Komutacja komunikatów

Download Report

Transcript Komutacja komunikatów

Informatyka Mechatronika PWSW

Wykład 2

Urządzenia aktywne

Firewall Serwer Przełącznik (switch) Punkt dostępowy (acces point)

2

SIECIOWE ELEMENTY AKTYWNE

karta sieciowa

(NIC) – Network Interface Controller ma unikalny numer – tzw. MAC adres

6 bajtów – 3 ma producent karty + 3 unikalny numer

Nazywana jest również adapterem sieciowym Urządzenie wymagane we wszystkich komputerach (stacjach roboczych) przyłączonych do sieci. Każda karta jest przystosowana tylko do jednego typu sieci (np. Ethernet) i posiada niepowtarzalny numer, który identyfikuje zawierający ją komputer.

Karta sieciowa – dwa typy gniazd

Karta sieciowa

Karty Bluetooth

6

Hub

(inaczej koncentrator) • służy do łączenia komputerów za pomocą kabla skrętkowego UTP. • sygnał podany na jedno wejście pojawia się na wszystkich innych wyjściach - najprostsze urządzenie sieciowe – „rozgałęźnik” Łączy ze sobą wszystkie stacje robocze (każdy komputer jest połączony z HUB-em kablem). Możliwe jest łączenie HUB ów w celu przedłużenia sieci lub uzyskania większej liczby portów.

Koncentrator (hub)

hub kiedy otrzyma dane automatycznie rozsyła je na wszystkie swoje porty 8

Repeater

wzmacniak) wzmacniacz sygnału – (regenerator, • służy do wzmacniania sygnału • stosuje się go głównie do przedłużenia długości magistrali w sieciach opartych o okablowanie BNC (kable koncentryczne)

Switch

(przełącznik) podobny do huba, lecz troszkę mądrzejszy. Sygnał podany na wejście pojawia się tylko na jednym wyjściu, na tym, dla którego przeznaczone są informacje. Przydatny w sytuacjach, gdy występują duże transfery danych pomiędzy różnymi komputerami Zapobiega on zapychaniu się sieci przesyłając pakiety tylko do portów docelowych.

Przełącznik (switch)

switch potrafi rozpoznać dla kogo przeznaczone są dane i przekierować je na właściwy port 11

Bridge

(most) • pozwala zazwyczaj połączyć ze sobą 2 podsieci, • łączy - rozdziela sieć, • na drugą stronę przepuszcza tylko te ramki, które są dla niej przeznaczone.

Najczęściej konfiguruje się sam, obserwując i zapamiętując, jakie adresy MAC są, po której jego stronie.

Router

(brama, gateway)

jedno z najdroższych i najbardziej skomplikowanych urządzeń w sieciach) Służy do łączenia różnych sieci . Mogą to być sieci o tym samym lub różnych protokołach, o różnych topologiach (na przykład ethernet i token ring), a nawet radiowa.

Ponadto stosowany do translacji adresów (tablic routingu) służyć do połączenia sieci lokalnej do Internetu. Router umożliwia połączenie wielu segmentów sieci oraz wybiera . może najszybszą drogę do przesłania pakietów. Do ich głównych zalet zaliczyć można: • wybór optymalnej trasy między nadawcą a odbiorcą • ochrona (zapory, kodowanie) • transakcja protokołów (łączenie różnych segmentów o różnych protokołach) • filtrowanie pakietów (sortowanie i selekcja transmitowanych pakietów) • usuwanie pakietów bez adresu

Router

Służy do łączenia różnych sieci komputerowych (np. o różnych klasach adresów), węzeł komunikacyjny. Proces kierowania ruchem nosi nazwę trasowania, routingu 14

Router WI-FI

Router i punkt dostępowy w jednym

Punkt dostępowy ( Access point ) dla sieci bezprzewodowych

16

Sieć Ethernet

Historia Ethernetu zaczęła sie w 1970 roku, kiedy to firma XEROX stworzyła prototyp sieci komputerowej.

Pierwsza sieć będąca podstawą Ethernetu została zaprojektowana w 1976 r przez dr. Robert M. Metcalfe.

Można w łatwy sposób połączyć kilka stacji roboczych w sieć. Elementy do tego rodzaju sieci są szeroko oferowane w handlu (dość niskie koszty) • Pozwala na osiągnięcie wystarczająco wysokich prędkości transmisji (nawet do

kilku Gbit/s

) • Jest stosunkowo tania w budowie i utrzymaniu

RAMKA (pakiet, frame) – porcja danych przesyłana w sieci

Dostęp rywalizacyjny (kto pierwszy) – możliwe kolizje Dwa rodzaje struktur · serwerowe (Unix, NetWare) · peer-to-peer (Windows)

Adresacja ethernetowa

świecie) (32 bity – adres IP - unikalny w postać liczbowa, np.:

123.45.100.1

(4 oktety)

Adresacja domenowa DNS

(ang. Domain Name System, system nazw domenowych ) to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu ( domenowych ) na adresy zrozumiałe dla urządzeń tworzących sieć komputerową ( IP ). Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. onet.pl

, może zostać zamieniona na odpowiadający jej adres IP .

START… Uruchom: cmd c:/ ipconfig

21

Adresy URL Wskaźnik do zasobu w sieci Internet

23

Typy komutacji

• • •

Komutacja kanałów

– przyznanie stałe zasobów – nawet jeśli brak przepływu informacji - synchroniczna

Komutacja pakietów

– oszczędniejsze –

na zasadzie zapotrzebowania

– asynchroniczna

Komutacja komunikatów

Pakiety

PAKIET

– każda informacja zostaje podzielona na

porcje

– pakiety

pakiety są

łączone

u odbiorcy

dostosowanie do środowiska teleinformatycznego – przepływ informacji

impulsowy

Komutacja kanałów

aby przenieść dane z jednego węzła sieci do drugiego, tworzone jest połączenie dedykowane między tymi systemami. Wszystkie dane przenoszone są tą samą drogą .

Sieci tego typu są użyteczne przy dostarczaniu informacji, które muszą być odbierane w takiej kolejności, w jakiej zostały wysłane.

Przykłady sieci korzystających z komutacji kanałów : • Analogowa linia telefoniczna • ATM - Asynchronous Transfer Mode • ISDN • Linia dzierżawiona • T1 (amerykański system telekomunikacyjny)

Komutacja pakietów

każda indywidualna pojedyncza ramka może iść inną ścieżką do miejsca przeznaczenia.

Ramki mogą , lecz nie muszą nadawania.

być odbierane w kolejności Przykłady sieci korzystających z komutacji pakietów :

• Ethernet • 100VG-ANYLAN • FDDI Token Ring • Frame relay i X.25

Komutacja komunikatów

Jeżeli na drodze informacji jest kilka urządzeń, to pierwsze urządzenie tworzy połączenie z następnym i przesyła całą wiadomość.

Po zakończeniu przerwane i drugie transmisji, połączenie zostaje urządzenie powtarza cały proces.

Choć wszystkie dane wędrują tą samą drogą, jedynie

jedna

część sieci

jest wydzielona do dostarczania danych w określonym czasie.

Komutacja kanałów

całość synchronicznie pakiet1 pakiet2

Komutacja pakietów

…odstęp..

całość synchronicznie

Komutacja komunikatów

…odstęp..

całość synchronicznie

Sieci teleinformatyczne

• Stacje są komputerami • Architektura

warstwowa

warstw

zagnieżdżanych

– hierarchia

Model ISO/OSI

OSI

- Open System Interconnection – połączone systemy otwarte

ISO

- International Organization for Standardization tzw. model referencyjny - warstwowy Cele: • Proste przedstawienie składników sieci, urządzeń i procesów, • Standaryzacja – uniknięcie niezgodności funkcjonowania sieci różnych typów, • Łatwiejsze zrozumienie.

Pojęcie protokołu

sieciowego

Protokół

(ang. protocol) zbiór sygnałów (

powiązań i połączeń)

używanych przez elementy funkcjonalne sieci podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). W transmisji może być używane kilka protokołów - np. jedne do komunikacji z jednym systemem, a drugi z innym.

Podstawowym zadaniem protokołu jest identyfikacja procesu , z którym chce się komunikować proces bazowy.

Protokoły sieciowe

– zapewniają:

• usługi łączy systemów telekomunikacyjnych, • obsługują adresowanie , • informacje "

routingu

• weryfikację błędów ,

"

(wybór trasy), • żądania retransmisji • procedury dostępu do sieci, określone przez wykorzystywany rodzaj sieci .

Najpopularniejsze protokoły sieciowe to: •

TCP/IP

IPX/SPX - firmy Novell

NetBEUI – IBM (Microsoft)

Protokoły występujące w modelu OSI

TCP

/

IP

ang. Transmission Control Protocol/Intenet Protocol Dotyczy modelu OSI, czyli powiązania między protokołami. Najczęściej używany, zarówno dla sieci lokalnych jak i połączenia z internetem.

TCP

Protokół sterowania transmisją jest protokołem obsługi

połączeniowej

procesu użytkownika, umożliwiającym

niezawodne

i równoczesne (ang. full-duplex = dwukierunkowe= nadawanie i odbiór) przesyłanie strumienia bajtów.

W większości internetowych programów użytkowych stosuje się protokół TCP . TCP korzysta z protokołu IP , więc całą rodzinę protokołów nazywamy TCP/IP.

UDP

Protokół datagramów użytkownika (komunikaty przesyłane między systemami jeden niezależnie od drugiego) (ang. User Datagram Protocol ) jest protokołem obsługi

bezpołączeniowej

W odróżnieniu od protokołu TCP, który jest niezawodny, protokół UDP procesów użytkownika.

nie daje gwarancji , że datagramy UDP zawsze dotrą do celu.

Np. stosowany w transmisjach video – nie wszystkie klatki muszą dotrzeć, ważna jest ciągłość i czas).

inne protokoły…

ICMP

Protokół międzysieciowych

komunikatów sterujących

(ang. Internet Control Message Protocol ) obsługuje zawiadomienia o błędach i informacje sterujące między bramami (ang. gateway) a stacjami (ang. host).

IP

-

protokół międzysieciowy

(ang. Internet Protocol) obsługuje doręczanie pakietów dla protokołów TCP, UDP oraz ICMP.

ARP, RARP

Protokoły odwzorowania adresów (ang. Address Resolution Protocol ) służy do odwzorowania adresów internetowych na adresy sprzętowe i odwrotnie (Reverse..)

ARP

Gdy

adres IP

jest już znany, wysyłający musi następnie uzyskać właściwy

adres fizyczny MAC

w sieci Ethernet lub Token Ring węzła, do którego chce wysyłać wiadomości.

Dokonuje się tego przy użyciu protokołu ARP (Address Resolution Protocol ). ARP wysyła ramkę z adresem rozgłoszeniowym i sprawdza, która ze stacji posiada szukany adres IP (zawarty również w tej ramce) i odpowie na niego.

Stos protokołów IP stosuje ARP jedynie wówczas, gdy stacje źródłowa i docelowa znajdują się w tej samej podsieci, co stwierdza się za pomocą tzw. maski podsieci.

NetBEUI

NetBEUI interfejs został opracowany przez IBM w 1985 roku.

Jest małym ale wydajnym protokołem komunikacyjnym sieci lokalnych. NetBEUI LAN jest wyłącznie protokołem transportu sieci dla systemów operacyjnych

Microsoft

. Umożliwia wzajemną komunikację komputerom korzystającym z systemów operacyjnych lub oprogramowania sieciowego firmy

Microsoft

.

Usługi sieciowe

• poczta elektroniczna - e-mail • usługi informacyjne WWW • ftp - transfer plików • telnet - komunikacja z zdalnym komputerem • rlogin - praca na odległym komputerze • talk - rozmowa "ekranowa"

Model ISO-OSI

7 Warstwa aplikacji

do środowiska OSI dostęp użytkownika końcowego

6 Warstwa prezentacji

– Transformacja danych – np. szyfrowanie-deszyfrowanie

5 Warstwa sesji

– sterowanie komunikacją między użytkownikami a administratorem

4 Warstwa transportowa

– sterowanie wejście-wyjście – wiadomości między użytkownikami

3 Warstwa sieci

– kierowanie pakietami, routing

2 Warstwa łącza danych (przęsło)

niezawodność kontrola błędów -

1 Warstwa fizyczna

– transmisja przez kanał fizyczny

Połączenie

– nawiązanie komunikacji: •

Rozpoczyna się zawsze od warstwy 7

Przechodzi kolejno przez warstwy niższe (nie zawsze przez wszystkie – np. komputery w tej samej sieci mogą nie używać warstwy sieciowej

Enkapsulacja w systemie nadającym ("spakowanie")

W systemie odbierającym – dekapsulacja ("rozpakowanie")

Warstwy - definicja

• •

Warstwa to proces (lub urządzenie) wewnątrz systemu komputerowego – dla wypełnienia określonej funkcji „ Czarna skrzynka ” z wejściami i wyjściami

dane proces warstwy dane

Wyższa warstwa „widzi” niższą jako zestaw funkcji do wykorzystania

Aplikacja 6 Prezentacja 5 Sesja Aplikacja Prezentacja Sesja 4 Transport Sieć utworzenie ramek Sieć wybór trasy Transport Sieć 3 2 Łącze danych DLC DLC Łącze danych 1 Fizyczna Fizyczna Fizyczna Fizyczna łącze fizyczne

system A Węzeł podsieci

łącze fizyczne

system B

DLC- Data Link Control – sterowanie łączem danych – warstwa 2

1. Warstwa fizyczna (physical layer)

• • •

Zapewnia

transmisję danych

sieci. pomiędzy węzłami Definiuje interfejsy sieciowe i medium transmisji.

Warstwa „ nieinteligentna ” – tylko sygnał przeznaczenia – brak kontroli

Warstwa fizyczna określa m.in. :

Sposób połączenia

mechanicznego (wtyczki, złącza),

elektrycznego (poziomy napięć, prądów), standard fizycznej transmisji danych.

• • • • •

W skład jej obiektów wchodzą min.: przewody (kable miedziane, światłowody) karty sieciowe, modemy, wzmacniaki (repeatery), koncentratory .

2. Warstwa łącza danych (data link layer) Zapewnia

niezawodność łącza danych

,

Przygotowuje dane – ramki (frame)

Budowanie struktur do przesyłu

Warstwa

łącza danych

:

Kontroluje dostęp MAC urządzeń węzłowych.

adresy fizyczne kart i innych Definiuje mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach - CRC (Cyclic

Redundancy Check

). Ściśle powiązana z warstwą fizyczną, która narzuca topologię.

Warstwa ta często zajmuje się również kompresją danych .

W skład jej obiektów wchodzą: sterowniki urządzeń sieciowych, np.: sterowniki kart sieciowych oraz mosty (

bridge

) przełączniki (

switche

).

3. Warstwa sieciowa (network layer) Jest odpowiedzialna za trasowanie pakietów w sieci, czyli wyznaczenie trasy dla połączenia warstwę). MAC (

routing

) optymalnej (w niektórych warunkach dopuszczalne jest gubienie pakietów przez tę Warstwa łącza danych obsługuje tylko adresy

Zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego

.

Obsługuje błędy komunikacji (pomija niepoprawne pakiety).

W skład jej obiektów wchodzą m.in.: routery

4. Warstwa transportowa (transport layer) Zapewnia transfer danych Dba o kolejność typu point-to-point.

pakietów (ramek) otrzymywanych przez odbiorcę. Sprawdza poprawność (CRC) przesyłanych pakietów (w przypadku ich uszkodzenia lub zaginięcia, zapewnia ich Powyżej tej warstwy dane mogą być traktowane jako strumień.

retransmisję

).

5. Warstwa sesji (session layer) Zapewnia aplikacjom na odległych komputerach realizację wymiany danych pomiędzy nimi.

Kontroluje

nawiązywanie

przez aplikację.

i

zrywanie

połączenia Jest odpowiedzialna za poprawną realizację zapytania o daną usługę .

6. Warstwa prezentacji (presentation layer) Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię, przekształcenie danych na postać standardową, niezależną od aplikacji.

Rozwiązuje także problemy jak niezgodność reprezentacji liczb , znaków końca wiersza, liter narodowych itp. Odpowiada także za kompresję i szyfrowanie .

7. Warstwa aplikacji (application layer): Zapewnia aplikacjom metody dostępu do środowiska OSI. Warstwa ta świadczy usługi końcowe min.: udostępnianie zasobów (plików, drukarek).

Na tym poziomie rezydują dla aplikacji, procesy sieciowe dostępne bezpośrednio dla użytkownika

Bezpieczeństwo w sieci

Zagrożenia: dostęp do przechowywanych danych (odtajnienie, podmiana fałszerstwo, utrata) dostęp do transmitowanych danych – odtajnienie, podszycie Wykorzystanie wady protokołu TCP/IP i innych błędy systemu – oprogramowania -zaniechania administratora

Sniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP,można przechwycić hasło wymagane przy logowaniu Spoofing maszynę) podszywanie się pod legalną "zarejestrowaną" Cracking łamanie haseł metodą słownikową (czyli bardzo dużo prób) - "brut force" Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe)

Metody przeciwdziałania

Skuteczne metody autoryzacji (autentykacji) – silne hasła, autentykacja wielopoziomowa

Firewalle

– ściany ogniowe – oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne.

Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych – kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL – strony https (banki!)

Ręczne urządzenia uwierzytelniające

Uwierzytelnianie silne :

uwierzytelnianie oparte na tym, co użytkownik posiada a nie na tym co wie (lub nie wyłącznie na tym) Ręczne urządzenia uwierzytelniające (ang.

Handhold Authentication Devices

): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji.

Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych

  Zaliczamy tu:  tokeny  karty kodów jednorazowych karty chipowe karty magnetyczne

Prawdopodobieństwo złamania

systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle.

Banki elektroniczne

hasło

znanym tylko użytkownikowi

transmisja szyfrowana

jest poprzez protokół SSL ze 128 bitową długością klucza NI EWYSTARCZAJĄCE

Trzeci poziom zabezpieczeń – możliwości:

• tokeny, • podpis cyfrowy, • karta kodów, • jednorazowe hasła

Modele architektury komunikacyjnej

klient-serwer usługi – scentralizowany komputer świadczący usługi dla innych – rozdzielenie funkcji komputera żądającego i komputera świadczącego

P2P

(od ang. peer-to-peer – równy z równym) – model komunikacji bezpośredniej komputerów – kążdy może pełnić rolę klienta lub serwera

Klient/serwer

– asymetryczna architektura oprogramowania w celu zwiększenia elastyczności, ułatwienia wprowadzania zmian w każdej z części. Serwer serwera może zazwyczaj korzystać wielu zapewnia usługi dla klientów, którzy mogą komunikować się z serwerem wysyłając żądanie (request). Np. serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego klientów , jeden klient może korzystać jednocześnie z usług wielu serwerów.

P2P

gwarantuje obydwu stronom równorzędne prawa. Każdy komputer może jednocześnie pełnić zarówno funkcję klienta jak i serwera. Implementacje modelu P2P: jaką są programy do wymiany plików w Internecie (Napster, eDonkey, eMule – czasem serwery katalogują pliki do wymiany), także Skype (protokół UDP), IRC Uwaga: Ochrona praw autorskich przy wymianie plików

Typy architektury klient/serwer:

• architektura dwuwarstwowa – przetwarzanie i składowanie danych odbywa się w jednym module np. przeglądarka klienta (1 warstwa), żąda strony statycznej od serwera HTTP (2 warstwa) • architektura modułach trójwarstwowa – przetwarzanie i składowanie danych następuje w dwóch osobnych np. przeglądarka klienta (1 warstwa), żąda od serwera HTTP (2 warstwa) , a ten współpracuje z bazą danych SQL (3 warstwa) – czyli serwer HTTP jest jednocześnie klientem serwera SQL • architektura wielowarstwowa – przetwarzanie, składowanie i inne operacje na danych odbywają się w wielu osobnych modułach.

Zalety

wszystkie informacje przechowywane są na serwerze bezpieczeństwo danych.

serwer może decydować kto ma prawo do odczytywania i zmiany danych.

Wady

przepustowość (duża liczba klientów)

awaria serwera odcina wszystkich klientów