Informatyka PWSW wykład 1
Sieć - połączenie wielu komputerów w celu: WPROWADZENIE DO SIECI KOMPUTEROWYCH Sieć - połączenie wielu komputerów w celu: przesyłu i odbioru danych różnego typu żądań przetwarzania danych na innym komputerze, wykonania określonej usługi zdalnego administrowania odległym komputerem Połączenie to może być zrealizowane w różny sposób. Sposobów jest praktycznie tyle ile wyróżniamy typów sieci np. Ethernet, Token Ring, Token Bus, ATM, FDDI
Połączenia komputerów fizyczne oprogramowanie Połączenia komputerów (techniki połączenia) bezpośrednie sieciowe (telefoniczne) LAN MAN WAN przewodowe modemowe komutowane stałe (dzierżawione) bezprzewodowe WI-FI WI-MAX
Cechy połączeń: Problemy: technika połączenia (hardware+protokoły) media przesyłu oprogramowanie (software) urządzenia wspomagające Problemy: szybkość transmisji koszt połączenia i oprogramowania
Możliwości sieci dostęp do wspólnych zasobów: dyski (pliki) drukarki procesory (zdalne przetwarzanie - praca na odległych komputerach o większej mocy obliczeniowej) rozproszone (wspólne) bazy danych strony internetowe statyczne (informacje, dane, reklama, udostępnienie plików) komunikacja: poczta elektroniczna strony internetowe dynamiczne (dialog, transakcje) przesyłanie danych, programów (download, upload) konwersacja tekstowa (chat) i głosowa (VoIP)
Rozwój sieci technologiczny – nowe technologie – media i urządzenia, wzrost pojemności i transferu konceptualny – związany z technologią, powstawanie nowych obszarów wykorzystania
Rozwój technologii internetowych 1969 - ARPANET 1989-90 Berners-Lee – www, protokół http – Mosaic – pierwsza przeglądarka 1993 1994 PHP – Rasmus Lerdorf stworzył zbiór narzędzi do obsługi swojej strony domowej – mechanizm interpretacji zestawu makr; np.: książka gości, licznik odwiedzin (PHP – Personal Home Pages) – włączenie baz danych INTERAKCJA UŻYTKOWNIKÓW problemy i wojny przeglądarek- Microsoft, Netscape NAPSTER – Fanning (prawa do własności intelektualnej – Winamp, iTunes – Steve Jobs z Apple - za 99centów 1 utwór MP3) komunikacja – e-mail, ICQ a potem inne komunikatory (IRC, GG) Napster też umożliwiał dialog i wymianę poglądów
TWORZENIE SIECI PRZEZ SPOŁECZNOŚĆ digg.com (wykop) facebook.com – Zuckerberg – nowe myślenie społeczne (700 mln użytkowników 2011 r.) – sieć społeczna – graf społeczny – powiązania – 6 stopni i każdy zna każdego, Microsoft kupił za prawie 1 mld kilka % akcji youtube.com – upload – wykupione przez Google w 2006 blogi wikipedia – Jim Wales darmowe ogłoszenia – craiglist.org - koncepcja WEB 2.0 - tworzenie większości treści przez użytkowników. nieprzewidywalny rozwój
Portale społecznościowe – możliwości reklamowe nasza-klasa.pl Magnat prasowy Rupert Murdoch kupił za 580 mln dolarów internetowy serwis wspólnotowy MySpacecom w lipcu 2005 r. Wg CNN.money - cena reklamy na My Space kosztuje 750.000 dolarów dziennie. Yahoo!, który sprzedaje swoją home page za 1 mln dolarów dziennie. MySpace - jeden z największych sukcesów internetu Twitter Liczba odsłon - MySpace jest drugim website na świecie po Yahoo!, przed MSN (Microsoft) i Google W Polsce Nasza Klasa (Rosjanie – pośredni właściciele "naszej-klasy") mają też akcje Facebooka
CHARAKTERYSTYKA SIECI KOMPUTEROWYCH Podział ze względu na rozmiary (zasięg): * Małe sieci lokalne nazwane jako LAN (Local Area Network) - swym zasięgiem obejmują niewielki obszar bloku (bloków), najczęściej podłączone jest od kilku do kilkudziesięciu komputerów, firmy * Większe sieci obejmujące duży obszar - MAN (sieć miejska – Metropolitan Area Network), gdzie konieczna jest wymiana danych między komputerami odległymi od siebie o kilka, kilkanaście kilometrów * Duże sieci rozległe tzw. WAN (Wide Area Network) są to sieci obejmujące duże tereny. Inaczej mówiąc w takiej sieci WAN są połączone mniejsze LAN'y po przez odpowiednie urządzenia tzw. bramy -gateway.
Największa sieć jaką jest oczywiście Internet czyli sieć sieci. Internet łączy WAN'y
Aby sieć działała wymagane jest: odpowiednia konfiguracja (topologia) sieci - struktura sieci - sposób połączenia okablowanie - UTP, gruby ETHERNET, światłowód, brak okablowania w sieciach radiowych urządzenia aktywne (wzmacniające, sterujące) protokoły - języki porozumiewania się, np.np. TCP/IP sieciowy system operacyjny np. Unix – zawiera serwer plików, poczty, www i inne Netware (Novell) w zasadzie tylko system plików Win-NT, WIN2003 Server Serwer – komputer umożliwiający dostarczenie usług
Każda sieć komputerowa musi być zbudowana w oparciu o pewną strukturę, zwaną inaczej topologią. Topologia sieci - definiuje zastosowanie danego medium transmisyjnego oraz ogólną budowę sieci. Ze względu na wybraną topologię stosuje się dany rodzaj złącz oraz urządzeń aktywnych, co warunkuje odpowiednią przepustowość sieci. 3 podstawowe topologie używane w sieciach kablowych : Topologia magistrali -szynowa Topologia gwiazdy. Topologia pierścienia
Topologia magistrali - szynowa Topologia szynowa polega na przyłączeniu wszystkich komputerów (węzłów) w sieci do jednego kabla, wspólnego dla wszystkich węzłów. Jeśli jakiś węzeł sieci chce nadać informację musi podać na jej początku adres odbiorcy. Każdy węzeł odbiera nadaną informację i dekoduje adres zawarty w jej nagłówku. Jeśli adres ten jest adresem danego węzła, to przejmuje on nadawane dane. Jeśli tak nie jest, węzeł ignoruje strumień danych w magistrali i oczekuje na kolejną „porcję” informacji lub rozpoczyna nadawanie jeśli magistrala jest wolna. Topologia szynowa używana jest najczęściej w sieciach Ethernet oraz LocalTalk.
Do łączenia stacji roboczych stosuje się kabel koncentryczny Do łączenia stacji roboczych stosuje się kabel koncentryczny. Umożliwia uzyskanie maksuymalnej przepustowości 10Mb/s (wystarcza do większości domowych zastosowań). Konieczne jest stosowanie adresowania urządzeń, aby wyeliminować konflikty pomiędzy nimi. Magistrala to urządzenie umożliwiające wymianę danych, adresów i sygnałów sterujących pomiędzy różnymi urządzeniami peryferyjnymi komputera. Standardy: Ethernet , LocalTalk, FDDI Terminator (ogranicznik) – na końcu magistrali
Inne okablowanie używane w sieci o topologii magistrali: ·10Base-2 - cienki ethernet (Thin Ethernet) ·10Base-5 - gruby ethernet (Thick Ethernet) Zalety magistrali – oszczędność kabla Wady – niska przepustowość, podatna na uszkodzenia (awaria komputera w środku magistrali)
Topologia gwiazdy Każdy węzeł sieci przyłączony jest własnym przewodem do urządzenia łączącego - tak zwanego koncentratora (ang. HUB) lub przełącznika (SWITCH)
Gwiazda - jest najczęściej stosowaną dziś technologią. Maksymalna przepustowość wynosi do 1 Gb/s. Zalety gwiazdy Większa przepustowość. Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej. Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie. Wydajność. Wady Duża liczba połączeń (duże zużycie kabli). Gdy awarii ulegnie centralny punkt (koncentrator lub przełącznik), to nie działa cała sieć.
Najbardziej znane typy okablowania wykorzystywane w "gwieździe" (w/g standardów) Skrętka (UTP - Unshielded Twisted-Pair cable) kategorii 3 i 5 Światłowód (Fiber Optic Cable)
Topologia pierścienia Wszystkie węzły sieci tworzą zamknięty pierścień. Każdy węzeł przetwarza aktywnie informacje aktualnie znajdujące się w magistrali. Typowym przykładem sieci opartej o topologię pierścieniową jest sieć światłowodowa FDDI.
Token Ring to druga pod względem popularności (po architekturze Ethernet) architektura sieciowa - podobna do sieci BNC z tą różnicą, iż końcówki kabli nie są zakończone terminatorami lecz łączą się ze sobą tworząc wzór okręgu. Możliwe jest łączenie poszczególnych sieci oraz technologii sieciowych, niewiele z dzisiaj istniejących sieci posiada czystą topologię magistrali lub gwiazd (topologia drzewa, mieszana).
FDDI Fiber Distributed Data Interface - Token Ring zastosowanie topologii pierścienia FDDI Fiber Distributed Data Interface - Token Ring Przepływ danych 100Mb/s Nośnikiem w przypadku tej topologii jest światłowód Topologia ta współpracuje z dwiema fizycznymi topologiami : pierścieniową i gwiaździstą. Sieć ta zbudowana jest z dwóch pierścieni, po których dane są przesyłane w przeciwbieżne strony. Stacje robocze podłączone są do tych dwóch pierścieni. Zaleta = mimo uszkodzenia jednego pierścienia sieć jest nadal sprawna i można przesyłać dane. W przypadku uszkodzenia pierścienia stacje robocze automatycznie się rekonfigurują i zawracają dane do drugiego pierścienia, przez co inne stacje nie zauważają zaistniałej awarii.
Rozmiar ramki w tej topologii może wynosić 4096 bajtów. Gdy sieć jest wolna dla przesyłu wtedy specjalna ramka danych (token), przechodzi przez pierścień od jednej stacji do drugiej. Kiedy stacja chce przekazywać dane, 'chwyta' token i w jego miejsce przekazuje ramkę danych. Stacja docelowa po jej odebraniu, sporządza kopię tej ramki i kontynuuje przesyłanie ramki po pierścieniu, ustalając bit FCI (potwierdzenie odbioru). Kiedy stacja, która pierwotnie wysłała ramkę odbierze ją ponownie, zakłada że wiadomość dotarła do celu. Usuwa wtedy ramkę z pierścienia i przekazuje token w jej miejsce. Rozmiar ramki w tej topologii może wynosić 4096 bajtów.
Swoją topologię posiadają także sieci radiowe tzw. WLAN (Wireless LAN) Swoją topologię posiadają także sieci radiowe tzw. WLAN (Wireless LAN). Tu komputery nie komunikują się za pomocą standardowego medium lecz poprzez fale radiowe wysyłane przez wyspecjalizowane urządzenia nadawczo odbiorcze. IBSS - (Independet Basic Service Set) - sieć niezależna charakteryzuje się tym, iż każda stacja nadawczo-odbiorcza ma ten sam priorytet i komunikuję się z innymi komputerami bezpośrednio, bez żadnych dodatkowych urządzeń aktywnych kierujących ruchem. BSS - (Basic Service Set) - sieć zależna; w tym przypadku ruchem w sieci kieruje tzw. HUB AP (access point)- wszystkie komputery należące do danej podsieci nie komunikują się już bezpośrednio ze sobą lecz za jego pomocą. ESS - (Extended Service Set) - sieć złożona; sieć ta powstaje przez połączenie ze sobą dwóch lub więcej struktur BSS.
Media transmisyjne Kable miedziane Media optyczne Radiowy kanał łączności ruchomej Kanał satelitarny
Kabel miedziany - medium dla transmisji sygnałów na małe odległości. Zwykle pewne napięcie U+ reprezentuje binarną jedynkę, a U- binarne zero (bipolarność) Wyróżniamy 3 rodzaje kabli: • kabel prosty (historyczna telekomunikacja) • kable koncentryczne skrętka
Kabel koncentryczny ("cienki" lub "gruby" ethernet) ekranowany w celu odizolowania od zewnętrznych pól elektromagnetycznych - cienka siatka miedziana. Mało wrażliwy na zakłócenia ale łatwo ulega uszkodzeniom - trudnym do lokalizacji.
Kabel skrętkowy Skrętka w zależności od przepustowości 10Base-T, 100Base-T 1000Base-T wykonana ze skręconych nieekranowanych przewodów. Kabel skrętkowy tworzy tzw. linię zrównoważoną (symetryczną). UTP– skrętka nieekranowana. STP – skrętka ekranowana oplotem, FTP – skrętka foliowana, czyli skrętka miedziana ekranowana za pomocą folii (wraz z przewodem uziemiającym) FFTP– skrętka z folią na każdej parze przewodów i dodatkowa folia. SFTP– skrętka jak FFTP plus oplot. Segment do 100 m – FTP do 230m, FFTP do 300m.
Światłowód Transmisja na odległość powyżej 100 m - kabel światłowodowy. Do budowy światłowodu stosuje się wyłącznie szkło kwarcowe o dużej czystości – małe tłumienie Światłowód składa się z dwóch warstw: • wewnętrzna- rdzeń • zewnętrzna – płaszcz ochronny. dodatkowo powłoka zabezpieczająca – tworzywo sztuczne
teleinformatyka telekomunikacja 12 włókien
4 firmy produkują światłowody Światłowód (falowód optyczny – dielektryczny) – przenosi sygnały świetlne – fiber-optic cable Zasada działania - wielokrotne wykorzystanie zjawiska całkowitego wewnętrznego odbicia (odbicie i załamanie fal) wiązki światła podążającej wzdłuż światłowodów (odbicie od płaszcza) – propagacja fali 4 firmy produkują światłowody tzw. mod – wiązka światła mody wpadają do światłowodu pod różnym kątem, skutkiem tego- pokonują różne odległości
Cechy światłowodu duża szerokość pasma czędtotliwości– do 2.1014 Hz mała stratność mocy spowodowana rozpraszaniem – ok. 0,2 dB/km – Kao i Hockam przewidzieli 20 dB/km, a wcześniej było 1000 dB/km przesył 200 000 km/sek (prędkość światła w szkle) odporność na interferencje elektromagnetyczne mała waga, wymiary, dobra giętkość i wytrzymałość cena ? – wykonane w zasadzie z piasku
f=/v 1 UKF f 5.1014Hz 5.1012Hz 5.108Hz
Zaleta: Światłowody nie emitują zewnętrznego pola elektromagnetycznego, w związku z czym niemożliwe jest podsłuchanie transmisji. Wada: Dyspersja - Impuls biegnący w falowodzie ulega wydłużeniu (rozmyciu), co ogranicza maksymalną częstotliwość sygnału przesyłanego przez światłowód. W wyniku różnic w prędkości poruszania się fal o różnych długościach, fale wysłane jednocześnie nie docierają do odbiornika w tym samym czasie. Na wyjściu pojawia się szerszy impuls, który rośnie wraz ze wzrostem długości światłowodu
Światłowody wielomodowe (ang. Multi Mode Fiber, MMF) - średnica rdzenia 50 lub 62,5 mikrometra. Następuje tu rozdzielenie fali wejściowej na wiele promieni o takiej samej długości fali, lecz propagowanymi po innych drogach. Występuje tu zjawisko zniekształcenia impulsu wyjściowego, a więc ograniczenie prędkości transmisji i odległości, na jaką może być transmitowana. Światłowody wielomodowe dzielimy na skokowe i gradientowe. 640 do 650 modów! jednomodowe (ang. Single Mode Fibers, SMF) - średnica rdzenia od 8 do 10 mikrometrów. Sygnał – wytworzony przez laser półprzewodnikowy – ulega tylko niewielkim zniekształceniom. Fala świetlna rozchodzi się prawie równolegle do osi światłowodu i dociera do końca włókna w jednym modzie – tzw. modzie podstawowym. Zasięg do 200 km. Może być kilka modów!
Wielomodowe – 50 lub 62,5 m światłowód skokowy - współczynnik załamania światła inny dla rdzenia i płaszcza (duża dyspersja więc niewielkie odległości) światłowód gradientowy – gęstość kwarcu zmienna płynnie, mniejsza droga promienia to mniejsza dyspersja (do 2 km) Jednomodowe – ~9 m telekomunikacja – tanie ale światło spójne (laser drogi) – duże odległości
1. Warstwa fizyczna (physical layer) Zapewnia transmisję danych pomiędzy węzłami sieci. Definiuje interfejsy sieciowe i medium transmisji. Warstwa „nieinteligentna” – tylko sygnał – brak kontroli przeznaczenia
Warstwa fizyczna określa m.in. : Sposób połączenia mechanicznego (wtyczki, złącza), elektrycznego (poziomy napięć, prądów), standard fizycznej transmisji danych. W skład jej obiektów wchodzą min.: przewody, karty sieciowe NIC, modemy, wzmacniaki (repeatery), koncentratory.
2. Warstwa łącza danych (data link layer) Zapewnia niezawodność łącza danych, Przygotowuje dane – ramki (frame) Budowanie struktur do przesyłu
Warstwa łącza danych: Kontroluje dostęp - MAC adresy fizyczne kart i innych urządzeń węzłowych. Definiuje mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach - CRC (Cyclic Redundancy Check). Ściśle powiązana z warstwą fizyczną, która narzuca topologię. Warstwa ta często zajmuje się również kompresją danych. W skład jej obiektów wchodzą: sterowniki urządzeń sieciowych, np.: sterowniki kart sieciowych oraz mosty (bridge) przełączniki (switche).
3. Warstwa sieciowa (network layer) Jest odpowiedzialna za trasowanie (routing) pakietów w sieci, czyli wyznaczenie optymalnej trasy dla połączenia (w niektórych warunkach dopuszczalne jest gubienie pakietów przez tę warstwę). Protokoły adresowania – IP, IPX, Apple Talk (warstwa łącza danych obsługuje tylko adresy MAC) Zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego. Obsługuje błędy komunikacji. W skład jej obiektów wchodzą m.in.: routery
4. Warstwa transportowa (transport layer) Zapewnia transfer danych typu point-to-point. Dba o kolejność pakietów (ramek) otrzymywanych przez odbiorcę. Sprawdza poprawność (CRC) przesyłanych pakietów (w przypadku ich uszkodzenia lub zaginięcia, zapewnia ich retransmisję).
5. Warstwa sesji (session layer) Zapewnia aplikacjom na odległych komputerach realizację wymiany danych pomiędzy nimi. Kontroluje nawiązywanie i zrywanie połączenia przez aplikację. Jest odpowiedzialna za poprawną realizację zapytania o daną usługę.
6. Warstwa prezentacji (presentation layer) Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię, przekształcenie danych na postać standardową, niezależną od aplikacji. Rozwiązuje także problemy jak niezgodność reprezentacji liczb, znaków końca wiersza, liter narodowych itp. Odpowiada także za kompresję i szyfrowanie.
7. Warstwa aplikacji (application layer): Zapewnia aplikacjom metody dostępu do środowiska OSI. Warstwa ta świadczy usługi końcowe dla aplikacji, min.: udostępnianie zasobów (plików, drukarek). Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika
Bezpieczeństwo w sieci Zagrożenia: dostęp do przechowywanych danych (odtajnienie, podmiana-fałszerstwo, utrata) dostęp do transmitowanych danych – odtajnienie, podszycie Wykorzystanie wady protokołu TCP/IP i innych błędy systemu – oprogramowania zaniechania administratora
Sniffing (podsłuch transmisji danych) np Sniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP,można przechwycić hasło wymagane przy logowaniu Spoofing - podszywanie się pod legalną "zarejestrowaną" maszynę) Cracking - łamanie haseł metodą słownikową (czyli bardzo dużo prób) - "brut force" Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe)
Dobre oprogramowanie antywirusowe Metody przeciwdziałania Skuteczne metody autoryzacji (autentykacji) – silne hasła, autentykacja wielopoziomowa Firewalle – ściany ogniowe – oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne. Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych – kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL – strony https (banki!)
Ręczne urządzenia uwierzytelniające Uwierzytelnianie silne: uwierzytelnianie oparte na tym, co użytkownik posiada a nie na tym co wie (lub nie wyłącznie na tym) Ręczne urządzenia uwierzytelniające (ang. Handhold Authentication Devices): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji. Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych
Zaliczamy tu: · tokeny · karty kodów jednorazowych · karty chipowe · karty magnetyczne Prawdopodobieństwo złamania systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle.
Banki elektroniczne hasło znanym tylko użytkownikowi transmisja szyfrowana jest poprzez protokół SSL ze 128‑bitową długością klucza - NIEWYSTARCZAJĄCE Trzeci poziom zabezpieczeń – możliwości: tokeny, podpis cyfrowy, karta kodów, jednorazowe hasła
Modele architektury komunikacyjnej klient-serwer – scentralizowany komputer świadczący usługi dla innych – rozdzielenie funkcji komputera żądającego i komputera świadczącego usługi P2P (od ang. peer-to-peer – równy z równym) – model komunikacji bezpośredniej komputerów – kążdy może pełnić rolę klienta lub serwera
Klient/serwer – asymetryczna architektura oprogramowania w celu zwiększenia elastyczności, ułatwienia wprowadzania zmian w każdej z części. Serwer zapewnia usługi dla klientów, którzy mogą komunikować się z serwerem wysyłając żądanie (request). Np. serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego serwera może zazwyczaj korzystać wielu klientów, jeden klient może korzystać jednocześnie z usług wielu serwerów. P2P- gwarantuje obydwu stronom równorzędne prawa. Każdy komputer może jednocześnie pełnić zarówno funkcję klienta jak i serwera. Implementacje modelu P2P: jaką są programy do wymiany plików w Internecie (Napster, eDonkey, eMule – czasem serwery katalogują pliki do wymiany), także Skype (protokół UDP), IRC Uwaga: Ochrona praw autorskich przy wymianie plików
Typy architektury klient/serwer: architektura dwuwarstwowa – przetwarzanie i składowanie danych odbywa się w jednym module np. przeglądarka klienta (1 warstwa), żąda strony statycznej od serwera HTTP (2 warstwa) architektura trójwarstwowa – przetwarzanie i składowanie danych następuje w dwóch osobnych modułach np. przeglądarka klienta (1 warstwa), żąda od serwera HTTP (2 warstwa) , a ten współpracuje z bazą danych SQL (3 warstwa) – czyli serwer HTTP jest jednocześnie klientem serwera SQL architektura wielowarstwowa – przetwarzanie, składowanie i inne operacje na danych odbywają się w wielu osobnych modułach.
Zalety wszystkie informacje przechowywane są na serwerze - bezpieczeństwo danych. serwer może decydować kto ma prawo do odczytywania i zmiany danych. Wady przepustowość (duża liczba klientów) awaria serwera odcina wszystkich klientów