Transcript Podstawowe zasady pracy w sieci lokalnej
Sieci komputerowe
Podstawowe zasady pracy w sieci lokalnej – zdefiniowanie podstawowych pojęć.
Organizacja sieci LAN w naszej szkole.
Podstawowe zasady pracy w sieci Internet - zdefiniowanie podstawowych pojęć.
Organizacja sieci Internet w naszej szkole.
Opracowanie: Jan Baciak
Sieci komputerowe
Sieć jest zbiorem komputerów (min.2), połączonych ze sobą w celu wspólnego korzystania z informacji i zasobów sprzętowych. Sieć pozwala na łatwą wymianę plików i informacji, umożliwia wspólne korzystanie z wyposażenia: drukarki, modemu i urządzenia do przechowywania danych. Także połączenie z Internetem może być wspólnie wykorzystywane przez wszystkie komputery w sieci.
Sieci komputerowe - geneza
Początkowo każdy z komputerów pracował jako autonomiczna, odrębna jednostka. Przenoszenie danych pomiędzy komputerami odbywało się za pomocą magnetycznych nośników danych takich jak dyskietki czy taśmy. Problem zaczynał się w momencie natychmiastowej potrzeby przesłania ważnych danych do innego komputera oddalonego o np. kilkadziesiąt kilometrów. Właśnie w tym celu połączono kilka komputerów ze sobą tworząc sieć.
Sieci komputerowe – istota przekazu
Praca sieci polega na dzieleniu przekazywanej informacji na tzw. pakiety (bloki) a następnie na przesłaniu tak spreparowanej informacji pomiędzy nadawcą a odbiorcą. Informacje od nadawcy do adresata mogą wędrować różnymi drogami i w różnej kolejności. Wybór trasy wędrówki pakietu od nadawcy do adresata uzależniony jest od rodzaju użytego protokołu, czyli zbioru formalnych zasad przesyłania informacji (danych) w sieci komputerowej. W oparciu o użyty protokół urządzenia sieciowe analizują informacje, sterują transmisją, badają jej poprawność po to by w końcu ustalić algorytm realizacji drogi przesyłu. W każdej sieci komputerowej pracują terminale, stacje robocze lub serwery, będące urządzeniami wymieniającymi informacje. Rodzaj urządzeń włączonych do sieci odpowiadać musi jej przeznaczeniu. Istotną rolę odgrywa tu również obszar jaki swoim zasięgiem działania pokrywa sieć.
Sieci komputerowe
Z uwagi na stopień złożoności: LAN – sieć lokalna, np. szkolna.
MAN – sieć miejska.
WAN – sieć globalna, np. Internet.
Typy sieci komputerowych_1
Terminalowa
posiada jeden bardzo dobry komputer o dużej mocy obliczeniowej i obszernej pamięci masowej (dysk lub dyski twarde), zaś użytkownicy korzystają tylko ze stanowisk składających się z monitora i klawiatury, a wszystkie programy wykonywane są na tym bardzo dobrym komputerze o dużych mocach obliczeniowych.
Kliencka
składa się z wielu samodzielnie pracujących komputerów, które połączone są z serwerem. Serwer ten nie posiada dużych mocy obliczeniowych, a każdy z terminali ma swój dysk i pamięć. Serwer zarządza całą siecią i udostępnia pliki zapisane na własnym dysku twardym.
Typy sieci komputerowych_2
Typy sieci lokalnych: sieci równorzędne (peer-to-peer) zalety: prosta budowa (uruchomienie i konfiguracja nie wymaga dużej wiedzy), małe koszty (brak wydatków na serwer z oprogramowaniem), może być wykonana na bazie popularnych systemów operacyjnych.
Sieci serwerowe (klient-serwer, host-terminal) 1) serwer świadczy usługi dołączonym stacjom roboczym, 2) do komputera głównego (hosta) dołączone zostają terminale lub komputery emulujące terminale
Podstawowe elementy sieci lokalnej
Serwer
,
czyli komputer (stale włączone) udostępniający różnego rodzaju zasoby w sieci. Posiadają dużą moc obliczeniową oraz pojemną i wydajną pamięć.
Serwery często są używane do przechowywania baz danych, plików i ich kopii zapasowych. Komputery połączone z serwerem nazywane są "klientami".
Podstawowe elementy sieci lokalnej
Terminale
(stacje robocze) -
komputery z których korzystają użytkownicy sieci, np. uczniowie w szkole. Komputer traktowany jako stacja robocza musi mieć zainstalowane: pamięć, procesor, kartę sieciową oraz system operacyjny. Może nie mieć dysku twardego.
Podstawowe elementy sieci lokalnej
Osprzęt sieciowy:
karty sieciowe karta rozszerzeń umożliwiająca komunikację z siecią.
Podstawowe elementy sieci lokalnej
Osprzęt sieciowy (cd):
modemy – urządzenie mające za zadanie zamianę danych cyfrowych na analogowe i odwrotnie tak by mogły być przesyłane i odbierane poprzez linię telefoniczną ,
Podstawowe elementy sieci lokalnej
Osprzęt sieciowy (cd):
router (ruter – super most) urządzenie stosowane do łączenia oddzielnych sieci i dostępu do Internetu. Pełni rolę węzła komunikacyjnego.
Podstawowe elementy sieci lokalnej
Osprzęt sieciowy (cd):
koncentrator (hub) jest jednym z urządzeń najczęściej spotykanych w sieciach. Do niego podłączane są wszystkie kable połączeniowe od komputerów. Działa jako urządzenie wzmacniające i rozsyłające sygnały z komputera do wszystkich innych podłączonych komputerów. ,
Podstawowe elementy sieci lokalnej
Osprzęt sieciowy (cd):
przełączniki (switche) – urządzenie łączące segmenty sieci komputerowej. Umożliwia połączenie wielu segmentów sieci w gwiazdę (podobnie do huba, w przeciwieństwie do mostu ograniczonego do dwóch segmentów), Wzmacnia i rozsyła sygnały z komputerów. Analizuje otrzymywane dane, uczy się do których portu podłączone są komputery. I w ten sposób wysyła dane w przeciwieństwie do koncentratorów tylko odbiorcom.
Podstawowe elementy sieci lokalnej
Okablowanie
(np.: skrętka UTP, kabel koncentryczny, światłowód).
Sieciowy system operacyjny
składać się z oprogramowania wbudowanego w system np.:Windows 98/XP/Vista/7, ale może też być bardziej zaawansowanym systemem, takim jak Novell NetWare czy Microsoft Windows NT.
Inne urządzenia sieci lokalnej
Wzmacniak (powtarzak) jest to proste dwuportowe urządzenie działające w warstwie fizycznej. Wzmacniak oczyszcza, wzmacnia i wysyła dalej sygnał osłabiony większą długością kabla, co pozwala na przesłanie go na większe odległości.
Funkcje wzmacniaka, może pełnić koncentrator (hub) lub przełącznik (switch) które są wieloportowymi wzmacniakami.
Most (ang. bridge) jest układem łączącym identyczne lub różne sieci LAN, pozwalając tym samym na tworzenia większych, rozszerzonych sieci LAN. Mosty realizują szereg czynności związanych z funkcjonowaniem warstw: fizycznej i łącza danych, a pozornie nawet warstwy sieciowej dokonując uproszczonego routingu ramek. Most uczy się adresów MAC i rozdziela domenę kolizyjną.
Łączenie komputerów
Dwa komputery
najwygodniej i najtaniej jest połączyć jednym przewodem sieciowym, bez wykorzystywania jakiegokolwiek dodatkowego sprzętu sieciowego. Karty sieciowe wystarczy tylko połączyć za pomocą skrosowanego przewodu sieciowego (gotowy można kupić w sklepie - z napisem "cross-over" ), odpowiednio skonfigurować protokoły TCP/IP w komputerach i sieć gotowa.
Łączenie komputerów
Trzy lub więcej komputerów
łączymy w sieć lokalną korzystając, oprócz kabla (tzw. prostego), z dodatkowych urządzeń. Są to: koncentrator (HUB) lub przełącznik (Switch) - można je stosować dowolnie. Po zrobieniu kabli jedną końcówkę wkładamy do koncentratora lub przełącznika a drugą do karty sieciowej w komputerze, następnie konfigurujemy protokoły. I sieć powinna działać.
Topologia sieci
Układ sieci
zwany także jej "topologią" - oznacza jej fizyczny wygląd. Istnieją trzy podstawowe układy sieci: gwiazda, magistrala, pierścień.
Układ sieci - gwiazda
Układ ten przypomina gwiazdę. W środku znajduje się koncentrator. Od niego odchodzą przewody do poszczególnych komputerów. Zalety: może działać gdy jeden lub kilka komputerów ulegnie awarii, łatwy do konserwacji i monitoringu.
Wady: przestaje działać gdy awarii ulegnie koncentrator, zużywa się dużo kabla,
Układ sieci - magistrala
W układzie magistrali wszystkie komputery grupy roboczej lub sieci są połączone wzdłuż jednej linii jednym kablem. Dane w sieci są przesyłane do wszystkich elementów sieci wzdłuż tego kabla. Zalety: niskie koszty (mało kabla), Sieć może pracować nawet w sytuacji gdy jeden z węzłów ulegnie awarii Wady: przerwanie kabla głównego w którymkolwiek miejscu sieci powoduje unieruchomienie jej całej, trudna diagnostyka.
Układ sieci - magistrala
W tej topologii połączone urządzenia tworzą swego rodzaju pierścień. Każda stacja dołączona jest do dwóch sąsiednich. Dane przesyłane w tej topologii krążą po okręgu w jednym kierunku. Zalety: w ramach jednego pierścienia można stosować różne rodzaje kabla, brak terminatorów.
Wady: Awaria jednego węzła lub łącza może być powodem awarii całej sieci, utrudniona diagnoza uszkodzeń, dane „idą” w jednym kierunku
Protokoły sieciowe
Przesyłanie danych komputerowych to niezwykle trudny proces, odbywający się w/g ściśle określonych reguł i zasad postępowania zwanych protokołem komunikacyjnym. Proces ten rozdzielono go na kilka „etapów” tzw. warstw. Najbardziej powszechny sposób organizacji warstw komunikacji sieciowej to Model OSI . Dla Internetu sformułowano uproszczony Model TCP/IP .
Protokoły sieciowe
Do najbardziej popularnych protokołów komunikacyjnych (podanych wraz z numerem portu) należą: DNS – 53 FTP – 21 HTTP – 80 IRC – 6667 POP – 110 SMTP – 25 Telenet – 23
Warstwowe modele sieci
Model sieci TCP/IP (stworzonej w latach 60-tych dla Departamentu Obrony USA): • Poziom sieciowy: kable i karty sieciowe Ethernet lub innych sieci np. IBM lub modemy połączone linią telefoniczną, korzystające z protokołu PPP (Point to Point Protocol) • Poziom bramki: protokół IP (Internet Protocol), nie posiada mechanizmów kontroli błędów • Poziom transportowy: protokół TCP (Transmission Control Protocol), w praktyce występuje razem z protokołem IP,. Protokół UDP (User Datagram Protocol), umożliwia proste przesyłanie pakietów bez potwierdzenia odbioru • Poziom aplikacji: różne usługi, dostępne poprzez sieć - telnet, ftp, smtp (poczta elektroniczna), nntp (grupy newsowe), http (World Wide Web) i NFS (Network File System) protokół udostępniania dysków sieciowych, działa w oparciu o UDP czyli bez potwierdzenia odbioru
Warstwowe modele sieci
Adresowanie w w sieci
Adres IP (Internet Protocol address) to unikatowy numer przyporządkowany urządzeniom sieci komputerowych, protokół IP. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej oddzielonych od siebie kropkami, np. adres IP: 207.142.131.236 lub 85.147.58.245
MAC (ang. Media Access Control) sprzętowy adres karty sieciowej Ethernet i Token Ring, unikalny w skali światowej, nadawany przez producenta danej karty podczas produkcji.
Ochrona wewnętrzna użytkownicy sieci
W sieci ochrona danych realizowana jest przez hasła, które posiada każdy użytkownik. Po włączeniu komputera prosi on o podanie swojego imienia (loginu) i hasła, które zna tylko użytkownik. Ta czynność nosi nazwę logowania, po której oprogramowanie serwera „wie” kto użytkuje stanowisko robocze.
Administrator sieci
jest to użytkownik (jeden), który posiada największe prawa. Opiekuje się systemem, czuwa nad jego poprawną pracą, instaluje nowy sprzęt i oprogramowanie, określa atrybuty dla plików i katalogów, decyduje o prawach innych użytkowników.
Menadżerowie
– użytkownicy uprawnieni do zarządzania grupami innych użytkowników.
Operatorzy
– użytkownicy posiadający te same prawa co zwykli użytkownicy, a ponad to mogący obsługiwać serwer.
Zwykli użytkownicy
użytkownicy uprawnieni do korzystania z zasobów sieci, a ich możliwości są regulowane przez nadane im prawa.
Ochrona zewewnętrzna użytkownicy sieci
W celu optymalnego zabezpieczenia sieci przed niepowołanym dostępem z zewnątrz instaluje się urządzenia lub programy zwane Firewall (zapora ogniowa). Aby uniknąć złamania zabezpieczeń i dostania się do tajnych danych zgromadzonych na serwerze nieupoważnionych osób, na styku dwóch sieci instaluje się Firewall, którego zadaniem jest ochrona sieci wewnętrznej przed włamaniem lub zawirusowaniem.