Sieci full

32
SIECI KOMPUTEROWE 1 SIECI KOMPUTEROWE teoria

Transcript of Sieci full

Page 1: Sieci full

SIECI KOMPUTEROWE

1

SIECI KOMPUTEROWE

teoria

Page 2: Sieci full

SIECI KOMPUTEROWE

2

PLAN WYKŁADU

Historia Podstawowe pojęcia Architektura sieci komputerowych Topologie sieci Modele warstw ISO/OSI Części składowe sieci Zadania administratora

Page 3: Sieci full

SIECI KOMPUTEROWE

3

HISTORIA

Komputer z peryferiami Komputer z terminalami 2 komputery połączone kablem Kilka komputerów (sieć lokalna) Kilka połączonych sieci lokalnych

(intranet) Połączenie sieci zewnętrznych

(internet)

Page 4: Sieci full

SIECI KOMPUTEROWE

4

PODSTAWOWE POJĘCIA

Sieć komputerowa Sieciowy system operacyjny (SSO) Stacja robocza Serwer Medium transmisji Karta sieciowa Urządzenia komunikacyjne

Page 5: Sieci full

SIECI KOMPUTEROWE

5

ARCHITEKTURA SIECI KOMPUTEROWEJ (1)

Najprostsza sieć (1:1) Zalety:

Dostęp do danych drugiego komputera Prosta struktura

o Wady: Oba muszą być włączone Oba muszą mieć SSO Internet przydzielany przez drugi komputer

Page 6: Sieci full

SIECI KOMPUTEROWE

6

ARCHITEKTURA SIECI KOMPUTEROWEJ (2)

Każdy z każdym (bez serwera) Zalety:

Proste w projektowaniu i obsłudze Większa odporność na błędy

o Wady: Niski poziom bezpieczeństwa Konieczność pamiętania wielu haseł Problemy z administracją zasobami Małą wydajność

Page 7: Sieci full

SIECI KOMPUTEROWE

7

ARCHITEKTURA SIECI KOMPUTEROWEJ (3)

Sieci z serwerem:

1.Sieć z przetwarzaniem centralnym

2.Sieć z przetwarzaniem rozproszonym

Page 8: Sieci full

SIECI KOMPUTEROWE

8

ARCHITEKTURA SIECI KOMPUTEROWEJ (4)

Zalety: Łatwa administracja Skalowalność sieci Użytkownik pamięta jedno hasło Duża wydajność Zwiększone bezpieczeństwo (niezależne od wiedzy

użytkownika) Odporność na uszkodzenia

o Wady: Konieczność istnienia specjalnego serwera Konieczność stosowania złożonego SSO Specjalnie wyszkolona osoba administratora

Page 9: Sieci full

SIECI KOMPUTEROWE

9

ARCHITEKTURA SIECI KOMPUTEROWEJ (5)

Zastosowania: Duża liczba użytkowników Potrzeba dużej mocy obliczeniowej Potrzeba dużego bezpieczeństwa Potrzeba obsługi na dużym obszarze Potrzeba wydzielenia specyficznych

sieciowych usług Firmy, w których ważne jest szybkie

przesyłanie i przetwarzanie danych (bankowość, ubezpieczenia itp..)

Page 10: Sieci full

SIECI KOMPUTEROWE

10

ARCHITEKTURA SIECI KOMPUTEROWEJ (6)

Podział sieci ze względu na obszar: Lokalne sieci komputerowe (LAN) Złożone sieci komputerowe Zadaniowe sieci komputerowe Miejskie sieci komputerowe (MAN) Globalne sieci komputerowe (WAN) – Internet

Sieci heterogeniczne (przeciwieństwo homogenicznych)

Z różnymi SSO, z różnymi protokołami, z różnymi technologiami

Page 11: Sieci full

SIECI KOMPUTEROWE

11

ARCHITEKTURA SIECI KOMPUTEROWEJ (7)

Podział ze względu na dostęp do sieci Współdzielenie medium

Ethernet (powszechny Zalety: niski koszt, łatwa instalacja, znaczne

szybkości Wady: kolizje (rywalizacja o dostęp do łącza)

Przekazywanie znacznika elektroniczny żeton określa kiedy i który komputer

może transmitować dane (Token Ring) Zalety: brak kolizji, wydajniejszy od Ethernetu Wady: duuuży koszt, skomplikowana instalacja

Page 12: Sieci full

SIECI KOMPUTEROWE

12

TOPOLOGIE SIECI (1)

Topologia siatki

Topologia szyny (kabel koncentryczny)

Zalety: prostota, niskie koszty, łatwa rozbudowaWady: mała odporność na uszkodzenia, duże obciążenie

łączy

Page 13: Sieci full

SIECI KOMPUTEROWE

13

TOPOLOGIE SIECI (2)

Topologia gwiazdy

Zalety: odporność na uszkodzenia, większa szybkość (brak współdzielenia)

Wady: duża ilość kabli, dodatkowe urządzenia komunikacyjne, działanie zależy od koncentratora

Page 14: Sieci full

SIECI KOMPUTEROWE

14

TOPOLOGIE SIECI (3)

Topologia pierścienia

Zalety: odporność na uszkodzenia, szybkość, łatwa rozbudowa

Wady: dużo kabli, mała odporność, duże obciążenie łącza

Page 15: Sieci full

SIECI KOMPUTEROWE

15

TOPOLOGIE SIECI (4)

Topologia drzewa (skrętka nieekranowana)

Zalety: odporność na uszkodzenia, duża szybkość, możliwość wydzielania segmentów sieci,

Wady: duża ilość kabli, dodatkowe urządzenia komunikacyjne (switch, ruter, hub itp.)

Page 16: Sieci full

SIECI KOMPUTEROWE

16

TOPOLOGIE SIECI (5)

Sieć bezprzewodowa

Zalety: brak kabli!, odporność na uszkodzenia, w komputerach przenośnych nie trzeba dodatkowych kosztów

Wady: duże obciążenie sieci, ograniczenie odległości, duże koszty, niebezpieczeństwo przechwycenia transmisji

Page 17: Sieci full

SIECI KOMPUTEROWE

17

TRANSMISJA DANYCH (1)

Wiadomość – zbiór informacji postrzeganych i rozumianych

Dane: analogowe i cyfrowe Ciąg sygnałów: analogowy i cyfrowy Transmisja sygnału: analogowa i cyfrowa Medium transmisji:

- ograniczone (przewód koncentryczny, skrętka)- niegraniczone (fale radiowe, podczerwień)

Page 18: Sieci full

SIECI KOMPUTEROWE

18

TRANSMISJA DANYCH (2)

Transmisja sygnałów może być:1. Jednokierunkowa (simplex)2. Dwukierunkowa zmienna (half-duplex)3. Dwukierunkowa równocześnie (full-duplex)

Transmisja może być:1. asynchroniczna2. synchroniczna

Page 19: Sieci full

SIECI KOMPUTEROWE

19

TRANSMISJA DANYCH (3)

Transmisja podlega zjawiskom:1. Tłumienia sygnałów2. Nakładania szumów3. Zakłóceń

Rozwiązanie: wzmacniak (sygnał analogowy) lub regenerator (repeator) do sygnału cyfrowego

Page 20: Sieci full

SIECI KOMPUTEROWE

20

MODELE WARSTW ISO/OSI

ISO (International Standard Organization) – Międzynarodowa Organizacja Normalizacyjna

ISO opracowała standard współdzielenia ze sobą urządzeń pochodzących od różnych producentów

Proces komunikacji podzielony został na 7 etapów zwanych warstwami OSI (stos protokołów wymiany danych)

Page 21: Sieci full

SIECI KOMPUTEROWE

MODELE WARSTW ISO/OSI (2)

1. Warstwa fizyczna2. Warstwa łącza3. Warstwa sieciowa4. Warstwa

transportowa

5. Warstwa sesji6. Warstwa

prezentacji7. Warstwa aplikacji

21

Page 22: Sieci full

SIECI KOMPUTEROWE

22

RAMKA I PROTOKÓŁ

Ramka (frame) – jednostka danych przesyłana między dwoma urządzeniami sieciowymi

Zawiera: adres nadawcy, adres odbiorcy, przesyłane dane, kody kontroli, inne informacje

Protokół – określa stosowany system sieciowy oraz budowę przesyłanej ramki

NetBIOS, BetBEUI, TCP/IP

Page 23: Sieci full

SIECI KOMPUTEROWE

23

MODEL PROTOKOŁU TCP

4 warstwy: najważniejsze to warstwa sieciowa i transportowa

Cechy protokołu TCP/IP: niezawodność tworzy połączenia i sprawdza gotowość

adresata do odebrania danych

Page 24: Sieci full

SIECI KOMPUTEROWE

24

PROTOKÓŁ IP (1)

Jest najważniejszą częścią warstwy Internetu

IP jest protokołem bezpołączeniowym i niepewnym

Adresowanie IP: adresy komputerów wyznaczane są przez datagramy. W datagramie mamy 3 4-bajtowe pola adresu: adres źródła, adres przeznaczenia, adres bramy.

Page 25: Sieci full

SIECI KOMPUTEROWE

25

PROTOKÓŁ IP (2)

Każdy adres można podzielić na dwie części: część identyfikująca daną sieć w

Internecie część identyfikująca konkretny

komputer w tej sieci

Page 26: Sieci full

SIECI KOMPUTEROWE

26

PODZESPOŁY SIECI (1)

Elementy składowe sieci dzielimy na: sprzęt (komputery, karty sieciowe,

okablowanie, rutery, modemy) oprogramowanie – OS dla stacji,

serwera i urządzeń komunikacyjnych karta sieciowa – odpowiada za

przesyłanie informacji w najwyższej warstwie stosu protokołów

Page 27: Sieci full

SIECI KOMPUTEROWE

27

PODZESPOŁY SIECI (2)

okablowanie – nieekranowana skrętka UTP (RJ-45), Token Ring, światłowody

koncentrator – umożliwia połączenie kilku (4,8,16,24) urządzeń z równoczesnym wzmocnieniem sygnału

Page 28: Sieci full

SIECI KOMPUTEROWE

28

PODZESPOŁY SIECI (3)

przełącznik (switch) – dla odebranego pakietu tworzy chwilowe połączenie z właściwym komputerem

repeater –wzmacnia sygnał mosty (bridge) – łączy dwa

segmenty sieci modem – zamienia sygnał

analogowy w cyfrowy i na odwrót

Page 29: Sieci full

SIECI KOMPUTEROWE

29

ZADANIA ADMINISTRATORA

planowanie systemu instalacja i konfiguracja OS i sprzętu tworzenie środowiska pracy

użytkownika ochrona sieci (kontrola kont, prawa

dostępu, naprawa błędów, nasłuch) diagnostyka sieci ewidencja i ocena zasobów

Page 30: Sieci full

SIECI KOMPUTEROWE

30

ZARZĄDZANIE SIECIĄ (1)

konta użytkowników – podstawowy element służący zarządzaniu uprawnieniami dostępu do zasobów

konto służy do: identyfikacji użytkownika określa uprawnienia pozwala tworzyć historię dostępu do

zasobów Standardowe konta: administrator,

użytkownik (user), gość

Page 31: Sieci full

SIECI KOMPUTEROWE

31

ZARZĄDZANIE SIECIĄ (2)

Atrybuty kont: nazwa konta nazwa użytkownika hasło data ważności grupy do których należy profil konta katalog sieciowy użytkownika skrypty logowania wymagania do hasła i czasu pracy

Page 32: Sieci full

SIECI KOMPUTEROWE

32

ZARZĄDZANIE SIECIĄ (3)

4 poziomy ochrony zasobów: ochrona konta przez hasło ustawienie uprawnień do kont ochrona plików i katalogów przez

określenie atrybutów Narzędzia służace do chrony zasobów:

oprogramowanie polityka praw dostępu przeszkolenie użytkowników zaprojektowanie konfiguracji dostępu

do określonych zasobów