UrzÄ…dzenia sieciowe

Download Report

Transcript UrzÄ…dzenia sieciowe

Agenda
•
•
•
•
•
•
•
Topologii gwiazdy
Topologii pierścienia
Topologii magistrali
Topologia złożona
Paradoks topologii
Urządzenia sieciowe
Podstawy bezpieczeństwa sieciowego
Urządzenia sieciowe
Koncentratory (huby)
• każdy pakiet ethernetowy, jaki dostanie taki
koncentrator - przekazuje go do wszystkich
komputerów, jakie są do niego podłączone,
• dopiero karta sieciowa w danym komputerze
decyduje, czy pakiet jest przeznaczony dla niej,
czy nie.
Urządzenia sieciowe
Przełącznik (switch)
• poszczególne porty, odpowiadają różnym segmentom
sieci,
• kiedy przychodzi pakiet z jakiegoś segmentu,
przełącznik zagląda do jego nagłówka i po
sprawdzeniu adresu MAC odsyła go do tego
segmentu, w którym znajduje się adresat,
• inteligentny przełącznik sam "uczy się", w którym
segmencie obecne są które adresy, nie generuje więc
niepotrzebnego ruch sieci i zwiększa jej wydajność,
• brak możliwości prostego
podsłuchania na jednym
segmencie koncentratora
tego, co się dzieje na drugim
Urządzenia sieciowe
Router
• urządzenie sieciowe, określające następny punkt
sieciowy do którego należy skierować pakiet danych,
proces ten nazywa się routingiem lub trasowaniem
• router używany jest przede wszystkim do łączenia ze
sobą sieci WAN, MAN i LAN.
• pierwotnie routery z lat sześćdziesiątych były
komputerami ogólnego przeznaczenia,
• nowoczesne routery to wyspecjalizowane urządzenia,
zazwyczaj mają wbudowane (pamięć podręczna,
układy przyspieszające dekodowanie ramek danych)
Urządzenia sieciowe
Router
• aby mógł zaistnieć routing, router musi być
podłączony przynajmniej do dwóch podsieci (które
można określić w ramach jednej sieci komputerowej).
Agenda
•
•
•
•
•
•
•
Topologii gwiazdy
Topologii pierścienia
Topologii magistrali
Topologia złożona
Paradoks topologii
Urządzenia sieciowe
Podstawy bezpieczeństwa sieciowego
Podstawy bezpieczeństwa sieciowego
• Określenie polityki bezpieczeństwa jest procesem
skomplikowanym, nierzadko trzeba zgodzić się na
kompromis pomiędzy bezpieczeństwem a łatwością
użycia.
• Określając bezpieczeństwo sieci komputerowej należy
na pewno wziąć pod uwagę:
– Integralność danych – zabezpieczenie przed
nieautoryzowanymi zmianami danych
– Dostępność danych – czy dane są udostępnione dla
upoważnionych użytkowników i czy są zabezpieczenie przed
dostępem nieupoważnionych osób
– Poufność danych i zachowanie prywatności –
zabezpieczenie przed podsłuchem sieciowym
Ćwiczenie
Ćwiczenia
• Oblicz koszty eksploatacji wybranej przez siebie
drukarki atramentowej oraz drukarki laserowej,
• Uzasadnij, kiedy, zalecany by był zakup drukarki
atramentowej a kiedy laserowej,
• Wykonaj udostępnianie drukarki w sieci komputerowej
• Uruchom symulator sieci komputerowej, jakie możesz
wyciągnąć wnioski z działania tego symulatora
www.man.poznan.pl/~pawelw/dyplom/wydajnosc.html