1.Wymień rodzaje
sieci komputerowych
2.Jaką role
pełni ruter w sieci komputerowej
3.Co to jest
adres fizyczny komputera i jak można go sprawdzić?
4.Wymień i opisz
podstawowe protokoły komunikacji w sieci
5.Do czego jest
potrzebny adres IP
6.Jakie mogą być
uprawnienia użytkownika sieci ?
1.
1.
Rozróżniamy
tutaj trzy podstawowe typy sieci komputerowych:
· LAN - sieć lokalna, sieć o
najmniejszym zasięgu, obejmująca budynek lub grupę sąsiadujących budynków,
· MAN - sieć miejska, sieć obejmująca
swoim zasięgiem miasto,
· WAN - sieć rozległa, sieć o dużym
zasięgu, przekraczającym obszar jednego miasta - np. sieć łącząca rozsiane po
kraju lub świecie oddziały przedsiębiorstwa.
2.
Router (po polsku – ruter, trasownik) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.
Router (po polsku – ruter, trasownik) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.
3. Adres fizyczny (ang. physical
address) - adres słowa pamięci fizycznej, pojawiający się na magistrali
adresowej procesora w momencie odwoływania się do pamięci operacyjnej lub
przestrzeni wejścia-wyjścia.
4.
Protokoły
sieciowe
Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym momencie połączenie urządzenia muszą używać tego samego protokołu, aby wymiana danych pomiędzy nimi była możliwa.
W celu komunikacji między różnymi protokołami wykorzystuje łącza (ang. gateway) - czyli urządzenia, które tłumaczącą rozkazy jednego protokołu na drugi. Należy pamiętać, że używanie łącz może spowolnić w znacznym stopniu komunikację pomiędzy systemami. Kolejnym rozwiązaniem może być skonfigurowanie komputerów w taki sposób, by wykorzystywały kilka protokołów równocześnie, jednak i to rozwiązanie może prowadzić do dodatkowego obciążania sieci.
- TCP/IP
- IP
- SLIP
- PPP
TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Najczęściej wykorzystują go systemy Unixowe oraz systemy Windows, choć można stosować go również w systemach Novell NetWare. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności. Kolejne partie informacji wkładane są do kopert TCP, a te z kolei umieszczane są w kopertach IP. Oprogramowanie TCP po stronie odbiorcy zbiera wszystkie nadesłane koperty, odczytując przesłane dane. Jeśli brakuje którejś koperty, wysyła żądanie ponownego jej dostarczenia. Pakiety wysyłane są przez komputery bez uprzedniego sprawdzenia, czy możliwa jest ich transmisja. Może się zdarzyć taka sytuacja, że do danego węzła sieci, gdzie znajduje się router, napływa więcej pakietów, aniżeli urządzenie może przyjąć, posegregować i przesłać dalej. Każdy router posiada bufor, który gromadzi pakiety czekające na wysłanie. Gdy bufor ulegnie całkowitemu zapełnieniu, nowo nadchodzące pakiety zostaną odrzucone i bezpowrotnie przepadną. Protokół, który obsługuje kompletowanie pakietów zażąda więc wtedy ponownego ich wysłania.
5.
IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Są to 32-bitowa liczby zapisywana jako sekwencje czterech ośmiobitowych liczb dziesiętnych (mogących przybierać wartość od 0 do 255), oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (network id) i identyfikator komputera (host id). Istnieje kilka klasy adresowych, o różnych długościach obydwu składników. Obowiązujący obecnie sposób adresowania ogranicza liczbę dostępnych adresów, co przy bardzo szybkim rozwoju Internetu jest dla niego istotnym zagrożeniem. W celu ułatwienia zapamiętania adresów wprowadzono nazwy symboliczne, które tłumaczone są na adresy liczbowe przez specjalne komputery w sieci, zwane serwerami DNS.
6. Użytkownicy i ich prawa
Prawa użytkowników do
wykonywania poszczególnych czynności w systemie są uwarunkowane przez ich
przynależność do poszczególnych grup oraz poprzez prawa przypisane danemu
użytkownikowi. Standardowo wszystkie czynności związane z konfiguracją systemu
i wielu programów, może wykonać tylko użytkownik z prawami root. Pakiet Samba
jako że operuje na systemie plików jest szczególnie newralgicznym oprogramowaniem
w systemach Unix. Cała konfiguracja pakietu Samba jest zawarta w pliku smb.conf
(często /etc/samba/smb.conf), którego właścicielem jest użytkownik/grupa root i
prawa zapisu ma tylko użytkownik root. Jeśli z jakiś względów chciałbyś dać
jakieś grupie możliwość konfiguracji Samby, czyli np. udostępniania udziałów,
najprościej jest zmienić właściciela "grupowego" pliku smb.conf na
dana grupę i dać jej możliwość zapisu. Rozwiązanie to jest bardzo złe ze
względów bezpieczeństwa. Użytkownik, należący do tej grupy przy odrobinie
znajomości Samby może zdobyć prawa root w systemie. Poniżej pokazano wynik
działania polecenia pdbedit -L -v (Samba 3.0) dla konkretnego użytkownika co
wyświetliło nam ustawienia danego konta Samby. W Sambie 3.0.6 doszła jeszcze
flaga `Logon hours` czyli możemy zdefiniować godziny logowania dla danego
użytkownika.
Brak komentarzy:
Prześlij komentarz