Izabela Szczęch · Naukowa i Akademicka Sieć Komputerowa (NASK) –instytut badawczy, która...
Transcript of Izabela Szczęch · Naukowa i Akademicka Sieć Komputerowa (NASK) –instytut badawczy, która...
Podstawy informatyki
Izabela SzczęchPolitechnika Poznańska
SIECI KOMPUTEROWE
2
Plan wykładu
� Podstawowe pojęcia
� Urządzenia sieciowe
� Media sieciowe
� Typy sieci (LAN, MAN, WAN, PAN)
� Internet
� Zadania protokołu sieciowego
� Modele sieciowe OSI i TCP/IP
� Dostęp do zdalnych urządzeń
� Popularne protokoły i usługi sieciowe
3
PODSTAWOWE POJĘCIA
4
Sieci komputerowe - definicja
� System wzajemnych powiązań stacji roboczych, urządzeń
peryferyjnych i innych urządzeń
/Akademia Sieci Cisco/
� Zbiór zlokalizowanych oddzielnie komputerów połączonych w celu
wykonania określonego zadania
/Tanenbaum 1996/
5
Komunikacja poprzez sieć
� Sieci przesyłające dane lub informacje różnią się rozmiarami i
możliwościami, jednak wszystkie posiadają cztery wspólne
elementy:
� zasady (reguły) lub umowy według których wiadomości są
wysyłane, kierowane, otrzymywane i interpretowane
� wiadomości lub jednostki informacji, które są transportowane
z jednego urządzenia do drugiego
� medium transmisyjne, które zapewnia kanał, którym
wiadomość jest przesyłana od źródła do celu
� urządzenia w sieci, które wymieniają informacje między sobą
6
Elementy sieci
� Cztery elementy sieci:
� reguły działania
� wiadomości
� medium transmisyjne
� urządzenia sieciowe
� Standaryzacja poszczególnych elementów sieci zapewnia, że urządzenia
tworzone przez różnych producentów mogą ze sobą pracować
7
Przykład – wysłanie wiadomości z komunikatora
8
Przykład – wysłanie wiadomości z komunikatora
9
Przykład – wysłanie wiadomości z komunikatora
10
Przykład – wysłanie wiadomości z komunikatora
11
Przykład – wysłanie wiadomości z komunikatora
12
Przykład – wysłanie wiadomości z komunikatora
13
Przykład – wysłanie wiadomości z komunikatora
14
URZĄDZENIA SIECIOWE
15
Urządzenia sieciowe
� Ogólnie urządzenia sieciowe możemy podzielić na:
� urządzenia końcowe (hosty)
� urządzenia pośredniczące
� urządzenia bierne (kable i koncentratory)
16
Urządzenia końcowe
� Przykłady urządzeń końcowych:
� komputery (stacje robocze, laptopy, serwery plików,
serwery WWW)
� drukarki sieciowe
� telefony VoIP
� kamery w systemie do monitoringu
� niewielkie urządzenia mobilne (bezprzewodowe skanery
kodów kreskowych, PDA)
� W kontekście sieci komputerowych, urządzenia końcowe
nazywamy hostami
17
Urządzenia końcowe
� W celu rozróżnienia poszczególnych hostów, każdy z nich jest
identyfikowany w sieci poprzez adres
� W nowoczesnych sieciach, host może pełnić rolę klienta, serwera
lub obu naraz - rolę określa zainstalowane oprogramowanie
� Serwery to hosty z oprogramowaniem umożliwiającym im
dostarczanie informacji i usług
� Klienci to hosty z oprogramowaniem odpowiednim do wysyłania
zapytań oraz wyświetlania informacji otrzymanych z serwera
18
Urządzenia pośredniczące
� Urządzenia pośredniczące – zapewniają łączność i poprawność
przepływu informacji w sieciach
� Urządzenia te łączą poszczególne hosty z siecią oraz wiele
niezależnych sieci, celem stworzenia intersieci
� Przykłady urządzeń pośredniczących:
� urządzenia dostępowe (koncentratory, przełączniki,
bezprzewodowe punkty dostępowe)
� urządzenia łączące sieci (routery)
� serwery komunikacyjne i modemy
� urządzenia zapewniające bezpieczeństwo (firewalle)
19
Urządzenia pośredniczące
� Urządzenia pośredniczące zarządzają przepływem danych:
� regenerują i przekazują sygnały danych
� utrzymują informację o ścieżkach transmisyjnych istniejących
w sieci i intersieci
� powiadamiają inne urządzenia o błędach i awariach w
komunikacji
� kierują dane alternatywnymi ścieżkami w sytuacji awarii łączy
� klasyfikują i kierują wiadomości zgodnie z priorytetami QoS
� umożliwiają lub blokują przepływ danych, kierując się
ustawieniami bezpieczeństwa
20
Symbole urządzeń sieciowych
21
MEDIA SIECIOWE
22
Media sieciowe
� Medium zapewnia kanał, którym wiadomość jest przesyłana od
źródła do celu
� Nowoczesne sieci wykorzystują głównie trzy typy mediów,
łączących urządzenia i zapewniających ścieżki transmisji danych:
� metalowe przewody wewnątrz kabli
� włókna szklane lub plastikowe (światłowód)
� transmisja bezprzewodowa
23
Media sieciowe
� Dla każdego z typów mediów inne jest kodowanie sygnału,
wymagane do transmisji wiadomości:
� przewody metalowe - dane w postaci określonych wzorców
impulsów elektrycznych
� światłowody - impulsy światła w zakresie widzialnym lub
podczerwonym
� transmisja bezprzewodowa - wzorce fal
elektromagnetycznych określające różne wartości bitowe
24
Media sieciowe
25
Media sieciowe
� Media posiadają różne charakterystyki - są odpowiednie do
różnych celów
� Kryteria wyboru mediów sieciowych to:
� odległość, na jaką dane medium może poprawnie
transmitować sygnał
� otoczenie, w którym dane medium ma być zainstalowane
� ilość danych oraz prędkość ich transmisji
� koszt danego medium oraz jego instalacji
26
TYPY SIECI
27
Typy sieci
� Infrastruktura sieciowa może się znacznie różnić pod względem:
� rozmiaru pokrywanego obszaru
� liczby podłączonych użytkowników
� liczby i rodzaju oferowanych usług
� Podział sieci komputerowych ze względu na obszar zajmowany
przez sieć:
� LAN (Local Area Network) - sieć lokalna,
� MAN (Metropolitan Area Network) - sieć miejska,
� WAN (Wide Area Network) – sieć rozległa
� PAN (Private Area Network) – sieć prywatna
28
LAN
� Sieć obejmująca pojedynczy budynek lub grupę budynków na
niewielkim obszarze
� Powszechnie używana do łączenia komputerów osobistych i stacji
roboczych w celu udostępniania zasobów i wymiany informacji
� Sieci lokalne charakteryzuje wysoka niezawodność działania
29
MAN
� Sieć miejska, łączy oddzielne sieci LAN na przestrzeni jednego
miasta lub aglomeracji
� Do zadań sieci metropolitalnych należy łączenie indywidualnych
komputerów, głównie osób prywatnych do Internetu
� Konstrukcja sieci metropolitalnych oparta jest zazwyczaj na sieci
szkieletowej, do której podłączane są sieci lokalne różnego
rodzaju organizacji oraz osób prywatnych za pomocą
indywidualnych łączy typowych dla sieci rozległych
30
POZMAN
� Miejska Sieć Komputerowa POZMAN zbudowana została w całości
na bazie połączeń światłowodowych
� Szkieletowe łącza światłowodowe mają strukturę fizycznego
pierścienia z kilkoma cięciwami
� Sieć światłowodowa obejmuje
obszar prawie całego Poznania
31
POZMAN
� Operatorem miejskiej sieci komputerowej POZMAN jest
Poznańskie Centrum Superkomputerowo Sieciowe (PCSS)
� Sieć POZMAN jest dołączona do krajowej sieci szerokopasmowej
POL-34, łączącej miejskie akademickie sieci komputerowe
� Połączenia z najważniejszymi polskimi operatorami
telekomunikacyjnymi: TP S.A., Netia, Exatel, INEA, TESAT,
Telekomunikacja Kolejowa, NASK (przez sieć POL-34)
32
WAN
� WAN sieć rozległa łącząca ze sobą sieci MAN na terenie jednego
kraju, kontynentu lub globu
� Sieci WAN określane są czasem jako "sieci dalekiego zasięgu"
(ang. Long haul network)
� Realizacja połączeń na ogół związana jest z niską
przepustowością. Sieć WAN zapewnia łączność w pełnym lub
ograniczonym wymiarze czasowym
33
WAN
34
WAN
� Przykłady sieci rozległych w Polsce:
� PIONIER
� sieci NASK (Naukowo - Akademickie Sieci Komputerowe
Sp. z o.o.)
� sieć POLPAK-T (operator TP S.A.)
� POL34
35
PIONIER
� Sieć PIONIER to ogólnopolska szerokopasmowa sieć optyczna.
Podstawowym medium transmisyjnym sieci są kable
światłowodowe ułożone w ziemi lub podwieszone na liniach
energetycznych
� Stanowi bazę dla badań naukowych i prac rozwojowych w
obszarze informatyki i telekomunikacji, nauk obliczeniowych
(gridy, itp.), aplikacji oraz usług dla społeczeństwa
informacyjnego
� Wybudowana w całości ze środków Komitetu Badań Naukowych,
łączy ośrodki Miejskich Sieci Akademickich i Centrów Komputerów
Dużej Mocy za pomocą własnych łączy
� Operatorem sieci PIONIER jest PCSS
36
PIONIER
� Sieć PIONIER aktualnie jest wykorzystywana do:
� obsługi akademickiej sieci Internet
� budowy dedykowanej sieci dla połączeń pomiędzy centrami
superkomputerowymi (ośrodki KDM – komputerów dużej
mocy)
� rozwoju sieci regionalnych (poprzez udostępnienie
akademickim sieciom MAN włókien światłowodowych,
wykorzystywanych do obsługi jednostek terenowych
administracji rządowej, samorządowej, szkół, szpitali,...)
37
PIONIER
38
NASK
� Naukowa i Akademicka Sieć Komputerowa (NASK) – instytut
badawczy, która pełni funkcję rejestru domen internetowych
(DNS) .pl, domen ENUM (dla +48) oraz oferuje usługi
teleinformatyczne (dostęp do Internetu, sieci korporacyjne)
� Sieć NASK-WAN to kilkadziesiąt węzłów rozlokowanych
w miastach całej Polski
� Jej połączenie z sieciami globalnymi zapewniają między innymi
dwa łącza międzynarodowe
39
NASK
40
PAN
� Sieci prywatne (PAN), to konstrukcje stosowane głównie w
domach i niewielkich biurach. Charakteryzuje je niewielki zasięg
geograficzny (do ok. 10m) i dość duża różnorodność mediów, jak:
� skrętka UTP
� komunikacja bezprzewodowa
� WLAN
� BlueTooth
� Podczerwień itp.
41
PAN
� Główny cel istnienia takiej sieci, to komunikacja pojedynczego
komputera z Internetem, łączenie do komputera urządzeń
peryferyjnych, urządzeń typu laptop, palmtop, telefon
komórkowy, telefony VoIP.
42
INTERNET
43
Internet – sieć sieci
� Internet (intersieć) – globalna siatka połączonych ze sobą sieci
� Internet jest tworzony poprzez połączenie sieci należących do
dostawców usług internetowych (ang. ISP - Internet Service
Provider)
� Zapewnienie efektywnej komunikacji w obrębie tej różnorodnej
architektury wymaga wykorzystania zgodnych i znanych
technologii i protokołów oraz ciągłej współpracy między
organizacjami administrującymi poszczególnymi sieciami
� Intranet - termin często odnoszący się do prywatnych połączeń sieci LAN i
WAN należących do organizacji i zaprojektowanych tak, aby zapewnić
dostęp do nich wyłącznie członkom, pracownikom oraz osobom
upoważnionym przez daną organizację
44
Jak wygląda Internet?
45
46
Internet trochę historii
� Arpanet (ang. Advanced Research Projects Agency Network) –
pierwsza sieć rozległa oparta na rozproszonej architekturze i
protokole TCP/IP. Jest bezpośrednim przodkiem Internetu.
� W 1957 roku po szoku wywołanym wysłaniem Sputnika w kosmos
przez ZSRR, Departament Obrony USA powołał rządową agencję
ARPA, której zadaniem było obserwowanie i wspieranie inicjatyw
powstających na uczelniach w USA, które miały szczególne
znaczenie dla obronności Stanów Zjednoczonych
47
Internet trochę historii
� W 1967 roku odbyła się konferencja naukowa ARPA na temat
technicznych możliwości budowy rozległych sieci komputerowych
o rozproszonym zarządzaniu
� Przewodnią ideą tej konferencji było ustalenie, czy możliwe jest
za pomocą komputerów skonstruowanie takiej sieci łączności,
która by nie posiadała central (które wróg może łatwo zniszczyć),
lecz umożliwiała automatyczne wyszukiwanie połączeń między
dowództwem i oddziałami polowymi nawet przy dużym stopniu
zniszczenia infrastruktury telekomunikacyjnej kraju
48
Internet trochę historii
� Alex McKenzie z Uniwersytetu Stanforda zaproponował ideę
pakietu informacji z przypisanym do niej adresem, który by
automatycznie krążył po sieci "szukając" swojego odbiorcy tak,
jak to się dzieje z listami pocztowymi
� ARPA zdecydowała się wesprzeć projekt Alexa McKenzie, który z
zespołem stworzył zręby protokołu TCP oraz w 1968 wykonał
pokaz automatycznego trasowania połączeń w sieci liczącej
kilkanaście serwerów rozproszonych na tych trzech
uniwersytetach
49
1957 – utworzenie agencji ARPA
1969 – Powstanie ARPAnet’u, 1970 – Uruchomiony pierwszy
serwer FTP.
W 1971 sieć ta liczyła sobie 13 węzłów, a
w 1973 roku - już 35. 1973 –ARPANET staje się
siecią międzynarodową
1985 – Rejestracja
pierwszej domeny
komercyjnej -
symbolics.com
1983 – Z sieci ARPANET zostaje wydzielona część wojskowa tworząc MILNET.
Powstaje właściwy Internet.
1974 – Po raz pierwszy
pojawia się słowo Internet
1994 – powstaje Yahoo!,
pierwszy SPAM
1990 – narodziny WWW,
Polska w sieci
1989 – Formalnie przestaje istnieć ARPANET.
Internet rozwija się dalej.
1995 – powstaje
Netscape Navigator,
Internet trochę historii
50
ZADANIA PROTOKOŁU SIECIOWEGO
51
Protokoły sieciowe
� Aby świadczyć usługi, urządzenia połączone poprzez medium
muszą być zarządzane zgodnie z regułami lub protokołami
� Protokoły określają reguły wykorzystywane przez urządzenia
sieciowe podczas wzajemnej komunikacji.
� Dzięki temu dane wysłane z jednego urządzenia mogą być
poprawnie transmitowane przez szereg pośredniczących urządzeń
sieciowych do urządzenia docelowego, a następnie poprawnie
odebrane i zinterpretowane
� Grupę powiązanych ze sobą protokołów wymaganych do
zapewnienia komunikacji nazywamy zestawem protokołów
52
Protokoły sieciowe - zadania
� Zestawy protokołów sieciowych opisują:
� format lub strukturę przesyłanych wiadomości
� proces (metodę) wymiany informacji między urządzeniami
sieciowymi o ścieżkach prowadzących do innych sieci
� w jaki sposób i kiedy urządzenia sieciowe wysyłają sobie
informacje systemowe lub informacje o błędach
� nawiązywanie i kończenie sesji komunikacyjnych
53
Protokoły sieciowe - zadania
54
Protokoły sieciowe - zadania
55
Protokoły sieciowe - zadania
56
Protokoły sieciowe - zadania
57
Protokoły sieciowe
� Nad procesem tworzenia protokołów czuwają specjalnie do tego
celu powołane organizacje międzynarodowe:
� Institute of Electrical and Electronic Engineers (IEEE)
� American National Standards Institute (ANSI)
� Telecommunications Industry Association (TIA)
� Electronic Industries Alliance (EIA)
� International Telecommunications Union (ITU, dawny Comité
Consultatif International Téléphonique et Télégraphique
(CCITT))
58
MODELE SIECIOWE
59
Modele sieciowe
60
Model OSI
� Model OSI (ang. Open Systems Interconnection) - abstrakcyjny
model zbudowany w oparciu o warstwy, który został opracowany
celem ułatwienia projektowania protokołów sieciowych
� Model OSI przedstawia proces komunikacji sieciowej w postaci
siedmiu warstw logicznych
� Każda warstwa ma unikalną funkcjonalność oraz przypisane
określone usługi i protokoły
� Model OSI dostarcza obszerną listę funkcji oraz usług, które mogą
zaistnieć w każdej z warstw. Opisuje on także interakcję każdej z
warstw z warstwami położonymi bezpośrednio pod i nad
61
Model OSI
� Do najważniejszych zalet modelu OSI należy zaliczyć:
� podział procesu komunikacji sieciowej na mniejsze, łatwiejsze
do zarządzania elementy składowe
� utworzenie standardów składników sieci, dzięki czemu
składniki te mogą być rozwijane i obsługiwane przez różnych
producentów
� umożliwienie wzajemnej komunikacji sprzętu i
oprogramowania sieciowego różnych producentów
� wyeliminowanie wpływu zmian wprowadzonych w jednej
warstwie na inne warstwy
� podział procesu komunikacji sieciowej na mniejsze składowe,
co pozwala na łatwiejsze jego zrozumienie
62
Model TCP/IP
� Podstawowym założeniem modelu TCP/IP jest podział całego
zagadnienia komunikacji sieciowej na cztery współpracujące ze
sobą warstwy (ang. layers)
� Każda z nich może być tworzona przez programistów zupełnie
niezależnie, jeżeli narzucimy pewne protokoły według których
wymieniają się one informacjami
� Założenia modelu TCP/IP są pod względem organizacji warstw
zbliżone do modelu OSI. Jednak ilość warstw jest mniejsza i
bardziej odzwierciedla prawdziwą strukturę Internetu
63
Model TCP/IP
64
Model OSI a TCP/IP
� Protokoły, które tworzą model TCP/IP mogą zostać opisane w
terminologii używanej w modelu odniesienia OSI
� W modelu TCP/IP
warstwy są
rozróżniane
po nazwach,
w modelu OSI,
do warstw częściej
odwołuje się
po numerze.
65
Oprogramowanie warstwy aplikacji
� W warstwie aplikacji istnieją dwa typy oprogramowania
(procesów), które umożliwiają dostęp do sieci.
Są to aplikacje oraz usługi.
� Aplikacje są oprogramowaniem używanym do komunikacji lub do
pracy w sieci (np. klient poczty elektronicznej oraz przeglądarka
WWW)
� Usługi warstwy aplikacji – obsługują interfejs sieci; są
transparentne dla użytkownika - łączą go z siecią i przygotowują
dane do wysłania
66
Oprogramowanie warstwy aplikacji
67
DOSTĘP DO ZDALNYCH URZĄDZEŃ
68
Dostęp do zdalnych urządzeń
� W czasie pracy na urządzeniu przyłączonym do sieci (np. PC,
laptop, PDA, telefon komórkowy) możemy korzystać z danych
przechowywanych na innym urządzeniu
� W takim przypadku musimy uzyskać dostęp do zdalnego
urządzenia, na którym te dane są fizycznie przechowywane
� Dostarczanie danych z serwera może być realizowane
na żądanie klienta lub pomiędzy urządzeniami, które działają w
sieci peer-to-peer, gdzie relacja klient-serwer jest nawiązywana w
sposób zależny od tego, które urządzenie w danym czasie jest
źródłem, a które celem
69
Model klient-serwer
� Architektura sieciowa, w której klient łączy się z serwerem w celu
skorzystania z jego usług
70
Model klient-serwer
71
Model klient-serwer
72
Model klient-serwer
� Klient rozpoczyna wymianę danych wysyłając żądanie do serwera,
który odpowiada poprzez wysłanie jednego lub więcej strumieni
danych do klienta
� Serwer przechowuje dane w celu współdzielenia ich z systemami
klienckimi (strony WWW, dokumenty, bazy danych, zdjęcia, filmy,
pliki audio)
� Protokoły warstwy aplikacji opisują format żądań i odpowiedzi
pomiędzy klientami i serwerami
73
Serwery
� W architekturze klient-serwer serwer uruchamia usługę lub proces
nazywany demonem
� Demony "nasłuchują" żądań napływających od klienta, tzn. są one
zaprogramowane tak, aby odpowiadać na każde żądanie, które
przybyło do serwera i które jest skierowane do usługi
obsługiwanej przez demona
74
Serwery
75
Model peer-to-peer
� Model ten dotyczy architektury:
� sieci peer-to-peer
� aplikacji peer-to-peer (P2P)
� Obie formy mają podobne cechy, jednak w praktyce działają
inaczej
76
Sieci peer-to-peer
� W sieci peer-to-peer dwa komputery (lub więcej) są połączone ze
sobą poprzez sieć i mogą one współdzielić zasoby (tj. drukarki czy
pliki) bez pomocy dedykowanego serwera
� Każde podłączone urządzenie końcowe (peer) może działać jako
serwer lub klient
� Role (klient i serwer) są ustalane na podstawie żądań
� Sieci peer-to-peer swoje zasoby decentralizują
� Dane nie muszą być przechowywane na dedykowanym serwerze,
żeby mogły zostać udostępnione
77
Sieci peer-to-peer
� Przykłady:
� prosta sieć domowa z dwoma połączonymi komputerami,
które współdzielą drukarkę
� użytkownicy tej sieci mogą również przygotować swoje
komputery do współdzielenia plików, uruchomienia gier
sieciowych czy współdzielenia połączenia internetowego
� podłączone do dużej sieci dwa komputery, które używają
oprogramowania w celu współdzielenia swoich zasobów
poprzez sieć
78
Sieci peer-to-peer
79
Sieci peer-to-peer vs centralny serwer
80
Aplikacje peer-to-peer
� Aplikacje peer-to-peer (P2P) pozwalają urządzeniom działać jako
klient i serwer w ramach tej samej komunikacji
� W tym modelu każdy klient jest serwerem, a każdy serwer -
klientem
� Oba urządzenia mogą inicjować komunikację i oba w równym
stopniu biorą udział w jej procesie
81
Aplikacje peer-to-peer
� Aplikacja peer-to-peer wymaga, aby każde urządzenie dostarczało
interfejsu użytkownikom, a usługi były uruchamiane w tle
� Uruchomienie określonej aplikacji peer-to-peer uruchamia w tle
wymagane usługi i równocześnie wywołuje interfejs użytkownika.
Dopiero wówczas możliwa jest bezpośrednia komunikacja
urządzeń
� Aplikacje peer-to-peer mogą być stosowane w sieciach: peer-to-
peer, klient-serwer oraz w sieci Internet
82
Aplikacje peer-to-peer
83
POPULARNE PROTOKOŁY I USŁUGI
SIECIOWE
84
DNS
85
Protokół i usługa DNS
� Urządzenia mogą brać udział w wysyłaniu i odbieraniu
komunikatów dzięki numerycznym adresom IP, którymi są
oznaczane
� W Internecie takie nazwy domen jak np. www.cisco.com są dużo
łatwiejsze do zapamiętania niż adres 198.133.219.25
� W celu automatycznego wiązania nazw domen z adresami
utworzono tzw. system nazw domenowych – DNS
(ang. Domain Name System)
� DNS wykorzystuje zbiór rozproszonych serwerów, które tłumaczą
nazwy na związane z nimi numeryczne adresy
86
Protokół i usługa DNS
� Protokół DNS definiuje zautomatyzowaną usługę, która
dopasowuje nazwy do wymaganych numerycznych adresów
sieciowych
� Opisuje format zapytań i odpowiedzi oraz formaty danych
� Format ten używany jest do wszelkiego typu zapytań klienta i
odpowiedzi serwera, informacji o błędach czy komunikatów RR
(ang. Resource Record) przesyłanych pomiędzy serwerami
87
Protokół i usługa DNS
88
Protokół i usługa DNS
89
Protokół i usługa DNS
90
Protokół i usługa DNS
91
Protokół i usługa DNS
92
Protokół i usługa DNS
93
Protokół i usługa DNS
� DNS jest usługą opartą na modelu klient-serwer
� Klient DNS działa jako usługa sama w sobie. Klient DNS, czasem
określany mianem DNS resolver, wspiera rozwiązywanie nazw dla
innych aplikacji sieciowych oraz usług, które tego potrzebują
� W czasie konfiguracji urządzenia sieciowego zwykle podajemy
jeden lub więcej adresów serwerów DNS, które klient DNS może
wykorzystać do odwzorowywania nazw
94
Protokół i usługa DNS
� Zwykle dostawca usług internetowych przydziela adresy, które
mogą być używane przez serwery DNS
� Kiedy aplikacja użytkownika żąda połączenia ze zdalnym
urządzeniem za pomocą nazwy, klient DNS wysyła zapytanie o
odwzorowanie tej nazwy na adres numeryczny do jednego ze
zdefiniowanych serwerów DNS
95
Protokół i usługa DNS
� Systemy operacyjne
komputerów udostępniają
użytkownikom narzędzie
zwane nslookup, które
umożliwia manualne wysłanie
zapytania do serwera DNS w
celu odwzorowania danej
nazwy hosta
� Narzędzie to może być
również stosowane w celu
rozwiązywania problemów
związanych z
odwzorowywaniem nazw lub
do weryfikacji aktualnego
stanu serwerów DNS96
Protokół i usługa DNS
� Serwer DNS zapewnia odwzorowywanie nazw poprzez demona,
który często określany jest mianem named
� Serwer DNS opisuje domeny za pomocą tzw.
rekordów zasobowych (ang. resource record, RR)
� Rekordy te zawierają nazwę, adres oraz typ rekordu
� Kiedy klient wykonuje zapytanie, proces serwera "named", w celu
samodzielnego rozwiązania nazwy, najpierw przegląda własne
rekordy. Jeżeli operacja ta zakończy się niepowodzeniem,
kontaktuje się z innymi serwerami
97
Protokół i usługa DNS
� Usługa klienta DNS, na komputerze PC z systemem operacyjnym
Windows, optymalizuje wydajność procesu rozwiązywania nazw
DNS poprzez przechowywanie poprzednio odwzorowanych nazw w
pamięci
� Polecenie ipconfig /displaydns w systemie Windows wyświetla
wszystkie przechowywane wpisy
98
Protokół i usługa DNS
� System nazw domenowych ma strukturę hierarchiczną
� Domeny najwyższego poziomu reprezentują typ organizacji lub
kraj pochodzenia. Przykładami domen najwyższego poziomu są:
� .au – Australia
� .co – Kolumbia
� .com - działalność komercyjna lub przemysł
� .jp – Japonia
� .org - organizacja non-profit
� System nazw domenowych funkcjonuje w oparciu o hierarchię
zdecentralizowanych serwerów, które przechowują i utrzymują
rekordy zasobów
99
Protokół i usługa DNS
100
WWW I HTTP
101
Usługa WWW i protokół HTTP
� Kiedy w przeglądarce stron WWW wpisujemy adres strony (tzw.
URL - ang. Uniform Resource Locator), przeglądarka nawiązuje
połączenie z usługą uruchomioną na serwerze korzystając z
protokołu HTTP
� Przeglądarki WWW są aplikacjami klienckimi, które są używane do
połączeń z siecią WWW (ang. World Wide Web) oraz do dostępu
do zasobów przechowywanych na serwerach WWW
� W celu dostępu do treści, klient WWW ustanawia połączenie z
serwerem i prosi o odpowiednie zasoby. Serwer odpowiada, a
przeglądarka po odebraniu zasobów interpretuje dane i
prezentuje je użytkownikowi
102
Usługa WWW i protokół HTTP
� Protokół HTTP (Hypertext Transfer Protocol) powstał pierwotnie w
celu publikowania i pobierania stron HTML, obecnie HTTP jest
stosowany do przesyłania danych w sieci WWW
� HTTP jest protokołem typu żądanie/odpowiedź
� Kiedy klient (zwykle przeglądarka WWW) wysyła komunikat z
żądaniem strony WWW do serwera, protokół HTTP określa typ
tego komunikatu. Podobna sytuacja ma miejsce, gdy serwer
wysyła odpowiedź
103
Usługa WWW i protokół HTTP
� Trzy najważniejsze typy komunikatów to: GET, POST oraz PUT.
� GET jest prośbą klienta o dane. Przeglądarka wysyła żądanie GET
w celu pobrania strony WWW z serwera
� Komunikaty POST oraz PUT są używane w procesie przesyłania
danych do serwera WWW:
� Np. kiedy użytkownik wprowadzi dane do formularza
umieszczonego na stronie WWW
• POST włączy te dane do wiadomości przesyłanej do
serwera
• PUT przesyła dane w postaci plików do serwera WWW
104
Usługa WWW i protokół HTTP
105
Usługa WWW i protokół HTTP
106
Usługa WWW i protokół HTTP
107
Usługa WWW i protokół HTTP
� HTTP nie jest bezpiecznym protokołem
� Komunikaty POST wysyłane są do serwera jawnym tekstem, który
może zostać przechwycony i przeczytany. Podobnie, odpowiedzi
serwera (zwykle strony HTML) również nie są szyfrowane
� W sieci Internet, do bezpiecznej komunikacji z serwerem WWW,
stosuje się protokół HTTP Secure (HTTPS)
� Do ochrony danych przesyłanych pomiędzy klientem i serwerem,
HTTPS stosuje algorytmy uwierzytelniania i szyfrowania
� HTTPS określa dodatkowe reguły dla przepływu danych pomiędzy
warstwą aplikacji i warstwą transportową
108
E-MAIL, SMTP/POP
109
Usługa E-MAIL i protokoły SMTP/POP
� Poczta elektroniczna (e-mail) - najbardziej popularna usługa
sieciowa
� Do napisania wiadomości potrzebna jest aplikacja nazywana
klientem poczty elektronicznej lub MUA (ang. Mail User Agent),
pozwalająca na wysyłanie wiadomości i umieszczanie ich w
skrzynkach pocztowych. Oba procesy są niezależne
� Do pobierania wiadomości z serwera pocztowego klient używa
protokołu POP lub IMAP
� Proces wysyłania wiadomości opisuje protokół SMTP
� Zwykle klient e-mail dostarcza funkcjonalność obu protokołów w
ramach jednej aplikacji
110
Usługa E-MAIL i protokoły SMTP/POP
111
Procesy serwera E-MAIL
� Serwer poczty elektronicznej obsługuje dwa niezależne procesy:
� MTA (ang. Mail Transfer Agent)
� MDA (ang. Mail Delivery Agent)
112
Proces MTA
� Proces (agent) MTA jest używany do przekazywania poczty
elektronicznej
� Proces MTA otrzymuje wiadomości od klienta e-mail (MUA) lub od
innego agenta MTA i w oparciu o zawartość nagłówka wiadomości
decyduje, jak wiadomość musi być przekazywana, aby osiągnęła
swój cel
� Jeśli list jest adresowany do użytkownika, który posiada skrzynkę
pocztową na lokalnym serwerze, to list jest przekazywany do
procesu MDA
� Natomiast jeśli skrzynka pocztowa adresata znajduje się na
innym serwerze, agent MTA przekazuje list do agenta MTA na
odpowiednim serwerze
113
Proces MDA
� Proces MDA zarządza dostarczaniem wiadomości e-mail pomiędzy
serwerami i klientami
� Agent MDA umieszcza pocztę otrzymaną od agenta MTA w
skrzynkach pocztowych odpowiednich użytkowników
� Agent MDA może również zajmować się problemami związanymi z
końcową fazą dostarczania wiadomości, np.
� skanowanie w poszukiwaniu wirusów
� filtrowanie spamu
� potwierdzenia odebrania wiadomości
114
Procesy serwera E-MAIL
115
Procesy serwera E-MAIL
116
Protokoły SMTP i POP
� Do obsługi poczty elektronicznej stosuje się m.in. dwa protokoły:
POP oraz SMTP
� POP i POP3 (ang. Post Office Protocol, version 3) są protokołami
dostarczania poczty przychodzącej typu klient-serwer. Protokoły
te dostarczają pocztę z serwera pocztowego do klienta (MUA)
� SMTP (ang. Simple Mail Transfer Protocol) zarządza procesem
przesyłania poczty wychodzącej od klienta do serwera
pocztowego (MDA), jak również pomiędzy serwerami (MTA).
� SMTP umożliwia przesyłanie poczty elektronicznej pomiędzy
różnymi typami serwerów i oprogramowania klienta oraz wymianę
korespondencji w sieci Internet
117
Protokół SMTP
� Format wiadomości protokołu SMTP oparty jest o sztywny zbiór
komend i odpowiedzi
� Te komendy wspierają procedury używane w SMTP, takie jak:
� zainicjowanie sesji
� transakcja poczty
� weryfikacja nazw skrzynek pocztowych
� powiększanie listy adresowej
� otwieranie i zamykanie wymiany
118
Protokół SMTP
� Przykładowe komendy protokołu SMTP:
� HELO - identyfikuje proces klienta SMTP z procesem serwera
SMTP
� EHLO - nowsza wersja komendy HELO zawierająca
rozszerzone funkcje
� MAIL FROM - identyfikuje nadawcę
� RCPT TO - identyfikuje odbiorcę
� DATA - identyfikuje treść wiadomości
119
Protokoły SMTP i POP
120
FTP
121
FTP
� FTP (ang. File Transfer Protocol) – protokół do obsługi przesyłania
plików pomiędzy klientem i serwerem
� Klient FTP jest uruchamianą na komputerze aplikacją, która jest
używana do wysyłania i pobierania plików z serwera z
uruchomionym demonem FTP (FTPd)
� Aby przesyłanie plików zakończyło się powodzeniem, FTP wymaga
dwóch połączeń pomiędzy klientem i serwerem:
� do przesyłania komend i odpowiedzi - na porcie 21 TCP - jest
używane do kontroli ruchu i przenosi komendy klienta oraz
odpowiedzi serwera
� do faktycznego przesyłania pliku - na porcie 20 TCP - jest
używane do faktycznego transferu pliku i tworzone
każdorazowo, gdy plik jest przesyłany
122
FTP
123
FTP
� Przykłady programów będących klientami FTP
� CuteFTP
� Droppy
� FileZilla
� SmartFTP
� WinSCP
124
DHCP
125
DHCP
� Usługa DHCP (ang. Dynamic Host Configuration Protocol)
umożliwia urządzeniom w sieci otrzymywanie adresów IP i innych
informacji z serwera DHCP
� Usługa automatyzuje przypisywanie adresów IP, masek podsieci,
bramy i innych parametrów sieciowych
� DHCP pozwala hostom otrzymać adres IP dynamicznie, kiedy
tylko zostaną podłączone do sieci
� Usługa DHCP jest preferowana w większych sieciach lokalnych lub
tam, gdzie często zmieniają się użytkownicy
126
DHCP
� Adresy przydzielane przez DHCP nie są na stałe przypisywane do
hostów - są one dzierżawione na określony czas
� Serwer DHCP znajduje się zwykle po stronie dostawcy usług
internetowych (ISP), a host w sieci domowej uzyskuje
konfigurację IP bezpośrednio z tego serwera
� Serwer DHCP zapewnia unikalność wszystkich adresów IP
� DHCP może powodować zagrożenie bezpieczeństwa, ponieważ
dowolne urządzenie połączone z siecią może otrzymać adres IP
127
DHCP
� Gdy urządzenie jest uruchamiane lub podłączane do sieci, klient
DHCP rozgłasza pakiet DHCP DISCOVER w celu zidentyfikowania
dostępnych serwerów DHCP
� Serwer DHCP odpowiada pakietem DHCP OFFER, który zawiera
zaoferowany adres IP, maskę podsieci, adres serwera DNS oraz
bramę domyślną, jak również czas trwania dzierżawy
� Jeśli w sieci jest więcej serwerów DHCP, klient może otrzymać
wiele pakietów DHCP OFFER i musi wtedy dokonać wyboru oraz
rozgłosić pakiet DHCP REQUEST, który zawiera informację o
wybranym serwerze
� Serwer zwraca komunikat DHCP ACK potwierdzając tym samym,
że dzierżawa doszła do skutku
128
DHCP
129
Literatura
� L.L Peterson, B. S. Davie „Sieci komputerowe – podejście
systemowe”, Nakom, Poznań 2000
� V.Amato, W. Lewis „ Akademia sieci CISCO”, Mikom, Warszawa
2001
� D.E. Comer „Sieci i intersieci”, WNT, Warszawa 2001
� http://cisco.netacad.net, kurs CCNA
130