1480


Rozdział XVI Praca w sieci lokalnej lan

16.1. ABC zagadnień sieciowych

Ogólne pojęcie sieci komputerowej zostało przedstawione w rozdziale 1.4.3.

O korzyściach wynikających z łączenia komputerów w sieć obecnie nie trzeba już chyba nikogo przekonywać, bowiem zalety wykorzystania wspólnych zasobów sieciowych — na przykład dysków i drukarek — przez wszystkich użytkowników danej sieci komputerowej są oczywiste.

Tematyka dotycząca sieci komputerowych jest bardzo obszerna i chociażby pobieżne jej omówienie, które satysfakcjonowałoby czytelnika, wykracza poza ramy niniejszego podręcznika. W tym rozdziale przedstawiono jedynie elementarne informacje, szczególnie te, które są niezbędne do lepszego zrozumienia kolejnego rozdziału.

We wszystkich sieciach dane są przekazywane w postaci pakietów (porcji danych opatrzonych odpowiednimi nagłówkami), a nie ciągłego strumienia bitów. Podział danych na pakiety, przesłanie ich do odbiorcy, a następnie zestawienie odebranych pakietów w całość to kolejna wspólna cecha sieci komputerowych. Ponadto w każdej sieci potrzebne jest odpowiednie medium transmisyjne, takie jak kabel koncentryczny, światłowód lub łącze rndiowe.

Wymiana informacji pomiędzy komunikującymi się systemami komputerowymi wymaga precyzyjnie zdefiniowanych protokołów komunikacyjnych, tzn. procedur wymiany oraz sposobów formatowania i kodowania informacji podlegających wymianie. Liczne, podjęte przez producentów oprogramowania i sprzętu prace nad protokołami nie doprowadziły do satysfakcjonujących rozwiązań na szerszą skalę bez jednoczesnego dążenia do unifikacji i spojrzenia modelowego. W ten sposób powstał standard OSI/ISO (ang. Open Syslems Interconnections} — model zaproponowany przez organizację ISO.

W modelu OSI/ISO wyróżnia się siedem warstw komunikacyjnych (ang. layers), z których każda opiera się na warstwach poprzedzających ją pod względem numeracji:

warstwa fizyczna jest najbliższa sprzętowi;

warstwa łącza danych — obejmuje kontrolę transmisji pomiędzy węzłami (komputerami) sieci. W ramach jednego segmentu sieci steruje dostępem do medium transmisyjnego (kart/sterowników sieciowych i łączącego ich okablowania) i wykrywa konflikty (np. próby jednoczesnego wysyłania danych przez dwa komputery), określa format pakietów danych i ich adresację, wykrywa błędy i realizuje ewentualne powtórzenia transmisji przekłamanych pakietów;

warstwa sieci — dzieli wysyłane informacje na pakiety i ustala drogę przesyłania danych oraz steruje połączeniem;

warstwa transportowa dzieli większe porcje informacji na pakiety lub je łączy w jedną całość, sprawdza, czy dane zostały wystane i poprawnie odebrane;

warstwa sesji — organizuje i synchronizuje interakcję pomiędzy procesami aplikacji: kontakt wstępny, ustalenie linii komunikacji;

warstwa prezentacji — zapewnia że odbiorca otrzyma komunikat w formie dla niego zrozumiałej, kompresuje/dekompresuje oraz szyfruje/deszyfruje przesyłane dane;

warstwa aplikacji komunikuje się z użytkownikiem, obsługuje transmisję plików i obejmuje programy usługowe zorientowane na specyficzne aplikacje.

Mimo powszechnego poparcia dla modelu OSI/ISO, do dnia dzisiejszego dominują produkty, które jedynie w mniejszym lub większym stopniu odpowiadają wymogom tego modelu.

Bezpośrednia komunikacja między komputerami (oraz sieciami i urządzeniami) wymaga absolutnej zgodności wybranego dla nich protokołu komunikacji. Najmniejsze różnice oznaczają konieczność instalowania translatorów. Mając dwie sieci lokalne (LAN) o tym samym protokole warstwy fizycznej, na przykład Ethernet (rozdział 2. l), możemy połączyć je za pomocą prostego regeneratora (ang. repeater). Jeśli dwie sieci są jednakowe na poziomie warstwy łącza danych, to możemy je połączyć za pomocą pomostu (ang. bńd^e). Wspólny protokół warstwy sieci pozwala na połączenie za pomocą routera. Przy większych różnicach między sieciami należy je łączyć na poziomie najwyższym, to jest w warstwie aplikacji, za pomocą bramy (ang. galeway). Urządzeniem mogącym pełnić rolę pomostu albo routera jest urządzenie o nazwie brouter.

Model OSI/ISO nie jest dzisiaj jedynym modelem, mającym swoje oddziaływanie na realizacje sieci komputerowych. Drugi model o szerokiej obecności na rynku, który powstał w tym samym czasie co OSI/ISO, dla Departamentu Obrony USA, to pięciowarstwowy model o nazwie TCP (ang. Trunsmision Control Protocol).

Sieć Internet to największa ogólnoświatowa sieć komputerowa, w której wykorzystywany jest protokół TCP/IP (ang. Treinsmision Coniroi Prolocolllnieniet Protocol}. Nazwa Internet występuje w szerokim znaczeniu, obejmującym zarówno samą sieć, jak i warstwy związanego z Internetem oprogramowania. Internet powstał nie jako narzucony odgórnie standard, lecz jako rezultat działań praktycznych. Internet Protocol (IP) jest protokołem warstwy sieci w modelu komunikacyjnym TCP/IP. W modelu TCP/IP występują cztery warstwy, których odpowiedniość względem modelu OSI/ISO zilustrowano w tabeli 16.1.

Warstwa I w modelu TCP/IP oraz warstwy l i 2 w modelu OSI/ISO są obsługiwane przez karty sieciowe, na przykład typu Ethernet.

Karty sieciowe Ethernet przeznaczone są dla sieci lokalnych, działają według standardu IEEE 802.3 i teoretycznie pracują z szybkością 10 megabitów na sekundę. Połączenie ma postać magistrali (szyny), do której przyłącza się poszczególne komputery. Każda karta Ethernet posiada 48-bitowy adres, przy czym jest on trwale zapisany w elektronicznym układzie karty. Dzięki odpowiednim porozumieniom producenci kart ustalają adresy w taki sposób, że są one unikalne w skali całego świata (w starszych typach kart adres można było ustawiać na przełącznikach). Magistrale Ethernclu mogą być różnymi mediami transmisyjnymi:

Tabela 16.1. Warstwy sieciowe w modelu TCP/IP i OSI/ISO

Warstwa w modelu TCP/IP

W

arstwa w modelu OSI/ISO

I. sieciowa

l.

fizyczna

2.

łącza danych

II. internetu

3.

sieciowa

III. usługowa

4.

transportu

5.

sesji

6.

prezentacji

IV. aplikacji

7.

aplikacji

cienki kabel koncentryczny (10base2 — Thin Ethernet) o oporności 50 omów, najczęściej wykorzystywany i podobny do telewizyjnych okrągłych kabli antenowych, pozwalający tworzyć segmenty sieci o długości do 185m (305m dla kabla RG58 firmy 3Com);

gruby kabel koncentryczny (10base5 — Thick Ethernet), pozwalający tworzyć segmenty sieci o długości do 500m (1000m dla RG58 3Com):

światłowód (10base-F), pozwalający tworzyć połączenia typu punkt-punkt (bez rozwidleń) o długości 2 - 4.5 km (zależnie od producenta), używany głównie do połączeń pomiędzy budynkami;

skrętka (10base-T, dwa splecione przewody), pozwalająca tworzyć segmenty sieci o długości do 90m (160 dla kabla firmy 3Com).

Jeżeli potrzebne są połączenia dłuższe od wyżej wymienionych, niezbędny jest podział magistrali na sekcje (segmenty) oraz urządzenia wzmacniające sygnał. Najprostszym z nich jest regenerator, dokonujący jedynie elektronicznej regeneracji sygnału. Bardziej zaawansowanym urządzeniem jest pomost, który rozpoznaje ramki i wysyła tylko te, które są adresowane do komputerów znajdujących się po drugiej stronie pomostu.

Karty ethernetowe są podłączane do magistrali bezpośrednio poprzez łącze zwane trójnikiem. Spotyka się także inne rozwiązanie, w którym karta jest rozdzielona na dwie części: część zasadniczą znajdującą się w komputerze i transcewer połączony z kartą krótkim kablem. Oba końce magistrali są zakończone specjalnymi opornikami — dla uniknięcia wystąpienia w kablu niepożądanych zjawisk falowych. Ponieważ do magistrali może być podłączonych wiele komputerów, mogą się pojawić konflikty w dostępie do niej. Ich rozwiązywaniem zajmuje się karta, która nasłuchuje magistralę i rozpoczyna transmisję tylko wtedy, kiedy stwierdza, że magistrala jest wolna.

Każdy komputer podłączony do sieci odpowiadającej standardom Internetu ma przydzielony 32-bitowy internetowy adres liczbowy, zapisany zwykle w postaci czterech liczb rozdzielonych kropką, np. 164.45.64.1, przy czym kolejne liczby odpowiadają kolejnym bajtom adresu. W adresie liczbowym wyróżnia się dwa składniki:

• identyfikator sieci (ang. network id);

identyfikator komputera (ang. host id).

Ze względów organizacyjnych wyróżnia się trzy klasy sieci (A — duże, B — średnie, C — małe), z których każda ma różne proporcje długości składników adresu (sieć/komputer). Długości te określają maksymalną liczbę podsieci i komputerów w danej sieci. Formaty adresów intemetowych przedstawiono na rysunku 16.1.

0x01 graphic

Rysunek 16.1. Formaty adresów intemetowych

Jeżeli nasza sieć ma być włączona do sieci międzynarodowej, to musi mieć identyfikator sieci przydzielany przez międzynarodową organizację patronującą Internetowi. Jeżeli zaś mamy do czynienia z siecią ograniczoną na przykład tylko do firmy, to identyfikator sieci jak i numery komputerów w sieci mogą być ustawione dość dowolnie przez projektanta lub administratora sieci, oczywiście z tym ograniczeniem, że sieciowe numery komputerów muszą być unikatowe.

Adresy domenowe są alternatywą adresów liczbowych i są łatwiejsze w zapamiętaniu przez użytkownika sieci. Mają one postać kilku nazw oddzielonych kropkami, na przykład bio.mit.edu. Przykładowo, końcówka .edu to instytucje edukacyjne w USA. Jedną z nich jest MIT, która w podanym adresie jest identyfikowana przez nazwę mit. Napis bio to przykładowy identyfikator jednego z jej oddziałów. Poszczególne człony wymienionego adresu domenowego wyznaczają hierarchię:

edu —> mit —> bio

Fragmenty sieci posiadające adresy domenowe o takim samym zakończeniu nazywane są domenami. Hierarchia składników adresu domenowego nie ma nic wspólnego z hierarchią adresów liczbowych. Dozwolona jest dowolna liczba składników domenowych. Każdy komputer sieci intemetowej może posiadać adres liczbowy i domenowy. Ponieważ każdy mtemetowy pakiet danych musi zawierać adres liczbowy, to w przypadku kiedy użytkownik wskaże go w formie domenowej, musi on być przekształcony na adres liczbowy. W systemie Unix są one opisywane w pliku /etc/hosts, wykorzystywanym m.in. do wspomnianej transformacji adresów.

Składową strukturę sieci, składającą się z dwóch segmentów połączonych pomostem lizano na rysunku 16.2.

0x01 graphic

Rysunek 16.2. Połączenie dwóch sieci pomostem

jeżeli założyć, że wszystkie komputery w sieci z rysunku 16.2 są komputerami unixowymi mogą się wzajemnie komunikować, na każdym z nich w pliku /etc/hosts powinny znaleźć następujące informacje:.

0x01 graphic

nadto w pliku /etc/netlinkrc powinien być opisany użyty pomost:

0x01 graphic

warsttwa aplikacji modelu TCP/IP obejmuje wszystkie programy użytkowe, wykonujące rozmaite usłgi sieciowe. Do najbardziej rozpowszechnionych programów z tej grupy należą programy ftp, riogin, rsh i telnet, przy czym dla wielu odmian Unixa muszą być one odrębnie kupowane (w ramach pakietów określanych ogólnie mianem TCP/IP). Dla ich funkcjonowania wymagana jest ich instalacja na obu komunikujących się komputerach.

Istnieją pakiety oprogramowania (na przykład HP ARPA Sen/ices for DOS) udostępniające wyżej wymienione polecenia w środowisku DOSa.

Wielle pakietów oprogramowania sieciowego pyta o maskę podsieci (ang. subnet mask) oraz liczbę bitów maski (ang. subnet bits). Wyjaśnienie tych zagadnień wykracza poza ramy niejszego podręcznika, jednakże wystarczy wiedzieć, że dla małych sieci LAN (klasy C) mska ma zwykle wartość 255.255.255.0, a liczba bitów maski — 0.

ftp_______________________________________

Przeznaczenie:

Przesyłanie plików w sieci.

Składnia:

ftp [nazwa_komputera | adres komputera]

Opis:

Polecenie to nawiązuje połączenie ze wskazanym komputerem podłączonym do sieci komputerowej, a następnie przechodzi do trybu komend (udostępnia ich około 30-tu). W trybie komend wyświetlany jest lokalny symbol gotowości do przyjmowania komend:

ftp>

Komendy polecenia ftp pozwalają na przesyłanie plików pomiędzy lokalnym i wskazanym komputerem oraz na wykonywanie czynności pomocniczych, takich np. jak wyświetlenie lub zmiana katalogu, usuwanie plików na wskazanym komputerze, ustawianie trybów transmisji itp. Komenda hełp wyświetla krótki opis dostępnych komend.

Do najpopularniejszych komend programu ftp należą:

ascii — ustawienie trybu przesyłania plików w formacie teks­towym (z konwersją znaczników końca wierszy);

binary — ustawienie trybu przesyłania plików w formacie binar­nym (bez konwersji znaczników końca wierszy);

get nazwa_pliku — przekopiowanie pliku o podanej nazwie do lokalnego komputera;

put nazwa_pliku — przekopiowanie pliku o podanej nazwie do komputera wskazanego w wywołaniu ftp;

mget wzorzec — przekopiowanie plików o nazwach określonych przez wzorzec do lokalnego komputera;

mput wzorzec — przekopiowanie plików o nazwach określonych przez wzorzec do komputera wskazanego w wywołaniu ftp;

quit — wyjście na poziom systemu;

prompt — wyłączenie/włączenie trybu potwierdzania przesyłania plików komendami mget i mput. Wyłączenie potwier­dzania można również uzyskać wywołując polecenie z opcją -i.

telnet ________________________

Prznaczenie:

Sesja pracy na wskazanym komputerze.

Skіadnia

lelnet nazwa/adres_komputera_zdalnego

Opis:

Polecenie to nawiązuje połączenie ze wskazanym komputerem, umożliwiając użyt­kownikowi otwarcie na nim sesji pracy. Użytkownik powinien być zarejestrowany w systemie wskazanego komputera, gdyż przy otwieraniu sesji musi podać swoją nazwę i hasło — właściwe dla wskazanego komputera. Jeżeli na wskazanym kompu­terze nie jest zarejestrowany, może skorzystać z domyślnych nazw użytkowników o ograniczonych prawach dostępu do systemu: guest (użytkownik typu gość) lub anonymous (użytkownik anonimowy), o ile tacy na wskazanym komputerze są zare­jestrowani.

W celu zakończenia sesji pracy pod kontrolą polecenia telnet należy zamknąć sesję poleceniem exit.



Wyszukiwarka

Podobne podstrony:
1480
1480
1480
(wyklad6 [tryb zgodności])id 1480
1480
BASZTA ŚWIĘTEGO MIKOŁAJA Obrona wyspy Rodos w 1480 roku
1480 2
instrukcja gv 1480
1480 Replacing oxygen sensor
Transkription der Fechtlehre des Hans Folz Enthalten in der Handschrift Q 566 1480

więcej podobnych podstron