Informatyczne podstawy
projektowania
Wykład 11
Nazwa wydziału: WGGiIŚ
Nazwa katedry: KOTGGiGG
prowadzony przez: dr inż. Artur Krawczyk
Teoretyczne podstawy budowy sieci
komputerowych
Zgodnie z zaleceniami Międzynarodowej
Organizacji Normalizacyjnej (OSI/ISO),
rozważa się następujące warstwy:
1. Warstwa fizyczna
2. Warstwa łącza danych
3. Warstwa sieci
4. Warstwa transportu
5. Warstwa sesji
6. Warstwa prezentacji
7. Warstwa zastosowań
Model OSI/ISO
1. Warstwa fizyczna
Warstwa fizyczna odpowiada za obsługę zarówno mechanicznych, jak i
elektrycznych szczegółów transmisji fizycznych strumieni bitów. (Karty,kable)
2. Warstwa łącza danych
Warstwa łącza danych odpowiada za obsługę ramek, czyli stałej długości pakietów,
oraz za wykrywanie wszelkich błędów, które wystąpiły w warstwie fizycznej, a
także ich usuwanie. (Sterowniki)
3. Warstwa sieci
Warstwa sieci odpowiada za organizację połączeń i za określanie tras pakietów w
sieci komunikacyjnej, w tym za obsługę adresów wychodzących pakietów,
dekodowanie adresów nadchodzących pakietów i utrzymywanie informacji o
trasach, w celu odpowiedniego reagowania na zmieniające się poziomy
załadowania. (aktywne elementy sieci routery, bridge)
4. Warstwa transportu
Warstwa transportu odpowiada za dostęp do sieci na niskim poziomie i za
przesyłanie komunikatów między klientami, w tym za dzielenie komunikatów
na pakiety, dopilnowywanie porządku pakietów, kontrolowanie przepływu
danych i generowanie adresów fizycznych. (Nawiązywanie połączenia
siecowego - porty)
Model OSI/ISO
5. Warstwa sesji
Warstwa sesji odpowiada za implementację sesji, czyli protokołów komunikacyjnych
między procesami. Na ogół są to bieżące reguły komunikacji ze zdalnymi
stacjami oraz zasady przesyłania plików i poczty. (Protokół komunikacji)
6. Warstwa prezentacji
Warstwa prezentacji odpowiada za pokonywanie różnic w formatach między
różnymi stanowiskami w sieci, w tym za konwersję znaków oraz pracę w
trybach jednoczesnej i niejednoczesnej komunikacji w obu kierunkach (ang.
full duplex/half duplex) z potwierdzaniem poprawności odbioru wysyłanych
znaków (ang. echoing)
7. Warstwa zastosowań
Warstwa zastosowań odpowiada za bezpośrednią interakcję z użytkownikami.
Warstwa ta przesyła pliki, obsługuje protokoły zdalnych rejestracji i pocztę
elektroniczną, jak również schematy rozproszonych baz danych.
Model DoD
Model DoD (ang. akronim Department of Defense, czyli Departament Obrony
USA) teoretyczny model warstwowej struktury protokołów komunikacyjnych.
Model DoD został stworzony w latach 70-tych XX wieku w DARPA, aby pomóc w
tworzeniu odpornych na atak nuklearny sieci komputerowych. Potem stał się on
podstawą struktury Internetu.
1. Warstwa dostępu do sieci (1 i 2)
2. Warstwa transportu (3)
3. Warstwa sesji (4)
4. Warstwa aplikacji (5,6 i 7)
Model DoD
2. Warstwa sieciowa lub warstwa protokołu internetowego (ang. internet protocol layer) to
sedno działania Internetu. W tej warstwie przetwarzanie są datagramy posiadające
adresy IP. Ustalana jest odpowiednia droga do docelowego komputera w sieci.
Niektóre urządzenia sieciowe posiadają tą warstwę jako najwyższą. Są to routery,
które zajmują się kierowaniem ruchu w Internecie, bo znają topologię sieci. Proces
odnajdywania przez rutery właściwej drogi określa się jako routing.
1. Warstwa dostępu do sieci lub warstwa fizyczna (ang. network access layer) jest
najniższą warstwą i to ona zajmuje się przekazywaniem danych przez fizyczne
połączenia między urządzeniami sieciowymi. Najczęściej są to karty sieciowe lub
modemy. Dodatkowo warstwa ta jest czasami wyposażona w protokoły do
dynamicznego określania adresów IP.
Model DoD
4. Warstwa procesowa czy warstwa aplikacji (ang. process layer) to najwyższy poziom, w
którym pracują użyteczne dla człowieka aplikacje takie jak, np. serwer WWW czy
przeglądarka internetowa. Obejmuje ona zestaw gotowych protokołów, które
aplikacje wykorzystują do przesyłania różnego typu informacji w sieci.
3. Warstwa transportowa (ang. host-to-host layer) zapewnia pewność przesyłania danych
oraz kieruje właściwe informacje do odpowiednich aplikacji. Opiera się to na
wykorzystaniu portów określonych dla każdego połączenia. W jednym komputerze
może istnieć wiele aplikacji wymieniających dane z tym samym komputerem w sieci i
nie nastąpi wymieszanie się przesyłanych przez nie danych. To właśnie ta warstwa
nawiązuje i zrywa połączenia między komputerami oraz zapewnia pewność
transmisji.
Relacja warstw do oprogramowania
4. Warstwa aplikacji: FTP, HTTP, IRC, SMTP, SNMP, SSH..
3. Warstwa transportowa: RTP, TCP, UDP ...
2. Warstwa sieciowa: ARP, IPv4, IPv5, IPv6, IPX ...
1. Warstwa dostępu do sieci: 802.11 WiFi, Ethernet, FDDI,
CO to jest Internet:
To jest okablowanie, karty i sterowniki Ethernet, na sieci
zorganizowanej według protokołu IP, która do transportu
wykorzystuje protokół TCP a jej podstawowymi aplikacjami są
HTTP przeglądanie stron Internetowych www
SMTP - nadawanie poczty
POP3 odbiór poczty
FTP kopiowanie plików przez sieć i
i dużo jeszcze innych !!!!
IP
IPv4 (ang. Internet Protocol version 4) - czwarta wersja
protokołu komunikacyjnego IP przeznaczonego dla Internetu.
Identyfikacja hostów w IPv4 opiera się na adresach IP. Dane przesyłane są w
postaci standardowych datagramów. Wykorzystanie IPv4 jest możliwe
niezależnie od technologii łączącej urządzenia sieciowe sieć telefoniczna,
kablowa, radiowa, itp. IPv4 znajduje się obecnie w powszechnym użyciu.
Dostępna jest również nowsza wersja - IPv6.
W modelu DoD protokół IPv4 znajduje się w warstwie sieciowej.
Adresem w protokole IPv4 jest 32-bitową liczbą, zapisywaną w porządku
bigendian, w postaci czterech oktetów oddzielonych od siebie kropkami, np:
213.77.83.2, 213.077.083.002, 10.0.0.11, 192.168.1.123
Adresy IP są podzielone na klasy, które definiują wielkie, średnie i małe sieci.
Adresy klasy A są przypisywane sieciom wielkim. Adresy klasy B są
przeznaczone dla sieci średnich, a klasy C dla sieci małych.
Liczby w adresie IP nazywają się oktetami, ponieważ w postaci binarnej mają one
osiem bitów. Te osiem bitów daje w sumie 256 kombinacji, więc każdy oktet
przedstawia liczbę od 0 do 255.
DNS uzupełenie IP
DNS (ang. Domain Name System) to system serwerów oraz
protokół komunikacyjny zapewniający zamianę adresów
znanych użytkownikom Internetu na adresy zrozumiałe dla
sieci komputerowej.
Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. pl.wikipedia.org
może zostać zamieniona na odpowiadający jej adres IP, czyli
145.97.39.135.
Podstawą technicznego systemu DNS jest ogólnoświatowa sieć serwerów.
Przechowują one informację na temat adresów domen. Każdy wpis zawiera
nazwę oraz odpowiadający jej adres IP. Wpisy udostępniane są automatycznie,
co pozwala na pracę Internetu.
DNS to również protokół komunikacyjny. Opisuje on sposób łączenia się klientów z
serwerami DNS. Częścią specyfikacji protokołu jest również zestaw zaleceń, jak
aktualizować wpisy w bazach domen internetowych. Po całym świecie rozsiane
są DNS, które odpowiadają za obsługę poszczególnych adresów internetowych.
Serwery DNS
Domena
WINSCP
wggiis@galaxy.agh.edu.pl
nslookup
LINUX / UNIX
Brak nazewnictwa dysków w L/U
L/U - /root/ dyski montuje się do wybranych katalogów
Może być ich dowolna ilość (są numerowane hda1, hda2)
Windows
C:/ nazwa dysku w windows to litera z dwiema kropkami
Różne metody zapisu ścieżki (oddzielanie katalogów)
L/U - / - slash,
W - \ - backslash,
TCP
TCP (ang. Transmission Control Protocol) - strumieniowy protokół
komunikacji między dwoma komputerami.
W modelu OSI TCP odpowiada warstwie Transportowej.
TCP zapewnia wiarygodne połączenie dla wyższych warstw
komunikacyjnych przy pomocy sum kontrolnych i numerów
sekwencyjnych pakietów, w celu weryfikacji wysyłki i odbioru. Brakujące
pakiety są obsługiwane przez żądania retransmisji. Host odbierający
pakiety TCP porządkuje je według numerów sekwencyjnych tak, by
przekazać wyższym warstwom modelu OSI pełen, złożony segment.
Charakterystyczny dla TCP jest moment nawiązania połączenia, nazywany ang.
three-way handshake. Host inicjujący połączenie wysyła pakiet zawierający
segment TCP z ustawioną flagą SYN (Synchronize). Host odbierający połączenie,
jeśli zechce je obsłużyć odsyła pakiet z ustawionymi flagami SYN i ACK
(Acknowledge - potwierdzenie). Inicjujący host powinien teraz wysłać pierwszą
porcję danych, ustawiając już tylko flagę ACK (gasząc SYN). Jeśli host odbierający
połączenie nie chce lub nie może odebrać połączenia, powinien odpowiedzieć
pakietem z ustawioną flagą RST (Reset). Prawiłowe zakończenie połączenia polega
na wysłaniu flagi FIN.
POP3
Post Office Protocol version 3 (POP3) to protokół internetowy z warstwy aplikacji
pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera
poprzez połączenie TCP/IP.
Protokół POP3 powstał dla użytkowników, którzy nie są cały czas obecni w Internecie. Jeżeli
ktoś łączy się z siecią tylko na chwilę, to poczta nie może dotrzeć do niego protokołem SMTP.
W takiej sytuacji w sieci istnieje specjalny serwer, który przez SMTP odbiera przychodzącą
pocztę i ustawia ją w kolejce.
Kiedy użytkownik połączy się z siecią, to korzystając z POP3 może pobrać czekające na niego
listy do lokalnego komputera. Jednak protokół ten ma wiele ograniczeń:
" połączenie trwa tylko, jeżeli użytkownik pobiera pocztę i nie może pozostać uśpione,
" do jednej skrzynki może podłączyć się tylko jeden klient równocześnie,
" każdy list musi być pobierany razem z załącznikami i żadnej jego części nie można pominąć,
" wszystkie odbierane listy trafiają do jednej skrzynki, nie da się utworzyć ich kilku,
" serwer POP3 nie potrafi sam przeszukiwać czekających w kolejce listów.
Programy odbierające pocztę najczęściej obsługują oba protokoły, ale POP3 jest bardziej
popularny. Wysyłanie listów zawsze opiera się na protokole SMTP. Komunikacja POP3
może zostać zaszyfrowana z wykorzystaniem protokołu SSL. Jest to o tyle istotne, że w POP3
hasło przesyłane jest otwartym tekstem, o ile nie korzysta się z opcjonalnej komendy
protokołu POP3, APOP.
Istnieje bardziej zaawansowany protokół IMAP, który pozwala na przeglądanie czekających
listów nie po kolei na podobieństwo plików w katalogach i posiada niektóre funkcje pominięte
w POP3.
Konfiguracja poczty
" A teraz pokaz
komendy nslookup, ping,
Wyszukiwarka
Podobne podstrony:
wykład ipp nr3wykład ipp nr6wykład ipp nr1 wysłanywykład ipp nr2wyklad ipp nr1Sieci komputerowe wyklady dr FurtakWykład 05 Opadanie i fluidyzacjaWYKŁAD 1 Wprowadzenie do biotechnologii farmaceutycznejmo3 wykladyJJZARZĄDZANIE WARTOŚCIĄ PRZEDSIĘBIORSTWA Z DNIA 26 MARZEC 2011 WYKŁAD NR 3Wyklad 2 PNOP 08 9 zaoczneWyklad studport 8Kryptografia wykladwięcej podobnych podstron