Model Warstwowy Sieciowe Systemy Operacyjne Protokoły sieciowe
OSI –Open System Interconection warstwowy model sieci – strategia sieciowa definiująca sposoby komunikacji realizowane przez komputery podłączone do sieci opisuje sposób przepływu informacji między aplikacjami softwarowymi dwóch stacji roboczych składa się z 7 niezależnych warstw = 7 zadań: warstwa 7 warstwa 6 warstwa 5 warstwa 4 warstwa 3 warstwa 2 warstwa 1 warstwa aplikacji warstwa prezentacji warstwa sesji warstwa transportowa warstwa sieciowa warstwa łącza danych warstwa fizyczna A - All P - People S - Seem T- To N - Need D - Data P - Processing
Warstwowy model sieci warstwa aplikacji warstwa prezentacji warstwa sesji warstwa transportowa warstwa sieciowa warstwa łącza danych warstwa fizyczna interejs dla usług sieciowych – komunikacja z użytkownikiem tłumaczy komunikaty przepływające między w. Aplikacji a pozostałymi, odpowiada za przekierowywanie, kompresje i szyfrowanie danych określa zasady komunikacji między dwoma urządzeniami obsługuje transmisję wykonywaną w sieci zajmuje się adresowaniem i przełączaniem sterowanie łączem i kontrola błędów karty sieciowe, kable (istniejące fizycznie)
Warstwowy model sieci warstwa aplikacji Warstwy związane z aplikacjami są realizowane programowo Warstwy niższe ralizują transport danych – sieciowa i transportowa są ralizowane programowo Warstwy Fizyczna i Łącza danych są realizowane za pośrednictwem oprogramowania i sprzętu Warstwy wyższe (Aplikacje) warstwa prezentacji warstwa sesji warstwa transportowa warstwa sieciowa (Transport danych) Warstwy niższe warstwa łącza danych warstwa fizyczna
Sieciowy System Operacyjny NOS (Network Operating Systme) zestaw programów wspomagających zarządzaniem zasobami internetowymi NOS klienta odpowiada głównie za zrealizowanie połączenia z internetem NOS serwera jest odpowiedzialny za: realizowanie wielu żądań dostępu do zasobów, obsłużenie różnych rodzajów komputerów (sprawdzenie ich systemów plików i ewentualną konwersję, konwersję ścieżek i nazw)
Sieciowy System Operacyjny Znane systemy pierwsze systemy sieciowe dla PC opierały się na dodatkowym pakiecie programów działających pod kontrolą DOS’a Novell NetWare UNIX i Windows 2000 Server – systemy dla modelu sieci z serwerem plików i stacjami roboczymi Windows for Workgroups 3.11, Windows 9x/ME/XP – systemy dla modelu sieci komputerów równorzędnych
Model sieci z serwerem plików wszystkie najważniejsze pliki przechowywane są na maszynach centralnych (pod stałą opieką fachowców – ciągłość pracy, kopie zapasowe) równomierne rozłożenie obciążeń – serwer zapewnia tylko udostępnienie plików, jego obróbką obciążona jest stacja robocza zalogowanie się na dowolnej stacji roboczej daje dostęp do konkretnych plików (zależnie od hasła a nie od miejsca zalogowania) wymaga kontroli dostępu (uprawnień użytkowników)
Model sieci komputerów równorzędnych każdy komputer może być jednocześnie stacją roboczą i serwerem udostępniającym zasoby (pliki i urządzenia) zależnie od konfiguracji może udostępnic wszystko, część lub nic dostęp do zasobów może być ograniczony hasłem (selektywność dostępu realizowana jest tylko wtedy, gdy w sieci działa serwer Novell lub Windows 2000)
Protokół sieciowy protokół sieciowy – zbiór reguł ustalony przez użytkowników, opisujący sposób przesyłania informacji z jednego węzła sieci do innego Zestaw zasad i konwencji dotyczących wysyłania informacji przez sieć. Zasady te rządzą zawartością, formatem, kontrolą błędów oraz czasem i kolejnością przesyłania wiadomości wymienianych między urządzeniami sieciowymi
ETHERNET typ sieci i protokół sieciowy sieć zdefiniowana jest przez rodzaj okablowania i sposób wykorzystania kabli, czyli protokół sieciowy protokół sieciowy odpowiada za podział danych na pakiety i identyfikację nadawcy i odbiorcy Ethernet identyfikuje komputery za pomocą numeru karty sieciowej MAC (adres MAC – Media Access Control) CSMA/CD (Carrier Sense Multiple Access with Collision Detection) odpowiada za wykrycie sygnału nośnego i kolizji przy dostępie do wielu urządzeń topologia gwiazdy
TCP/IP typ sieci i protokół sieciowy drugi z najpopularniejszych stosowanych w Internecie protokół sieciowy = zbiór powiązanych ze sobą protokołów, umożliwiających dostęp do różnych danych (Transmission Control Protocol/Internet Protocol) Do identyfikacji komputerów w sieci TCP/IP wykorzystywane są numery karty sieciowej MAC po odwzorowaniu na tzw. adres IP Protokoły DHCP i NAT podporządkowane TCP/IP, „dostarczające” adresy IP
Protokoły transmisji podział na pakiety = fragment wysyłanej informacji + numer + adres nadawcy +numer adresata: wysyłany plik 1 2 4 5 6 9 8 7 10 11 12 odebrany plik #12 adres: od ..... do..... pakiety mogą pojawiać się w różnej kolejności zależnie od obciążenia sieci
Bramki Routery łączą różne segmenty sieci. segmenty mogą korzystać z różnych protokołów transmisji danych router odpowiada za przekształcenie pakietu informacji na format odpowiadający danemu segmentowi
Zapory sieciowe zapora ogniowa = firewall zabezpieczająca rola routera: sprawdza zawartość pakietów i zgodność z przyjętymi regułami decyduje o przyjęciu lub odrzuceniu pakietu z np.. niewiarygodnego źródła
Zapory sieciowe zapora sieciowa z serwerem pośredniczącym (Proxy server) istnieje wiele komputerów łączących się z Internetem, ale do komunikacji ze światem stosowanych jest dużo mniej numerów IP Serwer Proxy tworzy powiązania między adresami lokalnymi a zewnętrznymi na czas konwersacji zarezerwowane adresy IP (które nigdy nie pojawią się w sieci – do użytku wewnętrznego): 10.0.0.0 – 10.255.255.255 172.16.0.0 – 172.16.255.255 192.168.0.0 – 192.168.255.255
Adresy IP niepowtarzalny, unikatowy identyfikator komputera: w sieci Ethernet – adres MAC – numer fabryczny karty Ethernetowej w sieci TCP/IP – adres IP (może być odwzorowaniem MAC) 32 bitowa liczba (ponad 4 mld kombinacji) przedstawiona w postaci czwórek liczb oddzielonych kropkami każda z liczb jest zapisywana w systemie dziesiętnym i odpowiada wartości jednego z 4 bajtów adresu: 192.2.32.12 aaaa.aaaa.aaaa.aaaa
Adresy IPv6 brak numerów IP nowe rozwiązanie: adresy IPv6: adres 128 bitowy, długość 16 bajtów przedstawionych jako ciąg 8 liczb w zapisie szestnastkowym, oddzielonych kropkami
Serwer nazw domenowych DNS niezależny sposób rozróżniania serwerów i ich użytkowników – nadawanie nazw tekstowych węzłom sieciowym. w nazwach tekstowych zawarte są informacje o domenach wyższego poziomu, w których zgrupowane są komputery (com, gov, edu, pl, fr, de itd.) Odwołanie do komputera za pomocą jego nazwy domenowej musi być przetłumaczone na adres IP – zadanie serwera DNS
DHCP i NAT (Dynamic Host Configuration Protocol) – dynamiczny przydział adresu IP (dzierżawa) (dostawca internetu – kilkudziesięciu chetnych i kilka adresów IP do podziału) ( Network Address Translation) – odwzorowanie wielu adresów wewnętrznych na adresy zewnętrzne (firma kilka komputerów i np.jeden adres IP)
Porty i gniazda sieciowe Porty przyjmują tylko określony rodzaj informacji docierający za pośrednictwem określonego protokołu (inny port HTTP do stron WWW i inny do poczty elektronicznej) jeden port – jeden protokół gnizdo sieciowe – program nasłuchujący nadchodzące dane z każdym portem może być związanych wiele gniazd nr nazwa portu 21 FTP (File Transfer Protocol) 80 HTTP (strony WWW) 22 SSH (Secure Shell) 110 POP3 (poczta przychodząca) 23 telnet 113 IDENT 25 SMTP (poczta wychodząca) 443 SSL () 42 DNA (serwer nazw domenowych) 6667 IRC (Internet Reay Chat)
Zabezpieczanie portów Bezpieczną sieć można uzyskać zamykając porty i gniazda. blokowanie nadawania i pobierania poczty z zewnątrz sieci korporacyjnej: zamknięcie portów 25 i 110. Ruch internetowy działa, poczta – nie zablokowanie IRC – zamknięcie portu 6667 i związanego z nim portu 113 zamkniecie wszystkich portów = komputer „niewidoczny” w sieci
Organizacja sieci Uniweryteckiej Serwery polecenia
Zasoby Centrum Superkomputerowego http://www.man.poznan.pl/ sieć miejska sieć krajowa