Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Informatyka Mechatronika PWSW Wykład 2
2
Urządzenia aktywne Firewall Serwer Punkt dostępowy (acces point)
Przełącznik (switch) 2
3
SIECIOWE ELEMENTY AKTYWNE
karta sieciowa (NIC) – Network Interface Controller ma unikalny numer – tzw. MAC adres 6 bajtów – 3 ma producent karty + 3 unikalny numer Nazywana jest również adapterem sieciowym Urządzenie wymagane we wszystkich komputerach (stacjach roboczych) przyłączonych do sieci. Każda karta jest przystosowana tylko do jednego typu sieci (np. Ethernet) i posiada niepowtarzalny numer, który identyfikuje zawierający ją komputer.
4
Karta sieciowa – dwa typy gniazd
5
Karta sieciowa
6
Karty Bluetooth 6
7
Hub (inaczej koncentrator)
służy do łączenia komputerów za pomocą kabla skrętkowego UTP. sygnał podany na jedno wejście pojawia się na wszystkich innych wyjściach - najprostsze urządzenie sieciowe – „rozgałęźnik” Łączy ze sobą wszystkie stacje robocze (każdy komputer jest połączony z HUB-em kablem). Możliwe jest łączenie HUB-ów w celu przedłużenia sieci lub uzyskania większej liczby portów.
8
Koncentrator (hub) hub kiedy otrzyma dane automatycznie rozsyła je na wszystkie swoje porty 8
9
Repeater - wzmacniacz sygnału – (regenerator, wzmacniak)
służy do wzmacniania sygnału stosuje się go głównie do przedłużenia długości magistrali w sieciach opartych o okablowanie BNC (kable koncentryczne)
10
Switch (przełącznik) podobny do huba, lecz troszkę mądrzejszy. Sygnał podany na wejście pojawia się tylko na jednym wyjściu, na tym, dla którego przeznaczone są informacje. Przydatny w sytuacjach, gdy występują duże transfery danych pomiędzy różnymi komputerami Zapobiega on zapychaniu się sieci przesyłając pakiety tylko do portów docelowych.
11
Przełącznik (switch) switch potrafi rozpoznać dla kogo przeznaczone są dane i przekierować je na właściwy port 11
12
Bridge (most) pozwala zazwyczaj połączyć ze sobą 2 podsieci,
łączy - rozdziela sieć, na drugą stronę przepuszcza tylko te ramki, które są dla niej przeznaczone. Najczęściej konfiguruje się sam, obserwując i zapamiętując, jakie adresy MAC są, po której jego stronie.
13
Router (brama, gateway)
jedno z najdroższych i najbardziej skomplikowanych urządzeń w sieciach) Służy do łączenia różnych sieci. Mogą to być sieci o tym samym lub różnych protokołach, o różnych topologiach (na przykład ethernet i token ring), a nawet radiowa. Ponadto stosowany do translacji adresów (tablic routingu). może służyć do połączenia sieci lokalnej do Internetu. Router umożliwia połączenie wielu segmentów sieci oraz wybiera najszybszą drogę do przesłania pakietów. Do ich głównych zalet zaliczyć można: wybór optymalnej trasy między nadawcą a odbiorcą ochrona (zapory, kodowanie) transakcja protokołów (łączenie różnych segmentów o różnych protokołach) filtrowanie pakietów (sortowanie i selekcja transmitowanych pakietów) usuwanie pakietów bez adresu
14
Router Służy do łączenia różnych sieci komputerowych (np. o różnych klasach adresów), węzeł komunikacyjny. Proces kierowania ruchem nosi nazwę trasowania, routingu 14
15
Router WI-FI Router i punkt dostępowy w jednym
16
Punkt dostępowy (Access point) dla sieci bezprzewodowych
16
17
Sieć Ethernet Historia Ethernetu zaczęła sie w 1970 roku, kiedy to firma XEROX stworzyła prototyp sieci komputerowej. Pierwsza sieć będąca podstawą Ethernetu została zaprojektowana w 1976 r przez dr. Robert M. Metcalfe.
18
Można w łatwy sposób połączyć kilka stacji roboczych w sieć
Można w łatwy sposób połączyć kilka stacji roboczych w sieć. Elementy do tego rodzaju sieci są szeroko oferowane w handlu (dość niskie koszty) Pozwala na osiągnięcie wystarczająco wysokich prędkości transmisji (nawet do kilku Gbit/s ) Jest stosunkowo tania w budowie i utrzymaniu
19
RAMKA (pakiet, frame) – porcja danych przesyłana w sieci
20
Adresacja ethernetowa (32 bity – adres IP - unikalny w świecie)
Dostęp rywalizacyjny (kto pierwszy) – możliwe kolizje Dwa rodzaje struktur · serwerowe (Unix, NetWare) · peer-to-peer (Windows) Adresacja ethernetowa (32 bity – adres IP - unikalny w świecie) postać liczbowa, np.: (4 oktety) Adresacja domenowa DNS (ang. Domain Name System, system nazw domenowych) to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu (domenowych) na adresy zrozumiałe dla urządzeń tworzących sieć komputerową (IP). Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. onet.pl, może zostać zamieniona na odpowiadający jej adres IP.
21
START… Uruchom: cmd c:/ipconfig
21
23
Wskaźnik do zasobu w sieci Internet
Adresy URL Wskaźnik do zasobu w sieci Internet 23
24
Typy komutacji Komutacja kanałów – przyznanie stałe zasobów – nawet jeśli brak przepływu informacji - synchroniczna Komutacja pakietów – oszczędniejsze – na zasadzie zapotrzebowania – asynchroniczna Komutacja komunikatów
25
Pakiety PAKIET – każda informacja zostaje podzielona na porcje – pakiety pakiety są łączone u odbiorcy dostosowanie do środowiska teleinformatycznego – przepływ informacji impulsowy
26
Komutacja kanałów - aby przenieść dane z jednego węzła sieci do drugiego, tworzone jest połączenie dedykowane między tymi systemami. Wszystkie dane przenoszone są tą samą drogą. Sieci tego typu są użyteczne przy dostarczaniu informacji, które muszą być odbierane w takiej kolejności, w jakiej zostały wysłane. Przykłady sieci korzystających z komutacji kanałów : Analogowa linia telefoniczna ATM - Asynchronous Transfer Mode ISDN Linia dzierżawiona T1 (amerykański system telekomunikacyjny)
27
Ethernet 100VG-ANYLAN FDDI Token Ring Frame relay i X.25
Komutacja pakietów - każda indywidualna pojedyncza ramka może iść inną ścieżką do miejsca przeznaczenia. Ramki mogą, lecz nie muszą być odbierane w kolejności nadawania. Przykłady sieci korzystających z komutacji pakietów : Ethernet 100VG-ANYLAN FDDI Token Ring Frame relay i X.25
28
Komutacja komunikatów
Jeżeli na drodze informacji jest kilka urządzeń, to pierwsze urządzenie tworzy połączenie z następnym i przesyła całą wiadomość. Po zakończeniu transmisji, połączenie zostaje przerwane i drugie urządzenie powtarza cały proces. Choć wszystkie dane wędrują tą samą drogą, jedynie jedna część sieci jest wydzielona do dostarczania danych w określonym czasie.
29
Komutacja komunikatów
Komutacja kanałów całość synchronicznie Komutacja pakietów pakiet1 …odstęp.. pakiet2 Komutacja komunikatów …odstęp.. całość synchronicznie całość synchronicznie
30
Sieci teleinformatyczne
Stacje są komputerami Architektura warstwowa – hierarchia warstw zagnieżdżanych
31
Model ISO/OSI OSI - Open System Interconnection – połączone systemy otwarte ISO - International Organization for Standardization tzw. model referencyjny - warstwowy Cele: Proste przedstawienie składników sieci, urządzeń i procesów, Standaryzacja – uniknięcie niezgodności funkcjonowania sieci różnych typów, Łatwiejsze zrozumienie.
32
Pojęcie protokołu sieciowego
Protokół (ang. protocol) - zbiór sygnałów (powiązań i połączeń) używanych przez elementy funkcjonalne sieci podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). W transmisji może być używane kilka protokołów - np. jedne do komunikacji z jednym systemem, a drugi z innym. Podstawowym zadaniem protokołu jest identyfikacja procesu, z którym chce się komunikować proces bazowy.
33
Protokoły sieciowe – zapewniają:
usługi łączy systemów telekomunikacyjnych, obsługują adresowanie, informacje "routingu" (wybór trasy), weryfikację błędów, żądania retransmisji procedury dostępu do sieci, określone przez wykorzystywany rodzaj sieci.
34
Najpopularniejsze protokoły sieciowe to:
TCP/IP IPX/SPX - firmy Novell NetBEUI – IBM (Microsoft)
35
TCP/IP ang. Transmission Control Protocol/Intenet Protocol
Protokoły występujące w modelu OSI TCP/IP ang. Transmission Control Protocol/Intenet Protocol Dotyczy modelu OSI, czyli powiązania między protokołami. Najczęściej używany, zarówno dla sieci lokalnych jak i połączenia z internetem. TCP - Protokół sterowania transmisją jest protokołem obsługi połączeniowej procesu użytkownika, umożliwiającym niezawodne i równoczesne (ang. full-duplex = dwukierunkowe= nadawanie i odbiór) przesyłanie strumienia bajtów. W większości internetowych programów użytkowych stosuje się protokół TCP. TCP korzysta z protokołu IP, więc całą rodzinę protokołów nazywamy TCP/IP.
36
UDP - Protokół datagramów użytkownika (komunikaty przesyłane między systemami jeden niezależnie od drugiego) (ang. User Datagram Protocol) jest protokołem obsługi bezpołączeniowej procesów użytkownika. W odróżnieniu od protokołu TCP, który jest niezawodny, protokół UDP nie daje gwarancji, że datagramy UDP zawsze dotrą do celu. Np. stosowany w transmisjach video – nie wszystkie klatki muszą dotrzeć, ważna jest ciągłość i czas).
37
inne protokoły… ICMP - Protokół międzysieciowych komunikatów sterujących (ang. Internet Control Message Protocol) obsługuje zawiadomienia o błędach i informacje sterujące między bramami (ang. gateway) a stacjami (ang. host). IP - protokół międzysieciowy (ang. Internet Protocol) obsługuje doręczanie pakietów dla protokołów TCP, UDP oraz ICMP. ARP, RARP - Protokoły odwzorowania adresów (ang. Address Resolution Protocol) służy do odwzorowania adresów internetowych na adresy sprzętowe i odwrotnie (Reverse..)
38
ARP Gdy adres IP jest już znany, wysyłający musi następnie uzyskać właściwy adres fizyczny MAC w sieci Ethernet lub Token Ring węzła, do którego chce wysyłać wiadomości. Dokonuje się tego przy użyciu protokołu ARP (Address Resolution Protocol). ARP wysyła ramkę z adresem rozgłoszeniowym i sprawdza, która ze stacji posiada szukany adres IP (zawarty również w tej ramce) i odpowie na niego. Stos protokołów IP stosuje ARP jedynie wówczas, gdy stacje źródłowa i docelowa znajdują się w tej samej podsieci, co stwierdza się za pomocą tzw. maski podsieci.
39
NetBEUI NetBEUI - interfejs został opracowany przez IBM w 1985 roku.
Jest małym ale wydajnym protokołem komunikacyjnym sieci lokalnych. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. Umożliwia wzajemną komunikację komputerom korzystającym z systemów operacyjnych lub oprogramowania sieciowego firmy Microsoft.
40
Usługi sieciowe poczta elektroniczna - e-mail usługi informacyjne WWW
ftp - transfer plików telnet - komunikacja z zdalnym komputerem rlogin - praca na odległym komputerze talk - rozmowa "ekranowa"
41
Model ISO-OSI 7 Warstwa aplikacji - dostęp użytkownika końcowego do środowiska OSI 6 Warstwa prezentacji – Transformacja danych – np. szyfrowanie-deszyfrowanie 5 Warstwa sesji – sterowanie komunikacją między użytkownikami a administratorem 4 Warstwa transportowa – sterowanie wejście-wyjście – wiadomości między użytkownikami 3 Warstwa sieci – kierowanie pakietami, routing 2 Warstwa łącza danych (przęsło) - kontrola błędów - niezawodność 1 Warstwa fizyczna – transmisja przez kanał fizyczny
42
Połączenie – nawiązanie komunikacji:
Rozpoczyna się zawsze od warstwy 7 Przechodzi kolejno przez warstwy niższe (nie zawsze przez wszystkie – np. komputery w tej samej sieci mogą nie używać warstwy sieciowej Enkapsulacja w systemie nadającym ("spakowanie") W systemie odbierającym – dekapsulacja ("rozpakowanie")
43
Warstwy - definicja Warstwa to proces (lub urządzenie) wewnątrz systemu komputerowego – dla wypełnienia określonej funkcji „Czarna skrzynka” z wejściami i wyjściami proces warstwy dane dane Wyższa warstwa „widzi” niższą jako zestaw funkcji do wykorzystania
44
DLC- Data Link Control – sterowanie łączem danych – warstwa 2
Aplikacja Prezentacja Sesja Transport Sieć Łącze danych Fizyczna DLC system A system B łącze fizyczne 7 6 5 4 3 1 2 utworzenie ramek wybór trasy Węzeł podsieci DLC- Data Link Control – sterowanie łączem danych – warstwa 2
46
1. Warstwa fizyczna (physical layer)
Zapewnia transmisję danych pomiędzy węzłami sieci. Definiuje interfejsy sieciowe i medium transmisji. Warstwa „nieinteligentna” – tylko sygnał – brak kontroli przeznaczenia
47
Warstwa fizyczna określa m.in. :
Sposób połączenia mechanicznego (wtyczki, złącza), elektrycznego (poziomy napięć, prądów), standard fizycznej transmisji danych. W skład jej obiektów wchodzą min.: przewody (kable miedziane, światłowody) karty sieciowe, modemy, wzmacniaki (repeatery), koncentratory.
48
Zapewnia niezawodność łącza danych, Przygotowuje dane – ramki (frame)
2. Warstwa łącza danych (data link layer) Zapewnia niezawodność łącza danych, Przygotowuje dane – ramki (frame) Budowanie struktur do przesyłu
49
Warstwa łącza danych: Kontroluje dostęp - MAC adresy fizyczne kart i innych urządzeń węzłowych. Definiuje mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach - CRC (Cyclic Redundancy Check). Ściśle powiązana z warstwą fizyczną, która narzuca topologię. Warstwa ta często zajmuje się również kompresją danych. W skład jej obiektów wchodzą: sterowniki urządzeń sieciowych, np.: sterowniki kart sieciowych oraz mosty (bridge) przełączniki (switche).
50
3. Warstwa sieciowa (network layer)
Jest odpowiedzialna za trasowanie (routing) pakietów w sieci, czyli wyznaczenie optymalnej trasy dla połączenia (w niektórych warunkach dopuszczalne jest gubienie pakietów przez tę warstwę). Warstwa łącza danych obsługuje tylko adresy MAC Zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego. Obsługuje błędy komunikacji (pomija niepoprawne pakiety). W skład jej obiektów wchodzą m.in.: routery
51
4. Warstwa transportowa (transport layer)
Zapewnia transfer danych typu point-to-point. Dba o kolejność pakietów (ramek) otrzymywanych przez odbiorcę. Sprawdza poprawność (CRC) przesyłanych pakietów (w przypadku ich uszkodzenia lub zaginięcia, zapewnia ich retransmisję). Powyżej tej warstwy dane mogą być traktowane jako strumień.
52
5. Warstwa sesji (session layer)
Zapewnia aplikacjom na odległych komputerach realizację wymiany danych pomiędzy nimi. Kontroluje nawiązywanie i zrywanie połączenia przez aplikację. Jest odpowiedzialna za poprawną realizację zapytania o daną usługę.
53
6. Warstwa prezentacji (presentation layer)
Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię, przekształcenie danych na postać standardową, niezależną od aplikacji. Rozwiązuje także problemy jak niezgodność reprezentacji liczb, znaków końca wiersza, liter narodowych itp. Odpowiada także za kompresję i szyfrowanie.
54
7. Warstwa aplikacji (application layer):
Zapewnia aplikacjom metody dostępu do środowiska OSI. Warstwa ta świadczy usługi końcowe dla aplikacji, min.: udostępnianie zasobów (plików, drukarek). Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika
55
Bezpieczeństwo w sieci
Zagrożenia: dostęp do przechowywanych danych (odtajnienie, podmiana-fałszerstwo, utrata) dostęp do transmitowanych danych – odtajnienie, podszycie Wykorzystanie wady protokołu TCP/IP i innych błędy systemu – oprogramowania zaniechania administratora
56
Sniffing (podsłuch transmisji danych) np
Sniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP,można przechwycić hasło wymagane przy logowaniu Spoofing - podszywanie się pod legalną "zarejestrowaną" maszynę) Cracking - łamanie haseł metodą słownikową (czyli bardzo dużo prób) - "brut force" Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe)
57
Dobre oprogramowanie antywirusowe
Metody przeciwdziałania Skuteczne metody autoryzacji (autentykacji) – silne hasła, autentykacja wielopoziomowa Firewalle – ściany ogniowe – oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne. Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych – kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL – strony https (banki!)
58
Ręczne urządzenia uwierzytelniające
Uwierzytelnianie silne: uwierzytelnianie oparte na tym, co użytkownik posiada a nie na tym co wie (lub nie wyłącznie na tym) Ręczne urządzenia uwierzytelniające (ang. Handhold Authentication Devices): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji. Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych
59
Zaliczamy tu: · tokeny · karty kodów jednorazowych · karty chipowe · karty magnetyczne Prawdopodobieństwo złamania systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle.
60
Banki elektroniczne hasło znanym tylko użytkownikowi
transmisja szyfrowana jest poprzez protokół SSL ze 128‑bitową długością klucza - NIEWYSTARCZAJĄCE Trzeci poziom zabezpieczeń – możliwości: tokeny, podpis cyfrowy, karta kodów, jednorazowe hasła
61
Modele architektury komunikacyjnej
klient-serwer – scentralizowany komputer świadczący usługi dla innych – rozdzielenie funkcji komputera żądającego i komputera świadczącego usługi P2P (od ang. peer-to-peer – równy z równym) – model komunikacji bezpośredniej komputerów – kążdy może pełnić rolę klienta lub serwera
62
Klient/serwer – asymetryczna architektura oprogramowania w celu zwiększenia elastyczności, ułatwienia wprowadzania zmian w każdej z części. Serwer zapewnia usługi dla klientów, którzy mogą komunikować się z serwerem wysyłając żądanie (request). Np. serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego serwera może zazwyczaj korzystać wielu klientów, jeden klient może korzystać jednocześnie z usług wielu serwerów. P2P- gwarantuje obydwu stronom równorzędne prawa. Każdy komputer może jednocześnie pełnić zarówno funkcję klienta jak i serwera. Implementacje modelu P2P: jaką są programy do wymiany plików w Internecie (Napster, eDonkey, eMule – czasem serwery katalogują pliki do wymiany), także Skype (protokół UDP), IRC Uwaga: Ochrona praw autorskich przy wymianie plików
63
Typy architektury klient/serwer:
architektura dwuwarstwowa – przetwarzanie i składowanie danych odbywa się w jednym module np. przeglądarka klienta (1 warstwa), żąda strony statycznej od serwera HTTP (2 warstwa) architektura trójwarstwowa – przetwarzanie i składowanie danych następuje w dwóch osobnych modułach np. przeglądarka klienta (1 warstwa), żąda od serwera HTTP (2 warstwa) , a ten współpracuje z bazą danych SQL (3 warstwa) – czyli serwer HTTP jest jednocześnie klientem serwera SQL architektura wielowarstwowa – przetwarzanie, składowanie i inne operacje na danych odbywają się w wielu osobnych modułach.
64
Zalety wszystkie informacje przechowywane są na serwerze - bezpieczeństwo danych. serwer może decydować kto ma prawo do odczytywania i zmiany danych. Wady przepustowość (duża liczba klientów) awaria serwera odcina wszystkich klientów
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.