Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze



Podobne dokumenty
Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

5R]G]LDï %LEOLRJUDğD Skorowidz

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci komputerowe - warstwa fizyczna

Podstawy sieci komputerowych

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

Technologie informacyjne (5) Zdzisław Szyjewski

Sieci LAN. - klient-serwer, - sieci typy peer-to-peer.

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

TECHNOLOGIE SIECI LAN

Topologie sieci lokalnych

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Topologie sieci komputerowych

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

ETHERNET. mgr inż. Krzysztof Szałajko

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Historia local area networks LAN. Topologia

Model OSI. mgr inż. Krzysztof Szałajko

Sieci komputerowe - standardy LAN

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

STRUKTURA OGÓLNA SIECI LAN

Witryny i aplikacje internetowe 1 PSI

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe 1PSI

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Sieci komputerowe Wykład 3

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda.

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

2. Topologie sieci komputerowych

8. Podstawowe zagadnienia dotyczące sieci komputerowych

Sieci Komputerowe Standardy i rodzaje sieci

Sieci komputerowe test

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Technika sieciowa Ethernet

Podstawowe pojęcia dotyczące sieci komputerowych

komputerowych Dariusz CHAŁADYNIAK informatyka+

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

WLAN 2: tryb infrastruktury

Elementy pasywne i aktywne sieci komputerowej. Szafy dystrybucyjne

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Standardy Ethernet. Ewolucja

Okablowanie i technologie Ethernet

Sieci komputerowe - pojęcia podstawowe

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Zadania z sieci Rozwiązanie


1. Struktura sieci komputerowych, topologie sieci

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wprowadzenie do sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych

SIECI KOMPUTEROWE. Podstawowe wiadomości

Pytania na kolokwium z Systemów Teleinformatycznych

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

ZiMSK. VLAN, trunk, intervlan-routing 1

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Sieci komputerowe E13

Sieci komputerowe - Urządzenia w sieciach

PODSTAWY SIECI KOMPUTEROWYCH

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Moduł 1. Podstawowe pojęcia dotyczące sieci komputerowych Podział sieci. 1. Do czego potrzebne są sieci 2. Sieci małe i duże podział

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

pasja-informatyki.pl

Standardy sieci komputerowych Laboratorium Numer 2

Wykład 6. Projektowanie i Realizacja Sieci Komputerowych. 1. Ethernet - technologia sieci LAN (warstwa 2)

OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Sieci komputerowe. Dr inż. Dariusz Skibicki

Działanie komputera i sieci komputerowej.

Warstwy i funkcje modelu ISO/OSI

Topologie sieci LAN. Ryszard Myhan

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

PIERWSZE PODEJŚCIE - ALOHA

MASKI SIECIOWE W IPv4

Kodowe zabezpieczenie przed błędami oraz kanał telekomunikacyjny i jego właściwości

Sieci Komputerowe. Materiały do przedmiotu dla klasy 2 it ZS nr 2 w Puławach

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Daniel Krzyczkowski Microsoft Student Partner

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

WLAN bezpieczne sieci radiowe 01

Technologie informacyjne - wykład 7 -

Transkrypt:

RODZAJE SIECI WYŻSZA SZKOŁA FINANSÓW i ZARZĄDZANIA BIAŁYSTOK, ul. Ciepła 40 Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze Sieci PARTNERSKIE PEER-TO-PEER połączenie każdy z każdym równoprawność komputerów niski poziom ochrony brak możliwości korzystania z dużych baz danych duże obciążenie stacji roboczych ograniczona liczba użytkowników (komputerów) WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 1

Standardy IEEE 802.X określają okablowanie, topologię fizyczną i elektryczną (logiczną) oraz schematy dostępu dla produktów sieciowych opracowane przez Instytut Inżynierów Elektryków i Elektroników opisują protokoły warstwy fizycznej i łącz danych modelu OSI IEEE 802.5 architektura Token-Ring, wspierana przez IBM, protokół z przekazywaniem żetonu dla sieci o logicznej topologii pierścienia i fizycznej topologii gwiazdy. IEEE 802.3 architektura Ethernet, na bazie sygnalizacji wielokrotnego dostępu do nośnika z wykrywaniem nośnej (CSMA), elektryczna topologia magistrali, dopuszcza różne okablowanie, IEEE 802.6 sieci MAN, sieci szkieletowe na bazie światłowodów, IEEE 802.11 - sieci bezprzewodowe pracujące w standardzie do przesyłania danych wykorzystują niewielki zakres pasma wokół bazowej częstotliwości, moc sygnału do 100 mw, IEEE 802.11 a 5,1 GHz, pasmo 54 Mb/s (ok. 27), USA IEEE 802.11 b - 2,4 GHz, pasmo 11 Mb/s (4-5). IEEE 802.11 g - 2,4 GHz, pasmo 54 Mb/s (20-25). IEEE 802.11 g+ - 2,4 GHz, pasmo 108 Mb/s (do 54). IEEE 802.11 i rozbudowany system uwierzytelniania i szyfrowania w oparciu o dynamicznie zmieniany klucz (potrzebna duża moc obliczeniowa) Dwie architektury infrastructure (access point, hotspot) albo adhoc WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 2

7 - TOPOLOGIA SIECI Topologia nauka o strukturze (połączeń), kształt rzeczy fizyczna - opis przebiegu kabli oraz logiczna - opis przepływu komunikatów Topologia PIERŚCIENIOWA kabel tworzy pierścień MAU Medium Access Unit przesyłanie informacji od komputera do komputera poprzez inne komputery, pełniące funkcję wzmacniaczy pośredniczących Topologia MAGISTRALOWA - wspólne łącze SZYNA - ETHERNET Topologia GWIAŹDZISTA - każda stacja ma swój kabel do serwera - koncentrator (HUB) centralny - ARCnet, Token-Ring, dzisiejszy Ethernet Topologie mieszane WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 3

8 - KOMUNIKACJA W SIECI reguły przyznawania prawa do transmisji danych (kto, kiedy i jak uzyskuje dostęp do sieci) Kontrola dostępu do medium sieciowego: Dostęp Losowy nie trzeba specjalnego zezwolenia do nadawania Dostęp Rozproszony co najwyżej jedna stacja w danej chwili posiada uprawnienia do nadawania, uprawnienie jest przekazywane Dostęp Scentralizowany jedna stacja kontroluje i przyznaje innym prawo nadawania Metody kontroli dostępu do medium: Przepytywanie najprostsza, jedna stacja pełni rolę nadzorcy, ma listę stacji i kolejno sprawdza, która chce nadawać stacja przepytująca przekazuje do stacji odbiorczej pakiet informacji, (następne pakiety przy następnym przepytywaniu) duży narzut, można wyróżniać stacje częściej je pytając, awaria centralnej stacji przepytującej CSMA (Carrier Sense Multiple Access) równouprawnienie, wszystkie nasłuchują, wszystkie mogą nadawać, gdy stwierdzą, że sieć jest wolna; problem, gdy kilka naraz to stwierdzi: najprościej - wysyłać sygnały potwierdzające przez odbiorców (nieefektywne) WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 4

CSMA/CD (Collision Detect) przed nadawaniem stacja nasłuchuje, czy można nadawać, nadając dalej nasłuchuje, czy w kablu nie ma nieoczekiwanych zmian (kolizja!) stacja, która pierwsza wykryje kolizję, przestaje nadawać i wysyła specjalny sygnał (rewelerencja zagłuszająca lub po prostu dłużej nadaje na wstępie ramki preambuła 64bity puste, aby wszystkie karty zauważyły kolizję); te stacje, które nadawały, przestają na losowo długi czas, a potem próbują znowu; gdy wylosują sobie prawie taki sam czas to znowu kolizja! zwiększają ten zakres czasu do losowania i jeszcze raz (tak 15 razy, jak się nie da to czerwone lampki i wszystko stoi) WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 5

CSMA/CA (Collision Avoid unikanie) przed nadawaniem stacja nasłuchuje, gdy można nadawać to stacja wysyła unikatowy, krótki sygnał, odczekuje (aby dotarł do wszystkich) i dopiero wtedy zaczyna nadawać; obowiązkiem każdej stacji, która w trakcie nadawania otrzymała zgłoszenie nadawania stacji innej jest przerwać nadawanie i odczekać losowy czas; gdy kolizja zgłoszeń nadawania - jak w CSMA/CD; po wystąpieniu kolizji o prawo nadawania ubiegają się tylko te, które stacje, które uczestniczyły w kolizji, inne czekają na przesłanie pakietu, dopiero potem mogą próbować; radiowy Ethernet WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 6

Przesyłanie znacznika (token passing) obecność w sieci łatwo rozpoznawalnej ramki znacznika (token): pierścień, magistrala; każdy sygnał jest odbierany i dalej przekazywany przez każdą stację, gdy nikt nie chce nadawać, w sieci krąży tylko znacznik, uprawnienia do nadawania ma tylko ta stacja, która właśnie otrzymała znacznik. Gdy chce nadawać, to czeka na znacznik, przechwytuje go i wysyła ramkę z danymi. Gdy ramka wraca do nadawcy, stacja nadawcza usuwa dane i przywraca znacznik. Niższa efektywność (nawet gdy nikt inny nie nadaje, trzeba czekać), problem, gdy znacznik zaginie (awaria jednej stacji w momencie nadawania) lub przekłamania - wtedy jedna (kilka) stacja zajmuje się kontrolą. dla magistrali: trochę inaczej, ale można stacje automatycznie ponumerować w logiczny pierścień, trzeba sprawdzać, czy nie przybyła nowa stacja (wysyła się charakterystyczny sygnał ramkę wyłącznie do stacji nie tworzących logicznego pierścienia), usunięcie też proste - usuwająca się stacja przekazuje informację sąsiadom; dodatkowe zalety: ważniejszą stację można kilka razy wstawić w pierścień logiczny, każda stacja w określonym czasie będzie miała dostęp do sieci (systemy przemysłowe czasu rzeczywistego) WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 7

WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 8

WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 9

Pierścień szczelinowy (slotted ring) jak przy przesyłaniu znacznika: w sieci stale krąży ramka o określonej długości, jej zawartość może ulegać zmianie. Stacja, która odbierze pustą ramkę, może ją wysłać zapisaną, po powrocie ramka jest opróżniana i retransmitowana, nie wolno drugi raz pod rząd nadawać, jedna stacja śledzi, czy nie ma przekłamań Wtrącanie rejestru (register insertion) w topologii pierścienia; w każdej stacji jest rejestr przesuwny (bufor pamięci); ramka zawiera adres odbiorcy, w wędrówce wokół pierścienia ramka przechodzi przez każdą stację, dane z sieci idą do rejestru przesuwnego każdej kolejnej stacji (bit po bicie) stacja wstrzymuje retransmisję aż do momentu zdekodowania adresu odbiorcy: gdy wiadomość nie jest do niej, to bity z rejestru przesuwnego są retransmitowane (z opóźnieniem oraz przy okazji regenerowane); gdy wiadomość jest do niej, to stacja usuwa z rejestru przesuwnego odebrane bity a resztę danych czyta z sieci ramka jest usuwana z sieci; efektywna, może istnieć kilka ramek w sieci, faworyzowane są krótkie ramki; ale - wiarygodny przekaz dopiero po potwierdzeniu przez odbiorcę. WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 10

FDDI Fibre Distributed Data Interchange - sieci światłowodowe, szybkość 80 Mbit / s metoda token z podwójnym pierścieniem głównym i zapasowym - sieci MAN WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 11

ETHERNET IEEE 802.3 topologia szynowa (standardowo) - konkurencyjny dostęp do sieci, podsłuchiwanie sieci dla aplikacji, w których lokalne medium komunikacyjne przenosi sporadyczny ruch, czasami o dużym natężeniu - współdzielenie mediów - transmisja z pojedynczego węzła przechodzi przez cały segment i jest otrzymywana i sprawdzana przez każdy węzeł w segmencie - w danym czasie może odbywać się tylko jedna transmisja, standard CSMA/CD (Carrier Sense Multiple Access / Collision Detection) - podsłuchiwanie medium - rozpoczęcie transmisji gdy medium jest wolne - kolizja, relewencja zagłuszająca zgłaszająca kolizję oraz blokada - losowy czas oczekiwania backoff (16 prób) - rozgłaszanie ROZGŁASZANIE - standardy: - 10BASE2 thinnet, 185 m - 10BASE5 thicknet, 500 m, AUI (Attachment User Interface) - 10BASE-T skrętka nieekranowana UTP (dwie pary kabli), 100 m - 100BASE-T Fast Ethernet UTP, 100 m - 100BASE-FX światłowody, 412 m - 100BASE-T4 4 pary kabli skrętki UTP - 1000BASE-SX światłowód, 250-600 m - 1000BASE-LX do 3 km WSTĘP DO SIECI KOMPUTEROWYCH dr inż. Andrzej Celmerowski strona nr 12