sieci komputerowe - andrzej.edu.pl

advertisement
SIECI KOMPUTEROWE
Czym jest sieć?
Dzięki sieci użytkownicy poszczególnych
komputerów mają dostęp do nowych, do tej
pory niedostępnych możliwości. Mogą
udostępniać zasoby swoich dysków, korzystać
wspólnie z urządzeń zewnętrznych takich jak
drukarka czy ploter lub mieć dostęp do
wspólnych baz danych. Ideą dla której powstała
pierwsza sieć komputerowa było przesyłanie i
współdzielenie informacji.
Jak działa sieć?

Praca sieci polega na dzieleniu informacji na tzw.
pakiety (bloki) a następnie na przesłaniu tak
spreparowanej informacji pomiędzy nadawcą a
odbiorcą. Informacje od nadawcy do adresata
mogą wędrować różnymi drogami i w różnej
kolejności. Wybór trasy wędrówki pakietu od
nadawcy do adresata uzależniony jest od
rodzaju użytego protokołu, czyli zbioru
formalnych zasad przesyłania informacji
(danych) w sieci komputerowej.
W oparciu o użyty protokół urządzenia
sieciowe analizują informacje, sterują
transmisją, badają jej poprawność po to by
w końcu ustalić algorytm realizacji
drogi przesyłu. W każdej sieci
komputerowej pracują terminale, stacje
robocze lub serwery, będące urządzeniami
wymieniającymi informacje.
Podział sieci ze względu na
zasięg:

Sieci lokalne (LAN) - połączone komputery mogą
przesyłać między sobą informacje z dużą prędkością.
Medium transmisyjne w tego typu sieciach zapewnia
poprawną komunikację komputerów, które mogą
znajdować się maksymalnie kilka kilometrów od siebie.
Skrót pochodzi od anglojęzycznego Local Area
Network. Sieci LAN zakładane obecnie niejednokrotnie
mają znaczne rozmiary i z tego względu klasyfikowane
są jako sieci kampusowe.


Sieci metropolitalne (MAN) są to większe
sieci LAN. Swoim zasięgiem obejmują
większy obszar geograficzny i mają większą
przepustowość niż sieci LAN. Średnica tych
sieci może mieć od kilku do kilkuset
kilometrów. Zadaniem tych sieci jest
łączenie ze sobą sieci lokalnych.
Sieci rozległe (WAN) buduje się wszędzie
tam gdzie istnieje potrzeba
poprawnego przesyłu danych bez względu
na odległość dzielącą nadawcę z odbiorcą
informacji.
Przepustowość sieci


Przepustowość sieci (ang. network capacity)
— parametr określający ilość danych, które
można przesłać w jednostce czasu przez dany
kanał transmisyjny. Zwykle podaje się w bitach
na sekundę (b/s).
Szerokość pasma jest zdefiniowana jako ilość
informacji, które można przesłać siecią w
określonym czasie
Topologie sieci




Fizyczny układ sieci nazywamy topologią
sieci. Jest to rozmieszczenie jej elementów
oraz połączenia między nimi oraz
stosowane przez stacje robocze (węzły
sieci) metody odczytywania i wysyłania
danych. Najczęściej spotykane topologie:
Magistrala liniowa
Pierścień
Gwiazda
Magistrala liniowa


Jest to konfiguracja, w której do
pojedynczego kabla głównego,
stanowiącego wspólne medium
transmisyjne, podłączone są wszystkie
komputery.
Do zalet tego typu konfiguracji sieci
należą: niewielka długość użytego kabla i
prostota układu przewodów. Wyłączenie
lub awaria jednego komputera nie
powoduje zakłóceń w pracy sieci.

Wadą topologii z magistralą jest
konkurencja o dostęp - wszystkie
komputery muszą dzielić się kablem.
Niekorzystną cechą tej topologii jest to, że
sieć może przestać działać po uszkodzeniu
kabla głównego w dowolnym punkcie.
Pierścień

W topologii pierścienia węzły łączy się za
pomocą okablowania w układzie
zamkniętym. Okablowanie nie ma żadnych
zakończeń, ponieważ tworzy krąg. W
ramach jednego pierścienia można
stosować różnego rodzaju łącza. Każdy
komputer sieci bierze bezpośredni udział w
procesie transmisji informacji i jest
połączony z dwoma innymi "sąsiadami".

Zaletą tej topologii jest mniejsza długość
kabla niż w topologii gwiaździstej. Awaria
jednej stacji lub łącza może spowodować
awarię całej sieci. Trudniejsza jest
diagnostyka, a modyfikacja (dołączenie
stacji) wymaga wyłączenia całej sieci.
Gwiazda

Topologia gwiazdy jest to sieć zawierająca
jeden centralny węzeł (serwer), do
którego zostają przyłączone pozostałe
elementy składowe sieci. Chroni to sieć
przed awariami, gdyż awaria jednego
łącza nie powoduje unieruchomienia całej
sieci. Sieć zawiera centralny element
(hub), do którego przyłączone są
wszystkie komputery.

Zaletą tej topologii jest łatwość
konserwacji, wykrywania uszkodzeń,
monitorowania i zarządzania siecią. Wady
to: wszystkie maszyny wymagają
podłączenia wprost do głównego
komputera, zależność działania sieci od
sprawności komputera centralnego.
Model OSI


Jest zbiorem zasad komunikowania się
urządzeń sieciowych. Podzielony jest na
siedem warstw, z których każda
zbudowana jest na bazie warstwy
poprzedniej tzn. do usług sieciowych
świadczonych przez poprzednie warstwy,
bieżąca warstwa dodaje swoje, itd.
Model ten nie określa fizycznej budowy
poszczególnych warstw, a koncentruje się
na sposobach ich współpracy.
Adresy IP

Adresy IP są niepowtarzalnymi
identyfikatorami wszystkich stacji
należących do intersieci TCP/IP. Stacją
może być komputer, terminal, router, a
także koncentrator.
Sposoby zapisywania
adresów IP


Każdy z adresów IP jest ciągiem
trzydziestu dwóch zer i jedynek. Obecna
wersja adresowania IP jest więc nazywana
adresowaniem 32-bitowym. Nie jest ono,
w gruncie rzeczy, zbyt wygodne. Stąd
powszechne używanie notacji dziesiętnej z
kropkami.
Przykładowy adres: 01111111 00000000
00000000 00000001 jest zapisywany jako:
127.0.0.1
Klasy adresów

Każda z pięciu klas adresów IP jest
oznaczona literą alfabetu: klasa A, B, C, D
oraz E. Każdy adres składa się z dwóch
części: adresu sieci i adresu hosta (stacji).
Klasy prezentują odmienne uzgodnienia
dotyczące liczby obsługiwanych sieci i
hostów.
Klasa A


Pierwszy bit adresu (8 bajtów) klasy A jest
zawsze ustawiony na "0". Następne
siedem bitów identyfikuje numer sieci.
Ostatnie 24 bity (np. trzy liczby dziesiętne
oddzielone kropkami) adresu klasy A
reprezentują możliwe adresy hostów.
Adresy klasy A mogą mieścić się w
zakresie od 1.0.0.1 do 127.255.255.254.
Każdy adres klasy A może obsłużyć
16777214 unikatowych adresów hostów.
Klasa B


Pierwsze dwa bity adresu klasy B to "10".
16 bitów identyfikuje numer sieci, zaś
ostatnie 16 bitów identyfikuje adresy
potencjalnych hostów.
Adresy klasy B mogą mieścić się w
zakresie od 128.0.0.1 do
191.255.255.254.
Każdy adres klasy B może obsłużyć 65534
unikatowych adresów hostów.
Klasa C


Pierwsze trzy bity adresu klasy C to "110".
Następne 21 bitów identyfikuje numer
sieci. Ostatni oktet służy do adresowania
hostów.
Adresy klasy C mogą mieścić się w
zakresie od 192.0.0.1 do
223.255.255.254. Każdy adres klasy C
może obsłużyć 254 unikatowe adresy
hostów.
Klasa D


Pierwsze cztery bity adresu klasy D to
"1110". Adresy te są wykorzystywane do
multicastingu, ale ich zastosowanie jest
ograniczone. Adres multicast jest
unikatowym adresem sieci, kierującym
pakiety do predefiniowanych grup
adresów IP.
Adresy klasy D mogą pochodzić z zakresu
224.0.0.0 do 239.255.255.254.
Klasa E

Faktycznie - zdefiniowano klasę E adresu
IP, ale InterNIC zarezerwował go dla
własnych badań. Tak więc żadne adresy
klasy E nie zostały dopuszczone do
zastosowania w Internecie.
Bezpieczeństwo sieci

Każda sieć lokalna potrzebuje
zabezpieczenia swoich zasobów przed
niepowołanym dostępem z zewnątrz i z
wewnątrz oraz od wielu innych
nieprzewidywalnych okoliczności. Utrata
ważnych danych może nastąpić przez
różne czynniki, takie jak: uszkodzenia
fizyczne, wirusy komputerowe, atak z sieci
Internet.

W kwestii bezpieczeństwa danych możemy
zastosować wielostopniowe zabezpieczenia
fizyczne i administracyjne. W skład
wielostopniowych zabezpieczeń wchodzą
zapory (firewall), webowe serwery
pośredniczące i buforujące (proxy servers)
oraz filtry lokalizatorów (URL filter).
Protokoły sieciowe




Protokół (ang. protocol) - zbiór sygnałów
używanych przez grupę komputerów
podczas wymiany danych (wysyłania,
odbierania i kontroli poprawności
informacji). Komputer może używać kilku
protokołów np. jednego do komunikacji z
jednym systemem, a drugiego z innym. W
Internecie mamy do czynienia z wieloma
protokołami, a najważniejsze z nich to
TCP/IP,
SLIP,
PPP.
TCP/IP

Podstawowym założeniem modelu TCP/IP jest
podział całego zagadnienia komunikacji sieciowej
na szereg współpracujących ze sobą warstw
(ang. layers). Każda z nich może być tworzona
przez programistów zupełnie niezależnie, jeżeli
narzucimy pewne protokoły według których
wymieniają się one informacjami. Założenia
modelu TCP/IP są pod względem organizacji
warstw zbliżone do modelu OSI. Jednak ilość
warstw jest mniejsza i bardziej odzwierciedla
prawdziwą strukturę Internetu. Model TCP/IP
składa się z czterech warstw.
SLIP

SLIP (ang. Serial Line Internet Protocol) protokół używany dawniej przy połączeniach
modemowych (połączenia dodzwaniane, ang.
dial-up). Obecnie niemal całkowicie zastąpiony
przez nowszy i bardziej elastyczny protokół PPP.
Działanie protkołu sprowadza się do definicji
sposobu ramkowania danych. Nie istnieje
wykrywanie ani naprawa błędów. Jedynym jego
celem jest wysyłanie pakietów na łącze
szeregowe.
PPP

PPP (ang. Point to Point Protocol) jest
protokołem warstwy łącza używanym przy
połączeniach między dwoma węzłami sieci
(m.in. we wdzwanianych połączeniach
modemowych). PPP może być również
skonfigurowany na interfejsie szeregowym
asynchronicznym i synchronicznym. Służy
również do prostego zestawiania tuneli.
PPP jest stosowany w technologii WAN.
Prezentację przygotowała:
Agnieszka Klimek
Kl. III e
Download