bezprzewodowego nośnika transmisyjnego jakim są fale radiowe. Punkt dostępowy jest zazwyczaj mostem łączącym bezprzewodową sieć lokalną (WLAN) z siecią lokalną (LAN). W związku z tym punkt dostępowy musi posiadać co najmniej dwa interfejsy sieciowe:
  • bezprzewodowy działający w oparciu o standard IEEE 802.11 (Wi-Fi)
  • przewodowy służący połączeniu PD z siecią standardu IEEE 802.3 (Ethernet) bądź modem standardu DSL
Większość współcześnie wytwarzanych punktów dostępowych wyposażonych jest w serwer DHCP, koncentrator sieciowy i router pełniący rolę bramy sieciowej. Niektóre modele wyposażone są dodatkowo w interfejs standardu USB, umożliwiając tym samym podłączenie i następnie współdzielenie np. drukarki.
 8. Regenerator, wzmacniak, wtórnik (ang. repeater) to urządzenie stosowane w telekomunikacji do regeneracji sygnału. Zasięg transmisji sygnałów jest ograniczony na skutek zniekształceń, zakłóceń i pochłaniania energii w mediach transmisyjnych. Regeneracja przesyłanych sygnałów w trakcie transmisyjnym pozwala ten zasięg zwiększyć. Regeneratory działają w warstwie fizycznej sygnałów (pierwsza warstwa modelu OSI) i nie próbują interpretować transmitowanych przezeń danych pod kątem ich poprawności (spójności). W sieciach LAN regenerator obecnie rzadko występuje oddzielnie - częściej jego funkcje są zaimplementowane w bardziej rozbudowanych urządzeniach, takich jak koncentrator, router, przełącznik, most, które regenerują sygnał w każdym porcie. Regeneratory są stosowane w przypadku transmisji sygnałów cyfrowych przez wszystkie media oraz w przypadku różnych technologii, np. Ethernet.

9.Most lub mostek (ang. bridge) – urządzenie łączące dwie lub więcej sieci lub segmenty sieci dokonując filtrowania ruchu sieciowego. Sieci podłączone do mostu mogą korzystać z różnych fizycznych i logicznych protokołów łącza. Most zasadniczo pracuje w 2. warstwie OSI w komputerowej sieci. Na podstawie adresu odbiorcy może decydować, gdzie zostaną przesłane dane, które do niego docierają. Może dobierać właściwą trasę i optymalizować przesył danych.

10.
  Podział sieci komputerowych ze względu na zasięg działania


-LAN (Local Area Network) – lokalna sieć komputerowa, obejmująca zazwyczaj tylko jeden budynek


-MAN (Metropolitan Area Network) – sieć obejmująca aglomerację lub miasto


-WAN (Wide Area Network) – obejmuje zasięgiem duży obszar (państwo, kontynent)


-Internet – ogólnoświatowa sieć komputerowa
11.Sieci LAN
-tworzona zazwyczaj w oparciu o skrętkę lub fale radiowe

-umożliwia m.in. szybką wymianę danych, współdzielenie łącza internetowego oraz korzystanie z wspólnych zasobów sieciowych

 
12. Internet jest logicznie połączony w jednorodną sieć adresową opartą na protokole IP (Internet Protocol)


-umożliwia wymianę danych pomiędzy komputerami na całym świecie;

-nie posiada jednego, centralnego komputera zarządzającego całą siecią, lecz składa się z wieluset różnych sieci.
  13. Rodzaje medium transmisyjnego:

a) Kabel RJ45 (Skrętka) - typ złącza stosowany do podłączania modemów. Wtyczka jest podobna do 8P8C, ale jest wyposażona w dodatkową wypustkę, uniemożliwiającą włożenie jej do zwykłego gniazda. Wykorzystywane są piny 4. i 5. – podłączenie linii oraz 7. i 8. – rezystor umieszczony w gnieździe, sterujący mocą modemu. Występuje w dwóch wersjach RJ 45S – pojedyncze gniazdo i RJ45M – do ośmiu gniazd. Unormowane w Title 47 CFR 68 subpart F, jednak w 2001 odpowiedzialność za ten fragment została przeniesiona na organizację Administrative Council for Terminal Attachments (ACTA) i cała część F została z CFR wykreślona.


Zalety skrętki
-jest najtańszym medium transmisji (jeśli chodzi o cenę metra, bez uwzględniania dodatkowych urządzeń),
-wysoka prędkość transmisji (do 1000Gb/s),
-łatwe diagnozowanie uszkodzeń,
-prosta instalacja,
-odporność na poważne awarie (przerwanie kabla unieruchamia najczęściej tylko jeden komputer lub segment sieci),
-jest akceptowana przez wiele rodzajów sieci.


Wady skrętki
-niższa długość odcinka kabla niż w innych mediach stosowanych w Ethernecie,
-mała odporność na zakłócenia (skrętki nie ekranowanej),
-niska odporność na uszkodzenia mechaniczne – konieczne jest instalowanie specjalnych listew naściennych itp.



b) Kabel koncentryczny (ang. coaxial cable, zwany także kablem współosiowym) – przewód telekomunikacyjny, wykorzystywany do transmisji sygnałów zmiennych małej mocy.
Aby nastąpiła transmisja sygnału muszą wystąpić w przekroju prowadnicy dwa ośrodki metalowe oddzielone od siebie, tak by mogła wystąpić różnica potencjałów. Przewód współosiowy spełnia ten warunek.
Kabel koncentryczny zbudowany jest z:
  • przewodu elektrycznego – najczęściej miedziany lub aluminiowy, spotyka się również linki stalowe,
  • izolacji wewnętrznej (dielektryk) – oddziela przewodnik od ekranu. Od jego wymiarów oraz stałej dielektrycznej zależy impedancja falowa kabla.
  • ekranu – stanowi drugi niezbędny ośrodek przewodzący. Jednocześnie chroni sygnał przed zakłóceniami elektromagnetycznymi pochodzącymi ze środowiska. Najczęściej w postaci foli aluminiowej, oplotu miedzianego lub aluminiowego, czasami również w postaci tulei (przewody półsztywne),
  • izolacji zewnętrznej (choć nie zawsze) – pełni funkcje zabezpieczania przewodu przed uszkodzeniami mechanicznymi, wilgocią, dla tanich kabli z niepełnym oplotem stanowi ważny element konstrukcyjny
Kable koncentryczne dzielimy według ich impedancji falowej:
  • 50 Ω (np.: H1500, H1000, H1001, H500, 9913, RG214, RG213, H155, RG58, RG316, TRILAN2, TRILAN4, RG178, RG174)
  • 75 Ω (np.: RG59, TRISET113, RG6U, CB100F)
  • inne impedancje stosowane raczej w aplikacjach specjalistycznych oraz do budowy symetryzatorów i transformatorów RF
Dzięki swej budowie kable koncentryczne są odporniejsze na zakłócenia w stosunku do kabli symetrycznych. 

c) Kabel światłowodowy-(ang. Optical fiber cable) – kabel zawierający jedno lub więcej włókien szklanych prowadzących impulsy światła.
W telekomunikacji wykorzystuje się zwykle światło podczerwone. Kable utworzone z włókien szklanych są odporne na zakłócenia elektromagnetyczne i mają dużą przepustowość. Przy ich użyciu można osiągać szybkości przesyłania do 100 Gb/s (ok. 12,5 GB/s); najszybsze systemy światłowodowe mogą prowadzić sygnał rzędu kilku Tb/s. Kłopot konstrukcyjny sprawia tylko stosunkowo duży promień zgięcia światłowodu. Musi wynosić on kilka centymetrów, aby było możliwe właściwe wewnętrzne odbijanie i rozchodzenie się światła, a samo włókno nie uległo uszkodzeniu.
Włókno światłowodowe jest z reguły pokryte warstwą polimeru. Jest to tak zwane pokrycie pierwotne, zabezpieczające włókno przed wpływem otoczenia. Włókno z pokryciem pierwotnym może być chronione przez kolejne warstwy. Utworzona w ten sposób konstrukcja nosi nazwę kabla światłowodowego.





d) Fale radiowe - promieniowanie elektromagnetyczne wytwarzane przez prąd przemienny płynący w antenie; umożliwiają tworzenie sieci bezprzewodowych (Wi-Fi).






14. Podział sieci komputerowych ze względu na topologie:

a) szynowa (magistrala) - wszystkie elementy sieci są podłączone do jednego kabla (magistrali); wymaga zastosowania tzw. terminatorów przed obijaniem sygnałów: przerwanie medium w jednym miejscu powoduje zerwanie całej linii

b) pierścieniowa - każdy komputer ma dwa połączenia-po jednym dla sąsiednich komputerów, tworzy się pętla; dane przesyłane są w jedną stronę; komputer odpowiada za pakiety do niej adresowane i przesyła dalej pozostałe pakiety






c) gwiazdy - wszystkie komputery podłączone do jednego punktu (koncentrator lub przełącznik); każdy komputer może uzyskać bezpośredni i należny dostęp do nośnika




 15. Podział sieci ze względu na organizacje:

a) Klient-serwer - występuje serwer który odgrywa nadrzędną rolę i nadzoruje całą sieć








b) Peer-to-Peer (P2P) - wszystkie komputery mają jednakowe uprawnienia, sieć posiada płynną strukturę