Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wojciech Lipiński Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych.

Podobne prezentacje


Prezentacja na temat: "Wojciech Lipiński Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych."— Zapis prezentacji:

1 Wojciech Lipiński Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych.

2 Wojciech Lipiński TOPOLOGIE LOKALNYCH SIECI KOMPUTEROWYCH LAN TOPOLOGIA MAGISTRALI TOPOLOGIA MAGISTRALI TOPOLOGIA GWIAZDY TOPOLOGIA GWIAZDY TOPOLOGIA PIERŚCIENIA TOPOLOGIA PIERŚCIENIA TOPOLOGIA PODWÓJNEGO PIERŚCIENIA TOPOLOGIA PODWÓJNEGO PIERŚCIENIA

3 Wojciech Lipiński TOPOLOGIA MAGISTRALI Komputery połączone są do głównego kabla za pomocą złączy T. W tej topologii tylko jedna stacja może nadawać, zaś reszta komputerów nasłuchuje. Ramki danych przechodzą od stacji do stacji. Komputery sprawdzają czy informacje są do nich adresowane, jeśli tak to dane mogą być odczytane.

4 Wojciech Lipiński TOPOLOGIA GWIAZDY W sieciach komputerowych opartych na topologii gwiazdy, stosuje się kable miedziane, skrętki UTP i STP. Każda ze stacji roboczych podłączona jest do urządzenia koncentrującego (hub). Przesyłaniem danych steruje serwer centralny. Komputery połączone w gwiazdę mogą uzyskiwać bezpośredni i niezależny kontakt z nośnikiem, dzieląc się dostępnymi szerokościami koncentratora.

5 Wojciech Lipiński TOPOLOGIA PIERŚCIENIA W topologii gwiazdy najczęstszym stosowanym nośnikiem, umożliwiającym przesyłanie danych są UTP i STP. Port przesyłania danych pierwszej stacji jest podłączony z portem odbioru następnej stacji, schemat ten powtarza się dopóki ostatnia stacja nie połączy swego portu wysyłania danych z portem odbierania danych pierwszej stacji tworząc pierścień. Wszystkie komputery wchodzące w skład topologii pierścieniowej mają jednakowe możliwości transmisji danych.

6 Wojciech Lipiński TOPOLOGIA PODWÓJNEGO PIERŚCIENIA Medium transmisyjnym w topologii podwójnego pierścienia jest kabel światłowodowy. System połączeń stacji roboczych opiera się na dwóch pierścieniach pierwszy z nich jest pierścieniem podstawowym, drugi jest pierścieniem zapasowym. Transmisja danych, gdy system pracuje w trybie normalnym oparta jest na pracy pierścienia podstawowego, zaś pierścień dodatkowy jest nieczynny. Ruch ramek w każdym z tych pierścieni odbywa się w przeciwnych kierunkach.

7 Wojciech Lipiński ANALIZA TECHNOLOGII ETHERNET Wyróżniamy trzy podstawowe technologie Ethernet : Ethernet i IEEE – jest to kilka specyfikacji określających LAN, z których każda pracuje z przepływnością 10Mb/s Information and Communication Networks Ethernet 100MB/s- jest to pojedyńcza specyfikacja, znana również jako Fast Ethernet, określa sieć pracującą z przepływnością 100Mb/s Ethernet 1000Mb/s – jest to pojedyńcza specyfikacja znana również jako Gigabit Ethernet określa sieć pracującą z przepływnością 1000Mb/s Segment sieci Ethernet

8 Wojciech Lipiński ANALIZA TECHNOLIGII TOKEN RING Token Ring wykorzystuje token do przydzielania dostępu do nośnika. Tokeny są rozpoznawane i obsługiwane przez wszystkie stacje pracujące w sieci

9 Wojciech Lipiński ANALIZA TECHNOLOGII FDDI FDDI jest siecią światłowodową typu Token Ring stosującą technologie podwójnego pierścienia o wysokiej wydajności pozwalającą na transmisje danych z szybkością 100 Mbit/s na odległość 200 km, do której można dołączyć maksymalnie 1000 stacji. FDDI stosuje światłowody wielomodowe oraz diody typu LED. Przykład sieci FDDI

10 Wojciech Lipiński ANALIZA TECHNOLOGII FDDI Duża odporność FDDI na uszkodzenia: Trzy sposoby podłączania stacji do pierścienia stacja podłączona do pojedynczego pierścienia SAS (Single Attachment Stadion) stacja podłączona do podwójnego pierścienia DAS (Dual Attachment Stadion) koncelerator podłączony do podwójnego pierścienia DAC (Dual Attachment Concentrator) Sposoby podłączania stacji SAS, DAS i koncentratora DAC.

11 Wojciech Lipiński ANALIZA TECHNOLOGII FDDI Regeneracyjne właściwości podwójnego pierścienia ( Dual Ring)

12 Wojciech Lipiński Stosowanie przełącznika optycznego (Optical Bypass Switch) ANALIZA TECHNOLOGII FDDI

13 Wojciech Lipiński ANALIZA TECHNOLOGII FDDI W celu jeszcze bardziej zwiększenia niezawodności stosuje się podwójne podłączenie szczególnie ważnych urządzeń (Dual Doming) każdy ruter serwer jest przyłaczony do dwóch konceleratorów.

14 Wojciech Lipiński VINES Windows NT Net Ware sieciowa VinesIP, IP, X.25 NetBEUI, IP, IPX IPX, RIP (Routing Information Protocol) aplikacyjna usługi plików, druku, poczty i inne WE/WY plików, poczty SAP, NLM prezentacji NetRCP, SMB podsystem środowiskowy Novell Virtual Terminal (NVT), NetWare Core Protocol (NCP) transportowa VICP, VinesSPP, TCP, UDP NetBIOS (NetBEUI), Windows Sockets SPX, CMS (Connection Management Services) sesji Socket Interface Redirector, interfejs dostawcy aplikacji SPX, NVT, NCP SIECIOWE SYSTEMY OPERACYJNE P r o t o k o ł y W a r s t w a łącza danych fizyczna NDIS, HDLC Ethernet, Token Ring, X.25 Ethernet, Token Ring, Link Support Layer (ODI) Ethernet, Token Ring NDIS, Link Control

15 Wojciech Lipiński Telefonia przewodowa POTS/ISDN Transmisja danych Linie dzierżawione Transmisja w szerokim paśmie Telefonia radiowa POTS/ISDN Telewizja kablowa CATV/DVB Identyfikacja Kontrola dostępu KryptografiaZapory ognia Integralność systemu Nadzór PROBLEMY BEZPIECZEŃSTWA DANYCH

16 Wojciech Lipiński PROBLEMY BEZPIECZEŃSTWA DANYCH Mimo, że identyfikacja i kontrola dostępu zapewniają wystarczającą ochronę wobec użytkowników upoważnionych, zabezpieczenie ma także do czynienia z niezidentyfikowanymi, nieupoważnionymi i zazwyczaj niewidocznymi próbami penetrowania systemu. Jednym sposobem ochrony przed tego typu zagrożeniem jest kryptografia.

17 Wojciech Lipiński PROBLEMY BEZPIECZEŃSTWA DANYCH Drugim zagrożeniem jest próba wprowadzenia do systemu niepożądanego programu (na przykład konia trojańskiego lub wirusa). Rodzaje programów złośliwych.

18 Wojciech Lipiński PROBLEMY BEZPIECZEŃSTWA DANYCH Zadaniem kryptografii jest zapewnienie prywatności Schemat kryptografii symetrycznej Schemat kryptografii asymetrycznej

19 Wojciech Lipiński Zapewnianie integralności danych Schemat uwierzytelniania podpisem cyfrowym PROBLEMY BEZPIECZEŃSTWA DANYCH

20 Wojciech Lipiński PROBLEMY BEZPIECZEŃSTWA DANYCH INSTALACJE ZASILAJĄCE SPRZĘT KOMPUTEROWY W SIECIACH Kategoria III oświetlenie ogólne, ogrzewanie, systemy wentylacji podstawowej itp. Kategoria II oświetlenie awaryjne, systemy wentylacji awaryjnej, urządzenia bezpieczeństwa przeciwpożarowego itp Kategoria I sieci komputerowe, systemy przetwarzania i transmisji danych, urządzenia telekomunikacyjne, itp

21 Wojciech Lipiński PROBLEMY BEZPIECZEŃSTWA DANYCH Układy zasilania sieci komputerowych Układ sieci TN-S Punkt neutralny transformatora jest bezpośrednio uziemiony. Występuje rozgraniczenie funkcji przewodu ochronnego PE i neutralnego N. Linia zasilająca jest pięcioprzewodowa (L1, L2, L3, N, PE) L1 L2 L3 N PE

22 Wojciech Lipiński PROBLEMY BEZPIECZEŃSTWA DANYCH Układ sieci TT System sieci ma punkt neutralny bezpośrednio uziemiony, a dostępne części przewodzące są połączone przewodami ochronnymi z uziomem, niezależnie od uziemienia tego układu. Linia zasilająca jest czteroprzewodowa (L1, L2, L3, N). L1 L2 L3 N

23 Wojciech Lipiński Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych. Dziękuję za uwagę.


Pobierz ppt "Wojciech Lipiński Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych."

Podobne prezentacje


Reklamy Google