Sieci komputerowe ▼ Ćwiczenie 1



Pobieranie 102.72 Kb.
Data03.05.2016
Rozmiar102.72 Kb.
sieci

KOMPUTEROWE

Ćwiczenie 5.1. Z jakich usług sieciowych korzystasz na co dzień? Omów


ich przeznaczenie, zalety i ograniczenia.

  • Ćwiczenie 5.2. Wymień znane Ci sieciowe systemy operacyjne.

  • Ćwiczenie 5.3. Jakie znasz usługi sieciowe oferowane przez Internet? ■

5.2. Rozwój sieci komputerowych

Idea sieci komputerowych pojawiła się pod koniec lat sześćdziesiątych XX wieku. Twórcy pierwszych sieci komputerowych, takich jak: ARPA w USA, CYCLADES we Francji, CSIRO w Australii i NPL w Wielkiej Brytanii, wyko­rzystali komputery typu mainframe. Prawdziwy rozkwit sieci datuje się od po­czątku lat osiemdziesiątych, gdy zaczęto łączyć ze sobą komputery osobiste.

Zanim komputery łączono tradycyjnymi mediami (nośnikami) sieciowymi, in­formacje przenoszono z jednego komputera do drugiego na dyskietkach. Taka

Autorzy dziękują Pani Annie Beacie Kwiatkowskiej z Gimnazjum i Liceum Akademickiego w Toruniu za cenne uwagi i sugestie, które zostały wykorzystane w tym rozdziale.

www.wsip.com.pl 177 ■

prowizoryczna sieć, zwana siecią pieszą (ang. sneaker net), choć w niektórych sytuacjach sprawdzała się, sprawiała mnóstwo kłopotów w przypadku dużych pli­ków lub danych, które mają być dostępne dla wielu użytkowników jednocześnie.

Sieć lokalna

Aby komunikować się efektywniej oraz unikać powielania drogiego sprzętu i informacji, zaczęto łączyć komputery w sieci lokalne (ang. Local Area Ne-twork - LAN). Funkcjonują one na małych obszarach i obejmują na przykład jeden budynek lub np. kompleks budynków szkolnych.

W sieci lokalnej o architekturze klient-serwer (ang. client/server) wyróżnia się jeden



komputer o największej mocy obliczeniowej, zwany serwerem centralnym, który świadczy usługi pozostałym komputerom (stacjom roboczym), czyli klientom. W zależności od oferowanych usług mówi się o serwerach plików, gdy zapewniają stacjom roboczym kontrolowany dostęp do plików, serwerach drukarek, gdy zapewniają wspólny dostęp do drukarek oraz analogicznie o serwerach baz danych bądź serwerach stron WWW.
Pojęciom klient i serwer przypisuje się często szersze znaczenie. Serwer jest programem, który świadczy usługi dostępne z sieci. Klientem zaś jest program, który korzysta z tych usług za pośrednictwem sieci. Jeśli podstawowym zadaniem komputera jest wykonywanie danego programu serwera, to mianem „serwer" określa się też ten komputer. Stąd mówi się, że „komputer A to nasz serwer plików.
Alternatywną architekturą jest sieć równorzędna (ang. peer-to-peer), w któ­rej każda stacja robocza może stać się serwerem i oferować swoje usługi in­nym stacjom. Zwykle jednak oznacza to mniejszą efektywność sieci, gdyż większość stacji roboczych ma małą moc obliczeniową.

W sieci lokalnej każdy komputer jest wyposażony w kartę sieciową (ang. Network Interface Card - NIC) podłączoną do płyty głównej i zawierającą port (czyli złącze dla urządzeń zewnętrznych), który umożliwia połączenie z innymi komputerami za pomocą mediów sieciowych (służących do transmisji danych, np. kabli). Każda karta sieciowa jest wyposażona przez producenta w unikato­wy adres (ang. Media Access Control - MAC) zwany adresem fizycznym.

Zadaniem mediów sieciowych, do których zalicza się kabel koncentryczny (ang. cocuial cable), skrętkę dwużyłową (ang. twisted-pair), kabel światłowo­dowy (ang. fiber-optic cable) i otoczenie umożliwiające wykorzystanie mikrofal, promieni laserowych i podczerwieni, jest przenoszenie bitów informacji w sieci.

Sieć miejska

W miarę narastającego wykorzystania komputerów, sieci LAN stawały się nie­wystarczające. Potrzeba przekazywania informacji pomiędzy sieciami lokalnymi doprowadziła do powstania sieci miejskich (ang. Metropolitan Area Network -MAN) obejmujących jednak nadal obszar ograniczony, np. jedno miasto. Za­częto wykorzystywać modemy do transmisji danych przez linie telefoniczne.

Modem (MOduIator-DEModuIator) jest urządzeniem, które w punkcie źró­dłowym przekształca informację z sygnału cyfrowego na analogowy po to, by przesłać ją przez analogowe urządzenia komunikacyjne (np. sieć telefoniczną) i potem, w miejscu docelowym, znów przywrócić do postaci cyfrowej.

Sieć rozległa

Potrzeba komunikowania się użytkowników na dużych obszarach geograficz­nych i coraz większe możliwości techniczne, np. łącza satelitarne, spowodo­wały gwałtowny rozwój sieci rozległych (ang. Wide Area Network - WAN). Powstawały one w wyniku łączenia się sieci lokalnych i miejskich.

Sieci rozległe tworzą obecnie sieci ogólnoświatowe. Przykładem jest Internet.

Ćwiczenie 5.4. Zapoznaj się z historią rozwoju sieci komputerowych,


w tym z historią Internetu, korzystając np. z leksykonu SLI (dostępnym
w sieci pod adresem http://www.wsip.com.pl/sli/) lub encyklopedii Netopedia
(http://netopedia.webstyle.pl/netopedia/). ■

5.3. Jednostki miary

przesyłanych informacji

Ważnym pojęciem charakteryzującym sieć komputerową (lub wybrany jej frag­ment) jest pasmo (ang. bandwidth) określające ilość informacji, jaka może prze­pływać od miejsca nadania do celu w jednostce czasu. Podstawową jednostką miary pasma jest 1 bit na sekundę, ozn. 1 b/s. Inne jednostki to: 1 Kb/s (1 kilobit na sekundę) = 103 b/s, 1 Mb/s (1 megabit na sekundę), 1 Gb/s (1 gigabit/sekundę).

Pasmo jest wielkością teoretyczną. W rzeczywistości na ilość faktycznie prze­syłanych informacji w danej jednostce czasu ma wpływ wiele czynników, m.in.: rodzaj przesyłanych danych, topologia sieci, konfiguracja komputerów uczestni­czących w procesie przesyłania, przerwy w dopływie napięcia, pogoda.

Pasmo, które jest dostępne w danej chwili po uwzględnieniu tych i innych czynników, nazwano przepustowością (ang. throughput) sieci.



  • Ćwiczenie 5.5. Ile gigabitów przepływa w ciągu 10 godzin w sieci
    o paśmie 123 Mb/s?

  • Ćwiczenie 5.6. Ile czasu zajmie wysłanie pliku o pojemności 1 MB
    modemem, którego przepustowość wynosi 56 Kb/s?

  • Ćwiczenie 5.7. Jakiego pasma przepływu informacji potrzebujemy, aby
    zawartość płyty CD o pojemności 650 MB przesłać w ciągu 30 minut? ■

5.4. Topologia sieci

Topologia sieci to sposób fizycznego połączenia komputerów ze sobą. Moż­na je łączyć na różne sposoby. Każda konfiguracja połączeń ma swoje wady i zalety. Można je porównywać m.in. pod względem:



  • niezawodności - jeśli łącze lub stanowisko w sieci ulegnie awarii, to czy
    pozostałe komputery będą nadal mogły się komunikować;

  • kosztu instalacji, czyli środków finansowych potrzebnych do zbudowania
    (zaimplementowania) sieci.



Topologia szyny

W topologii szyny (ang. bus topology), zwanej również topologią magistrali

(patrz rys. 5.1), wszystkie hosty są podłączone do jednego medium sieciowe­go. Obydwa końce magistrali muszą być zakończone terminatorami, które pochłaniają sygnały elektryczne zapobiegając ich odbiciu. W takiej sieci wszystkie sygnały są wysyłane do wszystkich urządzeń.

Implementacja sieci opartej na topologii szyny jest znacznie tańsza od innych - wykorzystuje się tu krótkie długości mediów sieciowych. Ma jednak poważną wadę - awaria jednego z odcinków medium powoduje awarię całej sieci.

Topologia gwiazdy

W topologii gwiazdy (ang. star topology) wszystkie hosty są połączone z cen­tralnym urządzeniem rozdzielającym sygnały (patrz rys. 5.1), które jest kon­centratorem lub przełącznikiem (p. 5.5). Sieć opartą na tej topologii można łatwo modyfikować. Dodawanie nowych stacji roboczych polega na podłącze­niu ich za pomocą oddzielnego odcinka medium do urządzenia centralnego.

Zaletą tej sieci jest mała awaryjność - uszkodzenie pewnego odcinka me­dium powoduje wyłączenie z sieci tylko jednego komputera. Na niekorzyść topologii gwiazdy przemawia wysoki koszt budowy.

Topologia pierścienia

W topologii pierścienia (ang. ring topology) każdy komputer jest podłączony do medium sieciowego w kształcie zamkniętej pętli - pierścienia. Pierścień mo­że być jednokierunkowy lub dwukierunkowy. W jednokierunkowym komputery

wysyłają informacje w tym samym kierunku do jednego komputera sąsiednie­go. W pierścieniu dwukierunkowym informacja może być przesłana w jednym lub drugim kierunku do sąsiedniego komputera.

Ćwiczenie 5.8. Przyporządkuj nazwy topologii schematom.





  1. Topologia rozszerzonej gwiazdy (ang. extended star topology)

  2. Topologia drzewiasta (ang. tree topology)

  3. Topologia siatki (ang. meshed topology)

Scharakteryzuj każdą z tych topologii.

  • Ćwiczenie 5.9. Jaki rodzaj topologii zastosowano w Twojej szkolnej
    pracowni komputerowej? A w całej szkole?

  • Ćwiczenie 5.10. Ile przemieszczeń od komputera do komputera trze­
    ba wykonać w najgorszym przypadku, aby komunikat dotarł do miejsca prze­
    znaczenia w sieci w kształcie pierścienia jednokierunkowego złożonego z n
    komputerów, a ile w sieci w kształcie pierścienia dwukierunkowego? ■

5.5. Projektowanie sieci

5. SIECI KOMPUTEROWE



Rozbudowa sieci lokalnej

Kable mają ograniczony zasięg transmisji, przy dużych odległościach może nastąpić zniekształcenie lub zagubienie przesyłanych informacji. Dlatego do powiększania obszaru działania sieci lokalnych wykorzystuje się dodatkowe urządzenia, takie jak wzmacniak (ang. repeater) lub koncentrator (ang. hub), zwany też wieloportowym wzmacniakiem, które regenerują i przesyłają dalej (przedłużają) sygnały elektryczne.



Kolizje w sieci

Jeśli więcej niż jeden host (z podłączonych do jednego medium sieciowego) próbuje przesłać informację, to może dojść do kolizji, podczas której znisz­czeniu ulegają pakiety, bit po bicie. Obszar wystąpienia kolizji jest nazywany domeną kolizji. Można zapobiec takiej sytuacji dzieląc sieć LAN na segmen­ty, z których każdy jest odrębną domeną kolizji. Zapewniają to urządzenia, któ­re nie tylko regenerują i przesyłają dalej informacje, ale również potrafią filtro­wać ruch w sieci. Należą do nich: most (ang. bridge) i przełącznik (ang. switch), zwany też wieloportowym mostem. Mosty i przełączniki eliminują zbędny ruch w sieci. Z przekazywanej informacji odczytują adres fizyczny komputera, dla którego jest ona przeznaczona i wtedy podejmują decyzję dokąd skierować pakiety danych.



Łączenie sieci LAN i WAN

Najważniejszym urządzeniem regulującym ruch w dużych sieciach jest ruter (ang. router), wcześniej nazywany bramą (ang. gateway). Zapewnia on pod­łączenie sieci LAN do sieci WAN, m.in. wybierając dla pakietów odpowied­nią drogę do komputera docelowego. Ponadto w sieci LAN ruter spełnia rolę urządzenia, które separuje ruch w sieci, dzieląc ją na mniejsze domeny.



Technologie sieci

Ethernet funkcjonuje jako standard sieci lo­kalnej od 1983 roku. Jest najstarszą i najbar­dziej rozpowszechnioną technologią. Ether­net to również rodzaj kabli używanych w tym standardzie.

Tworzenie sieci komputerowych jest podporządkowane określonym zasadom. Dzięki nim zmiany i rozszerzenia sieci nie powodują powstawania błędów komu­nikacyjnych. Standardy technologii siecio­wych określają m.in.: okablowanie, struk­turę pakietów i sposób ich przesyłania.

Najbardziej znane technologie sieci LAN to: Ethernet, Token Ring i FDDI

(ang. Fiber Distributed Data Interface). W tabeli 5.1 wymieniono najbardziej charakterystyczne cechy poszczególnych technologii.

Do najbardziej rozpowszechnionych technologii sieci WAN można zaliczyć modemy analogowe, ISDN (ang. Integrated Services Digital Network), ATM (ang. Asynchronous Transfer Modę), Franie Relay oraz X.25.

■ 182


Ćwiczenie 5.11. Na podstawie schematu sieci przedstawionego na


rys. 5.3, określ, jakie urządzenie jest odpowiedzialne za łączenie segmentów
sieci LAN opartych na różnych technologiach?

Ćwiczenie 5.12. Przeanalizuj schemat przykładowej sieci i opisz przy­czynę umiejscowienia w niej koncentratora, mostu, wzmacniaka i przełącznika. ■

5.6. Adresy komputerów w sieci (na przykładzie Internetu)

Internet składa się z tysięcy mniejszych sieci, w których na całym świecie pra­cują miliony komputerów. Jednak ich użytkownicy i krążące w Internecie in­formacje z łatwością się odnajdują dzięki odpowiednim sposobom adresowa­nia komputerów i sieci. Najważniejsze z nich przedstawiamy w tym punkcie.

Reprezentacja adresu IP

Komputery połączone w sieć mają możliwość wymiany informacji. Aby wysyła­ne informacje trafiały do odpowiedniego hosta, każdy z nich ma jednoznacznie przyporządkowany adres IP (ang. IP address). Adresy IP funkcjonują tylko w sie­ciach opartych na protokołach TCP/IP (patrz p. 5.7) - taką siecią jest Internet.



Użytkownik widzi adres IP w postaci czterech liczb zapisanych w systemie dziesiętnym i oddzielonych znakiem kropki. Komputer natomiast pamięta ten adres w postaci binarnej, jako liczbę 32-bitową zapisaną w postaci czterech oktetów, czyli po osiem bitów. Na przykład adres IP widziany przez użyt-



Klasy adresów IP

W adresach IP wyróżnia się dwie części: część sieci - identyfikuje ona sieć, do której należy adresat informacji, oraz część hosta - identyfikuje ona adre­sata w tej sieci.

W zależności od liczby oktetów przeznaczonych na te części wyróżnia się trzy klasy adresów IP:



Ćwiczenie 5.16. Określ zakresy adresów IP, zapisanych w systemie


dziesiętnym, przyporządkowanych poszczególnym klasom. ■

5.6. Adresy komputerów w sieci (na przykładzie Internetu)

Ćwiczenie 5.17. Do jakich klas należą adresy IP:

a) 158.75.60.16 b) 113.80.20.5 c) 201.200.75.28 ■

Adresy, które nie wchodzą w skład żadnej z klas A, B, C, należą do klas D i E przeznaczonych odpowiednio do rozgłaszania informacji do grup i słu­żą do celów badawczych.

Adresy IP sieci

Każda sieć jest widoczna przez inne urządzenia, działające poza nią, pod jed­nym adresem sieciowym. Ułatwia to proces wyszukiwania adresów docelo­wych dla przesyłanej informacji: najpierw jest ona kierowana do odpowied­niej sieci, a potem do właściwego hosta w obrębie tej sieci. Adresy sieci rozpoznaje się po wartości 0 w części hosta.

Aby znaleźć adres sieci dla hosta o znanym adresie IP należy: określić kla­sę, do której należy ten adres IP i w części hosta tego adresu wstawić 0.

Ćwiczenie 5.18. Znajdź adresy sieci dla hostów o adresach IP, takich


jak w ćwicz. 5.17. ■

Adresy rozgłaszania

Adresy rozgłaszania są wykorzystywane do wysyłania informacji do wszyst­kich urządzeń danej sieci. Rozpoznaje się je po tym, że zapisane binarnie za­wierają same jedynki w części hosta.



  • Ćwiczenie 5.19. Jaki jest adres rozgłaszania dla sieci o adresie
    198.20.15.0?

  • Ćwiczenie 5.20. Jaki jest adres rozgłaszania dla sieci, w której jeden
    z hostów ma adres IP HO.75.1.4? ■

Podsieci

Aby uprościć zarządzanie dużymi sieciami, administratorzy dzielą je na podsieci. W rzeczywistości każda sieć lokalna może być traktowana jako pod-sieć. By stwierdzić, która część adresu IP jest polem podsieci, definiuje się maskę podsieci. Maska podsieci nie jest adresem, ale tak samo jak adres IP, składa się z czterech oktetów. Ma ona w częściach odpowiadających sieci i podsieci binarne jedynki.

Jeśli na przykład dla adresu IP klasy B maska podsieci ma następującą po­stać: 255.255.248.0, to znaczy, że pole podsieci stanowi pięć pierwszych bi­tów trzecieeo oktetu adresu IP



www.wsip.com.pl 185


5. SIECI KOMPUTEROWE



Ćwiczenie 5.22. Określ adres sieci i podsieci dla hosta o adresie IP


130.5.3.144 i masce podsieci 255.255.255.0.

Ćwiczenie 5.23. Sprawdź adres IP i maskę podsieci swojego kompu­


tera wpisując w oknie trybu MS-DOS systemu Windows polecenie ipconfig. ■

Adresy domenowe

Aby ułatwić zapamiętanie adresów hostów w Internecie wprowadzono również adresy domenowe. Przyjęto, że grupa hostów jednej sieci tworzy tzw. domenę. Na przykład komputery w Polsce tworzą domenę pl, w Niemczech - de, a w sieci komercyjnej - com. Adresy mają strukturę hierarchiczną - w ramach domeny można tworzyć poddomeny, np. organizacje w Polsce to org.pl.

Ćwiczenie 5.24. Jakie są adresy: IP i domenowy serwerów w Two­
jej szkole?

Ćwiczenie 5.25. Jakiego rodzaju instytucje (organizacje) kryją się pod symbolami com, edu, gov, org, które występują w adresach domenowych? ■

Obecnie stosuje się dwa rodzaje adresów IP: IP wersja 4 (IPv4) i IP wersja 6 (IPv6). Adresy IPv4 są w użyciu od 1.01.1983 roku, a adresy IPv6 pojawiły się w roku 1999. Adresy IPv6 są liczbami 128-bitowymi wyrażanymi w postaci napisów szesnastko-wych. Użytkownikom adresy IP przydzielają dostawcy usług internetowych, któ­rzy z kolei otrzymują je od odpowiednich organizacji regionalnych, RIPE NCC (fr. Reseaux IP Europeens) w przypadku Europy. Pełną kontrolę nad przydziela­nymi adresami sprawuje IANA (ang. Internet Assigned Number Authority).

186


5.7. Protokoły

5.7. Protokoły

Technologie sieciowe opierają się na protokołach sieciowych. Protokół'jest ści­słym opisem obowiązujących reguł i konwencji w konwersacji (czyli w wymia­nie informacji), akceptowanym przez obie komunikujące się strony. Protokoły połączeniowe (ang. connection-oriented protocols) wymagają, aby przed wysła­niem danych nadawca i odbiorca nawiązali połączenie i ewentualnie wynegocjo­wali protokół, którym będą się posługiwać; po zakończeniu wymiany informacji zwalniają połączenie. Telefon jest przykładem komunikacji połączeniowej. Z kolei protokoły bezpołączeniowe (ang. connectionless protocols) nie wyma­gają wykonania żadnych czynności wstępnych. Nadawca po prostu wysyła ko­munikat, gdy jest on już gotowy. Wrzucenie listu do skrzynki pocztowej to przy­kład komunikacji bezpołączeniowej.

♦ Ćwiczenie 5.26. Podaj przykłady protokołów (np. wymiany informa­
cji) z życia codziennego. ■

Przedstawimy teraz kilka przykładów protokołów wchodzących w skład TCP/IP - rodziny najbardziej powszechnych protokołów, na których opiera się działanie Internetu. Protokoły TCP/IP umożliwiają komunikację między dowolnymi siecia­mi połączonymi ze sobą.



ProtokółIP

Protokół IP (ang. Internet Protocol) jest przykładem protokołu bezpołącze-niowego odpowiedzialnego za adresowanie informacji i kierowanie ich pod adresem IP właściwego komputera.

♦ Ćwiczenie 5.27. Sprawdź numer IP komputera, na którym pracujesz,
wpisując polecenie winipcfg z menu Start | Uruchom. ■

Protokół DNS

Protokół DNS (ang. Domain Name System) tłumaczy nazwy domenowe hostów na adresy IP.

♦ Ćwiczenie 5.28. Korzystając z polecenia ping, sprawdź adres IP kom­
putera o nazwie domenowej orbilius.gimakad.torun.pl.

Protokół TCP

Protokół TCP (ang. Transmission Control Protocol) jest protokołem połącze­niowym. Dba on to, aby strumień bitów wychodzący z jednego komputera w sieci Internet dotarł bez błędów do drugiego komputera w tej sieci.

' Opisy protokołów i standardów sieciowych są publikowane w dokumentach zwanych Reąuest For Comments, w skrócie RFC, zobacz http://www.faqs.orq/rfcs/.

www.wsip.com.pl

187


I






Ćwiczenie 5.29. Za pomocą polecenia netstat sprawdź informacje, doty­czące wykorzystywanego przez Twój komputer protokołu TCP (patrz rys. 5.4). ■

Protokół Telnet

Protokttf Telnet umożliwia zdalny dostęp do innego komputera pracującego w sieci. Usługa taka ma zastosowanie wówczas, gdy zdalny (odległy) komputer: dysponuje większą mocą obliczeniową, można na nim realizować usługi (aplika­cje) niedostępne lokalnie lub oferuje swoje zasoby innym użytkownikom sieci (np. darmowe oprogramowanie). Aby skorzystać z tej usługi musimy mieć kon­to, z którego chcemy korzystać. Protokół ten nie uwzględnia środowiska graficz­nego (m.in. pracy z myszą), ale mimo to jest nadal używany.

Telnet oznacza również aplikacje zarówno klienta, jak i serwera, umożli­wiające nawiązanie połączenia za pomocą protokołu Telnet.

Ćwiczenie 5.30. Wykorzystaj polecenie traceroute (tracert w systemie


Windows) do śledzenia ścieżki, jaką przebywa informacja wysyłana z Twoje­
go komputera do komputera o nazwie domenowej panther.ifs.uni-linz.ac.at
(patrz rys. 5.7). ■

Protokół FTP

Protokół FTP (ang. File Transfer Protocol) służy do przesyłania plików przez sieć. Za jego pomocą możemy przesyłać pliki tekstowe i binarne w obydwu kierunkach.

FTP to również akronim określający odpowiednią aplikację. Z tej aplikacji -klienta (np. programu WS_FTP) - korzystaliśmy już na zajęciach z technologii informacyjnej, aby umieścić wcześniej przygotowane pliki na innym komputerze.

Protokół POP3

Protokół POP3 (ang. Post Office Protocol) przechowuje przychodzącą pocz­tę elektroniczną na serwerze pocztowym, zapewniając przy tym różne pozio­my zabezpieczeń.



Protokół SMTP

Protokół SMTP (ang. Simple Maił Transfer Protocol) określa sposób wymiany poczty pomiędzy serwerami przy założeniu, że komunikacja odbywa się za po­mocą kodów ASCII. Protokół ten dodaje do informacji nagłówek, który zawiera m.in. informacje o nadawcy, odbiorcy, dacie nadania itp. Zawartość nagłówka możemy sprawdzić korzystając z programu pocztowego w systemie Windows (np. Outlook Express). jak również w systemie Unix (elm, pine, maił).

W plikach List_mail.pdf, List_pine.pdf, List_elm.pdf, List_elm_zrodlo.pdf, ListOE. pdf, List_OE_zrodlo.pdf (w folderze Sieci) znajduje się ten sam list odebrany za pomocą różnych programów pocztowych. Przykładowy fragment nagłówka przedstawiono na rysunku 5.5.

W programie Outlook Express (OE) można obejrzeć zawartość źródłowej wersji listu (nieprzetworzonego przez program pocztowy). Aby dowiedzieć się, jak to zrobić, wykonaj ćwicz. 5.31.

Ćwiczenie 5.31. W programie OE kliknij na nagłówek dowolnego li­


stu prawym przyciskiem myszy i z oferty wybierz Właściwości, a następnie
kartę Szczegóły (zostanie wyświetlony nagłówek zdefiniowany w protokole
SMTP). Przejrzyj Źródło wiadomości.

W niektórych listach można również dostrzec rozszerzenie nagłówka li­stu o standard MIME (ang. Multipurpose Internet Maił Extensioń). Standard MIME2 umożliwia zakodowanie dowolnych danych w kodzie ASCII, a następ­nie przesłanie ich listem poczty elektronicznej. Do nagłówka listu elektronicz­nego są dodawane wiersze, które określają typ danych oraz sposób ich kodo­wania. Przykładowa postać fragmentu nagłówka:



Typem danych może być: text (tekst z podtypem plain lub HTML), image (ob­raz z podtypem jpeg lub gif), audio, video, application, multipart, message.



2 Na płycie w folderze Sieci znajduje się artykuł Piotra Piątkowskiego na temat standardu MIME.

5. SIECI KOMPUTEROWE

Typ zawartości multipart określa, iż przesyłka składa się z kilku dokumentów różnego rodzaju, z których każdy ma oddzielny typ wartości i sposób kodowania.

Wyróżniono trzy podstawowe sposoby kodowania: 8bit, quoted-printable, base64. Pierwszy jest stosowany, gdy oba serwery (nadawcy i odbiorcy) ob­sługują pełny zestaw kodów: od 0 do 255. Zaś sposób ąuoted-printable jest stosowany dla znaków o kodach większych od 127. Wówczas taki znak jest zapisywany jako =hex(ord(c)), czyli znak równości, po którym występują dwie cyfry szesnastkowe.





Protokół HTTP

Protokół HTTP (ang. Hypertext Transfer Protocol) przede wszystkim zarzą­dza wymianą informacji w sieci WWW. Potrafi rozpoznawać wiele rodzajów plików, np. tekstowe, dźwiękowe, graficzne, wideo. Jest wykorzystywany pod­czas działania przeglądarki stron WWW.

5.8. Model warstwowy sieci

W roku 1978 Międzynarodowa Organizacja Normalizacji (ISO - International Standards Organizatioń) opublikowała wzorcowy model, w którym wyodrębnio­no podstawowe warstwy sieci, nadano im standardowe nazwy i określono ich za­dania. Jest to siedmiowarstwowy Model Wzorcowy Połączeń w Systemach



Otwartych - ISO/OSI (ang. Open Sys-

ISO założono w roku 1946. Jest to stowarzy- tems Interconnecńon Reference Model).


szenie, które skupia narodowe organizacje Zastosowanie warstw w sieciach kom-

normalizacyjne. Polska jest reprezentowana puterowych umożliwia przesyłanie infor-


przez Polski Komitet Normalizacyjny (PKN), macjj między sjeciami realizowanymi
a Stany Zjednoczone przez Amerykański Na- w ^ h techno] iach { gwarantuje
rodowy Instytut Normalizacyjny (ang. ANSI ,, , . , . ,. ° , . J

-American National Standard Institute). współdziałanie rożnego rodzaju sprzętu

i oprogramowania sieciowego, a ponadto:



I

190


5.8. Model warstwowy sieci

  • znacznie ułatwia zrozumienie działania sieci,

  • dzieli komunikację sieciową na prostsze części, z którymi łatwiej pracować,

  • pozwala na dokonywanie zmian w obrębie danej warstwy bez naruszania
    struktury pozostałych warstw.

Scharakteryzujemy teraz krótko poszczególne warstwy w modelu ISO/OSI, poczynając od najwyższej. Trzy najwyższe warstwy nazwano warstwami aplikacji; są one blisko związane z aplikacjami wykonywanymi przez użyt­kownika komputera sieciowego i generującymi przesyłane dane. Cztery naj­niższe warstwy to warstwy przepływu; określają one sposób przesyłania danych mediami sieciowymi przez urządzenia sieciowe aż do komputera od­biorcy (do jego aplikacji). Każda warstwa w źródle danych musi porozumie­wać się z równorzędną warstwą w miejscu ich przeznaczenia.

Dla podkreślenia znaczenia protokołów, Andrew S. Tannenbaum w swoich książ­kach3 posługuje się pewną analogią do rzeczywistej sytuacji. Wyobraźmy sobie dwóch naukowców, z których jeden posługuje się językami włoskim i duńskim, a drugi chińskim i rosyjskim. Ponieważ nie mają oni języka wspólnego, więc każ­dy z nich angażuje tłumacza (proces w warstwie 2). Każdy z tłumaczy kontaktu­je się z sekretarką (proces warstwy 1). Naukowiec A chciałby przekazać koledze swój stosunek do badań, np. dotyczących klonowania. Aby to zrobić, przekazuje ten komunikat (przez interfejs między warstwą 3 i 2) w języku włoskim swojemu tłumaczowi, mówiąc: „ ... ". Tłumacze dogadali się (ustalili protokół) co do neu­tralnego języka angielskiego, a więc zostaje przekazany dalej komunikat w języku angielskim „ ... ". Wybór języka jest protokołem warstwy 2. Tłumacz przekazuje komunikat sekretarce, aby przesłała go, np. za pomocą faksu (protokół warstwy 1). Gdy nadchodzi komunikat, to jest on tłumaczony z angielskiego na rosyjski i prze­kazywany przez interfejs między warstwami 2 i 3 do naukowca B. Zauważmy, że każdy protokół jest niezależny od pozostałych warstw (tak długo, jak długo nie zmienią się interfejsy). Na przykład tłumacze mogą uzgodnić inny język niż an­gielski, np. hiszpański. Nie zmieni to ich interfejsu z warstwą 1. Podobnie sekre­tarki mogą na przykład zmienić faks na telefon (e-mail) bez powodowania zabu­rzeń w pozostałych warstwach. Każdy z procesów może ponadto dodać informacje, które są istotne dla jego partnera (z tej samej warstwy). Ta informacja nie zosta­nie przekazana do warstwy wyższej.

Warstwa aplikacji - siódma

Warstwa aplikacji jest najbliższą użytkownikowi warstwą w tym modelu. Za­pewnia aplikacjom użytkownika dostęp do usług komunikacyjnych, np. do za­sobów innych użytkowników w sieci lub do drukowania na drukarkach przy­łączonych do sieci. W przeciwieństwie do innych warstw, które świadczą usługi warstwom wyżej położonym, dostarcza jako warstwa najwyżej położo­na usługi tylko aplikacjom spoza tego modelu. Ta warstwa zawiera protokoły

' A. S. Tannenbaum. Sieci komputerowe. WNT, Warszawa 1988; A. S. Tannebaum, Computer Networks, 3rd edition. Prentice Hali. 1996.

www.wsip.com.pl 191

I

takich typowych działań, jak obsługa poczty elektronicznej, przesyłanie pli­ków, przyłączanie zdalnych terminali do komputerów za pomocą sieci, prze­glądanie zawartości plików poprzez sieć.

Warstwa prezentacji - szósta

Warstwa prezentacji jest odpowiedzialna za translację formatów danych między różnymi systemami. Przekształca u nadawcy dane z reprezentacji wykorzystywa­nej w komputerze do standardowej reprezentacji w sieci i z reprezentacji stan­dardowej w sieci do reprezentacji wykorzystywanej w komputerze u odbiorcy. Warstwa ta zajmuje się również szyfrowaniem i deszyfrowaniem danych oraz ich kompresją. W skrócie jest to warstwa dbająca o wspólny format danych.

Warstwa sesji - piąta

Warstwa sesji dostarcza usługi użyteczne w komunikacji między warstwami prezentacji, m.in. synchronizuje tę komunikację. Ustanawia, steruje i zamyka sesje między komunikującymi się komputerami.

Warstwa transportu - czwarta

Zadaniem warstwy transportu jest zagwarantowanie bezbłędnej transmisji da­nych między użytkownikami końcowymi. Wiąże się z tym wykrywanie błę­dów i ewentualna retransmisja przekłamanych danych. Komunikat (dane) przesłany z warstwy sesji jest dzielony w warstwie transportu na małe części - segmenty - zaopatrywane w numery porządkowe, a następnie wysyłane. Informacja w nagłówku warstwy transportu dotyczy m.in. kontroli wysyłki segmentów i ich otrzymywania. Do zadań tej warstwy należy zgromadzenie u odbiorcy wszystkich segmentów, składających się na daną wiadomość, i po­układanie ich z powrotem w odpowiedniej kolejności. Ma to podstawowe zna­czenie dla sieci rozległych, w których dopuszcza się istnienie różnych dróg przesyłania informacji między nadawcą i odbiorcą (patrz rys. 5.6).



Warstwa sieciowa - trzecia

W warstwie sieciowej segmenty danych są wzbogacane o nagłówek sieci, za­wierający adres IP źródła i celu. W ten sposób tworzą pakiety danych. Podsta­wowym zadaniem tej warstwy jest wybieranie najlepszej drogi dla pakietów od nadawcy do odbiorcy. Czynność ta nazywa się wytyczaniem trasy (ang. routing). Najkrótsza droga (liczba przejść) nie zawsze jest drogą najszybszą. Zwiększone natężenie ruchu komunikatów może powodować opóźnienia. Niektóre algoryt­my wytyczania tras (wykorzystywane w tej warstwie) uwzględniają bieżące ob­ciążenia połączeń. Wytyczaniem tras zajmują się rutery.



Warstwa łącza danych - druga

Komunikacja w sieci jest narażona na błędy. Potrzebny jest więc mechanizm ich wykrywania i korygowania - to jedno z głównych zadań warstwy łącza danych. Zajmuje się ona podziałem pakietu na ramki (ang. frames), odpowia­dające architekturze sieci (np. Ethernet), i uzupełnianiem ramek o informacje umożliwiające wykrywanie błędów transmisji. Kolejnym ważnym zadaniem tej warstwy jest sterowanie dostępem do medium transmisyjnego oraz fizycz­ne adresowanie przesyłek przy wykorzystaniu adresów MAC kart sieciowych (patrz p. 5.2).

Kontrola poprawności polega m.in. na umieszczaniu specjalnego szablonu bitów na początku i na końcu każdej ramki (dla jej oznaczenia) oraz na obli­czaniu sumy kontrolnej (ang. checksum) dopisywanej do ramki. U odbiorcy



następuje sprawdzanie, czy obliczona przez niego suma kontrolna jest iden­tyczna z tą, która została zapisana w ramce. Suma kontrolna służy do spraw­dzenia, czy nie nastąpiło przekłamanie w czasie przesyłania ramek.

W warstwie łącza danych działają takie urządzenia sieciowe jak mosty i przełączniki.



Warstwa fizyczna - pierwsza

Warstwa fizyczna jest odpowiedzialna za fizyczny transport mediami siecio­wymi komunikatu, który jest ciągiem bitów. W tej warstwie są określone tech­niczne wymagania, dotyczące medium transmisyjnego. Protokoły tej warstwy określają parametry interfejsów elektrycznych, mechanicznych i sygnalizacyj­nych, tak aby zapewnione było bezawaryjne przesyłanie bit po bicie.





5.9. Porównanie modelu sieci Internet z modelem wzorcowym ISO/OSI

Model warstwowy protokołu TCP/IP, na którym oparto sieć Internet, jest mo­dyfikacją modelu wzorcowego OSI z zachowaniem wszystkich zasad dotyczą­cych poszczególnych warstw. W poniższej tabeli pokazano, jakie warstwy mo­delu TCP/IP odpowiadają poszczególnym warstwom modelu OSI oraz podano, jakie protokoły działają w poszczególnych warstwach Internetu.



5.10. Powszechny dostęp do Internetu

Ćwiczenie 5.33. Odszukaj informacje o protokołach WINS, UDP, ARP,
RARP, ICMP i krótko scharakteryzuj ich działanie. ■

5.10. Powszechny dostęp do Internetu





Jak to zrobić

Podłączanie kompute­ra do Internetu.



W Polsce istnieje wiele różnych sposobów podłączania kom- T puterów do Internetu. Obecnie można wybrać jedną z nastę­pujących możliwości: dostęp za pośrednictwem modemu, ISDN, SDI, telefonia komórkowa, Neostrada, Neostrada Plus, Internet DSL, telewizja kablowa, dostęp radiowy, do­stęp satelitarny PLC (ang. Powerline Communication).

Wymienione technologie oferują różne przepustowości. Najwolniejszy jest modem. Około dwa razy większą prędkość zapewnia SDI, od którego niewie­le szybszy jest ISDN. Przy korzystaniu z telefonu komórkowego można osią­gnąć maksymalną przepustowość ok. 170 Kb/s.

Pozostałe technologie zapewniające wyższą jakość usług (większą prze­pustowość, brak zakłóceń), którą uzyskuje się przez oddzielenie sygnału analogowego od danych przesyłanych do i z Internetu - są to rozwiązania szerokopasmowe. Niektóre z nich umożliwiają nawet osiągnięcie transferu większego niż 2 Mb/s Uzyskanie szerokopasmowego dostępu do Internetu jest możliwe dzięki wykorzystaniu wysokich częstotliwości - od 30 kHz do 1.1 MHz.

Dostęp za pośrednictwem modemu

Modem to najwolniejsze połączenie z Internetem - jego pasmo wynosi 56 Kb/s, jednak z modemu korzysta najwięcej użytkowników. Modemy po­zwalają wykorzystać analogowe łącza telefoniczne, które są powszechnie do­stępne. Trzeba zainstalować w komputerze modem, podłączyć go do gniazd­ka telefonicznego i zdefiniować nowe połączenie z numerem telefonicznym dostawcy Internetu. Wadą tego rodzaju połączenia z Internetem, oprócz nie­wielkiego pasma, jest blokowanie numeru telefonicznego. Na czas modemo­wego połączenia komputera z Internetem otrzymuje on tymczasowy adres IP. Zajmuje się tym protokół DLCP (ang. Data Link Connection Protocol), któ­ry na czas trwania owego połączenia przyporządkowuje mu tymczasowy ad­res IP, a później, gdy połączenie zostanie zakończone, umożliwia wykorzy­stanie tego samego adresu przez inne hosty.



ISDN (ang. Integrated Services Digital Network)

To druga pod względem rozpowszechnienia technologia zapewniająca dostęp do Internetu. Przesyłanie informacji odbywa się tu telefonicznymi liniami cy­frowymi o paśmie 128 Kb/s z dynamicznie przydzielonym adresem IP.



www.wsip.com.pl

195


5. SIECI KOMPUTEROWE

SDI - Szybki dostęp do Internetu

Szybki dostęp do Internetu zapewnia stałe połączenie z siecią Internet za po­mocą sztywnego (stałego) łącza analogowego. Prędkość przesyłania informa­cji w tej technologii wynosi 115 Kb/s. Zaletą SDI jest brak blokady linii te­lefonicznej podczas połączenia oraz uzyskanie stałego adresu IP.



Neostrada, Neostrada Plus

Neostrada zapewnia stały dostęp do Internetu za pomocą łączy analogowych

0 paśmie 512 Kb/s do użytkownika i 128Kb/s od użytkownika. Jest to tzw.
dostęp asymetryczny, oparty na technologii DSL (ang. Digital Subsriber Linę),
umożliwiający jednoczesne korzystanie z szerokopasmowego dostępu do Inter­
netu i z telefonu przy dynamicznie przydzielanym adresie IP.

Internet DSL

Dostęp do Internetu DSL to usługa wykorzystująca również technologię DSL. Do zainstalowania szerokopasmowego łącza używa się analogowych linii te­lefonicznych. To gwarancja stałego dostępu do Internetu, ze stałym adresem IP

1 bez blokady numeru telefonicznego.

Telewizja kablowa

Coraz popularniejszy staje się stały dostęp do Internetu za pośrednictwem telewi­zji kablowej. Zaletą tej transmisji jest wykorzystanie istniejącej infrastruktury me­diów telewizyjnych, stały adres IP i szerokie pasmo asynchroniczne, do 2048 Kb/s.



Dostęp radiowy

Tam, gdzie nie ma odpowiedniej infrastruktury mediów, można dotrzeć fala­mi radiowymi. Tego typu dostęp do Internetu, ze względu na wysokie ceny, jest przeznaczony dla większych instytucji. Technologia ta zapewnia szerokie pasmo transmisji do 1 Mb/s przy stałym adresie IP.



PLC (ang. Powerline Communication)

Jest to najnowsza, wykorzystująca gniazdko elektryczne do podłączenia Inter­netu, technologia szerokopasmowa do 2 Mb/s o dynamicznym adresie IP. Brak jeszcze uregulowań prawnych dotyczących wykorzystania linii energetycznych do tego celu. Przy stosowaniu tej technologii występuje niebezpieczeństwo za­kłócania niektórych urządzeń przemysłowych i medycznych.



Ćwiczenie 5.34. Opisz zasady dostępu do Internetu za pomocą telefo­
nii komórkowej i satelity.

T Ćwiczenie 5.35. Dowiedz się, czy pojawiły się już nowsze technolo­
gie dostępu do Internetu od wymienionych w tym punkcie. ■

I196

Pobieranie 102.72 Kb.





©absta.pl 2020
wyślij wiadomość

    Strona główna