Sieci (2)
description
Transcript of Sieci (2)
Sieci (2)Sieci (2)
Model Warstwowy
Sieciowe Systemy Operacyjne
Protokoły sieciowe
OSI –Open System InterconectionOSI –Open System Interconection• warstwowy model sieci – strategia sieciowa definiująca sposoby
komunikacji realizowane przez komputery podłączone do sieci
• opisuje sposób przepływu informacji między aplikacjami softwarowymi dwóch stacji roboczych
• składa się z 7 niezależnych warstw = 7 zadań:
warstwa 7
warstwa 6
warstwa 5
warstwa 4
warstwa 3
warstwa 2
warstwa 1
warstwa aplikacji
warstwa prezentacji
warstwa sesji
warstwa transportowa
warstwa sieciowa
warstwa łącza danych
warstwa fizyczna
A - All
P - People
S - Seem
T- To
N - Need
D - Data
P - Processing
Warstwowy model sieciWarstwowy model sieci
warstwa aplikacji
warstwa prezentacji
warstwa sesji
warstwa transportowa
warstwa sieciowa
warstwa łącza danych
warstwa fizyczna
interejs dla usług sieciowych – komunikacja z użytkownikiem
tłumaczy komunikaty przepływające między w. Aplikacji a pozostałymi, odpowiada za przekierowywanie, kompresje i szyfrowanie danych
określa zasady komunikacji między dwoma urządzeniami
obsługuje transmisję wykonywaną w sieci
zajmuje się adresowaniem i przełączaniem
sterowanie łączem i kontrola błędów
karty sieciowe, kable (istniejące fizycznie)
Warstwowy model sieciWarstwowy model sieci
• Warstwy związane z aplikacjami są realizowane programowo• Warstwy niższe ralizują transport danych – sieciowa i transportowa są ralizowane programowo • Warstwy Fizyczna i Łącza danych są realizowane za pośrednictwem oprogramowania i sprzętu
warstwa aplikacji
warstwa prezentacji
warstwa sesji
warstwa transportowa
warstwa sieciowa
warstwa łącza danych
warstwa fizyczna
War
stw
y w
yższ
e
(Apl
ikac
je)
War
stw
y ni
ższe
(Tra
nspo
rt d
anyc
h)
Sieciowy System OperacyjnySieciowy System Operacyjny
• NOS (Network Operating Systme) zestaw programów wspomagających zarządzaniem zasobami internetowymi
• NOS klienta odpowiada głównie za zrealizowanie połączenia z internetem
• NOS serwera jest odpowiedzialny za:– realizowanie wielu żądań dostępu do zasobów, – obsłużenie różnych rodzajów komputerów (sprawdzenie ich
systemów plików i ewentualną konwersję, konwersję ścieżek i nazw)
Sieciowy System OperacyjnySieciowy System Operacyjny
• Znane systemy– pierwsze systemy sieciowe dla PC opierały się na
dodatkowym pakiecie programów działających pod kontrolą DOS’a
– Novell NetWare UNIX i Windows 2000 Server – systemy dla modelu sieci z serwerem plików i stacjami roboczymi
– Windows for Workgroups 3.11, Windows 9x/ME/XP – systemy dla modelu sieci komputerów równorzędnych
Model sieci z serwerem plikówModel sieci z serwerem plików
• wszystkie najważniejsze pliki przechowywane są na maszynach centralnych (pod stałą opieką fachowców – ciągłość pracy, kopie zapasowe)
• równomierne rozłożenie obciążeń – serwer zapewnia tylko udostępnienie plików, jego obróbką obciążona jest stacja robocza
• zalogowanie się na dowolnej stacji roboczej daje dostęp do konkretnych plików (zależnie od hasła a nie od miejsca zalogowania)
• wymaga kontroli dostępu (uprawnień użytkowników)
Model sieci komputerów równorzędnychModel sieci komputerów równorzędnych
• każdy komputer może być jednocześnie stacją roboczą i serwerem udostępniającym zasoby (pliki i urządzenia)
• zależnie od konfiguracji może udostępnic wszystko, część lub nic
• dostęp do zasobów może być ograniczony hasłem (selektywność dostępu realizowana jest tylko wtedy, gdy w sieci działa serwer Novell lub Windows 2000)
protokół sieciowy – zbiór reguł ustalony przez użytkowników, opisujący sposób przesyłania informacji z jednego węzła sieci do innego
Zestaw zasad i konwencji dotyczących wysyłania informacji przez sieć. Zasady te rządzą zawartością, formatem, kontrolą błędów oraz czasem i kolejnością przesyłania wiadomości wymienianych między urządzeniami sieciowymi
protokół sieciowy – zbiór reguł ustalony przez użytkowników, opisujący sposób przesyłania informacji z jednego węzła sieci do innego
Zestaw zasad i konwencji dotyczących wysyłania informacji przez sieć. Zasady te rządzą zawartością, formatem, kontrolą błędów oraz czasem i kolejnością przesyłania wiadomości wymienianych między urządzeniami sieciowymi
Protokół sieciowy
ETHERNETtyp sieci i protokół sieciowy
ETHERNETtyp sieci i protokół sieciowy
• sieć zdefiniowana jest przez rodzaj okablowania i sposób wykorzystania kabli, czyli protokół sieciowy
• protokół sieciowy odpowiada za podział danych na pakiety i identyfikację nadawcy i odbiorcy
• Ethernet identyfikuje komputery za pomocą numeru karty sieciowej MAC (adres MAC – Media Access Control)
• CSMA/CD (Carrier Sense Multiple Access with Collision Detection) odpowiada za wykrycie sygnału nośnego i kolizji przy dostępie do wielu urządzeń
• topologia gwiazdy
TCP/IPtyp sieci i protokół sieciowy
TCP/IPtyp sieci i protokół sieciowy
• drugi z najpopularniejszych stosowanych w Internecie protokół sieciowy = zbiór powiązanych ze sobą protokołów, umożliwiających dostęp do różnych danych (Transmission Control Protocol/Internet Protocol)
• Do identyfikacji komputerów w sieci TCP/IP wykorzystywane są numery karty sieciowej MAC po odwzorowaniu na tzw. adres IP
• Protokoły DHCP i NAT podporządkowane TCP/IP, „dostarczające” adresy IP
Protokoły transmisjiProtokoły transmisji
• podział na pakiety = fragment wysyłanej informacji + numer + adres nadawcy +numer adresata:
wysyłany plik
1 2
4 5 6
987
10 11 12 12
11
12
11 2
4 5 6
987
10 11 12
odebrany plik
#12
adres:
od .....
do.....
• pakiety mogą pojawiać się w różnej kolejności zależnie od obciążenia sieci
BramkiBramki
• Routery łączą różne segmenty sieci.• segmenty mogą korzystać z różnych protokołów
transmisji danych router odpowiada za przekształcenie pakietu
informacji na format odpowiadający danemu segmentowi
Zapory siecioweZapory sieciowe
• zapora ogniowa = firewall zabezpieczająca rola routera: sprawdza
zawartość pakietów i zgodność z przyjętymi regułami
• decyduje o przyjęciu lub odrzuceniu pakietu z np.. niewiarygodnego źródła
Zapory siecioweZapory sieciowe
• zapora sieciowa z serwerem pośredniczącym (Proxy server)
• istnieje wiele komputerów łączących się z Internetem, ale do komunikacji ze światem stosowanych jest dużo mniej numerów IP
• Serwer Proxy tworzy powiązania między adresami lokalnymi a zewnętrznymi na czas konwersacji
• zarezerwowane adresy IP (które nigdy nie pojawią się w sieci – do użytku wewnętrznego):– 10.0.0.0 – 10.255.255.255
– 172.16.0.0 – 172.16.255.255
– 192.168.0.0 – 192.168.255.255
Adresy IPAdresy IP
• niepowtarzalny, unikatowy identyfikator komputera:– w sieci Ethernet – adres MAC – numer fabryczny karty
Ethernetowej– w sieci TCP/IP – adres IP (może być odwzorowaniem MAC)
• 32 bitowa liczba (ponad 4 mld kombinacji) przedstawiona w postaci czwórek liczb oddzielonych kropkami
• każda z liczb jest zapisywana w systemie dziesiętnym i odpowiada wartości jednego z 4 bajtów adresu:
192.2.32.12aaaa.aaaa.aaaa.aaaa
Adresy IPv6Adresy IPv6
• brak numerów IP nowe rozwiązanie:
adresy IPv6: adres 128 bitowy, długość 16 bajtów przedstawionych jako ciąg 8 liczb w zapisie szestnastkowym, oddzielonych kropkami
Serwer nazw domenowych DNSSerwer nazw domenowych DNS
• niezależny sposób rozróżniania serwerów i ich użytkowników – nadawanie nazw tekstowych węzłom sieciowym.
• w nazwach tekstowych zawarte są informacje o domenach wyższego poziomu, w których zgrupowane są komputery (com, gov, edu, pl, fr, de itd.)
• Odwołanie do komputera za pomocą jego nazwy domenowej musi być przetłumaczone na adres IP – zadanie serwera DNS
DHCP i NATDHCP i NAT
• (Dynamic Host Configuration Protocol) – dynamiczny przydział adresu IP (dzierżawa)
(dostawca internetu – kilkudziesięciu chetnych i kilka adresów IP do podziału)
• ( Network Address Translation) – odwzorowanie wielu adresów wewnętrznych na adresy zewnętrzne
(firma kilka komputerów i np.jeden adres IP)
Porty i gniazda sieciowePorty i gniazda sieciowe• Porty przyjmują tylko określony rodzaj informacji docierający za
pośrednictwem określonego protokołu (inny port HTTP do stron WWW i inny do poczty elektronicznej)
• jeden port – jeden protokół
• gnizdo sieciowe – program nasłuchujący nadchodzące dane
• z każdym portem może być związanych wiele gniazd
nr nazwa portu nr nazwa portu
21 FTP (File Transfer Protocol) 80 HTTP (strony WWW)
22 SSH (Secure Shell) 110 POP3 (poczta przychodząca)
23 telnet 113 IDENT
25 SMTP (poczta wychodząca) 443 SSL ()
42 DNA (serwer nazw domenowych) 6667 IRC (Internet Reay Chat)
Zabezpieczanie portówZabezpieczanie portów
• Bezpieczną sieć można uzyskać zamykając porty i gniazda.• blokowanie nadawania i pobierania poczty z zewnątrz sieci
korporacyjnej: zamknięcie portów 25 i 110. Ruch internetowy działa, poczta – nie
• zablokowanie IRC – zamknięcie portu 6667 i związanego z nim portu 113
• zamkniecie wszystkich portów = komputer „niewidoczny” w sieci
Organizacja sieci Uniweryteckiej
• Serwery
• polecenia
Zasoby Centrum Superkomputerowego
• http://www.man.poznan.pl/
• sieć miejska
• sieć krajowa