+ All Categories
Home > Documents > Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i...

Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i...

Date post: 05-Aug-2020
Category:
Upload: others
View: 6 times
Download: 0 times
Share this document with a friend
42
Transcript
Page 1: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja
Page 2: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Tytuł oryginału: Computer Networks and Internets, Fifth Edition

Tłumaczenie: Marek PałczyńskiProjekt okładki: Jan Paluch

ISBN: 978-83-246-3607-5

Authorized translation from the English language edition, entitled:Computer Networks and Internets, Fifth Edition, ISBN 0136061273,by Douglas E. Comer, published by Pearson Education, Inc, publishing as Prentice Hall,Copyright © 2009, 2004, 2001, 1999, 1997 by Pearson Education, Inc

All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education Inc.

Polish language edition published by Helion S.A.Copyright © 2012

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.

Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.

Materiały graficzne na okładce zostały wykorzystane za zgodą Shutterstock Images LLC.

Wydawnictwo HELIONul. Kościuszki 1c, 44-100 GLIWICEtel. 32 231 22 19, 32 230 98 63e-mail: [email protected]: http://helion.pl (księgarnia internetowa, katalog książek)

Drogi Czytelniku!Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/skint5Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.

Printed in Poland.

• Kup książkę• Poleć książkę • Oceń książkę

• Księgarnia internetowa• Lubię to! » Nasza społeczność

Page 3: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Spis tre�ci

Przedmowa 19

Cz��� I Wprowadzenie do sieci komputerowychi aplikacji internetowych 27

Rozdzia� 1. Wprowadzenie 29

1.1. Rozwój sieci komputerowych 291.2. Dlaczego komunikacja sieciowa wydaje się trudna? 301.3. Pięć kluczowych zagadnień sieciowych 301.4. Publiczne i prywatne obszary internetu 341.5. Sieci, współdziałanie i standardy 361.6. Stos protokołów i modele warstwowe 371.7. Przekazywanie danych między warstwami 391.8. Nagłówki i warstwy 401.9. Organizacja ISO i siedmiowarstwowy model odniesienia OSI 401.10. Kulisy standaryzacji 411.11. Pozostała część książki 421.12. Podsumowanie 43

Rozdzia� 2. Kierunki rozwoju internetu 45

2.1. Wprowadzenie 452.2. Współdzielenie zasobów 452.3. Rozwój internetu 462.4. Od współdzielenia zasobów do komunikacji 472.5. Od tekstu do multimediów 492.6. Najnowsze trendy 502.7. Podsumowanie 51

Rozdzia� 3. Aplikacje internetowe i programowanie sieciowe 55

3.1. Wprowadzenie 553.2. Dwa podstawowe pojęcia związane z internetem 563.3. Komunikacja połączeniowa 573.4. Model klient-serwer 58

Page 4: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

6 Spis treści

3.5. Cechy aplikacji klienckich i serwerowych 593.6. Programy serwerowe oraz komputery pełniące rolę serwerów 593.7. Żądania, odpowiedzi i kierunek przepływu danych 603.8. Wiele aplikacji klienckich i serwerowych 603.9. Identyfikacja serwerów i demultipleksacja 613.10. Praca współbieżna serwerów 623.11. Pętla zależności między serwerami 633.12. Odwołania peer-to-peer 633.13. Programowanie sieciowe i interfejs gniazd 643.14. Gniazda, deskryptory i sieciowe operacje wejścia-wyjścia 643.15. Parametry i interfejs gniazd 653.16. Odwołania do gniazd w aplikacjach klienckich i serwerowych 663.17. Funkcje gniazda wykorzystywane po stronie klienta i serwera 663.18. Funkcja połączenia wykorzystywana jedynie po stronie klienta 683.19. Funkcje gniazd wykorzystywane jedynie po stronie serwera 693.20. Funkcje gniazd wykorzystywane w transmisji komunikatów 713.21. Inne funkcje gniazd 733.22. Gniazda, wątki i dziedziczenie 733.23. Podsumowanie 74

Rozdzia� 4. Typowe aplikacje internetowe 79

4.1. Wprowadzenie 794.2. Protokoły warstwy aplikacji 794.3. Reprezentacja i transfer danych 804.4. Protokoły WWW 814.5. Reprezentacja dokumentów w standardzie HTML 814.6. Ujednolicony format adresowania zasobów i odsyłacze 834.7. Dostarczanie dokumentów za pomocą protokołu HTTP 844.8. Buforowanie stron w przeglądarkach 874.9. Budowa przeglądarki 884.10. Protokół transferu plików (FTP) 884.11. Komunikacja FTP 894.12. Poczta elektroniczna 924.13. Prosty protokół dostarczania poczty (SMTP) 934.14. Dostawcy usług internetowych, serwery pocztowe i dostęp do poczty elektronicznej 954.15. Protokoły dostępu do poczty (POP, IMAP) 964.16. Standardy zapisu wiadomości e-mail (RFC2822, MIME) 974.17. System nazw domenowych (DNS) 984.18. Nazwy domenowe rozpoczynające się od www 1004.19. Hierarchia DNS i model powiązań serwerowych 1014.20. Odwzorowanie nazw 1014.21. Buforowanie danych w systemie DNS 1034.22. Rodzaje wpisów DNS 1044.23. Aliasy nazw i rekordy CNAME 1054.24. Skróty w systemie DNS 1064.25. Znaki narodowe w nazwach domenowych 1064.26. Rozszerzalne formaty reprezentacji danych (XML) 1074.27. Podsumowanie 108

Page 5: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Spis treści 7

Cz��� II Wymiana danych 111

Rozdzia� 5. Podstawowe informacje na temat transmisji danych 113

5.1. Wprowadzenie 1135.2. Istota transmisji danych 1145.3. Założenia i zakres zagadnienia 1145.4. Teoretyczne elementy systemu komunikacyjnego 1155.5. Elementy modelu transmisji danych 1165.6. Podsumowanie 118

Rozdzia� 6. Sygna�y i �ród�a informacji 121

6.1. Wprowadzenie 1216.2. Źródła informacji 1216.3. Sygnały analogowe i cyfrowe 1226.4. Sygnały okresowe i nieokresowe 1226.5. Przebieg sinusoidalny i cechy sygnału 1236.6. Sygnał zespolony 1246.7. Znaczenie sygnałów zespolonych i sinusoidalnych 1256.8. Reprezentacja sygnału w dziedzinie czasu i częstotliwości 1266.9. Szerokość pasma sygnału analogowego 1276.10. Sygnały cyfrowe i ich poziomy 1276.11. Body i bity na sekundę 1296.12. Przekształcenie sygnału cyfrowego w sygnał analogowy 1306.13. Szerokość pasma sygnału cyfrowego 1316.14. Synchronizacja i uzgodnienia odnośnie sygnałów 1316.15. Kodowanie liniowe 1326.16. Wykorzystanie kodowania Manchester w sieciach komputerowych 1346.17. Przekształcenie sygnału analogowego w sygnał cyfrowy 1356.18. Twierdzenie Nyquista i częstotliwość próbkowania 1366.19. Twierdzenie Nyquista w transmisji telefonicznej 1376.20. Kodowanie i kompresja danych 1376.21. Podsumowanie 138

Rozdzia� 7. Media transmisyjne 141

7.1. Wprowadzenie 1417.2. Transmisja przewodowa i bezprzewodowa 1417.3. Podział ze względu na rodzaj energii 1427.4. Zakłócenia elektromagnetyczne i szum 1427.5. Skrętka miedziana 1437.6. Ekranowanie — kabel współosiowy oraz skrętka ekranowana 1457.7. Kategorie skrętek 1467.8. Media przenoszące energię świetlną oraz włókna światłowodowe 1467.9. Rodzaje włókien i transmisji światłowodowych 1487.10. Porównanie włókien światłowodowych i kabli miedzianych 1497.11. Technologie komunikacji w podczerwieni 150

Page 6: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

8 Spis treści

7.12. Laserowa komunikacja punkt-punkt 1507.13. Komunikacja z wykorzystaniem fal elektromagnetycznych (radiowa) 1517.14. Propagacja sygnału 1527.15. Rodzaje satelitów 1537.16. Geostacjonarne satelity komunikacyjne 1537.17. Pokrycie obszaru Ziemi przez satelity geostacjonarne 1557.18. Satelity niskoorbitowe i ich klastry 1567.19. Wybór medium transmisyjnego 1567.20. Pomiary parametrów medium transmisyjnego 1577.21. Wpływ szumu na komunikację 1577.22. Znaczenie pojemności kanału 1587.23. Podsumowanie 159

Rozdzia� 8. Niezawodno�� i kodowanie kana�owe 163

8.1. Wprowadzenie 1638.2. Trzy główne przyczyny błędów transmisyjnych 1638.3. Wpływ błędów transmisyjnych na dane 1648.4. Dwie strategie obsługi błędów 1658.5. Kody blokowe i splotowe 1668.6. Przykład kodu blokowego — pojedyncza kontrola parzystości 1678.7. Matematyka kodów blokowych i notacja (n,k) 1688.8. Odległość Hamminga — miara siły kodu 1688.9. Odległość Hamminga między elementami książki kodowej 1698.10. Kompromis między detekcją błędów a narzutem transmisyjnym 1708.11. Korekcja błędów — parzystość wierszy i kolumn 1708.12. 16-bitowa suma kontrolna stosowana w internecie 1718.13. Cykliczny kod nadmiarowy (CRC) 1738.14. Sprzętowa implementacja algorytmu CRC 1758.15. Mechanizmy automatycznego powtarzania żądań (ARQ) 1758.16. Podsumowanie 176

Rozdzia� 9. Tryby transmisji danych 179

9.1. Wprowadzenie 1799.2. Podział trybów transmisji danych 1799.3. Transmisja równoległa 1809.4. Transmisja szeregowa 1819.5. Kolejność wysyłania bitów i bajtów 1829.6. Zależności czasowe w transmisji szeregowej 1829.7. Transmisja asynchroniczna 1839.8. Asynchroniczna transmisja znaków — RS-232 1839.9. Transmisja synchroniczna 1849.10. Bajty, bloki i ramki 1859.11. Transmisja izochroniczna 1869.12. Simpleks, półdupleks i dupleks 1869.13. Urządzenia DCE i DTE 1879.14. Podsumowanie 188

Page 7: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Spis treści 9

Rozdzia� 10. Modulacja i modemy 191

10.1. Wprowadzenie 19110.2. Częstotliwość, fala nośna i propagacja 19110.3. Modulacja analogowa 19210.4. Modulacja amplitudy 19210.5. Modulacja częstotliwości 19310.6. Modulacja fazy 19410.7. Modulacja amplitudy i twierdzenie Shannona 19410.8. Modulacja, sygnał cyfrowy i kluczowanie 19410.9. Kluczowanie fazy 19510.10. Przesunięcie fazowe i diagram konstelacji 19510.11. Kwadraturowa modulacja amplitudy 19810.12. Modem — urządzenie do modulacji i demodulacji 19810.13. Modemy optyczne i radiowe 20010.14. Modemy telefoniczne 20010.15. Modulacja QAM w telefonii 20110.16. Modemy V.32 i V.32bis 20110.17. Podsumowanie 202

Rozdzia� 11. Multipleksacja i demultipleksacja 205

11.1. Wprowadzenie 20511.2. Multipleksacja 20511.3. Podstawowe rodzaje multipleksacji 20611.4. Multipleksacja z podziałem częstotliwości (FDM) 20611.5. Zakres częstotliwości w kanale komunikacyjnym 20811.6. Hierarchia FDM 20911.7. Multipleksacja z podziałem długości fali 21011.8. Multipleksacja z podziałem czasu 21111.9. Synchroniczne zwielokrotnienie TDM 21111.10. Ramkowanie w telefonicznych systemach TDM 21211.11. Hierarchia TDM 21311.12. Wada synchronicznego systemu TDM — puste szczeliny czasowe 21411.13. Statystyczny algorytm TDM 21511.14. Odwrotna multipleksacja 21611.15. Multipleksacja kodowa 21611.16. Podsumowanie 218

Rozdzia� 12. Technologie ��czy dost�powych i rdzeniowych 221

12.1. Wprowadzenie 22112.2. Dostęp do internetu 22112.3. Wąskopasmowe i szerokopasmowe technologie dostępowe 22212.4. Łącze abonenckie i ISDN 22312.5. Technologie cyfrowych linii abonenckich (DSL) 22412.6. Charakterystyka łącza abonenckiego i mechanizmy adaptacyjne 22512.7. Przepustowość łączy ADSL 22612.8. Instalacja ADSL i filtry 227

Page 8: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

10 Spis treści

12.9. Modemy kablowe 22812.10. Przepustowość modemów kablowych 22812.11. Instalacja modemu kablowego 22912.12. Sieć HFC 22912.13. Światłowodowe technologie dostępowe 23012.14. Terminologia związana z modemami 23112.15. Technologie dostępu bezprzewodowego 23112.16. Wysokowydajne połączenia rdzenia internetowego 23112.17. Zakończenie obwodu, moduły CSU/DSU i NIU 23312.18. Standardy łączy cyfrowych 23412.19. Standardy DS i ich przepustowości 23512.20. Obwody o największej pojemności (standardy STS) 23512.21. Standardy łączy optycznych 23512.22. Sufiks C 23612.23. Synchroniczna sieć optyczna (SONET) 23612.24. Podsumowanie 238

Cz��� III Prze��czanie pakietówi technologie sieci komputerowych 241

Rozdzia� 13. Sieci lokalne — pakiety, ramki, topologie 243

13.1. Wprowadzenie 24313.2. Przełączanie obwodów 24313.3. Przełączanie pakietów 24513.4. Rozległe sieci pakietowe 24613.5. Standardy formatów i identyfikatorów pakietów 24713.6. Model i standardy IEEE 802 24813.7. Sieci punkt-punkt i wielodostępne 25013.8. Topologie sieci LAN 25013.9. Identyfikacja pakietów, demultipleksacja i adresy MAC 25213.10. Adresy w emisji pojedynczej, multiemisji i w rozgłoszeniach 25313.11. Rozgłoszenia, multiemisja i efektywne dostarczanie danych do wielu jednostek 25413.12. Ramki i proces ich formowania 25513.13. Nadziewanie bajtami i bitami 25613.14. Podsumowanie 257

Rozdzia� 14. Podwarstwa MAC 261

14.1. Wprowadzenie 26114.2. Podział mechanizmów regulujących dostęp do medium 26114.3. Statyczna i dynamiczna alokacja kanałów 26214.4. Protokoły alokacji kanałów 26314.5. Protokoły sterowania dostępem 26414.6. Protokoły dostępu swobodnego 26614.7. Podsumowanie 272

Page 9: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Spis treści 11

Rozdzia� 15. Przewodowe technologie LAN (Ethernet i 802.3) 275

15.1. Wprowadzenie 27515.2. Ethernet 27515.3. Format ramki ethernetowej 27615.4. Pole typu i demultipleksacja 27615.5. Ethernet w wersji IEEE (802.3) 27715.6. Połączenia sieci LAN i karty sieciowe 27815.7. Rozwój Ethernetu — gruby Ethernet 27815.8. Cienki Ethernet 27915.9. Skrętka i koncentratory ethernetowe 28015.10. Fizyczna i logiczna topologia Ethernetu 28115.11. Okablowanie budynkowe 28115.12. Odmiany okablowania i przepustowości 28115.13. Złącza kabli ethernetowych 28315.14. Podsumowanie 284

Rozdzia� 16. Technologie sieci bezprzewodowych 287

16.1. Wprowadzenie 28716.2. Podział sieci bezprzewodowych 28716.3. Sieci osobiste (PAN) 28816.4. Pasmo ISM w sieciach LAN i PAN 28816.5. Technologie bezprzewodowych sieci lokalnych i Wi-Fi 28916.6. Techniki rozpraszania widma 29016.7. Inne standardy bezprzewodowych sieci LAN 29116.8. Architektura bezprzewodowej sieci LAN 29216.9. Nakładanie obszarów, stowarzyszanie się urządzeń i format ramki 802.11 29316.10. Koordynacja działań punktów dostępowych 29316.11. Rywalizacja o dostęp i obsługa bezkolizyjna 29416.12. Technologie bezprzewodowych sieci MAN i standard WiMAX 29616.13. Technologie i standardy sieci PAN 29816.14. Inne technologie komunikacji na niedużych odległościach 30016.15. Technologie bezprzewodowych sieci WAN 30016.16. Klastry komórek i wielokrotne wykorzystywanie częstotliwości 30216.17. Generacje technologii komórkowych 30316.18. Technologia satelitarna VSAT 30616.19. Satelity GPS 30716.20. Radio programowe i przyszłość technologii bezprzewodowych 30816.21. Podsumowanie 309

Rozdzia� 17. Rozszerzenie sieci LAN — modemy optyczne, regeneratory,mosty i prze��czniki 313

17.1. Wprowadzenie 31317.2. Budowa sieci LAN i ograniczenia w jej zasięgu 31317.3. Modemy optyczne 31417.4. Regeneratory 31517.5. Mosty 315

Page 10: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

12 Spis treści

17.6. Filtrowanie ramek 31617.7. Dlaczego warto używać mostów? 31717.8. Rozproszone drzewo rozpinające 31817.9. Przełączanie i przełączniki warstwy 2. 31917.10. Przełączniki sieci VLAN 32117.11. Funkcje mostu w innych urządzeniach 32217.12. Podsumowanie 322

Rozdzia� 18. Technologie sieci WAN i routing dynamiczny 325

18.1. Wprowadzenie 32518.2. Sieci rozległe 32518.3. Tradycyjna architektura sieci WAN 32618.4. Budowanie sieci WAN 32718.5. Zasada „zapisz i przekaż” 32818.6. Adresacja w sieciach WAN 32918.7. Wyznaczanie następnego skoku 33018.8. Niezależność od źródła 33218.9. Dynamiczne aktualizacje informacji o routingu w sieci WAN 33218.10. Trasy domyślne 33318.11. Wypełnianie tablicy przekazywania 33418.12. Rozproszone mechanizmy wyznaczania tras 33518.13. Wyznaczenie najkrótszej trasy w grafie 33718.14. Problemy routingu 34018.15. Podsumowanie 340

Rozdzia� 19. Technologie sieciowe — przesz�o�� i tera�niejszo�� 345

19.1. Wprowadzenie 34519.2. Technologie łączy dostępowych 34519.3. Technologie sieci LAN 34719.4. Technologie sieci WAN 34919.5. Podsumowanie 352

Cz��� IV Sieci TCP/IP 353

Rozdzia� 20. Internet — koncepcje, architektura i protoko�y 355

20.1. Wprowadzenie 35520.2. Przyczyny powstania internetu 35520.3. Idea jednolitych usług 35620.4. Jednolite usługi w heterogenicznym świecie 35620.5. Internet 35720.6. Fizyczne łączenie sieci za pomocą routerów 35720.7. Architektura internetu 35820.8. Wdrażanie jednolitych usług 35920.9. Wirtualna sieć 35920.10. Protokoły internetowe 361

Page 11: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Spis treści 13

20.11. Warstwy stosu TCP/IP 36120.12. Stacje sieciowe, routery i warstwy protokołów 36220.13. Podsumowanie 362

Rozdzia� 21. IP — adresowanie w internecie 365

21.1. Wprowadzenie 36521.2. Adresy wirtualnego internetu 36521.3. Schemat adresowania IP 36621.4. Hierarchia adresów IP 36721.5. Klasy adresów IP 36721.6. Notacja dziesiętna z kropkami 36821.7. Podział przestrzeni adresowej 36921.8. Organizacje zarządzające przydziałem adresów 37021.9. Adresowanie bezklasowe i podsieci 37021.10. Maski adresów 37121.11. Notacja CIDR 37321.12. Przykład notacji CIDR 37421.13. Adresy stacji w notacji CIDR 37521.14 Adresy IP o specjalnym znaczeniu 37521.15. Zestawienie adresów IP o specjalnym znaczeniu 37821.16. Adres rozgłoszeniowy w formacie Berkeley 37821.17. Routery i zasady adresowania IP 37921.18. Stacje o wielu interfejsach sieciowych 38021.19. Podsumowanie 380

Rozdzia� 22. Przekazywanie datagramów 383

22.1. Wprowadzenie 38322.2. Usługa transmisji bezpołączeniowej 38322.3. Wirtualne pakiety 38422.4. Datagram IP 38422.5. Format nagłówka datagramu IP 38522.6. Przekazywanie datagramu IP 38722.7. Odczytywanie prefiksów sieci i przekazywanie datagramów 38822.8. Dopasowanie o najdłuższym prefiksie 38922.9. Adresy docelowe i adresy następnego skoku 38922.10. Brak gwarancji dostarczenia datagramu 39022.11. Enkapsulacja IP 39122.12. Transmisja datagramu w internecie 39122.13. MTU i fragmentowanie datagramu 39322.14. Odtwarzanie datagramu z fragmentów 39422.15. Rejestrowanie fragmentów datagramu 39522.16. Konsekwencje utraty pakietu 39522.17. Fragmentowanie fragmentów 39622.18. Podsumowanie 397

Page 12: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

14 Spis treści

Rozdzia� 23. Protoko�y i technologie uzupe�niaj�ce 401

23.1. Wprowadzenie 40123.2. Odwzorowanie adresów 40123.3. Protokół odwzorowania adresu (ARP) 40323.4. Format komunikatu ARP 40323.5. Enkapsulacja ARP 40523.6. Buforowanie ARP i przetwarzanie komunikatów 40623.7. Teoretyczna granica stosowania adresów 40823.8. Internetowy protokół komunikatów sterujących (ICMP) 40823.9. Format komunikatu i enkapsulacja ICMP 41023.10. Oprogramowanie, parametry i konfiguracja protokołu 41123.11. Protokół dynamicznej konfiguracji stacji (DHCP) 41123.12. Działanie protokołu DHCP i optymalizacja pracy 41323.13. Format komunikatu DHCP 41423.14. Pośrednictwo w dostępie do serwera DHCP 41523.15. Translacja adresów sieciowych (NAT) 41523.16. Działanie usługi NAT i adresy prywatne 41623.17. Translacja NAT na poziomie warstwy transportowej (NAPT) 41823.18. Operacja NAT a dostęp do serwerów 41923.19. Oprogramowanie NAT i systemy przeznaczone do sieci domowych 42023.20. Podsumowanie 420

Rozdzia� 24. Przysz�o�� protoko�u IP (IPv6) 425

24.1. Wprowadzenie 42524.2. Sukces protokołu IP 42524.3. Potrzeba zmian 42624.4. Model klepsydry i trudności we wprowadzaniu zmian 42724.5. Nazwa i numer wersji 42824.6. Funkcje IPv6 42824.7. Format datagramu IPv6 42924.8. Format podstawowego nagłówka protokołu IPv6 42924.9. Jawny i niejawny rozmiar nagłówka 43124.10. Fragmentacja, odtwarzanie datagramów i MTU trasy 43124.11. Przeznaczenie wielokrotnych nagłówków 43324.12. Adresacja IPv6 43424.13. Zapis adresów IPv6 w formacie szesnastkowym z dwukropkami 43524.14. Podsumowanie 436

Rozdzia� 25. UDP — us�uga transportu datagramów 439

25.1. Wprowadzenie 43925.2. Protokoły transportowe i komunikacja między jednostkami końcowymi 43925.3. Protokół datagramów użytkownika 44025.4. Zasada komunikacji bezpołączeniowej 44125.5. Przetwarzanie komunikatów 44125.6. Przebieg komunikacji UDP 44225.7. Rodzaje interakcji i dostarczanie rozgłoszeniowe 443

Page 13: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Spis treści 15

25.8. Identyfikacja punktów końcowych za pomocą numerów portów 44425.9. Format datagramu UDP 44425.10. Suma kontrolna UDP i pseudonagłówek 44525.11. Enkapsulacja komunikatu UDP 44525.12. Podsumowanie 446

Rozdzia� 26. TCP — us�uga niezawodnego transportu danych 449

26.1. Wprowadzenie 44926.2. Protokół sterowania transmisją 44926.3. Usługi TCP świadczone na rzecz aplikacji 45026.4. Usługi aplikacji końcowych i połączenia wirtualne 45126.5. Techniki wykorzystywane w pracy protokołów transportowych 45226.6. Techniki unikania przeciążeń 45626.7. Sztuka projektowania protokołu 45826.8. Obsługa utraconych pakietów w protokole TCP 45826.9. Adaptacyjne retransmisje 46026.10. Porównanie czasów retransmisji 46026.11. Bufory, sterowanie przepływem i okna 46126.12. Trójetapowe porozumienie 46226.13. Kontrola przeciążenia 46426.14. Format segmentu TCP 46526.15. Podsumowanie 466

Rozdzia� 27. Routing internetowy i protoko�y routingu 469

27.1. Wprowadzenie 46927.2. Routing statyczny a routing dynamiczny 46927.3. Routing statyczny w komputerze i trasa domyślna 47027.4. Routing dynamiczny i routery 47127.5. Routing w globalnym internecie 47227.6. Idea systemu autonomicznego 47327.7. Dwa rodzaje protokołów routingu internetowego 47327.8. Trasy i transport danych 47627.9. Protokół bram granicznych (BGP) 47627.10. Protokół informowania o trasach (RIP) 47827.11. Format pakietu RIP 47927.12. Otwarty protokół wyznaczania najkrótszych tras (OSPF) 47927.13. Przykład grafu OSPF 48127.14. Obszary OSPF 48227.15. Protokół systemów pośrednich (IS-IS) 48227.16. Routing w multiemisji 48327.17. Podsumowanie 487

Page 14: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

16 Spis treści

Cz��� V Inne aspekty funkcjonowania sieci komputerowych 489

Rozdzia� 28. Wydajno�� sieci (QoS i DiffServ) 491

28.1. Wprowadzenie 49128.2. Miary wydajności 49128.3. Opóźnienie 49228.4. Przepustowość, pojemność i efektywna szybkość dostarczania danych 49428.5. Zrozumienie przepustowości i opóźnienia 49528.6. Fluktuacja opóźnienia 49628.7. Zależność między opóźnieniem a przepustowością 49728.8. Pomiar opóźnienia, przepustowości i fluktuacji opóźnienia 49928.9. Pomiar pasywny, małe pakiety i mechanizm NetFlow 50028.10. Jakość usługi (QoS) 50128.11. Ogólna i szczegółowa specyfikacja QoS 50228.12. Implementacja mechanizmów QoS 50528.13. Internetowe technologie QoS 50628.14. Podsumowanie 508

Rozdzia� 29. Multimedia i telefonia IP (VoIP) 513

29.1. Wprowadzenie 51329.2. Transmisja w czasie rzeczywistym 51329.3. Opóźnione odtwarzanie i bufory fluktuacji opóźnienia 51429.4. Protokół transportowy czasu rzeczywistego (RTP) 51529.5. Enkapsulacja RTP 51629.6. Telefonia IP 51729.7. Sygnalizacja i standardy sygnalizacji VoIP 51829.8. Elementy składowe systemu telefonii IP 51929.9. Podsumowanie protokołów i podział na warstwy 52329.10. Charakterystyka protokołu H.323 52329.11. Warstwy systemu H.323 52429.12. Charakterystyka protokołu SIP 52429.13. Przebieg sesji SIP 52529.14. Odwzorowanie numerów telefonicznych i routing 52529.15. Podsumowanie 527

Rozdzia� 30. Bezpiecze�stwo sieci 531

30.1. Wprowadzenie 53130.2. Działalność przestępcza i ataki sieciowe 53130.3. Polityka bezpieczeństwa 53430.4. Odpowiedzialność za dane i nadzór nad nimi 53630.5. Technologie związane z bezpieczeństwem 53630.6. Generowanie skrótów — weryfikacja spójności danych i uwierzytelnianie 53730.7. Kontrola dostępu i hasła 53830.8. Szyfrowanie — podstawowa technika zabezpieczeń 53830.9. Szyfrowanie z użyciem klucza prywatnego 539

Page 15: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Spis treści 17

30.10. Szyfrowanie z użyciem klucza publicznego 53930.11. Uwierzytelnianie z wykorzystaniem podpisów cyfrowych 54030.12. Organa zarządzające kluczami i certyfikaty cyfrowe 54130.13. Zapory sieciowe 54330.14. Zapory sieciowe z filtrowaniem pakietów 54430.15. Systemy wykrywania włamań 54530.16. Skanowanie treści i szczegółowa inspekcja pakietów 54630.17. Wirtualne sieci prywatne (VPN) 54730.18. Wykorzystanie technologii VPN w pracy zdalnej 54930.19. Szyfrowanie pakietów a tunelowanie 55030.20. Rozwiązania z zakresu bezpieczeństwa sieci 55230.21. Podsumowanie 553

Rozdzia� 31. Zarz�dzanie sieci� (SNMP) 557

31.1. Wprowadzenie 55731.2. Zarządzanie intranetem 55731.3. Model FCAPS 55831.4. Przykładowe elementy sieci 56031.5. Narzędzia do zarządzania siecią 56131.6. Aplikacje do zarządzania siecią 56231.7. Prosty protokół zarządzania siecią 56331.8. Zasada „pobierz-zapisz” w protokole SNMP 56431.9. Baza MIB i nazwy obiektów 56531.10. Różnorodność zmiennych MIB 56531.11. Zmienne tablicowe w bazie MIB 56631.12. Podsumowanie 567

Rozdzia� 32. Trendy w technologiach sieciowychi sposobach wykorzystywania sieci 571

32.1. Wprowadzenie 57132.2. Zapotrzebowanie na skalowalne usługi internetowe 57132.3. Buforowanie treści (Akamai) 57232.4. Rozkładanie obciążenia serwerów WWW 57232.5. Wirtualizacja serwerów 57332.6. Komunikacja P2P 57332.7. Rozproszone centra danych i replikacja 57432.8. Jednolita reprezentacja danych (XML) 57432.9. Sieci społecznościowe 57532.10. Mobilność i sieci bezprzewodowe 57532.11. Cyfrowy przekaz wideo 57532.12. Multiemisja 57632.13. Dostęp szerokopasmowy i przełączanie 57632.14. Przełączanie optyczne 57732.15. Sieć w biznesie 57732.16. Czujniki w domu i otoczeniu 57732.17. Sieci ad hoc 578

Page 16: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

18 Spis treści

32.18. Procesory wielordzeniowe i sieciowe 57832.19. IPv6 57832.20. Podsumowanie 579

Dodatek A Uproszczony interfejs programistyczny 581

Wprowadzenie 581Model komunikacji sieciowej 582Model klient-serwer 582Zasady komunikacji 582Przykładowy interfejs programistyczny 583Intuicyjna praca z interfejsem API 584Opis interfejsu API 584Kod aplikacji echo 588Kod serwera aplikacji echo 589Kod klienta aplikacji echo 590Kod serwera czatu 592Aplikacja WWW 597Kod klienta WWW 597Kod serwera WWW 599Obsługa wielu połączeń z użyciem funkcji select 603Podsumowanie 604

Skorowidz 607

Page 17: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

5.1. Wprowadzenie 113

5

Podstawowe informacjena temat transmisji danych

5.1. Wprowadzenie

Pierwsza część książki dotyczyła programowania sieciowego oraz aplikacji interneto-wych. W rozdziale poświęconym gniazdom omówiony został interfejs programistyczny,który jest implementowany w systemie operacyjnym i udostępniany aplikacjom siecio-wym. Z zamieszczonych tam informacji wynika, że programiści mogą z niego korzystaćbez konieczności dogłębnego poznawania mechanizmów transmisji sieciowej. W dalszychczęściach książki zaprezentowane zostaną jednak protokoły i technologie, które zapew-niają komunikację między jednostkami sieciowymi. Zapoznając się z tymi zagadnieniami,będzie się można przekonać, że zrozumienie wszelkich niuansów w funkcjonowaniu opi-sywanych mechanizmów może znacznie poprawić jakość pisanego kodu.

W tej części publikacji omówione zostało zagadnienie transmisji informacji w mediachtakich jak przewody, włókna optyczne i fale radiowe. Choć szczegóły implementacji poszcze-gólnych rozwiązań są różne, ogólne zasady przekazywania informacji i zapewnienia komu-nikacji urządzeń są niezmienne niezależnie od formy transmisji. Transmisja danych jakodziedzina nauki zapewnia pojęciowe i analityczne narzędzia ułatwiające opracowaniespójnego modelu działania systemów komunikacyjnych. Ponadto umożliwia zestawienietego, jakie rodzaje transmisji są teoretycznie możliwe, a jakie można praktycznie zreali-zować.

Rozdział ten zawiera ogólne omówienie idei transmisji danych oraz komponentówpełnego systemu komunikacyjnego. Uszczegółowienie poszczególnych zagadnień znajdujesię natomiast w kolejnych rozdziałach.

Page 18: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

114 Rozdział 5. Podstawowe informacje na temat transmisji danych

5.2. Istota transmisji danych

Co kryje się pod pojęciem transmisji danych? Zgodnie z rysunkiem 5.1 zagadnienie tojest niezwykle ciekawym połączeniem idei pochodzących z trzech różnych dyscyplinnaukowych.

Rysunek 5.1. Transmisja danych jest elementem wspólnym fizyki,matematyki i inżynierii elektrycznej

Z uwagi na przekazywanie informacji w medium fizycznym, wymiana danych obej-muje elementy fizyki. Bazuje na technikach związanych z przepływem prądu, propagacjąświatła oraz innymi formami emisji fal elektromagnetycznych. Przechowywanie i przeno-szenie informacji w postaci cyfrowej sprawia, że w transmisji danych niezbędne są odwo-łania do matematyki i różnych rodzajów analiz matematycznych. Ponieważ jednak osta-tecznym celem każdego projektu jest opracowanie i zbudowanie systemu przesyłaniadanych, konieczne jest uwzględnienie w tym procesie również rozwiązań z dziedziny inży-nierii elektrycznej.

Mimo że transmisja danych jako dziedzina nauki odwołuje się do matematyki i fizyki,nie ogranicza się do formułowania abstrakcyjnych teorii. Zapewnia natomiast pod-stawy teoretyczne do budowy praktycznych systemów komunikacyjnych.

5.3. Za�o�enia i zakres zagadnienia

Trzy podstawowe założenia transmisji danych wyznaczają jednocześnie zakres tegozagadnienia.

Page 19: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

5.4. Teoretyczne elementy systemu komunikacyjnego 115

� Źródła danych mogą mieć dowolny charakter.

� Transmisja bazuje na wykorzystaniu fizycznego systemu.

� Medium transmisyjne może być wykorzystywane przez wiele źródeł danych.

Pierwszy punkt jest szczególnie istotny, jeśli weźmie się pod uwagę fakt upowszech-niania się aplikacji multimedialnych. Zgodnie z nim informacja nie jest ograniczona jedy-nie do bitów przechowywanych w komputerze. Może natomiast być pozyskiwana z ota-czającego nas świata i mieć charakter przekazu dźwiękowego lub wizyjnego. Koniecznewydaje się więc poznanie potencjalnych źródeł i form przekazu informacji, a także zasadprzekształcania jednej formy przekazu w inną.

Drugi punkt stanowi, że do przekazu informacji muszą być wykorzystywane naturalnezjawiska, takie jak elektryczność i promieniowanie elektromagnetyczne. Ważne są więcrozróżnianie rodzajów mediów transmisyjnych oraz umiejętność interpretacji ich właści-wości. Ponadto projektant systemu komunikacyjnego musi rozumieć sposób wykorzy-stania zjawisk fizycznych do przekazywania informacji w medium transmisyjnym orazznać zależności między przepływem danych a wykorzystywaną techniką transmisji. Nie-zbędne jest również poznanie ograniczeń fizycznych systemu, problemów, które mogąwystąpić w trakcie przekazywania danych, oraz technik, które można wykorzystać dowykrywania i rozwiązywania problemów.

Trzeci punkt wskazuje współdzielenie medium jako fundamentalny element systemutransmisji danych. W praktyce istotnie dostęp do wspólnego medium stanowi podstawęfunkcjonowania większości sieci komputerowych. Sieć pozwala bowiem na to, aby wielepar jednostek komunikowało się ze sobą jednocześnie w ramach pojedynczego mediumtransmisyjnego. Istotne jest więc zrozumienie zasad współdzielenia komponentów odpo-wiedzialnych za wymianę danych, zalet i wad poszczególnych rozwiązań oraz wynikającychz nich form komunikacji.

5.4. Teoretyczne elementy systemu komunikacyjnego

Aby zrozumieć ideę transmisji danych, należy sobie wyobrazić działający system komu-nikacyjny, który składa się z wielu źródeł informacji i umożliwia każdemu źródłu wysyłaniedanych do innej jednostki docelowej. Wydawałoby się, że komunikacja między jednost-kami nie jest szczególnie skomplikowana. Każde źródło musi dysponować mechanizmamizbierania informacji, przygotowania ich do transmisji oraz wysyłania ich za pośrednic-twem współdzielonego medium. Analogiczne mechanizmy są niezbędne do wyodręb-nienia danych po stronie odbiorczej i dostarczenia ich do jednostki docelowej. Opisanyschemat postępowania został przedstawiony na rysunku 5.2.

W rzeczywistości transmisja danych jest znacznie bardziej skomplikowana, niż możnaby wywnioskować z diagramu widocznego na rysunku 5.2. Z uwagi na różnorodność źródełinformacji konieczne jest stosowanie różnych technik przetwarzania danych źródło-wych. Przed przekazaniem informacji do medium transmisyjnego trzeba przekształcić jedo postaci cyfrowej, a następnie uzupełnić o dodatkowe dane, które zapewnią informacjiochronę przed błędami. W rozwiązaniach wymagających zachowania wysokiego poziomu

Page 20: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

116 Rozdział 5. Podstawowe informacje na temat transmisji danych

Rysunek 5.2. Uproszczony obraz systemu komunikacyjnego obejmującego wiele źródeł danych

poufności konieczne okazuje się uwzględnienie szyfrowania. Z kolei możliwość przeka-zywania wielu strumieni danych z różnych źródeł w ramach wspólnego medium oznaczaobowiązek oznaczania danych w sposób pozwalający na identyfikację źródła, a także nazaimplementowanie mechanizmów przeplatania informacji pochodzących z różnych źró-deł na czas transmisji. Niezbędny jest więc system identyfikacji źródeł danych, który zagwa-rantuje, że informacje generowane przez określoną jednostkę nie zostaną nieodwracalniewplecione w informacje innej jednostki.

Aby wyjaśnić najważniejsze elementy procesu transmisji danych, inżynierowie opra-cowali teoretyczny model systemu, który pozwala na zrozumienie funkcji pełnionych przezposzczególne elementy systemu komunikacyjnego. Każdy komponent modelu można więcanalizować niezależnie, a zrozumienie zasad działania każdego z nich pozwala na zrozu-mienie całego mechanizmu. Wspomniany model pokazano na rysunku 5.3.

5.5. Elementy modelu transmisji danych

Każdy element widoczny na rysunku 5.3 odpowiada jednemu zagadnieniu z dziedzinytransmisji danych. W kolejnych punktach zamieszczono wyjaśnienie wykorzystanej ter-minologii. Szczegółowe omówienie poszczególnych bloków znajduje się natomiast w następ-nych rozdziałach książki.

� Źródła informacji. Źródła informacji mogą mieć charakter analogowy lub cyfrowy.Do ich najważniejszych cech należy zaliczyć charakterystykę przetwarzanych sygna-łów, czyli amplitudę, częstotliwość, fazę oraz przynależność do grupy sygnałówokresowych lub nieokresowych. W źródłach danych realizowana jest również kon-wersja danych analogowych na dane cyfrowe.

Page 21: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

5.5. Elementy modelu transmisji danych 117

Rysunek 5.3. Teoretyczny model funkcjonowania systemu wymiany danych.Wiele jednostek nadawczych przekazuje informacje do wielu jednostek odbiorczych

za pośrednictwem wspólnego kanału fizycznego

� Koder źródłowy i dekoder źródłowy. Po sprowadzeniu informacji do formatucyfrowego można je poddawać dalszemu przetwarzaniu i kolejnym transforma-cjom. Mechanizmy implementowane w blokach kodera źródłowego i dekoderaźródłowego odpowiadają za kompresję danych i jej wpływ na samą komunikację.

Page 22: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

118 Rozdział 5. Podstawowe informacje na temat transmisji danych

� Szyfrator i deszyfrator. Szyfrowanie informacji przed wysłaniem oraz rozszy-frowywanie ich po odbiorze pozwala na ochronę danych i zachowanie ich pouf-ności. Do najważniejszych zagadnień związanych z tym elementem modelu nale-żą techniki i algorytmy kryptograficzne.

� Koder kanałowy i dekoder kanałowy. Kodowanie kanałowe jest techniką wyko-rzystywaną do wykrywania i usuwania błędów transmisyjnych. Wśród najważniej-szych związanych z nią zagadnień są metody detekcji i ograniczania błędów trans-misyjnych oraz techniki sprawdzania parzystości, generowania sum kontrolnychoraz cyklicznych kodów nadmiarowych, które są stosowane powszechnie w sieciachkomputerowych.

� Multiplekser i demultiplekser. Multipleksacja jest operacją przeplatania infor-macji pochodzących z różnych źródeł podczas przesyłania ich we wspólnym mediumtransmisyjnym. Szczególnie istotne zagadnienia z nią związane to techniki wspól-nego korzystania z medium transmisyjnego oraz zasady wyznaczania kolejnościw dostępie do medium.

� Modulator i demodulator. Terminem „modulacji” określa się technikę wykorzy-stania fal elektromagnetycznych do przenoszenia informacji. W analizie zagadnie-nia trzeba uwzględnić rodzaje modulacji analogowych i cyfrowych oraz urządzenianazywane modemami, które wykonują operacje modulacji i demodulacji sygnałów.

� Kanał fizyczny i transmisja danych. Te określenia obejmują media transmisyjneoraz tryby transmisji danych. Do ich opisu wykorzystuje się pojęcia szerokościpasma, szumu i interferencji, pojemności kanału, a także trybów transmisji (szere-gowych lub równoległych).

5.6. Podsumowanie

Wykorzystanie fizycznego medium transmisyjnego oraz operowanie informacjami cyfro-wymi sprawia, że transmisja danych jest dziedziną zależną od matematyki i fizyki. Sta-nowi jednocześnie podstawę wszelkich technik, które umożliwiają inżynierom projekto-wanie użytkowych systemów komunikacyjnych.

Chcąc uprościć prace projektowe, inżynierowie opracowali teoretyczny model systemutransmisji danych. Dzięki temu złożony problem został podzielony na kilka niezależnychzagadnień, których szczegółowy opis znajduje się w kolejnych rozdziałach książki.

ZADANIA5.1. Jakie trzy dyscypliny naukowe stanowią podstawę transmisji danych?5.2. Jakie są założenia transmisji danych?5.3. Wymień elementy modelu opisującego system transmisji danych.5.4. Który z elementów systemu transmisji danych przetwarza analogowe dane wejściowe?5.5. Który z elementów systemu transmisji danych zabezpiecza przekaz przed błędami i prze-

kłamaniami informacji?

Page 23: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Skorowidz

100BaseT, 28210Base2, 27910Base5, 27810BaseT, 28216-PSK, 1982-PSK, 1983-way handshake, 4624-PSK, 198

AABR, Available Bit Rate, 503ACK, Acknowledgement, 453ACL, Access Control List, 538administrator sieci, 557adres, 252

docelowy, 389, 393emisji pojedynczej, 254IP, 61, 366, 379MAC, 366multiemisji, 254następnego skoku, 389ograniczonego rozgłaszania, 377pętli zwrotnej, 377rozgłoszeniowy, 253, 254, 378sieci, 367URL, 83własny komputera, 377źródłowy, 393

adresacjaCIDR, 376IPv6, 434w sieciach WAN, 329

adresowaniebezklasowe, 370hierarchiczne, 329klastrowe, 434

adresyIP o specjalnym przeznaczeniu, 375, 378MAC, 254nieroutowalne, 416prywatne, 416rozgłoszenia kierowanego, 376stacji, 375

ADSL, 225DMT, 226filtry, 227instalacja, 227łącza adaptacyjne, 225podkanał, 226podział pasma, 225przepustowość łączy, 226

agent, 567algorytm

cieknącego wiadra, 507CRC, 173CSMA/CA, 295CSMA/CD, 270, 280Dijkstry, 336, 337drzewa rozpinającego, 319karuzelowy, 212, 506karuzelowy deficytowy, 507karuzelowy ważony, 507klucza prywatnego, 539klucza publicznego, 539obliczania sumy kontrolnej, 172parzystości wierszy i kolumn, 171powolnego startu, 465RAC, 171statystyczny TDM, 215wektora odległości, 338wiadra z żetonami, 507wyboru tras, 332

ALOHA, 267

Page 24: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

608 Skorowidz

alokacjakanałów, 262kanałów częstotliwościowych, 208kanałów dynamiczna, 263kanałów statyczna, 262rodzaje protokołów, 263subkanałów, 209

analizator ruchu NetFlow, 562antena paraboliczna, 306API, Application Programming Interface, 64, 583aplikacja

czatu, 592echo, 588FTP, 494kliencka, 58serwerowa, 58WWW, 597

aplikacje do zarządzania siecią, 562aplikacje internetowe, 50aplikacje sieciowe, 31aproksymacja sygnału, 130architektura

bezprzewodowej sieci LAN, 292internetu, 358przełącznika, 321sieci WAN, 326

ARP, Address Resolution Protocol, 403buforowanie, 406enkapsulacja, 405format komunikatu, 403przetwarzanie, 406

ARPA, Advanced Research Projects Agency, 46ARPANET, 46, 349ARQ, Automatic Repeat reQuest, 165

komunikat potwierdzenia, 175retransmisja wiadomości, 175

arytmetyka uzupełnień do jedności, 172ASK, Amplitude Shift Keying, 195asynchroniczna transmisja RS-232, 185atak DoS, 533atak man-in-the-middle, 534ataki sieciowe, 531ATM, 351audio, 518autentyczność wiadomości, 541automatyczne powtarzanie żądania, 165

Bbajt, 185baza MIB, 565best-effort, 390bezpieczeństwo

autoryzacja, 536dostępność danych, 535DPI, 546filtr pakietów, 544IDS, 545kontrola, 536poufność danych, 536prywatność, 536rejestrowanie zdarzeń, 536skanowanie plików, 546spójność danych, 535uwierzytelnienie, 536zapory sieciowe, 543

bezpieczeństwo sieci, 552HTTPS, 553IPSec, 553PGP, 552RADIUS, 553SSH, 552SSL, 552TLS, 553WEP, 553

BGP, Border Gateway Protocol, 476cechy protokołu, 477

biblioteka API, 585, 587bit, 129bit LSB, 182bit MSB, 182bit parzystości, 167bit startu, 183bit stopu, 184bitowa reprezentacja maski, 388blok, 185Bluetooth, 288, 299błąd synchronizacji, 132błędy powtórzeniowe, replay errors, 453błędy transmisyjne, 163

automatyczne powtarzanie żądania, 165błąd pojedynczego bitu, 165interferencje, 164kodowanie korekcyjne, 165obsługa błędów, 165tłumienie, 164

Page 25: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Skorowidz 609

usunięcie, 165zbitka błędów, 165zniekształcenia, 164

bod, baud, 129BOOTP, Bootstrap Protocol, 412BPSK, Binary Phase Shift Keying, 198brama, gateway, 521budowa przeglądarki, 88budowa przełącznika, 320budowa sieci LAN, 313buforowanie ARP, 406buforowanie danych, 103buforowanie stron, 87buforowanie treści (Akamai), 572bufory fluktuacji opóźnienia, 514

CCBR, Constant Bit Rate, 503CCITT, Consultative Commitee for

International Telephone and Telegraph, 349CCITT, Consultative Committee for

International Telephone and Telegraph, 41CDDI, 348CDM, Code Division Multiplexing, 216CDMA, Code Division Multi-Access, 216, 263CDMA 2000, 305cechy transmisji radiowej, 308centrala sieci komórkowej, 301CIDR, Classless Interdomain Routing, 373cienki Ethernet, 279CMTS, Cable Modem Termination System, 231CNAME, 105Comer Douglas, 23COPS, Common Open Policy Services, 506CRC, Cyclic Redundancy Code, 173

cechy kodu, 173implementacja sprzętowa algorytmu, 175wielomian generującym kod, 175

CSMA/CA, 267, 271CSMA/CD, 267CSU/DSU, Channel Service Unit/Data Service

Unit, 233cyfrowa linia abonencka, 224cyfrowa modulacja wielotonowa, 226cyfrowe obwody dzierżawione, 233cyfrowe obwody punkt-punkt, 232cyfrowy procesor sygnałowy, 308cyfrowy przekaz wideo, 575

cyfrowy sygnał informacyjny, 196cykliczny kod nadmiarowy, 173, 176czarna lista adresów URL, 547czas dzierżawy, 413czas oczekiwania na potwierdzenie, 461czas retransmisji, 460czas wstrzymania transmisji, 269częstotliwość próbkowania, 136częstotliwość radiowa, Radio Frequency, 151czujniki, 577

Ddatagram IP, 384

fragmentowanie, 393nagłówek, 385przekazywanie datagramu, 387rejestrowanie fragmentów, 395

datagram IPv6, 429, 432datagram UDP, 444DCF, Distributed Coordination Function, 294decybele (dB), 157dekoder kanałowy, 118dekoder źródłowy, 117demodulator, 118, 198demultipleksacja, 205, 252demultipleksacja FDM, 207demultiplekser, 118, 205deskryptor, 64deszyfrator, 118detekcja błędów, 170detekcja kolizji, 268DHCP, Dynamic Host Configuration

Protocol, 412diagram konstelacji, 195, 197, 199DiffServ, Differentiated Services, 507DMT, Discrete Multi Tone, 226DNS, Domain Name System, 98

aliasy nazw, 105buforowanie danych, 103CNAME, 105drzewa nazw, 102hierarchia, 101odpowiedzi, 103odwzorowywanie nazwy na adres, 104rodzaje wpisów, 104serwery główne, 101skróty, 106znaki narodowe, 106żądania, 103

Page 26: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

610 Skorowidz

docelowy adres IP, 544DOCSIS, Data Over Cable System Interface

Specification, 231dokument

RFC 1889, 528RFC 2663, 421RFC 2766, 421RFC 2916, 528RFC 3216, 528

domeny administracyjne telefonii IP, 527domeny najwyższego poziomu, 99domeny rozgłoszeniowe, 321dopasowanie o najdłuższym prefiksie, 389dostarczanie datagramu, 390dostawca treści, 575dostawca usług, 34, 221dostęp do internetu, 222

szerokopasmowy, 222wąskopasmowy, 222

DPI, Deep Packet Inspection, 546drzewa nazw DNS, 102drzewo rozpinające, 318DSL, Digital Subscriber Line, 224, 346DSL lite, 227DSP, Digital Signal Processors, 308DSSS, 290DST, Distributed Spanning Tree, 318dupleks, 186DVR, Distance Vector Routing, 335, 336DWDM, Dense Wavelength Division

Multiplexing, 210dwustronna translacja NAT, Twice NAT, 419dynamiczne aktualizacje informacji

o routingu, 332dziedziczenie, 73

Eefektywna szybkość dostarczania danych, 494EGP, Exterior Gateway Protocols, 474EGPRS, Enchanced GPRS, 304ekran, 143ekranowanie, 145element sieci, 560enkapsulacja

ARP, 405ICMP, 410IP, 391RTP, 516UDP, 445

ENUM, 526ethernet, 268, 348ethernet skrętkowy, 280

Ffala nośna, 191, 196faza, 194FDDI, 348FDM, Frequency Division Multiplexing, 206FDMA, 263FEC, Forward Error Correction, 165FHSS, 290filtrowanie pakietów, 544filtrowanie ramek, 316firma

Cisco, 22, 501Linksys, 420

fluktuacja opóźnienia, 496, 514format

Berkeley, 378komunikatu ARP, 403ramki 802.11, 293, 294ramki ethernetowej, 276ramki IEEE 802.3, 277

forum WiMAX, 296Fourier, 130fragment, 394fragmentowanie fragmentów, 396Frame Relay, 350FSK, Frequency Shift Keying, 195FTP, File Transfer Protocol, 89

konto anonimowehasło guest, 91nazwa anonymous, 91

sesja, 90ustanawianie połączenia, 91

FTTB, 230FTTC, 230FTTH, 230FTTP, 231funkcja

accept, 70appname_to_appnum, 583, 585await_contact, 583, 585bind, 69bram sygnalizacji, 522bramy mediów, 522close, 68

Page 27: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Skorowidz 611

funkcjacname_to_comp, 583, 586connect, 68gethostbyaddr, 73gethostbyname, 73, 101gethostname, 73getsockopt, 73gniazda, 66interfejsu API gniazd, 65kontrolera bram mediów, 522listen, 70make_contact, 583, 585modułu połączenia, 522NetFlow, 501obsługi kont, 522read, 68readln, 595recv, 67, 583, 586recvfrom, 72recvln, 583, 586, 595recvmsg, 72routingu, 522rozszyfrowująca, 539select, 603send, 67, 583, 586send_eof, 583, 587sendmsg, 72sendto, 71serwera aplikacji, 522serwera mediów, 522setsockopt, 73skrótu, 537socket, 66sterowania usługami, 522sygnalizacji w bramie dostępowej, 522szyfrująca, 540write, 68współpracy z innymi sieciami, 522

GGEO, Geostationary Earth Orbit, 154geostacjonarne satelity komunikacyjne, 153GET, 85gęsta multipleksacja z podziałem długości fali, 210Gig-E, 283globalny system komunikacji mobilnej, 304gniazdo, 64GNU Radio, 309

GPRS, General Packet Radio Service, 304GPS, Global Positioning System, 307graf, 333graf OSPF, 481graf z wagami przypisanymi do krawędzi, 338granica stosowania adresów, 408gruby Ethernet, 278GSM, Global System for Mobile

Communications, 304

Hharmonogramowanie ruchu, 507HEAD, 85HFC, Hybrid Fiber Coax, 229hierarchia

DNS, 101FDM, 209synchronicznych systemów cyfrowych, 237TDM, 213

HTML, HyperText Markup Language, 81HTTP, HyperText Transfer Protocol, 81HTTPS, 553hub, 280

IICANN, Internet Corporation for Assigned

Names and Numbers, 99, 370ICMP, Internet Control Message Protocol, 409

enkapsulacja, 410komunikaty, 409konfiguracja, 411

identyfikacja pakietów, 252identyfikacja serwerów, 61identyfikator mostu, 319identyfikatory standardów sieci LAN, 249IDNA, Internationalizing Domain Names in

Applications, 106IDS, Intrusion Detection System, 545IEEE, Institute for Electrical and Electronic

Engineers, 247IGMP, Internet Group Multicast Protocol, 484IGP, Interior Gateway Protocols, 474iloczyn logiczny maski i adresu docelowego, 388iloczyn opóźnienia i przepustowości, 498impuls świetlny, 148indeks modulacji, 194InfraRed, 300

Page 28: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

612 Skorowidz

instalacja ADSL, 227instalacja modemu kablowego, 229inteligentny interfejs, 320interfejs

API, 581, 584API gniazd, 64, 65programistyczny, 583programistyczny aplikacji, API, 64programowania aplikacji, 583przyłączeniowy, 278sieciowy, 380

interferencje, 164internet, 357internetowe technologie QoS, 506internetowy protokół grup multiemisji, 484internetowy protokół komunikatów

sterujących (ICMP), 409intranet, 557IntServ, Integrated Services, 504IPSec, 553IPTV, 575IPv4, Internet Protocol wersja 4, 365IPv6, 578IR, Infra Red, 150ISDN, Integrated Services Digital Network, 224IS-IS, Intermediate System to Intermediate

System, 482ISM, Industrial, Scientific and Medical, 288ISO, International Organization for

Standardization, 41ISP, Internet Service Provider, 34, 221ITAD, IP Telephone Administrative

Domains, 527ITU, International Telecommunications

Union, 349ITU-T, International Telecommunications

Union — TelecommunicationStandardization Sector, 41

Jjakość usługi (QoS), 501jawny i niejawny rozmiar nagłówka Ipv6, 431jednolita usługa, 356jednostki obsługi danych, 233jednostki obsługi kanału, 233język znacznikowy, 82jitter, 186, 496

Kkabel

miedziany, 149prosty, 283współosiowy, 145z przeplotem, 283

kanał, 206kanał fizyczny, 118kanał komunikacyjny, 208kanał ramkowania, 213kanał w dół, downstream, 222kanał w górę, upstream, 222karta sieciowa, 278kategorie parametrów QoS, 503kategorie sieci, 247kategorie skrętek, 146kąt krytyczny, 147klastry, 156, 302klastry komórek, 303klasy adresów IP, 367klient i serwer, 60klucz deszyfrujący, 539klucz prywatny, 539klucz publiczny, 539klucz szyfrujący, 539kluczowanie, 195kluczowanie amplitudy, 196kluczowanie częstotliwości, 196kluczowanie fazy, 195kod CRC, 173kod RAC, 171kod uwierzytelniający wiadomość, 537koder kanałowy, 118koder źródłowy, 117kodowanie

liniowe, 132bipolarne, 133unipolarne, 133wielopoziomowe, 133

Manchester, 134różnicowe Manchester, 134

kodowanie kanałowe, 167kodowanie korekcyjne, 165, 176kodowanie wierszy i kolumn, 171kody blokowe, 166, 176

bez pamięci, 166nadmiarowość, 166notacja (n,k), 168pojedyncza kontrola parzystości, 167

Page 29: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Skorowidz 613

kody splotowe, 166z pamięcią, 166

kolizja, 268kompresja bezstratna, 137kompresja stratna, 137komunikacja

bezpołączeniowa, 441FTP, 89laserowa, 150P2P, 573przezroczysta, 415punkt-punkt, 159radiowa, 151satelitarna, 306sieciowa, 50UWB, 299w paśmie ISM, 288

komunikat, 56ARP, 403DHCP, 414DVR, 337sterujący, 463UDP, 444

koncentrator, hub, 280konfiguracja systemu pocztowego, 95konfiguracja zapory sieciowej, 545konstelacja modulacji QAM, 201, 202kontrola dostępu, 538korekcja błędów, 170, 175korekcja pojedynczego błędu, 171koszt administracyjny, 475kryptografia, 538książka kodowa, 168kwadraturowa modulacja amplitudy, 198kwantowanie, 135

LLAN, Local Area Network, 42, 247laser, 150LEO, Low Earth Orbit, 154liczba komputerów, 370liczba przeskoków, 475liczba sieci, 370licznik TTL, 410lista kontroli dostępu, 538lista masek podsieci, 373LOS, Line-Of-Sight, 297LSR, Link-State Routing, 335

�łącza ADSL, 225łącza satelitarne VSAT, 347łącza typu trunk, 235łącze abonenckie, 223

MMAC, Media Access Control, 252MAC, Message Authentication Code, 537magistrala, 235maksymalna jednostka transmisyjna, 393MAN, Metropolitan Area Network, 247martwa strefa, 293maska adresu, 371maska podsieci, 371maszyna wirtualna, Virtual Machine, 573MCU, Multipoint Control Unit, 521mechanizm

ALOHA, 267CSMA/CA, 270CSMA/CD, 268detekcji błędów, 166dystrybucji kluczy, 542nadziewania bajtami, 256NetFlow, 500połączeniowy, 58start-stop, 456

medium transmisyjne, 141opóźnienie propagacyjne, 157parametry, 157pojemność kanału, 157wybór medium, 156

menedżer, 567MEO, Medium Earth Orbit, 154metryka routingu, 475MGCP, Media Gateway Control Protocol, 519MIB, Management Information Base, 565MIME, Multi-purpose Internet Mail

Extensions, 97MIMO, Multiple-Input Multiple-Output, 309MISTP, Multiple Instance Spanning Tree

Protocol, 319mobile IP, 575mobilność, 575mobilny WiMAX, 296model

FCAPS, 558IEEE 802, 275klient-serwer, 58, 582

Page 30: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

614 Skorowidz

modelOSI, 41powiązań serwerowych, 101transmisji danych, 116warstwowy, 37

modem, 198czołowy, 231kablowy, 228, 346

instalacja, 229przepustowość, 228

końcowy, 231optyczny, 200, 314radiowy, 200telefoniczny, 200V.32, 201V.32bis, 201wewnętrzny, 201zewnętrzny, 201

modulacja16QAM, 199amplitudy, 192analogowa, 192częstotliwości, 193delta, 136

kumulowanie błędów, 136fazy, 194impulsowo-kodowa (PCM), 135, 518QAM, 198QAM w telefonii, 201

modulator, 118, 198moduł interfejsu sieciowego, 234monitorowanie sieci, 500, 558most, 315most adaptacyjny, 316most uczący się, 316MPLS, Multiprotocol Label Switching, 351, 507MSC, Mobile Switching Center, 301MSTP, Multiple Spanning Tree Protocol, 319MTU, Maximum Transmission Unit, 393multicast, 253multiemisja, 576multiemisja IP, 483multimedia, 49, 513multimedia czasu rzeczywistego, 513multipleksacja, 205

kodowa, 216odwrotna, 216przestrzenna, 309statystyczna, 215z podziałem czasu, 211

z podziałem częstotliwości, 206z podziałem długości fali, 210

multiplekser, 118, 205multiplekser add/drop, 346

Nnaciąganie, 532nadajnik, 192nadpróbkowanie, 136nadziewanie bajtami, 256, 257nadziewanie bitami, 233, 256nadziewanie znakami, 256nadzorca, gatekeeper, 521nagłówek, 40

datagramu IP, 386odpowiedzi, 86protokołu IPv6, 429

najbardziej znaczący bit, MSB, 182najmniej znaczący bit, LSB, 182nakładanie obszarów, 293NAPT, Network Address and Port

Translation, 418narzędzia do zarządzania siecią, 561narzut protokołów, 494narzut transmisyjny, 170narzut transmisyjny i fragmentacja, 552następny skok, next hop, 330NAT, Network Address Translation, 91, 415

dostęp do serwerów, 419działanie usługi, 416forma podstawowa, 417oprogramowanie, 420tablica translacji, 418warstwa transportowa, 418

NetFlow, 501NIC, Network Interface Card, 252nieciągłe wartości sygnału, 194niezależna obsługa ruchu, 327niezależność od źródła, 332niezawodny transport danych, 450NLOS, Non-Line-Of-Sight, 297notacja (n,k), 168notacja ASN.1, 564notacja CIDR, 373, 374notacja dziesiętna z kropkami, 368, 369numer portu, 61, 444numeracja telefoniczna, 525numerowanie, 452Nyquist, 137

Page 31: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Skorowidz 615

Oobsługa błędów, 165obszary OSPF, 482obwiednia, 192obwody przełączane, 244obwody trwałe, 244obwody wirtualne, 244OC, Optical Carrier, 235odległość do celu, 336odległość Hamminga, 168odległość Hamminga minimalna, 169odmowa obsługi, 532odpowiedź

DHCP, 412DNS, 103echa, 421HTTP, 86

odpytywanie, 264odtwarzanie datagramu z fragmentów, 394odwołania do gniazd, 66odwołania peer-to-peer, 63odwzorowanie adresów, 401, 402odwzorowanie nazw, 101OFDM, 290ogólna usługa pakietowej transmisji radiowej, 304okablowanie, 281okno przesuwne, 454, 455okno zerowe, 461oktet, 369operacja przekazania, 328operacja zapisu, 328opóźnienie, 492, 551

0,2 s, 155dostępu do medium, 492, 493kolejkowania, 492, 493propagacyjne, 492przełączania, 492, 493serwera, 492, 493transmisji, 460

oprogramowanie routingu, 332orbita geostacjonarna, 154organ zarządzający kluczami, 542organizacja

IEEE, 247IETF, 106, 436, 518ISO, 41ITU, 41, 518nadzorcza, 473normalizacyjna, 41

OSI, Open System Interconnection, 41OSPF, Open Shortest Path First, 479, 480

cechy protokołu, 480graf, 481obszary, 482

otwarty protokół wyznaczania najkrótszychtras (OSPF), 479, 480

OUI, Organizationally Unique ID, 253

PP2P, peer-to-peer, 574pakiet, 245pakiet RIP, 479PAN, Personal Area Network, 288parametr

DIFS, 295QoS, 502SIFS, 295

pasma ochronne, 207pasmo danych, 201pasmo głosowe, 201pasmo ISM, 288PCF, Point Coordination Function, 294PCM, Pulse Code Modulation, 135peer-to-peer (P2P), 64, 574pętla routingu, 340pętla zwrotna, 233PGP, 552Phishing, 532plik

chatclient.c, 595chatserver.c, 593echoclient.c, 590echoserver.c, 589webcontent.c., 597webserver.c, 599

poczta elektroniczna, 92algorytm, 92aplikacja interfejsu, 93dostęp do poczty, 95IMAP, 96kolejka poczty wychodzącej, 93MIME, 97POP3, 96protokoły, 93RFC2822, 97skrzynka pocztowa, 93SMTP, 93

Page 32: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

616 Skorowidz

podczerwień, IR, Infra Red, 150, 288podpis cyfrowy, 540

autentyczność wiadomości, 541zaufany nadawca, 541

podpróbkowanie, 136podsieć, 370podwarstwa

LLC, 248MAC, 248, 261sterowania dostępem do medium, 248sterowania połączeniem logicznym, 248

podział na klasy, 504podział protokołów, 262podział sieci bezprzewodowych, 287podział warstwy 2, 248pojedyncza kontrola parzystości, 167pojemność, 494pojemność kanału, 158pojemność warstwy sprzętowej, 494pole elektromagnetyczne, 144polecenie ping, 105polityka bezpieczeństwa, 535, 537połączenia

danych, 90optyczne (OC), 346routera bezprzewodowego, 420sterujące, 90wirtualne, 451

połączenie, 57dwóch modemów, 199dwóch sieci fizycznych, 357klient-serwer, 60

pomiarfluktuacji opóźnienia, 499opóźnienia, 499pasywny, 500przepustowości, 499wydajności sieci, 499

port, 61docelowy, 466źródłowy, 466

POST, 85poszukiwanie MTU trasy, 433pośrednik DHCP, 415POTS, 225potwierdzenie, 453powiadomienia ICMP, 421półdupleks, 187prawo Keplera, 153

prefiks, 434prefiks bezklasowy, 372prefiks klasy C, 372prefiks sieci, 388problem dystrybucji kluczy, 542problem ostatniej mili, 231problem ukrytej stacji, 270procesory sieciowe, 578program

dostarczania poczty, 93Wireshark, 22, 561zróżnicowanych usług, 507

programowanie sieciowe, 31, 583projektowanie protokołu, 458promieniowanie elektromagnetyczne, 143propagacja fal elektromagnetycznych, 152propagacja sygnału, 152prosty protokół zarządzania siecią, 563protokoły

alokacji kanałów, 263dostępu do poczty, 96dostępu swobodnego, 266

ALOHA, 267CSMA/CA, 270CSMA/CD, 268

internetowe, 361multiemisji, 486

CBT, 486DVMRP, 486MOSPF, 486PIM-DM, 486PIM-SM, 486

routingu wewnętrznego, 474routingu zewnętrznego, 474sterowania dostępem, 264

odpytywanie, 264przekazywanie znacznika, 266rezerwacja, 265

strumieniowania, 496TCP/IP, 362 Patrz także stos protokołów

TCP/IPtransportowe, 439, 452WWW, 81

protokółALOHA, 267ARP, 391, 403BGP, bram granicznych, 476CBT, 486CDMA, 263, 264

Page 33: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Skorowidz 617

CSMA/CA, 267, 272CSMA/CD, 267datagramów użytkownika, UDP, 419, 440DHCP, dynamicznej konfiguracji stacji,

411–414format komunikatu, 414

dostarczania poczty, 93drzewa rozpinającego, 318DVMRP, 486EGP, 474FDMA, 263FTP, 89H.323, 519, 521

brama, 521cechy protokołu, 523nadzorca, 521terminal, 521warstwy, 524

HTTP, 84, 108format nagłówka odpowiedzi, 86kody statusowe, 86żądania HTTP, 85

IGMP, 484IGP, 474, 476, 479IMAP, 96informowania o politykach, 506informowania o trasach (RIP), 478inicjowania sesji, 519internetowy, 494internetowy IPv4, 425IPv6, 428

adresacja, 434datagram, 431format datagramu, 429format nagłówka, 428, 429fragmentacja, 431MTU trasy, 431nagłówki rozszerzające, 428obsługa ruchu, 429rodzaje adresów, 435rozmiar adresu, 428rozmiar nagłówka, 431rozszerzalność protokołu, 429zapis adresów, 435

komunikacyjny, 36MOSPF, 486odwrotnego odwzorowania adresów, 411odwzorowania adresu (ARP), 391, 403PIM-DM, 486

PIM-SM, 486POP, 96rezerwacji zasobów, 506RIP, 478routingu telefonicznego, 527routingu wewnętrznego (IGP), 474, 476, 479routingu zewnętrznego (EGP), 474RSVP, 506RTP, 515, 518sieciowy, 36, 494SIP, 520

cechy protokołu, 524metody protokołu, 525moduł użytkownika, 521przebieg sesji, 525serwer lokalizacji, 521serwer pośredniczący, 521serwer rejestrujący, 521serwery przekierowań, 521

SMTP, 93, 109sterowania bramami mediów, 519sterowania transmisją, TCP, 440, 450STP, Spanning Tree Protocol, 318systemów pośrednich (IS-IS), 482TCP, Patrz TCP, 440, 450TDMA, 263, 264transferu plików, Patrz FTPtransportowy, 494transportowy czasu rzeczywistego (RTP),

515, 518UDP, Patrz UDPuruchomieniowy, 412warstwy aplikacji, 79, 494

reprezentacja danych, 80transfer danych, 80

wielu drzew rozpinających, 319próbkowanie, 135przeciążenie, congestion, 456, 457przejmowanie pakietów, 534przekazywanie danych między warstwami, 39przekazywanie znacznika, 266przełączanie, 319przełączanie obwodów, 243przełączanie optyczne, 577przełączanie pakietów, 32, 46, 245, 329przełącznik, 283przełącznik ethernetowy, 319przełącznik pakietów, 326, 327przełącznik sieci LAN, 320, 321

Page 34: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

618 Skorowidz

przełącznik VLAN, 321przełącznik warstwy 2, 319przepływność strumieni danych, 454przepustowość, 494, 497, 552przepustowość systemu, 495przestrzeń adresowa, 369przesunięcie fazy, 195przesyłanie datagramów, 485

konfiguracja i tunelowanie, 485wyszukiwanie w rdzeniu, 485zalej i odetnij, 485

przetwarzanie pakietów, 254przetwarzanie żądań, 62przydział adresów IP, 379pseudonagłówek, 445PSTN, Public Switched Telephone Network, 518publiczne sieci telefoniczne, 518punkt demarkacyjny, 234punkt dostępowy, 292punkt końcowy, 440PUT, 85PVST, Per-VLAN Spanning Tree, 319PVST+, 319

QQAM, Quadrature Amplitude Modulation, 198QoS, Quality of Service, 502

ABR, 503CBR, 503ogólna specyfikacja, 502, 504przetwarzanie pakietów, 505szczegółowa specyfikacja, 502technologie internetowe, 506UBR, 503VBR, 503

RRAC, Row And Column, 170RADIUS, 553ramka, 185

nagłówek, 255pole danych, 255znak EOT, 256znak SOH, 256

ramka ethernetowa, 276ramka SONET, 237ramkowanie, 185, 212, 255

RARP, Reverse Address Resolution Protocol, 411rdzeń, 232reasemblacja, 394regenerator, 315reguły filtrowania, 546rejestracja domen, 99replikacja, 101reprezentacja bitu, 133retransmisja, 453retransmisja pakietu, 268, 459rezerwacja, 265rezerwacja zasobów sieciowych, 501RF, Radio Frequency, 151RFC, Request for Comments, 97RFID, Radio Frequency Identification, 300RIP, Routing Information Protocol, 478

cechy protokołu, 478format pakietu, 479

RJ45, 283rodzaje

adresów IPv6, 435błędów, 165interakcji UDP, 443modulowania fali nośnej, 192multipleksacji, 206okablowania, 143opóźnień, 492protokołów alokacji kanałów, 263protokołów sterowania dostępem, 264przesyłanych danych, 49transmisji, 186włókien optycznych, 148

router, 357router bezprzewodowy, 420routing, 332, 388, 472

koszt administracyjny, 475liczba przeskoków, 475metryka routingu, 475

routing dynamiczny, 334, 469, 471routing LSR, 335routing na bazie informacji o stanie łączy, 335routing SPF, 335routing statyczny, 334, 469, 470routing w multiemisji, 483routing z wykorzystaniem wektorów

odległości, 335rozgłaszanie na podstawie tras powrotnych, 485rozgłoszenie okna, 461rozgłoszenie w formacie Berkeley, 378

Page 35: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Skorowidz 619

rozkładanie obciążenia serwerów WWW, 572rozłączanie połączenia TCP, 464rozpraszania widma, 209, 290

DSSS, 290FHSS, 290OFDM, 290

rozproszone centra danych, 574rozproszone drzewo rozpinające, 318rozproszony atak DoS, 533rozszerzony GPRS, 304rozwój internetu, 47różnicowe kodowanie Manchester, 134RPB, Reverse Path Broadcasting, 485RS-232, 183RSVP, Resource ReSerVation Protocol, 506RTP, Real-time Transport Protocol, 515, 518

enkapsulacja, 516nagłówek, 515

Ssatelity GPS, 307SDH, Synchronous Digital Hierarchy, 237segment TCP, 465serwer

DHCP, 415DNS, 101, 109FTP, 100lokalizacji, location server, 521pocztowy, 93, 95pośredniczący, proxy server, 521przekierowań, redirect server, 521rejestrujący, registrar server, 521WWW, 100

serwery główne, root servers, 101sesja FTP, 90sesja SMTP, 94sieci

ad hoc, 578bezprzewodowe, 575domowe, 420energetyczne (PLC), 347izochroniczne, 496korporacyjne, 35lokalne, 247małych biur, 35małych przedsiębiorstw, 35metropolitarne, 247odbiorców prywatnych, 35

osobiste, PAN, 288Bluetooth, 288pasmo ISM, 288Podczerwień, 288

pakietowe, 246punkt-punkt, 250rozległe, 247, 325społecznościowe, 575wielodostępne, 250

siećALOHAnet, 267cyfrowa z integracją usług (ISDN), 352Ethernet, 275HFC, 229internetowa, 33komórkowa, 301LAN, 247MAN, 247optyczna (SONET/SDH), 346połączeń, fabric, 320prywatna, 35PSTN, 525publiczna, 34w biznesie, 577WAN, 247

adresacja, 329cele sieci, 328graf sieci, 333tradycyjna architektura, 326

wirtualna, 359z funkcją NAT, 416z przełączaniem obwodów, 244

siedmiowarstwowy model OSI, 40, 41simplex, 186SIP, Session Initiation Protocol, 519skalowalne usługi internetowe, 571skanowanie plików, 546skanowanie portów, 546skrętka, 280skrętka ekranowana, 145skrętka miedziana, 143słowa danych, 168słowa kodowe, 168SMB, Small-To-Medium Business, 35SMDS, 350SMTP, Simple Mail Transfer Protocol, 93SNMP, Simple Network Management

Protocol, 563SOHO, Small Office/Home Office, 35

Page 36: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

620 Skorowidz

SONET, Synchronous Optical NETwork, 237SPC, Single Parity Check, 167specyfikacja DECNET V, 482specyfikacje, 36spektrum, 151spójność sieci, 340SSH, 552SSL, 552stacje sieciowe, 362stacje ukryte, 272Stały WiMAX, 296standard

ASCII, 256ATP, 503DIX, 268DS, 235E.164, 525HTML, 81IEEE, 289IEEE 802.15, 299IEEE 802.1q-2003, 319IEEE 802.11, 291IEEE 802.16, 296IETF, 501IP, 380kodowania Base64, 97Megaco (H.248), 519MIME, 94, 98RFC2822, 97SNMP, 564SONET, 238STS, 235WiMAX, 296Zigbee, 299

standardyadresowania, 252bezprzewodowych sieci LAN, 291bezprzewodowych sieci MAN, 296komunikacji bezprzewodowej, 289komunikacji telefonicznej, 518łączy cyfrowych, 234łączy optycznych, 235sieci PAN, 298usługi WWW, 81zapisu wiadomości e-mail, 97

statystyczna multipleksacja, 215sterowanie przepływem, 454stopień wykorzystania sieci, 497stos, 37

stos protokołów, 37stos protokołów sieciowych, 247stos protokołów TCP/IP, 33, 42, 361–363STP, Spanning Tree Protocol, 318strumień, 56, 503STS, Synchronous Transport Signal, 235sufiks, 434sufiks C, 236suma kontrolna, 171suma kontrolna UDP, 445sygnalizacja, 518sygnał analogowy, 122

szerokość pasma, 127sygnał cyfrowy, 122, 127

poziomy napięć, 128szerokość pasma, 131

sygnał nieokresowy, 122sygnał okresowy, 122sygnał sinusoidalny, 123

amplituda, 123częstotliwość, 123długość fali, 123faza, 123

sygnał zespolony, 124sygnały elementarne, 125synchroniczna sieć optyczna, 236synchroniczne sygnały transportowe, 235synchroniczne zwielokrotnienie TDM, 211synchronizacja nadajnika z odbiornikiem,

131, 184system

analizy treści, 546autonomiczny, Autonomous System, 473CATV, 228EDGE, 304EDGE Evolution, 304IDS, 546ISC, 522

AGS-F, 522AS-F, 522CA-F, 522IW-F, 522MGC-F, 522MG-F, 522MS-F, 522R-F, 522SC-F, 522SG-F, 522

komunikacyjny, 116

Page 37: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Skorowidz 621

komórkowy, 300nazw domenowych, 98priorytetowania, 502PSTN, 521satelitarny, 300sygnalizacji 7, 518telefoniczny, 212wykrywania włamań, 545zintegrowanych usług, 504

szczegółowa inspekcja pakietów, 546szczelina nadawcza, 295szerokopasmowa technika CDMA, 305szerokość pasma, 127, 131, 495szum, 142, 157, 198szybki protokół drzewa rozpinającego, 319szybkość dostarczania danych, 494szybkość transmisji, 495szyfrator, 118szyfrowanie, 538

klucz deszyfrujący, 538, 539klucz szyfrujący, 538, 539szyfrogram, 538tekst jawny, 538

szyfrowanie pola danych, 550

Ttablica przekazywania, forwarding table, 330tablica routingu, 330, 387tablica translacji, 418TCP, Transmission Control Protocol, 440, 450

adaptacyjne retransmisje, 460cechy protokołu, 450format segmentu, 465obsługa utraconych pakietów, 458okno, 461opóźnienie transmisji w obie strony, 460rozgłoszenie okna, 461segment FIN, 463segment SYN, 463sterowanie przepływem, 461trójetapowe porozumienie, 462

TDM, Time Division Multiplexing, 211hierarchia, 213ramkowanie, 212systemy telefoniczne, 212wady systemu, 214zwielokrotnienie statyczne, 215zwielokrotnienie synchroniczne, 211

TDMA, 263technika dzielonego horyzontu, 340technika wieloprotokołowego przełączania

etykiet, 507techniki ataków, 533

DoS i DDoS, 533fałszowanie adresu, 533fałszowanie nazwy, 533łamanie kluczy, 533podsłuchiwanie, 533powtarzanie pakietów, 533przejmowanie pakietów, 533przepełnianie bufora, 533skanowanie portów, 533zalewanie pakietami SYN, 533

techniki mulitpleksacji w sieciach Wi-Fi, 290techniki przesyłania pakietów, 484techniki unikania przeciążeń, 456technologia

ADSL, 225dostępu do internetu, 221DSL, 224EVDO, 305EVDV, 305HSDPA, 305RFID, 300, 577VSAT, 306, 307WiMAX, 297, 298

technologiebezprzewodowych sieci WAN, 300dostępu bezprzewodowego, 231komórkowe, 303komórkowe drugiej generacji, 305komórkowe trzeciej generacji, 305łączy dostępowych, 345rdzeniowe, 232sieci LAN, 347sieci PAN, 298sieci WAN, 349sieciowe, 33szerokopasmowe, 223światłowodowe, 230

FTTB, 230FTTC, 230FTTH, 230FTTP, 231

wąskopasmowe, 223telefonia IP, 517

aparat telefoniczny, 519brama mediów, 520

Page 38: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

622 Skorowidz

telefoniabrama sygnalizacji, 520komponenty systemu, 519kontroler bram mediów, 520lokalizacja użytkowników, 525PCM, 518połączenia między komponentami, 520protokół RTP, 518zestawienie protokołów, 523

telewizja kablowa, 228TLD, Top-level domain, 99TLS, 553tłumienie, 164Token Ring, 347topologia

fizyczna Ethernetu, 281gwiazdy, 251logiczna Ethernetu, 281magistrali, 251pierścienia, 251siatki, 251

topologie sieci LAN, 250transfer plików, 89translacja adresów sieciowych (NAT), 415translacja adresów sieciowych i portów, 418translacja NAPT, 419transmisja

asynchroniczna, 182, 183bezprzewodowa, 141danych, 114, 118danych, data communication, 31datagramu, 391izochroniczna, 182, 186naziemna, 153przewodowa, 141radiowa, 308RF, 151rodzaje energii, 142równoległa, 180spoza Ziemi, 153synchroniczna, 182, 184szeregowa, 179, 181w podczerwieni, 150znaków, 183

transport danych, 476transport komunikatów, 57transport strumieni, 56trasa domyślna, 333, 470trendy, 50TRIP, Telephone Routing over IP, 527

trójetapowe porozumienie, 462tryb transmisji, 179tunel MPLS, 560tunelowanie, 550tunelowanie IP-w-IP, 550tunelowanie IP-w-TCP, 551twierdzenie Nyquista, 136twierdzenie Shannona, 157, 194

UUART, 181UBR, Unspecified Bit Rate, 503UDP, User Datagram Protocol, 419, 440

cechy protokołu, 440enkapsulacja komunikatu, 445format datagramu, 444identyfikacja punktów końcowych, 444przebieg komunikacji, 442przetwarzanie komunikatów, 441pseudonagłówek, 445rodzaje interakcji, 443suma kontrolna, 445

ujednolicone identyfikatory zasobów, 526ujednolicony format adresowania zasobów, 83UMTS, 305unicast, 253Universal Software Radio Peripheral, 309uniwersalny pakiet wirtualny, 384URI, Uniform Resource Identifier, 526URL, Uniform Resource Locator, 81Urząd Komunikacji Elektronicznej, 207urządzenie DCE, 187urządzenie DTE, 187urządzenie terminalowe, 187urządzenie transmisji danych, 187USART, 181usługa

CLNS, 483DAYTIME, 80FTP, 89MMS, 304NAPT, 419NAT, 416SMS, 304VBR, 503

PBR, 503PBS, 504SBR, 503

Page 39: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Skorowidz 623

SBS, 504WAP, 304WWW, 81

usługibezpołączeniowe, 383połączeniowe, 383sieciowe, 31wielopoziomowe, 502

ustanawianie połączenia TCP, 463usuwanie gniazda, 73utrata danych, 532utrata kontroli, 532utrata pakietu, 395, 458uwierzytelnianie, 540

VVBR, Variable Bit Rate, 503Voice over IP (VoIP), 517VPN, Virtual Private Network, 547

fragmentacja, 552internet, 548narzut transmisyjny, 552niezależne urządzenia, 549obwody dzierżawione, 548opóźnienie, 551oprogramowanie, 549praca zdalna, 549przepustowość, 552Szyfrowanie pola danych, 550Tunelowanie IP-w-IP, 550Tunelowanie IP-w-TCP, 551

VSAT, Very Small Aperture Terminal, 306

WWAN, Wide Area Network, 42warstwa, 37warstwa 1 — fizyczna, 38warstwa 2 — interfejsu sieciowego, 38warstwa 3 — internetowa, 38warstwa 4 — transportowa, 38warstwa 5 — aplikacji, 38warstwy stosu TCP/IP, 361

warstwa 3. — internetowa, 361warstwa 4. — transportowa, 361

wartość MTU, 394wątek, 62wątek główny, 74wątek potomny, 74

WCDMA, Wideband CDMA, 305WDM, Wavelength Division Multiplexing, 210wektor odległości, 336WEP, 553węzeł bezprzewodowy, 292wielodostęp, 270wielodostęp kodowy, 216wielozadaniowe rozszerzenia poczty

internetowej, 97Wi-Fi, 289, 346WiMAX, 296, 346wirtualizacja serwerów, 573wirtualna sieć prywatna (VPN), 547wirtualne pakiety, 384włókna światłowodowe, 146, 149wskazanie komputera, 61wskazanie usługi, 61współczynnik kodu, 170współdzielenie medium transmisyjnego, 206współdzielenie zasobów, 45wydajność sieci, 499

asymetryczne trasy, 499technika pomiarowa, 499warunki transmisji, 499zbitki danych, 499

wykres sygnału w funkcji czasu, 126wykres sygnału w funkcji częstotliwości, 126wykrywanie nośnej, 268wykrywanie stacji, 484wyłudzenia, 532wysyłanie bitów, 182wyznaczanie tras w sieci WAN, 332

XX.25, 349XML, Extensible Markup Language, 108, 574

Zzabezpieczenie sieci przed przeciążeniem, 546zabronione witryny, 547zagnieżdżenie nagłówków, 40zagrożenia internetowe, 532

naciąganie, 532odmowa obsługi, 532Phishing, 532utrata danych, 532utrata kontroli, 532wyłudzenia, 532

Page 40: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

624 Skorowidz

zalewanie pakietami SYN, 534, 546zapis adresów IPv6, 435zapory sieciowe, 543zarezerwowane przedziały częstotliwościowe, 288zarządzanie elementem, 560zarządzanie intranetem, 557zarządzanie siecią, 558, 561

agent, 567aplikacje, 562menedżer, 567narzędzia, 561protokół SNMP, 563

zasada działania protokołów, 39zasada zapisz i przekaż, 328zasady adresowania IP, 379zasady komunikacji, 582zasięg sieci

LAN, 325MAN, 325PAN, 325WAN, 325

zasoby adresowe, 427zator, 63, 457zaufany nadawca, 541zdolność do współdziałania, 36zegar odtwarzania, reassembly timer, 396

Zigbee, 299zliczanie pakietów, 501zliczanie referencji, 73zmienne MIB, 565zmienne tablicowe, 566znacznik czasu, 308, 514znacznik końca pliku, 80, 582znacznik, tags, 82znak EOT, 256znak SOH, 256znaki narodowe, 106zniekształcenia, 164

�źródła informacji, 116, 121źródłowy adres IP, 544

Zżądania współbieżnie, 62żądanie DHCP, 412żądanie DNS, 103żądanie echa, 421żądanie HTTP, 84

GET, 85HEAD, 85POST, 85PUT, 85

Page 42: Sieci komputerowe i intersieci. Wydanie Vpdf.helion.pl/skint5/skint5.pdfSieci punkt-punkt i wielodostępne 250 13.8. Topologie sieci LAN 250 13.9. Identyfikacja pakietów, demultipleksacja

Recommended