1 / 23

Sieci (2)

Sieci (2). Model Warstwowy Sieciowe Systemy Operacyjne Protokoły sieciowe. warstwa 7. warstwa aplikacji. A - All. warstwa 6. warstwa prezentacji. P - People. warstwa 5. warstwa sesji. S - Seem. warstwa 4. warstwa transportowa. T- To. warstwa 3. warstwa sieciowa. N - Need.

ulfah
Download Presentation

Sieci (2)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sieci (2) Model Warstwowy Sieciowe Systemy Operacyjne Protokoły sieciowe

  2. warstwa 7 warstwa aplikacji A - All warstwa 6 warstwa prezentacji P - People warstwa 5 warstwa sesji S - Seem warstwa 4 warstwa transportowa T- To warstwa 3 warstwa sieciowa N - Need warstwa 2 warstwa łącza danych D - Data warstwa 1 warstwa fizyczna P - Processing OSI –Open System Interconection • warstwowy model sieci – strategia sieciowa definiująca sposoby komunikacji realizowane przez komputery podłączone do sieci • opisuje sposób przepływu informacji między aplikacjami softwarowymi dwóch stacji roboczych • składa się z 7 niezależnych warstw = 7 zadań:

  3. warstwa aplikacji interejs dla usług sieciowych – komunikacja z użytkownikiem tłumaczy komunikaty przepływające między w. Aplikacji a pozostałymi, odpowiada za przekierowywanie, kompresje i szyfrowanie danych warstwa prezentacji warstwa sesji określa zasady komunikacji między dwoma urządzeniami warstwa transportowa obsługuje transmisję wykonywaną w sieci warstwa sieciowa zajmuje się adresowaniem i przełączaniem warstwa łącza danych sterowanie łączem i kontrola błędów warstwa fizyczna karty sieciowe, kable (istniejące fizycznie) Warstwowy model sieci

  4. Warstwowy model sieci • Warstwy związane z aplikacjami są realizowane programowo • Warstwy niższe ralizują transport danych – sieciowa i transportowa są ralizowane programowo • Warstwy Fizyczna i Łącza danych są realizowane za pośrednictwem oprogramowania i sprzętu warstwa aplikacji Warstwy wyższe (Aplikacje) warstwa prezentacji warstwa sesji warstwa transportowa warstwa sieciowa Warstwy niższe (Transport danych) warstwa łącza danych warstwa fizyczna

  5. Sieciowy System Operacyjny • NOS (Network Operating Systme) zestaw programów wspomagających zarządzaniem zasobami internetowymi • NOS klienta odpowiada głównie za zrealizowanie połączenia z internetem • NOS serwera jest odpowiedzialny za: • realizowanie wielu żądań dostępu do zasobów, • obsłużenie różnych rodzajów komputerów (sprawdzenie ich systemów plików i ewentualną konwersję, konwersję ścieżek i nazw)

  6. Sieciowy System Operacyjny • Znane systemy • pierwsze systemy sieciowe dla PC opierały się na dodatkowym pakiecie programów działających pod kontrolą DOS’a • Novell NetWare UNIX i Windows 2000 Server – systemy dla modelu sieci z serwerem plików i stacjami roboczymi • Windows for Workgroups 3.11, Windows 9x/ME/XP – systemy dla modelu sieci komputerów równorzędnych

  7. Model sieci z serwerem plików • wszystkie najważniejsze pliki przechowywane są na maszynach centralnych (pod stałą opieką fachowców – ciągłość pracy, kopie zapasowe) • równomierne rozłożenie obciążeń – serwer zapewnia tylko udostępnienie plików, jego obróbką obciążona jest stacja robocza • zalogowanie się na dowolnej stacji roboczej daje dostęp do konkretnych plików (zależnie od hasła a nie od miejsca zalogowania) • wymaga kontroli dostępu (uprawnień użytkowników)

  8. Model sieci komputerów równorzędnych • każdy komputer może być jednocześnie stacją roboczą i serwerem udostępniającym zasoby (pliki i urządzenia) • zależnie od konfiguracji może udostępnic wszystko, część lub nic • dostęp do zasobów może być ograniczony hasłem (selektywność dostępu realizowana jest tylko wtedy, gdy w sieci działa serwer Novell lub Windows 2000)

  9. Protokół sieciowy protokół sieciowy – zbiór reguł ustalony przez użytkowników, opisujący sposób przesyłania informacji z jednego węzła sieci do innego Zestaw zasad i konwencji dotyczących wysyłania informacji przez sieć. Zasady te rządzą zawartością, formatem, kontrolą błędów oraz czasem i kolejnością przesyłania wiadomości wymienianych między urządzeniami sieciowymi

  10. ETHERNETtyp sieci i protokół sieciowy • sieć zdefiniowana jest przez rodzaj okablowania i sposób wykorzystania kabli, czyli protokół sieciowy • protokół sieciowy odpowiada za podział danych na pakiety i identyfikację nadawcy i odbiorcy • Ethernet identyfikuje komputery za pomocą numeru karty sieciowej MAC (adres MAC – Media Access Control) • CSMA/CD (Carrier Sense Multiple Access with Collision Detection) odpowiada za wykrycie sygnału nośnego i kolizji przy dostępie do wielu urządzeń • topologia gwiazdy

  11. TCP/IPtyp sieci i protokół sieciowy • drugi z najpopularniejszych stosowanych w Internecie protokół sieciowy = zbiór powiązanych ze sobą protokołów, umożliwiających dostęp do różnych danych (Transmission Control Protocol/Internet Protocol) • Do identyfikacji komputerów w sieci TCP/IP wykorzystywane są numery karty sieciowej MAC po odwzorowaniu na tzw. adres IP • Protokoły DHCP i NAT podporządkowane TCP/IP, „dostarczające” adresy IP

  12. 1 1 2 2 4 4 5 5 6 6 wysyłany plik odebrany plik 7 7 8 8 9 9 11 11 10 10 12 12 1 12 12 11 #12 adres: od ..... do..... Protokoły transmisji • podział na pakiety = fragment wysyłanej informacji + numer + adres nadawcy +numer adresata: • pakiety mogą pojawiać się w różnej kolejności zależnie od obciążenia sieci

  13. Bramki • Routery łączą różne segmenty sieci. • segmenty mogą korzystać z różnych protokołów transmisji danych •  router odpowiada za przekształcenie pakietu informacji na format odpowiadający danemu segmentowi

  14. Zapory sieciowe • zapora ogniowa = firewall •  zabezpieczająca rola routera: sprawdza zawartość pakietów i zgodność z przyjętymi regułami • decyduje o przyjęciu lub odrzuceniu pakietu z np.. niewiarygodnego źródła

  15. Zapory sieciowe • zapora sieciowa z serwerem pośredniczącym (Proxy server) • istnieje wiele komputerów łączących się z Internetem, ale do komunikacji ze światem stosowanych jest dużo mniej numerów IP • Serwer Proxy tworzy powiązania między adresami lokalnymi a zewnętrznymi na czas konwersacji • zarezerwowane adresy IP (które nigdy nie pojawią się w sieci – do użytku wewnętrznego): • 10.0.0.0 – 10.255.255.255 • 172.16.0.0 – 172.16.255.255 • 192.168.0.0 – 192.168.255.255

  16. Adresy IP • niepowtarzalny, unikatowy identyfikator komputera: • w sieci Ethernet – adres MAC – numer fabryczny karty Ethernetowej • w sieci TCP/IP – adres IP (może być odwzorowaniem MAC) • 32 bitowa liczba (ponad 4 mld kombinacji) przedstawiona w postaci czwórek liczb oddzielonych kropkami • każda z liczb jest zapisywana w systemie dziesiętnym i odpowiada wartości jednego z 4 bajtów adresu: 192.2.32.12 aaaa.aaaa.aaaa.aaaa

  17. Adresy IPv6 • brak numerów IP  nowe rozwiązanie: adresy IPv6: adres 128 bitowy, długość 16 bajtów przedstawionych jako ciąg 8 liczb w zapisie szestnastkowym, oddzielonych kropkami

  18. Serwer nazw domenowych DNS • niezależny sposób rozróżniania serwerów i ich użytkowników – nadawanie nazw tekstowych węzłom sieciowym. • w nazwach tekstowych zawarte są informacje o domenach wyższego poziomu, w których zgrupowane są komputery (com, gov, edu, pl, fr, de itd.) • Odwołanie do komputera za pomocą jego nazwy domenowej musi być przetłumaczone na adres IP – zadanie serwera DNS

  19. DHCP i NAT • (Dynamic Host Configuration Protocol) – dynamiczny przydział adresu IP (dzierżawa) (dostawca internetu – kilkudziesięciu chetnych i kilka adresów IP do podziału) • ( Network Address Translation) – odwzorowanie wielu adresów wewnętrznych na adresy zewnętrzne (firma kilka komputerów i np.jeden adres IP)

  20. Porty i gniazda sieciowe • Porty przyjmują tylko określony rodzaj informacji docierający za pośrednictwem określonego protokołu (inny port HTTP do stron WWW i inny do poczty elektronicznej) • jeden port – jeden protokół • gnizdo sieciowe – program nasłuchujący nadchodzące dane • z każdym portem może być związanych wiele gniazd

  21. Zabezpieczanie portów • Bezpieczną sieć można uzyskać zamykając porty i gniazda. • blokowanie nadawania i pobierania poczty z zewnątrz sieci korporacyjnej: zamknięcie portów 25 i 110. Ruch internetowy działa, poczta – nie • zablokowanie IRC – zamknięcie portu 6667 i związanego z nim portu 113 • zamkniecie wszystkich portów = komputer „niewidoczny” w sieci

  22. Organizacja sieci Uniweryteckiej • Serwery • polecenia

  23. Zasoby Centrum Superkomputerowego • http://www.man.poznan.pl/ • sieć miejska • sieć krajowa

More Related