sieci komputerowe - Firma Komputerowa PasCom sc istnieje na
Transkrypt
sieci komputerowe - Firma Komputerowa PasCom sc istnieje na
SIECI KOMPUTEROWE W najbardziej podstawowym znaczeniu sieć komputerowa oznacza dwa lub więcej komputerów korzystających ze wspólnych informacji. Sieci mogą być jednak bardzo róŜnorodne, mogą mieć rozmiary kilku klientów i milionów klientów. Klient jest toŜsamością Ŝądającą usługi lub danych w sieci — komputerem ubiegającym się o przesył danych przez sieć. Jedną z funkcji klienta moŜe być na przykład sprawdzanie poczty elektronicznej. Klient Ŝąda informacji od serwera pocztowego, który z kolei Ŝąda informacji od klienta - przez co sam serwer pocztowy równieŜ staje się klientem. Węzeł (ang. node) oznacza dowolne urządzenie w sieci, zawierające kartę sieciową aktywną w tejŜe sieci. Aktywny węzeł generuje ruch w sieci w postaci Ŝądań i odpowiedzi. Niektóre urządzenia, jak np. drukarki, routery i przełączniki, zazwyczaj nie wysyłają Ŝądań w sieci. Urządzenia te odpowiadają na Ŝądania innych klientów w sytuacjach, gdy coś jest potrzebne — na przykład połączenie lub plik. Takie urządzenia, jak routery i przełączniki zazwyczaj nie mają o co pytać klientów. Nie znaczy to, iŜ nie inicjalizują ruchu sieciowego; jedynie nie Ŝądają usług od innych klientów. Pierwszym wymogiem w sieci jest uŜywanie przez wszystkie klienty (węzły) tego samego języka, czyli protokołu. Na potrzeby łączności sieciowej dostępnych jest mnóstwo protokołów; my jednak skoncentrujemy się na TCP/IP. Rodzaje konfiguracji sieci. Sieci równorzędne (zdecentralizowane) zostały kiedyś zdefiniowane jako sieci nie zawierające serwerów, a jedynie klienty. Inaczej mówiąc, kaŜdy klient w sieci był w stanie Ŝądać i dostarczać informacji. Nie istniał Ŝaden centralny serwer, od którego wszystkie klienty Ŝądałyby informacji. Z biegiem czasu pojawiły się tendencje do gromadzenia w pojedynczym kliencie sieci wszystkich plików dla pozostałych klientów. W wyniku tego klient przechowujący informacje zaczął być uwaŜany za serwer. Sytuacja w wielu małych środowiskach biurowych nadal wygląda podobnie. Wraz ze zmianami potrzeb w środowiskach sieciowych i wzrostem rozmiarów programów z pojedynczych megabajtów do setek megabajtów, zaczęły się upowszechniać serwery specjalistyczne (komputery sieciowe, pełniące funkcję jedynie serwerów). Specjalizowany serwer stał się centralnym magazynem danych. Klienty zaczęły Ŝądać informacji od serwerów zamiast od siebie nawzajem; jednakŜe zarządzanie siecią nadal było zadaniem Ŝmudnym. śaden serwer nie zawierał wszystkich kont uŜytkowników — zamiast tego konta uŜytkowników były utrzymywane w kaŜdym kliencie. Gdy uŜytkownik loguje się w sieci, podaje nazwę uŜytkownika i hasło. Jeśli konta i hasła są składowane w róŜnych miejscach sieci, mamy do czynienia z siecią typu zdecentralizowanego (równorzędną). Zdecentralizowana sieć posiada wiele dostępnych zasobów: serwery pocztowe, serwery baz danych, składnice plików, drukarki, czy teŜ programy graficzne, lecz obecność tych zasobów nie oznacza, iŜ sieć jest scentralizowana; nie oznacza to równieŜ konfiguracji klient-serwer. Sieci zdecentralizowane zazwyczaj posiadają następujące właściwości : • Małe rozmiary, ograniczone do około 20 klientów w jednej sieci. • Bezpieczeństwo nie jest waŜne. Strona 1 z 29 • Nie jest wymagane zarządzanie na poziomie sieci. • Jest wymagane zarządzanie na poziomie klientów. Zdecentralizowane środowisko sieciowe. Ten typ nosi równieŜ nazwy sieć równorzędna (peer-to-peer — dosłownie „kaŜdy z kaŜdym”) lub grupa robocza. Sieć scentralizowana (typu klient-serwer) jest siecią, w której przynajmniej jeden komputer jest wyznaczony do roli serwera. Serwer ten świadczy usługi dla klientów, na przykład obsługę poczty elektronicznej lub składowanie plików, a ponadto dostarcza informacji Ŝądanych przez klienty. W sieciach scentralizowanych serwer, lub grupa serwerów, zawiera wszystkie informacje o kontach uŜytkowników. Microsoft oferuje Windows NT i Windows 2003 Server, zaś Novell — NetWare eDirectory Services (NDS). Gdy konta uŜytkowników sieci przechowywane są w pojedynczej bazie danych, taka sieć nazywana jest scentralizowaną. Domeny Windows NT i 2003 oraz Novell Networks składują konta uŜytkowników w centralnej bazie danych. Nakłady pracy administracyjnej włoŜone w zarządzanie siecią scentralizowaną są niŜsze niŜ w przypadku sieci zdecentralizowanej, poniewaŜ w tym drugim przypadku administrator musi udać się do kaŜdego klienta, aby wykonać czynności związane z zarządzaniem. W sieci scentralizowanej zarządzanie moŜe odbywać się z dowolnego klienta. Sieci takie zwykle charakteryzują się następującymi właściwościami: • Wymagane jest zarządzanie na poziomie sieci. • Zarządzanie poszczególnymi klientami jest ograniczone do minimum. • Nie jest ograniczona dopuszczalna liczba klientów. Rysunek obok przedstawia sieć scentralizowaną. Serwery mogą słuŜyć do składowania zasobów i kont uŜytkowników na potrzeby wszystkich klientów. Strona 2 z 29 Topologie sieci. Topologia sieci LAN określa sposób wzajemnego połączenia stacji w sieci. RozróŜnia się topologie fizyczne i logiczne. Topologia fizyczna określa sposób fizycznego połączenia stacji i urządzeń sieciowych. Topologia logiczna zaś sposób ich komunikacji między sobą. RozróŜniono dwie kategorie układów topologicznych sieci komputerowych, w zaleŜności od tego czy jest to sieć lokalna(LAN), czy teŜ sieć złoŜoną (zbiór sieci lokalnych połączonych za pomocą mostów i routerów - MAN, WAN, WLAN). WAN - (WideArea Network) - sieć rozległa bazująca na połączeniach telefonicznych, złoŜona z komputerów znajdujących się w duŜych odległościach od siebie, np. łącząca ze sobą uŜytkowników poczty elektronicznej na terenie całego kraju; wymagane jest zaangaŜowanie publicznej sieci telekomunikacyjnej; sieć rozległa łączy sieci lokalne LAN i miejskie MAN. Rozległe sieci WAN integrują płaszczyznę telefoniczną i informatyczną. Zastosowane muszą być rozwiązania zapewniające szybkość transmisji danych, niezawodność łączy cyfrowych oraz bezpieczeństwo przesyłu danych. W systemie stosuje się urządzenia najnowszej generacji. Sieć przewiduje implementację aplikacji telekomunikacyjnych takich, jak transfer danych komputerowych, wideo konferencje dzielenie plików, przenoszenie połączeń do komputerów znajdującego się poza LAN, do domu, firmy, samochodu i wielu innych miejsc. Do realizacji połączeń dla sieci WAN zastosuje się routery, których zadaniem jest realizowanie pomostu pomiędzy oddalonymi sieciami oraz realizowanie dostępu do Internetu. Bezpieczeństwo routera od strony sieci komputerowej jest nadzorowane przez procedurę autoryzacyjną kontrolującą logowanie uŜytkowników do urządzenia. Łączność - publiczne sieci telekomunikacyjne PSTN, lub pakietowa PSDN. Łącza: kablowe, światłowodowe, mikrofalowe, satelitarne. MAN -(Metropolitan Area Network) - sieci tego rodzaju budowane są w duŜych miastach; charakteryzują się wysoką przepustowością i są uŜywane przede wszystkim przez urządzenia badawcze i w zastosowaniach komercyjnych o nasilonym przepływie danych. Składają się z sieci lokalnych łączonych w róŜny, zróŜnicowany w zaleŜności od potrzeb sposób. WLAN - (Wireless Local Area Network) - Sieć bezprzewodowa to rozwiązanie do zastosowania w kaŜdym domu i małym biurze, gdzie istnieje potrzeba połączenia ze sobą komputerów PC, drukarek czy modemów. Urządzenia bezprzewodowe eliminują konieczność instalowania okablowania, szczególnie, jeśli niepoŜądana jest lub wręcz niemoŜliwa modyfikacja wystroju wnętrza domu czy biura, zapewniając jednocześnie komunikację na odległości do 45 metrów poprzez ściany, podłogi i inne obiekty. Ponadto urządzenia te pozwalają na współuŜytkowanie takiego sprzętu jak drukarki czy modemy. Bezprzewodowo podłączona drukarka moŜe słuŜyć kaŜdemu uŜytkownikowi sieci korzystającemu z komputera z kartą SA, PCI lub PC niezaleŜnie od miejsca, w którym się znajduje. Modem podłączony do sieci moŜe słuŜyć do łączenia z Internetem kilku uŜytkownikom równocześnie i to niezaleŜnie od tego jak daleko od gniazdka telefonicznego w danej chwili się znajdują. ERICSSON zaprezentował nową koncepcję bezprzewodowej sieci WLAN - Hiper-LAN2. Firma oferuje od dawna dwa typy bezprzewodowych sieci lokalnych. Pierwszy ma przepustowość 11Mb/s, drugi - 3 Mb/s. HiperLAN2 pozwala na przesyłanie danych z prędkością 54 Mb/s za pośrednictwem pojedynczego radiowego punktu dostępowego. Dzięki Strona 3 z 29 proponowanemu rozwiązaniu będzie moŜna korzystać z róŜnych usług w czasie rzeczywistym oraz łączyć się zarówno ze środowiskiem sieciowym Ethernet, jak i UMTS. UŜytkownik, korzystając z karty PC i np. notebooka, będzie mógł za pośrednictwem lokalnego punktu dostępowego dotrzeć do rozległej sieci radiowej. Z tego samego laptopa, przy uŜyciu technologii Bluetooth, połączy się z telefonem komórkowym i uzyska dostęp do sieci działającej w standardzie 3G. Najczęściej stosowane fizyczne topologie LAN: • magistrali (bus) – wszystkie stacje robocze w sieci dołączone są do jednej wspólnej szyny, Zalety magistrali: - małe zuŜycie kabla - prosta instalacja - niska cena instalacji - bardzo prosta rozbudowa sieci - łatwe łączenie segmentów sieci w jeden system (bez zmian oprogramowania komunikacyjnego) - kaŜdy komputer jest podłączony tylko do jednego kabla Wady magistrali: - konkurencja o dostęp - wszystkie komputery muszą dzielić się kablem - utrudniona diagnostyka błędów z powodu braku centralnego systemu zarządzającego siecią - pojedyncze uszkodzenie (przerwa w kablu) powoduje unieruchomienie całej sieci - rozproszenie zadań zarządzających siecią, co w określonych przypadkach niekorzystnie wpływa na szybkość realizacji zadań informatycznych - zwykle dla uniknięcia zakłóceń sygnałów naleŜy zachować pewną odległość między punktami przyłączenia poszczególnych stacji • pierścienia (ring) – stacje sieciowe podłączone są do okablowania tworzącego pierścień. Topologię pierścienia stosuje się w technologiach Token Ring/IEEE 802.5 i FDDI, Strona 4 z 29 Zalety : - małe zuŜycie kabla - moŜliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów - moŜliwe wysokie osiągi, poniewaŜ kaŜdy kabel łączy dwa konkretne komputery Wady : - awaria pojedynczego kabla lub komputera powoduje przerwanie pracy całej sieci, jeśli nie jest zainstalowany dodatkowy sprzęt - złoŜona diagnostyka sieci (moŜliwe usprawnienie przez wyposaŜenie kaŜdego węzła w procedury samotestowania) - trudna lokalizacja uszkodzenia - trudna rekonfiguracja sieci - wymagane specjalne procedury transmisyjne - dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji • gwiazdy (star) – kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik, Zalety gwiazdy: - łatwa konserwacja i lokalizacja uszkodzeń - prosta rekonfiguracja - proste i szybkie oprogramowanie uŜytkowe sieci - centralne sterowanie i centralna programowa diagnostyka sieci - moŜliwe wysokie szybkości transmisji (warunek - szybki komputer centralny) Wady gwiazdy: - duŜa liczba kabli - wszystkie maszyny wymagają podłączenia wprost do głównego komputera Strona 5 z 29 - • ograniczona moŜliwość rozbudowy sieci zaleŜność działania sieci od sprawności komputera centralnego ograniczenie odległości komputera od huba w przypadku awarii huba przestaje działać cała sieć. drzewiasta (tree) – (hierarchiczna gwiazda) – jest strukturą podobną do topologii gwiazdy z tą róŜnicą, Ŝe są tu moŜliwe gałęzie z wieloma węzłami, Zalety drzewa: - łatwa rozbudowa sieci komputerowej przez dodawanie rozgałęźników - łatwa rekonfiguracja sieci - sieć zwykle moŜe przetrwać uszkodzenie komputera lub kabla Wady drzewa: - duŜa liczba kabli - utrudnione znajdywanie błędów Strona 6 z 29 • mieszana – stanowi połączenie sieci o róŜnych topologiach. Obecnie stosuje się w lokalnych sieciach komputerowych powszechnie praktycznie tylko topologię gwiazdy (oraz jej rozszerzenie – topologię drzewiastą) i topologię magistrali. MoŜna równieŜ często spotkać topologię mieszaną będącą połączeniem dwóch topologii fizycznych – magistrali i gwiazdy. Polega to na tym, Ŝe skupiska stacji roboczych łączone są w gwiazdę, zaś one same dołączane są do wspólnej magistrali, do której mogą być równieŜ dołączone pojedyncze stacje robocze. Model OSI Ruch sieciowy generowany jest przy wysłaniu Ŝądania przez sieć. śądanie musi zostać przekształcone z postaci, jaką widzi uŜytkownik, do formatu nadającego się do uŜycia w sieci. Transformacja ta jest moŜliwa dzięki modelowi OSI (Open Systems Interconnection), opracowanemu przez ISO — International Organization for Standardization. Dane przesyłane są w sieci w postaci pakietów danych. Pakiet danych to dane uŜytkownika przekształcone na postać zrozumiałą dla sieci. KaŜde przekształcenie jest pochodną siedmiowarstwowego modelu OSI, który słuŜy twórcom oprogramowania sieciowego za wytyczne. ChociaŜ wielu producentów manipuluje tym modelem, jest on nadal podstawą prac rozwojowych. Siedem warstw modelu OSI, przedstawionego na rysunku poniŜej, pełni funkcję elementów konstrukcyjnych pakietu danych. KaŜda warstwa dodaje do pakietu danych informacje, lecz sam pakiet danych pozostaje niezmieniony. Informacje dodane do pakietu noszą nazwę nagłówka. Nagłówek kaŜdej warstwy jest po prostu informacją, opisującą formatowanie pakietu danych. Nagłówek jest odbierany w odpowiedniej warstwie u klienta odbierającego dane i słuŜy do rozpoznania formatu pakietu. KaŜda warstwa komunikuje się z warstwami sąsiednimi, znajdującymi się powyŜej i poniŜej. Rysunek przedstawia siedmiowarstwowy model OSI. Strona 7 z 29 Komunikacja poprzez siedmiowarstwowy model OSI nie przebiega według ostatecznie ustalonej ścieŜki, lecz zawsze odbywa się w kierunku pionowym. Pakiety danych nie muszą być wysyłane z warstwy 7, która jest warstwą najwyŜszą — aplikacji. Łączność moŜe rozpocząć się, na przykład, w warstwie 3, lecz warstwy 2 i 1 muszą zostać uŜyte, aby dodać nagłówki. ZałóŜmy, Ŝe Komputer A uŜywa narzędzia, które zaczyna działanie w warstwie 3. Warstwa 3 dodaje nagłówek i przekazuje całość do warstwy 2, która równieŜ dodaje nagłówek i przekazuje pakiet do warstwy 1. Ta dodaje nagłówek i umieszcza pakiet w sieci. Komputer B odbiera pakiet i przetwarza, zaczynając od warstwy 1. Warstwa 1. usuwa nagłówek dodany przez warstwę 1. Komputera A i przekazuje pozostałe informacje do warstwy 2. Ta następnie usuwa nagłówek dodany przez warstwę 2. Komputera A i przekazuje pozostałe informacje do warstwy 3. Warstwa 3. usuwa nagłówek dodany przez warstwę 3. Komputera A i przetwarza Ŝądanie. Wszystkie siedem warstw jest w uŜytku jedynie wtedy, gdy Ŝądanie pochodzi od uŜytkownika. NiezaleŜnie od tego, która warstwa rozpoczyna komunikację, nagłówki dodawane są na kaŜdym poziomie i usuwane na odpowiadającym mu poziomie u klienta odbierającego pakiet, jak na rysunku poniŜej. Strona 8 z 29 Pakiet danych jest przesyłany od nadawcy po lewej stronie do odbiorcy po prawej. Podczas przekazywania pakietu w dół z warstwy 7 do 1, kaŜda z nich dodaje nagłówek. Gdy pakiet dociera do odbiorcy, kaŜdy nagłówek jest usuwany, zaś dane przekazywane są do następnej, wyŜszej warstwy. Warstwa aplikacji NajwyŜszą, siódmą warstwą w modelu OSI jest warstwa aplikacji. Jest ona odpowiedzialna za interakcję z aplikacją uŜytkownika; przyjmuje dane od programu i świadczy usługę aplikacji sieciowej, odpowiedzialnej za Ŝądanie uŜytkownika. Kilka przykładów przekształcania danych w warstwie aplikacji: • Gdy uŜytkownik wysyła list e-mail, warstwa aplikacji daje dostęp do usługi SMTP (Simple Mail Transfer Protocol). • Przesyłu pliku moŜna dokonać za pomocą protokołu FTP (File Transfer Protocol). Za usługę FTP odpowiedzialna jest warstwa aplikacji. • śądanie dostępu z przeglądarki do witryny WWW, np. www.nwcomputertraining. com, umieszcza w warstwie aplikacji Ŝądanie rozwiązania nazwy przez usługę DNS oraz Ŝądanie protokołu dla HTTP. W warstwie aplikacji istotnie znajdują się aplikacje, lecz są one niewidoczne dla uŜytkownika. Warstwa ta jest jedyną warstwą, która bezpośrednio komunikuje się z oprogramowaniem uŜytkownika. Strona 9 z 29 Warstwa prezentacji Szóstą warstwą modelu OSI jest warstwa prezentacji, która przyjmuje dane od warstwy aplikacji. Podstawowym jej zadaniem jest konwersja języka. Jak pamiętamy, językiem uŜywanym w sieci jest protokół. Jeśli dwa klienty nie uŜywają tego samego protokołu, niezbędna jest konwersja protokołu, za którą odpowiada warstwa prezentacji. Warstwa prezentacji jest równieŜ odpowiedzialna za zarządzanie danymi: udostępnia konwersję zestawów znaków, szyfrowanie danych i kompresję danych. Warstwa prezentacji odpowiada za przekierowywanie Ŝądań wejścia i wyjścia. Przekierowywanie danych to zadanie sieciowego programu przeadresowującego (network redirector), który funkcjonuje w warstwie prezentacji. ChociaŜ pojęcie brzmi groźnie, jest łatwe do zrozumienia. Warstwa prezentacji przyjmuje pakiet danych z warstwy aplikacji i musi wybrać poprawne urządzenie sieciowe. Jeśli klient Ŝąda informacji, uŜyta zostaje usługa stacji roboczej. Jeśli klient dostarcza informacji, uŜyta zostaje usługa serwera. Jeśli Ŝądanie adresowane jest do innego typu klienta, uŜyty zostaje translator protokołu sieciowego. Na przykład, gdy uŜywamy klienta Microsoftu, aby uzyskać dostęp do informacji w komputerze uniksowym, rolę translatora protokołu odegra SAMBA. SAMBA przekształca Ŝądania klientów Microsoftu tak, by ich format był zrozumiały dla systemu Unix. Zarówno warstwa aplikacji, jak i prezentacji świadczą usługi sieciowe, lecz kaŜda z nich świadczy inny typ usługi, przez co pojęcie usługi sieciowe moŜe być niejasne. Aby rozwiać wątpliwości, naleŜy pamiętać, Ŝe: • Usługi aplikacji sieciowych wywoływane są przez uŜytkownika i komunikują się bezpośrednio z warstwą aplikacji. List e-mail uŜytkownika korzysta z usługi aplikacji SMTP w warstwie aplikacji. • Usługi sieciowe nie są wywoływane bezpośrednio przez uŜytkowników, lecz są wymagane w łączności sieciowej. Usługi te są niewidoczne dla uŜytkowników. Gdy warstwa aplikacji odbiera od uŜytkownika Ŝądanie wysłania wiadomości e-mail, wówczas warstwa ta uŜywa nagłówka SMTP, aby opisać Ŝądanie uŜytkownika i przesyła całość do warstwy prezentacji. Ta z kolei wykorzystuje usługę stacji roboczej, aby zaŜądać usługi od serwera pocztowego. • Usługi aplikacji sieciowych są wywoływane przez uŜytkownika i funkcjonują w warstwie aplikacji. Usługi sieciowe są niewidoczne dla uŜytkownika i funkcjonują w warstwie prezentacji. Po wybraniu odpowiedniej usługi sieciowej naleŜy ustanowić sesję. Warstwa sesji Piątą warstwą modelu OSI jest warstwa sesji — chociaŜ lepszą nazwą byłaby chyba „warstwa połączenia aplikacji”. Warstwa sesji pozwala na łączność pomiędzy identycznymi aplikacjami działającymi w dwóch róŜnych klientach. Osiąga się ją przez ustanowienie wirtualnego połączenia, opartego na nazwie uŜytkownika, nazwie komputera lub poświadczeniach sieciowych klienta. Warstwa sesji zarządza tym wirtualnym połączeniem, ustawiając punkty kontrolne w odbieranych danych. Punkt kontrolny (checkpoint) informuje aplikację, które dane zostały odebrane. W przypadku zerwania połączenia warstwa sesji analizuje punkty kontrolne i rozpoczyna transfer od ostatniego punktu kontrolnego. ZałóŜmy na przykład, Ŝe Komputer 1 odbiera 10 MB danych od Komputera 2, przy czym połączenie zostaje przerwane przy 8 MB. Strona 10 z 29 Zamiast ponownej transmisji wszystkich danych, warstwa sesji szuka ostatniego punktu kontrolnego i zaczyna retransmisję od niego (w naszym przypadku — 8 MB). PoniewaŜ warstwa sesji zarządza łącznością, transfer danych jest kontynuowany, a nie ponawiany. Z uwagi na to, iŜ połączenie uŜywane w warstwie sesji jest połączeniem wirtualnym, nie daje pewności dostarczenia pakietu. Warstwa transportowa Czwarta warstwa — transportowa — jest odpowiedzialna za sprawdzanie poprawności i kontrolę przepływu danych. Na poziomie tej warstwy do transmisji danych uŜywane są dwa protokoły: TCP (Transmission Control Protocol) oraz UDP (User Datagram Protocol). W tej warstwie, jeśli w roli protokołu transportowego występuje TCP, dostępny jest dodatkowy poziom połączenia, który wynika z trójkierunkowego potwierdzenia (three-way handshake) i zapewnia dostarczenie pakietu wykorzystując pakiety potwierdzające. Trójkierunkowe potwierdzenie jest zestawem komunikatów powitalnych, słuŜących do ustalenia, czy nadawca i odbiorca są gotowi do transferu danych. Kontrola przepływu realizowana przez warstwę transportową korzysta z rozmiaru okna TCP/IP. Rozmiar okna określa, ile danych nadawca wyśle do odbiorcy bez odbierania pakietu potwierdzającego. Typowym rozmiarem okna jest 4096 bajtów. Warstwa transportowa jest odpowiedzialna za podział duŜych pakietów danych na mniejsze, zwykle wielkości 1500 bajtów, lecz wartość ta moŜe zostać zmieniona. Przy typowym rozmiarze okna wynoszącym 4096 bajtów oznacza to w sumie cztery niepotwierdzone pakiety w sieci. Generalnie, po otrzymaniu przez odbiorcę pakietu, do nadawcy zostaje wysłany pakiet potwierdzający. Po otrzymaniu tego pakietu przez nadawcę kolejne pakiety danych mogą być wysłane do odbiorcy. W przypadku braku potwierdzenia pakietu moŜe nastąpić retransmisja, lecz to zaleŜy od uŜywanego protokołu. Podstawową róŜnicą pomiędzy dwoma protokołami warstwy transportowej — TCP i UDP — jest występowanie pakietu potwierdzającego. TCP - dostarcza pakiety w sposób niezawodny dzięki pakietom potwierdzającym, lecz jest wolniejszy od UDP. Przykładem aplikacji korzystającej z TCP jest usługa FTP. UDP - nie gwarantuje dostarczenia pakietu, lecz oferuje kontrolę integralności pakietu. Zarówno TCP, jak i UDP sprawdzają poprawność odebranych pakietów. Pakiety zawierające błędy są odrzucane. UDP jest zazwyczaj szybszy od TCP, poniewaŜ przy transmisji danych wymaga transferu mniejszej liczby dodatkowych informacji. Przykładem aplikacji uŜywającej UDP jest usługa TFTP. Gdy nadawca ustali juŜ, jak dane mają zostać opakowane, musi jeszcze wiedzieć, dokąd wysłać dane. Strona 11 z 29 Warstwa sieciowa Trzecią warstwą modelu OSI jest warstwa sieciowa, odpowiedzialna za adresowanie i trasowanie w sieci. Do adresowania pakietów słuŜy IP (Internet Protocol), który podaje dla pakietów danych adresy: źródłowy (nadawcy) i docelowy (odbiorcy). Podawany jest unikatowy adres 32-bitowy, znany pod nazwą adresu IP. Adresy IP zostaną omówione w dalszej części (adresowanie IP). Internet Protocol dokonuje ponadto fragmentacji pakietów i nadaje kaŜdemu unikatowy identyfikator. Po odebraniu pakietu, Internet Protocol w warstwie sieciowej odbiorcy ponownie składa razem podzielony pakiet i przesyła dane do warstwy transportowej. Aby ustalić najlepszą drogę do miejsca przeznaczenia, w warstwie sieciowej dokonywany jest wybór trasy (routing). Do powszechnie stosowanych protokołów trasowania funkcjonujących na poziomie warstwy sieciowej naleŜą Routing Information Protocol (RIP), Open Shortest Path First (OSPF) oraz Border Gateway Protocol (BGP). MoŜna sobie wyobrazić warstwę sieciową jako policjanta kierującego ruchem w sieci. Warstwa sieciowa określa adresy IP nadawcy i odbiorcy oraz ustala najlepszą trasę do celu. Gdy posiadamy adresy IP, trzeba ustalić adres fizyczny. Warstwa łącza danych Drugą warstwą modelu OSI jest warstwa łącza danych. Jest ona podzielona na dwie podwarstwy: kontroli łącza logicznego (Logical Link Control) i kontroli dostępu do nośnika (MAC — Media Access Control). Podwarstwa kontroli łącza logicznego jest odpowiedzialna za dołączenie nagłówka i stopki. Wszystkie warstwy dodają do pakietu danych informacje nagłówka, lecz warstwa łącza danych (w podwarstwie kontroli łącza logicznego) dodaje do pakietu danych równieŜ stopkę. Zawiera ona dane cyklicznej kontroli nadmiarowej (CRC — cyclical redundancy check), która oblicza parzystość pakietu danych i umieszcza wynik w stopce. Po odebraniu pakietu danych przez klienta wykonywana jest operacja CRC, a jej wynik zostaje porównany z CRC nadawcy. Jeśli wyniki są zgodne, dane zostają uznane za poprawne i przekazane do następnej warstwy. Jeśli wyniki nie zgadzają się, dane, uznane za niepoprawne, są odrzucone. Podwarstwa kontroli dostępu do nośnika (MAC) umieszcza adres fizyczny karty interfejsu sieciowego w nagłówku, który zostaje dodany do pakietu danych. Adres MAC jest unikatową, 12-pozycyjną liczbą szesnastkową, zapisaną w kaŜdej karcie interfejsu sieciowego. Przykładowy adres MAC moŜe wyglądać następująco: 00-80-C7-4D-B8-26. Adres MAC drukowany jest na kartach sieciowych. JeŜeli odczytanie adresu MAC z etykiety karty sieciowej nie jest moŜliwe, moŜemy zgłosić Ŝądanie ujawnienia tego adresu. Systemy operacyjne oparte o rozwiązania systemów Unix umoŜliwiają to dzięki poleceniu ifconfig, a systemy operacyjne Microsoft posiadają program o nazwie ipconfig. Po zdefiniowaniu CRC, MAC i topologii, dane naleŜy przetworzyć i umieścić w sieci. Strona 12 z 29 Warstwa fizyczna Pierwszą warstwą modelu OSI jest warstwa fizyczna, która odpowiada przede wszystkim za umieszczenie danych surowych w sieci. Dane surowe (nieprzetworzone) reprezentowane są w formacie dwójkowym, czyli zbiorze jedynek i zer. Warstwa fizyczna, inaczej zwana warstwą sprzętową, nawiązuje i utrzymuje połączenia pomiędzy nadawcą i odbiorcą. PoniewaŜ dane mogą istnieć w róŜnych postaciach (na przykład impulsów elektrycznych, fal radiowych, czy teŜ pulsów świetlnych), warstwa fizyczna określa czas trwania kaŜdego impulsu. Krótko mówiąc, warstwa fizyczna definiuje sposób przyłączenia przewodu sieciowego do karty interfejsu oraz sposób sformatowania danych do transmisji. Model OSI nie odnosi się do jakiegokolwiek sprzętu lub oprogramowania. Zapewnia po prostu strukturę i terminologię potrzebną do omawiania róŜnych właściwości sieci. Uproszczony czterowarstwowy model sieci TCP/IP Siedmiowarstwowy model OSI nie jest dokładnym wykazem – daje jedynie wskazówki, jak organizować wszystkie usługi sieciowe. W większości zastosowań przyjmuje się model warstwowy usług sieciowych, który moŜe być odwzorowany w modelu odniesienia OSI. Na przykład model sieciowy TCP/IP moŜna adekwatnie wyrazić przez uproszczony model odniesienia. Aplikacje sieciowe zazwyczaj zajmują się trzema najwyŜszymi warstwami (sesji, prezentacji i aplikacji) siedmiowarstwowego modelu odniesienia OSI. Stąd te trzy warstwy mogą być połączone w jedną zwaną warstwą aplikacyjną. Dwie najniŜsze warstwy modelu OSI (fizyczną i łącza transmisyjnego) takŜe moŜna połączyć w jedną warstwę. W efekcie otrzymujemy uproszczony czterowarstwowy model: - warstwa 4 – Aplikacyjna – poczta, transmisja plików, telnet - warstwa 3 – Transportu – TCP (Transmission Control Protocol) – protokół sterujący transmisją - warstwa 2 – Sieciowa – IP (Internet Protocol) – protokół internetowy - warstwa 1 – Fizyczna – Ethernet (karta sieciowa i połączenia sieciowe) W kaŜdej z tych warstw informacje są wymieniane przez jeden z wielu protokołów sieciowych. Strona 13 z 29 Protokoły sieciowe Protokół sieciowy wyjaśnia cały uprzednio uzgodniony przez nadawcę i odbiorcę proces wymiany danych na określonej warstwie modelu sieciowego. W uproszczonym czterowarstwowym modelu sieciowym moŜna wyróŜnić następujące protokoły: 0) Protokoły warstwy fizycznej: Ethernet, Token Ring 0) Protokoły warstwy sieciowej: protokół internetowy (IP) będący częścią zestawu protokołów TCP/IP. W warstwie internetowej działa kilka protokołów, z których najczęściej spotykane to: Internet Protocol (IP) — bezpołączeniowy protokół, który zapewnia adresowanie i wybór trasy. Informacje nagłówka dodanego do pakietu danych obejmują adresy źródłowy i docelowy; na podstawie tych adresów wybierana jest trasa. IP dokonuje ponadto łączenia i podziału pakietów, czasem nazywanego fragmentacją, dla warstwy interfejsu sieciowego. IP pomaga takŜe kontrolować ruch przechodzący przez routery, korygując w pakietach wartość czasu Ŝycia (TTL - time to live) podczas ich przechodzenia przez ruter. TTL ustala, jak długo pakiet moŜe przebywać w sieci. Przy kaŜdym przejściu pakietu przez ruter TTL zmniejszany jest o 1, a gdy wartość TTL spadnie do zera, pakiet zostaje odrzucony. Internet Control Message Protocol (ICMP) - najczęściej uŜywany z narzędziem PING (ang. Packet Internet Groper). PING najczęściej słuŜy do rozwiązywania problemów z połączeniami. ICMP jest wykorzystywany do wysyłania pakietów tłumienia źródła rutera, które powiadamiają klienty o zbyt szybkim nadchodzeniu duŜego ruchu sieciowego i zagroŜeniu wypadaniem pakietów. Bardziej zaawansowanym zastosowaniem ICMP jest zabieganie o routery. Klienty mogą stosować ICMP Router Discovery Protocol do lokalizowania routerów w sieci. Strona 14 z 29 Address Resoution Protocol (ARP) - słuŜy do rozwiązywania adresów IP na adresy MAC. Gdy adres MAC jest juŜ znany, pakiety mogą być przesyłane bezpośrednio od nadawcy do odbiorcy, o ile oba klienty znajdują się w tym samym segmencie. Jeśli klienty znajdują się w róŜnych segmentach, pakiet zostaje wysłany do rutera. Internet Group Management Protocol (IGMP) - czasem nazywany Internet Group Messaging/Membership Protocol; słuŜy do identyfikacji członków grupy, która przyjmuje pakiety grupowe (ang. multicast packet). Pakiet grupowy wysyłany jest do grupy klientów, zamiast do wszystkich (jak dzieje się w przypadku rozgłoszeń). Unicast oznacza wysyłanie pakietu tylko do jednego klienta. IGMP ma wiele zastosowań w sieci, lecz do najczęstszych naleŜą wideokonferencje, pogawędki internetowe i dynamiczne aktualizacje routerów. 0) Protokoły warstwy transportu: protokół sterowania transmisją w sieci (TCP/IP) i protokół datagramów uŜytkownika (UDP), które są częścią zestawu protokołów TCP/IP 0) Protokoły warstwy aplikacyjnej: • • • • • • • • • Domain Name System (DNS) - słuŜy do rozwiązywania nazw na adresy IP. DNS uruchomiony jest na porcie 53. Zanim połączymy się z witryną WWW, jej adres musi zostać rozwiązany na adres IP. Usługę tę świadczy DNS. File Transfer Protocol (FTP) - słuŜy do pobierania i wysyłania plików na zdalne komputery. FTP uŜywa portu 21 dla serwera i portu 20 dla klienta. Dynamic Host Configuration Protocol (DHCP) - słuŜy do dynamicznego przydzielania klientom adresów IP z centralnego serwera. DHCP korzysta z portu 67 dla serwera i 68 dla klienta. Simple Mail Transport Protocol (SMTP) - słuŜy do przesyłania poczty elektronicznej. SMPT korzysta z portu 25. Post Office Protocol (POP3) - słuŜy do odbierania poczty elektronicznej. POP uŜywa portu 110. Telnet - emulacja terminala słuŜąca do uruchamiania poleceń na zdalnych komputerach, korzystająca z portu 23. Hyper Text Transfer Protocol (HTTP) - słuŜy do Ŝądania usług działających na porcie 80. HTTP jest wykorzystywany do dostępu do stron WWW. Secure Sockets Layer (SSL) - słuŜy do dokonywania bezpiecznych transakcji danych pomiędzy klientami i serwerami. SSL uŜywa portu 443. Network Basic Input-Output System (NetBIOS) - słuŜy do rozwiązywania nazw, przede wszystkim nazw komputerów w Microsoft Network. NetBIOS wykorzystuje porty 137, 138 i 139. Określenie „zestaw protokołów” oznacza dwa lub więcej protokołów z tych warstw, które stanowią podstawę sieci. Strona 15 z 29 Adresowanie IP KaŜdy węzeł w sieci TCP/IP musi posiadać unikatowy adres 32-bitowy. Adres IP jest bardzo podobny do adresu domowego lub biurowego. Adres domowy wyszczególnia kraj, stan (województwo), miasto, ulicę i lokalizację przy ulicy. Adres IP identyfikuje węzeł poprzez adres sieci, adres podsieci i adres węzła. Sieć opisana jest przez adres sieci. Segment sieci nazywany jest podsiecią i opisuje go adres podsieci. KaŜdy składnik segmentu określany jest mianem węzła (ang. node) i opisany jest przez adres węzła. Łączność z wykorzystaniem TCP/IP wymaga podania dwóch parametrów: adresu IP i maski podsieci. DuŜa sieć moŜe zostać podzielona na podsieci poprzez manipulowanie maską podsieci. Zmiana maski podsieci powoduje zmianę liczby podsieci w sieci i liczby węzłów w kaŜdej podsieci. Adresy IP składają się z czterech części, nazywanych oktetami, poniewaŜ kaŜda część ma osiem bitów. Cztery części po osiem bitów dają w sumie 32-bitowy adres. Pierwsza część adresu IP zawsze identyfikuje klasę sieci. Istnieje pięć klas adresów, zaś kaŜda klasa posiada odmienną liczbę adresów, jakie moŜna w niej przydzielić: • Sieci klasy A mają w pierwszym oktecie wartości od 1 do 126. Sieci klasy A uŜywają pierwszego oktetu jedynie do identyfikacji adresu sieci. Poczta USA (U.S. Postal Service) otrzymała sieć 56 — w tym przypadku adres sieci to 56.0.0.0. W sieciach klasy A stosowana jest domyślna maska podsieci 255.0.0.0. • Sieci klasy B identyfikują w pierwszym oktecie wartości z zakresu od 128 do 191. W sieciach klasy B dwa pierwsze oktety słuŜą do identyfikacji adresu sieciowego. Na przykład, linie lotnicze Delta Air Lines posiadają wewnętrzną sieć o adresie 172.16.0.0. Domyślną maską podsieci dla klasy B jest 255.255.0.0. • Sieci klasy C identyfikują w pierwszym oktecie wartości z zakresu od 192 do 223. W sieciach klasy C do identyfikacji adresu sieciowego słuŜą trzy pierwsze oktety. Na przykład, firmie Northwest Computer Training przyznana została sieć 216.18.17.0. Domyślną maską podsieci dla klasy C jest 255.255.255.0. • Sieci klasy D w pierwszym oktecie mają wartości z zakresu od 224 do 239. Sieci te stosowane są jedynie do adresowania grupowego i stosują domyślną maskę podsieci 255.255.255.255. • Sieci klasy E w pierwszym oktecie mają wartości z zakresu od 240 do 255. Sieci klasy E zarezerwowane są do przyszłych zastosowań. Gdy sieć stosuje maskę podsieci domyślną dla swojej klasy, oznacza to, Ŝe nie jest podzielona na podsieci. Adres z samymi zerami wskazuje na lokalną sieć. Adres 0.0.0.150 wskazuje na host z numerem 150 w tej sieci klasy C. Adres 127.xxx.xxx.xxx klasy A jest uŜywany do testu zwrotnego (loopback) – komunikacji hosta z samym sobą. Zazwyczaj jest to adres 127.0.0.1. Proces próbujący połączyć się z Strona 16 z 29 innym procesem na tym samym hoście, uŜywa adresu zwrotnego aby uniknąć wysyłania pakietów przez sieć. Włączenie wszystkich bitów w jakiejś części adresu oznacza komunikat sieciowy (broadcast). Na przykład adres 128.18.255.255 oznacza wszystkie hosty w sieci 128.18 klasy B. Adres 255.255.255.255 oznacza, Ŝe wszystkie węzły danej sieci otrzymają ten pakiet. Tabela poniŜej przedstawia domyślne właściwości rutowalnych klas adresów Klasa Zakres pierwszego oktetu Domyślna maska podsieci Liczba węzłów A 1-126 255.0.0.0 16 777 214 B 128-191 255.255.0.0 65 534 C 192-223 255.255.255.0 254 NaleŜy jednak podkreślić, Ŝe mniej więcej od roku 1997 podział na klasy sieci jest juŜ nie aktualny. Obecnie adresy IP są przydzielane bez specjalnego zwracania uwagi na klasy sieci wg załoŜeń CSDIR (classless routing) - poniewaŜ powodowało to duŜe marnotrawstwo IP. Dokument RFC 1918 („Address Allocation for Private Internets”) określa, jakie adresy IP mogą być uŜyte wewnątrz prywatnej sieci. Zarezerwowane są dla nich trzy grupy adresów IP: • od 10.0.0.0 do 10.255.255.255 • od 172.16.0.0 do 172.16.255.255 • od 192.168.0.0 do 192.168.255.255 Nie naleŜy w sieciach lokalnych stosować dowolnych adresów IP, gdyŜ moŜe przyczynić się to do róŜnorakich problemów mających swe źródło w dublowaniu się adresów IP w sieci lokalnej oraz w Internecie. Maska sieciowa Jest to adres IP, który ma jedynki na pozycjach bitów odpowiadających adresom sieciowym i zera na pozostałych (odpowiadających adresom hosta). Klasa adresów sieciowych wyznacza maskę sieciową. Adresy klasy A mają maskę 1111111100000000000000000000000 czemu w zapisie kropkowo-dziesiętnym odpowiada 255.0.0.0, klasa B: 11111111111111110000000000000000 (255.255.0.0) klasa C: 11111111111111111111111100000000 (255.255.255.0). Dla wygody uŜywany jest najczęściej zapis kropkowo-dziesiętny. NaleŜy jednak pamiętać, Ŝe maska (jak równieŜ adres IP) zapisana jest stricte w postaci binarnej. Strona 17 z 29 NaleŜy równieŜ zauwaŜyć, Ŝe zaczęto nadawać maski nie będące czysto maskami wg klas adresów IP (czyli takich, w których liczba jedynek jest wielokrotnością oktetów – liczby 8), lecz zwiększając liczbę jedynek przy takiej samej liczbie bitów (32). UmoŜliwiło to uzyskanie maski np. 11111111111111111111111111100000 (255.255.255.224) co pozwala na objęcie podsiecią 30 hostów. Tak jak wcześniej powiedzieliśmy, maska podsieci uŜywana jest do podzielenia sieci na mniejsze podsieci. Wartość maski musi być znana wszystkim routerom i komputerom znajdującym się w danej podsieci. W wyniku porównywania maski adresu (np.255.255.255.0) z konkretnym adresem IP (np. 192.180.5.22) router otrzymuje informację o tym, która część identyfikuje podsieć (w tym przypadku 192.180.5), a która dane urządzenie (.22). Podsieci uzyskuje się przez wydzielenie z numeru węzła w adresie IP części bitów na identyfikator podsieci. Ma on znaczenie analogiczne do numeru sieci. słuŜy do zaadresowania fizycznego łącza w organizacji uŜywającej jednego numeru sieci. Pozostałe bity numeru węzła identyfikują węzeł w podsieci. Adres IP moŜemy zatem przedstawić jako trójkę: [ numer sieci; numer podsieci; numer węzła] przy czym długość numeru sieci wyznaczają jego najstarsze bity, zaś długość numeru podsieci - dodatkowa maska bitowa. Maska nie jest przesyłana w pakietach, a tylko przechowywana na węzłach. Tak więc, by podsieć prawidłowo funkcjonowała, wszystkie węzły w podsieci powinny mieć identyczną maskę. Maska podsieci jest wykorzystywana do określenia, czy adres, z którym chcemy się skomunikować jest osiągalny w ramach sieci fizycznej, czy łączność z nim wymaga pośrednictwa rutera. Reguły tworzenia podsieci • identyfikator podsieci nie moŜe składać się z samych bitów '0' lub samych bitów '1'; • identyfikator węzła w podsieci takŜe nie moŜe składać się z samych bitów '0' lub '1'; • wszystkie węzły dołączone do jednego fizycznego segmentu powinny posiadać identyczną maskę podsieci; • maska podsieci musi być ciągła, tzn. nie moŜna przeplatać ze sobą zer i jedynek. • podsieci jednej sieci nie mogą być rozdzielone segmentem adresowanym numerami innej sieci. Przykład: nie wolno dopuścić do adresowania sieci LAN oddziałów podsieciami z 10.0.0.0, a łączących je linii - podsieciami sieci 20.0.0.0. Zaleca się, by maski stosowane w ramach jednego numeru sieci były ujednolicone. Jest to konieczne do prawidłowej pracy tych protokołów dynamicznego trasowania, które nie obsługują podsieci (np. RIP). Strona 18 z 29 PoniŜsza tabela ma na celu ułatwienie posługiwania się podsieciami: Notacja kropkowa 255.192.0.0 255.224.0.0 255.240.0.0 255.248.0.0 255.252.0.0 255.254.0.0 255.255.0.0 255.255.128.0 255.255.192.0 255.255.224.0 255.255.240.0 255.255.248.0 255.255.252.0 255.255.254.0 255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252 Liczba bitów 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 Liczba podsieci w klasie A B C 2 6 14 30 62 126 254 510 1022 2046 4094 8190 16382 32766 65534 131070 262142 524286 1048574 2097150 4194302 2 6 14 30 62 126 254 510 1022 2046 4094 8190 16382 2 6 14 30 62 Liczba węzłów w podsieci 4194302 2097150 1048574 524286 262142 131070 65534 32766 16382 8190 4094 2046 1022 510 254 126 62 30 14 6 2 System nazw domen KaŜdy hostowy komputer w sieci TCP/IP ma swój adres IP. Jednak, poniewaŜ trudno jest zapamiętać adresy IP nawet kilku hostów, więc powstały specjalne serwery tłumaczące adresy domenowe (postaci: it.pw.edu.pl) na adresy kropkowo-dziesiętne (148.81.78.1). Serwery te nazywane są serwerami DNS (Domain Name Server). Serwery dokonujące translacji w drugą stronę, to serwery Rev-DNS. System ten nosi nazwę systemu nazw domenowych (Domain Name System). Nazwa domenowa tworzona jest od strony prawej do lewej. Na początku występują nazwy domen najwyŜszego poziomu (Top-Level Domains), następnie domeny niŜszych poziomów, a na końcu znajduje się nazwa hosta. Nazwy te są oddzielone od siebie kropkami. Domeny najwyŜszego poziomu podzielone są na domeny geograficzne (Country Code Domains – dwuliterowe identyfikatory przyznane poszczególnym krajom np. .uk, .de, .jp, .us, itp.) oraz organizacyjne (Generic Domains – przyznawane w zaleŜności od prowadzonej działalności np. .com, .org, .net, .edu, .gov, .mil, .int). Strona 19 z 29 Adres URL URL jest adresem lokalizującym zasób w Internecie. Składa się z trzech głównych części: 0) identyfikatora usługi określa m.in. następujące typy usług: • http:// • ftp:// • gopher:// • telnet:// • news:// 0) nazwy domeny moŜe składać się z adresu domenowego lub adresu kropkowo-dziesiętnego np. www.firma.com lub148.81.78.1. Określa nazwę nadaną serwerowi lub jego adres IP 0) ścieŜki dostępu np. /tracking/ - określa ścieŜkę katalogową na serwerze prowadzącą do pliku, który ma być sprowadzony. Wadą adresu URL jest jego nietrwałość. Zmiana połoŜenia dokumentu w systemie katalogów plików powoduje utratę waŜności wszystkich istniejących do niego odniesień. NAT, PAT, IP-Masqarade i serwery Proxy Są to technologie umoŜliwiająca współdzielenie jednego publicznego adresu IP w celu umoŜliwienia dostępu do Internetu przez wiele komputerów w sieci lokalnej. Stosowane są dlatego, Ŝe liczba publicznych adresów IP jest duŜo mniejsza, niŜ liczba komputerów podłączonych do Internetu. Chcąc umoŜliwić dostęp wielu komputerom w sieci lokalnej do Internetu przy pomocy tylko jednego adresu IP naleŜy zastosować urządzenie (najczęściej jest to po prostu komputer) podłączone z Internetem pełniące funkcję tzw. bramy z przydzielonym publicznym adresem IP i połączonym z siecią lokalną. Komputerom w sieci lokalnej przydziela się adresy z prywatnej puli adresów IP (takie, które nie występują juŜ w Internecie – określone odpowiednimi, wspomnianymi wcześniej normami i zwane adresami prywatnymi lub czasem nieroutowalnymi). Dzięki takiemu rozwiązaniu kaŜdy komputer w danej sieci lokalnej ma moŜliwość dostępu do Internetu, zaś z zewnątrz cała sieć lokalna jest widziana jako jeden host. Technologia NAT (Network Address Translation) polega na mapowaniu adresów zewnętrznych IP do jednego lub więcej adresów IP hostów wewnętrznych. Technologie PAT (Port Address Translation) oraz IP-Masqarade polegają na tym, Ŝe komputer pełniący funkcję bramy zajmuje się takim modyfikowaniem ramek pakietów wchodzących i wychodzących z sieci lokalnej, aby moŜliwy był dostęp poprzez pojedynczy publiczny adres IP, a pakiety przychodzące docierały do właściwych komputerów w sieci lokalnej. Nieco inna jest filozofia działania proxy serwerów. Są to dodatkowe serwery pośredniczące pomiędzy klientem (np. przeglądarką WWW) a serwerem docelowym. Serwer taki posiada własny cache w którym przechowuje pliki pobrane wcześniej przez uŜytkowników co pozwala na szybszy dostęp do odwiedzonych wcześniej stron. Strona 20 z 29 DHCP Jak wcześniej powiedzieliśmy, kaŜdy komputer znajdujący się w sieci LAN musi mieć przydzielony adres IP identyfikujący go w tej sieci. Przyłączenie dodatkowego komputera do sieci moŜe spowodować pokrycie się dwóch adresów IP i w wyniku tego Ŝaden z komputerów nie będzie „widział” sieci. Aby temu zaradzić wprowadzono usługę DHCP. DHCP jest usługą umoŜliwiającą dynamiczne przydzielanie adresów IP (z zadanej puli) komputerom w sieci LAN podczas konfiguracji w tych komputerach stosu TCP/IP przez jądro systemu lub skrypty startowe (czyli praktycznie przy kaŜdym uruchomieniu komputera). Zajmuje się tym komputer noszący nazwę serwera DHCP. UmoŜliwia to zwolnienie administratora sieci od przydzielania ręcznie adresów statycznych IP kaŜdemu z komputerów z osobna. Takie działanie nie wyklucza jednak przydzielania adresów statycznych (równieŜ tych rozdzielanych przez serwer – co oznacza, Ŝe komputerowi przydzielany jest zawsze taki sam, z góry określony adres IP). Strona 21 z 29 BUDOWA SIECI LAN Sieci LAN buduje się z biernych i aktywnych urządzeń sieciowych. Bierne urządzenia sieciowe to komponenty systemów okablowania strukturalnego. Media transmisyjne 13) Skrętka nieekranowana (UTP – Unshielded Twisted Pair) Kabel typu UTP jest zbudowany ze skręconych ze sobą par przewodów i tworzy linię zrównowaŜoną (symetryczną). Skręcenie przewodów ze splotem 1 zwój na 6-10 cm chroni transmisję przed interferencją otoczenia. Tego typu kabel jest powszechnie stosowany w sieciach informatycznych i telefonicznych, przy czym istnieją róŜne technologie splotu, a poszczególne skrętki mogą mieć inny skręt. Dla przesyłania sygnałów w sieciach komputerowych konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5 (100 Mb/s), przy czym powszechnie stosuje się tylko tą ostatnią. 13) Skrętka foliowana (FTP – Foiled Twisted Pair) Jest to skrętka ekranowana za pomocą folii z przewodem uziemiającym. Przeznaczona jest głównie do budowy sieci komputerowych umiejscowionych w ośrodkach o duŜych zakłóceniach elektromagnetycznych. Stosowana jest równieŜ w sieciach Gigabit Ethernet (1 Gb/s) przy wykorzystaniu wszystkich czterech par przewodów. 13) Skrętka ekranowana (STP – Shielded Twisted Pair) RóŜni się od skrętki FTP tym, Ŝe ekran jest wykonany w postaci oplotu i zewnętrznej koszulki ochronnej. Jej zastosowanie wzrasta w świetle nowych norm europejskich EMC w zakresie emisji EMI (ElectroMagneticInterference). Kategorie skrętek miedzianych Kategorie kabli miedzianych zostały ujęte w specyfikacji EIA/TIA w kilka grup, w których przydatność do transmisji określa się w MHz : • • • • • kategoria 1 – tradycyjna nieekranowana skrętka telefoniczna przeznaczona do przesyłania głosu, nie przystosowana do transmisji danych; kategoria 2 – nieekranowana skrętka, szybkość transmisji do 4 MHz. Kabel ma 2 pary skręconych przewodów; kategoria 3 – skrętka o szybkości transmisji do 10 MHz, stosowana w sieciach Token Ring (4 Mb/s) oraz Ethernet 10Base-T (10 Mb/s). Kabel zawiera 4 pary skręconych przewodów; kategoria 4 – skrętka działająca z szybkością do 16 MHz. Kabel zbudowany jest z czterech par przewodów; kategoria 5 – skrętka z dopasowaniem rezystancyjnym pozwalająca na transmisję danych z szybkością 100 MHz pod warunkiem poprawnej instalacji kabla (zgodnie z wymaganiami okablowania strukturalnego) na odległość do 100 m; Strona 22 z 29 • • • kategoria 5e – (enchanced) – ulepszona wersja kabla kategorii 5. Jest zalecana do stosowana w przypadku nowych instalacji; kategoria 6 – skrętka umoŜliwiająca transmisję z częstotliwością do 200 MHz. Kategoria ta obecnie nie jest jeszcze zatwierdzona jako standard, ale prace w tym kierunku trwają; kategoria 7 – kabel o przepływności do 600 MHz. Będzie wymagać juŜ stosowania nowego typu złączy w miejsce RJ-45 oraz kabli kaŜdą parą ekranowaną oddzielnie. Obecnie nie istnieje. Warto wspomnieć równieŜ, Ŝe skrętki wykonywane są w znormalizowanych średnicach, które podawane są w jednostkach AWG oraz mogą zawierać róŜną liczbę par. Powszechnie w sieciach komputerowych stosuje się skrętki czteroparowe. 13) Kabel współosiowy (koncentryczny) Składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz drugiego, co zapewnia większą odporność na zakłócenia a tym samym wyŜszą jakość transmisji. Jeden z nich wykonany jest w postaci drutu lub linki miedzianej i umieszczony w osi kabla (czasami zwany jest przewodem gorącym), zaś drugi (ekran) stanowi oplot. Powszechnie stosuje się dwa rodzaje kabli koncentrycznych – o impedancji falowej 50 i 75 Ohm, przy czym te pierwsze stosuje się m.in. w sieciach komputerowych. Rozwiązania tego praktycznie nie stosuje się, a zamiast niego wykorzystuje się światłowody. 13) Kabel światłowodowy Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni optycznych generowanych przez laserowe źródło światła. Ze względu na znikome zjawisko tłumienia, a takŜe odporność na zewnętrzne pola elektromagnetyczne, przy braku emisji energii poza tor światłowodowy, światłowód stanowi obecnie najlepsze medium transmisyjne. Kabel światłowodowy składa się z jednego do kilkudziesięciu włókien światłowodowych. Medium transmisyjne światłowodu stanowi szklane włókno wykonane najczęściej z domieszkowanego dwutlenku krzemu (o przekroju kołowym) otoczone płaszczem wykonanym z czystego szkła (SiO2), który pokryty jest osłoną (buforem). Dla promieni świetlnych o częstotliwości w zakresie bliskim podczerwieni współczynnik załamania światła w płaszczu jest mniejszy niŜ w rdzeniu, co powoduje całkowite wewnętrzne odbicie promienia i prowadzenie go wzdłuŜ osi włókna. Zewnętrzną warstwę światłowodu stanowi tzw. bufor wykonany zazwyczaj z akrylonu poprawiający elastyczność światłowodu i zabezpieczający go przed uszkodzeniami. Jest on tylko osłoną i nie ma wpływu na właściwości transmisyjne światłowodu. Strona 23 z 29 WyróŜnia się światłowody jedno- oraz wielomodowe. W światłowodzie propagują pewne grupy fal – mody (rys. poniŜej). WyŜsze mody (wchodzące pod większym kątem, czyli LP10, LP20) pokonują dłuŜszą drogę, następuje dyspersja modowa, czyli rozmycie sygnału. Rozmycie sygnału powoduje ograniczenia zasięgu transmisji, gdyŜ rośnie ono wraz z długością światłowodu. Walka z tym zjawiskiem doprowadziła do powstania światłowodów gradientowych (wielomodowych) i jedmodowych. Światłowody jednomodowe oferują większe pasmo przenoszenia oraz transmisję na większe odległości niŜ światłowody wielomodowe. Niestety koszt światłowodu jednomodowego jest wyŜszy. Zazwyczaj przy transmisji typu full-duplex stosuje się dwa włókna światłowodowe do oddzielnej transmisji w kaŜdą stroną, choć spotykane są rozwiązania umoŜliwiające taką transmisję przy wykorzystaniu tylko jednego włókna. Zalety: • większa przepustowość w porównaniu z kablem miedzianym, a więc moŜliwość sprostania przyszłym wymaganiom co do wydajności transmisji • małe straty, a więc zdolność przesyłania informacji na znaczne odległości • niewraŜliwość na zakłócenia i przesłuchy elektromagnetyczne • wyeliminowanie przesłuchów międzykablowych • mała masa i wymiary • duŜa niezawodność poprawnie zainstalowanego łącza i względnie niski koszt, który ciągle spada Oznaczenia standardów sieci Standard sieci Ethernet został zdefiniowany przez IEEE (Institute of Electrical and Electronic Engineers) w normie o oznaczeniu 802.3. Oryginalna norma 802.3 definiuje standard sieci oznaczony jako 10Base-5. Kolejne odmiany tej technologii oznaczane są dodatkowymi przyrostkami literowymi. Są to między innymi: 802.3a (10Base-2), 802.3i (10Base-T), 802.3j (10Base-F), 802.3u (100Base-T4, 100Base-TX, 100Base-FX), 802.3z (1000Base-F), 802.3ab (1000Base-T), 802.3ae (10000Base-F). Strona 24 z 29 Ogólny schemat oznaczania przepływności oraz rodzaju medium stosowanego w sieciach Ethernet składa się z następujących części (najbardziej popularne oznaczenia) : • przepustowości wyraŜonej w Mb/s – 10, 100, 1000 • rodzaj transmisji Base – transmisja w paśmie podstawowym (Baseband Network) Broad – transmisja przy wykorzystaniu częstotliwości nośnej (Broadband Network) • rodzaj zastosowanego medium 2 – cienki kabel koncentryczny (Thin Ethernet) 5 – gruby kabel koncentryczny (Thick Ethernet) T – skrętka (Twisted Pair) F – światłowód (Fiber Optic) • dodatkowe oznaczenie X – transmisja po jednej parze w kaŜdą stronę (dla 100Base-T i 100Base-F) 4 – transmisja przy wykorzystaniu 4 par na raz oraz kabla miedzianego kat. 3, 4 lub 5 (dla 100Base-T) L – zwiększona długość segmentu do 2000 m (dla 10Base-F) Urządzenia aktywne LAN Do aktywnych urządzeń sieci LAN naleŜą: 1) regenerator (repeater) – jest urządzeniem pracującym w warstwie fizycznej modelu OSI, stosowanym do łączenia segmentów kabla sieciowego. Regenerator odbierając sygnały z jednego segmentu sieci wzmacnia je, poprawia ich parametry czasowe i przesyła do innego segmentu. MoŜe łączyć segmenty sieci o róŜnych mediach transmisyjnych. 2) koncentrator (hub) – jest czasami określany jako wieloportowy regenerator. SłuŜy do tworzenia fizycznej gwiazdy przy istnieniu logicznej struktury szyny lub pierścienia. Pracuje w warstwie 1 (fizycznej) modelu OSI. Pakiety wchodzące przez jeden port są transmitowane na wszystkie inne porty. Wynikiem tego jest fakt, Ŝe koncentratory pracują w trybie half-duplex (transmisja tylko w jedną stronę w tym samym czasie). 3) przełącznik (switch) – są urządzeniami warstwy łącza danych (warstwy 2) i łączą wiele fizycznych segmentów LAN w jedną większą sieć. Przełączniki działają podobnie do koncentratorów z tą róŜnicą, Ŝe transmisja pakietów nie odbywa się z jednego wejścia na wszystkie wyjścia przełącznika, ale na podstawie adresów MAC kart sieciowych przełącznik uczy się, a następnie kieruje pakiety tylko do konkretnego odbiorcy co powoduje wydatne zmniejszenie ruchu w sieci. W przeciwieństwie do koncentratorów, przełączniki działają w trybie full-duplex (jednoczesna transmisja w obu kierunkach). Przełączniki działają w oparciu o jeden z dwóch trybów pracy: cut through (przełączanie bezzwłoczne) oraz store&forward (zapamiętaj i wyślij). Pierwsza technologia jest wydajniejsza poniewaŜ pakiet jest natychmiast kierowany do portu przeznaczenia (na podstawie MAC adresu) bez oczekiwania na koniec ramki, lecz pakiety przesyłane w taki sposób nie są sprawdzane pod względem poprawności. Druga technologia pracy charakteryzuje się tym, Ŝe przełącznik odczytuje najpierw całą ramkę, sprawdza, czy została odczytana bez błędów i dopiero potem kieruje ją do portu docelowego. Przełącznik taki pracuje wolniej, ale za to prawie niezawodnie. Strona 25 z 29 4) przełącznik VLAN – jest odmianą przełącznika umoŜliwiającą tworzenie wirtualnych sieci LAN, których stanowiska są zlokalizowane w róŜnych punktach (sieciach, podsieciach, segmentach), zaś w sieć wirtualną łączy je jedynie pewien klucz logiczny. Sieć taka pozwala optymalizować natęŜenie ruchu pakietów w poszczególnych częściach sieci. MoŜliwa jest równieŜ łatwa zmiana konfiguracji oraz struktury logicznej takiej sieci. 1) most (bridge) – słuŜy do przesyłania i ewentualnego filtrowania ramek między dwoma sieciami przy czym sieci te niekoniecznie muszą być zbudowane w oparciu o takie samo medium transmisyjne. Śledzi on adresy MAC umieszczane w przesyłanych do nich pakietach. Mosty nie mają dostępu do adresów warstwy sieciowej, dlatego nie moŜna ich uŜyć do dzielenia sieci opartej na protokole TCP/IP na dwie podsieci IP. To zadanie mogą wykonywać wyłącznie routery. Analizując adresy sprzętowe MAC, urządzenie wie, czy dany pakiet naleŜy wyekspediować na drugą stronę mostu, czy pozostawić bez odpowiedzi. Mosty podobnie jak przełączniki przyczyniają się w znacznym stopniu do zmniejszenia ruchu w sieci. 1) router – urządzenie wyposaŜone najczęściej w kilka interfejsów sieciowych LAN, porty obsługujące sieć WAN, pracujący wydajnie procesor i oprogramowanie zawiadujące ruchem pakietów przepływających przez router. W sieciach lokalnych stosowane są, gdy sieć chcemy podzielić na dwie lub więcej podsieci. Segmentacja sieci powoduje, Ŝe poszczególne podsieci są od siebie odseparowane i pakiety nie przenikają z jednej podsieci do drugiej. W ten sposób zwiększamy przepustowość kaŜdej podsieci. 1) transceiver – urządzenie nadawczo-odbiorcze łączące port AUI (Attachment Unit Interface) urządzenia sieciowego z wykorzystywanym do transmisji typem okablowania. Poza wysyłaniem i odbieraniem danych realizuje on funkcje wykrywania kolizji (przy jednoczesnym pojawieniu się pakietów danych), nie dopuszcza do przesyłania zbyt długich (>20 ms) pakietów danych (Jabber function) oraz wykrywa przerwy w linii światłowodowej. Zapora sieciowa (firewall) Kiedy sieć lokalna podłączona jest do Internetu, odbywa się to poprzez router, samodzielny komputer filtrujący pakiety lub wykorzystujący oprogramowanie proxy albo inne, gotowe urządzenie przeznaczone do tego celu (tzw. „firewall in a box”). Kluczowym problemem jest zapewnienie bezpieczeństwa sieci lokalnej przed dostępem z zewnątrz. Funkcję taką pełni właśnie firewall. Pozwala ograniczyć lub zablokować całkowicie dostęp z zewnątrz pozostawiając moŜliwość ruchu w kierunku odwrotnym. Zapora wyposaŜona moŜe być w następujące rodzaje filtrów : bramki aplikacji/zapory proxy – działające tak, Ŝe pakiety nie są przekazywane pomiędzy siecią wewnętrzną i zewnętrzną, ale następuje swego rodzaju tłumaczenie dokonywane przez bramkę. Dzięki temu moŜna uzyskać większą kontrolę nad poszczególnymi usługami. Wadą takiego rozwiązania jest konieczność duŜego zaangaŜowania administratora systemu, który musi skonfigurować aplikację proxy dla kaŜdej usługi sieciowej na kaŜdym komputerze kliencie osobno. UŜytkownicy Strona 26 z 29 wewnętrzni muszą więc korzystać z oprogramowania obsługującego proxy, które w dodatku będzie odpowiednio skonfigurowane. filtry pakietów – są to zapory na poziomie sieci dzięki którym moŜemy udzielać lub blokować dostęp na podstawie adresu pochodzenia, adresu docelowego pakietu, protokołu, numeru portu, czy nawet zawartości. Rozwiązanie to ma powaŜną zaletę w stosunku do zapory proxy. Nie trzeba bowiem stosować róŜnych zabiegów konfiguracyjnych dla kaŜdej stacji roboczej w sieci gdyŜ filtr pakietów jest niezaleŜny od systemu i aplikacji klienckich. Strona 27 z 29 SIECI BEZPRZEWODOWE Historia sieci bezprzewodowych sięga wstecz głębiej niŜ moglibyście pomyśleć. Ponad 50 lat temu, podczas II Wojny Światowej, armia Stanów Zjednoczonych jako pierwsza wykorzystała do transmisji danych sygnał radiowy. Opracowano wtedy technologię transmisji przez radio silnie szyfrowanych danych. Była ona szeroko wykorzystywana w trakcie kampanii prowadzonych przez armie Stanów Zjednoczonych i aliantów. Zainspirowana tym grupa pracowników naukowo-badawczych z Uniwersytetu Hawajskiego stworzyła pierwszą, radiową sieć komunikacyjną opartą o transmisję pakietową. ALOHNET, bo tak się ona nazywała, była istotnie pierwszą bezprzewodową siecią lokalną (ang. WLAN - Wireless Local Area Network). W jej skład wchodziło 7 komputerów, komunikujących się w topologii dwukierunkowej gwiazdy pokrywającej cztery hawajskie wyspy. Centralny komputer znajdowała się na wyspie Oahu. Tak narodziły się sieci bezprzewodowe. Podczas gdy przewodowe sieci LAN całkowicie zdominowały rynek sieciowy, w przeciągu ostatnich kilku lat wzrosło wykorzystanie sieci bezprzewodowych. Trend ten jest najlepiej widoczny w kręgach akademickich, słuŜbie zdrowia, biznesie, na magazynach. Cały czas technologia ulega poprawie, przez co przejście na sieci bezprzewodowe jest coraz łatwiejsze i tańsze. Topologie sieci bezprzewodowych Topologia: fizyczne (rzeczywiste) lub logiczne (wirtualne) rozmieszczenie elementów. W naszym przypadku dotyczy to rozmieszczenia węzłów (komputery, drukarki sieciowe, serwery i inne), do których dołączona jest sieć. W dniu dzisiejszym wśród sieci przewodowych moŜna wyróŜnić pięć głównych typów topologii: magistrali (bus), pierścienia (ring), gwiazdy (star), drzewa (tree) i kraty (mesh). Jedynie dwie moŜna sensownie wykorzystać w środowisku bezprzewodowym. Są to topologie: gwiazdy i kraty. Topologią gwiazdy, która jest dziś najszerzej wykorzystywana, opisywana jest sieć, wykorzystująca w celach komunikacyjnych jedną centralną stacją bazową zwaną teŜ punktem dostępu (ang. Access Point - AP). Pakiet informacji, wysyłany z węzła sieciowego, odbierany jest w stacji centralnej i kierowany przez nią do odpowiedniego węzła przeznaczenia. Stacja ta moŜe być mostem (ang. bridge) do przewodowej sieci LAN, umoŜliwiając dostęp do jej klientów, Internetu, innych urządzeń sieciowych i tak dalej. Istnieją programy typu „programowego mostu” do usług i klientów sieci przewodowych, obywającego się bez specjalizowanych urządzeń czy punktów dostępowych (AP). KaŜdy komputer wyposaŜony w to oprogramowanie, podłączony do sieci przewodowej i posiadający bezprzewodowego NIC-a, moŜe pracować jako most. Topologia kraty, w przeciwieństwie do topologii gwiazdy, prezentuje trochę inny typ architektury sieciowej. Wykluczając fakt, Ŝe brak jest centralnej stacji bazowej, kaŜdy węzeł w topologii kraty moŜe swobodnie komunikować się z sąsiednimi węzłami. Strona 28 z 29 Aby sieci WLAN zostały szeroko zaakceptowane, zaistniała potrzeba stworzenia wspólnego standardu zapewniającego kompatybilność i niezawodność urządzeń wytwarzanych przez róŜnych producentów. Dostarczył go Instytut InŜynierii Elektrycznej i Elektronicznej (IEEE). 802.11 Standard ten został przedstawiony przez Komitet Elektryków i Elektroników (ang. IEEE Institute of Electrical and Electronics Engineers) w 1997 roku. Standard wykorzystuje częstotliwości z zakresu 2,4-2,4835GHz. 802.11 zapewnia prędkość transmisji danych do 1 lub 2Mb/s. Niemal natychmiast pojawiły się głosy Ŝe oferowane prędkości są zbyt niskie więc rozpoczęto prace nad szybszymi standardami. W komitecie powstał rozłam, przez który w roku 1999 utworzono dwa nowe standardy: 802.11a oraz 802.11b. Aktualnie urządzenia 802.11 mimo niskiej ceny są praktycznie niespotykane, wynika to zapewne z bardzo małych maksymalnych prędkości transmisji oraz z tego Ŝe nie są one juŜ produkowane. 802.11a Standard został wprowadzony 16 września 1999 roku. Określa on zupełnie inną technikę transmisji w nowym paśmie częstotliwości. Pasmo to zajmuje częstotliwości w zakresie 5,155,35GHz oraz 5,725-5,825GHz. Konsekwencją pracy na wyŜszych częstotliwościach jest zmniejszenie zasięgu o około połowę. Maksymalna prędkość transmisji w tym standardzie wynosi 54Mb/s i jest ona główną zaletą tego sprzętu, główną wadą jest brak zgodności z najpopularniejszym standardem 802.11b. 802.11b Standard został wprowadzony tak jak 802.11a 16 września 1999 roku. Ten typ sieci upowszechnił się z kilku waŜnych powodów. Ma on niemal siedmiokrotnie większy zasięg niŜ 802.11a oraz dość dobrą przepustowość. UŜywa tego samego pasma częstotliwości co 802.11, lecz innej modulacji częstotliwości co umoŜliwia mu osiąganie prędkości do 11Mb/s. Bardzo waŜną zaletą tego sprzętu jest jego powszechność i bardzo niska cena. 802.11g Standard ten powstał w wyniku "połączenia" techniki modulacji z 802.11a oraz pasma częstotliwości z 802.11b w listopadzie 2001 roku. UmoŜliwia transmisję danych z prędkością 54Mb/s (tak jak 802.11a), działa na częstotliwościach 2,4-2,4835GHz (jak 802.11b). Standard ten jest w pełni zgodny z 802.11b, wykorzystuje te same anteny i kable antenowe co bardzo ułatwia przebudowę sieci. Literatura : „Biblia TCP/IP” - Rob Scrimger , Paul LaSalle , Mridula Parihar , Meeta Gupta , Clay Leitzke Strona 29 z 29