Urządzenia sieciowe

7.02.2015r.

I. Urządzenia sieciowe

 

    1. Podział urządzeń sieciowych.

        Urządzenia sieciowe dzielimy na sposób połączenia, LAN połącznienia przewodowe i WLAN połączenia bez użycia przewodów.

 

    2. Karta sieciowa - (ang. NIC – Network Interface Card) – karta rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet, 100VGAnylan.

 

 

        Jeżeli chodzi o typy interfejsów kart sieciowych to dzielą się one na PCI , PCMCIA i USB. Karta sieciowa to podstawowy element wykorzystany w budowie         każdej sieci. – Nazywana jest także adapterem sieciowym (od ang. Network Adapter) lub interfejsem sieciowym (od ang. Network Interface Card - NIC).

        Zasada działania karty sieciowej

         • Wysyłanie sygnałów do sieci – Sygnał z procesora jest dostarczany do karty sieciowej poprzez magistralę. – Sygnał jest odbierany i przetwarzany             przez kontroler sieciowy. – Sygnał jest następnie kierowany do dekodera/enkodera, który tłumaczy wiadomość na standard danej sieci. – Transceiver             umożliwia stacji transmisje „do” i „z” któregoś z mediów. Dodatkowo zapewnia izolację elektryczną pomiędzy stacjami oraz wykrywa i reaguje na             kolizje.

         • Odbieranie sygnałów z sieci – Analogicznie lecz w odwrotnej kolejności • Pamięci – Pamięć EPROM zawiera dane umożliwiające pracę karty. – Bufor             RAM umożliwia przetrzymanie wiadomości w karcie gdy wysyłana lub odbierana jest duża ilość komunikatów.

 

           

                           

 

    3. Koncentratory -  (hub) to urządzenie posiadające wiele portów służących do przyłączania stacji roboczych lub innych urządzeń. Koncentratory mogą         być pasywne i aktywne. Pasywny pełni tylko funkcję skrzynki łączeniowej, rozsyłającej sygnał otrzymany na jednym porcie do wszystkich pozostałych.         Aktywny dodatkowo wzmacnia sygnały.

        Obecnie urządzenia te nie są już praktycznie stosowane, wyparte zostały przez przełączniki działające w drugiej warstwie modelu ISO/OSI (warstwie         łącza danych, wykorzystując adresy MAC podłączonych urządzeń). Powodem takiej sytuacji był bardzo duży spadek cen przełączników, coraz wyższe         wymogi dotyczące przepustowości sieci stawiane przez nowoczesne aplikacje sieciowe oraz zwiększające się ilości danych, które muszą być przesłane         przez sieć. Duża liczba kolizji występujących w obciążonych sieciach komputerowych powodowała znaczne obniżenie przepustowości i przekreśliła sens         stosowania koncentratorów.

      

 

    4. Przełączniki - Przełącznik (switch) oferuje te same funkcje, co koncentrator, a dodatkowo pozwala, podobnie jak most, podzielić sieć na segmenty.         Urządzenie posiada wiele portów przyłączeniowych, pozwalających na podłączenie komputerów, innych przełączników lub koncentratorów. Porty w         przełączniku mogą pracować z jednakowymi prędkościami (przełączniki symetryczne) lub z różnymi prędkościami (przełączniki asymetryczne).         Przełączniki mogą być wyposażone w funkcje zarządzania i monitoringu sieci.

        

    5. Router - urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie         informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach         TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci.         Proces kierowania ruchem nosi nazwę trasowania, routingu lub routowania.

        Routery posiadają z reguły wiele różnego rodzaju interfejsów m. in. Ethernet (od 10 Mbit/s do 100 Gbit/s), ATM, Frame Relay, SONET/SDH czy 3G. W         zależności od typu urządzenia, interfejsy znajdują się na osobnych kartach (tzw. kartach liniowych) lub zabudowane na stałe w urządzeniu. Nowoczesne         routery brzegowe posiadają wiele różnego rodzaju dodatkowych funkcji - takich jak mechanizmy wspierające funkcje lokalnej centrali wideotelefonii IP,         ściany ogniowej, systemu IDS/IPS, optymizacji połączeń w sieciach rozległych itp. itd. Routery szkieletowe budowane są ze zwróceniem szczególnej         uwagi na skalowalność - z zachowaniem minimalnych rozmiarów i zapotrzebowania na prąd i chłodzenie. Coraz częściej, routery optymalizowane są pod         kątem przetwarzania ruchu Ethernet i IPv4/IPv6.

        

        Przykładowa konfiguracja routera

    

                        

        Zachęcam wszystkich do przeczytania pełnego artykułu z Forum dobre programy.pl o podstawowej konfiguracji routera na przykładzie dostępnych         routerów Pentagram Cerberus P 6331-42 oraz TP-Link WR543G, jednak konfiguracja większości routerów przebiega na tej samej zasadzie.

 

        !Przeczytaj artykuł o konfguracji routera!

        Routery służą do zwiększania fizycznych rozmiarów sieci przez łączenie jej segmentów. Oprócz filtracji pakietów pomiędzy segmentami, router określa         optymalną drogę przesyłania danych po sieci. Router jest konfigurowalny, umożliwia sterowanie przepustowością sieci oraz zapewnia pełną izolację         pomiędzy segmentami.

    6. Działanie punktu dostępowego - (Access Point) to urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą         bezprzewodowego medium transmisyjnego. Pełni funkcję mostu łączącego sieć bezprzewodową z siecią przewodową. Do sieci bezprzewodowych są         przyłączane laptopy, palmtopy, smartfony oraz komputery stacjonarne wyposażone w karty bezprzewodowe. Punkt dostępowy może być połączony w         jedno urządzenie z routerem. Krótko mówiąc jest to urządzenie, które przechwytuje sygnał internetowy (przewodowo lub bezprzewodowo) i rozsyła go         dalej. Access Point jest urządzeniem, które łączy sieć bezprzewodową z siecią przewodową. Z tego powodu wyposażony jest w minimum dwa interfejsy:         interfejs bezprzewodowy WLAN pracujący w standardzie 802.11 oraz interfejs przewodowy LAN w standardzie 802.3.

Zachęcam do zapoznania się z trybami pracy punktów dostępowych!

 

    7. Modemy - (Modulator DEModulator) to urządzenie, które zamienia cyfrowe dane, generowane przez komputer, na sygnały analogowe i wysyła je za         pomocą sieci. Podczas odbierania danych z sieci sygnały analogowe są zamieniane na cyfrowe i przekazywane do komputera. Modem może być         wykorzystywany do połączenia komputera lub sieci LAN z Internetem za pośrednictwem stacjonarnej linii telefonicznej lub do przesyłania danych         pomiędzy sieciami LAN. Zaletą modemu jest powszechna dostępność do usługi. Modemy są stosowane również w sieciach telewizji kablowej i telefonii         komórkowej (np. modemy 3G/4G).

 

    8. Konwertery mediówKonwertery nośników (mediów) są niezbędnymi urządzeniami do budowy sieci składającej się z więcej niż jednego typu         nośnika. Najczęściej mamy do czynienia z zamianą medium przewodzącego strumień danych pomiędzy kablem skręcanym UTP oraz         światłowodem. Media konwertery są szeroko stosowane przy przesyłaniu sygnału ethernetowego na duże odległości oraz w miejscach narażonych na         trudne warunki atmosferyczne. Włókna światłowodowe zapewniają pełną izolację oraz odporność na zakłócenia występujące na drodze przesyłowej.         Media konwertery są głównie wykorzystywane są do łączenia osiedlowych sieci LAN oraz rozproszonych budynków jednej korporacji. Poniżej znajduje się         przykładowe zastosowanie media konwerterów.

 

 

II. Role serwera

 

    1. Co to jest serwer?

        Serwer – program świadczący usługi na rzecz innych programów, zazwyczaj korzystających z innych komputerów połączonych w sieć.

        Serwerem nazywa się często komputer świadczący takie usługi, sprowadzające się zazwyczaj do udostępniania pewnych zasobów innym komputerom lub         pośredniczący w przekazywaniu danych między komputerami.
        Serwerem nazywa się też systemy oprogramowania biorące udział w udostępnianiu zasobów. Przykładami udostępnianych zasobów są pliki, bazy danych,         łącza internetowe, a także urządzeń peryferyjnych jak drukarki i skanery.
        Serwerem może być zwykły komputer, jednak w celu pełnego wykorzystania możliwości, jakie daje oprogramowanie serwerowe, powinna to być         maszyna przeznaczona do tej roli. Maszyny takie są przystosowane do pracy ciągłej, wyposaża się je w duże i szybkie dyski twarde, głównie SCSI, dużą         ilość pamięci RAM najczęściej z ECC oraz wydajne procesory serwerowe. Często serwerowe płyty główne mogą obsłużyć 2, 4 lub więcej procesorów.
        Serwer musi być maszyną niezawodną, w tym celu często posiada 2 lub więcej wbudowanych zasilaczy typu hot-plug i awaryjne zasilanie, a         pomieszczenie, w którym stoi powinno posiadać odpowiednią wentylację lub klimatyzację. Dodatkowo niezawodność podnosi zastosowanie układu kontroli         poprawnej pracy, tzw. watchdog, którego zadaniem jest przeprowadzenie restartu serwera w razie "zapętlenia się" programu.

 

        Role serwera:

            a) Usługa katalogowa (ang. Active Direetory) umożliwia scentralizowane zarządzanie tożsamościami, uprawnieniami oraz obiektami w sieci. W Windows                 Server 2008 R2 z usługą katalogową jest związanych pięć ról, które zostały opisane w podrozdziale 6.4.5 - "Usługa katalogowa".

            b) Serwer DHCP (ang. Dynamie Host Configuration Protoeol) automatycznie przydziela urządzeniom sieciowym adresy IP oraz inne parametry, które                 są niezbędne do prawidłowego działania sieci.

            c) Serwer DNS (ang. Domain Name System) dokonuje tłumaczenia nazw domenowych na adresy lP. Jest wymagany dla poprawnego działania usługi                 katalogowej.

            d) Serwer plików dostarcza narzędzi umożliwiających zarządzanie plikami, szybkie wyszukiwanie plików oraz łatwe współdzielenie zasobów. Ta rola                 pozwala również na replikowanie zasobów między serwerami.

            e) Serwer usług terminalowych - to technologia pozwalająca na zdalny dostęp do środowiska Windows na serwerze w celu uruchamiania programów,                 zapisywania plików iJlub korzystania z zasobów sieciowych dostępnych na serwerze.

            f) Serwer kontroli dostępu przez sieć (ang. Network Aeeess Services) to mechanizm routingu w ruchu wymienianym z sieciami LAN oraz                 WAN.Odpowiada za wymuszanie przestrzegania zasad bezpieczeństwa skonfigurowanych w danej organizacji oraz kontrolowanie zdalnego dostępu                 do zasobów sieciowych przez kanały szyfrowane.

            g) Serwer wydruku umożliwia udostępnianie drukarek, zarządzanie kolejkami wydruku oraz zarządzanie drukarkami na poziomie całej domeny.

            h) Serwer internetowy - serwer www.

            i) Usługi WDS (ang. Windows Deployment Serviees) służy do instalowania systemu operacyjnego na komputerach podłączonych do sieci. Oznacza to,                 że nie trzeba instalować każdego systemu operacyjnego z dysku CD lub DVD.

 

    2. Usługa katalogowa.

        Usługa katalogowa (ang. Active Oirectory) to baza danych zawierająca następujące obiekty jednostki organizacyjne, użytkowników, zasoby sieciowe,         urządzenia sieciowe (np. drukarki). Jedną z jej najważniejszych funkcji jest zapewnienie administratorom jednego, logicznego i precyzyjnego sposobu         identyfikowania urządzeń i usług sieciowych oraz użytkowników. Usługa katalogowa oferuje dostęp za pośrednictwem bezpiecznego logowania                         i hierarchicznie organizuje zasoby sieciowe (takie jak użytkownicy, drukarki, zespoły robocze, aplikacje, woluminy, serwery plików, serwery baz danych,         obiekty itp.) na drzewie katalogowym.

        Usługa katalogowa składa się z kilku komponentów:

            • Active Directory Domain Services - usługi domenowe w usłudze Active Directory (AD DS),
            • Active Directory Rights Management Services - usługi zarządzania prawami dostępu w usłudze Active Directory (AD RMS),
            • Active Directory Federation Services - usługi federacyjne w usłudze Active Directory (AD FS),
            • Active Directory Certificate Services - usługa certyfikatów w usłudze Active Directory (AD csi
            • Active Directory Lightweight Directory Services - usługi LDS w usłudze Active Directory (AD LDS).

 

    3. Struktura domeny

 

    4. Co to jest maska podsieci?

        Maska podsieci (ang. subnet mask) , podobnie jak adres Ip, jest liczbą 32-bitową rozpoczynającą się określoną liczbą bitów o wartości 1, po których         jest dopełniana bitami o wartości o. Najczęściej przedstawiano ją jako cztery liczby dziesiętne oddzielone kropkami (np. 255.255.255.0). Alternatywnie         maska podsieci jest zapisywana jako liczba bitów oznaczonych 1 po znaku / (np. /24).

        Zapis maski podsieci 

        

        

        Dla każdego adresu lP przypisanego do konkretnego urządzenia można określić dwa specyficzne adresy - adres sieci i adres rozgłoszeniowy. Adres sieci         określa sieć, do której przynależy dany adres lP. Adres rozgłoszeniowy (ang. broadcast) to adres pozwalający na wysłanie informacji do wszystkich         urządzeń w danej sieci. Adres sieci jest określany jako liczba, która w części adresu rp identyfikującej hosta ma bity ustawione na O. Adres         rozgłoszeniowy dla danej sieci w części hosta ma bity ustawione na 1. Adresy sieci są wykorzystywane w procesie przełączania pakietów rp - routery         przechowują w tablicach routingu adresy sieci oraz adresy, przez które są one dostępne. Sposób wyznaczania adresu sieci oraz adresu rozgłoszeniowego         przedstawia przykład:

        Adres IP:              77.213.126.82

        Postać binarna:     01001101 11010101 01111110 01010010

        Jest to adres z klasy A, więc część sieci jest określana przez pierwsze 8 bitów, a adres sieci uzyskuje się przez ustawienie na ostatnich 24 bitach liczby O.

        

        Adres IPma budowę hierarchiczną Część adresu IPoznacza identyfikator sieci, a część - identyfikator hosta (urządzenia). Adresy IP zostały pogrupowane         w klasy. Klasa to logiczny podział puli adresów IP nazywany kolejnymi literami alfabetu (od A do E). Klasa A zawiera adresy, których pierwszy bit to O,         tak więc w adresach z tej klasy pierwsza część adresu należy do zakresu 0- 127. Nie używa się adresu O, z kolei adresy rozpoczynające się od 127 to         adresy zarezerwowane dla tzw pętli zwrotnej i niewykorzystywane do adresowania urządzeń sieciowych.

        Pierwszedwa bity adresów IPz klasy B to 10, tak więc pierwsza część adresu z klasy B zawiera się w przedziale 128 - 191.
        Klasa C jest oznaczana przez pierwsze 3 bity o wartości 11O (zakres adresów 192 - 223).
        Klasa D jest oznaczana przez pierwsze 4 bity o wartości 1110 (zakres adresów 224 - 239).
        Klasa E jest oznaczana przez pierwsze 4 bity o wartości 1111 (zakres adresów 240 - 255).
        W adresowaniu urządzeń sieciowych wykorzystuje się tylko adresy z klasy A, B i C. Adresy z klasy D pozwalają na przesyłanie informacji do grupy         adresów Ip,dzięki czemu pojedyncze urządzenie podłączone do sieci jest w stanie rozsyłać informacje jednocześnie do wielu odbiorców (transmisja typu         multicast). Z kolei pula adresów należąca do klasy E została zarezerwowana przez Internet Engineering Task Force - organizację odpowiedzialną za         ustanawianie standardów w internecie.
        
        Podział adresów na klasy: 

       

    5. Podział adresów na klasy

        Podział adresów na klasy wprowadzono w celu zróżnicowania wielkości sieci. Niestety podział ten powodował, że wiele adresów rp pozostawało         niewykorzystanych. Organizacje otrzymywały pulę adresów całej sieci, a więc w przypadku sieci klasy A ponad 16 mln adresów rp do wykorzystania.         Szybki rozwój internetu w latach 90. XX wieku i ogromna liczba przyłączanych do sieci urządzeń spowodowały konieczność wprowadzenia innego podziału         na część sieci i część hosta. W celu zmiany sztywnego podziału adresu rp na część sieci i część hosta wprowadzono maskę podsieci.