Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wykład 2 Technologie informacyjne ZIiP1 dzienne. Sieci komputerowe - podstawy Typy sieci Topologie Urządzenia sieciowe Usługi sieciowe 2.

Podobne prezentacje


Prezentacja na temat: "Wykład 2 Technologie informacyjne ZIiP1 dzienne. Sieci komputerowe - podstawy Typy sieci Topologie Urządzenia sieciowe Usługi sieciowe 2."— Zapis prezentacji:

1 Wykład 2 Technologie informacyjne ZIiP1 dzienne

2 Sieci komputerowe - podstawy Typy sieci Topologie Urządzenia sieciowe Usługi sieciowe 2

3 Sieci komputerowe 1.posiadają konfigurację (gwiazda, pierścień, inne) 2.węzły sieci są połączone (kable miedziane, światłowody, kanał radiowy, kanał satelitarny) 3.w węzłach rozmaite urządzenia o różnej funkcjonalności (wzmocnienie, rozgałęzienie, adresowanie) 4.urządzenia końcowe - komputery 3

4 Sieć komputerowa Medium umożliwiające połączenie dwóch lub więcej komputerów 4

5 przesyłu danych różnego typu komunikacja (tekst, głos, wideo) żądań przetwarzania danych na innym komputerze wykonania określonej usługi wykorzystania urządzeń w sieci zdalnego sterowania, administrowania odległym komputerem Sieć - połączenie wielu komputerów w celu: 5

6 Pierwsze sieci komputerowe 6

7 1990 rok - internet łączenie komputerów w lokalne sieci, dołączanie do innych sieci, rozbudowa sieci szkieletowych usługi sieciowe, bezpieczeństwo sieci, zarządzanie i monitoring sieci. 7

8 * poczta elektroniczna - * usługi informacyjne WWW – protokół HTTP * ftp - transfer plików (dane, dźwięk, obraz) * telnet - komunikacja z zdalnym komputerem * rlogin - praca na odległym komputerze * talk - rozmowa "ekranowa" - tekstowa Usługi sieciowe 8

9 1969 – sieć ARPANET Berners-Lee – www, protokół http – Mosaic – pierwsza przeglądarka PHP – Rasmus Lerdorf stworzył zbiór narzędzi do obsługi swojej strony domowej – mechanizm interpretacji zestawu makr; np.: książka gości, licznik odwiedzin (PHP – Personal Home Pages) – włączenie baz danych INTERAKCJA UŻYTKOWNIKÓW problemy i wojny przeglądarek- Microsoft, Netscape NAPSTER – Fanning (prawa do własności intelektualnej – Winamp, iTunes – Steve Jobs z Apple - za 99centów 1 utwór MP3) komunikacja – , ICQ a potem inne komunikatory Napster też umożliwiał dialog i wymianę poglądów Rozwój technologii internetowych 9

10 digg.com (wykop) facebook.com – Zuckerberg – nowe myślenie społeczne (liczba użytkowników i podwaja się co 6 miesięcy) – sieć społeczna – graf społeczny – powiązania – 6 stopni i każdy zna każdego, Microsoft kupił za prawie 1 mld kilka % akcji youtube.com – upload – wykupione przez Google w 2006 blogi wikipedia – Jim Wales darmowe ogłoszenia – craiglist.org - koncepcja WEB tworzenie większości treści przez użytkowników. nieprzewidywalny rozwój TWORZENIE SIECI PRZEZ SPOŁECZNOŚĆ 10

11 Typy sieci WAN (ang. Wide Area Network) MAN (ang. Metropolitan Area Network) LAN (ang. Local Area Network) PAN (ang. Private Area Network) Sieci kampusowe 11

12 LAN zlokalizowana na stosunkowo niewielkim obszarze, średnica sieci lokalnej może wynosić nawet kilkaset metrów, krótkie łącza (do ok.. 100m) o wysokiej przepustowości lub rozwiązania oparte na technice radiowej, wysoka niezawodność działania. 12

13 MAN zadanie - łączenie wielu sieci lokalnych znajdujących się w obrębie aglomeracji miejskiej, połączenia te mają na ogół charakter typowy dla sieci rozległych. dodatkowe zadania - łączenie indywidualnych komputerów, głównie osób prywatnych do Internetu. 13

14 WAN dalekie połączenia zlokalizowane na stosunkowo dużym obszarze, takim jak województwo, kraj, kontynent czy cały glob 14

15 Topologia magistrali Zastosowanie - budowa lokalnych sieci komputerowych, Zalety: niska cena wynikająca z małego zużycia kabli i braku urządzeń pośredniczących w dostępie do medium. łatwość instalacji. Wady: ograniczenia związane z rozbudową sieci wrażliwość na awarię. Przerwanie magistrali w jednym miejscu oznacza awarię całej sieci. Topologie sieci 15

16 Topologia pierścienia Zalety: niska cena wynikająca z małego zużycia kabli brak aktywnych urządzeń pośredniczących w komunikacji między komputerami, do budowy sieci w tej topologii można użyć różnych mediów transmisyjnych (kabel koncentryczny, skrętkę, kable światłowodowe). Wady: ograniczenia i utrudnienia związane z rozbudową i konserwacją sieci, Uszkodzenie jednego z urządzeń lub łączy oznacza przerwę w pracy całej sieci. stosowana głównie do budowy lokalnych sieci komputerowych. transmisja w sieci polega na przekazywaniu żetonu dostępu. każde urządzenie pełni rolę regeneratora sygnału. 16

17 Topologia podwójnego pierścienia zachowanie transmisji w obszarach ograniczonych punktami awarii - przypadku jednego punktu uszkodzenia sieć zachowuje możliwość działania w pełnym zakresie. stosowana w budowie sieci szkieletowych lub w sieciach kampusowych i metropolitalnych. 17

18 Topologia gwiazdy urządzenia połączone są w jednym wspólnym punkcie, w którym znajduje się aktywne urządzenie pośredniczące (koncentrator) pełniące rolę regeneratora sygnału. Zalety: przejrzystość konstrukcji łączenie urządzeń może odbywać się przy pomocy różnych mediów transmisyjnych. odporność całej sieci na awarię zarówno urządzeń jak i łączy. Wady: koszt okablowania dodatkowy koszt związany z obecnością koncentratora. To podstawowa topologia lokalnych sieci komputerowych. 18

19 Kable (media przesyłowe), złączki, wtyki, gniazda Urządzenia bierne (pasywne) 19

20 Kable miedziane Media optyczne Radiowy kanał łączności ruchomej Kanał satelitarny Media transmisyjne 20

21 Kabel miedziany - medium dla transmisji sygnałów na małe odległości. Wyróżniamy 3 rodzaje kabli: kabel prosty (historyczna telekomunikacja) kable koncentryczne kable skrętkowe 21

22 Kabel koncentryczny ("cienki" lub "gruby" ethernet) Mało wrażliwy na zakłócenia ale łatwo ulega uszkodzeniom - trudnym do lokalizacji. Umożliwia podsłuch informacji – pola elektromagnetyczne wokół ekranowany w celu odizolowania od zewnętrznych pól elektromagnetycznych - cienka siatka miedziana. 22

23 Kabel skrętkowy Skrętka w zależności od przepustowości w MB/s Kabel skrętkowy tworzy tzw. linię zrównoważoną (symetryczną). UTP, STP, FTP i inne Segment tylko do 100 m FTP do 230 m FFTP do 300 m 23

24 skrętka UTP 4x2 24

25 Światłowód Transmisja na odległość powyżej 100 m - kabel światłowodowy. Do budowy światłowodu stosuje się wyłącznie szkło kwarcowe o dużej czystości – małe tłumienie Światłowód składa się z dwóch warstw: wewnętrzna- rdzeń zewnętrzna – płaszcz ochronny. dodatkowo powłoka zabezpieczająca – tworzywo sztuczne 25

26 12 włókien 26

27 Światłowód (falowód optyczny – dielektryczny) – przenosi sygnały świetlne – fiber-optic cable Zasada działania - wielokrotne wykorzystanie zjawiska całkowitego wewnętrznego odbicia (odbicie i załamanie fal) wiązki światła podążającej wzdłuż światłowodów (odbicie od płaszcza) – propagacja fali Niewiele firm produkuje światłowody - kilka tzw. mod – wiązka światła mody wpadają do światłowodu pod różnym kątem, skutkiem tego - pokonują różne odległości 27

28 duża szerokość pasma częstotliwości – do Hz mała stratność mocy spowodowana rozpraszaniem – ok. 0,2 dB/km – Kao i Hockam przewidzieli 20 dB/km, a wcześniej było 1000 dB/km przesył km/sek (prędkość światła w szkle) odporność na interferencje elektromagnetyczne mała waga, wymiary, dobra giętkość i wytrzymałość cena ? – wykonane w zasadzie z piasku Cechy światłowodu 28

29 Hz Hz Hz 1 f f=v/ UKF 29

30 Zaleta: Światłowody nie emitują zewnętrznego pola elektromagnetycznego, w związku z czym niemożliwe jest podsłuchanie transmisji. Wada: Dyspersja - Impuls biegnący w falowodzie ulega wydłużeniu (rozmyciu), co ogranicza maksymalną częstotliwość sygnału przesyłanego przez światłowód. 30

31 światłowód skokowy - współczynnik załamania światła inny dla rdzenia i płaszcza (duża dyspersja więc niewielkie odległości) światłowód gradientowy – gęstość kwarcu zmienna płynnie, mniejsza droga promienia to mniejsza dyspersja (do 2 km) Wielomodowe – 50 lub 62,5 m Jednomodowe – ~8-10 m telekomunikacja – tanie ale światło spójne (laser jest drogi) – duże odległości – do 120 km!!! 31

32 Wtyk RJ-45 standard dla karty sieciowej 32

33 Urządzenia sieciowe aktywne 33

34 Urządzenia aktywne Przełącznik (switch) Punkt dostępowy (acces point) Serwer Firewall 34

35 Modem DSL 35

36 Koncentrator (hub) hub kiedy otrzyma dane automatycznie rozsyła je na wszystkie swoje porty 36

37 37 Przełącznik (switch) switch potrafi rozpoznać dla kogo przeznaczone są dane i przekierować je na właściwy port 37

38 Router Służy do łączenia różnych sieci komputerowych (np. o różnych klasach adresów), węzeł komunikacyjny. Proces kierowania ruchem nosi nazwę trasowania, routingu 38

39 Punkt dostępowy (Acces point) dla sieci bezprzewodowych 39

40 Router i punkt dostępowy w jednym Router WI-FI 40

41 Urządzenia końcowe 41

42 Karta sieciowa ze złączem PCMCIA (laptopy) 42

43 Karta sieciowa 43

44 Karty Bluetooth 44 technologia sieci radiowej małego zasięgu : zazwyczaj kilka metrów

45 Karta sieciowa ze złączem PCI do sieci bezprzewodowej 45

46 46 Komputery też potrzebują adresacji Dane adresata Dane nadawcy Unikalność adresów 46

47 Adresacja w sieciach komputerowych Adres MAC – Adresacja fizyczna – zwykle numer karty sieciowej urządzenia – 6 bajtów Adres IP – Adresacja logiczna – 4 bajty (lub 6) 47 6 bajtów np FF-34-CA-1E 6 liczb w notacji 16-tkowej

48 Karta sieciowa posiada identyfikator tzw. MAC Identyfikuje konkretne urządzenie nadawany przez producenta Adres fizyczny 48 adres fizyczny to jak numer podwozia – niezmienny

49 Adres IP - logiczny adres logiczny nadawany w zależności od tego do jakiej sieci zostało podłączone dane urządzenie sieciowe IP jak numer rejestracyjny – można nadać i zmienić 4 bajty - liczby w notacji dziesiętnej - każda z zakresu 0 do 255, oddzielone kropkami

50 START… Uruchom: cmd c:/ipconfig 6 bajtów system 16-tkowy 4 bajty system dziesiętny 50

51 Bezpieczeństwo w sieci -dostęp do przechowywanych danych (odtajnienie, podmiana-fałszerstwo, utrata) -dostęp do transmitowanych danych – odtajnienie, podszycie -wady protokołu TCP/IP i innych -błędy systemu – oprogramowania -zaniechania administratora Wykorzystanie Zagrożenia: 51

52 Sniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP,można przechwycić hasło wymagane przy logowaniu Spoofing - podszywanie się pod legalną "zarejestrowaną" maszynę) Cracking - łamanie haseł metodą słownikową (czyli bardzo dużo prób) - "brut force" Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe) 52

53 Metody przeciwdziałania Skuteczne metody autoryzacji (autentykacji) – silne hasła, autentykacja wielopoziomowa Firewalle – ściany ogniowe – oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne. Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych – kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL – strony https (banki!) 53

54 Uwierzytelnianie silne: uwierzytelnianie oparte na tym, co użytkownik posiada a nie na tym co wie (lub nie wyłącznie na tym) Ręczne urządzenia uwierzytelniające (ang. Handhold Authentication Devices): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji. Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych Ręczne urządzenia uwierzytelniające 54

55 Zaliczamy tu: · tokeny · karty kodów jednorazowych · karty chipowe · karty magnetyczne Prawdopodobieństwo złamania systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle. 55

56 tokeny, podpis cyfrowy (certyfikaty), karta kodów, jednorazowe hasła Trzeci poziom zabezpieczeń – możliwości: hasło znanym tylko użytkownikowi transmisja szyfrowana jest poprzez protokół SSL ze 128 bitową długością klucza - NIEWYSTARCZAJĄCE Banki elektroniczne 56


Pobierz ppt "Wykład 2 Technologie informacyjne ZIiP1 dzienne. Sieci komputerowe - podstawy Typy sieci Topologie Urządzenia sieciowe Usługi sieciowe 2."

Podobne prezentacje


Reklamy Google