Zasada działania sieci Internet


Zasada działania sieci Internet

Internet to ogólnoświatowa sieć komputerowa logicznie połączona w jednorodną sieć adresową opartą na protokole IP. Początki

Internetu sięgają końca lat 60. XX wieku i związane są z projektem ARPANET realizowanym na potrzeby Departamentu obrony

rządu Stanów Zjednoczonych. Projekt ten miał na celu stworzenie sieci komunikacyjnej dla celów wojskowych, odpornej na

zniszczenie. Z tego powodu sieć ta ma charakter zdecentralizowany. Internet nie jest jedną siecią lecz związkiem wielu mniejszych

sieci lokalnych połączonych razem. Każdy komputer pracujący w dowolnej części Internetu może nawiązać łączność z dowolnym

innym użytkownikiem sieci.

Protokoły internetowe to podzbiór protokołów komunikacyjnych, stosowanych w sieci Internet. Protokoły komunikacyjne są

podzielone na warstwy. Każda warstwa zapewnia funkcjonalność wymaganą przez wyższą warstwę. Komputery w Internecie

komunikują się za pomocą protokołu IP działającego w warstwie sieciowej i TCP działającego w warstwie transportowej. Inne

protokoły, takie jak HTTP (Hypertext Transfer Protocol), wykorzystywane są w warstwie aplikacji. Aby pracować w sieci Internet,

komputer musi być w stanie komunikować się z innymi systemami za pomocą protokołu TCP/IP, a także posiadać oprogramowanie

klienckie, pozwalające na wykorzystanie usług oferowanych przez innych użytkowników.

Działanie sieci Internet oparte jest na stosie protokołów TCP/IP. Dane przesyłane w sieci dzielone są na pakiety. Każdy pakiet

opatrzony jest nagłówkiem IP zawierającym między innymi adresy nadawcy i odbiorcy. Na podstawie tych informacji routery

podejmują decyzję, jaką drogą dany pakiet powinien być dostarczony do miejsca przeznaczenia. Protokół IP nie posiada możliwości

sprawdzenia, czy pakiet dotarł do miejsca przeznaczenia. W tym celu używany jest protokół TCP (Transmission Control Protocol).

Do każdego pakietu dołącza on swój nagłówek, w którym między innymi numeruje wszystkie wychodzące pakiety. Jeżeli nie

otrzyma od adresata potwierdzenia otrzymania pakietu, wysyła go ponownie. W nagłówku TCP znajduje się również numer portu,

który identyfikuje usługę w sieci, dla której przeznaczony jest pakiet, np. port 80 zarezerwowany jest dla WWW.

Usługi sieci Internet

Internet wykorzystywany jest coraz częściej w biznesie, edukacji, rozrywce i wielu innych dziedzinach życia.

Dzięki Internetowi można:

 korzystać z informacji znajdujących się na innych komputerach,

 przesyłać korespondencję,

 przesyłać pliki, np. zawierające obrazy, filmy, dźwięki,

 prowadzić dyskusje z innymi użytkownikami,

 dokonywać zakupów w sklepach internetowych,

 korzystać z porad innych użytkowników w ramach grap dyskusyjnych.

Aby zrealizować określone zadanie w Internecie, musimy skorzystać z oferowanej w sieci usługi. Usługi mogą być świadczone przez

wszystkich użytkowników sieci oraz przez dostawców usługi Internetu ISP (Internet Service Provider), którzy oprócz łącza mogą

oferować również:

 hosting stron internetowych WWW,

 hosting serwerów internetowych FTP, pocztę elektroniczną (e-mail).

Do najważniejszych usług oferowanych w Internecie należą:

- WWW (World Wide Web) - umożliwia przeglądanie informacji znajdujących się na serwerach,

- poczta elektroniczna (e-mail) - polega na przesyłaniu informacji tekstowych lub HTML w postaci elektronicznej między

użytkownikami sieci. Do informacji mogą być dołączone inne pliki w postaci załączników,

- grupy dyskusyjne - umożliwia przesyłanie poczty do grupy użytkowników zainteresowanych danym zagadnieniem, co może

prowadzić do otwartej dyskusji na dany temat,

- IRC (.Internet Relay Chat) - umożliwia rozmowę w postaci wymiany komunikatów tekstowych z kilkoma użytkownikami Internetu

jednocześnie.

- FTP - umożliwia przesyłanie plików pomiędzy komputerami.

- komunikatory internetowe, np. Gadu-Gadu, Skype,

- telefonia internetowa (VoIP),

- radio internetowe,

- telewizja internetowa,

- sklepy internetowe,

- aukcje internetowe,

- bankowość elektroniczna,

- gry online.

Wybrane protokoły internetowe warstwy aplikacji

0x01 graphic

Domenowa struktura sieci

Korzystając z sieci komputerowej, musimy zidentyfikować komputer, z którego zasobów chcemy skorzystać. Możemy w tym celu

wykorzystać jego adres IP, ale zapamiętanie długiego ciągu liczb jest dla przeciętnego użytkownika trudne. Ludzie łatwiej

zapamiętują nazwy niż ciągi liczb. Komputerom w sieci zaczęto więc nadawać unikatowe nazwy wykorzystywane do ich

identyfikacji. Nazwy te tworzą drzewiastą strukturę domen. Poszczególne domeny oddzielone są od siebie kropkami. Na samym

szczycie drzewa znajdują się Domeny Najwyższego Poziomu (Top-Level-Domains).

Domeny te grupują serwery według ich przeznaczenia, np.

.com - instytucje komercyjne,

.edu - instytucje edukacyjne,

.gov - instytucje państwowe, agendy rządowe,

.mil - organizacje wojskowe,

.net - firmy oferujące usługi sieciowe,

.org - organizacje niekomercyjne,

lub położenia geograficznego, np.

.pl - Polska,

.ru - Rosja,

.de - Niemcy,

.it - Włochy,

.fr - Francja itd.

Domeny te są zdefiniowane na stałe i nie można do nich dodawać kolejnych elementów. Nowe domeny tworzone są w ramach jednej

z istniejących domen, np. onet.pl utworzona jest jako poddomena (subdomena) domeny .pl. Za zamianę unikatowej nazwy komputera

w sieci na jego adres IP odpowiada domenowy system nazw DNS (Domain Name Sewer). System DNS jest rozproszonąbazą

danych. Dane zapisane są na serwerach nazw domen, przy czym każdy serwer DNS posiada informacje o komputerach z domeny,

którą obsługuje oraz informacje o adresie serwera obsługującego domenę nadrzędną. Gdy wpisujemy w okno adres domenowy,

przeglądarka komunikuje się z serwerami DNS i uzyskuje informacje o adresie IP komputera, na którego dysku są umieszczone pliki

danej strony.

Bezpieczeństwo w sieci, szyfrowanie danych

W sieci wolność słowa jest nieograniczona, co jest niewątpliwie wielką zaletą, ale często bywa nadużywana. Wprawdzie istnieje

netykieta, czyli zbiór zasad zachowania w sieci, ale wielu ludzi jej nie przestrzega. Ludzie czują się w Internecie anonimowi, choć w

rzeczywistości tacy nie są, w związku z tym nie zawsze zachowują się tak, jak w środowisku realnym, gdzie podlegają kontroli

otoczenia. Internet stanowi również doskonały środek do propagowania treści niezgodnych z ogólnie przyjętymi normami. Zwłaszcza

młodzi ludzie i dzieci narażeni są na treści faszystowskie, pornografię, przemoc itp.

Inną kategorią zagrożeń jest zagrożenie prywatności. Wielu użytkowników sieci udostępnia swoje dane personalne, adresy, numery

telefonów, a w przypadku transakcji finansowych, również numery kont i kart kredytowych. Informacje tego typu mogą być

wykorzystane przez innych użytkowników sieci nie zawsze zgodnie z prawem i przez to narazić Internautę na nieprzyjemności i

straty finansowe. Szczególną uwagę należy zwrócić podczas korzystania z usług wymagających podania hasła lub numeru karty

kredytowej. Podczas korzystania z tego typu usług należy bezwzględnie korzystać z „bezpiecznych protokołów”, które stosują

szyfrowanie informacji przesyłanych przez sieć. Aby odczytać ich treść, konieczna jest znajomość klucza kryptograficznego.

W przypadku wątpliwości dotyczących autentyczności strony możemy dodatkowo zweryfikować certyfikat serwera. Każda

instytucja dokonująca transakcji finansowych powinna posiadać aktualny certyfikat potwierdzający autentyczność ich strony

internetowej.

Adresy publiczne i prywatne

Liczba komputerów przyłączonych do Internetu ciągle rośnie. Każdy z komputerów pracujących w sieci musi posiadać unikatowy

adres IP przydzielony przez odpowiedni urząd Internet Assigned Numbers Authority (IANA). Adresy takie nazywane są

publicznymi; możemy je uzyskać w urzędzie IANA lub od naszego dostawcy usług internetowych. W takim przypadku otrzymujemy

adres z puli przydzielonej naszemu dostawcy.

Aby umożliwić wszystkim komputerom w danej instytucji, np. szkole, korzystanie z Internetu, należałoby przydzielić każdemu z

nich indywidualny adres publiczny. Sytuacja taka byłaby niekorzystna z powodu szybkiego wyczerpania dostępnej puli adresów.

Aby rozwiązać ten problem, zarezerwowano pule adresów prywatnych. Adresy te można dowolnie stosować w sieciach lokalnych.

Komputery z adresami prywatnymi nie mogą bezpośrednio wymieniać danych w Internecie. Możliwe jest to dopiero po

przetłumaczeniu adresów prywatnych na adres publiczny za pomocą usługi NAT (Network Address Translatioń).

Tłumaczenie adresów odbywa się w bramie internetowej umieszczonej pomiędzy siecią prywatną a Internetem. Adresy prywatne

pakietów wychodzących z sieci prywatnej są tłumaczone na adres publiczny bramy. Pakiety przychodzące z Internetu adresowane są

do bramy i tłumaczone przez NAT na adresy prywatne.

Podłączanie sieci lokalnych do Internetu

Sieć lokalna może być przyłączona do Internetu za pośrednictwem urządzenia nazywanego routerem. Router jest urządzeniem

wyposażonym w co najmniej dwa interfejsy sieciowe. Jeden z nich wykorzystywany jest do przyłączenia sieci do Internetu (interfejs

zewnętrzny), drugi umożliwia przyłączenie sieci lokalnej (interfejs wewnętrzny). Rolę routera może pełnić komputer wyposażony np.

w dwie karty sieciowe oraz odpowiednie oprogramowanie (router programowy), albo specjalnie do tego celu zaprojektowane

urządzenie sieciowe - router sprzętowy. W sieci lokalnej możemy używać adresów prywatnych. Przyłączenie sieci do Internetu

wymaga, co najmniej jednego, publicznego adresu, który będzie przypisany do interfejsu zewnętrznego routera. Od strony Internetu

cała sieć lokalna widziana będzie pod tym adresem. Router pełnił będzie rolę bramy, przez którą przechodzić będą wszystkie dane

pomiędzy siecią lokalną a Internetem. Router będzie realizował usługę translacji adresów, to znaczy będzie tłumaczył adresy

prywatne, używane w sieci lokalnej, na adres publiczny (lub wiele adresów).

Istnieją dwie odmiany translacji adresów:

1. Translacja adresów źródłowych SNAT (Source NAT) - umożliwia komputerom w sieci prywatnej dostęp do Internetu. W

pakietach, których źródłem są komputery w sieci lokalnej, opuszczających sieć źródłową, router zamienia prywatny adres IP

źródła na adres publiczny swojego interfejsu, a numer portu źródłowego na inny, wolny numer portu.

2. Translacja adresów docelowych DNAT (Destination NAT) - umożliwia komputerom z sieci publicznej, np. Internetu,

dostęp do usług oferowanych przez serwery znajdujące się w sieci lokalnej. W pakietach, których źródłem są komputery w

Internecie, docelowy adres IP jest ustawiony na publiczny adres zewnętrznego interfejsu routera.

Zapora sieciowa

Zapora sieciowa (firewall) - jest jedną z możliwości zabezpieczania sieci i systemów przed nieuprawnionym dostępem, np. z

Internetu lub przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Zapora sieciowa może stanowić ochronę

pojedynczego komputera, np. funkcja ta wbudowana jest w nowoczesne systemy operacyjne i niektóre programy antywirusowe.

Może również chronić całą sieć i w takim przypadku najlepiej skonfigurować tę usługę na urządzeniu pełniącym rolę bramy.

Podstawowym zadaniem zapory jest filtrowanie ruchu danych przechodzących przez urządzenie. Filtrowanie danych może polegać

na odrzuceniu lub zaakceptowaniu danych na podstawie zdefiniowanych reguł. Reguły pozwalają na filtrowanie ruchu na różnych

poziomach na podstawie informacji w nagłówkach:

1. warstwy dostępu do sieci (źródłowe i docelowe adresy MAC),

2. warstwy sieciowej (adresy IP nadawcy i odbiorcy, rodzaj przenoszonego protokołu),

3. warstwy transportowej (porty źródłowe i docelowe),

4. warstwy aplikacji (protokoły takie jak FTP, HTTP, Telnet).

Najbardziej zaawansowane rozwiązania pozwalają również na kontrolowanie zawartości pakietów w poszukiwaniu na przykład słów

uznawanych za niebezpieczne. Zwykle najprostsze reguły filtrowania ograniczają się do kontroli adresu źródłowego, adresu

docelowego i numeru portu. Jeżeli pakiet danych spełnia wymagania administratora jest przepuszczany, jeśli nie jest blokowany.

Serwer pośredniczący

Serwer pośredniczący (proxy) to specjalny serwer, którego zadaniem jest buforowanie na dysku lokalnym odwiedzonych wcześniej

stron WWW. Serwer proxy może być skonfigurowany na komputerze w sieci lokalnej. Przeglądarka WWW najpierw sprawdza, czy

żądanych stron nie ma na serwerze proxy. Jeśli są to pobiera je z serwera, korzystając z sieci lokalnej. W takim przypadku pobieranie

stron wcześniej przeglądanych, np. przez innego użytkownika sieci, nie wymaga pobrania danych z Internetu. Jeśli strony nie ma wbuforze, to pobierają z Internetu i zapisuje w buforze. Korzystanie z proxy zmniejsza obciążenie połączenia z Internetem, skracając

jednocześnie czas oczekiwania na dane (ale dotyczy to tylko stron wcześniej odwiedzonych).



Wyszukiwarka

Podobne podstrony:
Zasada działania sieci Internet kartkówka 3tia
ZASADA DZIAŁANIA SIECI INTERNET
Zasada dzialania sieci internet
Sys op i sieci 2 2 Zasada dzialania sieci inter
Protokoły internetowe podaj najczęściej używane i krótko je omów, Zasada działania Internet
Protokoły internetowe, zasada działania internetu, zastosowanie arkusza kalkulacyjnego
skaner zasada dzialania1
F 1 Zasada działania tranzystora bipolarnego
Budowa pojazdów samochodowych -Zasada działania silnika dwusuwowego semestr 1, Motoryzacja
Budowa i zasada działania układu pneumatycznego z?S oraz kryteria oceny
Zasada Dzialania PID
Budowa i zasada działania FDD
Budowa i działanie sieci komputerowych
Ochrona komputerów przed atakami z sieci Internet dobre praktyki odpowiedzi
notatka Sieci Internet, Inranet, Ekstranet w organizacji
Zasada działania maszyny indukcyjnej a
22 Zasada dzialania i charakteryst (2)
Czujniki pomiarowe Budowa i zasada dzialania

więcej podobnych podstron