Sieć - to system komunikacyjny, pozwalający komputerom wymieniać pomiędzy sobą dane.

Sieci funkcjonują według ściśle określonego zestawu procedur, który gwarantuje bezpieczeństwo oraz niezawodność w przesyłaniu informacji. Sieci podnoszą wydajność pracy, normują sposoby postępowania, obowiązujące procedury oraz stosowane praktyki wśród swych użytkowników, ułatwiając prezentowanie różnych pomysłów na ogólnym forum i wspomagając publikowanie informacji.

Korzyści, jakie płyną z łączenia komputerów w sieci to:

  • współdzielenie zasobów
  • sieciowe pamięci dyskowe
  • aplikacje sieciowe
  • współdzielenie drukarek i innych urządzeń peryferyjnych
  • przyspieszenie pracy
  • scentralizowane zarządzanie
  • wspólne użytkowanie Internetu

Rodzaje sieci:

  • z serwerami plików (WinNT, Novel Netware)
  • partnerskie, peer to peer (Win95, 98, Novel Lite, LAN Tastic)
  • z serwerami aplikacji (Unix, WinNT)

Przykłady aplikacji klient-serwer:

  • Progress (Unix)
  • Oracle (Unix)
  • SyBase (Unix)

Topologie sieciowe:

Występują trzy topologie w których tworzy się sieci komputerowe: magistralowa, pierścieniowa oraz gwieździsta. Sieci działające w topologii magistralowej i gwieździstej często nazywa się sieciami ethernetowymi, natomiast sieci zbudowane w topologii pierścieniowej - sieciami Token Ring. Skomplikowane sieci tworzone w topologii gwiazdy lub pierścienia z użyciem światłowodów zamiast tradycyjnych kabli określa się mianem sieci FDDI .

Topologia magistralowa to najprostszy układ, gdzie komputery połączone są szeregowo do magistrali. Największą wadę tej topologii stanowi wrażliwość na ewentualne awarie.

Topologia gwiazdy polega na tym, że występuje umieszczony centralnie koncentrator, do którego podłączone są komputery (każdy osobnym medium transmisyjnym). Koncentrator ten zarządza wymianą informacji między poszczególnymi końcówkami w sieci. Zaletą takiego rozwiązania jest duża niezawodność.

Topologia pierścienia wykorzystywana jest w sieciach typu Token Ring i FDDI. Układ ten przypomina topologię gwiazdy, lecz łącza poszczególnych końcówek nie dochodzą do centralnego koncentratora lecz do urządzenia zwanego MAU. Rola układu MAU w sieci Token Ring jest taka sama jak koncentratorów w sieciach Ethernet, lecz realizowana jest w odmienny sposób. W sieciach FDDI w miejsce kabli miedzianych wykorzystywane są przewody światłowodowe. Ten sam komputer podłączony może być do dwóch koncentratorów bądź układów MAU.

10 BASE 2 - topologia magistrali, kabel współosiowy cienki (thinnet), sieć Ethernet

10 BASE T - topologia magistrali, skrętka UTP nieekranowana, sieć Ethernet

Token Ring - topologia gwiazdy lub magistrali, sieć Ethernet

FDDI - topologia gwiazdy lub pierścienia, światłowody

KRYTERIA PODZIAŁU SIECI KOMUNIKACYJNYCH

  • ze względu na sposób realizowania połączeń
  • ze względu na sposób sterowania
  • ze względu na konfigurację zwaną topologią sieci

Ze względu na sposób realizacji połączeń rozróżnia się sieci z komutacją (sposobem realizowania łączności):

  • kanałów
  • kanałów wirtualnych
  • informacji - komutacja wiadomości w formie jednego pakietu
  • hybrydową
  • blokową

Ze względu na sposób sterowania, rozróżnia się sieci:

  • ze sterowaniem rozproszonym
  • ze sterowaniem scentralizowanym

Sterowanie:

  • scentralizowane - centralnie sterowanie przesyłanie pakietów (routing, rozsyłanie do węzłów)
  • rozproszone - decyzja o drodze pakietu podejmowana jest na bieżąco, węzły zbierają informacje od sąsiednich węzłów

Topologie sieci:

  • Gwiazda - najważniejszym punktem jest punkt centralny. Jeśli węzeł centralny ulegnie uszkodzeniu, sieć przestaje działać. Sterowanie scentralizowane.
  • Pętla - sterowanie scentralizowane (np. Token Ring)
  • Drzewo - odwzorowuje strukturę przedsiębiorstwa
  • Rozdzielona - w zależności od potrzeb dobiera się ilość łączy
  • W pełni rozdzielona - w praktyce niemal niemożliwa do zrealizowania. Stosowana w sieciach wojskowych.

Protokół - to zbiór zasad rządzących wysyłaniem oraz odbieraniem danych w sieć. Protokół zarządza transmisją danych od aplikacji do logicznej topologii danej sieci.

Sieci:

  • lokalne - LAN (ang. Local Area Network)
  • miejskie - MAN (ang. Metropolitan Area Network)
  • rozległe - WAN (ang. Wide Area Network)
  • globalne - GAN (ang. Global Area Network)

Internet - to nie posiadający właściciela ogólnoświatowy zbiór połączonych sieci komputerowych, które z kolei należą do jakichś organizacji, są przez nie zarządzana oraz nadzorowana. Z reguły sieci te połączone są ze sobą routerami, które dbają o segregowanie danych powstających w sieciach lokalnych na te, które zostają w ich obrębie oraz te, które zostają przekazywane do innych sieci.

Intranet - to prywatne sieci lokalne (WAN, MAN, LAN) oparte na standardach internetowych. Ułatwiają wymianę informacji wewnątrz przedsiębiorstwa.

Ekstranet - sieci lokalne zbudowane na wzór standardów internetowych. Ekstranet jest tak naprawdę Intranetem, częściowo podłączonym do Internetu i częściowo udostępnionym klientom i partnerom firmy.

RODZINA ETHERNETU

  • 10BASE 2 - sieć współosiowych kabli zbudowanych z jednej centralnej żyły, która otoczona jest izolacją i plecionym ekranem metalowym stanowiącym drugi przewód. Dopuszczalna długość segmentu to 185m.
  • 10BASE 5 - zespół tzw. grubych kabli współosiowych. Dopuszczalna długość segmentu 500m.
  • 10BASE-T - zespół tzw. skrętek nieekranowanych UTP, czyli par skręconych ze sobą miedzianych, nieekranowanych drutów. Dopuszczalna długość segmentu to 100m
  • 100BASE-T - Fast Ethernet (100 Mb/s), czyli skrętki nieekranowe (stosuje się dwie). Maksymalna długość segmentu to 20m
  • 100BASE-FX - Fast Ethernet oparty na światłowodach
  • 100BASE-T4 - zbudowany w oparciu o cztery pary przewodu typu skrętka. Maksymalna długość segmentu to 20m.

Stosowane w sieciach protokoły dostępu do medium transmisyjnego:

    • CSMA (ang. Carrier Sense Multiple Access)
    • CSMA/CD (ang. Carrier Sense Multiple Access with Collision Detection)
    • BRAM (ang. Broadcast Recognizing Access Method)

Pakietowanie danych - to procedura, która polega na dzieleniu większej całości danych na niewielkie części i zorganizowaniu ich w taki, by mogły zostać przesłane poprzez sieć. Wszystkie pakiety mogą bezpiecznie współistnieć obok siebie, gdyż zaopatrzone są w:

  • adres komputera nadawcy
  • adres komputera odbiorcy
  • kolejny numer w sekwencji pakietów
  • sumę kontrolną

Każdy komputer podłączony do sieci posiada swój unikatowy adres, więc transmisja danych w sieci to w istocie procedura polegająca na dostarczaniu przesyłek z jednego miejsca w inne.

MODEL ODNIESIENIA ISO-OSI

Jeżeli chodzi o współpracę systemów otwartych OSI (ang. Open Systems Interconnection Reference Model), jest to powszechnie uznawany model architektury komunikacyjnej sieci, który opisuje środowisko komunikacyjne, gdzie dwa systemy mogą wymieniać dane pomiędzy sobą w sytuacji, gdy w obu przypadkach zaimplementowane zostały te same protokoły komunikacyjne. Model ten jest to standaryzowany przez organizację ISO (ang. International Standards Organization). Jego logiczna struktura składa się z podstawowych warstw, odwzorowując operacje sieciowe.

System otwarty to taki, który bez względu na technologię wytwarzania może współpracować z innymi systemami. Model OSI zaprojektowany został aby wesprzeć producentów w pisaniu aplikacji, które są zgodne z aplikacjami innych producentów i promowania otwartych, współpracujących ze sobą systemów sieciowych. Prace standaryzacyjne zostały podjęte w 1977 roku, lecz dopiero w roku 1984 ukazał się ostateczny standard o nazwie ISO 7498.

Zadaniem MSO jest określenie warstw oraz usług wykorzystanych przez poszczególne warstwy. Podziału funkcji komunikacyjnych systemu na poszczególne warstwy dokonano przyjmując następujące założenia:

  • nie należy tworzyć za dużo warstw, by ich opis oraz współpraca nie była bardziej skomplikowanym niż wymaga tego rzeczywistość
  • granice między sąsiadującymi warstwami winny być budowane tak, by liczba interakcji pomiędzy nimi była jak najmniejsza, a opis usług jakie realizują dane warstwy - prosty
  • usługi, które realizują różne warstwy winny znacznie się różni pod kątem realizowanych procesów, zastosowanych rozwiązań technologicznych, bądź cechować się innymi poziomami abstrakcji jeżeli chodzi o opis informacji
  • należy zgromadzić podobne funkcje w obrębie tej samej warstwy
  • granice powinny być tworzone w miejscach, gdzie z praktycznych względów wygodnym jest posiadać standaryzowany styl

Warstwy w systemie ISO-OSI:

  • fizyczna (ang. physical layer)
  • łącza danych (ang. data link layer)
  • sieciowa (ang. network layer)
  • transportowa (ang. transport layer)
  • sesji (ang. session layer)
  • prezentacji (ang. presentation layer)
  • aplikacji (ang. application layer)

Warstwy w tym samym poziomie dla różnych systemów otwartych, nazywane są warstwami partnerskimi. Zasoby poszczególnych warstw odpowiadają za realizację usług danej warstwy i protokołu komunikacji zwanymi segmentami (ang. entity). Poszczególne segmenty komunikują się z segmentami warstwy wyższej bądź niższej poprzez styk. Styk realizowany jest jako jeden bądź więcej punktów dostępowych do usług SAP (ang. Service Access Piont).

Zakres standaryzacji wymagany w każdej warstwie obejmuje trzy główne elementy:

  • specyfikację protokołów - protokół gwarantuje komunikację poziomą pomiędzy warstwami na tym samym poziomie różnych systemów otwartych (warstwy partnerskie)
  • definicję usług - poza protokołami obejmuje także usługi w pionie
  • adresowanie

Funkcje warstwy:

  • fizycznej - warstwa ta odpowiedzialna jest za przesyłanie bitów. Standardy tej warstwy określają elektryczne (poziomy napięć sygnałów oraz czas ich trwania), mechaniczne (standard wtyczki interfejsu), proceduralnie oraz funkcjonalne warunki wymagane do połączenia, utrzymywania oraz rozłączania fizycznych kanałów transmisyjnych. Przykładem standardu warstwy fizycznej jest zalecenie CCITT V.24 (opis funkcjonalny i proceduralny łącza w asynchronicznej transmisji szeregowej RS-232)
  • łącza danych - warstwa ta zapewnia niezawodną transmisję poprzez kanały transmisyjne (mowa tu o kanałach między dwoma sąsiadującymi węzłami, które w przypadku rozległych sieci nie muszą być węzłami końcowymi, pośrednicząc w przekazywaniu informacji pomiędzy użytkownikami. Zabezpieczanie przed błędami realizowane jest zwykle przez grupowanie danych w ramki, które zostają poddane kodowaniu nadmiarowemu, oraz poprzez przekazywanie potwierdzeń właściwego odbioru bloków, co umożliwia także kontrolę prędkości przepływu danych. Wykorzystywany jest także mechanizm transmitowania błędnych ramek.
  • sieciowej - warstwa zapewniająca transmisję bloków danych (pakietów) poprzez sieć komunikacyjną po właściwie dobranych trasach oraz dostarczenie ich do wskazanych odbiorców. Do podstawowych zadań warstwy sieciowej należy odszukanie trasy dla pakietów w obszarze podsieci pomiędzy podsieciami.
  • transportowej - warstwa realizuje transport informacji pomiędzy systemami końcowymi. Realizuje podział danych na bloki oraz przekazywanie ich pomiędzy punktami końcowymi (ang. end to end), bez duplikacji, utraty czy zmiany kolejności, sprawdzając jednocześnie priorytety, tajność oraz opóźnienia transmitowanych informacji.
  • sesji - warstwa ta zapewnia uporządkowaną wymianę danych pomiędzy partnerskimi segmentami warstwy precyzyjnej. Dostarcza również mechanizmów sterowania dialogiem pomiędzy aplikacjami działającymi w końcowych systemach. Definiuje tryb dialogu (przekazywania danych) a także momenty przekazywania informacji, punkty synchronizacyjne i sposób odtwarzania oraz rejestrowania dialogu
  • prezentacji - ta warstwa określa format danych, które są wymieniane pomiędzy segmentami warstwy aplikacji, oferując określony zbiór usług, które realizują transformację danych i prowadzą do ich ujednolicenia. Warstwa prezentacji transformuje kody oraz formaty danych używanych przez użytkowników na formaty i kody wykorzystywane w sieciach i na odwrót
  • aplikacji - warstwa umożliwia aplikacjom dostęp do środowiska OSI

URZĄDZENIA SIECIOWE

1. Regeneratory, retransmitery

Urządzenia te operują w fizycznej warstwie sieci, nie widząc ramek ani pakietów, a jedynie regenerując sygnał. Wzmacniacze wzmacniają także szumy, natomiast regeneratory potrafią przywrócić sygnałowi jego pierwotną wartość poziomu napięcia, częstotliwości oraz fazy. Za pomocą regeneratorów możliwe jest połączenie dwóch takich samych sieci, stosujących takie same media. Urządzenia te wykorzystuje się do rozbudowy sieci LAN, jako np. dystrybutory piętrowe.

2. Mosty (ang. Bridge)

Mosty pozwalają filtrować ramki oraz łączyć różne segmenty sieci LAN/Ethernet

Powody dla których stosuje się mosty to:

  • możliwość połączenia sieci LAN posiadających odmienne technologie warstwy fizycznej
  • możliwość rozdzielenia ruchu sieciowego przez podział na mniejsze elementy zwane domenami kolizyjnymi
  • różny standard warstwy MAC
  • możliwość filtracji ramek

Typy mostów:

  • transparentne (przezroczyste) - nie dokonują zmian w transmitowanych ramkach
  • translacyjne - umożliwiają zmianę jednego standardu na inny, przykładowo z ETHERNET na TokenRing
  • ze sterowaniem źródłowym (ang. source routing)

Mosty potrafią zapamiętywać położenie danego komputera w sieci.

Algorytm funkcjonowania transparentnego mostu uczącego się:

  1. most odbiera każdą ramkę, jaka pojawi się na danym porcie
  2. dla każdej ramki, zapamiętywany jest adres nadawcy, numer portu przez jaki odebrano ramkę oraz czas jej odbioru
  3. dla każdej ramki, most dokonuje porównania adresu przeznaczenia z zapamiętanymi adresami, po czym:

a. jeżeli adres nie był do tej pory słyszany na żadnym porcie, dokonuje retransmisji ramki na każdy port za wyjątkiem portu, z którego odebrana została ramka

b. jeżeli adres już był słyszany (widnieje w tablicy mostkowania), wtedy ramka zostaje przekazana do portu, gdzie dołączony jest segment odbiorcy a jeśli odbiorca jest w tym samym segmencie co nadawca, ramka nie zostaje przetransmitowana do innych segmentów

  1. most co jakiś czas sprawdza zapamiętane adresy, usuwając te, które odebrane zostały zbyt dawno

Czasami występuje sytuacja, gdy dwa mosty ulegną zapętleniu. Aby zapobiec takiej sytuacji mosty wykorzystują algorytm tzw. drzewa opinającego. Jest on stosowany aby uniemożliwić krążenie ramek w sieciach, które są złączone mostami. Ten algorytm gwarantuje istnienie bezpętlowej topologii dla transmitowanych ramek.

Parametry, jakie administrator możne ustawić w moście to:

  • priorytet mostu - to dwubajtowa liczba, dająca administratorowi możliwość wpływania na wybór korzenia w drzewie opinającym
  • priorytet portu - posiada dwie składowe, pierwsza ustalana jest za pomocą oprogramowania mostu (wewnętrzny numer portu), natomiast drugą może ustalać administrator; od wartości podanej przez administratora zależy czy przełącznik zostanie zablokowany
  • czas powiadamiania - wartość zalecana to 2s.
  • maksymalny czas życia komunikatu w drzewie opinającym; ma znaczenie w konfiguracji sieci
  • opóźnienie przekazywania - wykorzystywane przy rekonfiguracji topologii
  • długi czas życia - po upływie tego czasu pamięć mostu zostanie wyczyszczona z wszelkich informacji dotyczących położenia stacji w sieci
  • koszt (długość) ścieżki - dystans od korzenia drzewa

Mosty sterowane źródłowo wykorzystywane są jedynie do łączenia sieci TokenRing. Praca takiego mostu polega na nadaniu każdej pętli 12-bitowego numeru. Każdy most dostaje 4-bitowy identyfikator. Do ramki TokenRing dołączane jest pole, które zawiera dane na temat trasy wzdłuż której dana ramka ma zostać przesłana. Mosty nie planują trasy dla ramek.

3. Switche

Switche to bardziej inteligentne mosty. To urządzenia, które pozwalają na właściwą pracę sieci poprzez efektywną segmentację na domeny kolizyjne, bez konieczności wprowadzania zmian w kartach sieciowych oraz okablowaniu. Switche oferują możliwość budowania wirtualnych sieci LAN (VLAN), dzięki grupowaniu użytkowników bez względu na ich fizyczną lokalizację. Urządzenia te izolują domeny kolizyjne, przez co zwiększa się pasmo do wykorzystania przez stacje komputerowe.

Domena kolizyjna - jest to fragment sieci, który tworzą końcowe stacje, podłączone np. do jednego kabla (współdzielą medium transmisyjne)

Domena rozgłoszeniowa - jest to obszar, gdzie zostają rozprzestrzenione ramki rozgłoszeniowe.

Tryby pracy przełączników, metody przełączania:

  1. Metoda skróconej analizy adresów (ang. CT- Cut Throught) - przełącznik pobiera i analizuje tylko początek ramki, gdzie znajduje się adres docelowy, podejmując natychmiastową decyzję który port wybrać. Do wad takiego rozwiązania należy prawdopodobieństwo, że ramki biorące udział w kolizji zostaną przekazane dalej. Zaletą natomiast jest mały czas opóźnienia.
  1. Analiza minimalnej długości ramki (ang. Fragment Free) - urządzenie odbiera oraz analizuje 64 bity danej ramki.
  1. Metoda komutacji ramek (ang. Store & Forward) - switch odbiera pełną ramkę. Zaleta takiego rozwiązania jest całkowite wyeliminowanie przekazywania błędnych ramek. Możliwa jest konwersja ramek na inny standard sieci.
  1. Przełączanie inteligentne (ang. Inteligent Swithing) - ten tryb polega na pracy przełącznika z wykorzystaniem metody 1 lub 3, zależnie od ruchu oraz liczby błędów, pojawiających się w sieci. Jeśli ilość błędnych ramek jest niewielka, wtedy urządzenie wykorzystuje metodę 1.

Przełączniki posiadają procedury bezpieczeństwa i potrafią precyzyjnie określać ruch pomiędzy stacjami.

W niewielkich sieci wykorzystuje się koncentratory 12 i 24-portowe, w sieciach dużych, używa się przełączników. Do przełącznika można dołączyć koncentrator, natomiast do koncentratora końcówki robocze (komputery), bądź też inne koncentratory (maksymalnie można połączyć 3 koncentratory szeregowo). Im większa liczba złączonych ze sobą koncentratorów, tym przepływ danych w niższych poziomach jest gorszy. Najbardziej wydajne rozwiązanie polega na dołączaniu komputerów wprost do przełącznika. Poprzez koncentrator kilka komputerów może wykorzystuje jednocześnie jedno wyjście do przełącznika.

Sieć wirtualna (VLNA) - jest to zbiór stacji, które stanowią pewną logiczny zbiór, będący fizycznie rozproszony po różnych fragmentach sieci.

Metody budowy sieci wirtualnych:

  • budowa na poziomie portów przełącznika - jest to najmniej elastyczny sposób, polegający na przypisaniu na sztywno określonego portu do danej sieci VLAN
  • budowa na poziomie MAC (adresów kart sieciowych) - następuje tu przyporządkowanie na poziomie adresów MAC. Definicja VLAN następuje przez przypisanie określonych adresów kart sieciowych
  • budowa na poziomie adresów IP - z uwagi na fakt, iż IP przypisane jest do konkretnego komputera, metoda ta jest najbardziej elastyczna

4. Routery

Routery to urządzenia pracujące w trzech warstwach: fizycznej, sieciowej oraz łącza danych. Stosowane są do łączenia sieci LAN, MAN oraz WAN.

Router to układ zbliżony do mostu, lecz posiada większe możliwości. Podstawowym zadaniem routerów jest wybór właściwej trasy dla pakietów, co realizowane jest tak, że router na bieżąco "uczy się" topologii sieci.

Protokoły:

  • ARP (ang. Address Resolution Protocol)
  • RARP (ang. Reverse ARP)
  • SMTP (ang. Simple Mail Transfer Protocol)
  • ICMP (ang. Internet Control Message Protocol)
  • FTP (ang. File Transfer Protocol)
  • TFTP (ang. Trivial File Transfer Protocol)
  • rLogin (ang. Remote Login)
  • Telnet (ang. Remote Terminal Login)
  • NFF (ang. Network File System)
  • BOOTP (ang. Boot Protocol)
  • TCP (ang. Transmission Control Protocol)
  • UDP (ang. User Datagram Protocol)
  • ARPANET (ang. Defence Advenced Research Project Agency)

Funkcje protokołu IP:

  • określanie datagramów, będącymi podstawowymi jednostkami transmisji
  • określanie adresowania stosowanego w sieci
  • przekazywanie datagramów do oddalonych komputerów
  • fragmentacja oraz ponowne składanie datagramów

IP to protokół bezpołączeniowy, jeśli wymagane jest połączenie, to zostaje ono zestawione przez TCP. Protokół IP nie obsługuje detekcji ani korekcji błędów. Jeden datagram IP posiada długość 65535 bajtów, 5 bądź 6 słów 32 bitowych (nagłówek).

Adres IP to 32 bitowa całkowita liczba dodatnia. Adres ten dzieli się na dwie części, część określającą sieć (identyfikator sieci), oraz część określającą komputer (identyfikator hosta). Każdy adres IP należy do pewnej klasy.

Wyróżnić można 5 klas adresowych (A, B, C, D, E), z czego najczęściej stosowanymi są A,B oraz C (klasa E zarezerwowana jest do zastosowań specjalnych):

  • klasa A - początkowy bit 0, 7 bitów dla identyfikatora sieci oraz 24 bity dla identyfikatora hosta, 128 sieci, prawie 17 milionów komputerów
  • klasa B - początkowe bity to 1 i 0, 14 bitów dla identyfikatora sieci oraz 16 dla identyfikatora hosta, 16384 sieci, 65536 komputerów
  • klasa C - początkowe bity 1 i 1, 22 bity dla identyfikatora sieci i 8 bitów dla identyfikatora hosta, około 2 miliony sieci, 256 komputerów

Najczęściej adres IP ma postać 4 dodatnich liczb dziesiętnych oddzielonych kropkami, gdzie każda z nich oznacza jeden oktet z 32 bitowego adresu, np: 196.168.10.22

Adresami IP można posługiwać się w odniesieniu do konkretnego komputera bądź do sieci. Rozróżnia się następujące adresy specjalne:

  • sieciowy - identyfikator hosta ma wszystkie bity ustawione na 0
  • broadcast - identyfikator hosta ma wszystkie bity ustawione na 1 (rozróżnia się: limited broadcast oraz local network broadcast)
  • loopback - 127.0.0.0 albo 127.0.0.1 adres tzw. pętli zwrotnej

Pisanie, pamiętanie oraz posługiwanie się numerami IP może sprawiać pewne trudności i prowadzić do częstych pomyłek. Aby ułatwić posługiwanie oraz zarządzanie adresami IP, wymyślono abstrakcyjny system nazewnictwa zwany domenowym. Nazwa w systemie domenowym posiada hierarchiczną budowę np.: uci.agh.edu.pl. Hierarchia nazwy analizowana jest od strony prawej do lewej. Odpowiedzialność administracyjna jest przez to oddelegowana do odpowiednich miejsc. System nazw domenowych TCP/IP określany jest jako DNS (ang. Domain Name System). Domeny tworzone są z różnych względów, np.: z uwagi na rejon geograficzny (np. fr, pl), ze względu na rodzaj działalności (np. com, edu, org).

ARP udziela odpowiedzi na pytanie, jaki fizyczny adres posiada karta sieciowa o określonym numerze IP. Najłatwiejszym sposobem odnajdywania adresów jest routing statyczny, który polega na trwałej konfiguracji routerów w taki sposób, aby pakiety o podanych adresach były przesyłane do z góry określonego interfejsu.

System autonomiczny:

System autonomiczny jest to zestaw routerów, który pozostaje pod jedną administracją techniczną, korzystając z wewnętrznego protokołu oraz wspólnej metryki dla tras pakietów w obrębie systemu oraz wykorzystujący zewnętrzny protokół wyznaczania tras dla wysyłanych pakietów do innych systemów autonomicznych.

RIP (ang. Routing Information Protocol) - protokół wybierający trasy oznaczające się najmniejszą ilością przeskoków (węzły przez które przechodzi pakiet). Protokół ten nie nadaje się do zastosowania w systemach autonomicznych, w których liczba routerów przekracza 12 do 15 szt. RIP jest protokołem klasy dystans-wektor (odległość-kierunek), wysyłając regularnie do swych sąsiadów informacje dotyczące adresów IP, które składają się z dwóch części. W pierwszej części zawarta jest informacja w jakiej odległości znajduje się węzeł docelowy (ilość przeskoków), w drugiej zaś informacja, gdzie kierować dany pakiet.

Pojedynczy datagram RIP posiada informacje maksymalnie o 25 adresach. Aktualizacja tablicy routowania wygląda następująco:

  • jeśli zapis odnosi się do adresu IP, którego nie ma w tablicy routowania i jeśli jego metryka mieści się w zakresie wartości (mniej od 16), należy wtedy stworzyć nowy zapis, powiększając o 1 wartość metryki. Należy także wypełnić pole wskazujące na router z którego pochodzi dana wiadomość jako router pierwszego skoku oraz ustawić zegar, który odlicza czas aktualności zapisu
  • jeśli zapis jest obecny w tablicy oraz wartość metryki jest większa, należy wówczas zaktualizować dane metryki oraz pole następnego routera, a także ustawić na nowo zegar aktualności zapisu
  • jeżeli zapis znajduje się w tablicy, a nadawcą jest router wskazywany jako kolejny, należy zaktualizować metrykę, jeżeli jest ona różna od zapamiętanej wartości oraz wystartować zegar aktualności zapisu
  • we wszystkich innych wypadkach, odebrana wiadomość powinna być zignorowana

EGP (ang. External Gateway Protocol)

BGP (ang. Border Gateway Protocol)

EGP funkcjonuje w taki sposób, że wymiana danych pomiędzy dwoma routerami przebiega się w trzech krokach:

  • neighbour recognisation - sąsiadujące routery zgadzają się zostać "sąsiadami"
  • neighbour reachability - łącza pomiędzy sąsiadami są monitorowane
  • network reachability - wymieniane są właściwe informacje dotyczące dostępności danego adresu wewnątrz autonomicznej sieci

EGP przesyła także specjalne pakiety typu "Hello, I hear You", które inicjują dialog. Po wymianie powyższych komunikatów routery stają się sąsiadami. Router żąda od swego sąsiada informacji dotyczącej routowania (ang. polling). Sąsiad przesyła informacje, w których zawarte są informacje dotyczące odległości i kierunków. Jeśli router trzykrotnie wyśle rolling, nie otrzymując odpowiedzi, oznaczać to będzie, że dany sąsiad został wyłączony a dane o nim zostaną skasowane.

BGP posiada wyższe możliwości niż EGP, zbierając więcej informacji na temat tras.

5. Modemy

Nazwa "modem" pochodzi od słów: modulator i demodulator. Urządzenie to realizuje transmisję danych za pomocą sieci telefonicznych przez kanał 300Hz - 3400Hz. Modemy są normalizowane, posiadając oznaczenia: V.21 V.22 itp. V.xx oznacza standard obsługiwany przez dany modem. Wykorzystując modulację można przesłać grupę bitów zamiast jednego w trakcie jednej zmiany sygnału (1 okres = 1Hz).

MNP to zestaw protokołów stworzony przez firmą Microcom, który stał się międzynarodowym standardem. MNP5, 10EC stanowią kolejne standardy, umożliwiające przesyłanie danych, które są kompresowane w locie, umożliwiając zwiększenie transmisji.

Transmisję danych pomiędzy komputerem a modemem regulują mechanizmy:

  • sprzętowy - RTS/CTS
  • programowy - XON/XOFF

Język poleceń AT umożliwia komunikację oraz sterowanie modemem, np: ATDT numer - wybieranie tonowe, ATDP numer - wybieranie impulsowe.