Informatyka PZF, I stopień 3 semestr 10/20 E 4 semestr 10/20 E

Slides:



Advertisements
Podobne prezentacje
Sieci Komputerowe Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów,na.
Advertisements

Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
Sieci komputerowe.
SIECI KOMPUTEROWE (SieKom)
SIECI KOMPUTEROWE (SieKom)
Sieci (1) Topologia sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
“Warstwa fizyczna – topologie sieci i algorytmy”
Lokalna sieć komputerowa
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
Sieci komputerowe Opracowała: Urszula Muszalska.
Internet Sieci komputerowe.
Internet Usługi internetowe.
Opracował: mgr Mariusz Bruździński
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
Sieci komputerowe.
Sieci komputerowe.
Sieci komputerowe Media transmisyjne.
SIECI KOMPUTEROWE RODZAJE.
TOPOLOGIA SIECI LAN.
Historia Internetu Podstawowe pojęcia.
Technologia informacyjna
Sieci komputerowe Opracował: Krzysztof Dominiczak.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Prezentacja Adrian Pyza 4i.
Rozdział 4: Budowa sieci
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
TELEINFORMATYKA Wykład 2.
Temat 3: Rodzaje oraz charakterystyka mediów transmisyjnych.
Podstawy działania wybranych usług sieciowych
Technologie informacyjne ZIiP1 dzienne
7 Informatyka Zakres podstawowy USŁUGI SIECIOWE
Sieci komputerowe Anna Wysocka.
Sieci komputerowe Wstęp Renata Dróbek 3/30/2017.
Prezentacja Adrian Pyza 4i.
Sieci komputerowe LAN - podstawy
Informatyka MTDI1 - Transport
Sieci komputerowe.
Okablowanie wykorzystywane w sieciach komputerowych.
Sieci komputerowe.
Typy Sieci Komputerowych
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Informatyka PWSW wykład 1.
Sieci komputerowe E-learning
Systemy operacyjne i sieci komputerowe
Sieci komputerowe.
Urządzenia sieci komputerowych Anna Wysocka. Karta sieciowa  Karta sieciowa (NIC - Network Interface Card) służy do przekształcania pakietów danych w.
Sieci komputerowe.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Temat 7: Topologie sieciowe (logiczna i fizyczna)
Systemy operacyjne i sieci komputerowe
Sieci komputerowe LAN.
Podział sieci komputerowych
Sieć Komputerowa.
Gimnazjum w Skórzewie INTERNET i sieci Agata Józefowicz.
Nośniki transmisji.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
TOPOLOGIE SIECI. Topologia sieci- określa sposób połączenia urządzeń sieciowych ze sobą. Najbardziej znane topologie:  Topologia magistrali  Topologia.
Przewodowe i bezprzewodowe media transmisyjne
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Sieć komputerowa Rodzaje sieci
materiały dla uczestników
Topologie fizyczne i logiczne sieci
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
Zapis prezentacji:

Informatyka PZF, I stopień 3 semestr 10/20 E 4 semestr 10/20 E dr inż. Tomasz Bajorek Wydział Budowy Maszyn i Lotnictwa Zakład Informatyki, Bud.L, pok.28

Wykład - 3 semestr - tematyka Sieci komputerowe. Modele sieciowe (klient-serwer, peer-to-peer), historia rozwoju sieci, internet, inranet, Model ISO/OSI. Urządzenia sieciowe. Topologie. protokoły sieciowe, typy adresów. Routing. Sieci bezprzewodowe. Usługi sieciowe. Administracja siecią. Bezpieczeństwo sieci. System Linux – zdalna administracja, polecenia, prawa do zasobów. HTML i CSS. Excel – wspomaganie decyzji – Solver. MATLAB – obliczenia symboliczne. Wprowadzenie do baz danych. Języki programowania (składnia, semantyka). Programowanie strukturalne. Algorytmy i sposoby ich przedstawiania, schematy blokowe, pseudokod, analiza sprawności algorytmów, algorytmy sortowania i przeszukiwania danych. Dane i ich komputerowe reprezentacje, arytmetyka stałoprzecinkowa, zmiennoprzecinkowa. Stałe, zmienne, instrukcje proste i strukturalne na przykładzie języka JavaScript.

Literatura Materiały dydaktyczne zakładu. http://tbajorek.prz.edu.pl Login:student Hasło: samoloty

Informatyka 1 PZF2 Wykład 1

WPROWADZENIE DO SIECI KOMPUTEROWYCH Sieć połączenie wielu komputerów w celu: przesyłu danych różnego typu żądań przetwarzania danych na innym komputerze, wykonania określonej usługi zdalnego administrowania odległym komputerem Połączenie to może być zrealizowane w różny sposób. Sposobów jest praktycznie tyle ile wyróżniamy typów sieci np. Ethernet, Token Ring, Token Bus, ATM, FDDI i oczywiście.

Sieci komputerowe - podstawy Typy sieci Topologie Urządzenia sieciowe Usługi sieciowe

Sieci komputerowe posiadają konfigurację (gwiazda, pierścień, inne) węzły sieci są połączone (kable miedziane, światłowody, kanał radiowy, kanał satelitarny) w węzłach rozmaite urządzenia o różnej funkcjonalności (wzmocnienie, rozgałęzienie, adresowanie) urządzenia końcowe - komputery

Medium umożliwiające połączenie dwóch lub więcej komputerów Sieć komputerowa Medium umożliwiające połączenie dwóch lub więcej komputerów

Sieć - połączenie wielu komputerów w celu: przesyłu danych różnego typu komunikacja (tekst, głos, wideo) żądań przetwarzania danych na innym komputerze wykonania określonej usługi wykorzystania urządzeń w sieci zdalnego sterowania, administrowania odległym komputerem

Pierwsze sieci komputerowe

1990 rok - internet łączenie komputerów w lokalne sieci, dołączanie do innych sieci, rozbudowa sieci szkieletowych usługi sieciowe, bezpieczeństwo sieci, zarządzanie i monitoring sieci.

Usługi sieciowe * poczta elektroniczna - e-mail * usługi informacyjne WWW – protokół HTTP * ftp - transfer plików (dane, dźwięk, obraz) * telnet - komunikacja z zdalnym komputerem * rlogin - praca na odległym komputerze * talk - rozmowa "ekranowa" - tekstowa

Rozwój technologii internetowych 1969 – sieć ARPANET 1989-90 Berners-Lee – www, protokół http – Mosaic – pierwsza przeglądarka 1993 1994 PHP – Rasmus Lerdorf stworzył zbiór narzędzi do obsługi swojej strony domowej – mechanizm interpretacji zestawu makr; np.: książka gości, licznik odwiedzin (PHP – Personal Home Pages) – włączenie baz danych INTERAKCJA UŻYTKOWNIKÓW problemy i wojny przeglądarek- Microsoft, Netscape NAPSTER – Fanning (prawa do własności intelektualnej – Winamp, iTunes – Steve Jobs z Apple - za 99centów 1 utwór MP3) komunikacja – e-mail, ICQ a potem inne komunikatory Napster też umożliwiał dialog i wymianę poglądów

TWORZENIE SIECI PRZEZ SPOŁECZNOŚĆ digg.com (wykop) facebook.com – Zuckerberg – nowe myślenie społeczne (liczba użytkowników i podwaja się co 6 miesięcy) – sieć społeczna – graf społeczny – powiązania – 6 stopni i każdy zna każdego, Microsoft kupił za prawie 1 mld kilka % akcji youtube.com – upload – wykupione przez Google w 2006 blogi wikipedia – Jim Wales darmowe ogłoszenia – craiglist.org - koncepcja WEB 2.0 - tworzenie większości treści przez użytkowników. nieprzewidywalny rozwój

Typy sieci WAN (ang. Wide Area Network) MAN (ang. Metropolitan Area Network) LAN (ang. Local Area Network) PAN (ang. Private Area Network) Sieci kampusowe

LAN zlokalizowana na stosunkowo niewielkim obszarze, średnica sieci lokalnej może wynosić nawet kilkaset metrów, krótkie łącza (do ok.. 100m) o wysokiej przepustowości lub rozwiązania oparte na technice radiowej, wysoka niezawodność działania .

MAN zadanie - łączenie wielu sieci lokalnych znajdujących się w obrębie aglomeracji miejskiej, połączenia te mają na ogół charakter typowy dla sieci rozległych. dodatkowe zadania - łączenie indywidualnych komputerów, głównie osób prywatnych do Internetu.

WAN dalekie połączenia zlokalizowane na stosunkowo dużym obszarze, takim jak województwo, kraj, kontynent czy cały glob

Topologie sieci Topologia magistrali Zastosowanie - budowa lokalnych sieci komputerowych, Zalety: niska cena wynikająca z małego zużycia kabli i braku urządzeń pośredniczących w dostępie do medium. łatwość instalacji. Wady: ograniczenia związane z rozbudową sieci wrażliwość na awarię. Przerwanie magistrali w jednym miejscu oznacza awarię całej sieci.

Topologia pierścienia stosowana głównie do budowy lokalnych sieci komputerowych. transmisja w sieci polega na przekazywaniu żetonu dostępu. każde urządzenie pełni rolę regeneratora sygnału. Zalety: niska cena wynikająca z małego zużycia kabli brak aktywnych urządzeń pośredniczących w komunikacji między komputerami, do budowy sieci w tej topologii można użyć różnych mediów transmisyjnych (kabel koncentryczny, skrętkę, kable światłowodowe). Wady: ograniczenia i utrudnienia związane z rozbudową i konserwacją sieci, Uszkodzenie jednego z urządzeń lub łączy oznacza przerwę w pracy całej sieci.

Topologia podwójnego pierścienia zachowanie transmisji w obszarach ograniczonych punktami awarii - przypadku jednego punktu uszkodzenia sieć zachowuje możliwość działania w pełnym zakresie. stosowana w budowie sieci szkieletowych lub w sieciach kampusowych i metropolitalnych.

Topologia gwiazdy urządzenia połączone są w jednym wspólnym punkcie, w którym znajduje się aktywne urządzenie pośredniczące (koncentrator) pełniące rolę regeneratora sygnału. Zalety: przejrzystość konstrukcji łączenie urządzeń może odbywać się przy pomocy różnych mediów transmisyjnych. odporność całej sieci na awarię zarówno urządzeń jak i łączy. Wady: koszt okablowania dodatkowy koszt związany z obecnością koncentratora. To podstawowa topologia lokalnych sieci komputerowych.

Urządzenia bierne (pasywne) Kable (media przesyłowe), złączki, wtyki, gniazda

Media transmisyjne Kable miedziane Media optyczne Radiowy kanał łączności ruchomej Kanał satelitarny

Kabel miedziany - medium dla transmisji sygnałów na małe odległości. Wyróżniamy 3 rodzaje kabli: • kabel prosty (historyczna telekomunikacja) • kable koncentryczne kable skrętkowe

Kabel koncentryczny ("cienki" lub "gruby" ethernet) ekranowany w celu odizolowania od zewnętrznych pól elektromagnetycznych - cienka siatka miedziana. Mało wrażliwy na zakłócenia ale łatwo ulega uszkodzeniom - trudnym do lokalizacji. Umożliwia podsłuch informacji – pola elektromagnetyczne wokół

Kabel skrętkowy Skrętka w zależności od przepustowości w MB/s Kabel skrętkowy tworzy tzw. linię zrównoważoną (symetryczną). UTP, STP, FTP i inne Segment tylko do 100 m FTP do 230 m FFTP do 300 m

skrętka UTP 4x2

Światłowód Transmisja na odległość powyżej 100 m - kabel światłowodowy. Do budowy światłowodu stosuje się wyłącznie szkło kwarcowe o dużej czystości – małe tłumienie Światłowód składa się z dwóch warstw: • wewnętrzna- rdzeń • zewnętrzna – płaszcz ochronny. dodatkowo powłoka zabezpieczająca – tworzywo sztuczne

12 włókien

Niewiele firm produkuje światłowody - kilka Światłowód (falowód optyczny – dielektryczny) – przenosi sygnały świetlne – fiber-optic cable  Zasada działania - wielokrotne wykorzystanie zjawiska całkowitego wewnętrznego odbicia (odbicie i załamanie fal) wiązki światła podążającej wzdłuż światłowodów (odbicie od płaszcza) – propagacja fali Niewiele firm produkuje światłowody - kilka tzw. mod – wiązka światła mody wpadają do światłowodu pod różnym kątem, skutkiem tego - pokonują różne odległości

Cechy światłowodu duża szerokość pasma częstotliwości – do 2.1014 Hz mała stratność mocy spowodowana rozpraszaniem – ok. 0,2 dB/km – Kao i Hockam przewidzieli 20 dB/km, a wcześniej było 1000 dB/km przesył 200 000 km/sek (prędkość światła w szkle) odporność na interferencje elektromagnetyczne mała waga, wymiary, dobra giętkość i wytrzymałość cena ? – wykonane w zasadzie z piasku

f=v/ 1 UKF f 5.1014Hz 5.1012Hz 5.108Hz

Zaleta: Światłowody nie emitują zewnętrznego pola elektromagnetycznego, w związku z czym niemożliwe jest podsłuchanie transmisji. Wada: Dyspersja - Impuls biegnący w falowodzie ulega wydłużeniu (rozmyciu), co ogranicza maksymalną częstotliwość sygnału przesyłanego przez światłowód.

Wielomodowe – 50 lub 62,5 m światłowód skokowy - współczynnik załamania światła inny dla rdzenia i płaszcza (duża dyspersja więc niewielkie odległości) światłowód gradientowy – gęstość kwarcu zmienna płynnie, mniejsza droga promienia to mniejsza dyspersja (do 2 km) Jednomodowe – ~8-10 m telekomunikacja – tanie ale światło spójne (laser jest drogi) – duże odległości – do 120 km!!!

Wtyk RJ-45 standard dla karty sieciowej

Urządzenia sieciowe aktywne

Karta sieciowa

Adresacja w sieciach komputerowych Adres MAC – Adresacja fizyczna – zwykle numer karty sieciowej urządzenia – 6 bajtów Adres IP – Adresacja logiczna – 4 bajty (lub 6) 6 bajtów np. 99-00-FF-34-CA-1E 6 liczb w notacji 16-tkowej

Adres fizyczny Karta sieciowa posiada identyfikator tzw. MAC Identyfikuje konkretne urządzenie nadawany przez producenta adres fizyczny to jak numer podwozia – niezmienny

Adres IP - logiczny IP 66.93.38.223 adres logiczny nadawany w zależności od tego do jakiej sieci zostało podłączone dane urządzenie sieciowe IP 66.93.38.223 4 bajty - liczby w notacji dziesiętnej - każda z zakresu 0 do 255, oddzielone kropkami jak numer rejestracyjny – można nadać i zmienić

START… Uruchom: cmd c:/ipconfig 6 bajtów system 16-tkowy 4 bajty system dziesiętny

Modem DSL

Koncentrator (hub) hub kiedy otrzyma dane automatycznie rozsyła je na wszystkie swoje porty

Przełącznik (switch) switch potrafi rozpoznać dla kogo przeznaczone są dane i przekierować je na właściwy port 45

Router Służy do łączenia różnych sieci komputerowych (np. o różnych klasach adresów), węzeł komunikacyjny. Proces kierowania ruchem nosi nazwę trasowania, routingu

Punkt dostępowy (Acces point) dla sieci bezprzewodowych

Router WI-FI Router i punkt dostępowy w jednym

Urządzenia końcowe

Karty Bluetooth technologia sieci radiowej małego zasięgu: zazwyczaj kilka metrów

Komputery też potrzebują adresacji Dane adresata Dane nadawcy Unikalność adresów 51

Bezpieczeństwo w sieci Zagrożenia: dostęp do przechowywanych danych (odtajnienie, podmiana-fałszerstwo, utrata) dostęp do transmitowanych danych – odtajnienie, podszycie Wykorzystanie wady protokołu TCP/IP i innych błędy systemu – oprogramowania zaniechania administratora

Sniffing (podsłuch transmisji danych) np Sniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP,można przechwycić hasło wymagane przy logowaniu Spoofing - podszywanie się pod legalną "zarejestrowaną" maszynę) Cracking - łamanie haseł metodą słownikową (czyli bardzo dużo prób) - "brut force" Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe)

Dobre oprogramowanie antywirusowe Metody przeciwdziałania Skuteczne metody autoryzacji (autentykacji) – silne hasła, autentykacja wielopoziomowa Firewalle – ściany ogniowe – oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne. Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych – kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL – strony https (banki!)

Ręczne urządzenia uwierzytelniające Uwierzytelnianie silne: uwierzytelnianie oparte na tym, co użytkownik posiada a nie na tym co wie (lub nie wyłącznie na tym) Ręczne urządzenia uwierzytelniające (ang. Handhold Authentication Devices): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji. Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych

Zaliczamy tu: ·       tokeny ·       karty kodów jednorazowych ·       karty chipowe ·       karty magnetyczne   Prawdopodobieństwo złamania systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle.

Banki elektroniczne hasło znanym tylko użytkownikowi transmisja szyfrowana jest poprzez protokół SSL ze 128‑bitową długością klucza - NIEWYSTARCZAJĄCE Trzeci poziom zabezpieczeń – możliwości: tokeny, podpis cyfrowy (certyfikaty), karta kodów, jednorazowe hasła