• Nie Znaleziono Wyników

SIECI KOMPUTEROWE

N/A
N/A
Protected

Academic year: 2021

Share "SIECI KOMPUTEROWE"

Copied!
60
0
0

Pełen tekst

(1)

SIECI KOMPUTEROWE

Prof. Vitaliy Yakovyna vitaliy.s.yakovyna@lpnu.ua

UNIWERSYTET WARMIŃSKO-MAZURSKI W OLSZTYNIE

Wydział Matematyki i Informatyki

(2)

Sylabus przedmiotu

• CEL KSZTAŁCENIA:

Poznanie sposobu działania sieci komputerowych oraz zaznajomienie z podstawowymi zagadnieniami związanymi z ich konfiguracją i diagnostyką

• ĆWICZENIA:

Zaznajomienie ze sposobem pracy na maszynach wirtualnych. Konfiguracja ustawień kart sieciowych w systemach rodziny Windows. Zaznajomienie z

podstawowym oprogramowaniem diagnostyki sieci komputerowych. Zaciskanie wtyczek rj-45 wraz z ich testowaniem. Ćwiczenia tablicowe związane z

ustaleniem adresu sieci, liczby hostów oraz długości maski IP. Podglądanie pakietów wysyłanych przez popularne protokoły takie jak DHCP, DNS, HTTP

• WYKŁADY:

Historia sieci komputerowych, model ISO-OSI, TCP-IP, rodzaje i topologie sieci, rodzaje okablowania, sieć Ethernet, zasady przełączania pakietów, sieć

bezprzewodowa 802.11, protokół IPv4, IPv6, adresacja w sieciach IP, protokoły warstwy transportowej, routing statyczny i dynamiczny, protokół DNS, poczta elektroniczna, FTP, protokoły zdalnego dostępu

• LITERATURA PODSTAWOWA

Andrew S. Tanenbaum, David J. Wetherall, "Sieci komputerowe. wydanie V", 2012 wyd. Helion, Karol Krysiak "Sieci komputerowe. Kompendium. Wydanie II"

wyd. Helion

(3)

Koncepcje sieciowe

(4)

ZASTOSOWANIA SIECI

KOMPUTEROWYCH

(5)

Zastosowania sieci komputerowych

• W bardziej ogólnej formie - współużytkowanie zasobów, a jego celem jest udostępnienie

wszystkich programów, sprzętu, a zwłaszcza

danych, każdemu użytkownikowi sieci, niezależnie od fizycznego położenia jego i zasobu

• Jeszcze ważniejsze niż współużytkowanie zasobów fizycznych jest współużytkowanie informacji.

• Zakończenie „tyranii geografii”

(6)

Zastosowania w biznesie

• Sieć komputerowa może być potężnym środkiem łączności pomiędzy pracownikami

• poczta elektroniczna (e-mail)

• telefonią IP albo VoIP

• Przekaz wideo, dzięki czemu pracownicy z odległych filii mogą się nawzajem widzieć i słyszeć

• Techniki współdzielenia pulpitu roboczego pozwalają pracownikom na zacieśnianie współpracy

• Elektroniczne prowadzenie interesów, zwłaszcza z klientami i dostawcami - e-commerce albo handel elektroniczny

(7)

Zastosowania domowe

• Dostęp do Internetu daje użytkownikom domowym możliwość korzystania ze zdalnych komputerów

• surfowanie po WWW w poszukiwaniu informacji lub dla samej rozrywki

• Komunikacja między osobami

• poczta elektroniczna, dźwięk, sekwencje wideo

• narzędzi błyskawicznego przesyłania wiadomości (ang.

instant messaging)

• Obszar pomiędzy komunikacją międzyludzką a dostępem do informacji zajmują aplikacje sieci społecznościowych (ang. social networking)

• Grupy ludzi w sieci mogą ze sobą współpracować również przy tworzeniu treści (wiki)

(8)

Zastosowania domowe

• Rozrywka (IPTV, gry komputerowe)

• Handel elektroniczny w najszerszym rozumieniu

• komputeryzacja powszechna, wedle której

przetwarzanie danych będzie nieodłączną częścią codziennej działalności człowieka

(9)

Model klient-serwer

Proces klienta wysyła siecią komunikat do procesu serwera, a następnie czeka na komunikat z odpowiedzią.

Najpopularniejszą realizacją tego modelu jest aplikacja WWW.

(10)

Model „każdy z każdym”

• W tym modelu osoby tworzące luźną grupę mogą komunikować się z innymi członkami grupy. Każdy może zasadniczo komunikować się z jedną lub

wieloma osobami; nie istnieje stały podział na klienty i serwery

(11)

SPRZĘT SIECIOWY

(12)

Technologia przesyłu

• Nie istnieje żadna ogólnie przyjęta systematyka obejmująca wszystkie sieci komputerowe, lecz wyróżniają się dwa istotne elementy: technologia przesyłu i skala

• Powszechnie używane są dwa typy technologii przesyłowych:

łącza rozgłoszeniowe i łącza dwupunktowe

• Łącza dwupunktowe to połączenia pomiędzy parami poszczególnych maszyn. W sieci połączeń dwupunktowych przejście pakietu od źródła do węzła przeznaczenia może wymagać pośrednictwa potencjalnie

wielu maszyn – węzłów pośrednich. Efektywne wyszukiwanie tras staje się tu kwestią zasadniczą. Transmisje na łączach dwupunktowych z

dokładnie jednym nadawcą i dokładnie jednym odbiorcą to z ang.

unicasting.

• W sieci rozgłoszeniowej kanał komunikacyjny jest wspólny dla

wszystkich maszyn uczestniczących w sieci. Pakiety wysyłane przez jedną maszynę są odbierane przez wszystkie inne maszyny. Systemy rozgłoszeniowe pozwalają zazwyczaj też na wysłanie pakietu do

wszystkich odbiorców przez użycie w polu adresu specjalnego kodu. Ten tryb działania nazywany jest rozgłaszaniem (ang. broadcasting).

Niektóre systemy rozgłoszeniowe umożliwiają też transmisję do

podzbioru komputerów — tzw. rozsyłanie grupowe, inaczej multiemisję (ang. multicasting)

(13)

Technologia przesyłu

Unicast

Broadcast Multicast

Anycast, IPv6 Geocast

(14)

Skala

• Alternatywnym kryterium podziału sieci jest ich

skala. Ważną miarą klasyfikacji sieci jest odległość, ponieważ różne technologie są skuteczne przy

różnych skalach sieci.

(15)

Sieci osobiste

• Sieci osobiste (PAN) pozwalają na połączenie wielu urządzeń użytkowanych przez pojedynczą osobę.

(16)

Sieci lokalne

• Sieci lokalne (LAN) są powszechnie wykorzystywane do łączenia komputerów osobistych domowników i pracowników w celu współdzielenia zasobów I

wymiany informacji.

(17)

Sieci miejskie

• Sieć miejska (MAN) obejmuje swoim zasięgiem

miasto. Najlepszym przykładem MAN może być sieć telewizji kablowej.

(18)

Sieci rozległe

• Sieć rozległa (WAN) rozciąga się na dużym obszarze geograficznym, często na terenie całego kraju lub kontynentu.

(19)

Sieci złożone

• Na świecie istnieje wiele sieci, często zbudowanych w oparciu o różny sprzęt i oprogramowanie.

Użytkownicy podłączeni do jednej sieci często chcą komunikować się z użytkownikami innej. Spełnienie tego pragnienia wymaga łączenia różnych sieci,

często niekompatybilnych. Zbiór połączonych ze sobą sieci nosi nazwę sieci złożonej lub sieci

internetowej.

(20)

Topologia sieci komputerowej

• Topologia sieci komputerowej – model układu

połączeń różnych elementów (linki, węzły itd.) sieci

komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej albo logicznej sieci.

• Topologia fizyczna opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu przewodów, medium transmisyjnych. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych.

• Topologia logiczna opisuje sposoby komunikowania się hostów za pomocą urządzeń topologii fizycznej.

(21)

Topologie fizyczne

• Topologia liniowa (ang. line) – wszystkie elementy sieci (oprócz granicznych)

połączone są z dwoma sąsiadującymi.

• Topologia magistrali (szyny) (ang. bus) – wszystkie elementy sieci podłączone do jednej magistrali.

• Topologia pierścienia (ang. ring) – poszczególne elementy są połączone pomiędzy sobą odcinkami przewodów tworząc zamknięty pierścień.

• Topologia podwójnego pierścienia (ang.

double ring) – poszczególne elementy są połączone pomiędzy sobą odcinkami

tworząc dwa zamknięte pierścienie.

(22)

Topologie fizyczne

• Topologia gwiazdy (ang. star) – komputery są podłączone do jednego punktu centralnego, koncentratora (koncentrator tworzy fizyczną topologię gwiazdy, ale logiczną magistralę) lub przełącznika.

• Topologia gwiazdy rozszerzonej – posiada punkt centralny (podobnie do topologii gwiazdy) i

punkty poboczne (jedna z częstszych topologii fizycznych Ethernetu).

• Topologia hierarchiczna – zwana także topologią drzewa, jest kombinacją topologii gwiazdy i

magistrali, budowa podobna do drzewa binarnego.

• Topologia siatki – oprócz koniecznych połączeń sieć zawiera połączenia nadmiarowe;

rozwiązanie często stosowane w sieciach, w których wymagana jest bezawaryjność.

(23)

Topologie logiczne

• Topologia rozgłaszania – polega na tym, że host wysyła dane do wszystkich hostów podłączonych do medium. Kolejność korzystania z medium według reguły „kto pierwszy wyśle, pierwszy zostanie obsłużony”. Przykładem są tutaj sieci Ethernet:

• IEEE 802.3 – 10 Mb Ethernet

• IEEE 802.3u – 100 Mb Ethernet

• IEEE 802.3z – 1 Gb Ethernet

• Topologia przekazywania tokenu (żetonu) – polega na kontrolowaniu dostępu do sieci poprzez przekazywanie elektronicznego tokenu. Host, który w danym momencie posiada token może skorzystać z medium. W przypadku gdy nie ma zadań przekazuje token kolejnemu hostowi i cykl się powtarza:

• IEEE 802.5 – Token ring

• IEEE 802.6 – Sieci metropolitalne (MAN)

• FDDI

(24)

OPROGRAMOWANIE

SIECIOWE

(25)

Hierarchie protokołów

• Aby zmniejszyć złożoność projektu, większość sieci jest zorganizowana w postaci stosu warstw, inaczej poziomów, z których każdy jest zbudowany na

szczycie poprzedniego, niższego.

• Liczba warstw, nazwa każdej z warstw, jej zawartość i funkcja w różnych sieciach mogą być odmienne.

• Zadaniem każdej warstwy jest oferowanie określonych usług wyższym warstwom oraz izolowanie ich od szczegółów faktycznej

implementacji świadczonych usług.

(26)

Hierarchie protokołów

• Warstwa n w jednej maszynie prowadzi konwersację z warstwą n innej maszyny. Reguły i konwencje używane w tej konwersacji są zbiorczo znane pod nazwą

protokołu warstwy n. Protokół jest zasadniczo umową pomiędzy stronami, jak ma się odbywać komunikacja między nimi.

• Pomiędzy każdą parą sąsiednich warstw znajduje się interfejs. Interfejs definiuje, które elementarne

operacje i usługi warstwa niższa udostępnia warstwie wyższej.

• Zbiór warstw i protokołów nosi nazwę architektury sieci.

(27)

Hierarchie protokołów

• Każda warstwa dodaje nagłówek z przodu

wiadomości w celu identyfikacji i przekazuje wynik do warstwy niższej.

(28)

Zagadnienia projektowania warstw

• Przede wszystkim niezawodność — jako cecha sieci operującej sprawnie, mimo że poszczególne

komponenty składowe sieci niekoniecznie są niezawodne.

• Jednym z mechanizmów wykrywania błędów w odbieranej informacji jest wykrywanie błędów z użyciem specjalnych kodów kontrolnych. Istnieją też efektywniejsze kody kontrolne, będące równocześnie kodami korekcyjnymi.

• Osobnym zagadnieniem niezawodności jest wyszukanie działającej ścieżki. Przy czym sieć powinna taką decyzję podjąć automatycznie. To zagadnienie nosi nazwę

trasowania lub wyboru trasy (ang. routing).

(29)

Zagadnienia projektowania warstw

• Ewolucja sieci. Z czasem sieci mocno się rozrastają, pojawiają się też nowe koncepcje technologiczne, które trzeba wdrożyć do już działającej sieci. Ogólny mechanizm ułatwiający lokalne wprowadzanie

zmian przezroczystych dla reszty systemu: stos protokołów.

• Każda warstwa potrzebuje mechanizmu do

identyfikowania nadawców i odbiorców związanych z konkretnym komunikatem. Mechanizm ten nosi miano systemu adresowania (w warstwach

niższych) albo systemu nazw (w warstwach wyższych).

(30)

Zagadnienia projektowania warstw

• Osobnym aspektem rozrostu sieci jest

zróżnicowanie ograniczeń dla różnych technologii sieciowych. Na przykład nie wszystkie kanały

komunikacyjne gwarantują zachowanie kolejności przesyłanych nimi komunikatów, co wymusza

numerowanie komunikatów. Cale zagadnienie zróżnicowania sieci określimy mianem zgodności między sieciowej.

• W dużych sieciach pojawiają się kolejne problemy.

Dlatego przy projektowaniu sieci trzeba wziąć pod uwagę sprawność działania mimo jej rozrostu — sieć powinna być skalowalna.

(31)

Zagadnienia projektowania warstw

• Kolejne istotne zagadnienie wiąże się z przydziałem zasobów. Lepszym rozwiązaniem jest rozdział

statystyczny, to znaczy przydział zasobów na bazie statystyki zapotrzebowania.

• Na każdym poziomie obecny jest problem przydziału polegający na zapobieganiu sytuacji, w której szybki

nadajnik zarzuci wolniejszy odbiornik gradem danych. To zagadnienie nosi nazwę sterowania przepływem (ang. flow conłrol).

• Niekiedy rzeczony problem jest wynikiem nadmiernego

obciążenia sieci. Taka sytuacja nosi miano przeciążenia (ang.

congestion). Jedną ze strategii eliminowania problemu jest wymuszenie na hostach zmniejszenia stopnia utylizacji sieci w przypadku wykrycia przeciążenia.

(32)

Zagadnienia projektowania warstw

• Mechanizm regulujący realizację współbieżnych

transmisji w zależności od ich wymagań nosi miano jakości obsługi albo QOS.

• Ostatnie istotne zagadnienie projektowe to

bezpieczeństwo sieci, rozumiane jako odporność na rozmaite zagrożenia i ataki:

• mechanizmy zapewniające poufność informacji utrudniają podsłuchiwanie komunikacji

• mechanizmy uwierzytelniania utrudniają podszywanie się pod inną osobę czy instytucję

• mechanizmy integralności zapobiegają wprowadzaniu nieautoryzowanych zmian do treści komunikatów

(33)

Usługi połączeniowe i bezpołączeniowe

• Warstwy mogą oferować dwa typy usług warstwie

położonej powyżej: połączeniowe i bezpołączeniowe.

• Usługi połączeniowe (ang. connection-oriented) wzorują się na systemie telefonicznym.

• Aby można było skorzystać z połączeniowej usługi

sieciowej, usługa najpierw nawiązuje połączenie, używa go, a następnie przerywa połączenie. Ważną

właściwością połączenia jest to, że działa jak rura — nadawca wprowadza obiekty (bity) z jednego końca, a odbiorca „wyjmuje” je na drugim końcu. W większości przypadków kolejność zostaje zachowana, więc bity przychodzą w porządku wysyłania.

(34)

Usługi połączeniowe i bezpołączeniowe

• W przeciwieństwie do usług połączeniowych usługi bezpołączeniowe (ang. connectionless) wzorują się na systemie pocztowym.

• Każda wiadomość niesie w sobie pełny adres docelowy i każda jest kierowana poprzez węzły pośredniczące w

obrębie systemu niezależnie od pozostałych

komunikatów, pochodzących z innych kontekstów. W różnych kontekstach stosuje się różne nazwy dla

komunikatów: na poziomie warstwy sieciowej jest to pakiet. Gdy do jednego miejsca kierowane są dwie

wiadomości, pierwsza wysłana zwykle również dociera pierwsza. Możliwe jest jednak opóźnienie pierwszej wysłanej, przez co druga wysłana dotrze jako pierwsza.

(35)

Usługi zawodne i niezawodne

• Każdą usługę charakteryzuje również niezawodność.

Niektóre usługi są gwarantowane, inaczej mówiąc, nigdy nie tracą danych. Usługi gwarantowane (inaczej niezawodne) zwykle implementuje się przez

potwierdzanie przez odbiorcę otrzymania każdej wiadomości, dzięki czemu nadawca jest pewny jej

dotarcia. Proces potwierdzania wprowadza dodatkowe obciążenie systemu i opóźnienia, które są czasem warte swojej ceny, lecz czasem bywają niepożądane.

• Niezawodne usługi połączeniowe mają dwie odmiany:

sekwencje wiadomości i strumienie bajtów.

(36)

Usługi zawodne i niezawodne

• Zawodne (tzn. niepotwierdzane) usługi bezpołączeniowe często nazywane są usługami datagramów – przez analogię do usługi telegramów, która również nie zwraca do nadawcy potwierdzenia.

• Mimo zawodności – jest to metoda dominująca w większości sieci komputerowych.

• W szczególności wiele usług potwierdzanego dostarczania opiera się na niepotwierdzanych usługach datagramowych w niższej warstwie sieciowej.

• Opóźnienia nieuniknione przy świadczeniu gwarantowanej usługi mogą być nie do przyjęcia, zwłaszcza w

zastosowaniach czasu rzeczywistego, na przykład w multimediach. Z tych powodów współistnieją zarówno niezawodne, jak i zawodne metody komunikacji.

(37)

Różne typy usług

(38)

Związki usług z protokołami

• Usługi i protokoły są odrębnymi pojęciami. Usługa jest zbiorem funkcji podstawowych (operacji), które warstwa udostępnia warstwie położonej nad sobą. Usługa definiuje, jakie operacje warstwa może wykonywać dla swoich

użytkowników, lecz nic nie mówi o tym, jak te operacje są implementowane. Usługa wiąże się z interfejsem między dwiema warstwami, z których dolna świadczy usługę, a górna jest użytkownikiem tej usługi.

• W przeciwieństwie do usługi protokół jest zbiorem reguł ustalających format i znaczenie pakietów oraz wiadomości wymienianych pomiędzy równorzędnymi jednostkami w obrębie warstwy. Jednostki te używają protokołów do implementacji definicji swoich usług. Mogą dowolnie

zmieniać protokoły, pod warunkiem że nie zmienią usługi widocznej dla swoich użytkowników.

(39)

MODELE ODNIESIENIA

(40)

Model odniesienia OSI i model odniesienia TCP/IP

• Wprawdzie protokoły związane z modelem OSI nie są już używane, lecz model sam w sobie jest dość ogólny i nadal przydatny, a funkcjonalność opisana w każdej warstwie ciągle ma duże znaczenie.

• Model TCP/IP jest jego dokładnym

przeciwieństwem: sam model nie jest zbyt przydatny, lecz protokoły są powszechnie stosowane.

(41)

Model odniesienia OSI

• Model ten opiera się na propozycji opracowanej przez organizację ISO, która to propozycja była pierwszym krokiem w stronę międzynarodowej standaryzacji protokołów używanych w różnych

warstwach; doczekał się rewizji w 1995 roku. Model otrzymał nazwę ISO OSI Reference Model (model odniesienia łączenia systemów otwartych),

ponieważ dotyczy łączenia systemów otwartych, czyli systemów otwartych na komunikację z innymi systemami.

(42)

Model odniesienia OSI

• Model OSI składa się z siedmiu warstw. Założenia, które doprowadziły do wyboru siedmiowarstwowej struktury:

1. Należy utworzyć warstwę tam, gdzie potrzebna jest osobna abstrakcja.

2. Każda warstwa powinna pełnić dobrze zdefiniowaną funkcję.

3. Funkcja każdej warstwy powinna zostać wybrana z myślą o definiowaniu międzynarodowo znormalizowanych protokołów.

4. Granice warstw powinny być tak dobrane, by minimalizować przepływ informacji

przez interfejsy.

5. Liczba warstw powinna być wystarczająco duża, aby nie było trzeba z konieczności gromadzić odrębnych funkcji w jednej

warstwie, i na tyle mała, aby architektura nie stała się nieporęczna i niewydolna.

(43)

Model odniesienia OSI

(44)

Warstwa fizyczna

• Warstwa fizyczna zajmuje się transmisją

„surowych” bitów kanałem komunikacyjnym.

Problemem projektowym jest tu zapewnienie, że gdy jedna strona wyśle bit o wartości 1, druga

strona odbierze go jako jedynkę, a nie zero.

Zagadnienia projektowe w tej warstwie wiążą się głównie z interfejsami mechanicznymi,

elektrycznymi i zależnościami czasowymi oraz z

fizycznym nośnikiem transmisyjnym, który znajduje się pod warstwą fizyczną.

(45)

Warstwa łącza danych

• Głównym zadaniem warstwy łącza danych jest przekształcenie surowego łącza transmisyjnego w linię wolną od niewykrytych błędów transmisji. Warstwa maskuje wykryte błędy sieciowe, tak aby nie były widoczne dla warstwy sieciowej. To zadanie zostaje tu zrealizowane przez podział danych wejściowych nadawcy na ramki danych i sekwencyjną transmisję ramek. Jeśli usługa jest niezawodna, odbiorca potwierdza poprawny odbiór każdej ramki przez odesłanie ramki potwierdzającej.

• Kolejnym problemem, który pojawia się w warstwie łącza danych (i w większości wyższych warstw), jest pytanie, jak powstrzymać szybki nadajnik przed zalaniem danymi wolnego odbiornika.

Potrzebny jest tu mechanizm sterowania ruchem.

• W sieciach rozgłoszeniowych występuje dodatkowy problem w warstwie łącza danych. Chodzi o to, jak sterować dostępem do wspólnego kanału. Z tym problemem radzi sobie specjalna

podwarstwa warstwy łącza danych, zwana podwarstwą kontroli dostępu do nośnika.

(46)

Warstwa sieciowa

• Warstwa sieciowa steruje działaniem podsieci. Podstawowym problemem projektowym jest tu ustalenie, jak pakiety mają być kierowane od nadawcy do odbiorcy. Trasy mogą opierać się na tablicach statycznych, które są zakodowane „na sztywno” w sieci i rzadko zmieniane; częściej opierają się na automatycznej

aktualizacji eliminującej wykryte komponenty niesprawne.

• Obsługa przeciążeń to również zadanie warstwy sieciowej – w połączeniu z warstwami wyższymi. Mówiąc bardziej ogólnie, jakość świadczonych usług (opóźnienia, czas tranzytu,

rozsynchronizowanie) jest problemem warstwy sieciowej.

• Gdy pakiet musi przejść z jednej sieci do drugiej, aby dojść do miejsca przeznaczenia, może pojawić się szereg problemów.

Adresowanie używane w drugiej sieci może różnić się od

używanego w pierwszej. Druga sieć może w ogóle nie akceptować pakietów, ponieważ będą dla niej za duże, protokoły mogą się

różnić itd. Do warstwy sieciowej należy uporanie się z wszystkimi tymi problemami i pozwolenie na łączenie niejednakowych sieci.

(47)

Warstwa transportowa

• Podstawową funkcją warstwy transportowej jest przyjmowanie danych z góry, podział na mniejsze jednostki, przekazanie do warstwy sieciowej i zapewnienie, że wszystkie fragmenty dotrą bezbłędnie do miejsca przeznaczenia. Co więcej, wszystko to musi odbywać się wydajnie i w sposób izolujący wyższe warstwy od nieuniknionych zmian w technologii sprzętu.

• Warstwa transportowa określa też, jakie typy usług świadczyć warstwie sesji. Najpopularniejszym typem połączenia transportowego jest wolny od błędów dwupunktowy kanał, który przekazuje wiadomości lub bajty w kolejności wysłania. Jednakże istnieją też inne możliwe typy usług

transportowych, jak przesył izolowanych wiadomości bez gwarancji kolejności doręczenia oraz rozgłaszanie wiadomości pod wiele adresów.

• Warstwa transportowa jest w pełni dwupunktowa i przenosi dane od źródła do odbiorcy. W niższych warstwach protokoły łączą każdy

komputer z bezpośrednimi sąsiadami, a nie komputer źródłowy z

ostatecznym komputerem docelowym, który może być oddzielony od źródłowego szeregiem routerów. Warstwy od 1. do 3. są łańcuchowe, warstwy od 4. do 7. są dwupunktowe.

(48)

Warstwa sesji

• Warstwa sesji pozwala użytkownikom różnych komputerów nawiązywać pomiędzy nimi sesje.

Sesje oferują różnorodne usługi, w tym sterowanie dialogiem (śledzenie, na kogo przyszła kolej

nadawać), zarządzanie żetonem (zapobieganie próbie jednoczesnego wykonania krytycznej operacji przez dwie strony) i synchronizację

(wprowadzanie punktów kontrolnych w długich transmisjach, pozwalające na wznowienie

transmisji od miejsca przerwania).

(49)

Warstwa prezentacji

• W przeciwieństwie do niższych warstw, które zajmują się głównie przemieszczaniem bitów, warstwa

prezentacji odpowiada za składnię i semantykę

przesyłanych informacji. Aby umożliwić komunikację komputerom o odmiennej wewnętrznej reprezentacji danych, wymieniane struktury danych mogą być

definiowane w sposób abstrakcyjny, łącznie ze

standardowym kodowaniem przeznaczonym do użycia

„w kablu”. Warstwa prezentacji zarządza tymi abstrakcyjnym strukturami danych i pozwala na

definicję i wymianę struktur danych wyższego poziomu (np. rejestrów bankowych).

(50)

Warstwa aplikacji

• Warstwa aplikacji zawiera szereg różnych

protokołów potrzebnych użytkownikom. Jednym z powszechnie używanych protokołów aplikacji jest HTTP, stanowiący podstawę WWW. Gdy

przeglądarka chce pobrać stronę WWW, wysyła nazwę tej strony do serwera udostępniającego

stronę przy użyciu protokołu HTTP, po czym serwer odsyła stronę do klienta. Inne protokoły aplikacji służą do przesyłu plików, poczty elektronicznej i obsługi grup dyskusyjnych.

(51)

Model odniesienia TCP/IP

• Architektura zyskała nazwę modelu odniesienia TCP/IP, od swoich dwóch podstawowych protokołów. Po raz

pierwszy została opisana przez Cerfa i Kahna (1974), a później zdefiniowana ponownie w postaci standardu przez społeczność Internetu.

• Ważnym celem była zdolność sieci do przetrwania utraty sprzętu podsieci bez przerywania istniejących konwersacji.

• Co więcej, ponieważ planowano zastosowania o rozbieżnych wymaganiach, od transferu plików po transmisje mowy w czasie rzeczywistym, potrzebna była architektura możliwie elastyczna.

(52)

Model odniesienia TCP/IP

(53)

Warstwa łącza danych

• Wszystkie te wymogi doprowadziły do wybrania sieci z komutacją pakietów, opartej na warstwie bezpołączeniowej działającej w różnych sieciach.

Najniższa warstwa tego modelu to warstwa łącza danych, opisująca pojedyncze łącza sieci, takie jak łącze szeregowe czy klasyczny Ethernet. Warstwa ta definiuje wymogi dla tych mediów, konieczne do

osiągnięcia celu bezpołączeniowej warstwy międzysieciowej.

(54)

Warstwa internetowa

• Warstwa internetowa to sedno modelu, spajające całą architekturę. Jej zadaniem jest umożliwienie hostom

wprowadzania pakietów do dowolnej sieci i kierowanie ich niezależnie do celu (który może znajdować się w innej sieci).

Pakiety mogą nawet dotrzeć w zupełnie innej kolejności, niż zostały wysiane; w tym przypadku ponownie uporządkować je muszą warstwy wyższe, jeśli wymagane jest doręczenie w kolejności wysiania.

• Warstwa internetowa definiuje oficjalny format pakietu i protokół o nazwie IP oraz protokół pomocniczy o nazwie ICMP. Zadaniem warstwy internetowej jest doręczenie

pakietów IP w przewidziane miejsce. Istotnym zagadnieniem jest tu wybór trasy pakietów oraz obsługa przeciążeń (choć protokół IP nie dowiódł efektywności w unikaniu przeciążeń sieci).

(55)

Warstwa transportowa

• Warstwa położona nad internetową w modelu TCP/IP jest obecnie nazywana najczęściej warstwą transportową. Zostały w niej

zdefiniowane dwa dwupunktowe protokoły transportowe.

• Pierwszy z nich, TCP, jest niezawodnym protokołem

połączeniowym, który pozwala na bezbłędne doręczenie strumienia bajtów pochodzącego z jednego komputera do

dowolnego innego komputera w internecie. TCP obsługuje też sterowanie przepływem.

• Drugi protokół w tej warstwie, UDP, jest bezpołączeniowym, zawodnym protokołem dla aplikacji, które nie wymagają

sekwencjonowania lub sterowania przepływem protokołu TCP i chcą używać własnych mechanizmów. UDP jest też powszechnie stosowany w jednokrotnych zapytaniach żądanie-odpowiedź i w zastosowaniach, w których szybkość doręczania jest ważniejsza od dokładności, na przykład w transmisji mowy i wideo.

(56)

Warstwa aplikacji

• Model TCP/IP nie zawiera warstw sesji i prezentacji. Uznano, że nie są potrzebne. Zamiast tego aplikacje samodzielnie

implementują potrzebne im funkcje sesji i prezentacji.

Doświadczenie z modelem OSI pokazało, że było to słuszne podejście – te warstwy są mało przydatne dla większości aplikacji.

• Do wczesnych protokołów należały wirtualny terminal (TELNET), transfer plików (FTP) i poczta elektroniczna (SMTP). Na przestrzeni lat dołączyło do tego zestawu

mnóstwo innych protokołów. Do najważniejszych należą:

Domain Name System (DNS), czyli usługa odwzorowywania nazw hostów na ich adresy sieciowe, HTTP, czyli protokół do pobierania stron HTML w sieci WWW, oraz RTP, czyli

protokół do dostarczania mediów (wideo, głos) w czasie rzeczywistym.

(57)

STANDARYZACJA SIECI

(58)

Kto jest kim w świecie telekomunikacji?

• W roku 1865 przedstawiciele wielu rządów europejskich spotkali się, aby powołać do życia poprzednika dzisiejszej ITU. Zadaniem tej organizacji było znormalizowanie międzynarodowej telekomunikacji.

• ITU ma około 200 członków państwowych. Samo ITU obejmuje też ponad 700 członków stowarzyszonych. Są to firmy telefoniczne (np. AT&T, Vodafone, Sprint), producenci sprzętu telekomunikacyjnego (Cisco, Nokia, Nortel itp.), producenci komputerów (np. Microsoft, Agilent, Toshiba), producenci układów scalonych (np. Intel, Motorola, TI) i inne zainteresowane przedsiębiorstwa (np.

Boeing, CBS, VeriSign).

• ITU działa w trzech głównych sektorach.

• ITU-T – sektor standaryzacji telekomunikacji, dotyczący telefonii i systemów komunikacji danych.

• ITU-R – dotyczy koordynowania rozdziału częstotliwości radiowych pomiędzy konkurującymi grupami interesów.

• ITU-D – dotyczący promocji rozwoju technologii informatycznych i

komunikacyjnych w celu zmniejszenia „cyfrowego wykluczenia” w krajach o ograniczonym dostępie do technologii.

(59)

Kto jest kim w świecie standardów międzynarodowych?

• Standardy międzynarodowe są tworzone i publikowane przez ISO, ochotniczą i niepowstałą w wyniku traktatów organizację założoną w roku 1946. Członkami ISO są krajowe organizacje normalizacyjne ze 157 krajów członkowskich. Do tych członków zaliczają się: ANSI (USA), BSI (Wielka Brytania), AFNOR (Francja), DIN (Niemcy), PKN (Polska) i 153 inne kraje.

• W kwestiach standardów telekomunikacyjnych ISO i ITU-T często współpracują ze sobą (ISO jest członkiem ITU-T), aby uniknąć ironii powstawania dwóch oficjalnych i wzajemnie niezgodnych ze sobą standardów międzynarodowych.

• NIST należy do Departamentu Handlu USA i kiedyś nazywał się National Bureau of Standards. Instytut ten wydaje standardy obowiązujące przy zakupach rządowych USA, z wyjątkiem Departamentu Obrony, który definiuje własne standardy.

• Kolejnym ważnym graczem w świecie standardów jest IEEE, największa organizacja zawodowa na świecie. IEEE ma własną grupę tworzącą

standardy w dziedzinie elektryki, elektroniki i techniki komputerowej.

Komitet 802 IEEE znormalizował wiele typów sieci LAN.

(60)

Kto jest kim w świecie standardów internetowych?

• Ogólnoświatowy Internet ma własne mechanizmy standaryzacji, bardzo odmienne od tych z ITU-T i ISO.

• IAB (Internet Architecture Board) – IRTF (Internet Research Task Force), IETF (Internet Engineering Task Force). Grupa IRTF koncentruje się na badaniach długofalowych, podczas gdy IETF zajmuje się doraźnymi problemami technicznymi.

• Raporty techniczne – RFC. RFC są przechowywane online i każdy zainteresowany nimi może pobrać dokumenty z

www.ietf.org/rfc

• W przypadku standardów WWW zawiązano konsorcjum World Wide Web Consortium (W3C), odpowiedzialne za standardy i wytyczne w dziedzinie długoterminowego rozwoju sieci WWW.

Cytaty

Powiązane dokumenty

Warstwa dostępu do sieci odbiera...IP i przesyła je przez daną sieć3. Protokoły internetowe to podzbiór protokołów komunikacyjnych stosowanych

 Aby dodać pierwszą przystawkę, należy z Aby dodać pierwszą przystawkę, należy z menu Plik wybrać opcję .. menu Plik wybrać opcję  Dodaj/usuń Dodaj/usuń

Zapisujemy konsolę MMC na Pulpicie, po czym należy się wylogować i zalogować ponownie jako administrator.... We need a

Dla spersonalizowania wiadomości oprócz adresu e-mail i numeru GSM dodatkowo są zbierane dane odbiorcy:.

• Zazwyczaj robi się to tak, że warstwa łącza danych dzieli strumień bitów na osobne ramki i dla każdej z nich oblicza sumę kontrolną dołączaną do ramki przy transmisji..

• W przypadku wykorzystania routingu z użyciem stanu łączy, jeśli każdy router zna pełną topologię, każdy z routerów może skonstruować własne okrojone drzewo częściowe

Do opisu/tworzenia strony często stosuje się język HTML (z ang. Hypertext Markup Language). Nazwa strona jest jednak nazwą umowną, ponieważ jest zbudowana z wielu stron, które

• Duże znaczenie tytułu Strony zachęca do powielenia przez konstruktorów, w miejscu tytułu, słów kluczowych, grozi to jednak potraktowaniem przez szperacze, tego zabiegu, jako