Informatyka PWSW. wykład 1



Podobne dokumenty
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Informatyka 2MPDI. wykład 30 h lab. 30h egzamin. dr inż. Tomasz Bajorek Wydział Budowy Maszyn i Lotnictwa Zakład Informatyki, Bud.L, pok.

5R]G]LDï %LEOLRJUDğD Skorowidz

Informatyka MTDI1 - Transport I stopień

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Technologia informacyjna

Sieci komputerowe - pojęcia podstawowe

Sieci komputerowe. Dr inż. Dariusz Skibicki

komputerowych Dariusz CHAŁADYNIAK informatyka+

Działanie komputera i sieci komputerowej.

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Sieci komputerowe 1PSI

Protokoły internetowe

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Podstawowe pojęcia dotyczące sieci komputerowych

Witryny i aplikacje internetowe 1 PSI

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Podstawy informatyki Sieci komputerowe

Technologie informacyjne (5) Zdzisław Szyjewski

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

SIECI KOMPUTEROWE. Podstawowe wiadomości

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Warstwy i funkcje modelu ISO/OSI

Beskid Cafe. Hufcowa Kawiarenka Internetowa

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

MASKI SIECIOWE W IPv4


Sieci komputerowe test

Rodzaje, budowa i funkcje urządzeń sieciowych

16.2. Podstawowe elementy sieci Okablowanie

Sieci komputerowe, urządzenia sieciowe

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Podstawy sieci komputerowych

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zjawiska w niej występujące, jeśli jest ona linią długą: Definicje współczynników odbicia na początku i końcu linii długiej.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Dr Michał Tanaś(

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Zadania z sieci Rozwiązanie

Systemy operacyjne i sieci komputerowe Szymon Wilk Media transmisji 1

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet

WLAN bezpieczne sieci radiowe 01

Sieci komputerowe. Wstęp

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Protokoły sieciowe - TCP/IP

Media sieciowe Wiadomości wstępne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Przesyłania danych przez protokół TCP/IP

Sieci komputerowe - Urządzenia w sieciach

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI

8. Podstawowe zagadnienia dotyczące sieci komputerowych

Temat: Sieci komputerowe.

Wprowadzenie do sieci komputerowych

Podstawy sieci komputerowych

Zasady projektowania i montażu sieci lokalnych

Topologie sieci komputerowych

Topologie sieci lokalnych

Sieci Komputerowe Modele warstwowe sieci

Systemy i Sieci Radiowe

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Media transmisyjne w sieciach komputerowych

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda.

Model ISO/OSI opis Laboratorium Numer 7

Podstawowe pojęcia związane z sieciami komputerowymi. mgr inż. Krzysztof Szałajko

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Dla DSI II SIECI KOMPUTEROWE

Sieci komputerowe Wykład

Spis treści. I Pierwsze kroki... 17

Budowa infrastruktury sieci

Sieci komputerowe E13

Podstawowe pojęcia dotyczące sieci komputerowych

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

Model OSI. mgr inż. Krzysztof Szałajko

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Rola warstwy fizycznej. Sieci komputerowe. Media transmisyjne. Propagacja sygnału w liniach miedzianych

STRUKTURA OGÓLNA SIECI LAN

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Sieci Komputerowe. Materiały do przedmiotu dla klasy 2 it ZS nr 2 w Puławach

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

Pytania na kolokwium z Systemów Teleinformatycznych

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Podstawy sieci komputerowych

Transkrypt:

Informatyka PWSW wykład 1

WPROWADZENIE DO SIECI KOMPUTEROWYCH Sieć - połączenie wielu komputerów w celu: przesyłu i odbioru danych różnego typu żądań przetwarzania danych na innym komputerze, wykonania określonej usługi zdalnego administrowania odległym komputerem Połączenie to może być zrealizowane w różny sposób. Sposobów jest praktycznie tyle ile wyróżniamy typów sieci np. Ethernet, Token Ring, Token Bus, ATM, FDDI

Połączenia komputerów fizyczne (techniki połączenia) oprogramowanie bezpośrednie sieciowe przewodowe modemowe (telefoniczne) bezprzewodowe LAN MAN WAN bezprzewodowe WI-FI WI-MAX komutowane stałe (dzierżawione)

Cechy połączeń: technika połączenia (hardware+protokoły) media przesyłu oprogramowanie (software) urządzenia wspomagające Problemy: szybkość transmisji koszt połączenia i oprogramowania

Możliwości sieci dostęp do wspólnych zasobów: dyski (pliki) drukarki procesory (zdalne przetwarzanie - praca na odległych komputerach o większej mocy obliczeniowej) rozproszone (wspólne) bazy danych strony internetowe statyczne (informacje, dane, reklama, udostępnienie plików) komunikacja: poczta elektroniczna strony internetowe dynamiczne (dialog, transakcje) przesyłanie danych, programów (download, upload) konwersacja tekstowa (chat) i głosowa (VoIP)

Rozwój sieci technologiczny nowe technologie media i urządzenia, wzrost pojemności i transferu konceptualny związany z technologią, powstawanie nowych obszarów wykorzystania

Rozwój technologii internetowych 1969 - ARPANET 1989-90 Berners-Lee www, protokół http Mosaic pierwsza przeglądarka 1993 1994 PHP Rasmus Lerdorf stworzył zbiór narzędzi do obsługi swojej strony domowej mechanizm interpretacji zestawu makr; np.: książka gości, licznik odwiedzin (PHP Personal Home Pages) włączenie baz danych INTERAKCJA UŻYTKOWNIKÓW problemy i wojny przeglądarek- Microsoft, Netscape NAPSTER Fanning (prawa do własności intelektualnej Winamp, itunes Steve Jobs z Apple - za 99centów 1 utwór MP3) komunikacja e-mail, ICQ a potem inne komunikatory (IRC, GG) Napster też umożliwiał dialog i wymianę poglądów

TWORZENIE SIECI PRZEZ SPOŁECZNOŚĆ digg.com (wykop) facebook.com Zuckerberg nowe myślenie społeczne (700 mln użytkowników 2011 r.) sieć społeczna graf społeczny powiązania 6 stopni i każdy zna każdego, Microsoft kupił za prawie 1 mld kilka % akcji youtube.com upload wykupione przez Google w 2006 blogi wikipedia Jim Wales darmowe ogłoszenia craiglist.org nieprzewidywalny rozwój - koncepcja WEB 2.0 - tworzenie większości treści przez użytkowników.

Portale społecznościowe możliwości reklamowe nasza-klasa.pl Magnat prasowy Rupert Murdoch kupił za 580 mln dolarów internetowy serwis wspólnotowy MySpacecom w lipcu 2005 r. Wg CNN.money - cena reklamy na My Space kosztuje 750.000 dolarów dziennie. Yahoo!, który sprzedaje swoją home page za 1 mln dolarów dziennie. MySpace - jeden z największych sukcesów internetu Twitter Liczba odsłon - MySpace jest drugim website na świecie po Yahoo!, przed MSN (Microsoft) i Google W Polsce Nasza Klasa (Rosjanie pośredni właściciele "naszejklasy") mają też akcje Facebooka

CHARAKTERYSTYKA SIECI KOMPUTEROWYCH Podział ze względu na rozmiary (zasięg): * Małe sieci lokalne nazwane jako LAN (Local Area Network) - swym zasięgiem obejmują niewielki obszar bloku (bloków), najczęściej podłączone jest od kilku do kilkudziesięciu komputerów, firmy * Większe sieci obejmujące duży obszar - MAN (sieć miejska Metropolitan Area Network), gdzie konieczna jest wymiana danych między komputerami odległymi od siebie o kilka, kilkanaście kilometrów * Duże sieci rozległe tzw. WAN (Wide Area Network) są to sieci obejmujące duże tereny. Inaczej mówiąc w takiej sieci WAN są połączone mniejsze LAN'y po przez odpowiednie urządzenia tzw. bramy -gateway.

Największa sieć jaką jest oczywiście Internet czyli sieć sieci. Internet łączy WAN'y

Aby sieć działała wymagane jest: odpowiednia konfiguracja (topologia) sieci - struktura sieci - sposób połączenia okablowanie - UTP, gruby ETHERNET, światłowód, brak okablowania w sieciach radiowych urządzenia aktywne (wzmacniające, sterujące) protokoły - języki porozumiewania się, np.np. TCP/IP sieciowy system operacyjny np. Unix zawiera serwer plików, poczty, www i inne Netware (Novell) w zasadzie tylko system plików Win-NT, WIN2003 Server Serwer komputer umożliwiający dostarczenie usług

Każda sieć komputerowa musi być zbudowana w oparciu o pewną strukturę, zwaną inaczej topologią. Topologia sieci - definiuje zastosowanie danego medium transmisyjnego oraz ogólną budowę sieci. Ze względu na wybraną topologię stosuje się dany rodzaj złącz oraz urządzeń aktywnych, co warunkuje odpowiednią przepustowość sieci. 3 podstawowe topologie używane w sieciach kablowych : Topologia magistrali -szynowa Topologia gwiazdy. Topologia pierścienia

Topologia magistrali - szynowa Topologia szynowa polega na przyłączeniu wszystkich komputerów (węzłów) w sieci do jednego kabla, wspólnego dla wszystkich węzłów. Jeśli jakiś węzeł sieci chce nadać informację musi podać na jej początku adres odbiorcy. Każdy węzeł odbiera nadaną informację i dekoduje adres zawarty w jej nagłówku. Jeśli adres ten jest adresem danego węzła, to przejmuje on nadawane dane. Jeśli tak nie jest, węzeł ignoruje strumień danych w magistrali i oczekuje na kolejną porcję informacji lub rozpoczyna nadawanie jeśli magistrala jest wolna. Topologia szynowa używana jest najczęściej w sieciach Ethernet oraz LocalTalk.

Do łączenia stacji roboczych stosuje się kabel koncentryczny. Umożliwia uzyskanie maksuymalnej przepustowości 10Mb/s (wystarcza do większości domowych zastosowań). Konieczne jest stosowanie adresowania urządzeń, aby wyeliminować konflikty pomiędzy nimi. Magistrala to urządzenie umożliwiające wymianę danych, adresów i sygnałów sterujących pomiędzy różnymi urządzeniami peryferyjnymi komputera. Standardy: Ethernet, LocalTalk, FDDI Terminator (ogranicznik) na końcu magistrali

Inne okablowanie używane w sieci o topologii magistrali: 10Base-2 - cienki ethernet (Thin Ethernet) 10Base-5 - gruby ethernet (Thick Ethernet) Zalety magistrali oszczędność kabla Wady niska przepustowość, podatna na uszkodzenia (awaria komputera w środku magistrali)

Topologia gwiazdy Każdy węzeł sieci przyłączony jest własnym przewodem do urządzenia łączącego - tak zwanego koncentratora (ang. HUB) lub przełącznika (SWITCH)

Gwiazda - jest najczęściej stosowaną dziś technologią. Maksymalna przepustowość wynosi do 1 Gb/s. Zalety gwiazdy Wady Większa przepustowość. Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej. Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie. Wydajność. Duża liczba połączeń (duże zużycie kabli). Gdy awarii ulegnie centralny punkt (koncentrator lub przełącznik), to nie działa cała sieć.

Najbardziej znane typy okablowania wykorzystywane w "gwieździe" (w/g standardów) Skrętka (UTP - Unshielded Twisted-Pair cable) kategorii 3 i 5 Światłowód (Fiber Optic Cable)

Topologia pierścienia Wszystkie węzły sieci tworzą zamknięty pierścień. Każdy węzeł przetwarza aktywnie informacje aktualnie znajdujące się w magistrali. Typowym przykładem sieci opartej o topologię pierścieniową jest sieć światłowodowa FDDI.

Token Ring to druga pod względem popularności (po architekturze Ethernet) architektura sieciowa - podobna do sieci BNC z tą różnicą, iż końcówki kabli nie są zakończone terminatorami lecz łączą się ze sobą tworząc wzór okręgu. Możliwe jest łączenie poszczególnych sieci oraz technologii sieciowych, niewiele z dzisiaj istniejących sieci posiada czystą topologię magistrali lub gwiazd (topologia drzewa, mieszana).

zastosowanie topologii pierścienia FDDI Fiber Distributed Data Interface - Token Ring Przepływ danych 100Mb/s Nośnikiem w przypadku tej topologii jest światłowód Topologia ta współpracuje z dwiema fizycznymi topologiami : pierścieniową i gwiaździstą. Sieć ta zbudowana jest z dwóch pierścieni, po których dane są przesyłane w przeciwbieżne strony. Stacje robocze podłączone są do tych dwóch pierścieni. Zaleta = mimo uszkodzenia jednego pierścienia sieć jest nadal sprawna i można przesyłać dane. W przypadku uszkodzenia pierścienia stacje robocze automatycznie się rekonfigurują i zawracają dane do drugiego pierścienia, przez co inne stacje nie zauważają zaistniałej awarii.

Gdy sieć jest wolna dla przesyłu wtedy specjalna ramka danych (token), przechodzi przez pierścień od jednej stacji do drugiej. Kiedy stacja chce przekazywać dane, 'chwyta' token i w jego miejsce przekazuje ramkę danych. Stacja docelowa po jej odebraniu, sporządza kopię tej ramki i kontynuuje przesyłanie ramki po pierścieniu, ustalając bit FCI (potwierdzenie odbioru). Kiedy stacja, która pierwotnie wysłała ramkę odbierze ją ponownie, zakłada że wiadomość dotarła do celu. Usuwa wtedy ramkę z pierścienia i przekazuje token w jej miejsce. Rozmiar ramki w tej topologii może wynosić 4096 bajtów.

Swoją topologię posiadają także sieci radiowe tzw. WLAN (Wireless LAN). Tu komputery nie komunikują się za pomocą standardowego medium lecz poprzez fale radiowe wysyłane przez wyspecjalizowane urządzenia nadawczo odbiorcze. IBSS - (Independet Basic Service Set) - sieć niezależna charakteryzuje się tym, iż każda stacja nadawczo-odbiorcza ma ten sam priorytet i komunikuję się z innymi komputerami bezpośrednio, bez żadnych dodatkowych urządzeń aktywnych kierujących ruchem. BSS - (Basic Service Set) - sieć zależna; w tym przypadku ruchem w sieci kieruje tzw. HUB AP (access point)- wszystkie komputery należące do danej podsieci nie komunikują się już bezpośrednio ze sobą lecz za jego pomocą. ESS - (Extended Service Set) - sieć złożona; sieć ta powstaje przez połączenie ze sobą dwóch lub więcej struktur BSS.

Media transmisyjne Kable miedziane Media optyczne Radiowy kanał łączności ruchomej Kanał satelitarny

Kabel miedziany - medium dla transmisji sygnałów na małe odległości. Zwykle pewne napięcie U+ reprezentuje binarną jedynkę, a U- binarne zero (bipolarność) Wyróżniamy 3 rodzaje kabli: kabel prosty (historyczna telekomunikacja) kable koncentryczne skrętka

Kabel koncentryczny ("cienki" lub "gruby" ethernet) ekranowany w celu odizolowania od zewnętrznych pól elektromagnetycznych - cienka siatka miedziana. Mało wrażliwy na zakłócenia ale łatwo ulega uszkodzeniom - trudnym do lokalizacji.

Kabel skrętkowy Skrętka w zależności od przepustowości 10Base-T, 100Base-T 1000Base-T wykonana ze skręconych nieekranowanych przewodów. Kabel skrętkowy tworzy tzw. linię zrównoważoną (symetryczną). UTP skrętka nieekranowana. STP skrętka ekranowana oplotem, FTP skrętka foliowana, czyli skrętka miedziana ekranowana za pomocą folii (wraz z przewodem uziemiającym) FFTP skrętka z folią na każdej parze przewodów i dodatkowa folia. SFTP skrętka jak FFTP plus oplot. Segment do 100 m FTP do 230m, FFTP do 300m.

Światłowód Transmisja na odległość powyżej 100 m - kabel światłowodowy. Do budowy światłowodu stosuje się wyłącznie szkło kwarcowe o dużej czystości małe tłumienie Światłowód składa się z dwóch warstw: wewnętrzna- rdzeń zewnętrzna płaszcz ochronny. dodatkowo powłoka zabezpieczająca tworzywo sztuczne

teleinformatyka telekomunikacja 12 włókien

Światłowód (falowód optyczny dielektryczny) przenosi sygnały świetlne fiber-optic cable Zasada działania - wielokrotne wykorzystanie zjawiska całkowitego wewnętrznego odbicia (odbicie i załamanie fal) wiązki światła podążającej wzdłuż światłowodów (odbicie od płaszcza) propagacja fali 4 firmy produkują światłowody tzw. mod wiązka światła mody wpadają do światłowodu pod różnym kątem, skutkiem tego- pokonują różne odległości

Cechy światłowodu duża szerokość pasma czędtotliwości do 2. 10 14 Hz mała stratność mocy spowodowana rozpraszaniem ok. 0,2 db/km Kao i Hockam przewidzieli 20 db/km, a wcześniej było 1000 db/km przesył 200 000 km/sek (prędkość światła w szkle) odporność na interferencje elektromagnetyczne mała waga, wymiary, dobra giętkość i wytrzymałość cena? wykonane w zasadzie z piasku

nanometr 1 nm= 10-9 m mikrometr 1 µm= 10-6 m λ =380-436 nm fiolet, λ = 436-495 nm niebieski, λ = 495-566 nm zielony, λ = 566-589 nm żółty (żółty), λ = 589-627 nm pomarańczowy, λ = 627-780 nm czerwony. f=λ/v swiatłowód f 1 4.10-7 8.10-7 UKF 5.10 14 Hz 5.10 12 Hz 5.10 8 Hz 3/14

Zaleta: Światłowody nie emitują zewnętrznego pola elektromagnetycznego, w związku z czym niemożliwe jest podsłuchanie transmisji. Wada: Dyspersja - Impuls biegnący w falowodzie ulega wydłużeniu (rozmyciu), co ogranicza maksymalną częstotliwość sygnału przesyłanego przez światłowód. W wyniku różnic w prędkości poruszania się fal o różnych długościach, fale wysłane jednocześnie nie docierają do odbiornika w tym samym czasie. Na wyjściu pojawia się szerszy impuls, który rośnie wraz ze wzrostem długości światłowodu

Światłowody -wielomodowe (ang. Multi Mode Fiber, MMF) -średnica rdzenia 50 lub 62,5 mikrometra. Następuje tu rozdzielenie fali wejściowej na wiele promieni o takiej samej długości fali, lecz propagowanymi po innych drogach. Występuje tu zjawisko zniekształcenia impulsu wyjściowego, a więc ograniczenie prędkości transmisji i odległości, na jaką może być transmitowana. Światłowody wielomodowe dzielimy na skokowe i gradientowe. 640 do 650 modów! -jednomodowe (ang. Single Mode Fibers, SMF) -średnica rdzenia od 8 do 10 mikrometrów. Sygnał wytworzony przez laser półprzewodnikowy ulega tylko niewielkim zniekształceniom. Fala świetlna rozchodzi się prawie równolegle do osi światłowodu i dociera do końca włókna w jednym modzie tzw. modzie podstawowym. Zasięg do 200 km. Może być kilka modów!

Wielomodowe 50 lub 62,5 µm światłowód skokowy - współczynnik załamania światła inny dla rdzenia i płaszcza (duża dyspersja więc niewielkie odległości) światłowód gradientowy gęstość kwarcu zmienna płynnie, mniejsza droga promienia to mniejsza dyspersja (do 2 km) Jednomodowe ~9 µm telekomunikacja tanie ale światło spójne (laser drogi) duże odległości

1. Warstwa fizyczna (physical layer) Zapewnia transmisję danych pomiędzy węzłami sieci. Definiuje interfejsy sieciowe i medium transmisji. Warstwa nieinteligentna tylko sygnał brak kontroli przeznaczenia

Warstwa fizyczna określa m.in. : Sposób połączenia mechanicznego (wtyczki, złącza), elektrycznego (poziomy napięć, prądów), standard fizycznej transmisji danych. W skład jej obiektów wchodzą min.: W skład jej obiektów wchodzą min.: przewody, karty sieciowe NIC, modemy, wzmacniaki (repeatery), koncentratory.

2. Warstwa łącza danych (data link layer) Zapewnia niezawodność łącza danych, Przygotowuje dane ramki (frame) Budowanie struktur do przesyłu

Warstwa łącza danych: Kontroluje dostęp - MAC adresy fizyczne kart i innych urządzeń węzłowych. Definiuje mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach - CRC (Cyclic Redundancy Check). Ściśle powiązana z warstwą fizyczną, która narzuca topologię. Warstwa ta często zajmuje się również kompresją danych. W skład jej obiektów wchodzą: sterowniki urządzeń sieciowych, np.: sterowniki kart sieciowych oraz mosty (bridge) przełączniki (switche).

3. Warstwa sieciowa (network layer) Jest odpowiedzialna za trasowanie (routing) pakietów w sieci, czyli wyznaczenie optymalnej trasy dla połączenia (w niektórych warunkach dopuszczalne jest gubienie pakietów przez tę warstwę). Protokoły adresowania IP, IPX, Apple Talk (warstwa łącza danych obsługuje tylko adresy MAC) Zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego. Obsługuje błędy komunikacji. W skład jej obiektów wchodzą m.in.: routery

4. Warstwa transportowa (transport layer) Zapewnia transfer danych typu point-to-point. Dba o kolejność pakietów (ramek) otrzymywanych przez odbiorcę. Sprawdza poprawność (CRC) przesyłanych pakietów (w przypadku ich uszkodzenia lub zaginięcia, zapewnia ich retransmisję).

5. Warstwa sesji (session layer) Zapewnia aplikacjom na odległych komputerach realizację wymiany danych pomiędzy nimi. Kontroluje nawiązywanie i zrywanie połączenia przez aplikację. Jest odpowiedzialna za poprawną realizację zapytania o daną usługę.

6. Warstwa prezentacji (presentation layer) Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię, przekształcenie danych na postać standardową, niezależną od aplikacji. Rozwiązuje także problemy jak niezgodność reprezentacji liczb, znaków końca wiersza, liter narodowych itp. Odpowiada także za kompresję i szyfrowanie.

7. Warstwa aplikacji (application layer): Zapewnia aplikacjom metody dostępu do środowiska OSI. Warstwa ta świadczy usługi końcowe dla aplikacji, min.: udostępnianie zasobów (plików, drukarek). Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika

Bezpieczeństwo w sieci Zagrożenia: -dostęp do przechowywanych danych (odtajnienie, podmiana-fałszerstwo, utrata) -dostęp do transmitowanych danych odtajnienie, podszycie Wykorzystanie -wady protokołu TCP/IP i innych -błędy systemu oprogramowania -zaniechania administratora

Sniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP,można przechwycić hasło wymagane przy logowaniu Spoofing - podszywanie się pod legalną "zarejestrowaną" maszynę) Cracking - łamanie haseł metodą słownikową (czyli bardzo dużo prób) - "brut force" Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe)

Metody przeciwdziałania Skuteczne metody autoryzacji (autentykacji) silne hasła, autentykacja wielopoziomowa Firewalle ściany ogniowe oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne. Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL strony https (banki!)

Ręczne urządzenia uwierzytelniające Uwierzytelnianie silne: uwierzytelnianie oparte na tym, co użytkownik posiada a nie na tym co wie (lub nie wyłącznie na tym) Ręczne urządzenia uwierzytelniające (ang. Handhold Authentication Devices): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji. Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych

Zaliczamy tu: tokeny karty kodów jednorazowych karty chipowe karty magnetyczne Prawdopodobieństwo złamania systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle.

Banki elektroniczne hasło znanym tylko użytkownikowi transmisja szyfrowana jest poprzez protokół SSL ze 128-bitową długością klucza - NIEWYSTARCZAJĄCE Trzeci poziom zabezpieczeń możliwości: tokeny, podpis cyfrowy, karta kodów, jednorazowe hasła

Modele architektury komunikacyjnej klient-serwer scentralizowany komputer świadczący usługi dla innych rozdzielenie funkcji komputera żądającego i komputera świadczącego usługi P2P (od ang. peer-to-peer równy z równym) model komunikacji bezpośredniej komputerów kążdy może pełnić rolę klienta lub serwera

Klient/serwer asymetryczna architektura oprogramowania w celu zwiększenia elastyczności, ułatwienia wprowadzania zmian w każdej z części. Serwer zapewnia usługi dla klientów, którzy mogą komunikować się z serwerem wysyłając żądanie (request). Np. serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego serwera może zazwyczaj korzystać wielu klientów, jeden klient może korzystać jednocześnie z usług wielu serwerów. P2P- gwarantuje obydwu stronom równorzędne prawa. Każdy komputer może jednocześnie pełnić zarówno funkcję klienta jak i serwera. Implementacje modelu P2P: jaką są programy do wymiany plików w Internecie (Napster, edonkey, emule czasem serwery katalogują pliki do wymiany), także Skype (protokół UDP), IRC Uwaga: Ochrona praw autorskich przy wymianie plików

Typy architektury klient/serwer: architektura dwuwarstwowa przetwarzanie i składowanie danych odbywa się w jednym module np. przeglądarka klienta (1 warstwa), żąda strony statycznej od serwera HTTP (2 warstwa) architektura trójwarstwowa przetwarzanie i składowanie danych następuje w dwóch osobnych modułach np. przeglądarka klienta (1 warstwa), żąda od serwera HTTP (2 warstwa), a ten współpracuje z bazą danych SQL (3 warstwa) czyli serwer HTTP jest jednocześnie klientem serwera SQL architektura wielowarstwowa przetwarzanie, składowanie i inne operacje na danych odbywają się w wielu osobnych modułach.

Zalety wszystkie informacje przechowywane są na serwerze - bezpieczeństwo danych. serwer może decydować kto ma prawo do odczytywania i zmiany danych. Wady przepustowość (duża liczba klientów) awaria serwera odcina wszystkich klientów