MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres sieci oraz ustawione na 0 dala części określającej adres hosta. Logiczne AND
MASKI SIECIOWE W IPv4 - cd Bity maski podsieci (jedynki) powinny być zapisywane w tzw. układzie leftmost czyli od lewej strony oktety adresu hosta wykorzystywanego do określenia podsieci. Powoduje to możliwość utworzenia skończonej liczby podsieci tak jak pokazuje to rysunek obok. Maska sieciowa dla adresu z klasy C równego 192.168.2.0 określa 5 bitów dla podsieci i jest równa 255.255.255.248. Przy pięciu bitach dostępnych dla podsieci, 2 5 2 = 30 określa 30 podsieci z 2 3 2 = 6 hostami w podsieci.
ZESTAWIENIE PODSIECI IPv4 Klasa B Klasa C
MODEL OSI A INNE ARCHITEKTURY SIECIOWE
KONCENTRATOR / HUB Ma za zadanie łączenie i/lub wzmacnianie sygnału fizycznego. Ponieważ działają w warstwie fizycznej mogą być stosowane w sieciach jednorodnych np. miedzy dwiema sieciami Ethernet. W przypadku łączenia segmentów sieci za pomocą koncentratora stanowią one fizycznie jedną całość
PRZEŁĄCZNIK SIECIOWY / SWITCH Przełącznik oddziela logicznie dwa segmenty sieci, działając w oparciu o adres z ramki warstwy łącza danych. Dane zapisywane w urządzeniu mostu lub dostarczane w przesyłanych ramkach wspomagają most w podejmowaniu decyzji, czy przekazać ramkę do kolejnego segmentu czy też nie. Decyzje te nazywane są przekazywaniem lub filtrowaniem. Mosty są przezroczyste dla protokółów warstwy sieciowej i wyższych.
ROUTER Router działając w ramach warstwy sieciowej może interpretować dowolne protokoły tej warstwy. Router odczytuje dane o pakiecie oraz miejscu przeznaczenia i przekazuje pakiet pod właściwy adres. Może łączyć sieci zbudowane w oparciu o różne standardy.
PODSUMOWANIE Application HTTP Msg Application Transport TCP Segment Transport Internet IP Packet Internet Internet Data Link Eth Frame Data Link Data Link Data Link Physical Physical Physical Physical Client PC Ethernet Switch Router Server
STRUKTURA MAŁEJ SIECI LAN
STRUKTURA OGÓLNA SIECI LAN Niezbędnym warunkiem wstępnym podziału sieci lokalnej na warstwy jest poznanie dwóch jej atrybutów: metodologii dostępu do sieci oraz topologii sieci. Metodologia dostępu do zasobów sieci LAN opisuje sposób udostępniania zasobów przyłączanych do sieci. Ten aspekt sieci często decyduje o jej typie. Dwoma najczęściej spotykanymi typami są:,,każdy-z-każdym (ang. peer to peer) klient-serwer'' Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia topologia przełączana topologie złożone (hybrydowe) Wspomniane atrybuty tworzą zarys ułatwiający rozróżnianie warstw funkcjonalnych sieci LAN.
SIECI TYPU 'KAŻDY Z KAŻDYM Sieci równorzędne ( nazywane sieciami typu każdy z każdym ) są zbiorem połączonych ze sobą komputerów obsługiwanych przez sieciowy system operacyjny umożliwiający udostępnianie równorzędne. ZALETY: Są proste w obsłudze, nie wymagają skomplikowanych narzędzi do ich obsługi. Można je zrealizować za pomocą prostych środków technicznych. Awaria jednego elementu nie dezorganizuje pracy pozostałych użytkowników sieci. WADY: Wymagają znajomości wielu haseł i konieczności przeprowadzania wielokrotnego logowania. Sprawność działania takiej sieci zależy od umiejętności jej użytkowników Dane w sieci archiwizowane są według uznania poszczególnych użytkowników
SIECI TYPU KLIENT SERWER W sieciach tych jednostkę centralną stanowi serwer, z którym łączą się poszczególni klienci. ZALETY: Serwer to dowolny komputer przyłączony do sieci LAN, który zawiera zasoby udostępniane innym urządzeniom przyłączonym do tej sieci. Klient to natomiast dowolny komputer, który za pomocą sieci uzyskuje dostęp do zasobów umieszczonych na serwerze. Bezpieczeństwo. Zasoby sieci zarządzane centralnie nie są narażone na błędy pojedynczych użytkowników. Dostęp użytkowników ograniczony jest indywidualnym hasłem i prawami dostępu Archiwizacja danych przeprowadzana jest systematycznie Możliwe jest sieciowe uruchamianie aplikacji wykorzystywanych przez wielu użytkowników
SIECI TYPU KLIENT SERWER WADY: Sprzęt i oprogramowanie sieciowe są dużo droższe Wymagają fachowej obsługi Awaria serwera paraliżuje pracę sieci Serwery pełnią różną rolę i dlatego często stosuje się ich podział na: Serwery usług konfiguracyjnych np. serwery NAT, DHCP, DNS Serwery usług sieciowych np. serwery WWW, FTP, mail Serwery bezpieczeństwa np. serwery Proxy, Firewall, SSH Serwery autoryzacji i autentykacji Inny często spotykany podział wyróżnia: Serwery plików Serwery aplikacji Serwery drukarkowe
ROZWIĄZANIA KLIENT - SERVER Serwer aplikacji Directory serwer
ROZWIĄZANIA KLIENT - SERVER KLASTRY SERWERÓW Load Balancing Router wybiera host w celu optymalizacji wydanoś ci całego systemuz punktu widzenia klienta. HTTP Request HTTP-1 HTTP-2 HTTP-3 FTP-1 HTTP Request Klaster serwerów jest widziany przez aplikacje klienta jako pojedynczy serwer.
ROZWIĄZANIA P2P Napster Gnutella