Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zasady wystawiania ocen z przedmiotu Wprowadzenie do sieci komputerowych (FTiMS, Fizyka Medyczna VI semestr) 1. O ocenie końcowej decyduje ilość punktów.

Podobne prezentacje


Prezentacja na temat: "Zasady wystawiania ocen z przedmiotu Wprowadzenie do sieci komputerowych (FTiMS, Fizyka Medyczna VI semestr) 1. O ocenie końcowej decyduje ilość punktów."— Zapis prezentacji:

1 Zasady wystawiania ocen z przedmiotu Wprowadzenie do sieci komputerowych (FTiMS, Fizyka Medyczna VI semestr) 1. O ocenie końcowej decyduje ilość punktów uzyskana z : laboratorium, kolokwium wykładowego. 2. Z każdej części można uzyskać maksymalnie 50 punktów, czyli w sumie 100 punktów. 3. Za każde ćwiczenie laboratoryjne można uzyskać określoną ilość punktów (zgodnie z programem ćwiczeń przedstawionym na stronie WWW prowadzącego zajęcia). Nieterminowe wykonanie ćwiczenia powoduje przyznanie mniejszej ilości punktów zgodnie z zasadą – każdy tydzień opóźnienia -1 punkt w stosunku do ilości punktów, które byłyby przyznane w przypadku terminowego wykonania. 4. Do zaliczenia części laboratoryjnej wymagane jest zdobycie 30 punktów. 5. Do zaliczenia kolokwium wykładowego wymagane jest zdobycie 26 punktów. 6. Skala ocen (przy spełnieniu warunków pkt.4 i 5) przedstawia się następująco: Ilość punktów Ocena 0 – – – 733,5 74 – – 914,5 92 – 1005

2 Literatura podstawowa W. Stallings: Data and Computer Communications, 5th ed., Prentice Hall, D. E. Comer: Sieci komputerowe TCP/IP. Tom 1. Zasady, protokoły i architektura. Wydawnictwa Naukowo-Techniczne, Warszawa D. E. Comer: Sieci komputerowe i intersieci. Wydawnictwa Naukowo-Techniczne, Warszawa A. S. Tanenbaum: Sieci komputerowe, Wydawnictwa Naukowo-Techniczne, Warszawa C. Hunt: TCP/IP- administracja sieci, wydanie drugie, Wydawnictwo RM, Warszawa 1998.

3 Literatura uzupełniająca A. Wolisz: Podstawy lokalnych sieci komputerowych t.1: Sprzęt sieciowy, Wydawnictwa Naukowo-Techniczne, Warszawa A. Wolisz: Podstawy lokalnych sieci komputerowych t.2: Oprogramowanie komunikacyjne i usługi sieciowe, Wydawnictwa Naukowo-Techniczne, Warszawa E. A. Jakubajtis: Lokalne sieci komputerowe, Wydawnictwa Naukowo-Techniczne, Warszawa D. E. Comer i D. L. Stevens: Sieci komputerowe TCP/IP. Tom 2. Projektowanie i realizacja protokołów. Wydawnictwa Naukowo-Techniczne, Warszawa D. E. Comer i D. L. Stevens: Sieci komputerowe TCP/IP. Tom 3. Programowanie w trybie klient-serwer. Wydawnictwa Naukowo-Techniczne, Warszawa S. Schatt: Zrozumieć sieci lokalne; Prentice Hall, 1994

4 Wykład 1 Wprowadzenie do sieci komputerowych

5 Podstawowe pojęcia z zakresu sieci komputerowych Bit – informacja, jaka jest zawarta w wiadomości, że spośród dwóch jednakowo prawdopodobnych informacji zaszło jedno; liczba dwójkowa, będąca najmniejszą jednostką pomiaru informacji. Bajt - zbiór ośmiu bitów. Protokół – zbiór reguł i zaleceń dotyczących wymiany danych pomiędzy dwoma urządzeniami. Protokół sieciowy – ustalone zasady porozumiewania się komputerów w sieci. Sieć komputerowa – system wzajemnie połączonych autonomicznych komputerów. Serwer – system wykonujący usługi na rzecz innych użytkowników (klientów) sieci; dotyczy programu a nie komputera. Serwer plików – udostępnia pliki innym użytkownikom. Serwer dysków – udostępnia twardy dysk innym użytkownikom.

6 Podstawowe pojęcia z zakresu sieci komputerowych Dedykowany serwer plików – pełni wyłącznie funkcję serwera (nie pełni funkcji stacji roboczej). Niededykowany serwer plików – pełni funkcję serwera i stacji roboczej. Stacja sieciowa – nie pełni funkcji serwera. Karta sieciowa – urządzenie wkładane do komputera i łączące go z siecią. DTE – Data Terminal Equipment, czyli urządzenia końcowe, np. komputery, routery. DCE – Data Communication Equipment, czyli urządzenia pośredniczące w transmisji, np. switche, modemy, huby. Pakiet – porcja informacji przesłana siecią. Ruter – urządzenie sterujące ruchem pakietów w sieci. Ruting (trasowanie) – wybór drogi przez ruter.

7 Podstawowe pojęcia z zakresu sieci komputerowych Szybkość modulacji (sprzętu transmisyjnego) mierzy się w bodach, to znaczy liczbie zmian sygnału nadajnika w ciągu sekundy (dla RS-232 odpowiada to liczbie bitów przesyłanych w ciągu sekundy, liczba bitów może być większa niż liczba bodów). Komputery są urządzeniami cyfrowymi, wykorzystują dane w postaci dwójkowej (bity). Transmisja danych przez sieć od jednej maszyny do drugiej polega na przesyłaniu ciągu bitów przez nośniki sieci. Z punktu widzenia fizyki systemy komunikacyjne do przesyłania informacji używają prądu elektrycznego, fal radiowych lub światła (również satelity, mikrofale, światło laserowe, podczerwień).

8 Podział systemów sieci: 1. Systemy zamknięte – stare rozwiązanie, protokół zależy od producenta urządzenia. 2. Systemy otwarte – pozwalają na zmianę sprzętu bez reorganizacji sieci. - zbudowane zgodnie z pewną normą, - pozwalają na współpracę sprzętu i oprogramowania różnych producentów, - są zdolne do wymiany informacji z innymi systemami otwartymi

9 Standardy komunikacyjne W celu zapewnienia zgodności sprzętu produkowanego przez wiele firm specyfikacje systemów komunikacyjnych są określone za pomocą standardów. Wymagania dotyczące standaryzacji sprzętu komputerowego są publikowane w dokumentach nazwanych standardami. Zajmują się tym organizacje takie, jak: ISO - International Organization for Standardization, IEEE - Institute of Electronic and Electronic Engineers Grupa 802 zajmuje się standaryzacją sieci lokalnych, IETF - Internet Engineering Task Force - standardy na poziomie TCP/IP, ITU-T - International Telecommunication Union - Telecommunications Sector, TIA/EIA - Telecommunications Industry Associations / Electronics Industry Associations – zajmuje się określaniem norm dotyczących okablowania.

10 Pojęcie pakietu Komputery przesyłają dane małymi porcjami zwanymi pakietami, które są wysyłane niezależnie od pozostałych. Sieci komputerowe są często nazywane sieciami pakietowymi lub sieciami z przełącznikiem pakietów, gdyż ich działanie opiera się na przesyłaniu pakietów. Każdy system sieciowy pozwalający programowi na wyłączny dostęp do dzielonych zasobów zablokuje działanie innych komputerów na niedopuszczalnie długi czas. Plik 5 MB, przesyłanie z prędkością bitów/s to czas wysyłki ok.12 minut. Jeżeli dokonamy podziału na pakiety o rozmiarze 1000 bajtów (8000 bitów) to pakiet można wysłać w 0,143 s. Tyle musi czekać drugi komputer na rozpoczęcie wysyłania danych. Aby zapewnić koordynację nadawcy i odbiorcy oraz sprawiedliwy i szybki dostęp do dzielonego zasobu, sieci komputerowe dzielą dane na pakiety. Komputery na przemian wysyłają pakiety przez dzielone łącze. Każdy pakiet jest mały, żaden komputer nie musi więc długo czekać na dostęp do łącza. Każda technika sieciowa definiuje format przesyłanych pakietów przesyłanych przez odpowiadający jej sprzęt (np. liczbę bitów danych). Używamy pojęcia ramka.

11 Sieci komputerowe – podział Sieci rozległe WAN (Wide Area Network) ZSK (zdalne sieci komputerowe) – łączą sieci lokalne – przykładem jest globalna sieć Internet, Sieci lokalne LAN (Local Area Network) LSK (lokalne sieci komputerowe ) – biura, uczelnie, fabryki, Sieci miejskie MAN (Metropolitan Area Network) MSK (miejskie sieci komputerowe) – do łączenia sieci lokalnych, Sieci personalne PAN (Personal Area Network) PSK (personalne).

12 Sieci komputerowe – podział

13 Sieci komputerowe i systemy wielodostępne Rozróżniamy dwa przypadki użycia systemów sieciowych: 1. Na komputerze uruchamiamy program emulacji terminala odległego komputera. Nasz program wysyła do odległego komputera znaki, które wprowadzamy z klawiatury i wyświetla znaki przesyłane przez odległy komputer. To ten komputer jest podłączony do sieci, a nasz stanowi jego terminal. Fakt, że nasz komputer jest połączony z odległym komputerem za pomocą połączenia sieciowego nie ma znaczenia. Cała moc obliczeniowa wynika z mocy obliczeniowej odległego komputera. Ważne jest to, czy jest on podłączony do sieci Internet. W szczególności możemy korzystać tylko z programów zainstalowanych na odległym komputerze. 2. Nasz komputer połączony jest do sieci i na nim uruchamiamy programy obsługi sieci. To nasz komputer przetwarza dane i wykonuje programy. Jest wtedy stacją roboczą systemu sieciowego, jeśli tylko jest odbiorcą usług sieci lub pełni rolę serwera, jeśli udostępnia sieci jakąkolwiek usługę dla innych stacji roboczych. Zmieniając oprogramowanie naszego komputera zmieniamy jakość i zakres jego działania.

14 Oprogramowanie sieciowe Oprogramowanie sieciowe podzielić można na dwie części: 1. oprogramowanie komunikacyjne - obsługuje fizycznie urządzenia sieciowe zainstalowane w komputerze, stanowi bazę do instalacji usług świadczonych przez nasz komputer lub do instalacji programów korzystających z usług świadczonych przez innych. Zadaniem oprogramowania komunikacyjnego jest obsługa urządzeń transmisji danych i protokółów transmisji gwarantujących przesyłanie danych do innych komputerów, występuje zawsze w postaci programów rezydentnych. 2. oprogramowanie użytkowe - dwa typy programów: programy udostępniania usług, programy korzystające z usług innych komputerów.

15 Oprogramowanie sieciowe Większość programów sieciowych działa zgodnie z architekturą klient serwer. Architektura ta polega na dialogu dwóch składników zgodnie z ustaloną konwencją. Serwer jest programem gotowym do wykonania pracy, o ile zostanie zgłoszone takie zapotrzebowanie. Nasłuchuje w tym celu, oczekując na zapytania zgłaszane siecią. Z kolei klient jest programem obsługiwanym przez człowieka. Operator programu klienta zgłasza swoje życzenia. Program klienta przekłada te życzenia na język porozumienia się z serwerem i transmituje je do serwera. Serwer te zapytania przetwarza i transmituje odpowiedź do programu klienta, a ten przedstawia otrzymaną odpowiedź w formie przystępnej dla operatora. Jeśli komputer wykonuje, choć jeden program serwera, nazywamy go samego serwerem. Jeśli wykonuje tylko program typu klient, to jest tylko stacją roboczą. Komputer, który realizuje wiele programów typu serwer nazywany jest hostem, czyli gospodarzem goszczącym serwery. Z kolei stacją roboczą można nazwać komputer, który wykonuje programy typu klient. Na podstawie tej definicji można wnosić, że cecha serwer/host i cecha stacja robocza są niezależne i mogą występować we wszystkich 4 kombinacjach. Typowo komputer, który jest hostem czy serwerem jest także stacją roboczą. Jeśli serwer nie pełni funkcji stacji roboczej to nazywamy go serwerem dedykowanym.

16 System UNIX UNIX - wielodostępny, wielozadaniowy system operacyjny stworzony w 1969 roku w laboratoriach AT&T Bella. Zdobył popularność i pojawił się w wielu odmianach. Standard UNIX opracowany przez IEEE to POSIX (Portable Operating System Interface for UNIX). W 1991 roku był najczęściej wykorzystywanym systemem na świecie. Protokoły definiujące sposób działania Internetu zostały zaprojektowane dla maszyn unixowych. Obecnie duża część serwerów WWW bazuje na UNIX-ie.

17 Podstawowe polecenia systemu UNIX

18 System LINUX Linux - system operacyjny bazujący na UNIX-ie, bezpłatny, działa na różnorodnych platformach sprzętowych (Intel, Apple Macintosh, Alpha): wielozadaniowy, wielowątkowy, zaawansowany system plików, ochrona pamięci obsługa wielu protokołów sieciowych (w tymTCP/IP), graficzny interfejs użytkownika (X-Windows), kompletne UNIX-owe środowisko programistyczne, zgodność ze standardami UNIX-a na poziomie źródłowym, wady – problemy z instalacją, konfiguracją i administracją systemem dla przeciętnego użytkownika, brak wsparcia technicznego.

19 Narzędzia diagnostyczne stosowane do testowania połączeń internetowych Dokument RFC1147 (Request for Comments): FYI on Network Management Tool Catalog: Tools for Monitoring and Debugging PCP/IP Internets and Interconnected Devices przedstawia narzędzia służące do monitorowania i diagnozowania połączeń w sieci Internet. Należą do nich: ping - wskazuje czy można połączyć się ze zdalnym komputerem, ping wyświetla także statystyki na temat zagubionych i dostarczonych pakietów kontrolnych, nslookup - narzędzie przekazujące informacje na temat serwisu nazw (DNS), dig - udostępnia także informacje na temat serwisu nazw, jest funkcjonalnie podobny do nslookup, traceroute - wskazuje drogę przesyłania pakietów od Twojego komputera do komputera zdalnego, wyświetla informacje na temat każdego pośredniego rutera.

20 Polecenie ping Gdy użytkownik wywołuje program ping, musi podać argument określający nazwę względnie adres numeryczny (IP) odległego komputera, np.: ping zsk.p.lodz.pl Ping wysyła komunikat ICMP (internet Control Message Protocol) prośba o echo/odpowiedź z echem. Podstawowa składnia komendy ping jest następująca: ping komputer [rozmiar pakietu][licznik] komputer - nazwa lub adres IP testowanego komputera, rozmiar pakietu - określa w bajtach rozmiar pakietów testowych, pole to wykorzystywane jest tylko w połączeniu z polem licznik, domyślny rozmiar pakietu to 56 bajtów, licznik - liczba pakietów, która ma być wysłana w teście.

21 Polecenie ping Kluczowymi statystykami są: kolejność nadchodzenia wysłanych pakietów, wyświetlana jako sekwencyjny numer ICMP (icmp_seq) dla każdego pakietu, czas drogi pakietu tam i z powrotem wyświetlany w milisekundach po napisie time=, procent utraconych pakietów, wyświetlany w podsumowaniu na końcu wydruku polecenia ping.

22 Polecenie ping - przykłady

23 Program traceroute Program traceroute umożliwia określenie komputerów pośredniczących (ruterów) na trasie do odległego odbiorcy. Należy podać argument, który określa adres lub nazwę odległego komputera. Traceroute śledzi drogi pakietów UDP (User Datagram Protocol) z komputera lokalnego do komputera zdalnego. Drukuje nazwy i adresy IP wszystkich ruterów znajdujących się na drodze do komputera zdalnego. Do śledzena pakietów wykorzystuje dwie techniki: małe wartości ttl (time-to-live) i błędny numer portu. Program wysyła ciąg datagramów i czeka na odpowiedzi dotyczące każdego z nich. Czas życia pierwszego datagramu jest ustalony na 1. Pierwszy ruter otrzymując ten datagram zmniejsza wartość ttl, porzuca datagram i wysyła do nadawcy komunikat ICMP o przekroczeniu terminu. Komunikaty ICMP wędrują w datagramach IP, zatem program traceroute zna adres IP nadawcy komunikatu i podaje go jako adres pierwszego na trasie. Następnie traceroute wysyła komunikaty z ttl=2. Pierwszy ruter zmniejsza wartość ttl o 1 i przekazuje go dalej. Drugi ruter zmniejsza wartość ttl, porzuca datagram i odsyła komunikat ICMP informujący o błędzie. Po otrzymaniu odpowiedzi od rutera odległego o 2 etapy traceroute wysyła pakiety z ttl=3, potem 4 itd.

24 Program traceroute Gdy komputer docelowy otrzyma pakiet, zwraca komunikat ICMP Unreachable Port. Traceroute celowo wykorzystuje zły numer portu (wysyła komunikat UDP do nieistniejącego programu na docelowym komputerze), po odebraniu tego komunikatu adresat odsyła komunikat ICMP o nieosiągalności odbiorcy. Datagramy mogą ginąć, być duplikowane lub docierać w zaburzonej kolejności (traceroute musi obsługiwać zduplikowane odpowiedzi oraz retransmitować zagubione datagramy). Kolejny pakiet może wędrować trasą dłuższą lub krótszą (dynamiczna zmiana tras). Używanie traceroute ma sens w sieciach, w których trasy zmieniają się rzadko. Traceroute drukuje (*), gdy odpowiedź nie nadchodzi. Najważniejsze informacje udostępniane przez traceroute to: Czy pakiet dotarł do punktu przeznaczenia? Jeśli nie, to gdzie się zatrzymał? W jakiej odległości jest maszyna docelowa od nadawcy (ile etapów)?

25 Program traceroute - przykłady


Pobierz ppt "Zasady wystawiania ocen z przedmiotu Wprowadzenie do sieci komputerowych (FTiMS, Fizyka Medyczna VI semestr) 1. O ocenie końcowej decyduje ilość punktów."

Podobne prezentacje


Reklamy Google