Podstawy działania sieci Topologie, adresy, serwery i protokoły 26 marca 2013 Mariusz Różycki 1
Początek Internetu Pierwszy komputer lata 40. XX wieku Pierwsza sieć 29 października 1969 Advanced Research Projects Agency Network, w skrócie ARPANET 4 komputery na 4 uniwersytetach 26 marca 2013 Mariusz Różycki 2
Topologia sieci Topologia to właściwość figury geometrycznej lub bryły, która nie zmienia się nawet po jej radykalnym zdeformowaniu Topologia sieci (grafu) to sposób połączenia komputerów (wierzchołków) przy użyciu łączy (krawędzi) W przypadku sieci wyróżniamy kilka podstawowych topologii 26 marca 2013 Mariusz Różycki 3
Topologia liniowa Wady: A B C Zerwanie jednego połączenia dzieli sieć na dwie niezależne sieci Duże opóźnienia w komunikacji między odległymi komputerami (słaba skalowalność) D Łatwo o podsłuch 26 marca 2013 Mariusz Różycki 4
Topologia liniowa A B C Zalety: Małe zużycie kabla Łatwa do wdrożenia Zerwanie jednego połączenia lub wyłączenie jednego komputera nie rozrywa sieci doszczętnie D 26 marca 2013 Mariusz Różycki 5
Topologia pierścienia D A C B Wady Wciąż słaba skalowalność Wciąż łatwo o podsłuch Niewiele mniej od topologii liniowej podatna na uszkodzenia 26 marca 2013 Mariusz Różycki 6
Topologia pierścienia D A B Zalety Zerwanie jednego połączenia nie niszczy spójności sieci Niskie zużycie kabla Łatwa do wdrożenia C 26 marca 2013 Mariusz Różycki 7
Topologia siatki D A C B Zalety Dobrze skalowalna Mniej podatna na uszkodzenia Nieco trudniej o podsłuch Wady Większe zużycie kabla Wymaga nieco wysiłku przy projektowaniu 26 marca 2013 Mariusz Różycki 8
Topologia gwiazdy Zalety B Zerwanie dowolnego połączenia odłącza tylko jeden komputer od sieci C A D Awaria dowolnego komputera zewnętrznego nie wpływa w żaden sposób na resztę sieci Niskie zużycie kabla 26 marca 2013 Mariusz Różycki 9
Topologia gwiazdy Jedna zasadnicza wada: B Awaria centralnego komputera rozrywa wszelkie połączenia C A D Topologia gwiazdy wciąż jest jednak najczęściej stosowaną. Narzuca relację dostawca-klient: dostawca troszczy się o serwer, klient o własny komputer i połączenie. 26 marca 2013 Mariusz Różycki 10
Inne topologie Topologia podwójnego pierścienia, to topologia pierścienia, w której wszystkie połączenia są zdublowane. Odporniejsza na awarie Topologia magistrali to w dużym uproszczeniu topologia gwiazdy, w której serwer jest głupi. Topologie mieszane Topologia drzewa (hierarchiczna), wiele gwiazd w jednej sieci, to jest: jeden komputer jest klientem jednej sieci i serwerem innej. 26 marca 2013 Mariusz Różycki 11
Topologia hierarchiczna F G E B H L M D K A C J I 26 marca 2013 Mariusz Różycki 12
Przepustowość łącza Przepustowość łącza ilość danych jaką można przesłać łączem w jednostce czasu. Podstawowa jednostka to bity na sekundę (b/s lub bps). Obecnie raczej Mb/s lub Gb/s. Zwróć uwagę, że 1MB/s = 8Mb/s Jeżeli na drodze między dwoma komputerami znajduje się kilka łącz o różnej przepustowości, wynikowa przepustowość to najmniejsza z przepustowości składowych. 26 marca 2013 Mariusz Różycki 13
Adres MAC MAC jest jak numer PESEL dla karty sieciowej jest przypisany do niej na stałe, jest jednoznaczny i niesie ze sobą pewne informacje na temat danej kary sieciowej Składa się z 48 bitów, zapisywany z reguły jako 6 jednobajtowych liczb w systemie szesnastkowym, np. 00:0A:E6:3E:FD:E1 26 marca 2013 Mariusz Różycki 14
Adres IP Można porównać do adresu zamieszkania Nie jest na stałe przypisany do urządzenia, może się zmienić, może zostać ponownie przypisany do innego urządzenia Jest unikalny jedynie wewnątrz podsieci Niesie ze sobą informacje na temat położenia urządzenia w sieci 26 marca 2013 Mariusz Różycki 15
Adres IP W protokole IPv4 adres IP ma 32 bity Z reguły zapisywany jako 4 liczby oddzielone kropkami, każda z liczb może przyjmować wartości od 0 do 255 włącznie Przykładowe adresy IP: 192.168.1.14, 8.8.8.8, 10.10.0.2, 217.45.233.110 Błędne adresy IP: 123.456.123.0, 11.11.11 Łatwo policzyć, że mamy ok. 4 mld różnych adresów IP. Obecnie zaczyna ich brakować. 26 marca 2013 Mariusz Różycki 16
Komunikacja między komputerami 10.0.0.5 10.0.0.4 10.0.0.1 10.0.0.3 10.0.0.2 26 marca 2013 Mariusz Różycki 17
Komunikacja między komputerami 10.0.1.3 10.0.1.4 10.0.1.2 10.0.1.1 10.0.1.5 10.0.2.4 10.0.0.1 10.0.3.2 10.0.2.1 10.0.3.1 10.0.2.3 10.0.2.2 10.0.3.3 26 marca 2013 Mariusz Różycki 18
Maska podsieci Pozwala sprawdzić czy dany komputer jest w tej samej podsieci, co inny komputer Przypomina wyglądem adres IP, jednak nie jest adresem IP Zasada działania jest prosta: odpowiadające sobie bity adresów IP i maski podsieci muszą xorować się do 1. Przykład praktyczny: 255.255.255.0 oznacza, że pierwsze trzy liczby adresów muszą być równe 26 marca 2013 Mariusz Różycki 19
Maska podsieci 10.0.1.3 10.0.1.4 10.0.1.2 10.0.1.1 255.255.255.0 10.0.1.5 10.0.2.4 10.0.0.1 255.255.0.0 10.0.3.2 10.0.2.1 255.255.255.0 10.0.3.1 255.255.255.0 10.0.2.3 10.0.2.2 10.0.3.3 26 marca 2013 Mariusz Różycki 20
Domain Name System (DNS) Tłumaczy domeny na adresy IP Adres IP jakiegokolwiek serwera DNS powinien znajdować się w konfiguracji sieciowej Wewnątrz serwera DNS znajduje się słownik, który zawiera listę domen i odpowiadających im adresów IP Posiada także informacje o tym, gdzie szukać tłumaczenia domen, których nie zna (z reguły po prostu adres zwierzchniego serwera DNS) 26 marca 2013 Mariusz Różycki 21