Podstawy Informatyki Urządzenia sieciowe

Transkrypt

Podstawy Informatyki Urządzenia sieciowe
Podstawy Informatyki
Metalurgia, I rok
Wykład 7
Sieci komputerowe
Magistrala
Zalety:
małe użycie kabla
brak dodatkowych urządzeń (koncentratory, switche)
niska cena sieci
łatwość instalacji
awaria pojedynczego komputera nie powoduje
unieruchomienia całej sieci
Wady:
trudna lokalizacja usterek
tylko jedna możliwa transmisja w danym momencie
potencjalnie duża ilość kolizji
awaria głównego kabla powoduje unieruchomienie całej
domeny kolizji
Gwiazda
Zalety:
Sieć może działać nawet, gdy jeden lub kilka komputerów
ulegnie awarii.
Sieć jest elastyczna i skalowalna.
Łatwość monitoringu, konserwacji, wykrywania i lokalizacji
kolizji
Wady:
Stosunkowo wysoki koszt spowodowany jest dużą ilością
kabla potrzebnego do podłączenia każdego z węzłów
W wypadku awarii elementu centralnego jakim jest
koncentrator (np. hub, switch) sieć nie działa
Topologie sieci
magistrali
pierścienia
gwiazdy
siatki
Pierścień
Zalety:
małe zużycie przewodów
możliwość zastosowania łącz optoelektronicznych, które wymagają
bezpośredniego nadawania i odbierania transmitowanych sygnałów
możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa konkretne
komputery
Wady:
Awaria jednego węzła lub łącza może być powodem awarii całej sieci.
Utrudniona diagnoza uszkodzeń.
Dołączenie nowego węzła wymaga wyłączenia całej sieci.
Dane poruszają się w jednym kierunku.
Czas propagacji jest zależny od liczby węzłów.
Urządzenia sieciowe
Hub
Jest urządzeniem posiadającym wiele portów do
przyłączania stacji roboczych przede wszystkim w topologii
gwiazdy. Można je traktować jak wieloportowe wzmacniaki,
z tym że nowoczesne koncentratory posiadają obwody
regenerujące przesyłane ramki Ethernetowe.
Zaletą takiego rozwiązania jest, to że przerwanie
komunikacji pomiędzy hubem a jedną ze stacji roboczych
nie powoduje zatrzymania ruchu w całej sieci (każda stacja
ma oddzielne połączenie z koncentratorem), należy jednak
pamiętać, że awaria koncentratora unieruchomi komunikacje
ze wszystkimi podłączonymi do niego urządzeniami. Huby
wymagają zasilania i wzmacniają sygnały ze stacji
roboczych, co pozwala na wydłużenie połączenia.
Przełącznik (switch)
Przełącznik jest urządzeniem które pracuje w warstwie łącza
danych (warstwa 2 modelu OSI). Przełącznik „uczy się”
adresów potrzebnych do sterowania dostępem do nośnika i
przechowuje je w tablicy wyszukiwania. Chwilowo pomiędzy
nadawcą ramki a jej odbiorcą tworzone są ścieżki
przełączane czyli komutowane. Potem ramki przesyłane są
dalej wzdłuż tych tymczasowych ścieżek. Typowe sieci
lokalne oparte o topologię przełączaną zbudowane są tak,
że posiadają wiele połączeń urządzeń z portami
koncentratora. Każdy port oraz urządzenie które do niego
jest przyłączone ma przydzieloną odpowiednią szerokość
pasma.
Most (bridge)
Most to urządzenie warstwy 2. Zadaniem mostów jest
filtrowanie ruchu w sieci LAN - zachowaniu ruchu lokalnego
- umożliwiając zarazem łączność z innymi częściami
(segmentami) sieci LAN wobec ruchu, który jest tam
kierowany.
Każde urządzenie sieciowe ma unikatowy adres MAC na
karcie NIC (Network Interface Card). Most śledzi, które
adresy MAC znajdują się po odpowiedniej stronie mostu i
podejmuje decyzje w oparciu o listę adresu MAC.
Mosty filtrują ruch sieciowy operując się tylko na adresach
MAC. Dlatego też mogą bardzo szybko przesłać ruch
reprezentujący dowolny protokół warstwy sieci. Ponieważ
mosty interesują tylko adresy MAC, nie zajmują się
protokołami sieci. Zajmują się tylko przekazywaniem ramek
w oparciu o dowolne adresy MAC.
Model warstwowy sieci
Różne protokoły muszą ze sobą współdziałać – w
szczególności TCP/IP z innymi protokołami –
jest to możliwe dzięki warstwowej budowie sieci.
Opracowany przez OSI (Open System
Interconnection) w 1984 r model warstwowy
sieci – opisuje sposób przepływu informacji
pomiędzy komputerami połączonymi w sieć
Router
Działanie warstwie trzeciej pozwala routerowi podejmować
decyzje w oparciu o adresy sieciowe zamiast adresów MAC
warstwie drugiej. Routery mogą łączyć różne technologie
warstwie drugiej, na przykład Ethernet, Token Ring i FDDI.
Zadaniem routera jest sprawdzenie przechodzących
pakietów (danych warstwie trzeciej), wyznaczenie najlepszej
ścieżki w sieci i przesłanie ich do właściwego portu wyjścia.
Routery to najważniejsze urządzenie regulujące ruch w
dużych sieciach. Pozwalają na komunikację między
praktycznie każdym komputerem a dowolnym innym
komputerem w dowolnym miejscu na świecie.
Warstwy sieci
7
aplikacji
6
prezentacji
5
sesyjna
4
transportu
3
sieciowa
2
łącza danych
1
fizyczna
Warstwy sieci
Warstwy sieci
fizyczna – kable i urządzenia aktywne stosowane
do połączenia komputerów; odpowiada za
przesyłanie i odbiór poszczególnych bitów,
określa wymagania stawiane sprzętowi (np.
charakterystyki wydajności kabli, kart)
łącza danych – ustala nawiązanie połączenia i
jego zakończenie, zapewnia kontrolę adresów
oraz poprawności transmisji (każdy pakiet
pakowany jest w ramkę (frame), którą tworzy:
nagłówek, pakiet oraz sekwencja kontrolna; na
poziomie tej warstwy sprawdzane jest, czy
wszystkie pakiety dotarły do adresata
sieciowa – odpowiada za trasę przesyłki, ustala
gdzie jest „wolna droga”; ustala protokoły w tym
IP oraz IPX, które zawierają informacje o
adresie źródłowym i docelowym
transportu – nadzoruje przesyłanie danych, np.
kolejność pakietów, ich kodowanie i
rozkodowanie, w razie konieczności wysyła
żądanie ponownego przesłania brakującego
pakietu
sesji – odpowiada za koordynację komunikacji
m. komputerami – kto wysyła i kiedy (dot. relacji
klient-klient oraz klient-serwer (sesji)
Warstwy sieci
Warstwy sieci
prezentacji – odpowiada za sposób kodowania
danych (szyfrowanie i deszyfrowanie), ich
kompresję i dekompresję oraz korektę
reprezentacji binarnej
aplikacji – pełni rolę pośrednika między
systemem operacyjnym i jego aplikacjami a
siecią (np. polecenie FTP powoduje
uruchomienie programu-klienta FTP
W połączeniu sieciowym dane przychodzące
płyną zawsze od najwyższej warstwy do
najniższej, przez sieć do innego komputera, a
tam od najniższej warstwy do najwyższej
7
7
1
1
Sieć komputerowa
Model warstwowy DoD
Warstwa aplikacji - zapewnia interfejs
pomiędzy aplikacjami użytkowymi, a usługami
sieciowymi.
Warstwa transportowa - obsługuje strumień
danych między dwoma zdalnymi maszynami
Protokoły sieciowe
Warstwa Internet - przesyła pakiety z danymi
od maszyny źródłowej do maszyny docelowej
Warstwa fizyczna - odpowiada za
przyjmowanie ciągów danych z warstwy
Internet, łączenie danych i przesyłanie ich
zawartości oraz samą transmisję strumienia
bitów.
Protokół to zbiór sygnałów używanych przez grupę
komputerów podczas wymiany danych (wysyłania, odbierania
i kontroli poprawności informacji).
Komputer może używać kilku protokołów.
Z uwagi na to, że zwykle w sieci pracuje wiele komputerów,
konieczne jest podanie sposobu określania właściwego
adresata, sposobu rozpoczynania i kończenia transmisji, a
także sposobu przesyłania danych.
Przesyłana informacja może być porcjowana - protokół musi
umieć odtworzyć informację w postaci pierwotnej.
Informacja może być przesłana niepoprawnie - protokół musi
wykrywać i usuwać powstałe w ten sposób błędy.
Protokoły
Protokoły sieciowe
TCP/IP – Transmission Control Protocol /
Internet Protocol - oprócz Internetu występuje
także w sieciach opartych na systemie Windows
NT i Linux
IPX – Internetworking Packet Exchange –
odpowiednik TCP/IP dla systemu Novell
Netware
NetBIOS – do użytku w małych grupach
roboczych i LAN. Nie jest trasowalny. Dotyczy
komputerów IBM. Rozszerzenie NetBIOS to
NetBEUI (NetBIOS Extended User Interface)
Protokoły poziomu sieciowego
•
•
•
•
Address Resolution Protocol (ARP)
Internet Control Message Protocol (ICMP)
Internet Protocol (IP)
Transmission Control Protocol (TCP)
Protokoły aplikacyjne
•
•
•
•
•
•
•
Simple Mail Transfer Protocol (SMTP)
Domain Name System (DNS)
Hypertext Transfer Protocol (HTTP)
Telnet
Gopher
File Transfer Protocol (FTP)
Network News Transport Protocol (NNTP)
ARP
ICMP
Protokół komunikacyjny przekształcania adresów IP na
fizyczne, 48-bitowe adresy MAC (przypisane fizycznie m.in.
do kart sieciowych) w komputerowych sieciach lokalnych typu
Ethernet.
ARP jest protokołem pracującym na drugiej warstwie modelu
ISO/OSI, czyli warstwie łącza danych, ponieważ pracuje ona
na ramkach i może je analizować tzn. np. sprawdzać ich
poprawność.
Internetowy protokół komunikatów kontrolnych. ICMP jest
ściśle związany z protokołem IP, dostarczając nieobecnej w
nim funkcji informowania o błędach. Protokół pozwala
wysyłać pakiety kontrolne służące do ustalenia bieżącego
stanu hosta, w tym:
Brak możliwości dostarczenia pakietu do miejsca
przeznaczenia;
Określenia opóźnienia pakietów przesyłanych przez sieć
Zmiana wcześniej wyznaczonej trasy przez jeden z routerów
pośredniczących
Brak wolnej pamięci buforowej dla zapamiętania pakietu i
związane z tym chwilowe wstrzymania nadawania
Przekroczenie czasu życia (TTL) pakietu
IP
Pakiet IP
Protokół komunikacyjny warstwy sieciowej modelu OSI
(warstwy internet w modelu TCP/IP). Używany powszechnie
w Internecie i sieciach lokalnych.
Dane w sieciach IP są wysyłane w formie bloków określanych
mianem pakietów.
Protokół IP jest protokołem zawodnym - nie gwarantuje, że
pakiety dotrą do adresata, nie zostaną pofragmentowane, czy
też zdublowane, a ponadto mogą dotrzeć do odbiorcy w innej
kolejności niż zostały nadane. Niezawodność transmisji
danych jest zapewniana przez protokoły warstw wyższych
(np. TCP), znajdujących się w hierarchii powyżej warstwy
sieciowej.
nagłówek
Dane
ogólne
Adres IP
nadawcy
Adres IP
odbiorcy
Dane
TCP
Strumieniowy protokół komunikacji między dwoma
komputerami. W modelu OSI TCP odpowiada warstwie
Transportowej.
W przeciwieństwie do UDP, TCP zapewnia wiarygodne
połączenie dla wyższych warstw komunikacyjnych przy
pomocy sum kontrolnych i numerów sekwencyjnych
pakietów, w celu weryfikacji wysyłki i odbioru. Brakujące
pakiety są obsługiwane przez żądania retransmisji. Host
odbierający pakiety TCP porządkuje je według numerów
sekwencyjnych tak, by przekazać wyższym warstwom
modelu OSI pełen, złożony segment.
HTTP
HyperText Transfer Protocol jest protokołem typu klientserwer warstwy aplikacyjnej (działającym w oparciu o
protokół TCP) służącym do pobierania i dostarczania
dokumentów hipertekstowych (najczęściej w postaci
HTML) a także zbiorów binarnych takich jak programy
albo dokumenty
SMTP
Tekstowy protokół, w którym określa się co najmniej jednego odbiorcę
wiadomości (maila) (w większości przypadków weryfikowane jest jego
istnienie), a następnie przekazuje treść wiadomości.
Początkowo protokół ten nie radził sobie dobrze z plikami binarnymi,
ponieważ stworzony był w oparciu o czysty tekst ASCII. W celu
kodowania plików binarnych do przesyłu przez SMTP stworzono
standardy takie jak MIME. W dzisiejszych czasach większość serwerów
SMTP obsługuje rozszerzenie 8BITMIME pozwalające przesyłać pliki
binarne równie łatwo jak tekst.
Jednym z ograniczeń pierwotnego SMTP jest brak mechanizmu
weryfikacji nadawcy, co ułatwia rozpowszechnianie niepożądanych treści
poprzez pocztę elektroniczną (wirusy, spam). Żeby temu zaradzić
stworzono rozszerzenie SMTP-AUTH, które jednak jest tylko częściowym
rozwiązaniem problemu - ogranicza wykorzystanie serwera
wymagającego autoryzacji do zwielokratniania poczty. Nadal nie istnieje
metoda, dzięki której odbiorca autoryzowałby nadawcę - nadawca może
"udawać" serwer i wysłać dowolny komunikat do dowolnego odbiorcy.
Telnet
Telnet jest usługą (programem) pozwalającą na zdalne połączenie się
komputera (terminala) z oddalonym od niego komputerem (serwerem)
przy użyciu sieci, wykorzystując do tego celu protokół TCP-IP oraz
standardowo przypisany port 23. Umożliwia on zatem ustanowienie
użytkownikowi zdalnej sesji na serwerze tak jak gdyby siedział tuż przed
nim.
Protokół obsługuje tylko terminalne alfanumeryczne, co oznacza, że nie
obsługuje myszy ani innych urządzeń wskazujących. Nie obsługuje także
graficznych interfejsów użytkownika. Wszystkie polecenia muszą być
wprowadzane w trybie znakowym w wierszu poleceń. Polecenia
wydawane za pomocą naszego komputera przysłane są poprzez sieć
serwera, na którym zainstalowane jest oprogramowanie serwera telnetu.
W odpowiedzi serwer odsyła nam komunikaty, które następnie
wyświetlane są na naszym ekranie.
Bardzo często usługa telnet implementowana jest do urządzeń aktywnych
sieci (switche, routery) w celu ułatwienia konfiguracji tychże urządzeń.
FTP
Protokół transmisji plików. Jest protokołem typu klient-serwer, który
umożliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP.
Do komunikacji wykorzystywane są dwa połączenia TCP. Jedno z
nich jest połączeniem kontrolnym za pomocą którego przesyłane
są np. polecenia do serwera, drugie natomiast służy do transmisji
danych m.in. plików. FTP działa w dwóch trybach: aktywnym i
pasywnym, w zależności od tego, w jakim jest trybie, używa innych
portów do komunikacji.
Jeżeli FTP pracuje w trybie aktywnym, korzysta z portów: 21 dla
poleceń (połączenie to jest zestawiane przez klienta) oraz 20 do
przesyłu danych. Połączenie nawiązywane jest wówczas przez
serwer. Jeżeli FTP pracuje w trybie pasywnym wykorzystuje port
21 do poleceń i port o numerze > 1024 do transmisji danych, gdzie
obydwa połączenia zestawiane są przez klienta.
DNS
Jest to system serwerów oraz protokół komunikacyjny
zapewniający zamianę adresów znanych użytkownikom
Internetu na adresy zrozumiałe dla urządzeń tworzących sieć
komputerową. Dzięki wykorzystaniu DNS nazwa
mnemoniczna, np. pl.wikipedia.org, może zostać zamieniona
na odpowiadający jej adres IP, czyli 145.97.39.135.
DNS to złożony system komputerowy oraz prawny. Zapewnia
z jednej strony rejestrację nazw domen internetowych i ich
powiązanie z numerami IP. Z drugiej strony realizuje bieżącą
obsługę komputerów odnajdujących adresy IP odpowiadające
poszczególnym nazwom.
Adresy sieciowe
Klasy sieciowe
Działanie TCP/IP jest ściśle związane z pojęciem
adresu sieciowego (stałego lub generowanego na
czas połączenia)
Klasa A
Zakres Od 0.0.0.0 do 127.255.255.255
Sieci klasy A jest mniej niż 128, ale każda może się składać z milionów komputerów
(255*255*255).
•
Każdy komputer, który posiada swoje IP nosi nazwę
host
•
adresy IP (numeryczne) – liczba 32 bitowa zapisywana
jako 4 części po 8 bitów oddzielonych kropkami
Klasa B
Zakres Od 128.0.0.0 do 191.255.255.255
Są tysiące sieci klasy B (191-128)*255, z których każda może zawierać tysiące adresów
(255*255).
•
adresy domenowe (symboliczne)- adresy te
przypisywane są przede wszystkim serwerom,
udostępniającym w Internecie jakieś usługi –
zapisywane są w postaci ciągu nazw oddzielonych
kropkami i czytane są „od końca”
np. 149.156.111.10
Domeny internetowe
domeny krajowe – 2 litery np. uk, de, fr, at,
au, pl
Domeny regionalne: krakow, waw, kielce
Domeny funkcjonalne: com, edu, gov, mil,
org, net
Od niedawna istnieją nowe domeny: aero,
biz, coop (dla spółdzielni ), info (adresy
witryn o charakt. informacyjnym), museum,
name (prywatne), pro (wolne zawody)
Klasa C
Zakres Od 192.0.0.0 do 223.255.255.255
Są miliony sieci klasy C (223-192)*255*255, ale każda może liczyć mniej niż 254 komputery.
Klasa D
Zakres Od 224.0.0.0 do 239.255.255.255
Zarezerwowane; tzw. adresy grupowe niepowiązane z żadną siecią.
Klasa E
Zakres Od 240.0.0.0 do 247.255.255.255
Do celów eksperymentalnych.
Domeny internetowe
Przykłady:
sendzimir.metal.agh.edu.pl
www.mf.gov.pl
www.men.waw.pl
zwirek.bis.krakow.pl
www.google.pl