Podstawy informatyki Izabela Szczęch Politechnika Poznańska
SIECI KOMPUTEROWE 2
Plan wykładu Podstawowe pojęcia Urządzenia sieciowe Media sieciowe Typy sieci (LAN, MAN, WAN, PAN) Internet Zadania protokołu sieciowego Modele sieciowe OSI i TCP/IP Dostęp do zdalnych urządzeń Popularne protokoły i usługi sieciowe 3
PODSTAWOWE POJĘCIA 4
Sieci komputerowe - definicja System wzajemnych powiązań stacji roboczych, urządzeń peryferyjnych i innych urządzeń /Akademia Sieci Cisco/ Zbiór zlokalizowanych oddzielnie komputerów połączonych w celu wykonania określonego zadania /Tanenbaum 1996/ 5
Komunikacja poprzez sieć Sieci przesyłające dane lub informacje różnią się rozmiarami i możliwościami, jednak wszystkie posiadają cztery wspólne elementy: zasady (reguły) lub umowy według których wiadomości są wysyłane, kierowane, otrzymywane i interpretowane wiadomości lub jednostki informacji, które są transportowane z jednego urządzenia do drugiego medium transmisyjne, które zapewnia kanał, którym wiadomość jest przesyłana od źródła do celu urządzenia w sieci, które wymieniają informacje między sobą 6
Elementy sieci Cztery elementy sieci: reguły działania wiadomości medium transmisyjne urządzenia sieciowe Standaryzacja poszczególnych elementów sieci zapewnia, że urządzenia tworzone przez różnych producentów mogą ze sobą pracować 7
Przykład wysłanie wiadomości z komunikatora 8
Przykład wysłanie wiadomości z komunikatora 9
Przykład wysłanie wiadomości z komunikatora 10
Przykład wysłanie wiadomości z komunikatora 11
Przykład wysłanie wiadomości z komunikatora 12
Przykład wysłanie wiadomości z komunikatora 13
Przykład wysłanie wiadomości z komunikatora 14
URZĄDZENIA SIECIOWE 15
Urządzenia sieciowe Ogólnie urządzenia sieciowe możemy podzielić na: urządzenia końcowe (hosty) urządzenia pośredniczące urządzenia bierne (kable i koncentratory) 16
Urządzenia końcowe Przykłady urządzeń końcowych: komputery (stacje robocze, laptopy, serwery plików, serwery WWW) drukarki sieciowe telefony VoIP kamery w systemie do monitoringu niewielkie urządzenia mobilne (bezprzewodowe skanery kodów kreskowych, PDA) W kontekście sieci komputerowych, urządzenia końcowe nazywamy hostami 17
Urządzenia końcowe W celu rozróżnienia poszczególnych hostów, każdy z nich jest identyfikowany w sieci poprzez adres W nowoczesnych sieciach, host może pełnić rolę klienta, serwera lub obu naraz - rolę określa zainstalowane oprogramowanie Serwery to hosty z oprogramowaniem umożliwiającym im dostarczanie informacji i usług Klienci to hosty z oprogramowaniem odpowiednim do wysyłania zapytań oraz wyświetlania informacji otrzymanych z serwera 18
Urządzenia pośredniczące Urządzenia pośredniczące zapewniają łączność i poprawność przepływu informacji w sieciach Urządzenia te łączą poszczególne hosty z siecią oraz wiele niezależnych sieci, celem stworzenia intersieci Przykłady urządzeń pośredniczących: urządzenia dostępowe (koncentratory, przełączniki, bezprzewodowe punkty dostępowe) urządzenia łączące sieci (routery) serwery komunikacyjne i modemy urządzenia zapewniające bezpieczeństwo (firewalle) 19
Urządzenia pośredniczące Urządzenia pośredniczące zarządzają przepływem danych: regenerują i przekazują sygnały danych utrzymują informację o ścieżkach transmisyjnych istniejących w sieci i intersieci powiadamiają inne urządzenia o błędach i awariach w komunikacji kierują dane alternatywnymi ścieżkami w sytuacji awarii łączy klasyfikują i kierują wiadomości zgodnie z priorytetami QoS umożliwiają lub blokują przepływ danych, kierując się ustawieniami bezpieczeństwa 20
Symbole urządzeń sieciowych 21
MEDIA SIECIOWE 22
Media sieciowe Medium zapewnia kanał, którym wiadomość jest przesyłana od źródła do celu Nowoczesne sieci wykorzystują głównie trzy typy mediów, łączących urządzenia i zapewniających ścieżki transmisji danych: metalowe przewody wewnątrz kabli włókna szklane lub plastikowe (światłowód) transmisja bezprzewodowa 23
Media sieciowe Dla każdego z typów mediów inne jest kodowanie sygnału, wymagane do transmisji wiadomości: przewody metalowe - dane w postaci określonych wzorców impulsów elektrycznych światłowody - impulsy światła w zakresie widzialnym lub podczerwonym transmisja bezprzewodowa - wzorce fal elektromagnetycznych określające różne wartości bitowe 24
Media sieciowe 25
Media sieciowe Media posiadają różne charakterystyki - są odpowiednie do różnych celów Kryteria wyboru mediów sieciowych to: odległość, na jaką dane medium może poprawnie transmitować sygnał otoczenie, w którym dane medium ma być zainstalowane ilość danych oraz prędkość ich transmisji koszt danego medium oraz jego instalacji 26
TYPY SIECI 27
Typy sieci Infrastruktura sieciowa może się znacznie różnić pod względem: rozmiaru pokrywanego obszaru liczby podłączonych użytkowników liczby i rodzaju oferowanych usług Podział sieci komputerowych ze względu na obszar zajmowany przez sieć: LAN (Local Area Network) - sieć lokalna, MAN (Metropolitan Area Network) - sieć miejska, WAN (Wide Area Network) sieć rozległa PAN (Private Area Network) sieć prywatna 28
LAN Sieć obejmująca pojedynczy budynek lub grupę budynków na niewielkim obszarze Powszechnie używana do łączenia komputerów osobistych i stacji roboczych w celu udostępniania zasobów i wymiany informacji Sieci lokalne charakteryzuje wysoka niezawodność działania 29
MAN Sieć miejska, łączy oddzielne sieci LAN na przestrzeni jednego miasta lub aglomeracji Do zadań sieci metropolitalnych należy łączenie indywidualnych komputerów, głównie osób prywatnych do Internetu Konstrukcja sieci metropolitalnych oparta jest zazwyczaj na sieci szkieletowej, do której podłączane są sieci lokalne różnego rodzaju organizacji oraz osób prywatnych za pomocą indywidualnych łączy typowych dla sieci rozległych 30
POZMAN Miejska Sieć Komputerowa POZMAN zbudowana została w całości na bazie połączeń światłowodowych Szkieletowe łącza światłowodowe mają strukturę fizycznego pierścienia z kilkoma cięciwami Sieć światłowodowa obejmuje obszar prawie całego Poznania 31
POZMAN Operatorem miejskiej sieci komputerowej POZMAN jest Poznańskie Centrum Superkomputerowo Sieciowe (PCSS) Sieć POZMAN jest dołączona do krajowej sieci szerokopasmowej POL-34, łączącej miejskie akademickie sieci komputerowe Połączenia z najważniejszymi polskimi operatorami telekomunikacyjnymi: TP S.A., Netia, Exatel, INEA, TESAT, Telekomunikacja Kolejowa, NASK (przez sieć POL-34) 32
WAN WAN sieć rozległa łącząca ze sobą sieci MAN na terenie jednego kraju, kontynentu lub globu Sieci WAN określane są czasem jako "sieci dalekiego zasięgu" (ang. Long haul network) Realizacja połączeń na ogół związana jest z niską przepustowością. Sieć WAN zapewnia łączność w pełnym lub ograniczonym wymiarze czasowym 33
WAN 34
WAN Przykłady sieci rozległych w Polsce: PIONIER sieci NASK (Naukowo - Akademickie Sieci Komputerowe Sp. z o.o.) sieć POLPAK-T (operator TP S.A.) POL34 35
PIONIER Sieć PIONIER to ogólnopolska szerokopasmowa sieć optyczna. Podstawowym medium transmisyjnym sieci są kable światłowodowe ułożone w ziemi lub podwieszone na liniach energetycznych Stanowi bazę dla badań naukowych i prac rozwojowych w obszarze informatyki i telekomunikacji, nauk obliczeniowych (gridy, itp.), aplikacji oraz usług dla społeczeństwa informacyjnego Wybudowana w całości ze środków Komitetu Badań Naukowych, łączy ośrodki Miejskich Sieci Akademickich i Centrów Komputerów Dużej Mocy za pomocą własnych łączy Operatorem sieci PIONIER jest PCSS 36
PIONIER Sieć PIONIER aktualnie jest wykorzystywana do: obsługi akademickiej sieci Internet budowy dedykowanej sieci dla połączeń pomiędzy centrami superkomputerowymi (ośrodki KDM komputerów dużej mocy) rozwoju sieci regionalnych (poprzez udostępnienie akademickim sieciom MAN włókien światłowodowych, wykorzystywanych do obsługi jednostek terenowych administracji rządowej, samorządowej, szkół, szpitali,...) 37
PIONIER 38
NASK Naukowa i Akademicka Sieć Komputerowa (NASK) instytut badawczy, która pełni funkcję rejestru domen internetowych (DNS).pl, domen ENUM (dla +48) oraz oferuje usługi teleinformatyczne (dostęp do Internetu, sieci korporacyjne) Sieć NASK-WAN to kilkadziesiąt węzłów rozlokowanych w miastach całej Polski Jej połączenie z sieciami globalnymi zapewniają między innymi dwa łącza międzynarodowe 39
NASK 40
PAN Sieci prywatne (PAN), to konstrukcje stosowane głównie w domach i niewielkich biurach. Charakteryzuje je niewielki zasięg geograficzny (do ok. 10m) i dość duża różnorodność mediów, jak: skrętka UTP komunikacja bezprzewodowa WLAN BlueTooth Podczerwień itp. 41
PAN Główny cel istnienia takiej sieci, to komunikacja pojedynczego komputera z Internetem, łączenie do komputera urządzeń peryferyjnych, urządzeń typu laptop, palmtop, telefon komórkowy, telefony VoIP. 42
INTERNET 43
Internet sieć sieci Internet (intersieć) globalna siatka połączonych ze sobą sieci Internet jest tworzony poprzez połączenie sieci należących do dostawców usług internetowych (ang. ISP - Internet Service Provider) Zapewnienie efektywnej komunikacji w obrębie tej różnorodnej architektury wymaga wykorzystania zgodnych i znanych technologii i protokołów oraz ciągłej współpracy między organizacjami administrującymi poszczególnymi sieciami Intranet - termin często odnoszący się do prywatnych połączeń sieci LAN i WAN należących do organizacji i zaprojektowanych tak, aby zapewnić dostęp do nich wyłącznie członkom, pracownikom oraz osobom upoważnionym przez daną organizację 44
Jak wygląda Internet? 45
46
Internet trochę historii Arpanet (ang. Advanced Research Projects Agency Network) pierwsza sieć rozległa oparta na rozproszonej architekturze i protokole TCP/IP. Jest bezpośrednim przodkiem Internetu. W 1957 roku po szoku wywołanym wysłaniem Sputnika w kosmos przez ZSRR, Departament Obrony USA powołał rządową agencję ARPA, której zadaniem było obserwowanie i wspieranie inicjatyw powstających na uczelniach w USA, które miały szczególne znaczenie dla obronności Stanów Zjednoczonych 47
Internet trochę historii W 1967 roku odbyła się konferencja naukowa ARPA na temat technicznych możliwości budowy rozległych sieci komputerowych o rozproszonym zarządzaniu Przewodnią ideą tej konferencji było ustalenie, czy możliwe jest za pomocą komputerów skonstruowanie takiej sieci łączności, która by nie posiadała central (które wróg może łatwo zniszczyć), lecz umożliwiała automatyczne wyszukiwanie połączeń między dowództwem i oddziałami polowymi nawet przy dużym stopniu zniszczenia infrastruktury telekomunikacyjnej kraju 48
Internet trochę historii Alex McKenzie z Uniwersytetu Stanforda zaproponował ideę pakietu informacji z przypisanym do niej adresem, który by automatycznie krążył po sieci "szukając" swojego odbiorcy tak, jak to się dzieje z listami pocztowymi ARPA zdecydowała się wesprzeć projekt Alexa McKenzie, który z zespołem stworzył zręby protokołu TCP oraz w 1968 wykonał pokaz automatycznego trasowania połączeń w sieci liczącej kilkanaście serwerów rozproszonych na tych trzech uniwersytetach 49
Internet trochę historii 1970 Uruchomiony pierwszy serwer FTP. 1985 Rejestracja pierwszej domeny komercyjnej - symbolics.com 1995 powstaje Netscape Navigator, 1957 utworzenie agencji ARPA 1989 Formalnie przestaje istnieć ARPANET. Internet rozwija się dalej. 1969 Powstanie ARPAnet u, 1994 powstaje Yahoo!, pierwszy SPAM 1990 narodziny WWW, Polska w sieci 1974 Po raz pierwszy pojawia się słowo Internet 1983 Z sieci ARPANET zostaje wydzielona część wojskowa tworząc MILNET. Powstaje właściwy Internet. 1973 ARPANET staje się siecią międzynarodową W 1971 sieć ta liczyła sobie 13 węzłów, a w 1973 roku - już 35. 50
ZADANIA PROTOKOŁU SIECIOWEGO 51
Protokoły sieciowe Aby świadczyć usługi, urządzenia połączone poprzez medium muszą być zarządzane zgodnie z regułami lub protokołami Protokoły określają reguły wykorzystywane przez urządzenia sieciowe podczas wzajemnej komunikacji. Dzięki temu dane wysłane z jednego urządzenia mogą być poprawnie transmitowane przez szereg pośredniczących urządzeń sieciowych do urządzenia docelowego, a następnie poprawnie odebrane i zinterpretowane Grupę powiązanych ze sobą protokołów wymaganych do zapewnienia komunikacji nazywamy zestawem protokołów 52
Protokoły sieciowe - zadania Zestawy protokołów sieciowych opisują: format lub strukturę przesyłanych wiadomości proces (metodę) wymiany informacji między urządzeniami sieciowymi o ścieżkach prowadzących do innych sieci w jaki sposób i kiedy urządzenia sieciowe wysyłają sobie informacje systemowe lub informacje o błędach nawiązywanie i kończenie sesji komunikacyjnych 53
Protokoły sieciowe - zadania 54
Protokoły sieciowe - zadania 55
Protokoły sieciowe - zadania 56
Protokoły sieciowe - zadania 57
Protokoły sieciowe Nad procesem tworzenia protokołów czuwają specjalnie do tego celu powołane organizacje międzynarodowe: Institute of Electrical and Electronic Engineers (IEEE) American National Standards Institute (ANSI) Telecommunications Industry Association (TIA) Electronic Industries Alliance (EIA) International Telecommunications Union (ITU, dawny Comité Consultatif International Téléphonique et Télégraphique (CCITT)) 58
MODELE SIECIOWE 59
Modele sieciowe 60
Model OSI Model OSI (ang. Open Systems Interconnection) - abstrakcyjny model zbudowany w oparciu o warstwy, który został opracowany celem ułatwienia projektowania protokołów sieciowych Model OSI przedstawia proces komunikacji sieciowej w postaci siedmiu warstw logicznych Każda warstwa ma unikalną funkcjonalność oraz przypisane określone usługi i protokoły Model OSI dostarcza obszerną listę funkcji oraz usług, które mogą zaistnieć w każdej z warstw. Opisuje on także interakcję każdej z warstw z warstwami położonymi bezpośrednio pod i nad 61
Model OSI Do najważniejszych zalet modelu OSI należy zaliczyć: podział procesu komunikacji sieciowej na mniejsze, łatwiejsze do zarządzania elementy składowe utworzenie standardów składników sieci, dzięki czemu składniki te mogą być rozwijane i obsługiwane przez różnych producentów umożliwienie wzajemnej komunikacji sprzętu i oprogramowania sieciowego różnych producentów wyeliminowanie wpływu zmian wprowadzonych w jednej warstwie na inne warstwy podział procesu komunikacji sieciowej na mniejsze składowe, co pozwala na łatwiejsze jego zrozumienie 62
Model TCP/IP Podstawowym założeniem modelu TCP/IP jest podział całego zagadnienia komunikacji sieciowej na cztery współpracujące ze sobą warstwy (ang. layers) Każda z nich może być tworzona przez programistów zupełnie niezależnie, jeżeli narzucimy pewne protokoły według których wymieniają się one informacjami Założenia modelu TCP/IP są pod względem organizacji warstw zbliżone do modelu OSI. Jednak ilość warstw jest mniejsza i bardziej odzwierciedla prawdziwą strukturę Internetu 63
Model TCP/IP 64
Model OSI a TCP/IP Protokoły, które tworzą model TCP/IP mogą zostać opisane w terminologii używanej w modelu odniesienia OSI W modelu TCP/IP warstwy są rozróżniane po nazwach, w modelu OSI, do warstw częściej odwołuje się po numerze. 65
Oprogramowanie warstwy aplikacji W warstwie aplikacji istnieją dwa typy oprogramowania (procesów), które umożliwiają dostęp do sieci. Są to aplikacje oraz usługi. Aplikacje są oprogramowaniem używanym do komunikacji lub do pracy w sieci (np. klient poczty elektronicznej oraz przeglądarka WWW) Usługi warstwy aplikacji obsługują interfejs sieci; są transparentne dla użytkownika - łączą go z siecią i przygotowują dane do wysłania 66
Oprogramowanie warstwy aplikacji 67
DOSTĘP DO ZDALNYCH URZĄDZEŃ 68
Dostęp do zdalnych urządzeń W czasie pracy na urządzeniu przyłączonym do sieci (np. PC, laptop, PDA, telefon komórkowy) możemy korzystać z danych przechowywanych na innym urządzeniu W takim przypadku musimy uzyskać dostęp do zdalnego urządzenia, na którym te dane są fizycznie przechowywane Dostarczanie danych z serwera może być realizowane na żądanie klienta lub pomiędzy urządzeniami, które działają w sieci peer-to-peer, gdzie relacja klient-serwer jest nawiązywana w sposób zależny od tego, które urządzenie w danym czasie jest źródłem, a które celem 69
Model klient-serwer Architektura sieciowa, w której klient łączy się z serwerem w celu skorzystania z jego usług 70
Model klient-serwer 71
Model klient-serwer 72
Model klient-serwer Klient rozpoczyna wymianę danych wysyłając żądanie do serwera, który odpowiada poprzez wysłanie jednego lub więcej strumieni danych do klienta Serwer przechowuje dane w celu współdzielenia ich z systemami klienckimi (strony WWW, dokumenty, bazy danych, zdjęcia, filmy, pliki audio) Protokoły warstwy aplikacji opisują format żądań i odpowiedzi pomiędzy klientami i serwerami 73
Serwery W architekturze klient-serwer serwer uruchamia usługę lub proces nazywany demonem Demony "nasłuchują" żądań napływających od klienta, tzn. są one zaprogramowane tak, aby odpowiadać na każde żądanie, które przybyło do serwera i które jest skierowane do usługi obsługiwanej przez demona 74
Serwery 75
Model peer-to-peer Model ten dotyczy architektury: sieci peer-to-peer aplikacji peer-to-peer (P2P) Obie formy mają podobne cechy, jednak w praktyce działają inaczej 76
Sieci peer-to-peer W sieci peer-to-peer dwa komputery (lub więcej) są połączone ze sobą poprzez sieć i mogą one współdzielić zasoby (tj. drukarki czy pliki) bez pomocy dedykowanego serwera Każde podłączone urządzenie końcowe (peer) może działać jako serwer lub klient Role (klient i serwer) są ustalane na podstawie żądań Sieci peer-to-peer swoje zasoby decentralizują Dane nie muszą być przechowywane na dedykowanym serwerze, żeby mogły zostać udostępnione 77
Sieci peer-to-peer Przykłady: prosta sieć domowa z dwoma połączonymi komputerami, które współdzielą drukarkę użytkownicy tej sieci mogą również przygotować swoje komputery do współdzielenia plików, uruchomienia gier sieciowych czy współdzielenia połączenia internetowego podłączone do dużej sieci dwa komputery, które używają oprogramowania w celu współdzielenia swoich zasobów poprzez sieć 78
Sieci peer-to-peer 79
Sieci peer-to-peer vs centralny serwer 80
Aplikacje peer-to-peer Aplikacje peer-to-peer (P2P) pozwalają urządzeniom działać jako klient i serwer w ramach tej samej komunikacji W tym modelu każdy klient jest serwerem, a każdy serwer - klientem Oba urządzenia mogą inicjować komunikację i oba w równym stopniu biorą udział w jej procesie 81
Aplikacje peer-to-peer Aplikacja peer-to-peer wymaga, aby każde urządzenie dostarczało interfejsu użytkownikom, a usługi były uruchamiane w tle Uruchomienie określonej aplikacji peer-to-peer uruchamia w tle wymagane usługi i równocześnie wywołuje interfejs użytkownika. Dopiero wówczas możliwa jest bezpośrednia komunikacja urządzeń Aplikacje peer-to-peer mogą być stosowane w sieciach: peer-topeer, klient-serwer oraz w sieci Internet 82
Aplikacje peer-to-peer 83
POPULARNE PROTOKOŁY I USŁUGI SIECIOWE 84
DNS 85
Protokół i usługa DNS Urządzenia mogą brać udział w wysyłaniu i odbieraniu komunikatów dzięki numerycznym adresom IP, którymi są oznaczane W Internecie takie nazwy domen jak np. www.cisco.com są dużo łatwiejsze do zapamiętania niż adres 198.133.219.25 W celu automatycznego wiązania nazw domen z adresami utworzono tzw. system nazw domenowych DNS (ang. Domain Name System) DNS wykorzystuje zbiór rozproszonych serwerów, które tłumaczą nazwy na związane z nimi numeryczne adresy 86
Protokół i usługa DNS Protokół DNS definiuje zautomatyzowaną usługę, która dopasowuje nazwy do wymaganych numerycznych adresów sieciowych Opisuje format zapytań i odpowiedzi oraz formaty danych Format ten używany jest do wszelkiego typu zapytań klienta i odpowiedzi serwera, informacji o błędach czy komunikatów RR (ang. Resource Record) przesyłanych pomiędzy serwerami 87
Protokół i usługa DNS 88
Protokół i usługa DNS 89
Protokół i usługa DNS 90
Protokół i usługa DNS 91
Protokół i usługa DNS 92
Protokół i usługa DNS 93
Protokół i usługa DNS DNS jest usługą opartą na modelu klient-serwer Klient DNS działa jako usługa sama w sobie. Klient DNS, czasem określany mianem DNS resolver, wspiera rozwiązywanie nazw dla innych aplikacji sieciowych oraz usług, które tego potrzebują W czasie konfiguracji urządzenia sieciowego zwykle podajemy jeden lub więcej adresów serwerów DNS, które klient DNS może wykorzystać do odwzorowywania nazw 94
Protokół i usługa DNS Zwykle dostawca usług internetowych przydziela adresy, które mogą być używane przez serwery DNS Kiedy aplikacja użytkownika żąda połączenia ze zdalnym urządzeniem za pomocą nazwy, klient DNS wysyła zapytanie o odwzorowanie tej nazwy na adres numeryczny do jednego ze zdefiniowanych serwerów DNS 95
Protokół i usługa DNS Systemy operacyjne komputerów udostępniają użytkownikom narzędzie zwane nslookup, które umożliwia manualne wysłanie zapytania do serwera DNS w celu odwzorowania danej nazwy hosta Narzędzie to może być również stosowane w celu rozwiązywania problemów związanych z odwzorowywaniem nazw lub do weryfikacji aktualnego stanu serwerów DNS 96
Protokół i usługa DNS Serwer DNS zapewnia odwzorowywanie nazw poprzez demona, który często określany jest mianem named Serwer DNS opisuje domeny za pomocą tzw. rekordów zasobowych (ang. resource record, RR) Rekordy te zawierają nazwę, adres oraz typ rekordu Kiedy klient wykonuje zapytanie, proces serwera "named", w celu samodzielnego rozwiązania nazwy, najpierw przegląda własne rekordy. Jeżeli operacja ta zakończy się niepowodzeniem, kontaktuje się z innymi serwerami 97
Protokół i usługa DNS Usługa klienta DNS, na komputerze PC z systemem operacyjnym Windows, optymalizuje wydajność procesu rozwiązywania nazw DNS poprzez przechowywanie poprzednio odwzorowanych nazw w pamięci Polecenie ipconfig /displaydns w systemie Windows wyświetla wszystkie przechowywane wpisy 98
Protokół i usługa DNS System nazw domenowych ma strukturę hierarchiczną Domeny najwyższego poziomu reprezentują typ organizacji lub kraj pochodzenia. Przykładami domen najwyższego poziomu są:.au Australia.co Kolumbia.com - działalność komercyjna lub przemysł.jp Japonia.org - organizacja non-profit System nazw domenowych funkcjonuje w oparciu o hierarchię zdecentralizowanych serwerów, które przechowują i utrzymują rekordy zasobów 99
Protokół i usługa DNS 100
WWW I HTTP 101
Usługa WWW i protokół HTTP Kiedy w przeglądarce stron WWW wpisujemy adres strony (tzw. URL - ang. Uniform Resource Locator), przeglądarka nawiązuje połączenie z usługą uruchomioną na serwerze korzystając z protokołu HTTP Przeglądarki WWW są aplikacjami klienckimi, które są używane do połączeń z siecią WWW (ang. World Wide Web) oraz do dostępu do zasobów przechowywanych na serwerach WWW W celu dostępu do treści, klient WWW ustanawia połączenie z serwerem i prosi o odpowiednie zasoby. Serwer odpowiada, a przeglądarka po odebraniu zasobów interpretuje dane i prezentuje je użytkownikowi 102
Usługa WWW i protokół HTTP Protokół HTTP (Hypertext Transfer Protocol) powstał pierwotnie w celu publikowania i pobierania stron HTML, obecnie HTTP jest stosowany do przesyłania danych w sieci WWW HTTP jest protokołem typu żądanie/odpowiedź Kiedy klient (zwykle przeglądarka WWW) wysyła komunikat z żądaniem strony WWW do serwera, protokół HTTP określa typ tego komunikatu. Podobna sytuacja ma miejsce, gdy serwer wysyła odpowiedź 103
Usługa WWW i protokół HTTP Trzy najważniejsze typy komunikatów to: GET, POST oraz PUT. GET jest prośbą klienta o dane. Przeglądarka wysyła żądanie GET w celu pobrania strony WWW z serwera Komunikaty POST oraz PUT są używane w procesie przesyłania danych do serwera WWW: Np. kiedy użytkownik wprowadzi dane do formularza umieszczonego na stronie WWW POST włączy te dane do wiadomości przesyłanej do serwera PUT przesyła dane w postaci plików do serwera WWW 104
Usługa WWW i protokół HTTP 105
Usługa WWW i protokół HTTP 106
Usługa WWW i protokół HTTP 107
Usługa WWW i protokół HTTP HTTP nie jest bezpiecznym protokołem Komunikaty POST wysyłane są do serwera jawnym tekstem, który może zostać przechwycony i przeczytany. Podobnie, odpowiedzi serwera (zwykle strony HTML) również nie są szyfrowane W sieci Internet, do bezpiecznej komunikacji z serwerem WWW, stosuje się protokół HTTP Secure (HTTPS) Do ochrony danych przesyłanych pomiędzy klientem i serwerem, HTTPS stosuje algorytmy uwierzytelniania i szyfrowania HTTPS określa dodatkowe reguły dla przepływu danych pomiędzy warstwą aplikacji i warstwą transportową 108
E-MAIL, SMTP/POP 109
Usługa E-MAIL i protokoły SMTP/POP Poczta elektroniczna (e-mail) - najbardziej popularna usługa sieciowa Do napisania wiadomości potrzebna jest aplikacja nazywana klientem poczty elektronicznej lub MUA (ang. Mail User Agent), pozwalająca na wysyłanie wiadomości i umieszczanie ich w skrzynkach pocztowych. Oba procesy są niezależne Do pobierania wiadomości z serwera pocztowego klient używa protokołu POP lub IMAP Proces wysyłania wiadomości opisuje protokół SMTP Zwykle klient e-mail dostarcza funkcjonalność obu protokołów w ramach jednej aplikacji 110
Usługa E-MAIL i protokoły SMTP/POP 111
Procesy serwera E-MAIL Serwer poczty elektronicznej obsługuje dwa niezależne procesy: MTA (ang. Mail Transfer Agent) MDA (ang. Mail Delivery Agent) 112
Proces MTA Proces (agent) MTA jest używany do przekazywania poczty elektronicznej Proces MTA otrzymuje wiadomości od klienta e-mail (MUA) lub od innego agenta MTA i w oparciu o zawartość nagłówka wiadomości decyduje, jak wiadomość musi być przekazywana, aby osiągnęła swój cel Jeśli list jest adresowany do użytkownika, który posiada skrzynkę pocztową na lokalnym serwerze, to list jest przekazywany do procesu MDA Natomiast jeśli skrzynka pocztowa adresata znajduje się na innym serwerze, agent MTA przekazuje list do agenta MTA na odpowiednim serwerze 113
Proces MDA Proces MDA zarządza dostarczaniem wiadomości e-mail pomiędzy serwerami i klientami Agent MDA umieszcza pocztę otrzymaną od agenta MTA w skrzynkach pocztowych odpowiednich użytkowników Agent MDA może również zajmować się problemami związanymi z końcową fazą dostarczania wiadomości, np. skanowanie w poszukiwaniu wirusów filtrowanie spamu potwierdzenia odebrania wiadomości 114
Procesy serwera E-MAIL 115
Procesy serwera E-MAIL 116
Protokoły SMTP i POP Do obsługi poczty elektronicznej stosuje się m.in. dwa protokoły: POP oraz SMTP POP i POP3 (ang. Post Office Protocol, version 3) są protokołami dostarczania poczty przychodzącej typu klient-serwer. Protokoły te dostarczają pocztę z serwera pocztowego do klienta (MUA) SMTP (ang. Simple Mail Transfer Protocol) zarządza procesem przesyłania poczty wychodzącej od klienta do serwera pocztowego (MDA), jak również pomiędzy serwerami (MTA). SMTP umożliwia przesyłanie poczty elektronicznej pomiędzy różnymi typami serwerów i oprogramowania klienta oraz wymianę korespondencji w sieci Internet 117
Protokół SMTP Format wiadomości protokołu SMTP oparty jest o sztywny zbiór komend i odpowiedzi Te komendy wspierają procedury używane w SMTP, takie jak: zainicjowanie sesji transakcja poczty weryfikacja nazw skrzynek pocztowych powiększanie listy adresowej otwieranie i zamykanie wymiany 118
Protokół SMTP Przykładowe komendy protokołu SMTP: HELO - identyfikuje proces klienta SMTP z procesem serwera SMTP EHLO - nowsza wersja komendy HELO zawierająca rozszerzone funkcje MAIL FROM - identyfikuje nadawcę RCPT TO - identyfikuje odbiorcę DATA - identyfikuje treść wiadomości 119
Protokoły SMTP i POP 120
FTP 121
FTP FTP (ang. File Transfer Protocol) protokół do obsługi przesyłania plików pomiędzy klientem i serwerem Klient FTP jest uruchamianą na komputerze aplikacją, która jest używana do wysyłania i pobierania plików z serwera z uruchomionym demonem FTP (FTPd) Aby przesyłanie plików zakończyło się powodzeniem, FTP wymaga dwóch połączeń pomiędzy klientem i serwerem: do przesyłania komend i odpowiedzi - na porcie 21 TCP - jest używane do kontroli ruchu i przenosi komendy klienta oraz odpowiedzi serwera do faktycznego przesyłania pliku - na porcie 20 TCP - jest używane do faktycznego transferu pliku i tworzone każdorazowo, gdy plik jest przesyłany 122
FTP 123
FTP Przykłady programów będących klientami FTP CuteFTP Droppy FileZilla SmartFTP WinSCP 124
DHCP 125
DHCP Usługa DHCP (ang. Dynamic Host Configuration Protocol) umożliwia urządzeniom w sieci otrzymywanie adresów IP i innych informacji z serwera DHCP Usługa automatyzuje przypisywanie adresów IP, masek podsieci, bramy i innych parametrów sieciowych DHCP pozwala hostom otrzymać adres IP dynamicznie, kiedy tylko zostaną podłączone do sieci Usługa DHCP jest preferowana w większych sieciach lokalnych lub tam, gdzie często zmieniają się użytkownicy 126
DHCP Adresy przydzielane przez DHCP nie są na stałe przypisywane do hostów - są one dzierżawione na określony czas Serwer DHCP znajduje się zwykle po stronie dostawcy usług internetowych (ISP), a host w sieci domowej uzyskuje konfigurację IP bezpośrednio z tego serwera Serwer DHCP zapewnia unikalność wszystkich adresów IP DHCP może powodować zagrożenie bezpieczeństwa, ponieważ dowolne urządzenie połączone z siecią może otrzymać adres IP 127
DHCP Gdy urządzenie jest uruchamiane lub podłączane do sieci, klient DHCP rozgłasza pakiet DHCP DISCOVER w celu zidentyfikowania dostępnych serwerów DHCP Serwer DHCP odpowiada pakietem DHCP OFFER, który zawiera zaoferowany adres IP, maskę podsieci, adres serwera DNS oraz bramę domyślną, jak również czas trwania dzierżawy Jeśli w sieci jest więcej serwerów DHCP, klient może otrzymać wiele pakietów DHCP OFFER i musi wtedy dokonać wyboru oraz rozgłosić pakiet DHCP REQUEST, który zawiera informację o wybranym serwerze Serwer zwraca komunikat DHCP ACK potwierdzając tym samym, że dzierżawa doszła do skutku 128
DHCP 129
Literatura L.L Peterson, B. S. Davie Sieci komputerowe podejście systemowe, Nakom, Poznań 2000 V.Amato, W. Lewis Akademia sieci CISCO, Mikom, Warszawa 2001 D.E. Comer Sieci i intersieci, WNT, Warszawa 2001 http://cisco.netacad.net, kurs CCNA 130