Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

SIECI KOMPUTEROWE. Czym jest sieć? Dzięki sieci użytkownicy poszczególnych komputerów mają dostęp do nowych, do tej pory niedostępnych możliwości. Mogą

Podobne prezentacje


Prezentacja na temat: "SIECI KOMPUTEROWE. Czym jest sieć? Dzięki sieci użytkownicy poszczególnych komputerów mają dostęp do nowych, do tej pory niedostępnych możliwości. Mogą"— Zapis prezentacji:

1 SIECI KOMPUTEROWE

2 Czym jest sieć? Dzięki sieci użytkownicy poszczególnych komputerów mają dostęp do nowych, do tej pory niedostępnych możliwości. Mogą udostępniać zasoby swoich dysków, korzystać wspólnie z urządzeń zewnętrznych takich jak drukarka czy ploter lub mieć dostęp do wspólnych baz danych. Ideą dla której powstała pierwsza sieć komputerowa było przesyłanie i współdzielenie informacji.

3 Jak działa sieć? Praca sieci polega na dzieleniu informacji na tzw. pakiety (bloki) a następnie na przesłaniu tak spreparowanej informacji pomiędzy nadawcą a odbiorcą. Informacje od nadawcy do adresata mogą wędrować różnymi drogami i w różnej kolejności. Wybór trasy wędrówki pakietu od nadawcy do adresata uzależniony jest od rodzaju użytego protokołu, czyli zbioru formalnych zasad przesyłania informacji (danych) w sieci komputerowej. Praca sieci polega na dzieleniu informacji na tzw. pakiety (bloki) a następnie na przesłaniu tak spreparowanej informacji pomiędzy nadawcą a odbiorcą. Informacje od nadawcy do adresata mogą wędrować różnymi drogami i w różnej kolejności. Wybór trasy wędrówki pakietu od nadawcy do adresata uzależniony jest od rodzaju użytego protokołu, czyli zbioru formalnych zasad przesyłania informacji (danych) w sieci komputerowej.

4 W oparciu o użyty protokół urządzenia sieciowe analizują informacje, sterują transmisją, badają jej poprawność po to by w końcu ustalić algorytm realizacji drogi przesyłu. W każdej sieci komputerowej pracują terminale, stacje robocze lub serwery, będące urządzeniami wymieniającymi informacje.

5 Podział sieci ze względu na zasięg: Sieci lokalne (LAN) - połączone komputery mogą przesyłać między sobą informacje z dużą prędkością. Medium transmisyjne w tego typu sieciach zapewnia poprawną komunikację komputerów, które mogą znajdować się maksymalnie kilka kilometrów od siebie. Skrót pochodzi od anglojęzycznego Local Area Network. Sieci LAN zakładane obecnie niejednokrotnie mają znaczne rozmiary i z tego względu klasyfikowane są jako sieci kampusowe. Sieci lokalne (LAN) - połączone komputery mogą przesyłać między sobą informacje z dużą prędkością. Medium transmisyjne w tego typu sieciach zapewnia poprawną komunikację komputerów, które mogą znajdować się maksymalnie kilka kilometrów od siebie. Skrót pochodzi od anglojęzycznego Local Area Network. Sieci LAN zakładane obecnie niejednokrotnie mają znaczne rozmiary i z tego względu klasyfikowane są jako sieci kampusowe.

6 Sieci metropolitalne (MAN) są to większe sieci LAN. Swoim zasięgiem obejmują większy obszar geograficzny i mają większą przepustowość niż sieci LAN. Średnica tych sieci może mieć od kilku do kilkuset kilometrów. Zadaniem tych sieci jest łączenie ze sobą sieci lokalnych. Sieci metropolitalne (MAN) są to większe sieci LAN. Swoim zasięgiem obejmują większy obszar geograficzny i mają większą przepustowość niż sieci LAN. Średnica tych sieci może mieć od kilku do kilkuset kilometrów. Zadaniem tych sieci jest łączenie ze sobą sieci lokalnych. Sieci rozległe (WAN) buduje się wszędzie tam gdzie istnieje potrzeba poprawnego przesyłu danych bez względu na odległość dzielącą nadawcę z odbiorcą informacji. Sieci rozległe (WAN) buduje się wszędzie tam gdzie istnieje potrzeba poprawnego przesyłu danych bez względu na odległość dzielącą nadawcę z odbiorcą informacji.

7 Przepustowość sieci Przepustowość sieci (ang. network capacity) parametr określający ilość danych, które można przesłać w jednostce czasu przez dany kanał transmisyjny. Zwykle podaje się w bitach na sekundę (b/s). Przepustowość sieci (ang. network capacity) parametr określający ilość danych, które można przesłać w jednostce czasu przez dany kanał transmisyjny. Zwykle podaje się w bitach na sekundę (b/s). Szerokość pasma jest zdefiniowana jako ilość informacji, które można przesłać siecią w określonym czasie Szerokość pasma jest zdefiniowana jako ilość informacji, które można przesłać siecią w określonym czasie

8 Topologie sieci Fizyczny układ sieci nazywamy topologią sieci. Jest to rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i wysyłania danych. Najczęściej spotykane topologie: Fizyczny układ sieci nazywamy topologią sieci. Jest to rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i wysyłania danych. Najczęściej spotykane topologie: Magistrala liniowa Magistrala liniowa Pierścień Pierścień Gwiazda Gwiazda

9 Magistrala liniowa Jest to konfiguracja, w której do pojedynczego kabla głównego, stanowiącego wspólne medium transmisyjne, podłączone są wszystkie komputery. Jest to konfiguracja, w której do pojedynczego kabla głównego, stanowiącego wspólne medium transmisyjne, podłączone są wszystkie komputery. Do zalet tego typu konfiguracji sieci należą: niewielka długość użytego kabla i prostota układu przewodów. Wyłączenie lub awaria jednego komputera nie powoduje zakłóceń w pracy sieci. Do zalet tego typu konfiguracji sieci należą: niewielka długość użytego kabla i prostota układu przewodów. Wyłączenie lub awaria jednego komputera nie powoduje zakłóceń w pracy sieci.

10 Wadą topologii z magistralą jest konkurencja o dostęp - wszystkie komputery muszą dzielić się kablem. Niekorzystną cechą tej topologii jest to, że sieć może przestać działać po uszkodzeniu kabla głównego w dowolnym punkcie. Wadą topologii z magistralą jest konkurencja o dostęp - wszystkie komputery muszą dzielić się kablem. Niekorzystną cechą tej topologii jest to, że sieć może przestać działać po uszkodzeniu kabla głównego w dowolnym punkcie.

11 Pierścień W topologii pierścienia węzły łączy się za pomocą okablowania w układzie zamkniętym. Okablowanie nie ma żadnych zakończeń, ponieważ tworzy krąg. W ramach jednego pierścienia można stosować różnego rodzaju łącza. Każdy komputer sieci bierze bezpośredni udział w procesie transmisji informacji i jest połączony z dwoma innymi "sąsiadami". W topologii pierścienia węzły łączy się za pomocą okablowania w układzie zamkniętym. Okablowanie nie ma żadnych zakończeń, ponieważ tworzy krąg. W ramach jednego pierścienia można stosować różnego rodzaju łącza. Każdy komputer sieci bierze bezpośredni udział w procesie transmisji informacji i jest połączony z dwoma innymi "sąsiadami".

12 Zaletą tej topologii jest mniejsza długość kabla niż w topologii gwiaździstej. Awaria jednej stacji lub łącza może spowodować awarię całej sieci. Trudniejsza jest diagnostyka, a modyfikacja (dołączenie stacji) wymaga wyłączenia całej sieci. Zaletą tej topologii jest mniejsza długość kabla niż w topologii gwiaździstej. Awaria jednej stacji lub łącza może spowodować awarię całej sieci. Trudniejsza jest diagnostyka, a modyfikacja (dołączenie stacji) wymaga wyłączenia całej sieci.

13 Gwiazda Topologia gwiazdy jest to sieć zawierająca jeden centralny węzeł (serwer), do którego zostają przyłączone pozostałe elementy składowe sieci. Chroni to sieć przed awariami, gdyż awaria jednego łącza nie powoduje unieruchomienia całej sieci. Sieć zawiera centralny element (hub), do którego przyłączone są wszystkie komputery. Topologia gwiazdy jest to sieć zawierająca jeden centralny węzeł (serwer), do którego zostają przyłączone pozostałe elementy składowe sieci. Chroni to sieć przed awariami, gdyż awaria jednego łącza nie powoduje unieruchomienia całej sieci. Sieć zawiera centralny element (hub), do którego przyłączone są wszystkie komputery.

14 Zaletą tej topologii jest łatwość konserwacji, wykrywania uszkodzeń, monitorowania i zarządzania siecią. Wady to: wszystkie maszyny wymagają podłączenia wprost do głównego komputera, zależność działania sieci od sprawności komputera centralnego. Zaletą tej topologii jest łatwość konserwacji, wykrywania uszkodzeń, monitorowania i zarządzania siecią. Wady to: wszystkie maszyny wymagają podłączenia wprost do głównego komputera, zależność działania sieci od sprawności komputera centralnego.

15 Model OSI Jest zbiorem zasad komunikowania się urządzeń sieciowych. Podzielony jest na siedem warstw, z których każda zbudowana jest na bazie warstwy poprzedniej tzn. do usług sieciowych świadczonych przez poprzednie warstwy, bieżąca warstwa dodaje swoje, itd. Jest zbiorem zasad komunikowania się urządzeń sieciowych. Podzielony jest na siedem warstw, z których każda zbudowana jest na bazie warstwy poprzedniej tzn. do usług sieciowych świadczonych przez poprzednie warstwy, bieżąca warstwa dodaje swoje, itd. Model ten nie określa fizycznej budowy poszczególnych warstw, a koncentruje się na sposobach ich współpracy. Model ten nie określa fizycznej budowy poszczególnych warstw, a koncentruje się na sposobach ich współpracy.

16

17 Adresy IP Adresy IP są niepowtarzalnymi identyfikatorami wszystkich stacji należących do intersieci TCP/IP. Stacją może być komputer, terminal, router, a także koncentrator. Adresy IP są niepowtarzalnymi identyfikatorami wszystkich stacji należących do intersieci TCP/IP. Stacją może być komputer, terminal, router, a także koncentrator.

18 Sposoby zapisywania adresów IP Każdy z adresów IP jest ciągiem trzydziestu dwóch zer i jedynek. Obecna wersja adresowania IP jest więc nazywana adresowaniem 32-bitowym. Nie jest ono, w gruncie rzeczy, zbyt wygodne. Stąd powszechne używanie notacji dziesiętnej z kropkami. Każdy z adresów IP jest ciągiem trzydziestu dwóch zer i jedynek. Obecna wersja adresowania IP jest więc nazywana adresowaniem 32-bitowym. Nie jest ono, w gruncie rzeczy, zbyt wygodne. Stąd powszechne używanie notacji dziesiętnej z kropkami. Przykładowy adres: jest zapisywany jako: Przykładowy adres: jest zapisywany jako:

19 Klasy adresów Każda z pięciu klas adresów IP jest oznaczona literą alfabetu: klasa A, B, C, D oraz E. Każdy adres składa się z dwóch części: adresu sieci i adresu hosta (stacji). Klasy prezentują odmienne uzgodnienia dotyczące liczby obsługiwanych sieci i hostów. Każda z pięciu klas adresów IP jest oznaczona literą alfabetu: klasa A, B, C, D oraz E. Każdy adres składa się z dwóch części: adresu sieci i adresu hosta (stacji). Klasy prezentują odmienne uzgodnienia dotyczące liczby obsługiwanych sieci i hostów.

20 Klasa A Pierwszy bit adresu (8 bajtów) klasy A jest zawsze ustawiony na "0". Następne siedem bitów identyfikuje numer sieci. Ostatnie 24 bity (np. trzy liczby dziesiętne oddzielone kropkami) adresu klasy A reprezentują możliwe adresy hostów. Pierwszy bit adresu (8 bajtów) klasy A jest zawsze ustawiony na "0". Następne siedem bitów identyfikuje numer sieci. Ostatnie 24 bity (np. trzy liczby dziesiętne oddzielone kropkami) adresu klasy A reprezentują możliwe adresy hostów. Adresy klasy A mogą mieścić się w zakresie od do Każdy adres klasy A może obsłużyć unikatowych adresów hostów. Adresy klasy A mogą mieścić się w zakresie od do Każdy adres klasy A może obsłużyć unikatowych adresów hostów.

21 Klasa B Pierwsze dwa bity adresu klasy B to "10". 16 bitów identyfikuje numer sieci, zaś ostatnie 16 bitów identyfikuje adresy potencjalnych hostów. Pierwsze dwa bity adresu klasy B to "10". 16 bitów identyfikuje numer sieci, zaś ostatnie 16 bitów identyfikuje adresy potencjalnych hostów. Adresy klasy B mogą mieścić się w zakresie od do Każdy adres klasy B może obsłużyć unikatowych adresów hostów. Adresy klasy B mogą mieścić się w zakresie od do Każdy adres klasy B może obsłużyć unikatowych adresów hostów.

22 Klasa C Pierwsze trzy bity adresu klasy C to "110". Następne 21 bitów identyfikuje numer sieci. Ostatni oktet służy do adresowania hostów. Pierwsze trzy bity adresu klasy C to "110". Następne 21 bitów identyfikuje numer sieci. Ostatni oktet służy do adresowania hostów. Adresy klasy C mogą mieścić się w zakresie od do Każdy adres klasy C może obsłużyć 254 unikatowe adresy hostów. Adresy klasy C mogą mieścić się w zakresie od do Każdy adres klasy C może obsłużyć 254 unikatowe adresy hostów.

23 Klasa D Pierwsze cztery bity adresu klasy D to "1110". Adresy te są wykorzystywane do multicastingu, ale ich zastosowanie jest ograniczone. Adres multicast jest unikatowym adresem sieci, kierującym pakiety do predefiniowanych grup adresów IP. Pierwsze cztery bity adresu klasy D to "1110". Adresy te są wykorzystywane do multicastingu, ale ich zastosowanie jest ograniczone. Adres multicast jest unikatowym adresem sieci, kierującym pakiety do predefiniowanych grup adresów IP. Adresy klasy D mogą pochodzić z zakresu do Adresy klasy D mogą pochodzić z zakresu do

24 Klasa E Faktycznie - zdefiniowano klasę E adresu IP, ale InterNIC zarezerwował go dla własnych badań. Tak więc żadne adresy klasy E nie zostały dopuszczone do zastosowania w Internecie. Faktycznie - zdefiniowano klasę E adresu IP, ale InterNIC zarezerwował go dla własnych badań. Tak więc żadne adresy klasy E nie zostały dopuszczone do zastosowania w Internecie.

25 Bezpieczeństwo sieci Każda sieć lokalna potrzebuje zabezpieczenia swoich zasobów przed niepowołanym dostępem z zewnątrz i z wewnątrz oraz od wielu innych nieprzewidywalnych okoliczności. Utrata ważnych danych może nastąpić przez różne czynniki, takie jak: uszkodzenia fizyczne, wirusy komputerowe, atak z sieci Internet. Każda sieć lokalna potrzebuje zabezpieczenia swoich zasobów przed niepowołanym dostępem z zewnątrz i z wewnątrz oraz od wielu innych nieprzewidywalnych okoliczności. Utrata ważnych danych może nastąpić przez różne czynniki, takie jak: uszkodzenia fizyczne, wirusy komputerowe, atak z sieci Internet.

26 W kwestii bezpieczeństwa danych możemy zastosować wielostopniowe zabezpieczenia fizyczne i administracyjne. W skład wielostopniowych zabezpieczeń wchodzą zapory (firewall), webowe serwery pośredniczące i buforujące (proxy servers) oraz filtry lokalizatorów (URL filter). W kwestii bezpieczeństwa danych możemy zastosować wielostopniowe zabezpieczenia fizyczne i administracyjne. W skład wielostopniowych zabezpieczeń wchodzą zapory (firewall), webowe serwery pośredniczące i buforujące (proxy servers) oraz filtry lokalizatorów (URL filter).

27 Protokoły sieciowe Protokół (ang. protocol) - zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). Komputer może używać kilku protokołów np. jednego do komunikacji z jednym systemem, a drugiego z innym. W Internecie mamy do czynienia z wieloma protokołami, a najważniejsze z nich to Protokół (ang. protocol) - zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). Komputer może używać kilku protokołów np. jednego do komunikacji z jednym systemem, a drugiego z innym. W Internecie mamy do czynienia z wieloma protokołami, a najważniejsze z nich to TCP/IP, TCP/IP, SLIP, SLIP, PPP. PPP.

28 TCP/IP Podstawowym założeniem modelu TCP/IP jest podział całego zagadnienia komunikacji sieciowej na szereg współpracujących ze sobą warstw (ang. layers). Każda z nich może być tworzona przez programistów zupełnie niezależnie, jeżeli narzucimy pewne protokoły według których wymieniają się one informacjami. Założenia modelu TCP/IP są pod względem organizacji warstw zbliżone do modelu OSI. Jednak ilość warstw jest mniejsza i bardziej odzwierciedla prawdziwą strukturę Internetu. Model TCP/IP składa się z czterech warstw. Podstawowym założeniem modelu TCP/IP jest podział całego zagadnienia komunikacji sieciowej na szereg współpracujących ze sobą warstw (ang. layers). Każda z nich może być tworzona przez programistów zupełnie niezależnie, jeżeli narzucimy pewne protokoły według których wymieniają się one informacjami. Założenia modelu TCP/IP są pod względem organizacji warstw zbliżone do modelu OSI. Jednak ilość warstw jest mniejsza i bardziej odzwierciedla prawdziwą strukturę Internetu. Model TCP/IP składa się z czterech warstw.

29 SLIP SLIP (ang. Serial Line Internet Protocol) - protokół używany dawniej przy połączeniach modemowych (połączenia dodzwaniane, ang. dial-up). Obecnie niemal całkowicie zastąpiony przez nowszy i bardziej elastyczny protokół PPP. Działanie protkołu sprowadza się do definicji sposobu ramkowania danych. Nie istnieje wykrywanie ani naprawa błędów. Jedynym jego celem jest wysyłanie pakietów na łącze szeregowe. SLIP (ang. Serial Line Internet Protocol) - protokół używany dawniej przy połączeniach modemowych (połączenia dodzwaniane, ang. dial-up). Obecnie niemal całkowicie zastąpiony przez nowszy i bardziej elastyczny protokół PPP. Działanie protkołu sprowadza się do definicji sposobu ramkowania danych. Nie istnieje wykrywanie ani naprawa błędów. Jedynym jego celem jest wysyłanie pakietów na łącze szeregowe.

30 PPP PPP (ang. Point to Point Protocol) jest protokołem warstwy łącza używanym przy połączeniach między dwoma węzłami sieci (m.in. we wdzwanianych połączeniach modemowych). PPP może być również skonfigurowany na interfejsie szeregowym asynchronicznym i synchronicznym. Służy również do prostego zestawiania tuneli. PPP jest stosowany w technologii WAN. PPP (ang. Point to Point Protocol) jest protokołem warstwy łącza używanym przy połączeniach między dwoma węzłami sieci (m.in. we wdzwanianych połączeniach modemowych). PPP może być również skonfigurowany na interfejsie szeregowym asynchronicznym i synchronicznym. Służy również do prostego zestawiania tuneli. PPP jest stosowany w technologii WAN.

31 Prezentację przygotowała: Agnieszka Klimek Kl. III e


Pobierz ppt "SIECI KOMPUTEROWE. Czym jest sieć? Dzięki sieci użytkownicy poszczególnych komputerów mają dostęp do nowych, do tej pory niedostępnych możliwości. Mogą"

Podobne prezentacje


Reklamy Google