Izabela Szczęch · Naukowa i Akademicka Sieć Komputerowa (NASK) –instytut badawczy, która...

Post on 03-Jul-2020

8 views 0 download

Transcript of Izabela Szczęch · Naukowa i Akademicka Sieć Komputerowa (NASK) –instytut badawczy, która...

Podstawy informatyki

Izabela SzczęchPolitechnika Poznańska

SIECI KOMPUTEROWE

2

Plan wykładu

� Podstawowe pojęcia

� Urządzenia sieciowe

� Media sieciowe

� Typy sieci (LAN, MAN, WAN, PAN)

� Internet

� Zadania protokołu sieciowego

� Modele sieciowe OSI i TCP/IP

� Dostęp do zdalnych urządzeń

� Popularne protokoły i usługi sieciowe

3

PODSTAWOWE POJĘCIA

4

Sieci komputerowe - definicja

� System wzajemnych powiązań stacji roboczych, urządzeń

peryferyjnych i innych urządzeń

/Akademia Sieci Cisco/

� Zbiór zlokalizowanych oddzielnie komputerów połączonych w celu

wykonania określonego zadania

/Tanenbaum 1996/

5

Komunikacja poprzez sieć

� Sieci przesyłające dane lub informacje różnią się rozmiarami i

możliwościami, jednak wszystkie posiadają cztery wspólne

elementy:

� zasady (reguły) lub umowy według których wiadomości są

wysyłane, kierowane, otrzymywane i interpretowane

� wiadomości lub jednostki informacji, które są transportowane

z jednego urządzenia do drugiego

� medium transmisyjne, które zapewnia kanał, którym

wiadomość jest przesyłana od źródła do celu

� urządzenia w sieci, które wymieniają informacje między sobą

6

Elementy sieci

� Cztery elementy sieci:

� reguły działania

� wiadomości

� medium transmisyjne

� urządzenia sieciowe

� Standaryzacja poszczególnych elementów sieci zapewnia, że urządzenia

tworzone przez różnych producentów mogą ze sobą pracować

7

Przykład – wysłanie wiadomości z komunikatora

8

Przykład – wysłanie wiadomości z komunikatora

9

Przykład – wysłanie wiadomości z komunikatora

10

Przykład – wysłanie wiadomości z komunikatora

11

Przykład – wysłanie wiadomości z komunikatora

12

Przykład – wysłanie wiadomości z komunikatora

13

Przykład – wysłanie wiadomości z komunikatora

14

URZĄDZENIA SIECIOWE

15

Urządzenia sieciowe

� Ogólnie urządzenia sieciowe możemy podzielić na:

� urządzenia końcowe (hosty)

� urządzenia pośredniczące

� urządzenia bierne (kable i koncentratory)

16

Urządzenia końcowe

� Przykłady urządzeń końcowych:

� komputery (stacje robocze, laptopy, serwery plików,

serwery WWW)

� drukarki sieciowe

� telefony VoIP

� kamery w systemie do monitoringu

� niewielkie urządzenia mobilne (bezprzewodowe skanery

kodów kreskowych, PDA)

� W kontekście sieci komputerowych, urządzenia końcowe

nazywamy hostami

17

Urządzenia końcowe

� W celu rozróżnienia poszczególnych hostów, każdy z nich jest

identyfikowany w sieci poprzez adres

� W nowoczesnych sieciach, host może pełnić rolę klienta, serwera

lub obu naraz - rolę określa zainstalowane oprogramowanie

� Serwery to hosty z oprogramowaniem umożliwiającym im

dostarczanie informacji i usług

� Klienci to hosty z oprogramowaniem odpowiednim do wysyłania

zapytań oraz wyświetlania informacji otrzymanych z serwera

18

Urządzenia pośredniczące

� Urządzenia pośredniczące – zapewniają łączność i poprawność

przepływu informacji w sieciach

� Urządzenia te łączą poszczególne hosty z siecią oraz wiele

niezależnych sieci, celem stworzenia intersieci

� Przykłady urządzeń pośredniczących:

� urządzenia dostępowe (koncentratory, przełączniki,

bezprzewodowe punkty dostępowe)

� urządzenia łączące sieci (routery)

� serwery komunikacyjne i modemy

� urządzenia zapewniające bezpieczeństwo (firewalle)

19

Urządzenia pośredniczące

� Urządzenia pośredniczące zarządzają przepływem danych:

� regenerują i przekazują sygnały danych

� utrzymują informację o ścieżkach transmisyjnych istniejących

w sieci i intersieci

� powiadamiają inne urządzenia o błędach i awariach w

komunikacji

� kierują dane alternatywnymi ścieżkami w sytuacji awarii łączy

� klasyfikują i kierują wiadomości zgodnie z priorytetami QoS

� umożliwiają lub blokują przepływ danych, kierując się

ustawieniami bezpieczeństwa

20

Symbole urządzeń sieciowych

21

MEDIA SIECIOWE

22

Media sieciowe

� Medium zapewnia kanał, którym wiadomość jest przesyłana od

źródła do celu

� Nowoczesne sieci wykorzystują głównie trzy typy mediów,

łączących urządzenia i zapewniających ścieżki transmisji danych:

� metalowe przewody wewnątrz kabli

� włókna szklane lub plastikowe (światłowód)

� transmisja bezprzewodowa

23

Media sieciowe

� Dla każdego z typów mediów inne jest kodowanie sygnału,

wymagane do transmisji wiadomości:

� przewody metalowe - dane w postaci określonych wzorców

impulsów elektrycznych

� światłowody - impulsy światła w zakresie widzialnym lub

podczerwonym

� transmisja bezprzewodowa - wzorce fal

elektromagnetycznych określające różne wartości bitowe

24

Media sieciowe

25

Media sieciowe

� Media posiadają różne charakterystyki - są odpowiednie do

różnych celów

� Kryteria wyboru mediów sieciowych to:

� odległość, na jaką dane medium może poprawnie

transmitować sygnał

� otoczenie, w którym dane medium ma być zainstalowane

� ilość danych oraz prędkość ich transmisji

� koszt danego medium oraz jego instalacji

26

TYPY SIECI

27

Typy sieci

� Infrastruktura sieciowa może się znacznie różnić pod względem:

� rozmiaru pokrywanego obszaru

� liczby podłączonych użytkowników

� liczby i rodzaju oferowanych usług

� Podział sieci komputerowych ze względu na obszar zajmowany

przez sieć:

� LAN (Local Area Network) - sieć lokalna,

� MAN (Metropolitan Area Network) - sieć miejska,

� WAN (Wide Area Network) – sieć rozległa

� PAN (Private Area Network) – sieć prywatna

28

LAN

� Sieć obejmująca pojedynczy budynek lub grupę budynków na

niewielkim obszarze

� Powszechnie używana do łączenia komputerów osobistych i stacji

roboczych w celu udostępniania zasobów i wymiany informacji

� Sieci lokalne charakteryzuje wysoka niezawodność działania

29

MAN

� Sieć miejska, łączy oddzielne sieci LAN na przestrzeni jednego

miasta lub aglomeracji

� Do zadań sieci metropolitalnych należy łączenie indywidualnych

komputerów, głównie osób prywatnych do Internetu

� Konstrukcja sieci metropolitalnych oparta jest zazwyczaj na sieci

szkieletowej, do której podłączane są sieci lokalne różnego

rodzaju organizacji oraz osób prywatnych za pomocą

indywidualnych łączy typowych dla sieci rozległych

30

POZMAN

� Miejska Sieć Komputerowa POZMAN zbudowana została w całości

na bazie połączeń światłowodowych

� Szkieletowe łącza światłowodowe mają strukturę fizycznego

pierścienia z kilkoma cięciwami

� Sieć światłowodowa obejmuje

obszar prawie całego Poznania

31

POZMAN

� Operatorem miejskiej sieci komputerowej POZMAN jest

Poznańskie Centrum Superkomputerowo Sieciowe (PCSS)

� Sieć POZMAN jest dołączona do krajowej sieci szerokopasmowej

POL-34, łączącej miejskie akademickie sieci komputerowe

� Połączenia z najważniejszymi polskimi operatorami

telekomunikacyjnymi: TP S.A., Netia, Exatel, INEA, TESAT,

Telekomunikacja Kolejowa, NASK (przez sieć POL-34)

32

WAN

� WAN sieć rozległa łącząca ze sobą sieci MAN na terenie jednego

kraju, kontynentu lub globu

� Sieci WAN określane są czasem jako "sieci dalekiego zasięgu"

(ang. Long haul network)

� Realizacja połączeń na ogół związana jest z niską

przepustowością. Sieć WAN zapewnia łączność w pełnym lub

ograniczonym wymiarze czasowym

33

WAN

34

WAN

� Przykłady sieci rozległych w Polsce:

� PIONIER

� sieci NASK (Naukowo - Akademickie Sieci Komputerowe

Sp. z o.o.)

� sieć POLPAK-T (operator TP S.A.)

� POL34

35

PIONIER

� Sieć PIONIER to ogólnopolska szerokopasmowa sieć optyczna.

Podstawowym medium transmisyjnym sieci są kable

światłowodowe ułożone w ziemi lub podwieszone na liniach

energetycznych

� Stanowi bazę dla badań naukowych i prac rozwojowych w

obszarze informatyki i telekomunikacji, nauk obliczeniowych

(gridy, itp.), aplikacji oraz usług dla społeczeństwa

informacyjnego

� Wybudowana w całości ze środków Komitetu Badań Naukowych,

łączy ośrodki Miejskich Sieci Akademickich i Centrów Komputerów

Dużej Mocy za pomocą własnych łączy

� Operatorem sieci PIONIER jest PCSS

36

PIONIER

� Sieć PIONIER aktualnie jest wykorzystywana do:

� obsługi akademickiej sieci Internet

� budowy dedykowanej sieci dla połączeń pomiędzy centrami

superkomputerowymi (ośrodki KDM – komputerów dużej

mocy)

� rozwoju sieci regionalnych (poprzez udostępnienie

akademickim sieciom MAN włókien światłowodowych,

wykorzystywanych do obsługi jednostek terenowych

administracji rządowej, samorządowej, szkół, szpitali,...)

37

PIONIER

38

NASK

� Naukowa i Akademicka Sieć Komputerowa (NASK) – instytut

badawczy, która pełni funkcję rejestru domen internetowych

(DNS) .pl, domen ENUM (dla +48) oraz oferuje usługi

teleinformatyczne (dostęp do Internetu, sieci korporacyjne)

� Sieć NASK-WAN to kilkadziesiąt węzłów rozlokowanych

w miastach całej Polski

� Jej połączenie z sieciami globalnymi zapewniają między innymi

dwa łącza międzynarodowe

39

NASK

40

PAN

� Sieci prywatne (PAN), to konstrukcje stosowane głównie w

domach i niewielkich biurach. Charakteryzuje je niewielki zasięg

geograficzny (do ok. 10m) i dość duża różnorodność mediów, jak:

� skrętka UTP

� komunikacja bezprzewodowa

� WLAN

� BlueTooth

� Podczerwień itp.

41

PAN

� Główny cel istnienia takiej sieci, to komunikacja pojedynczego

komputera z Internetem, łączenie do komputera urządzeń

peryferyjnych, urządzeń typu laptop, palmtop, telefon

komórkowy, telefony VoIP.

42

INTERNET

43

Internet – sieć sieci

� Internet (intersieć) – globalna siatka połączonych ze sobą sieci

� Internet jest tworzony poprzez połączenie sieci należących do

dostawców usług internetowych (ang. ISP - Internet Service

Provider)

� Zapewnienie efektywnej komunikacji w obrębie tej różnorodnej

architektury wymaga wykorzystania zgodnych i znanych

technologii i protokołów oraz ciągłej współpracy między

organizacjami administrującymi poszczególnymi sieciami

� Intranet - termin często odnoszący się do prywatnych połączeń sieci LAN i

WAN należących do organizacji i zaprojektowanych tak, aby zapewnić

dostęp do nich wyłącznie członkom, pracownikom oraz osobom

upoważnionym przez daną organizację

44

Jak wygląda Internet?

45

46

Internet trochę historii

� Arpanet (ang. Advanced Research Projects Agency Network) –

pierwsza sieć rozległa oparta na rozproszonej architekturze i

protokole TCP/IP. Jest bezpośrednim przodkiem Internetu.

� W 1957 roku po szoku wywołanym wysłaniem Sputnika w kosmos

przez ZSRR, Departament Obrony USA powołał rządową agencję

ARPA, której zadaniem było obserwowanie i wspieranie inicjatyw

powstających na uczelniach w USA, które miały szczególne

znaczenie dla obronności Stanów Zjednoczonych

47

Internet trochę historii

� W 1967 roku odbyła się konferencja naukowa ARPA na temat

technicznych możliwości budowy rozległych sieci komputerowych

o rozproszonym zarządzaniu

� Przewodnią ideą tej konferencji było ustalenie, czy możliwe jest

za pomocą komputerów skonstruowanie takiej sieci łączności,

która by nie posiadała central (które wróg może łatwo zniszczyć),

lecz umożliwiała automatyczne wyszukiwanie połączeń między

dowództwem i oddziałami polowymi nawet przy dużym stopniu

zniszczenia infrastruktury telekomunikacyjnej kraju

48

Internet trochę historii

� Alex McKenzie z Uniwersytetu Stanforda zaproponował ideę

pakietu informacji z przypisanym do niej adresem, który by

automatycznie krążył po sieci "szukając" swojego odbiorcy tak,

jak to się dzieje z listami pocztowymi

� ARPA zdecydowała się wesprzeć projekt Alexa McKenzie, który z

zespołem stworzył zręby protokołu TCP oraz w 1968 wykonał

pokaz automatycznego trasowania połączeń w sieci liczącej

kilkanaście serwerów rozproszonych na tych trzech

uniwersytetach

49

1957 – utworzenie agencji ARPA

1969 – Powstanie ARPAnet’u, 1970 – Uruchomiony pierwszy

serwer FTP.

W 1971 sieć ta liczyła sobie 13 węzłów, a

w 1973 roku - już 35. 1973 –ARPANET staje się

siecią międzynarodową

1985 – Rejestracja

pierwszej domeny

komercyjnej -

symbolics.com

1983 – Z sieci ARPANET zostaje wydzielona część wojskowa tworząc MILNET.

Powstaje właściwy Internet.

1974 – Po raz pierwszy

pojawia się słowo Internet

1994 – powstaje Yahoo!,

pierwszy SPAM

1990 – narodziny WWW,

Polska w sieci

1989 – Formalnie przestaje istnieć ARPANET.

Internet rozwija się dalej.

1995 – powstaje

Netscape Navigator,

Internet trochę historii

50

ZADANIA PROTOKOŁU SIECIOWEGO

51

Protokoły sieciowe

� Aby świadczyć usługi, urządzenia połączone poprzez medium

muszą być zarządzane zgodnie z regułami lub protokołami

� Protokoły określają reguły wykorzystywane przez urządzenia

sieciowe podczas wzajemnej komunikacji.

� Dzięki temu dane wysłane z jednego urządzenia mogą być

poprawnie transmitowane przez szereg pośredniczących urządzeń

sieciowych do urządzenia docelowego, a następnie poprawnie

odebrane i zinterpretowane

� Grupę powiązanych ze sobą protokołów wymaganych do

zapewnienia komunikacji nazywamy zestawem protokołów

52

Protokoły sieciowe - zadania

� Zestawy protokołów sieciowych opisują:

� format lub strukturę przesyłanych wiadomości

� proces (metodę) wymiany informacji między urządzeniami

sieciowymi o ścieżkach prowadzących do innych sieci

� w jaki sposób i kiedy urządzenia sieciowe wysyłają sobie

informacje systemowe lub informacje o błędach

� nawiązywanie i kończenie sesji komunikacyjnych

53

Protokoły sieciowe - zadania

54

Protokoły sieciowe - zadania

55

Protokoły sieciowe - zadania

56

Protokoły sieciowe - zadania

57

Protokoły sieciowe

� Nad procesem tworzenia protokołów czuwają specjalnie do tego

celu powołane organizacje międzynarodowe:

� Institute of Electrical and Electronic Engineers (IEEE)

� American National Standards Institute (ANSI)

� Telecommunications Industry Association (TIA)

� Electronic Industries Alliance (EIA)

� International Telecommunications Union (ITU, dawny Comité

Consultatif International Téléphonique et Télégraphique

(CCITT))

58

MODELE SIECIOWE

59

Modele sieciowe

60

Model OSI

� Model OSI (ang. Open Systems Interconnection) - abstrakcyjny

model zbudowany w oparciu o warstwy, który został opracowany

celem ułatwienia projektowania protokołów sieciowych

� Model OSI przedstawia proces komunikacji sieciowej w postaci

siedmiu warstw logicznych

� Każda warstwa ma unikalną funkcjonalność oraz przypisane

określone usługi i protokoły

� Model OSI dostarcza obszerną listę funkcji oraz usług, które mogą

zaistnieć w każdej z warstw. Opisuje on także interakcję każdej z

warstw z warstwami położonymi bezpośrednio pod i nad

61

Model OSI

� Do najważniejszych zalet modelu OSI należy zaliczyć:

� podział procesu komunikacji sieciowej na mniejsze, łatwiejsze

do zarządzania elementy składowe

� utworzenie standardów składników sieci, dzięki czemu

składniki te mogą być rozwijane i obsługiwane przez różnych

producentów

� umożliwienie wzajemnej komunikacji sprzętu i

oprogramowania sieciowego różnych producentów

� wyeliminowanie wpływu zmian wprowadzonych w jednej

warstwie na inne warstwy

� podział procesu komunikacji sieciowej na mniejsze składowe,

co pozwala na łatwiejsze jego zrozumienie

62

Model TCP/IP

� Podstawowym założeniem modelu TCP/IP jest podział całego

zagadnienia komunikacji sieciowej na cztery współpracujące ze

sobą warstwy (ang. layers)

� Każda z nich może być tworzona przez programistów zupełnie

niezależnie, jeżeli narzucimy pewne protokoły według których

wymieniają się one informacjami

� Założenia modelu TCP/IP są pod względem organizacji warstw

zbliżone do modelu OSI. Jednak ilość warstw jest mniejsza i

bardziej odzwierciedla prawdziwą strukturę Internetu

63

Model TCP/IP

64

Model OSI a TCP/IP

� Protokoły, które tworzą model TCP/IP mogą zostać opisane w

terminologii używanej w modelu odniesienia OSI

� W modelu TCP/IP

warstwy są

rozróżniane

po nazwach,

w modelu OSI,

do warstw częściej

odwołuje się

po numerze.

65

Oprogramowanie warstwy aplikacji

� W warstwie aplikacji istnieją dwa typy oprogramowania

(procesów), które umożliwiają dostęp do sieci.

Są to aplikacje oraz usługi.

� Aplikacje są oprogramowaniem używanym do komunikacji lub do

pracy w sieci (np. klient poczty elektronicznej oraz przeglądarka

WWW)

� Usługi warstwy aplikacji – obsługują interfejs sieci; są

transparentne dla użytkownika - łączą go z siecią i przygotowują

dane do wysłania

66

Oprogramowanie warstwy aplikacji

67

DOSTĘP DO ZDALNYCH URZĄDZEŃ

68

Dostęp do zdalnych urządzeń

� W czasie pracy na urządzeniu przyłączonym do sieci (np. PC,

laptop, PDA, telefon komórkowy) możemy korzystać z danych

przechowywanych na innym urządzeniu

� W takim przypadku musimy uzyskać dostęp do zdalnego

urządzenia, na którym te dane są fizycznie przechowywane

� Dostarczanie danych z serwera może być realizowane

na żądanie klienta lub pomiędzy urządzeniami, które działają w

sieci peer-to-peer, gdzie relacja klient-serwer jest nawiązywana w

sposób zależny od tego, które urządzenie w danym czasie jest

źródłem, a które celem

69

Model klient-serwer

� Architektura sieciowa, w której klient łączy się z serwerem w celu

skorzystania z jego usług

70

Model klient-serwer

71

Model klient-serwer

72

Model klient-serwer

� Klient rozpoczyna wymianę danych wysyłając żądanie do serwera,

który odpowiada poprzez wysłanie jednego lub więcej strumieni

danych do klienta

� Serwer przechowuje dane w celu współdzielenia ich z systemami

klienckimi (strony WWW, dokumenty, bazy danych, zdjęcia, filmy,

pliki audio)

� Protokoły warstwy aplikacji opisują format żądań i odpowiedzi

pomiędzy klientami i serwerami

73

Serwery

� W architekturze klient-serwer serwer uruchamia usługę lub proces

nazywany demonem

� Demony "nasłuchują" żądań napływających od klienta, tzn. są one

zaprogramowane tak, aby odpowiadać na każde żądanie, które

przybyło do serwera i które jest skierowane do usługi

obsługiwanej przez demona

74

Serwery

75

Model peer-to-peer

� Model ten dotyczy architektury:

� sieci peer-to-peer

� aplikacji peer-to-peer (P2P)

� Obie formy mają podobne cechy, jednak w praktyce działają

inaczej

76

Sieci peer-to-peer

� W sieci peer-to-peer dwa komputery (lub więcej) są połączone ze

sobą poprzez sieć i mogą one współdzielić zasoby (tj. drukarki czy

pliki) bez pomocy dedykowanego serwera

� Każde podłączone urządzenie końcowe (peer) może działać jako

serwer lub klient

� Role (klient i serwer) są ustalane na podstawie żądań

� Sieci peer-to-peer swoje zasoby decentralizują

� Dane nie muszą być przechowywane na dedykowanym serwerze,

żeby mogły zostać udostępnione

77

Sieci peer-to-peer

� Przykłady:

� prosta sieć domowa z dwoma połączonymi komputerami,

które współdzielą drukarkę

� użytkownicy tej sieci mogą również przygotować swoje

komputery do współdzielenia plików, uruchomienia gier

sieciowych czy współdzielenia połączenia internetowego

� podłączone do dużej sieci dwa komputery, które używają

oprogramowania w celu współdzielenia swoich zasobów

poprzez sieć

78

Sieci peer-to-peer

79

Sieci peer-to-peer vs centralny serwer

80

Aplikacje peer-to-peer

� Aplikacje peer-to-peer (P2P) pozwalają urządzeniom działać jako

klient i serwer w ramach tej samej komunikacji

� W tym modelu każdy klient jest serwerem, a każdy serwer -

klientem

� Oba urządzenia mogą inicjować komunikację i oba w równym

stopniu biorą udział w jej procesie

81

Aplikacje peer-to-peer

� Aplikacja peer-to-peer wymaga, aby każde urządzenie dostarczało

interfejsu użytkownikom, a usługi były uruchamiane w tle

� Uruchomienie określonej aplikacji peer-to-peer uruchamia w tle

wymagane usługi i równocześnie wywołuje interfejs użytkownika.

Dopiero wówczas możliwa jest bezpośrednia komunikacja

urządzeń

� Aplikacje peer-to-peer mogą być stosowane w sieciach: peer-to-

peer, klient-serwer oraz w sieci Internet

82

Aplikacje peer-to-peer

83

POPULARNE PROTOKOŁY I USŁUGI

SIECIOWE

84

DNS

85

Protokół i usługa DNS

� Urządzenia mogą brać udział w wysyłaniu i odbieraniu

komunikatów dzięki numerycznym adresom IP, którymi są

oznaczane

� W Internecie takie nazwy domen jak np. www.cisco.com są dużo

łatwiejsze do zapamiętania niż adres 198.133.219.25

� W celu automatycznego wiązania nazw domen z adresami

utworzono tzw. system nazw domenowych – DNS

(ang. Domain Name System)

� DNS wykorzystuje zbiór rozproszonych serwerów, które tłumaczą

nazwy na związane z nimi numeryczne adresy

86

Protokół i usługa DNS

� Protokół DNS definiuje zautomatyzowaną usługę, która

dopasowuje nazwy do wymaganych numerycznych adresów

sieciowych

� Opisuje format zapytań i odpowiedzi oraz formaty danych

� Format ten używany jest do wszelkiego typu zapytań klienta i

odpowiedzi serwera, informacji o błędach czy komunikatów RR

(ang. Resource Record) przesyłanych pomiędzy serwerami

87

Protokół i usługa DNS

88

Protokół i usługa DNS

89

Protokół i usługa DNS

90

Protokół i usługa DNS

91

Protokół i usługa DNS

92

Protokół i usługa DNS

93

Protokół i usługa DNS

� DNS jest usługą opartą na modelu klient-serwer

� Klient DNS działa jako usługa sama w sobie. Klient DNS, czasem

określany mianem DNS resolver, wspiera rozwiązywanie nazw dla

innych aplikacji sieciowych oraz usług, które tego potrzebują

� W czasie konfiguracji urządzenia sieciowego zwykle podajemy

jeden lub więcej adresów serwerów DNS, które klient DNS może

wykorzystać do odwzorowywania nazw

94

Protokół i usługa DNS

� Zwykle dostawca usług internetowych przydziela adresy, które

mogą być używane przez serwery DNS

� Kiedy aplikacja użytkownika żąda połączenia ze zdalnym

urządzeniem za pomocą nazwy, klient DNS wysyła zapytanie o

odwzorowanie tej nazwy na adres numeryczny do jednego ze

zdefiniowanych serwerów DNS

95

Protokół i usługa DNS

� Systemy operacyjne

komputerów udostępniają

użytkownikom narzędzie

zwane nslookup, które

umożliwia manualne wysłanie

zapytania do serwera DNS w

celu odwzorowania danej

nazwy hosta

� Narzędzie to może być

również stosowane w celu

rozwiązywania problemów

związanych z

odwzorowywaniem nazw lub

do weryfikacji aktualnego

stanu serwerów DNS96

Protokół i usługa DNS

� Serwer DNS zapewnia odwzorowywanie nazw poprzez demona,

który często określany jest mianem named

� Serwer DNS opisuje domeny za pomocą tzw.

rekordów zasobowych (ang. resource record, RR)

� Rekordy te zawierają nazwę, adres oraz typ rekordu

� Kiedy klient wykonuje zapytanie, proces serwera "named", w celu

samodzielnego rozwiązania nazwy, najpierw przegląda własne

rekordy. Jeżeli operacja ta zakończy się niepowodzeniem,

kontaktuje się z innymi serwerami

97

Protokół i usługa DNS

� Usługa klienta DNS, na komputerze PC z systemem operacyjnym

Windows, optymalizuje wydajność procesu rozwiązywania nazw

DNS poprzez przechowywanie poprzednio odwzorowanych nazw w

pamięci

� Polecenie ipconfig /displaydns w systemie Windows wyświetla

wszystkie przechowywane wpisy

98

Protokół i usługa DNS

� System nazw domenowych ma strukturę hierarchiczną

� Domeny najwyższego poziomu reprezentują typ organizacji lub

kraj pochodzenia. Przykładami domen najwyższego poziomu są:

� .au – Australia

� .co – Kolumbia

� .com - działalność komercyjna lub przemysł

� .jp – Japonia

� .org - organizacja non-profit

� System nazw domenowych funkcjonuje w oparciu o hierarchię

zdecentralizowanych serwerów, które przechowują i utrzymują

rekordy zasobów

99

Protokół i usługa DNS

100

WWW I HTTP

101

Usługa WWW i protokół HTTP

� Kiedy w przeglądarce stron WWW wpisujemy adres strony (tzw.

URL - ang. Uniform Resource Locator), przeglądarka nawiązuje

połączenie z usługą uruchomioną na serwerze korzystając z

protokołu HTTP

� Przeglądarki WWW są aplikacjami klienckimi, które są używane do

połączeń z siecią WWW (ang. World Wide Web) oraz do dostępu

do zasobów przechowywanych na serwerach WWW

� W celu dostępu do treści, klient WWW ustanawia połączenie z

serwerem i prosi o odpowiednie zasoby. Serwer odpowiada, a

przeglądarka po odebraniu zasobów interpretuje dane i

prezentuje je użytkownikowi

102

Usługa WWW i protokół HTTP

� Protokół HTTP (Hypertext Transfer Protocol) powstał pierwotnie w

celu publikowania i pobierania stron HTML, obecnie HTTP jest

stosowany do przesyłania danych w sieci WWW

� HTTP jest protokołem typu żądanie/odpowiedź

� Kiedy klient (zwykle przeglądarka WWW) wysyła komunikat z

żądaniem strony WWW do serwera, protokół HTTP określa typ

tego komunikatu. Podobna sytuacja ma miejsce, gdy serwer

wysyła odpowiedź

103

Usługa WWW i protokół HTTP

� Trzy najważniejsze typy komunikatów to: GET, POST oraz PUT.

� GET jest prośbą klienta o dane. Przeglądarka wysyła żądanie GET

w celu pobrania strony WWW z serwera

� Komunikaty POST oraz PUT są używane w procesie przesyłania

danych do serwera WWW:

� Np. kiedy użytkownik wprowadzi dane do formularza

umieszczonego na stronie WWW

• POST włączy te dane do wiadomości przesyłanej do

serwera

• PUT przesyła dane w postaci plików do serwera WWW

104

Usługa WWW i protokół HTTP

105

Usługa WWW i protokół HTTP

106

Usługa WWW i protokół HTTP

107

Usługa WWW i protokół HTTP

� HTTP nie jest bezpiecznym protokołem

� Komunikaty POST wysyłane są do serwera jawnym tekstem, który

może zostać przechwycony i przeczytany. Podobnie, odpowiedzi

serwera (zwykle strony HTML) również nie są szyfrowane

� W sieci Internet, do bezpiecznej komunikacji z serwerem WWW,

stosuje się protokół HTTP Secure (HTTPS)

� Do ochrony danych przesyłanych pomiędzy klientem i serwerem,

HTTPS stosuje algorytmy uwierzytelniania i szyfrowania

� HTTPS określa dodatkowe reguły dla przepływu danych pomiędzy

warstwą aplikacji i warstwą transportową

108

E-MAIL, SMTP/POP

109

Usługa E-MAIL i protokoły SMTP/POP

� Poczta elektroniczna (e-mail) - najbardziej popularna usługa

sieciowa

� Do napisania wiadomości potrzebna jest aplikacja nazywana

klientem poczty elektronicznej lub MUA (ang. Mail User Agent),

pozwalająca na wysyłanie wiadomości i umieszczanie ich w

skrzynkach pocztowych. Oba procesy są niezależne

� Do pobierania wiadomości z serwera pocztowego klient używa

protokołu POP lub IMAP

� Proces wysyłania wiadomości opisuje protokół SMTP

� Zwykle klient e-mail dostarcza funkcjonalność obu protokołów w

ramach jednej aplikacji

110

Usługa E-MAIL i protokoły SMTP/POP

111

Procesy serwera E-MAIL

� Serwer poczty elektronicznej obsługuje dwa niezależne procesy:

� MTA (ang. Mail Transfer Agent)

� MDA (ang. Mail Delivery Agent)

112

Proces MTA

� Proces (agent) MTA jest używany do przekazywania poczty

elektronicznej

� Proces MTA otrzymuje wiadomości od klienta e-mail (MUA) lub od

innego agenta MTA i w oparciu o zawartość nagłówka wiadomości

decyduje, jak wiadomość musi być przekazywana, aby osiągnęła

swój cel

� Jeśli list jest adresowany do użytkownika, który posiada skrzynkę

pocztową na lokalnym serwerze, to list jest przekazywany do

procesu MDA

� Natomiast jeśli skrzynka pocztowa adresata znajduje się na

innym serwerze, agent MTA przekazuje list do agenta MTA na

odpowiednim serwerze

113

Proces MDA

� Proces MDA zarządza dostarczaniem wiadomości e-mail pomiędzy

serwerami i klientami

� Agent MDA umieszcza pocztę otrzymaną od agenta MTA w

skrzynkach pocztowych odpowiednich użytkowników

� Agent MDA może również zajmować się problemami związanymi z

końcową fazą dostarczania wiadomości, np.

� skanowanie w poszukiwaniu wirusów

� filtrowanie spamu

� potwierdzenia odebrania wiadomości

114

Procesy serwera E-MAIL

115

Procesy serwera E-MAIL

116

Protokoły SMTP i POP

� Do obsługi poczty elektronicznej stosuje się m.in. dwa protokoły:

POP oraz SMTP

� POP i POP3 (ang. Post Office Protocol, version 3) są protokołami

dostarczania poczty przychodzącej typu klient-serwer. Protokoły

te dostarczają pocztę z serwera pocztowego do klienta (MUA)

� SMTP (ang. Simple Mail Transfer Protocol) zarządza procesem

przesyłania poczty wychodzącej od klienta do serwera

pocztowego (MDA), jak również pomiędzy serwerami (MTA).

� SMTP umożliwia przesyłanie poczty elektronicznej pomiędzy

różnymi typami serwerów i oprogramowania klienta oraz wymianę

korespondencji w sieci Internet

117

Protokół SMTP

� Format wiadomości protokołu SMTP oparty jest o sztywny zbiór

komend i odpowiedzi

� Te komendy wspierają procedury używane w SMTP, takie jak:

� zainicjowanie sesji

� transakcja poczty

� weryfikacja nazw skrzynek pocztowych

� powiększanie listy adresowej

� otwieranie i zamykanie wymiany

118

Protokół SMTP

� Przykładowe komendy protokołu SMTP:

� HELO - identyfikuje proces klienta SMTP z procesem serwera

SMTP

� EHLO - nowsza wersja komendy HELO zawierająca

rozszerzone funkcje

� MAIL FROM - identyfikuje nadawcę

� RCPT TO - identyfikuje odbiorcę

� DATA - identyfikuje treść wiadomości

119

Protokoły SMTP i POP

120

FTP

121

FTP

� FTP (ang. File Transfer Protocol) – protokół do obsługi przesyłania

plików pomiędzy klientem i serwerem

� Klient FTP jest uruchamianą na komputerze aplikacją, która jest

używana do wysyłania i pobierania plików z serwera z

uruchomionym demonem FTP (FTPd)

� Aby przesyłanie plików zakończyło się powodzeniem, FTP wymaga

dwóch połączeń pomiędzy klientem i serwerem:

� do przesyłania komend i odpowiedzi - na porcie 21 TCP - jest

używane do kontroli ruchu i przenosi komendy klienta oraz

odpowiedzi serwera

� do faktycznego przesyłania pliku - na porcie 20 TCP - jest

używane do faktycznego transferu pliku i tworzone

każdorazowo, gdy plik jest przesyłany

122

FTP

123

FTP

� Przykłady programów będących klientami FTP

� CuteFTP

� Droppy

� FileZilla

� SmartFTP

� WinSCP

124

DHCP

125

DHCP

� Usługa DHCP (ang. Dynamic Host Configuration Protocol)

umożliwia urządzeniom w sieci otrzymywanie adresów IP i innych

informacji z serwera DHCP

� Usługa automatyzuje przypisywanie adresów IP, masek podsieci,

bramy i innych parametrów sieciowych

� DHCP pozwala hostom otrzymać adres IP dynamicznie, kiedy

tylko zostaną podłączone do sieci

� Usługa DHCP jest preferowana w większych sieciach lokalnych lub

tam, gdzie często zmieniają się użytkownicy

126

DHCP

� Adresy przydzielane przez DHCP nie są na stałe przypisywane do

hostów - są one dzierżawione na określony czas

� Serwer DHCP znajduje się zwykle po stronie dostawcy usług

internetowych (ISP), a host w sieci domowej uzyskuje

konfigurację IP bezpośrednio z tego serwera

� Serwer DHCP zapewnia unikalność wszystkich adresów IP

� DHCP może powodować zagrożenie bezpieczeństwa, ponieważ

dowolne urządzenie połączone z siecią może otrzymać adres IP

127

DHCP

� Gdy urządzenie jest uruchamiane lub podłączane do sieci, klient

DHCP rozgłasza pakiet DHCP DISCOVER w celu zidentyfikowania

dostępnych serwerów DHCP

� Serwer DHCP odpowiada pakietem DHCP OFFER, który zawiera

zaoferowany adres IP, maskę podsieci, adres serwera DNS oraz

bramę domyślną, jak również czas trwania dzierżawy

� Jeśli w sieci jest więcej serwerów DHCP, klient może otrzymać

wiele pakietów DHCP OFFER i musi wtedy dokonać wyboru oraz

rozgłosić pakiet DHCP REQUEST, który zawiera informację o

wybranym serwerze

� Serwer zwraca komunikat DHCP ACK potwierdzając tym samym,

że dzierżawa doszła do skutku

128

DHCP

129

Literatura

� L.L Peterson, B. S. Davie „Sieci komputerowe – podejście

systemowe”, Nakom, Poznań 2000

� V.Amato, W. Lewis „ Akademia sieci CISCO”, Mikom, Warszawa

2001

� D.E. Comer „Sieci i intersieci”, WNT, Warszawa 2001

� http://cisco.netacad.net, kurs CCNA

130