Model Warstwowy Sieciowe Systemy Operacyjne Protoko y sieciowe



Podobne dokumenty
sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian

Sieci komputerowe. Definicja. Elementy

Sieci komputerowe cel

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi

Komuniukacja Komputer-Komputer

PROMOCJE Internet po świetle

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Pracownia internetowa w ka dej szkole (edycja 2004)

Bazy Danych i Usługi Sieciowe

8. Konfiguracji translacji adresów (NAT)

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

POLITYKA PRYWATNOŚCI

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

Sieci komputerowe. Wstęp

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

MUltimedia internet Instrukcja Instalacji

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Modele warstwowe sieci

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Automatyzacja procesu publikowania w bibliotece cyfrowej

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Wykład 2. Budowa komputera. W teorii i w praktyce

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Systemy mikroprocesorowe - projekt

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Regulamin korzystania z serwisu

Protokół sieciowy Protokół

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Cennik Planów Taryfowych en' zwanych dalej en świadczonych przez Virtual Line Sp. z o.o..

WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo

Adres IP

CZYTNIK ZBLIŻENIOWY RFID-UR80D

Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna

Model sieci OSI, protokoły sieciowe, adresy IP

Protokoły sieciowe - TCP/IP

Karta audytu wewnętrznego w Starostwie Powiatowym w Kielcach

Utrzymanie aplikacji biznesowych SI PSZ

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Zaawansowana adresacja IPv4

REGULAMIN. przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium Oświaty w Szczecinie.

SpedCust 5 instrukcja instalacji

Microsoft Management Console

dost p do Internetu DSL TP

ROZDZIAŁ 1 Instrukcja obsługi GRAND HAND VIEW III

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Ewidencja abonentów. Kalkulacja opłat

Warunki Oferty PrOmOcyjnej usługi z ulgą

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Spis treści INTERFEJS (WEBSERVICES) - DOKUMENTACJA TECHICZNA 1

Lista kontrolna osiągania interoperacyjności przez system teleinformatyczny regulowany przez projekt dokumentu rządowego

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Regulamin korzystania z wypożyczalni online Liberetto. z dnia r., zwany dalej Regulaminem

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

PoluProduction. <jedi> Vision. Version 1.0

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wyszczególnienie tytu u op aty. Instalacja àcza, na którym Êwiadczona b dzie us uga dost p do Internetu DSL tp **. Wyszczególnienie tytu u op aty

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Szczegółowy opis przedmiotu zamówienia

Program sektorowy pn. Program

Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka

Harmonogramowanie projektów Zarządzanie czasem

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201

1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący;

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Routing i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN

Instrukcja Obsługi STRONA PODMIOTOWA BIP

OGŁOSZENIE O ZAMÓWIENIU- DOSTAWY

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Us uga jedna za wszystkie

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek

s FAQ: 13/PL Data: 29/01/2012

Zapytanie ofertowe nr 4/2012 z dnia r.

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Warszawa, dnia 11 marca 2016 r. Poz. 327 ROZPORZĄDZENIE. z dnia 7 marca 2016 r.

INSTRUKCJA DLA UCZESTNIKÓW ZAWODÓW ZADANIA

Instrukcja wprowadzania ocen do systemu USOSweb

Specyfikacja usługi CCIE R&S

Transkrypt:

Model Warstwowy Sieciowe Systemy Operacyjne Protoko y sieciowe

warstwowy model sieci strategia sieciowa definiuj ca sposoby komunikacji realizowane przez komputery pod czone do sieci opisuje sposób przep ywu informacji mi dzy aplikacjami softwarowymi dwóch stacji roboczych sk ada si z 7 niezale nych warstw = 7 zada : warstwa 7 warstwa 6 warstwa 5 warstwa 4 warstwa 3 warstwa 2 warstwa 1 warstwa aplikacji warstwa prezentacji warstwa sesji warstwa transportowa warstwa sieciowa warstwa cza danych warstwa fizyczna A - All P - People S - Seem T- To N - Need D - Data P - Processing

warstwa aplikacji interejs dla us ug sieciowych komunikacja z u ytkownikiem warstwa prezentacji warstwa sesji warstwa transportowa warstwa sieciowa warstwa cza danych warstwa fizyczna t umaczy komunikaty przep ywaj ce mi dzy w. Aplikacji a pozosta ymi, odpowiada za przekierowywanie, kompresje i szyfrowanie danych okre la zasady komunikacji mi dzy dwoma urz dzeniami obs uguje transmisj wykonywan w sieci zajmuje si adresowaniem i prze czaniem sterowanie czem i kontrola b dów karty sieciowe, kable (istniej ce fizycznie)

warstwa aplikacji warstwa prezentacji warstwa sesji warstwa transportowa warstwa sieciowa warstwa cza danych warstwa fizyczna Warstwy wy sze (Aplikacje) Warstwy ni sze (Transport danych) Warstwy zwi zane z aplikacjami s realizowane programowo Warstwy ni sze ralizuj transport danych sieciowa i transportowa s ralizowane programowo Warstwy Fizyczna i cza danych s realizowane za po rednictwem oprogramowania i sprz tu

NOS (Network Operating Systme) zestaw programów wspomagaj cych zarz dzaniem zasobami internetowymi NOS klienta odpowiada g ównie za zrealizowanie po czenia z internetem NOS serwera jest odpowiedzialny za: realizowanie wielu da dost pu do zasobów, obs u enie ró nych rodzajów komputerów (sprawdzenie ich systemów plików i ewentualn konwersj, konwersj cie ek i nazw)

Znane systemy pierwsze systemy sieciowe dla PC opiera y si na dodatkowym pakiecie programów dzia aj cych pod kontrol DOS a Novell NetWare UNIX i Windows 2000 Server systemy dla modelu sieci z serwerem plików i stacjami roboczymi Windows for Workgroups 3.11, Windows 9x/ME/XP systemy dla modelu sieci komputerów równorz dnych

wszystkie najwa niejsze pliki przechowywane s na maszynach centralnych (pod sta opiek fachowców ci g o pracy, kopie zapasowe) równomierne roz o enie obci e serwer zapewnia tylko udost pnienie plików, jego obróbk obci ona jest stacja robocza zalogowanie si na dowolnej stacji roboczej daje dost p do konkretnych plików (zale nie od has a a nie od miejsca zalogowania) wymaga kontroli dost pu (uprawnie u ytkowników)

ka dy komputer mo e by jednocze nie stacj robocz i serwerem udost pniaj cym zasoby (pliki i urz dzenia) zale nie od konfiguracji mo e udost pnic wszystko, cz lub nic dost p do zasobów mo e by ograniczony has em (selektywno dost pu realizowana jest tylko wtedy, gdy w sieci dzia a serwer Novell lub Windows 2000)

protokó sieciowy zbiór regu ustalony przez u ytkowników, opisuj cy cy sposób przesy ania informacji z jednego w z a sieci do do innego Zestaw zasad i i konwencji dotycz cych cych wysy ania ania informacji przez sie sie.. Zasady te te rz rz dz dz zawarto ci ci,, formatem, kontrol b dów dów oraz oraz czasem i i kolejno ci ci przesy ania ania wiadomo ci ci wymienianych mi mi dzy dzy urz urz dzeniami sieciowymi

sie zdefiniowana jest przez rodzaj okablowania i sposób wykorzystania kabli, czyli protokó sieciowy protokó sieciowy odpowiada za podzia danych na pakiety i identyfikacj nadawcy i odbiorcy Ethernet identyfikuje komputery za pomoc numeru karty sieciowej MAC (adres MAC Media Access Control) CSMA/CD (Carrier Sense Multiple Access with Collision Detection) odpowiada za wykrycie sygna u no nego i kolizji przy dost pie do wielu urz dze topologia gwiazdy

drugi z najpopularniejszych stosowanych w Internecie protokó sieciowy = zbiór powi zanych ze sob protoko ów, umo liwiaj cych dost p do ró nych danych (Transmission Control Protocol/Internet Protocol) Do identyfikacji komputerów w sieci TCP/IP wykorzystywane s numery karty sieciowej MAC po odwzorowaniu na tzw. adres IP Protoko y DHCP i NAT podporz dkowane TCP/IP, dostarczaj ce adresy IP

wysy any plik podzia na pakiety = fragment wysy anej informacji + numer + adres nadawcy +numer adresata: 1 2 4 5 6 7 8 9 10 11 12 12 1 11 12 1 2 4 5 6 7 8 9 10 11 12 odebrany plik #12 adres: od... do... pakiety mog pojawia si w ró nej kolejno ci zale nie od obci enia sieci

Routery cz ró ne segmenty sieci. segmenty mog korzysta z ró nych protoko ów transmisji danych router odpowiada za przekszta cenie pakietu informacji na format odpowiadaj cy danemu segmentowi

zapora ogniowa = firewall zabezpieczaj ca rola routera: sprawdza zawarto pakietów i zgodno z przyj tymi regu ami decyduje o przyj ciu lub odrzuceniu pakietu z np.. niewiarygodnego ród a

zapora sieciowa z serwerem po rednicz cym (Proxy server) istnieje wiele komputerów cz cych si z Internetem, ale do komunikacji ze wiatem stosowanych jest du o mniej numerów IP Serwer Proxy tworzy powi zania mi dzy adresami lokalnymi a zewn trznymi na czas konwersacji zarezerwowane adresy IP (które nigdy nie pojawi si w sieci do u ytku wewn trznego): 10.0.0.0 10.255.255.255 172.16.0.0 172.16.255.255 192.168.0.0 192.168.255.255

niepowtarzalny, unikatowy identyfikator komputera: w sieci Ethernet adres MAC numer fabryczny karty Ethernetowej w sieci TCP/IP adres IP (mo e by odwzorowaniem MAC) 32 bitowa liczba (ponad 4 mld kombinacji) przedstawiona w postaci czwórek liczb oddzielonych kropkami ka da z liczb jest zapisywana w systemie dziesi tnym i odpowiada warto ci jednego z 4 bajtów adresu: 192.2.32.12 aaaa.aaaa.aaaa.aaaa

brak numerów IP nowe rozwi zanie: adresy IPv6: adres 128 bitowy, d ugo 16 bajtów przedstawionych jako ci g 8 liczb w zapisie szestnastkowym, oddzielonych kropkami

niezale ny sposób rozró niania serwerów i ich u ytkowników nadawanie nazw tekstowych w z om sieciowym. w nazwach tekstowych zawarte s informacje o domenach wy szego poziomu, w których zgrupowane s komputery (com, gov, edu, pl, fr, de itd.) Odwo anie do komputera za pomoc jego nazwy domenowej musi by przet umaczone na adres IP zadanie serwera DNS

(Dynamic Host Configuration Protocol) dynamiczny przydzia adresu IP (dzier awa) (dostawca internetu kilkudziesi ciu chetnych i kilka adresów IP do podzia u) ( Network Address Translation) odwzorowanie wielu adresów wewn trznych na adresy zewn trzne (firma kilka komputerów i np.jeden adres IP)

Porty przyjmuj tylko okre lony rodzaj informacji docieraj cy za po rednictwem okre lonego protoko u (inny port HTTP do stron WWW i inny do poczty elektronicznej) jeden port jeden protokó gnizdo sieciowe program nas uchuj cy nadchodz ce dane z ka dym portem mo e by zwi zanych wiele gniazd nr nazwa portu nr nazwa portu 21 FTP (File Transfer Protocol) 80 HTTP (strony WWW) 22 SSH (Secure Shell) 110 POP3 (poczta przychodz ca) 23 telnet 113 IDENT 25 SMTP (poczta wychodz ca) 443 SSL () 42 DNA (serwer nazw domenowych) 6667 IRC (Internet Reay Chat)

Bezpieczn sie mo na uzyska zamykaj c porty i gniazda. blokowanie nadawania i pobierania poczty z zewn trz sieci korporacyjnej: zamkni cie portów 25 i 110. Ruch internetowy dzia a, poczta nie zablokowanie IRC zamkni cie portu 6667 i zwi zanego z nim portu 113 zamkniecie wszystkich portów = komputer niewidoczny w sieci

Serwery polecenia

http://www.man.poznan.pl/ sie miejska sie krajowa

This document was created with Win2PDF available at http://www.daneprairie.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only.