Sieci komputerowe

advertisement
Sieci komputerowe
Sieci komputerowe
ƒ System wzajemnych powiązań stacji roboczych,
urządzeń peryferyjnych i innych urządzeń
/Akademia Sieci Cisco/
ƒ Zbiór zlokalizowanych oddzielnie komputerów
połączonych w celu wykonania określonego zadania
/Tanenbaum 1996/
ƒ Zbiór komputerów połączonych podsiecią
komunikacyjną
/Wikipedia/
Czego oczekujemy od sieci?
Z punktu widzenia:
ƒ Użytkownika – usługi i gwarancje
ƒ Projektanta – efektywne wykorzystanie zasobów
ƒ Dostawcy – łatwe zarządzanie i naprawa
Wpływ sieci na codzienne życie
Przykłady współczesnych
popularnych narzędzi do
komunikacji
ƒ Rozpowszechnienie Internetu dostarczyło nowych form
komunikacji, które pozwalają poszczególnym
jednostkom tworzyć informacje o zasięgu globalnym.
ƒ Komunikator internetowy
ƒ Blogi
ƒ Wiki
ƒ Publikacje internetowe (ang. podcasting).
Komunikator internetowy
ƒ Komunikator internetowy jest formą komunikacji
pomiędzy dwiema lub więcej osobami, przesyłającymi
tekst wpisywany z klawiatury.
ƒ Tekst jest przekazywany między połączonymi
komputerami w sieci prywatnej lub publicznej, takiej jak
Internet.
ƒ Rozwinięte na bazie wcześniejszej usługi IRC (ang.
Internet Relay Chat) komunikatory internetowe posiadają
również takie funkcje jak
ƒ transfer plików,
ƒ komunikacja głosowa i
ƒ video.
Komunikator internetowy
ƒ Forma komunikacji
wykorzystywana przez
komunikatory internetowe jest
nazywana komunikacją czasu
rzeczywistego - komunikaty
docierają natychmiast.
ƒ Popularne komunikatory:
ƒ MSN Messenger
ƒ Gadu-Gadu
ƒ Skype
Blogi
ƒ Blogi są stronami WWW, które są łatwe do aktualizacji i
edycji.
ƒ W przeciwieństwie do komercyjnych stron WWW,
tworzonych przez profesjonalistów, blogi dają każdemu
możliwość wyrażania swoich przemyśleń globalnej
publiczności.
ƒ Osoby edytujące blogi nie muszą posiadać wiedzy
technicznej o projektowaniu stron WWW.
ƒ Istnieją blogi praktycznie na każdy temat.
Wokół popularnych autorów blogów
często powstają społeczności ludzi.
Wiki
ƒ Wiki są stronami WWW, które grupa ludzi może wspólnie
edytować i przeglądać.
ƒ Blog jest raczej indywidualnym, osobistym dziennikiem,
natomiast wiki stanowi twórczość grupową.
ƒ Jako taka może ona być przedmiotem bardziej
intensywnego przeglądania i edycji.
ƒ Istnieje publiczna wiki, nazwana Wikipedią, która staje się
wszechstronnym źródłem wiedzy - encyklopedią online
ƒ Osoby i organizacje prywatne mogą również tworzyć swoje
wiki, aby gromadzić i porządkować wiedzę na dany temat.
Publikacje internetowe (ang. podcasting)
ƒ Podcasting jest medium dźwiękowym, które początkowo
pozwalało ludziom nagrywać dźwięk i konwertować w
celu użycia z iPodem
ƒ Publikacja internetowa pozwala ludziom dostarczać
swoje nagrania szerokiej publiczności.
ƒ Plik audio jest umieszczany na stronie WWW (lub blogu
albo wiki)
Listy dyskusyjne
ƒ Zasada działania list opiera się na rozsyłaniu
wiadomości email do wszystkich subskrybentów listy.
ƒ Aby zostać subskrybentem, należy najpierw zapisać się
na dana listę dyskusyjna.
ƒ Po zapisaniu będziemy mogli prowadzić dyskusje
poprzez wysyłanie wiadomości email na listę, oraz
odpowiadanie na konkretne wiadomości.
ƒ Istnieją listy ogólnie dostępne, jak i zamknięte, dostępne
tylko dla wybranej grupy użytkowników.
ƒ Niektóre listy można przeglądać przez stronę
internetowa, nie będąc subskrybentem.
Fora internetowe
ƒ Fora internetowe są formą list dyskusyjnych, dostepną
poprzez stronę WWW.
ƒ Fora dyskusyjne umożliwiają zarejestrowanym
użytkownikom czytanie wszystkich wiadomości, bez
konieczności pobierania ich za pomocą programu
pocztowego.
ƒ Niektóre fora wymagają rejestracji i zalogowania w celu
odczytania wiadomości.
ƒ Aby założyć forum internetowe należy posiadać miejsce
na serwerze WWW oraz oprogramowanie, które będzie
zarządzać wiadomościami wysyłanymi na forum
Mapy Google
Sieci wspomagające naukę
ƒ Kursy dostarczane przez sieć lub zasoby Internetu są
często nazywane nauczaniem online lub e-learningiem.
Sieci wspomagające pracę
ƒ Sieci przedsiębiorstw pozwalają na transmisję wielu
różnych typów informacji, włączając w to pocztę
elektroniczną, wideo, komunikaty i telefonię.
ƒ Intranety – prywatne sieci używane przez jedną firmę
pozwalają przedsiębiorstwu na komunikację i
przeprowadzanie transakcji między poszczególnymi
oddziałami w różnych lokalizacjach.
ƒ Firmy tworzą ekstranety lub rozszerzone sieci
wewnętrzne, żeby zapewniać dostawcom, sprzedawcom
i klientom ograniczony dostęp do danych
korporacyjnych, aby sprawdzać status zamówień, stan
zapasów i listy części.
Sieci wspomagające pracę
Sieci wspomagające rozrywkę
Komunikacja poprzez sieć
ƒ Sieci przesyłające dane lub informacje różnią się
rozmiarami i możliwościami, jednak wszystkie posiadają
cztery wspólne elementy:
ƒ Zasady lub umowa według których wiadomości są
wysyłane, kierowane, otrzymywane i interpretowane.
ƒ Wiadomości lub jednostki informacji, które są
transportowane z jednego urządzenia do drugiego.
ƒ Sposób połączenia tych urządzeń ze sobą medium, które umożliwia transport wiadomości
pomiędzy urządzeniami.
ƒ Urządzenia w sieci, które wymieniają informacje
między sobą.
Elementy sieci
Cztery elementy sieci:
ƒ Reguły działania
ƒ Medium transmisyjne
ƒ Wiadomości
ƒ Urządzenia sieciowe
Przykład – wysłanie wiadomości z
komunikatora internetowego
Wiele usług – wiele sieci
ƒ Tradycyjna telefonia, radio, telewizja i sieci komputerowe
przesyłające dane mają swoje oddzielne, indywidualne
wersje czterech podstawowych elementów sieci.
ƒ W przeszłości każda z tych usług wymagała innej
technologii przesyłania specyficznego sygnału
komunikacyjnego.
ƒ Dodatkowo, każda usługa miała swój własny zbiór reguł i
standardów by zapewnić udaną komunikację sygnału
poprzez określone medium.
Wiele usług – wiele sieci
Sieci konwergentne
ƒ Rozwój technologii pozwala na konsolidację oddzielnych
sieci w jedną platformę - sieć konwergentna.
ƒ Przepływ głosu, wideo i danych w jednej sieci eliminuje
potrzebę tworzenia i zarządzania oddzielnymi sieciami.
ƒ W sieciach konwergentnych nadal jest wiele punktów
styku i specjalizowanych urządzeń, np. komputery
osobiste, telefony, telewizory, PDA, terminale sklepowe
ale tylko jedna, wspólna infrastruktura sieciowa.
Sieci konwergentne
Urządzenia końcowe i ich rola w
sieciach
ƒ Przykładów urządzeń końcowych:
ƒ komputery (stacje robocze, laptopy, serwery plików,
serwery WWW),
ƒ drukarki sieciowe,
ƒ telefony VoIP,
ƒ kamery w systemie do monitoringu,
ƒ niewielkie urządzenia mobilne (bezprzewodowe skanery
kodów kreskowych, PDA).
ƒ W kontekście sieci komputerowych, urządzenia końcowe
nazywamy hostami.
Urządzenia końcowe i ich rola w
sieciach
Urządzenia końcowe i ich rola w
sieciach
ƒ W celu rozróżnienia poszczególnych hostów, każdy z nich
jest identyfikowany w sieci poprzez adres.
ƒ W nowoczesnych sieciach, host może pełnić rolę klienta,
serwera lub obu naraz - rolę określa zainstalowane
oprogramowanie.
ƒ Serwery to hosty z oprogramowaniem umożliwiającym im
dostarczanie informacji i usług,
ƒ Klienci to hosty z oprogramowaniem odpowiednim do
wysyłania zapytań oraz wyświetlania informacji otrzymanych
z serwera.
Urządzenia pośredniczące i ich rola
ƒ Urządzenia pośredniczące – zapewniają łączność i
poprawność przepływu informacji w sieciach.
ƒ Urządzenia te łączą poszczególne hosty z siecią oraz
wiele niezależnych sieci, celem stworzenia intersieci.
Urządzenia pośredniczące i ich rola
ƒ Przykłady urządzeń pośredniczących:
ƒ urządzenia dostępowe (koncentratory, przełączniki,
bezprzewodowe punkty dostępowe),
ƒ urządzenia łączące sieci (routery),
ƒ serwery komunikacyjne i modemy,
ƒ urządzenia zapewniające bezpieczeństwo
(firewalle).
Urządzenia pośredniczące i ich rola
ƒ Urządzenia pośredniczące zarządzają przepływem
danych:
ƒ regenerują i przekazują sygnały danych,
ƒ utrzymują informację o ścieżkach transmisyjnych
istniejących w sieci i intersieci,
ƒ powiadamiają inne urządzenia o błędach i awariach w
komunikacji,
ƒ kierują dane alternatywnymi ścieżkami w sytuacji
awarii łączy,
ƒ klasyfikują i kierują wiadomości zgodnie z priorytetami
QoS,
ƒ umożliwiają lub blokują przepływ danych, kierując się
ustawieniami bezpieczeństwa.
Urządzenia pośredniczące i ich rola
Media sieciowe
ƒ Medium zapewnia kanał, którym wiadomość jest
przesyłana od źródła do celu.
ƒ Nowoczesne sieci wykorzystują głównie trzy typy
mediów, łączących urządzenia i zapewniających ścieżki
transmisji danych:
ƒ metalowe przewody wewnątrz kabli,
ƒ włókna szklane lub plastikowe (światłowód),
ƒ transmisja bezprzewodowa.
Media sieciowe
Media sieciowe
ƒ Dla każdego z typu mediów inne jest kodowanie
sygnału, wymagane do transmisji wiadomości.
ƒ Przewody metalowe - dane w postaci określonych
wzorców impulsów elektrycznych.
ƒ Światłowody - impulsy światła w zakresie
widzialnym lub podczerwonym.
ƒ Transmisja bezprzewodowa - wzorce fal
elektromagnetycznych określające różne wartości
bitowe.
Media sieciowe
ƒ Media posiadają różne charakterystyki - są odpowiednie
do różnych celów.
ƒ Kryteria wyboru mediów sieciowych to:
ƒ odległość, na jaką dane medium może poprawnie
transmitować sygnał,
ƒ otoczenie, w którym dane medium ma być
zainstalowane,
ƒ ilość danych oraz prędkość ich transmisji,
ƒ koszt danego medium oraz jego instalacji.
Infrastruktura sieciowa
Infrastruktura sieciowa może się znacznie różnić pod
względem:
ƒ rozmiaru pokrywanego obszaru,
ƒ liczby podłączonych użytkowników,
ƒ liczby i rodzaju oferowanych usług.
Infrastruktura sieciowa
Podział sieci komputerowych ze względu na obszar
zajmowany przez sieć:
ƒ LAN (Local Area Network) - sieć lokalna,
ƒ MAN (Metropolitan Area Network) - sieć miejska,
ƒ WAN (Wide Area Network) – sieć rozległa
ƒ PAN (Private Area Network) – sieć prywatna
LAN
ƒ Sieć prywatna obejmująca pojedynczy budynek lub
grupę budynków w obszarze o średnicy do kilku
kilometrów.
ƒ Powszechnie używana do łączenia komputerów
osobistych i stacji roboczych w celu udostępniania
zasobów i wymiany informacji.
ƒ Odległość do 100 km
ƒ Sieci lokalne
charakteryzuje wysoka
niezawodność działania
MAN
ƒ Sieć miejska, łączy oddzielne sieci LAN na przestrzeni
jednego miasta lub aglomeracji.
ƒ Względy formalne oraz względy bezpieczeństwa sprawiają,
że połączenia te mają na ogół charakter typowy dla sieci
rozległych.
ƒ Do zadań sieci metropolitalnych należy łączenie
indywidualnych komputerów, głównie osób prywatnych do
Internetu.
ƒ Konstrukcja sieci metropolitalnych oparta jest zazwyczaj na
sieci szkieletowej, do której podłączane są sieci lokalne
różnego rodzaju organizacji oraz osób prywatnych za
pomocą indywidualnych łączy typowych dla sieci rozległych.
POZMAN
ƒ Miejska Sieć Komputerowa POZMAN zbudowana
została w całości na bazie połączeń
światłowodowych.
ƒ Szkieletowe łącza światłowodowe mają strukturę
fizycznego pierścienia z kilkoma cięciwami.
ƒ Sieć światłowodowa obejmuje obszar prawie całego
Poznania.
POZMAN
ƒ Początkowo w szkielecie sieci POZMAN stosowana
była technologia FDDI, która jest obecnie zastąpiona
nowoczesną technologią ATM.
ƒ Połączenia pomiędzy najważniejszymi węzłami ATM w
sieci POZMAN pracują z prędkością transmisji 622
Mbit/s,
ƒ Węzły dostępowe są dołączone do szkieletu sieci z
prędkością 155 Mbit/s.
POZMAN
ƒ Sieć POZMAN jest dołączona do krajowej sieci
szerokopasmowej POL-34, łączącej miejskie akademickie
sieci komputerowe.
ƒ Połączenia z najważniejszymi polskimi operatorami
telekomunikacyjnymi: TP S.A., Tel-Energo, TelBank, PKP,
NASK (przez sieć POL-34) i Internet Partners.
WAN
ƒ WAN sieć rozległa łącząca ze sobą sieci MAN na terenie
jednego kraju.
ƒ sieci WAN określane są czasem jako "sieci dalekiego
zasięgu" (ang. Long haul network).
ƒ najczęściej korzysta się z dzierżawionych łączy
telekomunikacyjnych, realizowanych w technologii ATM i
Frame-Relay, które pozwalają na transmisję z prędkością
od 30 Mbps do kilku Gbps.
WAN
WAN
W Polsce typowe sieci rozległe to:
ƒ sieć POLPAK-T (operator TP S.A.),
ƒ sieci NASK (Naukowo - Akademickie Sieci
Komputerowe Sp. z o o ),
ƒ PIONIER
PIONIER
Sieć światłowodowa PIONIER aktualnie jest
wykorzystywana do:
ƒ obsługi akademickiej sieci Internet
ƒ budowy dedykowanej sieci dla połączeń pomiędzy
centrami superkomputerowymi (ośrodkami KDM)
ƒ rozwoju sieci regionalnych (poprzez udostępnienie
akademickim sieciom MAN włókien światłowodowych,
wykorzystywanych do obsługi jednostek terenowych
administracji rządowej i samorządowej, szkół,
szpitali,...)
PIONIER
ƒ PIONIER łączy 19 akademickich sieci MAN własnymi
łączami o szybkości 2 x 10Gbit/s (technologia DWDM)
oraz 2 akademickie sieci MAN z wykorzystaniem lambdy
asynchronicznej dzierżawionej od Telekomunikacji
Kolejowej, na której to lambdzie uruchomiono połączenie
w technologii 1 GE.
ƒ Do zbudowania połączeń transmisyjnych PIONIER
wykorzystano włókna światłowodowe G. 652 i G.655,
które obsadzono systemem DWDM firmy ADVA.
PIONIER
PIONIER
NASK
ƒ
Sieć NASK-WAN ma 43 węzły,
ƒ
Sieć połączona jest z zagranicą przez Szwecję łączem o
maksymalnej przepustowości 155 Mb/s
ƒ
wewnątrz kraju możliwe są transmisje do 34 Mb/s.
ƒ
Główne węzły sieci IP połączone są poprzez sieć
szkieletową, zbudowaną na bazie protokołu Frame
Relay i ATM
ƒ
mniejsze węzły dołączone są do szkieletu łączami
cyfrowymi lub analogowymi - zależnie od
zapotrzebowania klientów i możliwości operatorów
telekomunikacyjnych.
NASK
POLPAK-T
ƒ
Operatorem sieci jest Centrum Usług
Teleinformatycznych; jest ona podstawą infrastruktury
teleinformatycznej TP SA.
ƒ
Porty abonenckie mogą pracować z prędkością transmisji
od 64 kb/s do 2048 kb/s.
ƒ
Obecnie sieć bazuje na protokole Frame Relay; docelowo
będzie rozbudowywana jako ATM z prędkością 155 Mb/s.
POLPAK-T
ƒ
Między Bydgoszczą, Gdańskiem, Lublinem, Łodzią,
Katowicami, Krakowem, Olsztynem, Poznaniem,
Warszawą i Wrocławiem uruchomiony jest szkielet
sieci ATM na strumieniu E3 (34 Mb/s).
ƒ
Sieć ma połączenie z USA o przepustowości 45
Mb/s
POLPAK-T
POL34
ƒ Szybka sieć światłowodowa o
przepustowości 34 Mb/s,
ƒ korzysta z łączy w kablach
energetycznych operatora TelEnergo SA (maksymalna
możliwa przepustowość 622
Mb/s).
ƒ W Warszawie znajduje się
węzeł sieci, do którego
przyłączony jest polski
SunSITE (ICM).
Aktualna struktura sieci
POL-34
POL34
ƒ POL34 ma także swoje łącze zagraniczne o
przepustowości 34 Mb/s - do europejskiej sieci TEN-155.
ƒ POL34 dostępna jest praktycznie tylko dla środowisk
akademickich.
PAN
„
Sieci prywatne (PAN), to konstrukcje stosowane głównie
w domach i niewielkich biurach. Charakteryzuje je
niewielki zasięg geograficzny (do ok. 10m) i dość duża
różnorodność mediów, jak:
„
skrętka UTP
„
komunikacja bezprzewodowa
„
WLAN
„
BlueTooth
„
Podczerwień Itp..
PAN
Główny cel istnienia takiej sieci, to komunikacja pojedynczego
komputera z Internetem, łączenie do komputera urządzeń
peryferyjnych, urządzeń typu laptop, palmtop, telefon
komórkowy, telefony VoIP.
Internet – sieć sieci
ƒ Potrzeba komunikacji z zasobami, które znajdują się w
sieciach poza strukturą lokalnej organizacji.
ƒ Przykłady tego typu komunikacji:
ƒ wysyłanie poczty e-mail do kolegi w innym kraju,
ƒ dostęp do informacji lub produktów znajdujących się
na stronach internetowych,
ƒ uzyskanie dostępu do pliku na komputerze sąsiada,
ƒ wykorzystanie komunikatora do porozumiewania się
z rodziną mieszkającą w innym mieście,
ƒ śledzenie dokonań ulubionego zespołu sportowego
w telefonie komórkowym.
Internet – sieć sieci
ƒ Intersieć – globalna siatka połączonych ze sobą sieci.
ƒ Najbardziej znaną i powszechnie wykorzystywaną
intersiecią jest Internet.
ƒ Internet jest tworzony poprzez połączenie sieci
należących do dostawców usług internetowych (ang. ISP
- Internet Service Provider).
ƒ Zapewnienie efektywnej komunikacji w obrębie tej
różnorodnej architektury wymaga wykorzystania
zgodnych i znanych technologii i protokołów oraz ciągłej
współpracy między organizacjami administrującymi
poszczególnymi sieciami.
Internet - środowisko rozproszone
1989 – Formalnie przestaje istnieć ARPANET.
Internet rozwija się dalej. 1969 – Powstanie ARPAnet’u,
1970 – Uruchomiony pierwszy
serwer FTP.
1994 – powstaje Yahoo!,
pierwszy SPAM
1985 – Rejestracja
symbolics.com
1995 – powstaje
Netscape Navigator,
1957 – utworzenie agencji ARPA
1990 – narodziny WWW,
Polska w sieci
1974 – Po raz pierwszy
pojawia się słowo Internet
1983 – Z sieci ARPANET zostaje wydzielona część wojskowa tworząc MILNET.
1973 –ARPANET staje się
siecią międzynarodową
W 1971 sieć ta liczyła sobie 13 węzłów, a
w 1973 roku - już 35.
Jak wygląda Internet?
Protokoły sieciowe
ƒ Aby świadczyć usługi, urządzenia połączone poprzez
medium muszą być zarządzane zgodnie z regułami lub
protokołami.
ƒ Protokoły określają reguły wykorzystywane przez
urządzenia sieciowe podczas wzajemnej komunikacji.
ƒ Grupę powiązanych ze sobą protokołów wymaganych
do zapewnienia komunikacji nazywamy zestawem
protokołów.
ƒ Zestaw protokołów musi zawierać dokładne wymagania
dotyczące ich współdziałania.
Protokoły sieciowe - zadania
ƒ Zestawy protokołów sieciowych opisują następujące
procesy:
ƒ format lub strukturę wiadomości,
ƒ metodę wymiany informacji między urządzeniami
sieciowymi po ścieżkach prowadzących do innych
sieci,
ƒ W jaki sposób i kiedy urządzenia sieciowe wysyłają
sobie informacje systemowe lub informacje o
błędach,
ƒ nawiązywanie i kończenie sesji komunikacyjnych.
Protokoły sieciowe - zadania
Model odniesienia i protokołów
ƒ Istnieją dwa podstawowe typy modeli sieciowych: model
protokołów i model odniesienia.
ƒ Model protokołów – schemat, hierarchiczny zbiór
powiązanych protokołów reprezentujący funkcjonalność
wymaganą, aby pośredniczyć pomiędzy siecią
międzyludzką a siecią danych.
ƒ Model odniesienia – dostarcza wspólny punkt widzenia
do utrzymania spójności wśród wszystkich typów
protokołów i usług sieciowych, podstawowym celem
modelu odniesienia jest pomoc w jasnym zrozumieniu
zastosowanych funkcji oraz procesów.
Model odniesienia i protokołów
ƒ Model TCP/IP (ang. Transmission Control Protocol /
Internet Protocol) jest modelem protokołów ponieważ
opisuje funkcje, które występują na każdej z warstw w
ramach zestawu TCP/IP.
ƒ Model OSI (ang. Open Systems Interconnection) jest
najbardziej znanym modelem odniesienia. Jest
stosowany do projektowania sieci przenoszących dane,
tworzenia specyfikacji operacji i do rozwiązywania
problemów.
ƒ Modele TCP/IP oraz OSI są uważane za podstawowe.
Są stosowane do opisu funkcjonalności sieci.
Model odniesienia i protokołów
Model TCP/IP
ƒ Definiuje on cztery kategorie funkcji, które muszą
wystąpić aby komunikację można było uznać za udaną.
ƒ Architektura zbioru protokołów TCP/IP odzwierciedla
strukturę tego modelu. Ze względu na to, model sieci
Internet jest często określany jako model TCP/IP.
ƒ Na temat standardu oraz protokołów TCP/IP są
prowadzone dyskusje na forum publicznym. Definicje są
później ogólnie dostępne – RFC (ang. Requests for
Comments),
ƒ RFC zawierają one dwa elementy: formalną specyfikację
protokołów komunikacyjnych oraz zasoby, które opisują
użycie protokołów.
Model TCP/IP
Model odniesienia OSI
ƒ Model OSI (ang. Open Systems Interconnection) abstrakcyjny model zbudowany w oparciu o warstwy,
który został opracowany celem ułatwienia projektowania
protokołów sieciowych.
ƒ Model OSI dzieli procesy sieciowe na siedem logicznych
warstw
ƒ Każda warstwa ma unikalną funkcjonalność oraz
przypisane określone usługi i protokoły.
ƒ Jako model odniesienia, model OSI dostarcza obszerną
listę funkcji oraz usług, które mogą zaistnieć w każdej z
warstw. Opisuje on także interakcję każdej z warstw z
warstwami położonymi bezpośrednio pod i nad.
Model odniesienia OSI
ƒ W modelu TCP/IP warstwy
są rozróżniane po nazwach,
ƒ w modelu OSI, do warstw
częściej odwołuje się po
numerze niż po nazwie.
Model odniesienia OSI
ƒ Warstwa aplikacji - umożliwia komunikację pomiędzy
stacją roboczą w sieci a człowiekiem z niej korzystającym
ƒ Warstwa prezentacji - dostarcza wspólnej reprezentacji
danych transferowanych między warstwami aplikacji
ƒ Warstwa sesji - dostarcza usługi dla warstwy prezentacji
do sterowania dialogiem oraz zarządzania wymianą
danych
ƒ Warstwa transportowa - definiuje usługi segmentacji,
transferu oraz składania danych dla końcowych jednostek
komunikujących się poprzez sieć
Model odniesienia OSI
ƒ Warstwa sieci - dostarcza usługi do wymiany
pojedynczych fragmentów danych przez sieć pomiędzy
zdefiniowanymi urządzeniami końcowymi
ƒ Warstwa łącza danych - opisuje metody wymiany ramek
pomiędzy urządzeniami połączonymi wspólnym medium
ƒ Warstwa fizyczna - opisuje mechaniczne, elektryczne
funkcjonalne oraz proceduralne środki do aktywacji,
zarządzania i deaktywacji fizycznego połączenia
służącego do transmisji bitów pomiędzy urządzeniami
sieciowymi
Model OSI a TCP/IP
ƒ Protokoły, które tworzą stos protokołów TCP/IP mogą
zostać opisane w terminologii używanej w modelu
odniesienia OSI.
Warstwa aplikacji
ƒ Warstwa aplikacji jest odpowiedzialna za bezpośredni
dostęp do procesów, które zarządzają komunikacją w
sieci. Służy jako źródło i cel komunikacji w sieciach
danych.
ƒ Jest to warstwa zapewniająca interfejs pomiędzy
aplikacjami, których używamy do komunikacji, a siecią
poprzez którą nasze komunikaty są transmitowane
ƒ Warstwa aplikacji modelu TCP/IP zawiera wiele
protokołów, które udostępniają określone funkcje dla wielu
aplikacji użytkowników końcowych.
ƒ Aplikacje, protokoły i usługi warstwy aplikacji umożliwiają
użytkownikom współdziałanie.
Sieć Internet - warstwa aplikacji
Oprogramowanie warstwy aplikacji
ƒ W warstwie aplikacji istnieją dwa typy oprogramowania
(procesów), które umożliwiają dostęp do sieci. Są to
aplikacje oraz usługi.
ƒ Aplikacje są oprogramowaniem używanym do
komunikacji lub do pracy w sieci.
ƒ Usługi warstwy aplikacji – obsługują interfejs sieci; są
transparentne dla użytkownika - łączą go z siecią i
przygotowują dane do wysłania.
Aplikacje użytkownika, usługi i
protokoły warstwy aplikacji
Protokoły warstwy aplikacji
ƒ Ustalają zasady rządzące wymianą danych pomiędzy
aplikacjami a usługami uruchomionymi na
uczestniczących w komunikacji urządzeniach.
ƒ Określają struktury danych oraz typy przesyłanych
komunikatów. Komunikat może reprezentować żądanie
usługi, potwierdzenie, dane, status lub błąd.
ƒ Definiują również sposób konwersacji zapewniając, że
wysłany komunikat spotka się z właściwą reakcją oraz
że w czasie dotarcia danych zostaną uruchomione
właściwe usługi.
Protokoły warstwy aplikacji
ƒ DNS (ang. Domain Name System) - protokół używany
do odwzorowywania nazw w sieci Internet na adresy
IP;
ƒ HTTP (ang. Hypertext Transfer Protocol) - protokół
używany do przesyłania plików tworzących strony
WWW;
ƒ SMTP (ang. Simple Mail Transfer Protocol) - protokół
używany do przesyłania wiadomości poczty
elektronicznej wraz z załącznikami;
Protokoły warstwy aplikacji
ƒ Telnet (ang. Telecommunication Network) - protokół
emulacji terminala umożliwiający komunikację ze
zdalnym urządzeniem;
ƒ FTP (ang. File Transfer Protocol) - protokół używany do
interaktywnego przesyłania plików pomiędzy systemami.
Dostęp do zdalnych urządzeń
ƒ W czasie pracy na urządzeniu przyłączonym do sieci
(np. PC, laptop, PDA, telefon komórkowy) możemy
korzystać z danych przechowywanych na innym
urządzeniu.
ƒ W takim przypadku musimy uzyskać dostęp do zdalnego
urządzenia, na którym te dane są fizycznie
przechowywane.
ƒ Dostarczanie danych z serwera może być realizowane
na żądanie klienta lub pomiędzy urządzeniami, które
działają w sieci peer-to-peer, gdzie relacja klient-serwer
jest nawiązywana w sposób zależny od tego, które
urządzenie w danym czasie jest źródłem, a które celem.
Model klient-serwer
ƒ Architektura sieciowa w której klient łączy się z
serwerem w celu skorzystania z jego usług
Model klient-serwer
ƒ Klient rozpoczyna wymianę danych wysyłając żądanie
do serwera, który odpowiada poprzez wysłanie jednego
lub więcej strumieni danych do klienta.
ƒ W żargonie sieciowym: urządzenie, które odpowiada na
żądania aplikacji klienta, nazywane jest serwerem.
ƒ Serwer przechowuje dane w celu współdzielenia ich z
systemami klienckimi (strony WWW, dokumenty, bazy
danych, zdjęcia, filmy, pliki audio)
ƒ Protokoły warstwy aplikacji opisują format żądań i
odpowiedzi pomiędzy klientami i serwerami.
Serwery
ƒ W architekturze klient-serwer serwer uruchamia usługę lub
proces nazywany demonem.
ƒ Demony "nasłuchują" żądań napływających od klienta, tzn.
są one zaprogramowane tak, aby odpowiadać na każde
żądanie, które przybyło do serwera i które jest skierowane
do usługi obsługiwanej przez demona.
Serwery
Model peer-to-peer
ƒ Model ten dotyczy architektury:
ƒ sieci peer-to-peer
ƒ aplikacji peer-to-peer (P2P).
ƒ Obie formy mają podobne cechy, jednak w praktyce
działają inaczej.
Sieci peer-to-peer
ƒ W sieci peer-to-peer dwa komputery (lub więcej) są
połączone ze sobą poprzez sieć i mogą one współdzielić
zasoby (tj. drukarki czy pliki) bez pomocy dedykowanego
serwera.
ƒ Każde podłączone urządzenie końcowe (peer) może
działać jako serwer lub klient.
ƒ Role (klient i serwer) są ustalane na podstawie żądań.
ƒ Sieci peer-to-peer swoje zasoby decentralizują.
ƒ Dane nie muszą być przechowywane na dedykowanym
serwerze, żeby mogły zostać udostępnione.
Sieci peer-to-peer
Przykłady:
ƒ Prosta sieć domowa z dwoma połączonymi komputerami,
które współdzielą drukarkę
ƒ Użytkownicy tej sieci mogą również przygotować swoje
komputery do współdzielenia plików, uruchomienia gier
sieciowych czy współdzielenia połączenia internetowego.
ƒ Podłączone do dużej sieci dwa komputery, które używają
oprogramowania w celu współdzielenia swoich zasobów
poprzez sieć.
Sieci peer-to-peer
Aplikacje peer-to-peer
ƒ Aplikacje peer-to-peer (P2P) pozwalają urządzeniom
działać jako klient i serwer w ramach tej samej
komunikacji.
ƒ W tym modelu każdy klient jest serwerem, a każdy serwer
- klientem.
ƒ Oba urządzenia mogą inicjować komunikację i oba w
równym stopniu biorą udział w jej procesie.
Aplikacje peer-to-peer
ƒ Aplikacja peer-to-peer wymaga, aby każde urządzenie
dostarczało interfejsu użytkownikom, a usługi były
uruchamiane w tle.
ƒ Uruchomienie określonej aplikacji peer-to-peer uruchamia
w tle wymagane usługi i równocześnie wywołuje interfejs
użytkownika. Dopiero wówczas możliwa jest bezpośrednia
komunikacja urządzeń.
ƒ Aplikacje peer-to-peer mogą być stosowane w sieciach:
peer-to-peer, klient-serwer oraz w sieci Internet.
Aplikacje peer-to-peer
Powszechnie używane
protokoły i usługi
Protokół i usługa DNS
ƒ Urządzenia mogą brać udział w wysyłaniu i odbieraniu
komunikatów dzięki numerycznym adresom IP, którymi są
oznaczane.
ƒ W Internecie takie nazwy domen jak np. www.cisco.com
są dużo łatwiejsze do zapamiętania niż adres
198.133.219.25
ƒ W celu automatycznego wiązania nazw domen z adresami
utworzono tzw. system nazw domenowych - DNS.
ƒ DNS wykorzystuje zbiór rozproszonych serwerów, które
tłumaczą nazwy na związane z nimi numeryczne adresy.
Protokół i usługa DNS
ƒ Protokół DNS definiuje zautomatyzowaną usługę, która
dopasowuje nazwy do wymaganych numerycznych
adresów sieciowych. Opisuje format zapytań i odpowiedzi
oraz formaty danych.
ƒ Protokół DNS w procesie komunikacji używa pojedynczej
struktury informacji zwanej komunikatem.
ƒ Format ten używany jest do wszelkiego typu zapytań
klienta i odpowiedzi serwera, informacji o błędach czy
komunikatów RR (ang. Resource Record) przesyłanych
pomiędzy serwerami.
Protokół i usługa DNS
Protokół i usługa DNS
ƒ DNS jest usługą opartą na modelu klient-serwer.
ƒ Klient DNS działa jako usługa sama w sobie. Klient DNS,
czasem określany mianem DNS resolver, wspiera
rozwiązywanie nazw dla innych aplikacji sieciowych oraz
usług, które tego potrzebują.
ƒ W czasie konfiguracji urządzenia sieciowego zwykle
podajemy jeden lub więcej adresów serwerów DNS, które
klient DNS może wykorzystać do odwzorowywania nazw.
Protokół i usługa DNS
ƒ Zwykle dostawca usług internetowych przydziela adresy,
które mogą być używane przez serwery DNS.
ƒ Kiedy aplikacja użytkownika żąda połączenia ze zdalnym
urządzeniem za pomocą nazwy, klient DNS wysyła
zapytanie o odwzorowanie tej nazwy na adres numeryczny
do jednego ze zdefiniowanych serwerów DNS.
Protokół i usługa DNS
ƒ Systemy operacyjne komputerów
udostępniają użytkownikom
narzędzie zwane nslookup, które
umożliwia manualne wysłanie
zapytania do serwera DNS w celu
odwzorowania danej nazwy hosta.
ƒ Narzędzie to może być również
stosowane w celu rozwiązywania
problemów związanych z
odwzorowywaniem nazw lub do
weryfikacji aktualnego stanu
serwerów DNS.
Protokół i usługa DNS
ƒ Zwykle dostawca usług internetowych przydziela adresy,
które mogą być używane przez serwery DNS.
ƒ Kiedy aplikacja użytkownika żąda połączenia ze zdalnym
urządzeniem za pomocą nazwy, klient DNS wysyła
zapytanie o odwzorowanie tej nazwy na adres numeryczny
do jednego ze zdefiniowanych serwerów DNS.
Protokół i usługa DNS
ƒ Serwer DNS zapewnia odwzorowywanie nazw poprzez
demona, który często określany jest mianem named.
ƒ Serwer DNS opisuje domeny za pomocą tzw. rekordów
zasobowych (ang. resource record, RR). Rekordy te
zawierają nazwę, adres oraz typ rekordu.
ƒ Kiedy klient wykonuje zapytanie, proces serwera "named",
w celu samodzielnego rozwiązania nazwy, najpierw
przegląda własne rekordy. Jeżeli operacja ta zakończy się
niepowodzeniem, kontaktuje się z innymi serwerami.
Protokół i usługa DNS
ƒ Usługa Klienta DNS, na komputerze PC z systemem
operacyjnym Windows, optymalizuje wydajność procesu
rozwiązywania nazw DNS poprzez przechowywanie
poprzednio odwzorowanych nazw w pamięci.
ƒ Polecenie ipconfig /displaydns w systemie Windows XP
lub 2000 wyświetla wszystkie przechowywane wpisy.
Protokół i usługa DNS
ƒ System nazw domenowych ma strukturę hierarchiczną.
ƒ Domeny najwyższego poziomu reprezentują typ
organizacji lub kraj pochodzenia. Przykładami domen
najwyższego poziomu są:
ƒ .au – Australia
ƒ .co – Kolumbia
ƒ .com - działalność komercyjna lub przemysł
ƒ .jp – Japonia
ƒ .org - organizacja non-profit
ƒ System nazw domenowych funkcjonuje w oparciu o
hierarchię zdecentralizowanych serwerów, które
przechowują i utrzymują rekordy zasobów.
Protokół i usługa DNS
Protokół i usługa DNS
ƒ Rekordy zasobów rejestrują nazwy domen, które serwer
może odwzorować oraz alternatywne serwery, które
również mogą przetwarzać żądania.
ƒ Jeśli dany serwer posiada rekordy zasobów
odpowiadające jego poziomowi w hierarchii, to mówi się,
że jest on autorytatywny dla tych rekordów.
ƒ Np..serwer nazw w domenie cisco.netacad.net nie byłby
autorytatywny dla rekordu mail.cisco.com (rekord jest
utrzymywany na serwerze domeny wyższego poziomu
cisco.com).
Protokół i usługa DNS
ƒ http://www.ietf.org//rfc/rfc1034.txt
ƒ http://www.ietf.org/rfc/rfc1035.txt
Usługa WWW i protokół HTTP
ƒ Kiedy w przeglądarce stron WWW wpisujemy adres strony
(tzw. URL), przeglądarka nawiązuje połączenie z usługą
uruchomioną na serwerze korzystając z protokołu HTTP.
ƒ Przeglądarki WWW są aplikacjami klienckimi, które są
używane do połączeń z siecią WWW (ang. World Wide
Web) oraz do dostępu do zasobów przechowywanych na
serwerach WWW.
Usługa WWW i protokół HTTP
ƒ Protokół HTTP powstał on pierwotnie w celu
publikowania i pobierania stron HTML
ƒ obecnie HTTP jest stosowany do przesyłania danych w
sieci WWW
ƒ HTTP jest protokołem typu żądanie/odpowiedź
ƒ Kiedy klient (zwykle przeglądarka WWW) wysyła
komunikat z żądaniem strony WWW do serwera,
protokół HTTP określa typ tego komunikatu. Podobna
sytuacja ma miejsce, gdy serwer wysyła odpowiedź.
Usługa WWW i protokół HTTP
ƒ Trzy najważniejsze typy komunikatów to: GET, POST
oraz PUT.
ƒ GET jest prośbą klienta o dane. Przeglądarka wysyła
żądanie GET w celu pobrania strony WWW z serwera.
ƒ Komunikaty POST oraz PUT są używane w procesie
przesyłania danych do serwera WWW.
ƒ Np. kiedy użytkownik wprowadzi dane do formularza
umieszczonego na stronie WWW,
ƒ POST włączy te dane do wiadomości przesyłanej do
serwera.
ƒ PUT przesyła dane w postaci plików do serwera
WWW.
Usługa WWW i protokół HTTP
Usługa WWW i protokół HTTP
ƒ HTTP nie jest bezpiecznym protokołem.
ƒ Komunikaty POST wysyłane są do serwera jawnym
tekstem, który może zostać przechwycony i przeczytany.
Podobnie, odpowiedzi serwera (zwykle strony HTML)
również nie są szyfrowane.
ƒ W sieci Internet, do bezpiecznej komunikacji z serwerem
WWW, stosuje się protokół HTTP Secure (HTTPS).
ƒ Do ochrony danych przesyłanych pomiędzy klientem i
serwerem, HTTPS stosuje algorytmy uwierzytelniania i
szyfrowania.
ƒ HTTPS określa dodatkowe reguły dla przepływu danych
pomiędzy warstwą aplikacji i warstwą transportową.
Wyszukiwanie informacji
ƒ Dostęp bezpośredni
ƒ Znajomość adresu serwera WWW
ƒ Nawigacja pomiędzy stronami WWW w obrębie
danego serwera
ƒ Dostęp pośredni
ƒ Portale (Onet, Wirtualna Polska, Interia)
ƒ Wyszukiwarki sieciowe (Google, Yahoo, Altavista,
Infoseek, Yahoo)
Zasady wyszukiwania informacji
ƒ Domyślnie jest stosowany operator AND
ƒ Można wyszukać strony, na których część haseł z
zapytania nie musi występować jednocześnie – należy
użyć operatora OR
ƒ Wyszukiwanie dokładnych fraz – użycie frazy w
cudzysłowach np. ”Pan Tadeusz”
ƒ Użycie operatora „+” – nie pomijanie słów przy
wyszukiwaniu
ƒ Użycie operatora „-” – wykluczenie w wynikach
wyszukiwania pewnych stron (chcemy dowiedzieć się
czegoś o telefonach komórkowych, ale nie chcemy kupić
telefonu telefon komórkowy –sklep)
Usługa E-MAIL i protokoły SMTP/POP
ƒ Poczta elektroniczna (e-mail) - najbardziej popularna
usługa sieciowa
ƒ Do napisania wiadomości potrzebna jest aplikacja
nazywana klientem poczty elektronicznej lub MUA (ang.
Mail User Agent), pozwalająca na wysyłanie wiadomości i
umieszczanie ich w skrzynkach pocztowych. Oba procesy
są niezależne.
ƒ Do pobierania wiadomości z serwera pocztowego klient
używa protokołu POP lub IMAP.
ƒ Proces wysyłania wiadomości opisuje protokół SMTP.
ƒ Zwykle klient e-mail dostarcza funkcjonalność obu
protokołów w ramach jednej aplikacji.
Usługa E-MAIL i protokoły SMTP/POP
Procesy serwera E-MAIL
ƒ Serwer poczty elektronicznej obsługuje dwa niezależne
procesy:
ƒ MTA (ang. Mail Transfer Agent)
ƒ MDA (ang. Mail Delivery Agent)
Agent MTA
ƒ Agent MTA jest używany do przekazywania poczty
elektronicznej.
ƒ Agent MTA otrzymuje wiadomości od klienta e-mail (MUA)
lub od innego agenta MTA i w oparciu o zawartość
nagłówka wiadomości decyduje, jak wiadomość musi być
przekazywana, aby osiągnęła swój cel.
ƒ Jeśli list jest adresowany do użytkownika, który posiada
skrzynkę pocztową na lokalnym serwerze, to list jest
przekazywany do agenta MDA.
ƒ Natomiast jeśli skrzynka pocztowa adresata znajduje się
na innym serwerze, agent MTA przekazuje list do agenta
MTA na odpowiednim serwerze.
Agent MDA
ƒ Agent MDA zarządza dostarczaniem wiadomości e-mail
pomiędzy serwerami i klientami.
ƒ Agent MDA umieszcza pocztę otrzymaną od agenta MTA
w skrzynkach pocztowych odpowiednich użytkowników.
ƒ Agent MDA może również zajmować się problemami
związanymi z końcową fazą dostarczania wiadomości, np.
ƒ skanowanie w poszukiwaniu wirusów,
ƒ filtrowanie spamu
ƒ potwierdzenia odebrania wiadomości.
Procesy serwera E-MAIL
Protokoły SMTP i POP
ƒ Do obsługi poczty elektronicznej stosuje się m.in. dwa
protokoły: POP oraz SMTP
ƒ POP i POP3 (ang. Post Office Protocol, version 3) są
protokołami dostarczania poczty przychodzącej typu klientserwer. Protokoły te dostarczają pocztę z serwera
pocztowego do klienta (MUA).
ƒ SMTP (ang. Simple Mail Transfer Protocol) zarządza
procesem przesyłania poczty wychodzącej od klienta do
serwera pocztowego (MDA), jak również pomiędzy
serwerami (MTA).
ƒ SMTP umożliwia przesyłanie poczty elektronicznej
pomiędzy różnymi typami serwerów i oprogramowania
klienta oraz wymianę korespondencji w sieci Internet.
Protokoły SMTP i POP
ƒ Format wiadomości protokołu SMTP oparty jest o sztywny
zbiór komend i odpowiedzi.
ƒ Te komendy wspierają procedury używane w SMTP, takie
jak:
ƒ zainicjowanie sesji,
ƒ transakcja poczty,
ƒ weryfikacja nazw skrzynek pocztowych,
ƒ powiększanie listy adresowej,
ƒ otwieranie i zamykanie wymiany.
Protokoły SMTP i POP
ƒ Przykładowe komendy protokołu SMTP:
ƒ HELO - identyfikuje proces klienta SMTP z procesem
serwera SMTP,
ƒ EHLO - nowsza wersja komendy HELO zawierająca
rozszerzone funkcje,
ƒ MAIL FROM - identyfikuje nadawcę,
ƒ RCPT TO - identyfikuje odbiorcę,
ƒ DATA - identyfikuje treść wiadomości.
Protokoły SMTP i POP
Protokół MIME
ƒ MIME (ang. Multipurpose Internet Mail Extensions),
jest standardem przesyłania poczty elektronicznej
(nowszym od SMTP),
ƒ Zalecany w sieci Internet (RFC 1590),
ƒ Umożliwia w odróżnieniu od SMTP dołączanie do
tekstowych plików pocztowych informacji w różnych
formatach w tym graficznych.
Protokół MIME
Wiadomość w standardzie MIME zawiera dodatkowe nagłówki:
ƒ Content-type – określa typ danych zawartych w
wiadomości
ƒ Content-Transfer-Encoding – określa sposób kodowania
danych
ƒ MIME-Version – określa wersję standardu
ƒ Content-ID – wyznacza wiadomość właściwą
ƒ Content-Description – Komentarz do zawartości
FTP
ƒ FTP (ang. File Transfer Protocol) – protokół do obsługi
przesyłania plików pomiędzy klientem i serwerem.
ƒ Klient FTP jest uruchamianą na komputerze aplikacją,
która jest używana do wysyłania i pobierania plików z
serwera z uruchomionym demonem FTP (FTPd).
FTP
ƒ Aby przesyłanie plików zakończyło się powodzeniem, FTP
wymaga dwóch połączeń pomiędzy klientem i serwerem:
ƒ do przesyłania komend i odpowiedzi - na porcie 21
TCP - jest używane do kontroli ruchu i przenosi
komendy klienta oraz odpowiedzi serwera.
ƒ do faktycznego przesyłania pliku - na porcie 20 TCP jest używane do faktycznego transferu pliku i tworzone
każdorazowo, gdy plik jest przesyłany.
FTP
FTP
ƒ Przykłady programów będących klientami FTP
ƒ CuteFTP
ƒ Droppy
ƒ FileZilla
ƒ SmartFTP
ƒ WinSCP
DHCP
ƒ Usługa DHCP (ang. Dynamic Host Configuration Protocol)
umożliwia urządzeniom w sieci otrzymywanie adresów IP i
innych informacji z serwera DHCP.
ƒ Usługa automatyzuje przypisywanie adresów IP, masek
podsieci, bramy i innych parametrów sieciowych.
ƒ DHCP pozwala hostom otrzymać adres IP dynamicznie,
kiedy tylko zostaną podłączone do sieci.
ƒ Usługa DHCP jest preferowana w większych sieciach
lokalnych lub tam, gdzie często zmieniają się użytkownicy.
DHCP
ƒ Adresy przydzielane przez DHCP nie są na stałe
przypisywane do hostów - są one dzierżawione na
określony czas.
ƒ Serwer DHCP znajduje się zwykle po stronie dostawcy
usług internetowych (ISP), a host w sieci domowej
uzyskuje konfigurację IP bezpośrednio z tego serwera.
ƒ Serwer DHCP zapewnia unikalność wszystkich adresów
IP.
ƒ DHCP może powodować zagrożenie bezpieczeństwa,
ponieważ dowolne urządzenie połączone z siecią może
otrzymać adres IP.
DHCP
ƒ Gdy urządzenie jest uruchamiane lub podłączane do sieci,
klient DHCP rozgłasza pakiet DHCP DISCOVER w celu
zidentyfikowania dostępnych serwerów DHCP.
ƒ Serwer DHCP odpowiada pakietem DHCP OFFER, który
zawiera zaoferowany adres IP, maskę podsieci, adres
serwera DNS oraz bramę domyślną, jak również czas
trwania dzierżawy.
ƒ Jeśli w sieci jest więcej serwerów DHCP, klient może
otrzymać wiele pakietów DHCP OFFER i musi wtedy
dokonać wyboru oraz rozgłosić pakiet DHCP REQUEST,
który zawiera informację o wybranym serwerze
ƒ Serwer zwraca komunikat DHCP ACK potwierdzając tym
samym, że dzierżawa doszła do skutku.
DHCP
Usługi współdzielenia plików i
protokół SMB
ƒ SMB (ang. Server Message Block) stosowany jest do
udostępniania plików.
ƒ Protokół SMB opisuje on strukturę współdzielonych
zasobów sieciowych, takich jak katalogi, pliki, drukarki czy
porty szeregowe.
ƒ Jest to protokół typu żądanie-odpowiedź – klienci
nawiązują długoterminowe połączenia z serwerem. Po
ustanowieniu połączenia, użytkownik klienta ma dostęp do
zasobów na serwerze tak, jakby zasoby były lokalne dla
hosta klienta.
Usługi współdzielenia plików i
protokół SMB
ƒ Usługi drukowania oraz współdzielenie plików za pomocą
SMB stanowią podstawę sieci Microsoft.
ƒ Systemy operacyjne LINUX oraz UNIX umożliwiają
współdzielenie zasobów z sieciami Microsoft za pomocą
oprogramowania SAMBA, którego budowa oparta jest na
protokole SMB.
ƒ Systemy operacyjne Apple Macintosh również obsługują
współdzielenie zasobów używając protokołu SMB.
Usługi współdzielenia plików i
protokół SMB
Usługi współdzielenia plików i
protokół SMB
ƒ Wszystkie komunikaty SMB mają wspólny format: nagłówki
mają stały rozmiar, natomiast parametry i dane - zmienny.
ƒ Komunikaty SMB mogą:
ƒ rozpoczynać, uwierzytelniać i przerywać sesje;
ƒ kontrolować dostęp do plików i drukarek;
ƒ pozwolić aplikacji wysyłać i odbierać komunikaty do i z
innych urządzeń.
Usługi współdzielenia plików i
protokół SMB
Usługi P2P i protokół Gnutella
ƒ Aplikacje P2P - oparte na protokole Gnutella - umożliwiają
ludziom udostępnianie swoich plików (zgromadzonych na
twardych dyskach), w celu pobrania ich przez innych
użytkowników.
ƒ Oprogramowanie klienta zgodne z protokołem Gnutella
pozwala użytkownikom połączyć się przez Internet z
usługami protokołu Gnutella, zlokalizować i mieć dostęp do
zasobów udostępnionych przez inne urządzenia.
ƒ Istnieje wiele aplikacji obsługujących protokół Gnutella,
m.in. BearShare, Gnucleus, LimeWire (zaprezentowany na
rysunku), Morpheus, WinMX oraz XoloX.
Usługi P2P i protokół Gnutella
ƒ Wiele aplikacji P2P nie zapisuje w centralnej bazie danych
wszystkich plików dostępnych na urządzeniach
uczestniczących w wymianie.
ƒ To urządzenia te odpowiadają na zapytania o dostępność
odpowiednich plików.
Usługi P2P i protokół Gnutella
Usługi P2P i protokół Gnutella
ƒ Kiedy użytkownik jest połączony z usługą Gnutella, jego
aplikacje poszukują innych węzłów Gnutella, z którymi
mogłyby się połączyć.
ƒ Węzły te obsługują zapytania o lokalizację zasobów i
odpowiadają na żądania i zarządzają komunikatami
kontrolnymi
ƒ Protokół Gnutella definiuje pięć typów pakietów:
ƒ ping - do wyszukiwania urządzeń,
ƒ pong - odpowiedź na ping,
ƒ query - do lokalizacji pliku,
ƒ query hit - odpowiedź na zapytanie,
ƒ push - żądanie pobrania pliku.
Usługi P2P i protokół Gnutella
Usługi i protokół Telnet
ƒ Kiedy powstały sieci, ludzie potrzebowali metody, która
pozwoli na zdalny dostęp do komputerów tak, jak to miało
miejsce w przypadku połączonych terminali.
ƒ Telnet dostarcza standardową metodę emulacji terminala
tekstowego dając w ten sposób możliwość pracy zdalnej
na komputerach podłączonych do sieci.
ƒ Zarówno sam protokół, jak i implementujące go
oprogramowanie klienta, powszechnie nazywane jest
Telnetem.
ƒ Połączenie realizowane za pośrednictwem protokołu
Telnet nazywane jest sesją VTY (ang. Virtual Terminal).
Usługi i protokół Telnet
ƒ Do połączenia z interfejsem wiersza poleceń CLI (ang.
command line interface) serwera Telnet używa
oprogramowania, które zapewnia te same cechy sesji
terminala, jak w przypadku sesji nawiązywanych z
fizycznego urządzenia połączonego z serwerem.
ƒ W celu wspierania połączeń klienta Telnet, serwer
uruchamia usługę nazywaną demonem Telnet.
ƒ Klient Telnet dostępny jest w większości systemów
operacyjnych.
ƒ W systemie Microsoft Windows aplikacja Telnet może
zostać uruchomiona z wiersza poleceń.
Usługi i protokół Telnet
Usługi i protokół Telnet
ƒ Protokół Telnet wspiera uwierzytelnianie użytkowników, ale
nie wspiera szyfrowania danych. W czasie sesji wszystkie
dane przesyłane są jawnym tekstem. To oznacza, że dane
mogą zostać przechwycone i przeczytane.
ƒ Protokół SSH (ang. Secure Shell) oferuje alternatywną i
bezpieczną metodę dostępu do serwera.
ƒ Struktura SSH zapewnia bezpieczne zdalne logowanie
oraz inne bezpieczne usługi sieciowe.
ƒ SSH zapewnia silniejsze niż Telnet uwierzytelnianie i
wspiera szyfrowanie danych w czasie transportu przez
sieć. Profesjonaliści powinni zawsze używać SSH (jeśli to
tylko jest możliwe).
Literatura
ƒ L.L Peterson, B. S. Davie „Sieci komputerowe –
podejście systemowe”, Nakom, Poznań 2000
ƒ V.Amato, W. Lewis „ Akademia sieci CISCO”, Mikom,
Warszawa 2001
ƒ D.E. Comer „Sieci i intersieci”, WNT, Warszawa 2001
ƒ http://cisco.netacad.net, kurs CCNA
Download