Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Informatyka PWSW wykład 1. WPROWADZENIE DO SIECI KOMPUTEROWYCH Połączenie to może być zrealizowane w różny sposób. Sposobów jest praktycznie tyle ile.

Podobne prezentacje


Prezentacja na temat: "Informatyka PWSW wykład 1. WPROWADZENIE DO SIECI KOMPUTEROWYCH Połączenie to może być zrealizowane w różny sposób. Sposobów jest praktycznie tyle ile."— Zapis prezentacji:

1 Informatyka PWSW wykład 1

2 WPROWADZENIE DO SIECI KOMPUTEROWYCH Połączenie to może być zrealizowane w różny sposób. Sposobów jest praktycznie tyle ile wyróżniamy typów sieci np. Ethernet, Token Ring, Token Bus, ATM, FDDI Sieć - połączenie wielu komputerów w celu: przesyłu i odbioru danych różnego typu żądań przetwarzania danych na innym komputerze, wykonania określonej usługi zdalnego administrowania odległym komputerem

3 fizyczneoprogramowanie Połączenia komputerów (techniki połączenia) bezpośrednie sieciowe (telefoniczne) LANMANWAN przewodowe modemowe komutowanestałe (dzierżawione) bezprzewodowe WI-FI WI-MAX bezprzewodowe

4 technika połączenia (hardware+protokoły) media przesyłu oprogramowanie (software) urządzenia wspomagające Cechy połączeń: szybkość transmisji koszt połączenia i oprogramowania Problemy:

5 Możliwości sieci dostęp do wspólnych zasobów: dyski (pliki) drukarki procesory (zdalne przetwarzanie - praca na odległych komputerach o większej mocy obliczeniowej) rozproszone (wspólne) bazy danych strony internetowe statyczne (informacje, dane, reklama, udostępnienie plików) komunikacja: poczta elektroniczna strony internetowe dynamiczne (dialog, transakcje) przesyłanie danych, programów (download, upload) konwersacja tekstowa (chat) i głosowa (VoIP)

6 Rozwój sieci technologiczny – nowe technologie – media i urządzenia, wzrost pojemności i transferu konceptualny – związany z technologią, powstawanie nowych obszarów wykorzystania

7 Rozwój technologii internetowych ARPANET Berners-Lee – www, protokół http – Mosaic – pierwsza przeglądarka PHP – Rasmus Lerdorf stworzył zbiór narzędzi do obsługi swojej strony domowej – mechanizm interpretacji zestawu makr; np.: książka gości, licznik odwiedzin (PHP – Personal Home Pages) – włączenie baz danych INTERAKCJA UŻYTKOWNIKÓW problemy i wojny przeglądarek- Microsoft, Netscape NAPSTER – Fanning (prawa do własności intelektualnej – Winamp, iTunes – Steve Jobs z Apple - za 99centów 1 utwór MP3) komunikacja – , ICQ a potem inne komunikatory (IRC, GG) Napster też umożliwiał dialog i wymianę poglądów

8 digg.com (wykop) facebook.com – Zuckerberg – nowe myślenie społeczne (700 mln użytkowników 2011 r.) – sieć społeczna – graf społeczny – powiązania – 6 stopni i każdy zna każdego, Microsoft kupił za prawie 1 mld kilka % akcji youtube.com – upload – wykupione przez Google w 2006 blogi wikipedia – Jim Wales darmowe ogłoszenia – craiglist.org - koncepcja WEB tworzenie większości treści przez użytkowników. nieprzewidywalny rozwój TWORZENIE SIECI PRZEZ SPOŁECZNOŚĆ

9 Magnat prasowy Rupert Murdoch kupił za 580 mln dolarów internetowy serwis wspólnotowy MySpacecom w lipcu 2005 r. Wg CNN.money - cena reklamy na My Space kosztuje dolarów dziennie. Yahoo!, który sprzedaje swoją home page za 1 mln dolarów dziennie. MySpace - jeden z największych sukcesów internetu Twitter Liczba odsłon - MySpace jest drugim website na świecie po Yahoo!, przed MSN (Microsoft) i Google W Polsce Nasza Klasa (Rosjanie – pośredni właściciele "naszej- klasy") mają też akcje Facebooka Portale społecznościowe – możliwości reklamowe nasza-klasa.pl

10 Podział ze względu na rozmiary (zasięg): * Małe sieci lokalne nazwane jako LAN (Local Area Network) - swym zasięgiem obejmują niewielki obszar bloku (bloków), najczęściej podłączone jest od kilku do kilkudziesięciu komputerów, firmy * Większe sieci obejmujące duży obszar - MAN (sieć miejska – Metropolitan Area Network), gdzie konieczna jest wymiana danych między komputerami odległymi od siebie o kilka, kilkanaście kilometrów * Duże sieci rozległe tzw. WAN (Wide Area Network) są to sieci obejmujące duże tereny. Inaczej mówiąc w takiej sieci WAN są połączone mniejsze LAN'y po przez odpowiednie urządzenia tzw. bramy -gateway. CHARAKTERYSTYKA SIECI KOMPUTEROWYCH

11 Największa sieć jaką jest oczywiście Internet czyli sieć sieci. Internet łączy WAN'y

12 odpowiednia konfiguracja (topologia) sieci - struktura sieci - sposób połączenia okablowanie - UTP, gruby ETHERNET, światłowód, brak okablowania w sieciach radiowych urządzenia aktywne (wzmacniające, sterujące) protokoły - języki porozumiewania się, np.np. TCP/IP sieciowy system operacyjny np. Unix – zawiera serwer plików, poczty, www i inne Netware (Novell) w zasadzie tylko system plików Win-NT, WIN2003 Server Aby sieć działała wymagane jest: Serwer – komputer umożliwiający dostarczenie usług

13 Każda sieć komputerowa musi być zbudowana w oparciu o pewną strukturę, zwaną inaczej topologią. Topologia sieci - definiuje zastosowanie danego medium transmisyjnego oraz ogólną budowę sieci. Ze względu na wybraną topologię stosuje się dany rodzaj złącz oraz urządzeń aktywnych, co warunkuje odpowiednią przepustowość sieci. 3 podstawowe topologie używane w sieciach kablowych : Topologia magistrali -szynowa Topologia gwiazdy. Topologia pierścienia

14 Topologia szynowa polega na przyłączeniu wszystkich komputerów (węzłów) w sieci do jednego kabla, wspólnego dla wszystkich węzłów. Jeśli jakiś węzeł sieci chce nadać informację musi podać na jej początku adres odbiorcy. Każdy węzeł odbiera nadaną informację i dekoduje adres zawarty w jej nagłówku. Jeśli adres ten jest adresem danego węzła, to przejmuje on nadawane dane. Jeśli tak nie jest, węzeł ignoruje strumień danych w magistrali i oczekuje na kolejną „porcję” informacji lub rozpoczyna nadawanie jeśli magistrala jest wolna. Topologia szynowa używana jest najczęściej w sieciach Ethernet oraz LocalTalk. Topologia magistrali - szynowa

15 Do łączenia stacji roboczych stosuje się kabel koncentryczny. Umożliwia uzyskanie maksuymalnej przepustowości 10Mb/s (wystarcza do większości domowych zastosowań). Konieczne jest stosowanie adresowania urządzeń, aby wyeliminować konflikty pomiędzy nimi. Magistrala to urządzenie umożliwiające wymianę danych, adresów i sygnałów sterujących pomiędzy różnymi urządzeniami peryferyjnymi komputera. Standardy: Ethernet, LocalTalk, FDDI Terminator (ogranicznik) – na końcu magistrali

16 Inne okablowanie używane w sieci o topologii magistrali: ·10Base-2 - cienki ethernet (Thin Ethernet) ·10Base-5 - gruby ethernet (Thick Ethernet) Zalety magistrali – oszczędność kabla Wady – niska przepustowość, podatna na uszkodzenia (awaria komputera w środku magistrali)

17 Każdy węzeł sieci przyłączony jest własnym przewodem do urządzenia łączącego - tak zwanego koncentratora (ang. HUB) lub przełącznika (SWITCH) Topologia gwiazdy

18 Gwiazda - jest najczęściej stosowaną dziś technologią. Maksymalna przepustowość wynosi do 1 Gb/s. Zalety gwiazdy Większa przepustowość. Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej. Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie. Wydajność. Wady Duża liczba połączeń (duże zużycie kabli). Gdy awarii ulegnie centralny punkt (koncentrator lub przełącznik), to nie działa cała sieć.

19 Najbardziej znane typy okablowania wykorzystywane w "gwieździe" (w/g standardów) Skrętka (UTP - Unshielded Twisted-Pair cable) kategorii 3 i 5 Światłowód (Fiber Optic Cable)

20 Wszystkie węzły sieci tworzą zamknięty pierścień. Każdy węzeł przetwarza aktywnie informacje aktualnie znajdujące się w magistrali. Typowym przykładem sieci opartej o topologię pierścieniową jest sieć światłowodowa FDDI. Topologia pierścienia

21 Token Ring to druga pod względem popularności (po architekturze Ethernet) architektura sieciowa - podobna do sieci BNC z tą różnicą, iż końcówki kabli nie są zakończone terminatorami lecz łączą się ze sobą tworząc wzór okręgu. Możliwe jest łączenie poszczególnych sieci oraz technologii sieciowych, niewiele z dzisiaj istniejących sieci posiada czystą topologię magistrali lub gwiazd (topologia drzewa, mieszana).

22 Przepływ danych 100Mb/s Nośnikiem w przypadku tej topologii jest światłowód Topologia ta współpracuje z dwiema fizycznymi topologiami : pierścieniową i gwiaździstą. Sieć ta zbudowana jest z dwóch pierścieni, po których dane są przesyłane w przeciwbieżne strony. Stacje robocze podłączone są do tych dwóch pierścieni. Zaleta = mimo uszkodzenia jednego pierścienia sieć jest nadal sprawna i można przesyłać dane. W przypadku uszkodzenia pierścienia stacje robocze automatycznie się rekonfigurują i zawracają dane do drugiego pierścienia, przez co inne stacje nie zauważają zaistniałej awarii. FDDI Fiber Distributed Data Interface - Token Ring zastosowanie topologii pierścienia

23 Gdy sieć jest wolna dla przesyłu wtedy specjalna ramka danych (token), przechodzi przez pierścień od jednej stacji do drugiej. Kiedy stacja chce przekazywać dane, 'chwyta' token i w jego miejsce przekazuje ramkę danych. Stacja docelowa po jej odebraniu, sporządza kopię tej ramki i kontynuuje przesyłanie ramki po pierścieniu, ustalając bit FCI (potwierdzenie odbioru). Kiedy stacja, która pierwotnie wysłała ramkę odbierze ją ponownie, zakłada że wiadomość dotarła do celu. Usuwa wtedy ramkę z pierścienia i przekazuje token w jej miejsce. Rozmiar ramki w tej topologii może wynosić 4096 bajtów.

24 Swoją topologię posiadają także sieci radiowe tzw. WLAN (Wireless LAN). Tu komputery nie komunikują się za pomocą standardowego medium lecz poprzez fale radiowe wysyłane przez wyspecjalizowane urządzenia nadawczo odbiorcze. IBSS - (Independet Basic Service Set) - sieć niezależna charakteryzuje się tym, iż każda stacja nadawczo-odbiorcza ma ten sam priorytet i komunikuję się z innymi komputerami bezpośrednio, bez żadnych dodatkowych urządzeń aktywnych kierujących ruchem. BSS - (Basic Service Set) - sieć zależna; w tym przypadku ruchem w sieci kieruje tzw. HUB AP (access point)- wszystkie komputery należące do danej podsieci nie komunikują się już bezpośrednio ze sobą lecz za jego pomocą. ESS - (Extended Service Set) - sieć złożona; sieć ta powstaje przez połączenie ze sobą dwóch lub więcej struktur BSS.

25 Kable miedziane Media optyczne Radiowy kanał łączności ruchomej Kanał satelitarny Media transmisyjne

26 Kabel miedziany - medium dla transmisji sygnałów na małe odległości. Zwykle pewne napięcie U+ reprezentuje binarną jedynkę, a U- binarne zero (bipolarność) Wyróżniamy 3 rodzaje kabli: kabel prosty (historyczna telekomunikacja) kable koncentryczne skrętka

27 Kabel koncentryczny ("cienki" lub "gruby" ethernet) Mało wrażliwy na zakłócenia ale łatwo ulega uszkodzeniom - trudnym do lokalizacji. ekranowany w celu odizolowania od zewnętrznych pól elektromagnetycznych - cienka siatka miedziana.

28 Kabel skrętkowy Skrętka w zależności od przepustowości 10Base-T, 100Base-T 1000Base-T wykonana ze skręconych nieekranowanych przewodów. Kabel skrętkowy tworzy tzw. linię zrównoważoną (symetryczną). UTP– skrętka nieekranowana. STP – skrętka ekranowana oplotem, FTP – skrętka foliowana, czyli skrętka miedziana ekranowana za pomocą folii (wraz z przewodem uziemiającym) FFTP– skrętka z folią na każdej parze przewodów i dodatkowa folia. SFTP– skrętka jak FFTP plus oplot. Segment do 100 m – FTP do 230m, FFTP do 300m.

29 Światłowód Transmisja na odległość powyżej 100 m - kabel światłowodowy. Do budowy światłowodu stosuje się wyłącznie szkło kwarcowe o dużej czystości – małe tłumienie Światłowód składa się z dwóch warstw: wewnętrzna- rdzeń zewnętrzna – płaszcz ochronny. dodatkowo powłoka zabezpieczająca – tworzywo sztuczne

30 telekomunikacja teleinformatyka 12 włókien

31 Światłowód (falowód optyczny – dielektryczny) – przenosi sygnały świetlne – fiber-optic cable Zasada działania - wielokrotne wykorzystanie zjawiska całkowitego wewnętrznego odbicia (odbicie i załamanie fal) wiązki światła podążającej wzdłuż światłowodów (odbicie od płaszcza) – propagacja fali 4 firmy produkują światłowody tzw. mod – wiązka światła mody wpadają do światłowodu pod różnym kątem, skutkiem tego- pokonują różne odległości

32 duża szerokość pasma czędtotliwości– do Hz mała stratność mocy spowodowana rozpraszaniem – ok. 0,2 dB/km – Kao i Hockam przewidzieli 20 dB/km, a wcześniej było 1000 dB/km przesył km/sek (prędkość światła w szkle) odporność na interferencje elektromagnetyczne mała waga, wymiary, dobra giętkość i wytrzymałość cena ? – wykonane w zasadzie z piasku Cechy światłowodu

33 Hz Hz Hz 1 f f= /v UKF

34 Zaleta: Światłowody nie emitują zewnętrznego pola elektromagnetycznego, w związku z czym niemożliwe jest podsłuchanie transmisji. Wada: Dyspersja - Impuls biegnący w falowodzie ulega wydłużeniu (rozmyciu), co ogranicza maksymalną częstotliwość sygnału przesyłanego przez światłowód. W wyniku różnic w prędkości poruszania się fal o różnych długościach, fale wysłane jednocześnie nie docierają do odbiornika w tym samym czasie. Na wyjściu pojawia się szerszy impuls, który rośnie wraz ze wzrostem długości światłowodu

35 Światłowody -wielomodowe (ang. Multi Mode Fiber, MMF) - średnica rdzenia 50 lub 62,5 mikrometra. Następuje tu rozdzielenie fali wejściowej na wiele promieni o takiej samej długości fali, lecz propagowanymi po innych drogach. Występuje tu zjawisko zniekształcenia impulsu wyjściowego, a więc ograniczenie prędkości transmisji i odległości, na jaką może być transmitowana. Światłowody wielomodowe dzielimy na skokowe i gradientowe. 640 do 650 modów! -jednomodowe (ang. Single Mode Fibers, SMF) - średnica rdzenia od 8 do 10 mikrometrów. Sygnał – wytworzony przez laser półprzewodnikowy – ulega tylko niewielkim zniekształceniom. Fala świetlna rozchodzi się prawie równolegle do osi światłowodu i dociera do końca włókna w jednym modzie – tzw. modzie podstawowym. Zasięg do 200 km. Może być kilka modów!

36 światłowód skokowy - współczynnik załamania światła inny dla rdzenia i płaszcza (duża dyspersja więc niewielkie odległości) światłowód gradientowy – gęstość kwarcu zmienna płynnie, mniejsza droga promienia to mniejsza dyspersja (do 2 km) Wielomodowe – 50 lub 62,5  m Jednomodowe – ~9  m telekomunikacja – tanie ale światło spójne (laser drogi) – duże odległości

37 Zapewnia transmisję danych pomiędzy węzłami sieci. Definiuje interfejsy sieciowe i medium transmisji. Warstwa „nieinteligentna” – tylko sygnał – brak kontroli przeznaczenia 1. Warstwa fizyczna (physical layer)

38 Sposób połączenia mechanicznego (wtyczki, złącza), elektrycznego (poziomy napięć, prądów), standard fizycznej transmisji danych. Warstwa fizyczna określa m.in. : W skład jej obiektów wchodzą min.: przewody, karty sieciowe NIC, modemy, wzmacniaki (repeatery), koncentratory.

39 Zapewnia niezawodność łącza danych, Przygotowuje dane – ramki (frame) Budowanie struktur do przesyłu 2. Warstwa łącza danych (data link layer)

40 Kontroluje dostęp - MAC adresy fizyczne kart i innych urządzeń węzłowych. Definiuje mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach - CRC (Cyclic Redundancy Check). Ściśle powiązana z warstwą fizyczną, która narzuca topologię. Warstwa ta często zajmuje się również kompresją danych. W skład jej obiektów wchodzą: sterowniki urządzeń sieciowych, np.: sterowniki kart sieciowych oraz mosty (bridge) przełączniki (switche). Warstwa łącza danych:

41 Jest odpowiedzialna za trasowanie (routing) pakietów w sieci, czyli wyznaczenie optymalnej trasy dla połączenia (w niektórych warunkach dopuszczalne jest gubienie pakietów przez tę warstwę). Protokoły adresowania – IP, IPX, Apple Talk (warstwa łącza danych obsługuje tylko adresy MAC) Zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego. Obsługuje błędy komunikacji. W skład jej obiektów wchodzą m.in.: routery 3. Warstwa sieciowa (network layer)

42 Zapewnia transfer danych typu point-to-point. Dba o kolejność pakietów (ramek) otrzymywanych przez odbiorcę. Sprawdza poprawność (CRC) przesyłanych pakietów (w przypadku ich uszkodzenia lub zaginięcia, zapewnia ich retransmisję). 4. Warstwa transportowa (transport layer)

43 Zapewnia aplikacjom na odległych komputerach realizację wymiany danych pomiędzy nimi. Kontroluje nawiązywanie i zrywanie połączenia przez aplikację. Jest odpowiedzialna za poprawną realizację zapytania o daną usługę. 5. Warstwa sesji (session layer)

44 Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię, przekształcenie danych na postać standardową, niezależną od aplikacji. Rozwiązuje także problemy jak niezgodność reprezentacji liczb, znaków końca wiersza, liter narodowych itp. Odpowiada także za kompresję i szyfrowanie. 6. Warstwa prezentacji (presentation layer)

45 Zapewnia aplikacjom metody dostępu do środowiska OSI. Warstwa ta świadczy usługi końcowe dla aplikacji, min.: udostępnianie zasobów (plików, drukarek). Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika 7. Warstwa aplikacji (application layer):

46 Bezpieczeństwo w sieci -dostęp do przechowywanych danych (odtajnienie, podmiana-fałszerstwo, utrata) -dostęp do transmitowanych danych – odtajnienie, podszycie -wady protokołu TCP/IP i innych -błędy systemu – oprogramowania -zaniechania administratora Wykorzystanie Zagrożenia:

47 Sniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP,można przechwycić hasło wymagane przy logowaniu Spoofing - podszywanie się pod legalną "zarejestrowaną" maszynę) Cracking - łamanie haseł metodą słownikową (czyli bardzo dużo prób) - "brut force" Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe)

48 Metody przeciwdziałania Skuteczne metody autoryzacji (autentykacji) – silne hasła, autentykacja wielopoziomowa Firewalle – ściany ogniowe – oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne. Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych – kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL – strony https (banki!)

49 Uwierzytelnianie silne: uwierzytelnianie oparte na tym, co użytkownik posiada a nie na tym co wie (lub nie wyłącznie na tym) Ręczne urządzenia uwierzytelniające (ang. Handhold Authentication Devices): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji. Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych Ręczne urządzenia uwierzytelniające

50 Zaliczamy tu:  tokeny  karty kodów jednorazowych  karty chipowe  karty magnetyczne Prawdopodobieństwo złamania systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle.

51 tokeny, podpis cyfrowy, karta kodów, jednorazowe hasła Trzeci poziom zabezpieczeń – możliwości: hasło znanym tylko użytkownikowi transmisja szyfrowana jest poprzez protokół SSL ze 128 ‑ bitową długością klucza - NIEWYSTARCZAJĄCE Banki elektroniczne

52 Modele architektury komunikacyjnej P2P (od ang. peer-to-peer – równy z równym) – model komunikacji bezpośredniej komputerów – kążdy może pełnić rolę klienta lub serwera klient-serwer – scentralizowany komputer świadczący usługi dla innych – rozdzielenie funkcji komputera żądającego i komputera świadczącego usługi

53 P2P - gwarantuje obydwu stronom równorzędne prawa. Każdy komputer może jednocześnie pełnić zarówno funkcję klienta jak i serwera. Implementacje modelu P2P: jaką są programy do wymiany plików w Internecie (Napster, eDonkey, eMule – czasem serwery katalogują pliki do wymiany), także Skype (protokół UDP), IRC Uwaga: Ochrona praw autorskich przy wymianie plików Klient/serwer – asymetryczna architektura oprogramowania w celu zwiększenia elastyczności, ułatwienia wprowadzania zmian w każdej z części. Serwer zapewnia usługi dla klientów, którzy mogą komunikować się z serwerem wysyłając żądanie (request). Np. serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego serwera może zazwyczaj korzystać wielu klientów, jeden klient może korzystać jednocześnie z usług wielu serwerów.

54 architektura dwuwarstwowa – przetwarzanie i składowanie danych odbywa się w jednym module np. przeglądarka klienta (1 warstwa), żąda strony statycznej od serwera HTTP (2 warstwa) architektura trójwarstwowa – przetwarzanie i składowanie danych następuje w dwóch osobnych modułach np. przeglądarka klienta (1 warstwa), żąda od serwera HTTP (2 warstwa), a ten współpracuje z bazą danych SQL (3 warstwa) – czyli serwer HTTP jest jednocześnie klientem serwera SQL architektura wielowarstwowa – przetwarzanie, składowanie i inne operacje na danych odbywają się w wielu osobnych modułach. Typy architektury klient/serwer:

55 wszystkie informacje przechowywane są na serwerze - bezpieczeństwo danych. serwer może decydować kto ma prawo do odczytywania i zmiany danych. przepustowość (duża liczba klientów) awaria serwera odcina wszystkich klientów Wady Zalety


Pobierz ppt "Informatyka PWSW wykład 1. WPROWADZENIE DO SIECI KOMPUTEROWYCH Połączenie to może być zrealizowane w różny sposób. Sposobów jest praktycznie tyle ile."

Podobne prezentacje


Reklamy Google