Informatyka Mechatronika PWSW Wykład 2.

Slides:



Advertisements
Podobne prezentacje
Protokoły sieciowe.
Advertisements

Sieci komputerowe Protokół TCP/IP.
Sieci komputerowe Model warstwowy OSI Piotr Górczyński 20/09/2003.
Sieci komputerowe Wykład
Architektura Systemów Komputerowych
Pojęcia sieciowe.
Sieci (1) Topologia sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
Model ISO / OSI Model TCP /IP
Artur Szmigiel Paweł Zarębski Kl. III i
Internet Sieci komputerowe.
Internet Usługi internetowe.
Opracował: mgr Mariusz Bruździński
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
LEKCJA 2 URZĄDZENIA SIECIOWE
Sieci komputerowe Urządzenia sieciowe.
KONFIGURACJA KOMPUTERA
Spis Treści SLAJD 1-IMAP SLAJD 6 – SLAJD 2-SMTP SLAJD 7-DHCP
POJĘCIA ZWIĄZANE Z SIECIĄ.
PRotokoły Sieciowe IP (Internet Protocol) DNS (Domain Name System)
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Charakterystyka urządzeń w sieciach LAN i WAN
Wymiana informacji w sieciach komputerowych
Rozdział 4: Budowa sieci
Rozdział 5: Protokoły sieciowe
Pojęcia związane z siecią
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Sieci komputerowe.
Wymiana informacji w sieciach komputerowych Opracowanie: Maria Wąsik.
Model OSI Model OSI (Open Systems Interconnection Reference Model) został wprowadzony w celu ujednolicenia regół komunikacji sieciowej. Obejmuje on cały.
Sieciowe Systemy Operacyjne
Sieci komputerowe Anna Wysocka.
Protokół TCP/IP.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Model OSI i TCP/IP, HTML, WWW
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Model warstwowy sieci ISO/OSI
Sieci komputerowe.
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
Temat 11: Modele warstwowe sieci
Temat 7: Topologie sieciowe (logiczna i fizyczna)
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe Model warstwowy OSI.
Model OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Sieci komputerowe LAN.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
DZIAŁ : Systemy operacyjne i sieci komputerowe
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Model TCP/IP Wykład 6.
materiały dla uczestników
Topologie fizyczne i logiczne sieci
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Podstawy sieci komputerowych
Zapis prezentacji:

Informatyka Mechatronika PWSW Wykład 2

Urządzenia aktywne Firewall Serwer Punkt dostępowy (acces point) Przełącznik (switch) 2

SIECIOWE ELEMENTY AKTYWNE karta sieciowa (NIC) – Network Interface Controller ma unikalny numer – tzw. MAC adres 6 bajtów – 3 ma producent karty + 3 unikalny numer Nazywana jest również adapterem sieciowym Urządzenie wymagane we wszystkich komputerach (stacjach roboczych) przyłączonych do sieci. Każda karta jest przystosowana tylko do jednego typu sieci (np. Ethernet) i posiada niepowtarzalny numer, który identyfikuje zawierający ją komputer.

Karta sieciowa – dwa typy gniazd

Karta sieciowa

Karty Bluetooth 6

Hub (inaczej koncentrator) służy do łączenia komputerów za pomocą kabla skrętkowego UTP. sygnał podany na jedno wejście pojawia się na wszystkich innych wyjściach - najprostsze urządzenie sieciowe – „rozgałęźnik” Łączy ze sobą wszystkie stacje robocze (każdy komputer jest połączony z HUB-em kablem). Możliwe jest łączenie HUB-ów w celu przedłużenia sieci lub uzyskania większej liczby portów.

Koncentrator (hub) hub kiedy otrzyma dane automatycznie rozsyła je na wszystkie swoje porty 8

Repeater - wzmacniacz sygnału – (regenerator, wzmacniak) służy do wzmacniania sygnału stosuje się go głównie do przedłużenia długości magistrali w sieciach opartych o okablowanie BNC (kable koncentryczne)

Switch (przełącznik) podobny do huba, lecz troszkę mądrzejszy. Sygnał podany na wejście pojawia się tylko na jednym wyjściu, na tym, dla którego przeznaczone są informacje. Przydatny w sytuacjach, gdy występują duże transfery danych pomiędzy różnymi komputerami Zapobiega on zapychaniu się sieci przesyłając pakiety tylko do portów docelowych.

Przełącznik (switch) switch potrafi rozpoznać dla kogo przeznaczone są dane i przekierować je na właściwy port 11

Bridge (most) pozwala zazwyczaj połączyć ze sobą 2 podsieci, łączy - rozdziela sieć, na drugą stronę przepuszcza tylko te ramki, które są dla niej przeznaczone. Najczęściej konfiguruje się sam, obserwując i zapamiętując, jakie adresy MAC są, po której jego stronie.

Router (brama, gateway) jedno z najdroższych i najbardziej skomplikowanych urządzeń w sieciach) Służy do łączenia różnych sieci. Mogą to być sieci o tym samym lub różnych protokołach, o różnych topologiach (na przykład ethernet i token ring), a nawet radiowa. Ponadto stosowany do translacji adresów (tablic routingu). może służyć do połączenia sieci lokalnej do Internetu. Router umożliwia połączenie wielu segmentów sieci oraz wybiera najszybszą drogę do przesłania pakietów. Do ich głównych zalet zaliczyć można: wybór optymalnej trasy między nadawcą a odbiorcą ochrona (zapory, kodowanie) transakcja protokołów (łączenie różnych segmentów o różnych protokołach) filtrowanie pakietów (sortowanie i selekcja transmitowanych pakietów) usuwanie pakietów bez adresu

Router Służy do łączenia różnych sieci komputerowych (np. o różnych klasach adresów), węzeł komunikacyjny. Proces kierowania ruchem nosi nazwę trasowania, routingu 14

Router WI-FI Router i punkt dostępowy w jednym

Punkt dostępowy (Access point) dla sieci bezprzewodowych 16

Sieć Ethernet Historia Ethernetu zaczęła sie w 1970 roku, kiedy to firma XEROX stworzyła prototyp sieci komputerowej. Pierwsza sieć będąca podstawą Ethernetu została zaprojektowana w 1976 r przez dr. Robert M. Metcalfe.

Można w łatwy sposób połączyć kilka stacji roboczych w sieć Można w łatwy sposób połączyć kilka stacji roboczych w sieć. Elementy do tego rodzaju sieci są szeroko oferowane w handlu (dość niskie koszty) Pozwala na osiągnięcie wystarczająco wysokich prędkości transmisji (nawet do kilku Gbit/s ) Jest stosunkowo tania w budowie i utrzymaniu

RAMKA (pakiet, frame) – porcja danych przesyłana w sieci

Adresacja ethernetowa (32 bity – adres IP - unikalny w świecie) Dostęp rywalizacyjny (kto pierwszy) – możliwe kolizje Dwa rodzaje struktur · serwerowe (Unix, NetWare) · peer-to-peer (Windows) Adresacja ethernetowa (32 bity – adres IP - unikalny w świecie) postać liczbowa, np.: 123.45.100.1 (4 oktety) Adresacja domenowa DNS (ang. Domain Name System, system nazw domenowych) to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu (domenowych) na adresy zrozumiałe dla urządzeń tworzących sieć komputerową (IP). Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. onet.pl, może zostać zamieniona na odpowiadający jej adres IP.

START… Uruchom: cmd c:/ipconfig 21

Wskaźnik do zasobu w sieci Internet Adresy URL Wskaźnik do zasobu w sieci Internet 23

Typy komutacji Komutacja kanałów – przyznanie stałe zasobów – nawet jeśli brak przepływu informacji - synchroniczna Komutacja pakietów – oszczędniejsze – na zasadzie zapotrzebowania – asynchroniczna Komutacja komunikatów

Pakiety PAKIET – każda informacja zostaje podzielona na porcje – pakiety pakiety są łączone u odbiorcy dostosowanie do środowiska teleinformatycznego – przepływ informacji impulsowy

Komutacja kanałów - aby przenieść dane z jednego węzła sieci do drugiego, tworzone jest połączenie dedykowane między tymi systemami. Wszystkie dane przenoszone są tą samą drogą. Sieci tego typu są użyteczne przy dostarczaniu informacji, które muszą być odbierane w takiej kolejności, w jakiej zostały wysłane. Przykłady sieci korzystających z komutacji kanałów : Analogowa linia telefoniczna ATM - Asynchronous Transfer Mode ISDN Linia dzierżawiona T1 (amerykański system telekomunikacyjny)

Ethernet 100VG-ANYLAN FDDI Token Ring Frame relay i X.25 Komutacja pakietów - każda indywidualna pojedyncza ramka może iść inną ścieżką do miejsca przeznaczenia. Ramki mogą, lecz nie muszą być odbierane w kolejności nadawania. Przykłady sieci korzystających z komutacji pakietów : Ethernet 100VG-ANYLAN FDDI Token Ring Frame relay i X.25

Komutacja komunikatów Jeżeli na drodze informacji jest kilka urządzeń, to pierwsze urządzenie tworzy połączenie z następnym i przesyła całą wiadomość. Po zakończeniu transmisji, połączenie zostaje przerwane i drugie urządzenie powtarza cały proces. Choć wszystkie dane wędrują tą samą drogą, jedynie jedna część sieci jest wydzielona do dostarczania danych w określonym czasie.

Komutacja komunikatów Komutacja kanałów całość synchronicznie Komutacja pakietów pakiet1 …odstęp.. pakiet2 Komutacja komunikatów …odstęp.. całość synchronicznie całość synchronicznie

Sieci teleinformatyczne Stacje są komputerami Architektura warstwowa – hierarchia warstw zagnieżdżanych

Model ISO/OSI OSI - Open System Interconnection – połączone systemy otwarte ISO - International Organization for Standardization tzw. model referencyjny - warstwowy Cele: Proste przedstawienie składników sieci, urządzeń i procesów, Standaryzacja – uniknięcie niezgodności funkcjonowania sieci różnych typów, Łatwiejsze zrozumienie.

Pojęcie protokołu sieciowego Protokół (ang. protocol) - zbiór sygnałów (powiązań i połączeń) używanych przez elementy funkcjonalne sieci podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). W transmisji może być używane kilka protokołów - np. jedne do komunikacji z jednym systemem, a drugi z innym. Podstawowym zadaniem protokołu jest identyfikacja procesu, z którym chce się komunikować proces bazowy.

Protokoły sieciowe – zapewniają: usługi łączy systemów telekomunikacyjnych, obsługują adresowanie, informacje "routingu" (wybór trasy), weryfikację błędów, żądania retransmisji procedury dostępu do sieci, określone przez wykorzystywany rodzaj sieci.

Najpopularniejsze protokoły sieciowe to: TCP/IP IPX/SPX - firmy Novell NetBEUI – IBM (Microsoft)

TCP/IP ang. Transmission Control Protocol/Intenet Protocol Protokoły występujące w modelu OSI TCP/IP ang. Transmission Control Protocol/Intenet Protocol Dotyczy modelu OSI, czyli powiązania między protokołami. Najczęściej używany, zarówno dla sieci lokalnych jak i połączenia z internetem. TCP - Protokół sterowania transmisją jest protokołem obsługi połączeniowej procesu użytkownika, umożliwiającym niezawodne i równoczesne (ang. full-duplex = dwukierunkowe= nadawanie i odbiór) przesyłanie strumienia bajtów. W większości internetowych programów użytkowych stosuje się protokół TCP. TCP korzysta z protokołu IP, więc całą rodzinę protokołów nazywamy TCP/IP.

UDP - Protokół datagramów użytkownika (komunikaty przesyłane między systemami jeden niezależnie od drugiego) (ang. User Datagram Protocol) jest protokołem obsługi bezpołączeniowej procesów użytkownika. W odróżnieniu od protokołu TCP, który jest niezawodny, protokół UDP nie daje gwarancji, że datagramy UDP zawsze dotrą do celu. Np. stosowany w transmisjach video – nie wszystkie klatki muszą dotrzeć, ważna jest ciągłość i czas).

inne protokoły… ICMP - Protokół międzysieciowych komunikatów sterujących (ang. Internet Control Message Protocol) obsługuje zawiadomienia o błędach i informacje sterujące między bramami (ang. gateway) a stacjami (ang. host). IP - protokół międzysieciowy (ang. Internet Protocol) obsługuje doręczanie pakietów dla protokołów TCP, UDP oraz ICMP. ARP, RARP - Protokoły odwzorowania adresów (ang. Address Resolution Protocol) służy do odwzorowania adresów internetowych na adresy sprzętowe i odwrotnie (Reverse..)

ARP Gdy adres IP jest już znany, wysyłający musi następnie uzyskać właściwy adres fizyczny MAC w sieci Ethernet lub Token Ring węzła, do którego chce wysyłać wiadomości. Dokonuje się tego przy użyciu protokołu ARP (Address Resolution Protocol). ARP wysyła ramkę z adresem rozgłoszeniowym i sprawdza, która ze stacji posiada szukany adres IP (zawarty również w tej ramce) i odpowie na niego. Stos protokołów IP stosuje ARP jedynie wówczas, gdy stacje źródłowa i docelowa znajdują się w tej samej podsieci, co stwierdza się za pomocą tzw. maski podsieci.

NetBEUI NetBEUI - interfejs został opracowany przez IBM w 1985 roku. Jest małym ale wydajnym protokołem komunikacyjnym sieci lokalnych. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. Umożliwia wzajemną komunikację komputerom korzystającym z systemów operacyjnych lub oprogramowania sieciowego firmy Microsoft.

Usługi sieciowe poczta elektroniczna - e-mail usługi informacyjne WWW ftp - transfer plików telnet - komunikacja z zdalnym komputerem rlogin - praca na odległym komputerze talk - rozmowa "ekranowa"

Model ISO-OSI 7 Warstwa aplikacji - dostęp użytkownika końcowego do środowiska OSI 6 Warstwa prezentacji – Transformacja danych – np. szyfrowanie-deszyfrowanie 5 Warstwa sesji – sterowanie komunikacją między użytkownikami a administratorem 4 Warstwa transportowa – sterowanie wejście-wyjście – wiadomości między użytkownikami 3 Warstwa sieci – kierowanie pakietami, routing 2 Warstwa łącza danych (przęsło) - kontrola błędów - niezawodność 1 Warstwa fizyczna – transmisja przez kanał fizyczny

Połączenie – nawiązanie komunikacji: Rozpoczyna się zawsze od warstwy 7 Przechodzi kolejno przez warstwy niższe (nie zawsze przez wszystkie – np. komputery w tej samej sieci mogą nie używać warstwy sieciowej Enkapsulacja w systemie nadającym ("spakowanie") W systemie odbierającym – dekapsulacja ("rozpakowanie")

Warstwy - definicja Warstwa to proces (lub urządzenie) wewnątrz systemu komputerowego – dla wypełnienia określonej funkcji „Czarna skrzynka” z wejściami i wyjściami proces warstwy dane dane Wyższa warstwa „widzi” niższą jako zestaw funkcji do wykorzystania

DLC- Data Link Control – sterowanie łączem danych – warstwa 2 Aplikacja Prezentacja Sesja Transport Sieć Łącze danych Fizyczna DLC system A system B łącze fizyczne 7 6 5 4 3 1 2 utworzenie ramek wybór trasy Węzeł podsieci DLC- Data Link Control – sterowanie łączem danych – warstwa 2

1. Warstwa fizyczna (physical layer) Zapewnia transmisję danych pomiędzy węzłami sieci. Definiuje interfejsy sieciowe i medium transmisji. Warstwa „nieinteligentna” – tylko sygnał – brak kontroli przeznaczenia

Warstwa fizyczna określa m.in. : Sposób połączenia mechanicznego (wtyczki, złącza), elektrycznego (poziomy napięć, prądów), standard fizycznej transmisji danych. W skład jej obiektów wchodzą min.: przewody (kable miedziane, światłowody) karty sieciowe, modemy, wzmacniaki (repeatery), koncentratory.

Zapewnia niezawodność łącza danych, Przygotowuje dane – ramki (frame) 2. Warstwa łącza danych (data link layer) Zapewnia niezawodność łącza danych, Przygotowuje dane – ramki (frame) Budowanie struktur do przesyłu

Warstwa łącza danych: Kontroluje dostęp - MAC adresy fizyczne kart i innych urządzeń węzłowych. Definiuje mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach - CRC (Cyclic Redundancy Check). Ściśle powiązana z warstwą fizyczną, która narzuca topologię. Warstwa ta często zajmuje się również kompresją danych. W skład jej obiektów wchodzą: sterowniki urządzeń sieciowych, np.: sterowniki kart sieciowych oraz mosty (bridge) przełączniki (switche).

3. Warstwa sieciowa (network layer) Jest odpowiedzialna za trasowanie (routing) pakietów w sieci, czyli wyznaczenie optymalnej trasy dla połączenia (w niektórych warunkach dopuszczalne jest gubienie pakietów przez tę warstwę). Warstwa łącza danych obsługuje tylko adresy MAC Zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego. Obsługuje błędy komunikacji (pomija niepoprawne pakiety). W skład jej obiektów wchodzą m.in.: routery

4. Warstwa transportowa (transport layer) Zapewnia transfer danych typu point-to-point. Dba o kolejność pakietów (ramek) otrzymywanych przez odbiorcę. Sprawdza poprawność (CRC) przesyłanych pakietów (w przypadku ich uszkodzenia lub zaginięcia, zapewnia ich retransmisję). Powyżej tej warstwy dane mogą być traktowane jako strumień.

5. Warstwa sesji (session layer) Zapewnia aplikacjom na odległych komputerach realizację wymiany danych pomiędzy nimi. Kontroluje nawiązywanie i zrywanie połączenia przez aplikację. Jest odpowiedzialna za poprawną realizację zapytania o daną usługę.

6. Warstwa prezentacji (presentation layer) Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię, przekształcenie danych na postać standardową, niezależną od aplikacji. Rozwiązuje także problemy jak niezgodność reprezentacji liczb, znaków końca wiersza, liter narodowych itp. Odpowiada także za kompresję i szyfrowanie.

7. Warstwa aplikacji (application layer): Zapewnia aplikacjom metody dostępu do środowiska OSI. Warstwa ta świadczy usługi końcowe dla aplikacji, min.: udostępnianie zasobów (plików, drukarek). Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika

Bezpieczeństwo w sieci Zagrożenia: dostęp do przechowywanych danych (odtajnienie, podmiana-fałszerstwo, utrata) dostęp do transmitowanych danych – odtajnienie, podszycie Wykorzystanie wady protokołu TCP/IP i innych błędy systemu – oprogramowania zaniechania administratora

Sniffing (podsłuch transmisji danych) np Sniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP,można przechwycić hasło wymagane przy logowaniu Spoofing - podszywanie się pod legalną "zarejestrowaną" maszynę) Cracking - łamanie haseł metodą słownikową (czyli bardzo dużo prób) - "brut force" Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe)

Dobre oprogramowanie antywirusowe Metody przeciwdziałania Skuteczne metody autoryzacji (autentykacji) – silne hasła, autentykacja wielopoziomowa Firewalle – ściany ogniowe – oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne. Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych – kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL – strony https (banki!)

Ręczne urządzenia uwierzytelniające Uwierzytelnianie silne: uwierzytelnianie oparte na tym, co użytkownik posiada a nie na tym co wie (lub nie wyłącznie na tym) Ręczne urządzenia uwierzytelniające (ang. Handhold Authentication Devices): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji. Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych

Zaliczamy tu: ·       tokeny ·       karty kodów jednorazowych ·       karty chipowe ·       karty magnetyczne   Prawdopodobieństwo złamania systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle.

Banki elektroniczne hasło znanym tylko użytkownikowi transmisja szyfrowana jest poprzez protokół SSL ze 128‑bitową długością klucza - NIEWYSTARCZAJĄCE Trzeci poziom zabezpieczeń – możliwości: tokeny, podpis cyfrowy, karta kodów, jednorazowe hasła

Modele architektury komunikacyjnej klient-serwer – scentralizowany komputer świadczący usługi dla innych – rozdzielenie funkcji komputera żądającego i komputera świadczącego usługi P2P (od ang. peer-to-peer – równy z równym) – model komunikacji bezpośredniej komputerów – kążdy może pełnić rolę klienta lub serwera

Klient/serwer – asymetryczna architektura oprogramowania w celu zwiększenia elastyczności, ułatwienia wprowadzania zmian w każdej z części. Serwer zapewnia usługi dla klientów, którzy mogą komunikować się z serwerem wysyłając żądanie (request). Np. serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego serwera może zazwyczaj korzystać wielu klientów, jeden klient może korzystać jednocześnie z usług wielu serwerów. P2P- gwarantuje obydwu stronom równorzędne prawa. Każdy komputer może jednocześnie pełnić zarówno funkcję klienta jak i serwera. Implementacje modelu P2P: jaką są programy do wymiany plików w Internecie (Napster, eDonkey, eMule – czasem serwery katalogują pliki do wymiany), także Skype (protokół UDP), IRC Uwaga: Ochrona praw autorskich przy wymianie plików

Typy architektury klient/serwer: architektura dwuwarstwowa – przetwarzanie i składowanie danych odbywa się w jednym module np. przeglądarka klienta (1 warstwa), żąda strony statycznej od serwera HTTP (2 warstwa) architektura trójwarstwowa – przetwarzanie i składowanie danych następuje w dwóch osobnych modułach np. przeglądarka klienta (1 warstwa), żąda od serwera HTTP (2 warstwa) , a ten współpracuje z bazą danych SQL (3 warstwa) – czyli serwer HTTP jest jednocześnie klientem serwera SQL architektura wielowarstwowa – przetwarzanie, składowanie i inne operacje na danych odbywają się w wielu osobnych modułach.

Zalety wszystkie informacje przechowywane są na serwerze - bezpieczeństwo danych. serwer może decydować kto ma prawo do odczytywania i zmiany danych. Wady przepustowość (duża liczba klientów) awaria serwera odcina wszystkich klientów