1.Wymień
rodzaje sieci komputerowych.
·
Sieć lokalna
·
Miejska sieć komputerowa MAN
·
Sieć WAN – rozległa sieć komputerowa
2.Jaką
funkcję pełni router w sieci komputerowej?
Routery
są używane do przekazywania danych pomiędzy sieciami opartymi na różnych
technologiach oraz na większym zaawansowaniu technicznym. Routery są
integralną częścią Internetu, gdyż składa się on z wielu sieci opartych na
różnych technologiach sieciowych.
3.Co to jest adres fizyczny komputera i jak można go sprawdzić?
Adres MAC (ang. MAC address)
jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24
bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikatowym
identyfikatorem danego egzemplarza karty. Na przykład adres 00:0A:E6:3E:FD:E1
oznacza, że karta została wyprodukowana przez Elitegroup Computer System Co.
(ECS) i producent nadał jej numer 3E:FD:E1. Czasami można się spotkać z
określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6
bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają
producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty.
Nowsze karty ethernetowe pozwalają na zmianę nadanego im adresu MAC.
Polecenia
dla MS Windows NT, 2000, XP, Vista, 7
1. Kliknij "Start"
2. Włącz "Uruchom"
3. Wpisz "cmd" (po czym uruchomi się panel tekstowy)
4. Wpisz "ipconfig /all" Z wyświetlonych informacji odczytujemy adres fizycznych MAC danej karty sieciowej. "adres karty to np. 00-E0-4C-EA-D3-TY"
1. Kliknij "Start"
2. Włącz "Uruchom"
3. Wpisz "cmd" (po czym uruchomi się panel tekstowy)
4. Wpisz "ipconfig /all" Z wyświetlonych informacji odczytujemy adres fizycznych MAC danej karty sieciowej. "adres karty to np. 00-E0-4C-EA-D3-TY"
4.Wymień
i opisz podstawowe protokoły komunikacji w sieci.
Aby dowolne dwa komputery połączone w sieci mogły się ze sobą komunikować, niezbędne jest określenie zasad przebiegu komunikacji i przesyłania danych. Zbiór takich zasad nazywany jest protokołem komunikacyjnym.
Protokół komunikacyjny, wspólny dla współdziałających
rozmówców, musi być określony w sposób jednoznaczny, wykluczający możliwość
jakichkolwiek niejasności i nieporozumień. Takie określenie nazywamy
specyfikacją protokołu i wymaga ono użycia bardziej precyzyjnych narzędzi niż
język potoczny. Wśród metod specyfikacji protokołów przeważają te, związane z
pojęciem automatu o skończonej liczbie stanów.
Wśród ogromnej liczby protokołów wykorzystywanych do
komunikacji w sieciach, na szczególną uwagę zasługują protokoły z rodziny
TCP/IP. Jest to rodzina protokołów, na których opiera się wiele sieci lokalnych
oraz Internet. W skład tej rodziny wchodzą między innymi protokoły:
- IP (Internet Protocol) -- podstawowy protokół definiujący mechanizm zawodnego przenoszenia bez użycia połączenia. Oparty jest na adresach IP konfigurowanych na komputerach w oprogramowaniu oraz na rutowaniu czyli przekazywaniu pakietów pomiędzy podsieciami;
- ARP (Address Resolution Protocol) -- niskopoziomowy protokół służący do dynamicznego odwzorowywania adresów IP na adresy sprzętowe. Ideą tego protokołu jest możliwość uzyskania adresu sprzętowego komputera docelowego (w celu zaadresowania ramki ethernetowej) poprzez wysłanie zapytania rozgłaszanego w sieci lokalnej;
- ICMP (Internet Control Message Protocol) -- protokół definiujący mechanizm specjalnych komunikatów kontrolnych (traktowany jako wymagana część IP). Protokół ten przenosi informacje istotne ze względu na poprawność działania sieci oraz pozwala na autodetekcję i autokorekcję błędów konfiguracyjnych;
- UDP (User Datagram Protocol) -- protokół zapewniający podstawowy mechanizm portów wykorzystywany przez programy użytkowe przy przesyłaniu datagramów do innych programów użytkowych;
- TCP (Transmission Control Protocol) -- protokół udostępniający usługę przesyłania danych niezawodnymi strumieniami.
Zadania stawiane przed protokołami są tak rozległe, że
zdecydowano się na implementację wielowarstwową. Protokoły korzystają z usług
udostępnianych i obsługiwanych przez inne protokoły -- np. pakiety jednego
protokołu mogą wymagać przenoszenia przez sieć wewnątrz pakietu innego
protokołu. Na tej podstawie mówi się o poziomie danego protokołu. Pakiety
protokołów niskopoziomowych podróżują przez sieć bezpośrednio w ramkach
ethernetowych, im wyższy poziom protokołu tym większa liczba pakietów innych
protokołów musi obudowywać pakiet podczas podróży przez sieć.
Opublikowano model warstwowy protokołów sieciowych
(nazywany modelem ISO-OSI), opracowany z przeznaczeniem dla sieci lokalnych.
Zbudowany jest on z siedmiu warstw.
- Warstwa fizyczna (ang. physical layer) -- umożliwia przesyłanie pojedynczych bitów między dwiema lub wieloma stacjami sprzężonymi bezpośrednio medium komunikacyjnym (np. kablem). Zarówno jednostką usług, jak i jednostką protokołu tej warstwy jest bit, a dostępne usługi obejmują przesłanie ciągu bitów z zachowaniem ich sekwencji. Istnieje możliwość wykrywania nieprawidłowości transmisji przez odbiorcę (dyskwalifikacja bitu) oraz wykrywania stanów specjalnych łącza. Większość parametrów tej warstwy zależy od rodzaju użytego łącza fizycznego.
- Warstwa łącza danych (ang. link layer) -- zapewnia prawidłową transmisję informacji między stacjami sprzężonymi bezpośrednio łączem fizycznym. W szczególności zapewnia ona wykrywanie, a często też korygowanie błędów powstałych w warstwie fizycznej. Jeśli łącze sprzęga wiele stacji, to protokoły tej warstwy muszą zapewnić bezkolizyjny dostęp do łącza.
- Warstwa sieciowa (ang. network layer) -- zapewnia utworzenie drogi (lub dróg) transmisji informacji między stacjami końcowymi przy użyciu systemów pośrednich (węzłów). Droga ta może prowadzić przez odcinki łączy lub całe podsieci o bardzo zróżnicowanych charakterystykach.
- Warstwa transportu (ang. transport layer) -- oddziela wyższe warstwy od problemów przesyłania informacji między procesami w stacjach końcowych, zapewniając bezbłędną transmisję z wymaganymi charakterystykami, takimi jak przepustowość, stopa błędów, opóźnienia transmisyjne. W tym celu może być konieczne skorygowanie charakterystyk usług sieciowych. Warstwa transportowa optymalizuje użycie usług sieciowych tak, aby wymagane warunki techniczne spełnić w sposób możliwie najbardziej ekonomiczny, uwzględniając koszt usług sieciowych.
- Warstwa sesji (ang. session layer) -- rozszerza usługi warstwy transportowej o środki umożliwiające synchronizację dialogu i zarządzanie wymianą danych między jej usługobiorcami. Ustala, który z partnerów ma prawo nadawania, by zapewnić jednoznaczność działań, a także określa czy komunikacja jest naprzemienna, czy równoczesna w obu kierunkach. Warstwa sesji umożliwia też definiowanie tzw. punktów synchronizacji oraz wymuszanie odtworzenia, tj. powrotu obu uczestników dialogu do jednoznacznego dla nich stanu określonego przez taki punkt synchronizacji.
- Warstwa prezentacji (ang. presentation layer) -- zapewnia przekształcenie używanej w poszczególnych stacjach postaci informacji na pewną jednorodną postać. Przekształcenie dotyczy wyłącznie syntaktyki, a nie semantyki informacji. Na tym poziomie możliwa jest także kompresja informacji bądź jej zaszyfrowanie.
- Warstwa zastosowań (ang. application layer) -- jest to warstwa najwyższa, bezpośrednio oferująca całość usług komunikacyjnych procesom użytkowym. Wyróżnione i szczegółowo opracowane zadania tej warstwy to przede wszystkim:
- transmisja plików oraz działanie na plikach zdalnych,
- dostęp i działanie na zdalnych bazach danych,
- praca procesu użytkowego jako terminala zdalnego komputera,
- zarządzanie transmisją i wykonywaniem zadań obliczeniowych.
5.Do
czego jest potrzebny adres IP?
Adres IP (Internet Protocol address) to
unikatowy numer przyporządkowany urządzeniom sieci komputerowych,
funkcjonujących w oparciu o protokół IP. Adresy IP są wykorzystywane w
Internecie oraz sieciach lokalnych. Statyczny adres IP jest adresem stałym,
niezmiennym.
6.
Jakie mogą być uprawnienia użytkownika sieci?
Publicznie potwierdzamy, że wszyscy
użytkownicy sieci społecznych mają pewne podstawowe prawa, w tym w
szczególności:
- Własności ich własnych prywatnych informacji, włączając w to:
- ich własne dane z profilu
- listę ludzi pozostających z nimi w kontakcie
- informację o aktywności stworzonej przez nich treści;
- Kontroli nad tym czy i jak powyższe prywatne informacje są dzielone z innymi, oraz
- Wolności do udzielania stałego dostępu do ich prywatnych informacji zaufanym serwisom zewnętrznym.
Serwisy
wspierające powyższe prawa powinny:
- Zezwalać swoim użytkownikom na subskrypcję ich własnych danych z profilu, ich listy znajomych oraz informacji, które są z nimi dzielone poprzez usługi serwisu za pomocą stałego adresu URL lub tokena API oraz otwartych formatów danych;
- Zezwalać swoim użytkownikom na subskrypcję informacji o aktywnościach poza serwisem;
- Zezwalać swoim użytkownikom na linkowanie ze stron profilu do zewnętrznych identyfikatorów w sposób publiczny; oraz
- Zezwalać swoim użytkownikom na odkrywanie kto inny spośród ich znajomych korzysta z serwisu, używając tych samych zewnętrznych identyfikatorów udostępnionych do przeglądania wewnątrz serwisu.