SIECI KOMPUTEROWE.

Slides:



Advertisements
Podobne prezentacje
Sieci Komputerowe Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów,na.
Advertisements

Adresy IP.
Protokoły sieciowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Sieci komputerowe Protokół TCP/IP.
Adresowanie MAC Adresowanie IP Protokół ARP
Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
Sieci komputerowe.
SIECI KOMPUTEROWE Adresowanie IP Adresy IPv4.
Sieci komputerowe.
SIECI KOMPUTEROWE (SieKom)
Sieci (1) Topologia sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
SYSTEMY OPERACYJNE Adresowanie IP cz1.
“Warstwa fizyczna – topologie sieci i algorytmy”
Lokalna sieć komputerowa
Mechanika dzielenia na podsieci. Wykład 6
Sieci komputerowe Opracowała: Urszula Muszalska.
Internet Sieci komputerowe.
Opracował: mgr Mariusz Bruździński
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
Sieci komputerowe.
LEKCJA 3 ADRESOWANIE SIECI I HOSTÓW vol 1
LEKCJA 2 URZĄDZENIA SIECIOWE
Sieci komputerowe.
Protokoły komunikacyjne
KONFIGURACJA KOMPUTERA
SIECI KOMPUTEROWE RODZAJE.
TOPOLOGIA SIECI LAN.
Protokół Komunikacyjny
Adresy komputerów w sieci
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Sieci komputerowe.
Sieci komputerowe Anna Wysocka.
ADRES IP – unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adres IPv4 składa się z 32 bitów podzielonych na 4 oktety po 8 bitów każdy.
Sieci komputerowe LAN - podstawy
Adresowanie w sieci komputerowej
Sieci komputerowe.
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Model warstwowy sieci ISO/OSI
Systemy operacyjne i sieci komputerowe
Sieci komputerowe.
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
Temat 7: Topologie sieciowe (logiczna i fizyczna)
Systemy operacyjne i sieci komputerowe
Model OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Sieci komputerowe LAN.
Model warstwowy ISO-OSI
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Sieć Komputerowa.
Gimnazjum w Skórzewie INTERNET i sieci Agata Józefowicz.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
TOPOLOGIE SIECI. Topologia sieci- określa sposób połączenia urządzeń sieciowych ze sobą. Najbardziej znane topologie:  Topologia magistrali  Topologia.
Klasowanie adresów IP.
DZIAŁ : Systemy operacyjne i sieci komputerowe
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Topologie fizyczne i logiczne sieci
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
Zapis prezentacji:

SIECI KOMPUTEROWE

Czym jest sieć? Dzięki sieci użytkownicy poszczególnych komputerów mają dostęp do nowych, do tej pory niedostępnych możliwości. Mogą udostępniać zasoby swoich dysków, korzystać wspólnie z urządzeń zewnętrznych takich jak drukarka czy ploter lub mieć dostęp do wspólnych baz danych. Ideą dla której powstała pierwsza sieć komputerowa było przesyłanie i współdzielenie informacji.

Jak działa sieć? Praca sieci polega na dzieleniu informacji na tzw. pakiety (bloki) a następnie na przesłaniu tak spreparowanej informacji pomiędzy nadawcą a odbiorcą. Informacje od nadawcy do adresata mogą wędrować różnymi drogami i w różnej kolejności. Wybór trasy wędrówki pakietu od nadawcy do adresata uzależniony jest od rodzaju użytego protokołu, czyli zbioru formalnych zasad przesyłania informacji (danych) w sieci komputerowej.

W oparciu o użyty protokół urządzenia sieciowe analizują informacje, sterują transmisją, badają jej poprawność po to by w końcu ustalić algorytm realizacji drogi  przesyłu. W każdej sieci komputerowej pracują terminale, stacje robocze lub serwery, będące urządzeniami wymieniającymi informacje.

Podział sieci ze względu na zasięg: Sieci lokalne (LAN) - połączone komputery mogą przesyłać między sobą informacje  z dużą prędkością. Medium transmisyjne w tego typu sieciach zapewnia poprawną komunikację komputerów, które mogą znajdować się maksymalnie kilka kilometrów od siebie. Skrót pochodzi od anglojęzycznego Local Area Network. Sieci LAN zakładane obecnie niejednokrotnie mają znaczne rozmiary i z tego względu klasyfikowane są jako sieci kampusowe.

Sieci metropolitalne (MAN) są to większe sieci LAN Sieci metropolitalne (MAN) są to większe sieci LAN. Swoim zasięgiem obejmują większy obszar geograficzny i mają większą przepustowość niż sieci LAN. Średnica tych sieci może mieć od kilku do kilkuset kilometrów. Zadaniem tych sieci jest łączenie ze sobą sieci lokalnych. Sieci rozległe (WAN) buduje się wszędzie tam gdzie istnieje potrzeba poprawnego przesyłu danych bez względu na odległość dzielącą nadawcę z odbiorcą informacji.

Przepustowość sieci Przepustowość sieci (ang. network capacity) — parametr określający ilość danych, które można przesłać w jednostce czasu przez dany kanał transmisyjny. Zwykle podaje się w bitach na sekundę (b/s). Szerokość pasma jest zdefiniowana jako ilość informacji, które można przesłać siecią w określonym czasie

Topologie sieci Fizyczny układ sieci nazywamy topologią sieci. Jest to rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i wysyłania danych. Najczęściej spotykane topologie: Magistrala liniowa Pierścień Gwiazda

Magistrala liniowa Jest to konfiguracja, w której do pojedynczego kabla głównego, stanowiącego wspólne medium transmisyjne, podłączone są wszystkie komputery. Do zalet tego typu konfiguracji sieci należą: niewielka długość użytego kabla i prostota układu przewodów. Wyłączenie lub awaria jednego komputera nie powoduje zakłóceń w pracy sieci.

Wadą topologii z magistralą jest konkurencja o dostęp - wszystkie komputery muszą dzielić się kablem. Niekorzystną cechą tej topologii jest to, że sieć może przestać działać po uszkodzeniu kabla głównego w dowolnym punkcie.

Pierścień W topologii pierścienia węzły łączy się za pomocą okablowania w układzie zamkniętym. Okablowanie nie ma żadnych zakończeń, ponieważ tworzy krąg. W ramach jednego pierścienia można stosować różnego rodzaju łącza. Każdy komputer sieci bierze bezpośredni udział w procesie transmisji informacji i jest połączony z dwoma innymi "sąsiadami".

Zaletą tej topologii jest mniejsza długość kabla niż w topologii gwiaździstej. Awaria jednej stacji lub łącza może spowodować awarię całej sieci. Trudniejsza jest diagnostyka, a modyfikacja (dołączenie stacji) wymaga wyłączenia całej sieci.

Gwiazda Topologia gwiazdy jest to sieć zawierająca jeden centralny węzeł (serwer), do którego zostają przyłączone pozostałe elementy składowe sieci. Chroni to sieć przed awariami, gdyż awaria jednego łącza nie powoduje unieruchomienia całej sieci. Sieć zawiera centralny element (hub), do którego przyłączone są wszystkie komputery.

Zaletą tej topologii jest łatwość konserwacji, wykrywania uszkodzeń, monitorowania i zarządzania siecią. Wady to: wszystkie maszyny wymagają podłączenia wprost do głównego komputera, zależność działania sieci od sprawności komputera centralnego.

Model OSI Jest zbiorem zasad komunikowania się urządzeń sieciowych. Podzielony jest na siedem warstw, z których każda zbudowana jest na bazie warstwy poprzedniej tzn. do usług sieciowych świadczonych przez poprzednie warstwy, bieżąca warstwa dodaje swoje, itd. Model ten nie określa fizycznej budowy poszczególnych warstw, a koncentruje się na sposobach ich współpracy.

Adresy IP Adresy IP są niepowtarzalnymi identyfikatorami wszystkich stacji należących do intersieci TCP/IP. Stacją może być komputer, terminal, router, a także koncentrator.

Sposoby zapisywania adresów IP Każdy z adresów IP jest ciągiem trzydziestu dwóch zer i jedynek. Obecna wersja adresowania IP jest więc nazywana adresowaniem 32-bitowym. Nie jest ono, w gruncie rzeczy, zbyt wygodne. Stąd powszechne używanie notacji dziesiętnej z kropkami. Przykładowy adres: 01111111 00000000 00000000 00000001 jest zapisywany jako: 127.0.0.1

Klasy adresów Każda z pięciu klas adresów IP jest oznaczona literą alfabetu: klasa A, B, C, D oraz E. Każdy adres składa się z dwóch części: adresu sieci i adresu hosta (stacji). Klasy prezentują odmienne uzgodnienia dotyczące liczby obsługiwanych sieci i hostów.

Klasa A Pierwszy bit adresu (8 bajtów) klasy A jest zawsze ustawiony na "0". Następne siedem bitów identyfikuje numer sieci. Ostatnie 24 bity (np. trzy liczby dziesiętne oddzielone kropkami) adresu klasy A reprezentują możliwe adresy hostów. Adresy klasy A mogą mieścić się w zakresie od 1.0.0.1 do 127.255.255.254. Każdy adres klasy A może obsłużyć 16777214 unikatowych adresów hostów.

Klasa B Pierwsze dwa bity adresu klasy B to "10". 16 bitów identyfikuje numer sieci, zaś ostatnie 16 bitów identyfikuje adresy potencjalnych hostów. Adresy klasy B mogą mieścić się w zakresie od 128.0.0.1 do 191.255.255.254. Każdy adres klasy B może obsłużyć 65534 unikatowych adresów hostów.

Klasa C Pierwsze trzy bity adresu klasy C to "110". Następne 21 bitów identyfikuje numer sieci. Ostatni oktet służy do adresowania hostów. Adresy klasy C mogą mieścić się w zakresie od 192.0.0.1 do 223.255.255.254. Każdy adres klasy C może obsłużyć 254 unikatowe adresy hostów.

Klasa D Pierwsze cztery bity adresu klasy D to "1110". Adresy te są wykorzystywane do multicastingu, ale ich zastosowanie jest ograniczone. Adres multicast jest unikatowym adresem sieci, kierującym pakiety do predefiniowanych grup adresów IP. Adresy klasy D mogą pochodzić z zakresu 224.0.0.0 do 239.255.255.254.

Klasa E Faktycznie - zdefiniowano klasę E adresu IP, ale InterNIC zarezerwował go dla własnych badań. Tak więc żadne adresy klasy E nie zostały dopuszczone do zastosowania w Internecie.

Bezpieczeństwo sieci Każda sieć lokalna potrzebuje zabezpieczenia swoich zasobów przed niepowołanym dostępem z zewnątrz i z wewnątrz oraz od wielu innych nieprzewidywalnych okoliczności. Utrata ważnych danych może nastąpić przez różne czynniki, takie jak: uszkodzenia fizyczne, wirusy komputerowe, atak z sieci Internet.

W kwestii bezpieczeństwa danych możemy zastosować wielostopniowe zabezpieczenia fizyczne i administracyjne. W skład wielostopniowych zabezpieczeń wchodzą zapory (firewall), webowe serwery pośredniczące i buforujące (proxy servers) oraz filtry lokalizatorów (URL filter).

Protokoły sieciowe Protokół (ang. protocol) - zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). Komputer może używać kilku protokołów np. jednego do komunikacji z jednym systemem, a drugiego z innym. W Internecie mamy do czynienia z wieloma protokołami, a najważniejsze z nich to TCP/IP, SLIP, PPP. 

TCP/IP Podstawowym założeniem modelu TCP/IP jest podział całego zagadnienia komunikacji sieciowej na szereg współpracujących ze sobą warstw (ang. layers). Każda z nich może być tworzona przez programistów zupełnie niezależnie, jeżeli narzucimy pewne protokoły według których wymieniają się one informacjami. Założenia modelu TCP/IP są pod względem organizacji warstw zbliżone do modelu OSI. Jednak ilość warstw jest mniejsza i bardziej odzwierciedla prawdziwą strukturę Internetu. Model TCP/IP składa się z czterech warstw.

SLIP SLIP (ang. Serial Line Internet Protocol) - protokół używany dawniej przy połączeniach modemowych (połączenia dodzwaniane, ang. dial-up). Obecnie niemal całkowicie zastąpiony przez nowszy i bardziej elastyczny protokół PPP. Działanie protkołu sprowadza się do definicji sposobu ramkowania danych. Nie istnieje wykrywanie ani naprawa błędów. Jedynym jego celem jest wysyłanie pakietów na łącze szeregowe.

PPP PPP (ang. Point to Point Protocol) jest protokołem warstwy łącza używanym przy połączeniach między dwoma węzłami sieci (m.in. we wdzwanianych połączeniach modemowych). PPP może być również skonfigurowany na interfejsie szeregowym asynchronicznym i synchronicznym. Służy również do prostego zestawiania tuneli. PPP jest stosowany w technologii WAN.

Prezentację przygotowała: Agnieszka Klimek Kl. III e