Pytanie |
Odpowiedź |
|
rozpocznij naukę
|
|
Wymagają tylko 2 par (4 żyły). Piny: 1, 2 (TX) oraz 3, 6 (RX). Pozostałe pary (niebieska i brązowa) są nieużywane w transmisji danych. 10BASE-T używa kodowania Manchester. 100BASE-TX wymaga kabla min. Cat 5 i pasma 100 MHz
|
|
|
|
rozpocznij naukę
|
|
Wymaga 4 par (wszystkich 8 żył). Transmisja: Każda para działa dwukierunkowo (Full Duplex) dzięki kasowaniu echa. Kodowanie: PAM-5 (5 poziomów napięcia). Wymaga kabla min. Cat 5e (lepsze parametry przesłuchów)
|
|
|
|
rozpocznij naukę
|
|
Kluczowa jest ochrona przed przesłuchem. Cat 5e: Gęstszy splot żył niż w Cat 5. Wystarcza do 1 Gb/s. Cat 6 (250 MHz): Jeszcze gęstszy splot + często plastikowy separator w środku (oddziela pary). Grubsza miedź. Obsłuży 10 Gb/s na krótkim dystansie.
|
|
|
|
rozpocznij naukę
|
|
Działa w Warstwie 2 (Łącza Danych). Łączy urządzenia wewnątrz jednej sieci (LAN). Decyzje podejmuje na podstawie adresów MAC. Używa Tablicy adresów MAC (CAM). Nie modyfikuje ramki. Jeśli nie zna adresu odbiorcy, wysyła ramkę na wszystkie porty (Flooding)
|
|
|
|
rozpocznij naukę
|
|
Funkcja: Łączy różne sieci (węzeł komunikacyjny), np. LAN z Internetem. Działanie: Działa jak "dyspozytor". Kieruje pakiety między sieciami, wybierając dla nich najlepszą trasę na podstawie adresów IP oraz wpisów w Tablicy Routingu.
|
|
|
Różnica Switch vs Router: Switch rozpocznij naukę
|
|
Przekazuje ramkę "jak jest" (MAC bez zmian). Przepuszcza broadcasty (tworzy jedną domenę rozgłoszeniową). Router: Dokonuje rewritingu L2 (zmienia adresy MAC na każdym przeskoku). Zatrzymuje broadcasty (izoluje sieci od siebie).
|
|
|
Zasada działania routera (Kroki) rozpocznij naukę
|
|
Odbiór: pobiera pakiet i odczt docelowy adres IP. Tablica Routingu: Szuka trasy(sieć docelowa, interf, Next-Hop). Wybór: tablicy wybiera najb dopasowaną trasę Przekazanie: Wysyła pakiet odpowiednim interf w stronę cel Zmienia adresy MAC i zmniejsza TTL
|
|
|
|
rozpocznij naukę
|
|
Logiczny podział sieci na jednej infrastrukturze fizycznej. Dzieli switch na mniejsze, odseparowane sieci logiczne. Każdy VLAN to osobna Domena Rozgłoszeniowa (Broadcast Domain). Zwiększa bezpieczeństwo i ogranicza zbędny ruch (Broadcasty). ROUTER!!!
|
|
|
|
rozpocznij naukę
|
|
Podłącza urządzenia końcowe (PC). Należy do jednego VLANu. Przesyła ramki nietagowane (standardowe). Trunk: Łączy switche/routery. Przenosi ruch wielu VLANów jednocześnie. Wymaga tagowania ramek (802.1Q), aby rozróżnić sieci
|
|
|
Protokół 802.1Q (Tagowanie) rozpocznij naukę
|
|
Aby przesłać VLANy przez Trunk, switch modyfikuje ramkę, wstawiając Tag VLAN (4 bajty) z identyfikatorem (VLAN ID). Dzięki temu switch odbiorczy wie, do której sieci należy dany pakiet. Urządzenia końcowe nie widzą tagów.
|
|
|
|
rozpocznij naukę
|
|
DHCP (Dynamic Host Configuration Protocol): Protokół automatycznej konfiguracji sieci. Przydziela hostom: Adres IP, Maskę, Bramę i DNS. Zapobiega konfliktom adresów IP. Działa w modelu Klient-Serwer. Adresy są przyznawane na określony czas (Dzierżawa)
|
|
|
|
rozpocznij naukę
|
|
Wykorzystuje protokół UDP (jest bezpołączeniowy). TCP nie może być użyte, bo wymagałoby adresu IP do nawiązania sesji, a klient go jeszcze nie ma.
|
|
|
|
rozpocznij naukę
|
|
Fazy komunikacji (DORA): Discover: Klient szuka serwera (Broadcast). Offer: Serwer proponuje wolny adres IP. Request: Klient prosi o przydzielenie tego konkretnego adresu. Acknowledge: Serwer potwierdza i wysyła konfigurację (Maska, Brama, DNS).
|
|
|
|
rozpocznij naukę
|
|
Usługa zamieniająca nazwy mnemoniczne (zrozumiałe dla człowieka, np.wp.pl) na adresy IP. Architektura: Klient-Serwer. Klientem jest systemowy DNS Resolver – usługa w tle, która pośredniczy między aplikacjami (np. przeglądarką) a serwerami DNS.
|
|
|
|
rozpocznij naukę
|
|
DNS - Warstwa Transportowa: Port: 53. Protokół: UDP: Domyślny. Szybkie rozwiązywanie nazw (pojedyncze pakiety). TCP: Używany tylko przy transferze stref (kopiowanie bazy między serwerami) lub gdy odpowiedź jest za duża dla UDP (>512 bajtów)
|
|
|
Hierarchia i Działanie DNS rozpocznij naukę
|
|
Struktura odwróconego drzewa(brak centralnej bazy): Korzeń (Root):13głównych klastrów. TLD: Domeny najwyższego poziomu(.pl). Działanie: Resolver pyta kolejno serwerów (od Korzenia w dół), aż znajdzie serwer, który zna szukany adres IP(rozwiązywanie nazwy)
|
|
|
|
rozpocznij naukę
|
|
Technika tworzenia podsieci o różnych wielkościach masek wewnątrz jednej sieci głównej (np. /24 podzielone na /25 i /30). Cel: Drastyczna optymalizacja zużycia adresów IP (dopasowanie podsieci do liczby hostów) i zmniejszenie tablic routingu (sumaryzacja)
|
|
|
|
rozpocznij naukę
|
|
Powstała, aby wyeliminować marnotrawstwo adresów w sztywnej adresacji klasowej (A, B, C). Pozwala płynnie przesuwać granicę między bitem sieci a hosta, umożliwiając podział sieci (subnetting) na mniejsze, zarządzalne fragmenty
|
|
|
Wymagania i Zasada podziału VLSM rozpocznij naukę
|
|
Wymaga bezklasowych protokołów routingu (RIPv2, OSPF, EIGRP), które przesyłają maskę wraz z adresem. Algorytm podziału: Zawsze zaczynamy wydzielanie od podsieci dla największej liczby hostów, schodząc do najmniejszych (np. połączeń WAN /30)
|
|
|
NAT (Network Address Translation) rozpocznij naukę
|
|
Mechanizm translacji adresów sieciowych. Zamienia prywatny adres IP nadawcy na publiczny adres IP routera (i odwrotnie). Umożliwia dostęp do Internetu wielu hostom przy użyciu jednego publicznego IP (oszczędność IPv4) oraz ukrywa topologię LAN
|
|
|
|
rozpocznij naukę
|
|
Rodzaj NAT typu "wiele-do-jednego". Pozwala mapować wiele adresów prywatnych na jeden adres publiczny. Rozróżnia połączenia dzięki unikalnym numerom portów (Warstwa Transportowa). To standard w domowych routerach i firmach
|
|
|
Routing Statyczny - Definicja rozpocznij naukę
|
|
Ręczne wprowadzanie tras przez administratora. Cechy: Brak narzutu na CPU/pasmo (routery nie "rozmawiają" ze sobą). Brak automatycznej reakcji na awarie. AD (Administrative Distance): Domyślnie 1. Jest bardziej priorytetowy niż OSPF czy RIP
|
|
|
Trasa Domyślna (Default Route) rozpocznij naukę
|
|
Specjalna trasa statyczna typu "jeśli nie wiesz gdzie wysłać, wyślij tutaj". Stosowana na routerach brzegowych (wyjście do Internetu) oraz w sieciach typu Stub (tylko jedno wyjście).
|
|
|
RIP (Routing Information Protocol) rozpocznij naukę
|
|
Protokół Distance Vector. Metryka: Liczba przeskoków. Działanie: "Routing by Rumor"–router zna tylko kierunek wskazany przez sąsiada, nie zna topologii sieci. Aktual: Wysyła pełną tablicę routingu co 30 sekund. AD (Wiarygodność): 120 (mniej ufny niż OSPF)
|
|
|
OSPF (Open Shortest Path First): rozpocznij naukę
|
|
Protokół typu Link-State(roury znają topol sieci i liczą same trasy). Dzieli sieć na Obszary (Areas) w celu optymalizacji. Area 0 (Backbone): Obszar główny, łączący inne obszary. Metryka: Koszt (Cost). Im wyższa przepustowość, tym niższy koszt.
|
|
|
Tworzenie sąsiedztwa (Hello) (OSPF) rozpocznij naukę
|
|
Routery wysyłają pakiety Hello (multicast 224.0.0.5), aby wykryć sąsiadów. Aby nawiązać relację, parametry w Hello muszą się zgadzać, m.in.: Area ID (musi być ten sam), Maska sieci oraz Interwały Hello/Dead. Pakiet zawiera też unikalny Router ID.
|
|
|
|
rozpocznij naukę
|
|
Routery wymieniają LSA (Link-State Advertisements) – opisy swoich łączy. Wszystkie LSA trafiają do LSDB (Link-State Database). Kluczowa zasada: Każdy router w tym samym obszarze posiada identyczną kopię bazy LSDB (mają tę samą mapę fragmentu sieci).
|
|
|
Algorytm SPF i Aktualizacje rozpocznij naukę
|
|
Każdy router lokalnie uruchamia algm Dijkstry (SPF) na swojej bazie LSDB. Buduje"drzewo"najkrót poł do każdego celu, sumując koszty łączy. Aktual: OSPF nie wysyła cyklicznie całej tablicy. Wysyła zaktuali LSA (multicastem) tylko gdy nastąpi zmiana w siec
|
|
|
CSMA/CD (Przewodowy) - Działanie rozpocznij naukę
|
|
Metoda dostępu w starszym Ethernet (Half-Duplex). Zasada: "Słuchaj, zanim nadasz". Jeśli wykryjesz kolizję w trakcie nadawania: Przerwij wysyłanie danych Wyślij sygnał JAM (aby wszyscy wiedzieli o błędzie) Odczekaj losowy czas (Backoff) i spróbuj ponownie
|
|
|
Algorytm Backoff (Wykładniczy) rozpocznij naukę
|
|
Algorytm używany w CSMA/CD po wykryciu kolizji. Nadawca losuje czas oczekiwania przed retransmisją. Po każdej kolejnej kolizji tej samej ramki, zakres losowania podwaja się (rośnie wykładniczo). Zapobiega ponownemu zderzeniu przy dużym obciążeniu sieci
|
|
|
|
rozpocznij naukę
|
|
Metoda w Wi-Fi (802.11). W radiu nie da się wykryć kolizji, więc trzeba im zapobiegać (losowe czekanie przed nadaniem). Weryfikacja: Jedynym potwierdzeniem dotarcia ramki jest otrzymanie ramki ACK od odbiorcy. Brak ACK = uznanie kolizji i retransmisja.
|
|
|
|
rozpocznij naukę
|
|
Switche zapewniają mikrosegmentację (jeden port = jedna domena kolizyjna) oraz działają w trybie Full-Duplex (osobne pary do nadawania i odbierania). Dzięki temu kolizje są fizycznie niemożliwe, więc mechanizmy ich wykrywania są zbędne.
|
|
|
|
rozpocznij naukę
|
|
Cechy i Adresacja: Bezpołączeniowy, niezależny od medium system adresowania. Pakiet to nagłówek + ładunek. Wymaga IP źródła i celu. Zasada: Pierwszy adres w podsieci to Adres Sieci, ostatni to Broadcast
|
|
|
|
rozpocznij naukę
|
|
Adres 128-bitowy, zapisywany heksadecymalnie w grupach po 4 znaki. Pomijanie zer wiodących: Cechy: Brak NAT (ogromna pula) i brak Broadcastu. Protokół ARP zastąpiono przez NDP (Neighbor Discovery Protocol). Adres pętli zwrotnej (loopback) to:1
|
|
|
|
rozpocznij naukę
|
|
Unicast (Jeden do jednego): Global Unicastrutowalny w Internecie (startuje od 2xxx lub 3xxx), Link-Local (FE80:/10), Unique Local - ULA (FC00:/7) Multicast (FF00:/8): Adres grupowy. Anycast: Przypisany kilku urządzeniom, ruch trafia do najbliższego.
|
|
|
|
rozpocznij naukę
|
|
wars2/3 w v4. Cel: Mapowanie znanego adresu IP na nieznany adres fizyczny MAC. Działanie: Wysyła zapytanie typu Broadcast ("Kto ma ten adres IP?"). Wada: Angażuje procesor każdego urządzenia w sieci (wszscy odb i sprawdz), co generuje zbędny ruch ("szum")
|
|
|
|
rozpocznij naukę
|
|
Działa w oparciu o komunikaty ICMPv6. Rozwiązywanie adresów MAC oraz wykrywanie routerów. Ulepszenie: Zamiast Broadcastu używa Multicastu (Solicited-Node Multicast). Zapytanie trafia tylko do zainteresowanego hosta, nie obciążając całej sieci.
|
|
|
|
rozpocznij naukę
|
|
Przed transmisją zestawia sesję (synchro nadawcy i odbiorcy). Używa numerów sekwencyjnych (układanie kolejn) oraz potwierdzeń ACK (retransmisja utraconych danych). Posiada kontrolę przepływu (dostosowanie tempa do możliwości odbiorcy) i zamyka połączenie
|
|
|
3-Way Handshake (Przebieg) rozpocznij naukę
|
|
SYN: Nadawca inicjuje sesję (Seq=100, flaga SYN). SYN, ACK: Odbiorca potwierdza odebranie (Ack=101) i wysyła swój numer (Seq=300). ACK: Nadawca potwierdza odebranie zgłoszenia od odbiorcy (Ack=301). Połączenie otrzymuje status Ustanowione.
|
|
|
|
rozpocznij naukę
|
|
Mechanizm zapobiegający "zalaniu" odbiorcy nadmiarem danych. Odbiorca w polu Window Size informuje nadawcę, ile bajtów może przyjąć naraz bez potwierdzenia. Jeśli bufor odbiorcy jest pełny, każe nadawcy zwolnić lub wstrzymać transmisję
|
|
|
UDP - Definicja i Nagłówek rozpocznij naukę
|
|
Prosty protokół bezpołączeniowy, którego główną zaletą jest niewielki narzut danych sterujących. Proces enkapsulacji dodaje tylko 8 bajtów nagłówka. Nagłówek zawiera cztery pola: port źródłowy, port docelowy, długość (wraz z danymi) oraz sumę kontrolną.
|
|
|
Zasada Bezpołączeniowości rozpocznij naukę
|
|
Hhost źródłowy nie wysyła żadnych informacji zestawiających połączenie przed rozpoczęciem transmisji. Jeśli urządzenie chce wysłać dane, po prostu to robi, bez wcześniejszego ustalenia sesji z odbiorcą. Każdy datagram (pakiet) traktowany jest niezależnie
|
|
|
|
rozpocznij naukę
|
|
W UDP nie zaimplementowano mechanizmów gwarantujących dostarczenie danych ani kontroli przepływu. Protokół nie dba o kolejność pakietów ani ich ponowne wysłanie w przypadku zaginięcia. Działa to szybciej, ale kosztem pewności transmisji.
|
|
|
|
rozpocznij naukę
|
|
ykorzystywany przez aplikacje, które nad niezawodność cenią sobie szybkość. Przykłady z tekstu: Usługi sieciowe: DNS, DHCP. Media czasu rzeczywistego: Telefonia VoIP, streaming wideo
|
|
|
|
rozpocznij naukę
|
|
Pakiet składa się z Nagłówka i Ładunku (Payload). Nagłówek: Zawiera typ danych (np. kodek), numer sekwencyjny (kolejność) oraz znacznik czasu (synchronizacja). Ładunek: Zawiera właściwe dane użtkwn (zakodowany dźwięk lub wideo), które są transportowane.
|
|
|