SIECI KOMPUTEROWE Czym jest sie Dziki sieci uytkownicy

  • Slides: 31
Download presentation
SIECI KOMPUTEROWE

SIECI KOMPUTEROWE

Czym jest sieć? Dzięki sieci użytkownicy poszczególnych komputerów mają dostęp do nowych, do tej

Czym jest sieć? Dzięki sieci użytkownicy poszczególnych komputerów mają dostęp do nowych, do tej pory niedostępnych możliwości. Mogą udostępniać zasoby swoich dysków, korzystać wspólnie z urządzeń zewnętrznych takich jak drukarka czy ploter lub mieć dostęp do wspólnych baz danych. Ideą dla której powstała pierwsza sieć komputerowa było przesyłanie i współdzielenie informacji.

Jak działa sieć? n Praca sieci polega na dzieleniu informacji na tzw. pakiety (bloki)

Jak działa sieć? n Praca sieci polega na dzieleniu informacji na tzw. pakiety (bloki) a następnie na przesłaniu tak spreparowanej informacji pomiędzy nadawcą a odbiorcą. Informacje od nadawcy do adresata mogą wędrować różnymi drogami i w różnej kolejności. Wybór trasy wędrówki pakietu od nadawcy do adresata uzależniony jest od rodzaju użytego protokołu, czyli zbioru formalnych zasad przesyłania informacji (danych) w sieci komputerowej.

W oparciu o użyty protokół urządzenia sieciowe analizują informacje, sterują transmisją, badają jej poprawność

W oparciu o użyty protokół urządzenia sieciowe analizują informacje, sterują transmisją, badają jej poprawność po to by w końcu ustalić algorytm realizacji drogi przesyłu. W każdej sieci komputerowej pracują terminale, stacje robocze lub serwery, będące urządzeniami wymieniającymi informacje.

Podział sieci ze względu na zasięg: n Sieci lokalne (LAN) - połączone komputery mogą

Podział sieci ze względu na zasięg: n Sieci lokalne (LAN) - połączone komputery mogą przesyłać między sobą informacje z dużą prędkością. Medium transmisyjne w tego typu sieciach zapewnia poprawną komunikację komputerów, które mogą znajdować się maksymalnie kilka kilometrów od siebie. Skrót pochodzi od anglojęzycznego Local Area Network. Sieci LAN zakładane obecnie niejednokrotnie mają znaczne rozmiary i z tego względu klasyfikowane są jako sieci kampusowe.

n n Sieci metropolitalne (MAN) są to większe sieci LAN. Swoim zasięgiem obejmują większy

n n Sieci metropolitalne (MAN) są to większe sieci LAN. Swoim zasięgiem obejmują większy obszar geograficzny i mają większą przepustowość niż sieci LAN. Średnica tych sieci może mieć od kilku do kilkuset kilometrów. Zadaniem tych sieci jest łączenie ze sobą sieci lokalnych. Sieci rozległe (WAN) buduje się wszędzie tam gdzie istnieje potrzeba poprawnego przesyłu danych bez względu na odległość dzielącą nadawcę z odbiorcą informacji.

Przepustowość sieci n n Przepustowość sieci (ang. network capacity) — parametr określający ilość danych,

Przepustowość sieci n n Przepustowość sieci (ang. network capacity) — parametr określający ilość danych, które można przesłać w jednostce czasu przez dany kanał transmisyjny. Zwykle podaje się w bitach na sekundę (b/s). Szerokość pasma jest zdefiniowana jako ilość informacji, które można przesłać siecią w określonym czasie

Topologie sieci n n Fizyczny układ sieci nazywamy topologią sieci. Jest to rozmieszczenie jej

Topologie sieci n n Fizyczny układ sieci nazywamy topologią sieci. Jest to rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i wysyłania danych. Najczęściej spotykane topologie: Magistrala liniowa Pierścień Gwiazda

Magistrala liniowa n n Jest to konfiguracja, w której do pojedynczego kabla głównego, stanowiącego

Magistrala liniowa n n Jest to konfiguracja, w której do pojedynczego kabla głównego, stanowiącego wspólne medium transmisyjne, podłączone są wszystkie komputery. Do zalet tego typu konfiguracji sieci należą: niewielka długość użytego kabla i prostota układu przewodów. Wyłączenie lub awaria jednego komputera nie powoduje zakłóceń w pracy sieci.

n Wadą topologii z magistralą jest konkurencja o dostęp - wszystkie komputery muszą dzielić

n Wadą topologii z magistralą jest konkurencja o dostęp - wszystkie komputery muszą dzielić się kablem. Niekorzystną cechą tej topologii jest to, że sieć może przestać działać po uszkodzeniu kabla głównego w dowolnym punkcie.

Pierścień n W topologii pierścienia węzły łączy się za pomocą okablowania w układzie zamkniętym.

Pierścień n W topologii pierścienia węzły łączy się za pomocą okablowania w układzie zamkniętym. Okablowanie ma żadnych zakończeń, ponieważ tworzy krąg. W ramach jednego pierścienia można stosować różnego rodzaju łącza. Każdy komputer sieci bierze bezpośredni udział w procesie transmisji informacji i jest połączony z dwoma innymi "sąsiadami".

n Zaletą tej topologii jest mniejsza długość kabla niż w topologii gwiaździstej. Awaria jednej

n Zaletą tej topologii jest mniejsza długość kabla niż w topologii gwiaździstej. Awaria jednej stacji lub łącza może spowodować awarię całej sieci. Trudniejsza jest diagnostyka, a modyfikacja (dołączenie stacji) wymaga wyłączenia całej sieci.

Gwiazda n Topologia gwiazdy jest to sieć zawierająca jeden centralny węzeł (serwer), do którego

Gwiazda n Topologia gwiazdy jest to sieć zawierająca jeden centralny węzeł (serwer), do którego zostają przyłączone pozostałe elementy składowe sieci. Chroni to sieć przed awariami, gdyż awaria jednego łącza nie powoduje unieruchomienia całej sieci. Sieć zawiera centralny element (hub), do którego przyłączone są wszystkie komputery.

n Zaletą tej topologii jest łatwość konserwacji, wykrywania uszkodzeń, monitorowania i zarządzania siecią. Wady

n Zaletą tej topologii jest łatwość konserwacji, wykrywania uszkodzeń, monitorowania i zarządzania siecią. Wady to: wszystkie maszyny wymagają podłączenia wprost do głównego komputera, zależność działania sieci od sprawności komputera centralnego.

Model OSI n n Jest zbiorem zasad komunikowania się urządzeń sieciowych. Podzielony jest na

Model OSI n n Jest zbiorem zasad komunikowania się urządzeń sieciowych. Podzielony jest na siedem warstw, z których każda zbudowana jest na bazie warstwy poprzedniej tzn. do usług sieciowych świadczonych przez poprzednie warstwy, bieżąca warstwa dodaje swoje, itd. Model ten nie określa fizycznej budowy poszczególnych warstw, a koncentruje się na sposobach ich współpracy.

Adresy IP n Adresy IP są niepowtarzalnymi identyfikatorami wszystkich stacji należących do intersieci TCP/IP.

Adresy IP n Adresy IP są niepowtarzalnymi identyfikatorami wszystkich stacji należących do intersieci TCP/IP. Stacją może być komputer, terminal, router, a także koncentrator.

Sposoby zapisywania adresów IP n n Każdy z adresów IP jest ciągiem trzydziestu dwóch

Sposoby zapisywania adresów IP n n Każdy z adresów IP jest ciągiem trzydziestu dwóch zer i jedynek. Obecna wersja adresowania IP jest więc nazywana adresowaniem 32 -bitowym. Nie jest ono, w gruncie rzeczy, zbyt wygodne. Stąd powszechne używanie notacji dziesiętnej z kropkami. Przykładowy adres: 01111111 000000001 jest zapisywany jako: 127. 0. 0. 1

Klasy adresów n Każda z pięciu klas adresów IP jest oznaczona literą alfabetu: klasa

Klasy adresów n Każda z pięciu klas adresów IP jest oznaczona literą alfabetu: klasa A, B, C, D oraz E. Każdy adres składa się z dwóch części: adresu sieci i adresu hosta (stacji). Klasy prezentują odmienne uzgodnienia dotyczące liczby obsługiwanych sieci i hostów.

Klasa A n n Pierwszy bit adresu (8 bajtów) klasy A jest zawsze ustawiony

Klasa A n n Pierwszy bit adresu (8 bajtów) klasy A jest zawsze ustawiony na "0". Następne siedem bitów identyfikuje numer sieci. Ostatnie 24 bity (np. trzy liczby dziesiętne oddzielone kropkami) adresu klasy A reprezentują możliwe adresy hostów. Adresy klasy A mogą mieścić się w zakresie od 1. 0. 0. 1 do 127. 255. 254. Każdy adres klasy A może obsłużyć 16777214 unikatowych adresów hostów.

Klasa B n n Pierwsze dwa bity adresu klasy B to "10". 16 bitów

Klasa B n n Pierwsze dwa bity adresu klasy B to "10". 16 bitów identyfikuje numer sieci, zaś ostatnie 16 bitów identyfikuje adresy potencjalnych hostów. Adresy klasy B mogą mieścić się w zakresie od 128. 0. 0. 1 do 191. 255. 254. Każdy adres klasy B może obsłużyć 65534 unikatowych adresów hostów.

Klasa C n n Pierwsze trzy bity adresu klasy C to "110". Następne 21

Klasa C n n Pierwsze trzy bity adresu klasy C to "110". Następne 21 bitów identyfikuje numer sieci. Ostatni oktet służy do adresowania hostów. Adresy klasy C mogą mieścić się w zakresie od 192. 0. 0. 1 do 223. 255. 254. Każdy adres klasy C może obsłużyć 254 unikatowe adresy hostów.

Klasa D n n Pierwsze cztery bity adresu klasy D to "1110". Adresy te

Klasa D n n Pierwsze cztery bity adresu klasy D to "1110". Adresy te są wykorzystywane do multicastingu, ale ich zastosowanie jest ograniczone. Adres multicast jest unikatowym adresem sieci, kierującym pakiety do predefiniowanych grup adresów IP. Adresy klasy D mogą pochodzić z zakresu 224. 0. 0. 0 do 239. 255. 254.

Klasa E n Faktycznie - zdefiniowano klasę E adresu IP, ale Inter. NIC zarezerwował

Klasa E n Faktycznie - zdefiniowano klasę E adresu IP, ale Inter. NIC zarezerwował go dla własnych badań. Tak więc żadne adresy klasy E nie zostały dopuszczone do zastosowania w Internecie.

Bezpieczeństwo sieci n Każda sieć lokalna potrzebuje zabezpieczenia swoich zasobów przed niepowołanym dostępem z

Bezpieczeństwo sieci n Każda sieć lokalna potrzebuje zabezpieczenia swoich zasobów przed niepowołanym dostępem z zewnątrz i z wewnątrz oraz od wielu innych nieprzewidywalnych okoliczności. Utrata ważnych danych może nastąpić przez różne czynniki, takie jak: uszkodzenia fizyczne, wirusy komputerowe, atak z sieci Internet.

n W kwestii bezpieczeństwa danych możemy zastosować wielostopniowe zabezpieczenia fizyczne i administracyjne. W skład

n W kwestii bezpieczeństwa danych możemy zastosować wielostopniowe zabezpieczenia fizyczne i administracyjne. W skład wielostopniowych zabezpieczeń wchodzą zapory (firewall), webowe serwery pośredniczące i buforujące (proxy servers) oraz filtry lokalizatorów (URL filter).

Protokoły sieciowe n n Protokół (ang. protocol) - zbiór sygnałów używanych przez grupę komputerów

Protokoły sieciowe n n Protokół (ang. protocol) - zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). Komputer może używać kilku protokołów np. jednego do komunikacji z jednym systemem, a drugiego z innym. W Internecie mamy do czynienia z wieloma protokołami, a najważniejsze z nich to TCP/IP, SLIP, PPP.

TCP/IP n Podstawowym założeniem modelu TCP/IP jest podział całego zagadnienia komunikacji sieciowej na szereg

TCP/IP n Podstawowym założeniem modelu TCP/IP jest podział całego zagadnienia komunikacji sieciowej na szereg współpracujących ze sobą warstw (ang. layers). Każda z nich może być tworzona przez programistów zupełnie niezależnie, jeżeli narzucimy pewne protokoły według których wymieniają się one informacjami. Założenia modelu TCP/IP są pod względem organizacji warstw zbliżone do modelu OSI. Jednak ilość warstw jest mniejsza i bardziej odzwierciedla prawdziwą strukturę Internetu. Model TCP/IP składa się z czterech warstw.

SLIP n SLIP (ang. Serial Line Internet Protocol) - protokół używany dawniej przy połączeniach

SLIP n SLIP (ang. Serial Line Internet Protocol) - protokół używany dawniej przy połączeniach modemowych (połączenia dodzwaniane, ang. dial-up). Obecnie niemal całkowicie zastąpiony przez nowszy i bardziej elastyczny protokół PPP. Działanie protkołu sprowadza się do definicji sposobu ramkowania danych. Nie istnieje wykrywanie ani naprawa błędów. Jedynym jego celem jest wysyłanie pakietów na łącze szeregowe.

PPP n PPP (ang. Point to Point Protocol) jest protokołem warstwy łącza używanym przy

PPP n PPP (ang. Point to Point Protocol) jest protokołem warstwy łącza używanym przy połączeniach między dwoma węzłami sieci (m. in. we wdzwanianych połączeniach modemowych). PPP może być również skonfigurowany na interfejsie szeregowym asynchronicznym i synchronicznym. Służy również do prostego zestawiania tuneli. PPP jest stosowany w technologii WAN.

Prezentację przygotowała: Agnieszka Klimek Kl. III e

Prezentację przygotowała: Agnieszka Klimek Kl. III e