Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wykład 2 Informatyka Mechatronika PWSW. 2 Urządzenia aktywne Przełącznik (switch) Punkt dostępowy (acces point) Serwer Firewall.

Podobne prezentacje


Prezentacja na temat: "Wykład 2 Informatyka Mechatronika PWSW. 2 Urządzenia aktywne Przełącznik (switch) Punkt dostępowy (acces point) Serwer Firewall."— Zapis prezentacji:

1 Wykład 2 Informatyka Mechatronika PWSW

2 2 Urządzenia aktywne Przełącznik (switch) Punkt dostępowy (acces point) Serwer Firewall

3 ma unikalny numer – tzw. MAC adres 6 bajtów – 3 ma producent karty + 3 unikalny numer Nazywana jest również adapterem sieciowym Urządzenie wymagane we wszystkich komputerach (stacjach roboczych) przyłączonych do sieci. Każda karta jest przystosowana tylko do jednego typu sieci (np. Ethernet) i posiada niepowtarzalny numer, który identyfikuje zawierający ją komputer. SIECIOWE ELEMENTY AKTYWNE karta sieciowa (NIC) – Network Interface Controller

4 Karta sieciowa – dwa typy gniazd

5 Karta sieciowa

6 6 Karty Bluetooth

7 Hub (inaczej koncentrator) służy do łączenia komputerów za pomocą kabla skrętkowego UTP. sygnał podany na jedno wejście pojawia się na wszystkich innych wyjściach - najprostsze urządzenie sieciowe – „rozgałęźnik” Łączy ze sobą wszystkie stacje robocze (każdy komputer jest połączony z HUB-em kablem). Możliwe jest łączenie HUB-ów w celu przedłużenia sieci lub uzyskania większej liczby portów.

8 8 Koncentrator (hub) hub kiedy otrzyma dane automatycznie rozsyła je na wszystkie swoje porty

9 Repeater - wzmacniacz sygnału – (regenerator, wzmacniak) służy do wzmacniania sygnału stosuje się go głównie do przedłużenia długości magistrali w sieciach opartych o okablowanie BNC (kable koncentryczne)

10 Switch (przełącznik) podobny do huba, lecz troszkę mądrzejszy. Sygnał podany na wejście pojawia się tylko na jednym wyjściu, na tym, dla którego przeznaczone są informacje. Przydatny w sytuacjach, gdy występują duże transfery danych pomiędzy różnymi komputerami Zapobiega on zapychaniu się sieci przesyłając pakiety tylko do portów docelowych.

11 11 Przełącznik (switch) switch potrafi rozpoznać dla kogo przeznaczone są dane i przekierować je na właściwy port

12 Bridge (most) pozwala zazwyczaj połączyć ze sobą 2 podsieci, łączy - rozdziela sieć, na drugą stronę przepuszcza tylko te ramki, które są dla niej przeznaczone. Najczęściej konfiguruje się sam, obserwując i zapamiętując, jakie adresy MAC są, po której jego stronie.

13 Router (brama, gateway) jedno z najdroższych i najbardziej skomplikowanych urządzeń w sieciach) Służy do łączenia różnych sieci. Mogą to być sieci o tym samym lub różnych protokołach, o różnych topologiach (na przykład ethernet i token ring), a nawet radiowa. Ponadto stosowany do translacji adresów (tablic routingu). może służyć do połączenia sieci lokalnej do Internetu. Router umożliwia połączenie wielu segmentów sieci oraz wybiera najszybszą drogę do przesłania pakietów. Do ich głównych zalet zaliczyć można: wybór optymalnej trasy między nadawcą a odbiorcą ochrona (zapory, kodowanie) transakcja protokołów (łączenie różnych segmentów o różnych protokołach) filtrowanie pakietów (sortowanie i selekcja transmitowanych pakietów) usuwanie pakietów bez adresu

14 14 Router Służy do łączenia różnych sieci komputerowych (np. o różnych klasach adresów), węzeł komunikacyjny. Proces kierowania ruchem nosi nazwę trasowania, routingu

15 Router i punkt dostępowy w jednym Router WI-FI

16 16 Punkt dostępowy (Access point) dla sieci bezprzewodowych

17 Historia Ethernetu zaczęła sie w 1970 roku, kiedy to firma XEROX stworzyła prototyp sieci komputerowej. Pierwsza sieć będąca podstawą Ethernetu została zaprojektowana w 1976 r przez dr. Robert M. Metcalfe. Sieć Ethernet

18 Można w łatwy sposób połączyć kilka stacji roboczych w sieć. Elementy do tego rodzaju sieci są szeroko oferowane w handlu (dość niskie koszty) Pozwala na osiągnięcie wystarczająco wysokich prędkości transmisji (nawet do kilku Gbit/s ) Jest stosunkowo tania w budowie i utrzymaniu

19 RAMKA (pakiet, frame) – porcja danych przesyłana w sieci

20 Adresacja ethernetowa (32 bity – adres IP - unikalny w świecie) postać liczbowa, np.: (4 oktety) Adresacja domenowa DNS (ang. Domain Name System, system nazw domenowych) to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu (domenowych) na adresy zrozumiałe dla urządzeń tworzących sieć komputerową (IP). Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. onet.pl, może zostać zamieniona na odpowiadający jej adres IP. Dostęp rywalizacyjny (kto pierwszy) – możliwe kolizje Dwa rodzaje struktur · serwerowe (Unix, NetWare) · peer-to-peer (Windows)

21 21 START… Uruchom: cmd c:/ipconfig

22

23 23 Wskaźnik do zasobu w sieci Internet Adresy URL

24 Typy komutacji Komutacja kanałów – przyznanie stałe zasobów – nawet jeśli brak przepływu informacji - synchroniczna Komutacja pakietów – oszczędniejsze – na zasadzie zapotrzebowania – asynchroniczna Komutacja komunikatów

25 Pakiety PAKIET – każda informacja zostaje podzielona na porcje – pakiety pakiety są łączone u odbiorcy dostosowanie do środowiska teleinformatycznego – przepływ informacji impulsowy

26 Komutacja kanałów - aby przenieść dane z jednego węzła sieci do drugiego, tworzone jest połączenie dedykowane między tymi systemami. Wszystkie dane przenoszone są tą samą drogą. Sieci tego typu są użyteczne przy dostarczaniu informacji, które muszą być odbierane w takiej kolejności, w jakiej zostały wysłane. Przykłady sieci korzystających z komutacji kanałów : Analogowa linia telefoniczna ATM - Asynchronous Transfer Mode ISDN Linia dzierżawiona T1 (amerykański system telekomunikacyjny)

27 Komutacja pakietów - każda indywidualna pojedyncza ramka może iść inną ścieżką do miejsca przeznaczenia. Ramki mogą, lecz nie muszą być odbierane w kolejności nadawania. Przykłady sieci korzystających z komutacji pakietów : Ethernet 100VG-ANYLAN FDDI Token Ring Frame relay i X.25

28 Jeżeli na drodze informacji jest kilka urządzeń, to pierwsze urządzenie tworzy połączenie z następnym i przesyła całą wiadomość. Po zakończeniu transmisji, połączenie zostaje przerwane i drugie urządzenie powtarza cały proces. Choć wszystkie dane wędrują tą samą drogą, jedynie jedna część sieci jest wydzielona do dostarczania danych w określonym czasie. Komutacja komunikatów

29 Komutacja kanałów Komutacja pakietów całość synchronicznie pakiet1 pakiet2 …odstęp.. całość synchronicznie Komutacja komunikatów

30 Stacje są komputerami Architektura warstwowa – hierarchia warstw zagnieżdżanych Sieci teleinformatyczne

31 Proste przedstawienie składników sieci, urządzeń i procesów, Standaryzacja – uniknięcie niezgodności funkcjonowania sieci różnych typów, Łatwiejsze zrozumienie. tzw. model referencyjny - warstwowy Cele: Model ISO/OSI OSI - Open System Interconnection – połączone systemy otwarte ISO - International Organization for Standardization

32 Protokół (ang. protocol) - zbiór sygnałów (powiązań i połączeń) używanych przez elementy funkcjonalne sieci podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). Podstawowym zadaniem protokołu jest identyfikacja procesu, z którym chce się komunikować proces bazowy. Pojęcie protokołu sieciowego W transmisji może być używane kilka protokołów - np. jedne do komunikacji z jednym systemem, a drugi z innym.

33 usługi łączy systemów telekomunikacyjnych, obsługują adresowanie, informacje "routingu" (wybór trasy), weryfikację błędów, żądania retransmisji procedury dostępu do sieci, określone przez wykorzystywany rodzaj sieci. Protokoły sieciowe – zapewniają:

34 TCP/IP IPX/SPX - firmy Novell NetBEUI – IBM (Microsoft) Najpopularniejsze protokoły sieciowe to:

35 TCP - Protokół sterowania transmisją jest protokołem obsługi połączeniowej procesu użytkownika, umożliwiającym niezawodne i równoczesne (ang. full-duplex = dwukierunkowe= nadawanie i odbiór) przesyłanie strumienia bajtów. W większości internetowych programów użytkowych stosuje się protokół TCP. TCP korzysta z protokołu IP, więc całą rodzinę protokołów nazywamy TCP/IP. Dotyczy modelu OSI, czyli powiązania między protokołami. Najczęściej używany, zarówno dla sieci lokalnych jak i połączenia z internetem. TCP/IP ang. Transmission Control Protocol/Intenet Protocol Protokoły występujące w modelu OSI

36 UDP - Protokół datagramów użytkownika (komunikaty przesyłane między systemami jeden niezależnie od drugiego) (ang. User Datagram Protocol) jest protokołem obsługi bezpołączeniowej procesów użytkownika. W odróżnieniu od protokołu TCP, który jest niezawodny, protokół UDP nie daje gwarancji, że datagramy UDP zawsze dotrą do celu. Np. stosowany w transmisjach video – nie wszystkie klatki muszą dotrzeć, ważna jest ciągłość i czas).

37 IP - protokół międzysieciowy (ang. Internet Protocol) obsługuje doręczanie pakietów dla protokołów TCP, UDP oraz ICMP. ARP, RARP - Protokoły odwzorowania adresów (ang. Address Resolution Protocol) służy do odwzorowania adresów internetowych na adresy sprzętowe i odwrotnie (Reverse..) ICMP - Protokół międzysieciowych komunikatów sterujących (ang. Internet Control Message Protocol) obsługuje zawiadomienia o błędach i informacje sterujące między bramami (ang. gateway) a stacjami (ang. host). inne protokoły…

38 Gdy adres IP jest już znany, wysyłający musi następnie uzyskać właściwy adres fizyczny MAC w sieci Ethernet lub Token Ring węzła, do którego chce wysyłać wiadomości. Dokonuje się tego przy użyciu protokołu ARP (Address Resolution Protocol). ARP wysyła ramkę z adresem rozgłoszeniowym i sprawdza, która ze stacji posiada szukany adres IP (zawarty również w tej ramce) i odpowie na niego. Stos protokołów IP stosuje ARP jedynie wówczas, gdy stacje źródłowa i docelowa znajdują się w tej samej podsieci, co stwierdza się za pomocą tzw. maski podsieci. ARP

39 NetBEUI - interfejs został opracowany przez IBM w 1985 roku. Jest małym ale wydajnym protokołem komunikacyjnym sieci lokalnych. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. Umożliwia wzajemną komunikację komputerom korzystającym z systemów operacyjnych lub oprogramowania sieciowego firmy Microsoft. NetBEUI

40 poczta elektroniczna - usługi informacyjne WWW ftp - transfer plików telnet - komunikacja z zdalnym komputerem rlogin - praca na odległym komputerze talk - rozmowa "ekranowa" Usługi sieciowe

41 7 Warstwa aplikacji - dostęp użytkownika końcowego do środowiska OSI 6 Warstwa prezentacji – Transformacja danych – np. szyfrowanie-deszyfrowanie 5 Warstwa sesji – sterowanie komunikacją między użytkownikami a administratorem 4 Warstwa transportowa – sterowanie wejście-wyjście – wiadomości między użytkownikami 3 Warstwa sieci – kierowanie pakietami, routing 2 Warstwa łącza danych (przęsło) - kontrola błędów - niezawodność 1 Warstwa fizyczna – transmisja przez kanał fizyczny Model ISO-OSI

42 Rozpoczyna się zawsze od warstwy 7 Przechodzi kolejno przez warstwy niższe (nie zawsze przez wszystkie – np. komputery w tej samej sieci mogą nie używać warstwy sieciowej Enkapsulacja w systemie nadającym ("spakowanie") W systemie odbierającym – dekapsulacja ("rozpakowanie") Połączenie – nawiązanie komunikacji:

43 Warstwa to proces (lub urządzenie) wewnątrz systemu komputerowego – dla wypełnienia określonej funkcji „Czarna skrzynka” z wejściami i wyjściami Warstwy - definicja Wyższa warstwa „widzi” niższą jako zestaw funkcji do wykorzystania dane proces warstwy

44 Węzeł podsieci Aplikacja Prezentacja Sesja Transport Sieć Łącze danych Fizyczna Aplikacja Prezentacja Sesja Transport Sieć Łącze danych Fizyczna DLC Sieć system A system B łącze fizyczne DLC- Data Link Control – sterowanie łączem danych – warstwa 2 utworzenie ramek wybór trasy

45

46 Zapewnia transmisję danych pomiędzy węzłami sieci. Definiuje interfejsy sieciowe i medium transmisji. Warstwa „nieinteligentna” – tylko sygnał – brak kontroli przeznaczenia 1. Warstwa fizyczna (physical layer)

47 Sposób połączenia mechanicznego (wtyczki, złącza), elektrycznego (poziomy napięć, prądów), standard fizycznej transmisji danych. Warstwa fizyczna określa m.in. : W skład jej obiektów wchodzą min.: przewody (kable miedziane, światłowody) karty sieciowe, modemy, wzmacniaki (repeatery), koncentratory.

48 Zapewnia niezawodność łącza danych, Przygotowuje dane – ramki (frame) Budowanie struktur do przesyłu 2. Warstwa łącza danych (data link layer)

49 Kontroluje dostęp - MAC adresy fizyczne kart i innych urządzeń węzłowych. Definiuje mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach - CRC (Cyclic Redundancy Check). Ściśle powiązana z warstwą fizyczną, która narzuca topologię. Warstwa ta często zajmuje się również kompresją danych. W skład jej obiektów wchodzą: sterowniki urządzeń sieciowych, np.: sterowniki kart sieciowych oraz mosty (bridge) przełączniki (switche). Warstwa łącza danych:

50 Jest odpowiedzialna za trasowanie (routing) pakietów w sieci, czyli wyznaczenie optymalnej trasy dla połączenia (w niektórych warunkach dopuszczalne jest gubienie pakietów przez tę warstwę). Warstwa łącza danych obsługuje tylko adresy MAC Zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego. Obsługuje błędy komunikacji (pomija niepoprawne pakiety). W skład jej obiektów wchodzą m.in.: routery 3. Warstwa sieciowa (network layer)

51 Zapewnia transfer danych typu point-to-point. Dba o kolejność pakietów (ramek) otrzymywanych przez odbiorcę. Sprawdza poprawność (CRC) przesyłanych pakietów (w przypadku ich uszkodzenia lub zaginięcia, zapewnia ich retransmisję ). Powyżej tej warstwy dane mogą być traktowane jako strumień. 4. Warstwa transportowa (transport layer)

52 Zapewnia aplikacjom na odległych komputerach realizację wymiany danych pomiędzy nimi. Kontroluje nawiązywanie i zrywanie połączenia przez aplikację. Jest odpowiedzialna za poprawną realizację zapytania o daną usługę. 5. Warstwa sesji (session layer)

53 Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię, przekształcenie danych na postać standardową, niezależną od aplikacji. Rozwiązuje także problemy jak niezgodność reprezentacji liczb, znaków końca wiersza, liter narodowych itp. Odpowiada także za kompresję i szyfrowanie. 6. Warstwa prezentacji (presentation layer)

54 Zapewnia aplikacjom metody dostępu do środowiska OSI. Warstwa ta świadczy usługi końcowe dla aplikacji, min.: udostępnianie zasobów (plików, drukarek). Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika 7. Warstwa aplikacji (application layer):

55 Bezpieczeństwo w sieci -dostęp do przechowywanych danych (odtajnienie, podmiana-fałszerstwo, utrata) -dostęp do transmitowanych danych – odtajnienie, podszycie -wady protokołu TCP/IP i innych -błędy systemu – oprogramowania -zaniechania administratora Wykorzystanie Zagrożenia:

56 Sniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP,można przechwycić hasło wymagane przy logowaniu Spoofing - podszywanie się pod legalną "zarejestrowaną" maszynę) Cracking - łamanie haseł metodą słownikową (czyli bardzo dużo prób) - "brut force" Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe)

57 Metody przeciwdziałania Skuteczne metody autoryzacji (autentykacji) – silne hasła, autentykacja wielopoziomowa Firewalle – ściany ogniowe – oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne. Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych – kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL – strony https (banki!)

58 Uwierzytelnianie silne: uwierzytelnianie oparte na tym, co użytkownik posiada a nie na tym co wie (lub nie wyłącznie na tym) Ręczne urządzenia uwierzytelniające (ang. Handhold Authentication Devices): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji. Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych Ręczne urządzenia uwierzytelniające

59 Zaliczamy tu:  tokeny  karty kodów jednorazowych  karty chipowe  karty magnetyczne Prawdopodobieństwo złamania systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle.

60 tokeny, podpis cyfrowy, karta kodów, jednorazowe hasła Trzeci poziom zabezpieczeń – możliwości: hasło znanym tylko użytkownikowi transmisja szyfrowana jest poprzez protokół SSL ze 128 ‑ bitową długością klucza - NIEWYSTARCZAJĄCE Banki elektroniczne

61 Modele architektury komunikacyjnej P2P (od ang. peer-to-peer – równy z równym) – model komunikacji bezpośredniej komputerów – kążdy może pełnić rolę klienta lub serwera klient-serwer – scentralizowany komputer świadczący usługi dla innych – rozdzielenie funkcji komputera żądającego i komputera świadczącego usługi

62 P2P - gwarantuje obydwu stronom równorzędne prawa. Każdy komputer może jednocześnie pełnić zarówno funkcję klienta jak i serwera. Implementacje modelu P2P: jaką są programy do wymiany plików w Internecie (Napster, eDonkey, eMule – czasem serwery katalogują pliki do wymiany), także Skype (protokół UDP), IRC Uwaga: Ochrona praw autorskich przy wymianie plików Klient/serwer – asymetryczna architektura oprogramowania w celu zwiększenia elastyczności, ułatwienia wprowadzania zmian w każdej z części. Serwer zapewnia usługi dla klientów, którzy mogą komunikować się z serwerem wysyłając żądanie (request). Np. serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego serwera może zazwyczaj korzystać wielu klientów, jeden klient może korzystać jednocześnie z usług wielu serwerów.

63 architektura dwuwarstwowa – przetwarzanie i składowanie danych odbywa się w jednym module np. przeglądarka klienta (1 warstwa), żąda strony statycznej od serwera HTTP (2 warstwa) architektura trójwarstwowa – przetwarzanie i składowanie danych następuje w dwóch osobnych modułach np. przeglądarka klienta (1 warstwa), żąda od serwera HTTP (2 warstwa), a ten współpracuje z bazą danych SQL (3 warstwa) – czyli serwer HTTP jest jednocześnie klientem serwera SQL architektura wielowarstwowa – przetwarzanie, składowanie i inne operacje na danych odbywają się w wielu osobnych modułach. Typy architektury klient/serwer:

64 wszystkie informacje przechowywane są na serwerze - bezpieczeństwo danych. serwer może decydować kto ma prawo do odczytywania i zmiany danych. przepustowość (duża liczba klientów) awaria serwera odcina wszystkich klientów Wady Zalety


Pobierz ppt "Wykład 2 Informatyka Mechatronika PWSW. 2 Urządzenia aktywne Przełącznik (switch) Punkt dostępowy (acces point) Serwer Firewall."

Podobne prezentacje


Reklamy Google