Sieci Komputerowe Notatki

Sieci Komputerowe:

Sieć komputerowa (w skrócie: sieć) – to zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa umożliwia wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych między podłączonymi do niej urządzeniami, tzw. "punktami sieci".

Cechy użytkowe sieci:

- ułatwienie komunikacji między ludźmi

- udostępnianie plików, danych i informacji

- udostępnianie zasobów sprzętowych

- uruchamianie programów na komputerach zdalnych

- rozpowszechnianie Wolnego i Otwartego Oprogramowania

Składniki sieci komputerowej:

Topologia fizyczna opisuje fizyczną realizację sieci komputerowej przez układ mediów transmisyjnych. Wyróżnia się następujące podstawowe układy:

Znane sieci :

Architektura sieci – określa sposoby realizacji przekazu informacji pomiędzy urządzeniami końcowymi. Przeważnie organizowana warstwowo tworząc warstwową architekturę sieci.

Ważniejsze warstwowe architektury sieci:

ISO – OSI - Podstawowym założeniem modelu jest podział systemów sieciowych na 7 warstw (ang. layers) współpracujących ze sobą w ściśle określony sposób.

1-fizyczna(Fundamentem, na którym zbudowany jest model referencyjny OSI, jest jego warstwa fizyczna.),

2-łącza danych(Warstwa łącza danych jest czasami nazywana warstwą liniową lub kanałową.

),

3-sieciowa(Warstwa sieciowa jako jedyna dysponuje wiedzą dotyczącą fizycznej topologii sieci),

4-transportowa(Warstwa transportowa segmentuje dane oraz składa je w tzw. strumień),

(do 4 to warstwy niższe)

5-sesji(Warstwa sesji otrzymuje od różnych aplikacji dane, które muszą zostać odpowiednio zsynchronizowane.),

6-prezentacji(Podczas ruchu w dół zadaniem warstwy prezentacji jest przetworzenie danych od aplikacji do postaci kanonicznej ),

7-aplikacji (Warstwa aplikacji jest warstwą najwyższą, zajmuje się specyfikacją interfejsu, który wykorzystują aplikacje do przesyłania danych do sieci)

Intranet – sieć komputerowa ograniczająca się do komputerów w np. firmie lub organizacji. Po zamontowaniu serwera, umożliwiającego korzystanie w obrębie sieci LAN z usług takich, jak strony WWW, poczta elektroniczna itp., czyli usług typowo internetowych, można mówić o intranecie. Do intranetu dostęp mają zazwyczaj tylko pracownicy danej firmy. Intranet przypomina Internet, z tym jednak zastrzeżeniem, że jest ograniczony do wąskiej grupy osób

Struktura sieci – jest to sposób, w jaki do sieci podłączone są zasoby udostępnione. Wyróżniane są dwa typy struktury sieci: klient-serwer oraz równy z równym (p2p – peer to peer).

Klient-serwer

Jest to struktura hierarchiczna, w której na szczycie stoi serwer, czyli komputer dostępny dla określonej grupy użytkowników z udostępnionymi zasobami sieciowymi, na przykład z plikami, aplikacjami, bazami danych itd. Serwery zazwyczaj korzystają z systemów operacyjnych opartych na architekturze Uniksa.

Zalety:

-Bezpieczeństwo,

-Wydajniejsza niż struktura p2p,

-Dane są trzymane w jednym miejscu, co zwiększa szybkość znalezienia danego pliku, aplikacji itp.

Wady:

-Wszystkie jednostki są zależne od serwera, więc w przypadku jego awarii sieć zostanie sparaliżowana, bowiem nie będzie można korzystać z żadnych zasobów, które się na nim znajdują.

Równy z równym (p2p) - równorzędna

Siec równy z równym jest odwrotnością sieci o strukturze klient-serwer. Wszystkie komputery w tej sieci są serwerami i klientami, każdy z nich udostępnia i pobiera zasoby sieciowe. Jednostki w tej strukturze nie wymagają zaawansowanych systemów operacyjnych z rodziny Unix.

Zalety:

- Prosta w zarządzaniu,

-Tańsza w budowie niż klient-serwer,

-Odłączenie jednej jednostki nie powoduje paraliżu całej sieci

Wady:

-Dłuższe przeszukiwanie zasobów sieciowych w celu znalezienia konkretnego zasobu,

-Spadek bezpieczeństwa, ponieważ trzeba zabezpieczyć każdą stacje roboczą a nie tylko jeden centralny serwer,

-Mniejsza wydajność.

Zalety

Wady

Przykład

Najbliższym przykładem jest organizacja dostępu do zasobów Internetu, gdzie:

Sieć lokalna (ang. LAN – Local Area Network) – sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro. Główne różnice LAN, w porównaniu z siecią WAN, to m.in. wyższy wskaźnik transferu danych, czy też mniejszy obszar geograficzny.W przeszłości używane były ARCNET, Token Ring i inne standardy, ale obecnie najpopularniejszymi technologiami używanymi do budowy sieci LAN są Ethernet oraz Wi-Fi. Mniejsze LAN-y zwykle zawierały jeden lub więcej switch’ów, które były między sobą połączone. Często co najmniej jeden z nich jest podłączony do routera, modemu lub modemu ADSL.

Sieć WAN(rozległa) (z ang. Wide Area Network, rozległa sieć komputerowa) – sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski). Główne cechy :

Sieć WAN działa w warstwie fizycznej oraz warstwie łącza danych modelu odniesienia OSI. Łączy ona ze sobą sieci lokalne, które są zazwyczaj rozproszone na dużych obszarach geograficznych. Sieci WAN umożliwiają wymianę ramek i pakietów danych pomiędzy routerami i przełącznikami oraz obsługiwanymi sieciami LAN.

Sieć szkieletowa (ang. backbone network) – sieć telekomunikacyjna, w tym sieć komputerowa, przez którą przesyłana jest największa liczba informacji. Łączy zwykle mniejsze sieci (sieci lokalne), grupy robocze, przełączniki, sieci rozległe. Urządzenia wchodzące w strukturę sieci szkieletowej z reguły odpowiedzialne są za funkcjonowanie całej sieci na określonym obszarze.

Sieć telekomunikacyjna – obiekt techniczny, będący zbiorem węzłów oraz linii telekomunikacyjnych i łączy pomiędzy węzłami. Sieć telekomunikacyjna wykonuje przekazywanie danych, informacji lub wiadomości w celu komunikacji pomiędzy dwoma lub wieloma określonymi punktami.

Przykładami sieci telekomunikacyjnych są:

Ogólnie każda sieć telekomunikacyjna składa się z trzech płaszczyzn (tak nazywanych, gdyż często są one obrazowane jako oddzielne nakładające się na siebie sieci):

Protokół komunikacyjny to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania łączności i wymiany danych.

Protokoły klasyczne, których pierwowzorem był protokół teleksu, składają się z trzech części:

Przesyłana informacja może być porcjowana – protokół musi umieć odtworzyć informację w postaci pierwotnej.

Protokołami tego rodzaju posługują się:

Protokoły internetowe

Protokoły służące programom komputerowym do porozumiewania się między sobą poprzez Internet są określone przez IETF w dokumentach zwanych RFC.

Przesyłanie danych komputerowych to niezwykle trudny proces, dlatego rozdzielono go na kilka "etapów", warstw. Warstwy oznaczają w istocie poszczególne funkcje spełniane przez sieć. Najbardziej powszechny sposób organizacji warstw komunikacji sieciowej to Model OSI.

Poniżej wyszczególniono niektóre, popularne protokoły komunikacyjne wraz z numerem portu:

Adres IP - jest to 32 bitowy adres przypisany do komputerów (hostów) używających TCP/IP.

Adresy IP należą do jednej z pięciu klas (A,B,C,D lub E) i są zapisywane jako cztery oktety oddzielone kropką (format dziesiętny oddzielony kropkami). Każdy adres składa się z numeru sieci oraz numeru hosta (w adresie może wystąpić również adres(numer) podsieci). Numery sieci i podsieci są używane do routowania, numer hosta jest używany do adresowania oddzielnych hostów wewnątrz sieci lub podsieci. W celu wyodrębnienia z adresu IP informacji dotyczącej sieci lub podsieci stosowana jest maska podsieci.

Klasa A - używana do obługi bardzo dużych sieci. Pierwszy oktet to adres sieci, trzy pozostałe to adres hosta (można uzyskać 16 777 214 możliwych adresów IP). Pierwszy bit adresu w postaci binarnej to zawsze 0 np. 124.66.44.12 (01111100.01000010.00101100.00001100)

Klasa B - używana do obsługi dużych i średnich sieci. Pierwsze dwa bity adresu to 01. Pierwsze dwa oktety to adres sieci, kolejne dwa to adres hosta.

Klasa C - jest najpowszechniejszą klasą. Pierwsze trzy bity to 110. Pierwsze trzy oktety to adres sieci, a ostatni to adres hosta. Można tu uzyskać 254 użyteczne adresy hosta (na ośmiu bitach jest 256 kombinacji ale adres z numerem hosta 0 nie jest używany (może nastąpić zmylenie systemów; również są często rezerwowane), a 255 to adres rozgłoszeniowy)

Przykład:
192.160.0.0 TAKICH ADRESÓW NIE UŻYWAMY 192.168.0.255 TAKICH ADRESÓW NIE UŻYWAMY Natomiast przy tworzeniu sieci domowej najczęściej stosuje się adresy: 192.168.0.1-254

Klasa D - przeznaczona dla adresów typu multicast (adresy rozgłoszeniowe). Obejmuje adresy w zakresie od 224.0.0.0 do 239.255.255.255

Klasa E - zarezerwowana do przyszłych zastosowań. Obejmuje adresy 240.0.0.0 i wyższe. Adresy 127.x.x.x - zarezerwowane do celów specjalnych (tzw. pętla zwrotna, używana do wewnętrznych testów lokalnego komputera). Adres rozgłoszeniowy - po wysłaniu danych pod ten adres przetwarzają go wszystkie urządzenia w sieci.

Maski podsieci - Używane są w celu tworzenia podsieci. Za pomocą maski w adresie klasy C, gdzie ostatni oktet odpowiada za adres hosta możemy utworzyć podsieć na maksymalnie 6 bitach (z tego oktetu)(2 bity muszą zostać na adres hosta dlatego, że na 1 bicie możliwych adresów było by dwa 0 i 1, gdzie 0 nie używamy, 1 byłby adresem rozgłoszeniowym więc też nie używamy, stąd minimum 2 bity na host).Z każdej klasy na utworzenie podsieci możemy pożyczyć bity z całego pola hosta minus dwa (dla adresu klasy B 14 bitów, a dla adresu klasy A 22 bity). Maski podsieci powstały w celu hierarchicznego zorganizowania sieci logicznych.

Topologia to nic innego jak rozkład urządzeń i okablowania w sieci.Wyróżnia się następujące topologie (nie są to wszystkie, a najbardziej znane):

Magistrali - w topologi tej wszystkie hosty są połączone jednym przewodem (jeden po drugim). Zaletą jest to, że wszystkie hosty mogą się bezpoPrednio komunikować; wadą, że przerwanie kabla w jednym miejscu powoduje przerwanie działania sieci (rozłączenie hostów).

Gwiazdy - to taka topologia, w której hosty(lub inne urządzenia) w sieci połączone są ze wspólnym, centralnym punktem łączącym. Każde z urządzeń połączone jest tylko z punktem centralnym (np. z hub'em lub switch'em) sieci. Wadą takiego rozwiązania jest to, że gdy punkt centralny ulegnie uszkodzeniu, cała sieć przestaje działać. Rozszerzonej gwiazdy - pochodzi od topologi gwiazdy. W tej topologi każde z urządzeń końcowych działa jako urządzenie centralne dla własnej topologi gwiazdy. Jest to topologia o charakterze hierarchicznym i może być tworzony w niej ruch lokalny.

Pierścienia - hosty połączone są w zamkniętym pierścieniu (urządzenia tworzą zamknietą pętlę) to znaczy, że każdy z nich połączony jest bezpośrednio z dwoma sąsiadującymi urządzeniami.

Podwójnego pierścienia - składa się z dwóch pierścieni. Pierścienie te nie są ze sobą połączone. Topologia podwójnego pierścienia jest tym samym co topologia pierścienia z tym, że drugi pierścień łączy te same urządzenia. Zapewnia to niezawodność w sieci. Każde z urządzeń podłączone jest do dwóch niezależnych obwodów sieci.

Wyróżniamy następujące urządzenia sieciowe:

Wzmacniak (repeater) - jest to urządzenie wzmacniające sygnał (regeneruje i przedłuża sygnały sieciowe). Na przykład, jeśli jest sieć zrobiona na skrętce UTP kategori 5 Ethernet to maksymalna długość, na którą można wysyłać dane wynosi 100 metrów. Wzmacniak może być użyty do powiększenia tej długości.

Koncentrator (hub) - jest urządzeniem podobnym do wzmacniaka. W zasadzie jest to wieloportowy wzmacniak. Koncentratory wysyłają sygnał na wszystkie swoje porty czyli jak dany host wysyła komunikat, to jest on wysyłany do każdego hosta podłączonego do koncentratora.

Most (bridge) - tworzy dwa lub więcej segmentów sieci. O co chodzi ? W przypadku wzmacniaka i koncentratora dane wysyłane są wszędzie, a w przypadku mostu dane przekazywane są do odpowiedniego segmentu. Mosty przetwarzają dane w sieci i kierują ruchem tych danych. Dla przykładu, sieć składa się z 8 komputerów podłaczonych w ten sposób, że:
- 4 komputery połączone są ze sobą koncentratorem,
- druga czwórka komputerów połączonych jest ze sobą drugim koncentratorem,
- obydwa koncentratory połączone są ze sobą za pomocą mostu.
I teraz tak. Most stworzył dwa segmenty po 4 komputery. W przypadku wysyłania danych pomiędzy hostami w jednym segmencie, hosty w drugim segmencie nie przetwarzają danych. Wniosek jest taki, że dzięki mostom można lepiej wykorzystać pasmo.

Przełącznik (switch) - jest to wieloportowy most. Gdy podłączone zostanie np. 8 komputerów za pomocą przełącznika to w przypadku wysyłania danych z hosta o numerze 1 do hosta o numerze 3, dane odbierze tylko host o numerze 3. Przełącznik zadecyduje o tym gdzie dane zostaną wysłane. W przypadku hub'a dane wysłane byłyby do każdego z hostów co zwiększyłoby ruch w sieci.

Router - jest to urządzenie, które wyznacza najlepszą scieżkę w sieci. Router podejmuje decyzje na podstawie adresów sieci (IP), posiada on tablicę routingu z docelowymi adresami IP i wysyła dane do właściwej podsieci i hosta. Różnica między routerem, a mostem i przełącznikiem jest taka, że mosty i przełączniki podejmują decyzje na podstawie adresów MAC. Adresy MAC znajdują się na karcie sieciowej, a adresy IP przypisuje administrator. Zalety używania routerów

Protokoły routerów

Tor (The Onion Router) jest wirtualną siecią komputerową implementującą trasowanie cebulowe drugiej generacji, zapobiegającą analizie ruchu sieciowego i w konsekwencji zapewniającą użytkownikom prawie anonimowy dostęp do zasobów Internetu Podobnie jak sieci Freenet, GNUnet czy MUTE, Tor może być wykorzystywany w celu ominięcia mechanizmów filtrowania treści, cenzury i innych ograniczeń komunikacyjnych.

Media to okablowanie sieci. Wyróżnia się następujące rodzaje okablowania: Kabel koncentryczny, który używany jest np. w topologi magistrali. Składa się z pojedynczego przewodu i osłony przewodzącej (odzielone od siebie izolatorami).Istnieją dwa rodzaje tego kabla: gruby i cienki ethernet. Gruby pozwala na transmisję bez wzmacniania na odległości do 500 metrów, a cienki na 185 metrów. Gruby ethernet jest już praktycznie nie używany (instalacje tylko w specjalnych celach). W przypadku kabla koncentrycznego ważne jest sprawdzanie czy na obu końcach kabla są odpowiednie połączenia oraz należy poświęcić wiele uwagi odpowiedniemu uziemieniu. Niewłaściwe połączenie jest najczęstszym problemem związanym z kablem koncentrycznym. Z tego względu również cienki ethernet też wychodzi z użycia.

Skrętka ekranowana. Istnieją dwa rodzaje:
- STP - 150-omowy kabel składający się z 4 par skręconych przewodów. STP lepiej chroni przed zakłóceniami, ale jest droższa i trudniejsza w instalacji niż skrętka UTP.
- ScTP - odmiana kabla, który jest skrzyżowaniem UTP z STP. Jest to po prostu ekranowany UTP (otoczony metalową folią ekranującą). Zazwyczaj jest to kabel 100 lub 120-omowy.

Skrętka nieekranowana (UTP) - 100-omowy kabel składający się z 4 par skręconych przewodów. Kabel UTP instalowany jest często przy użyciu złącza RJ. Kabel UTP jest bardziej podatny na szum i zakłócenia niż inne rodzaje kabli, a odległość między urządzeniami jest mniejsza niż w przypadku kabla koncentrycznego. UTP jest uważane za najszybsze medium miedziane, jest łatwa w instalacji, a także tańsza niż inne rodzaje okablowania oraz (główna zaleta) posiada niewielkie rozmiary (niewielka średnica jest zaletą podczas instalacji).

Światłowód. Istnieją dwa rodzaje:
- Jednomodowy - światło wędruje po osi kabla.
- Wielomodowy - światło wchodzi do kanału pod różnymi kątami (odbija się podczas wędrówki).
Kabel światłowodowy przenosi transmisje świetlne. Jest droższy od innych okablowań sieciowych, ale jest pozbawiony wrażliwości na zakłócenia elektromagnetyczne, zakłócenia powstałe od fal radiowych i posiada lepsze współczynniki przekazu danych.

Łączność bezprzewodowa - łączność w tym systemie to fale elektromagnetyczne, które mogą wędrować powietrzem, w próżni (powietrze czy też próżnia to medium dla łączności bezprzewodowej).

Typy architektury : Ze względu na podział wykonywanych zadań wyróżnia się następujące typy architektury klient-serwer:

Sniffing nie powoduje zmian w normalnym przepływie danych ani też nie wprowadza żadnych danych do sieci, stanowi jednak zagrożenie dla poufności informacji, które w pewnych sytuacjach jest nie do zaakceptowania. Często również jest wstępem do ataku czynnego. Przykładem może tu być podsłuchiwanie haseł dających dostęp do określonych zasobów, co może być równoznaczne z modyfikacją lub utratą pewnych informacji.

Obrona przed Snifingiem

Jedną z metod obrony jest segmentowanie sieci, czyli używanie hubów przełączających (switchy), które często nazywane są routerami warstwy łącza.

Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):

DHCP- (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.

Trasowanie (ang. routing, pol. ruting, rutowanie) – w informatyce wyznaczanie trasy i wysłanie nią pakietu danych w sieci komputerowej. Urządzenie węzłowe, w którym kształtowany jest ruch sieciowy, nazywane jest routerem – jego rolę może pełnić np. komputer stacjonarny czy oddzielne dedykowane urządzenie.

Pakiet internetowy – pakiet powiązanych programów komputerowych służących do korzystania z usług internetowych.

Pakiet (lub datagram, są to synonimy, chociaż w pewnych kontekstach zauważa się subtelne różnice) – podstawowa jednostka nośnika informacji w nowoczesnych sieciach telekomunikacyjnych. Nazwa ramka jest używana w odniesieniu do jednostek informacji przesyłanych w warstwie drugiej modelu OSI.

RDP- Remote desktop protocol - protokół pozwalający na komunikacje z usługą Terminala Graficznego w Microsoft Windows (Terminal Services). Usługa ta jest dostępna we wszystkich systemach operacyjnych Windows od wersji Windows 2000za pomocą programu Połączenie pulpitu zdalnego. RDP wykorzystywany jest również przez Linux, FreeBSD, Solaris i Mac OS X. Przy domyślnych ustawieniach serwer RDP nasłuchuje na porcie TCP 3389.

Cechy Remote Desktop Protocol

Podstawowa konfiguracja domowego routera

1. Konfiguracja ustawień sieci WAN.

- Konfiguracja łącza na protokole PPPoA/PPPoE. Konfiguracja w tym przypadku sprowadza się jedynie do podania loginu i hasła do sieci, adres IP przyznawany jest najczęściej dynamicznie przez serwer DHCP dostawcy łącza internetowego.
W ustawieniach dotyczących sieci WAN należy wybrać typ połaczenia PPPoA/PPPoE i odnaleźć odpowiednie pola, w których należy podać login i hasło dostępu do sieci.

2. Konfiguracja ustawień sieci LAN

Kofiguracja DHCP.
Ustawienia można zostawić domyślnie ale można też dostosować do własnych potrzeb.

3. Konfiguracja ustawień sieci WLAN (sieci bezprzewodowej).

Filtracja MAC
Filtracja adresów kart sieciowych służy głównie do blokowania kart sieciowych, które z jakiś względów nie powinny mieć dostępu do sieci LAN. Filtracja MAC może odbywać się na dwa sposoby, tzw. białej i czarnej listy. W przypadku białej listy, określa się które karty sieciowe mogą mieć dostęp do sieci LAN, natomiast w przypadku czarnej listy określa się, które karty sieciowe takiego dostępu nie powinny mieć. Filtracji MAC również nie powinno się stosować jako jedyne zabezpieczenie sieci, gdyż jest ono łatwe do obejścia.


Wyszukiwarka

Podobne podstrony:
sieci komputerowe1 - pytania, Notatki, Elektronika AGH III rok, [STUDIA] rok 3, Sieci, Egzamin - s
sieci komputerowe - pytania, Notatki, Elektronika AGH III rok, [STUDIA] rok 3, Sieci, Egzamin - si
9 Sieci komputerowe II
Sieci komputerowe 7
sieci komputerowe 2
TS Rozlegle sieci komputerowe
Sieci komputerowe fizyka informatyka
Sieci komputerowe 1
2 Sieci komputerowe 09 03 2013 [tryb zgodności]
SK-cw2 4h MODEMY opis przebiegu zaj dla studenta, Sieci Komputerowe
Podsumowanie, 01 Wprowadzenie do sieci komputerowych
egzamin 2, Sieci Komputerowe
Lokalne i globalne sieci komputerowe, Sieci komputerowe administracja
format[1], Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr I

więcej podobnych podstron