1.Wymień rodzaje sieci komputerowych
2.Jaką role pełni ruter w sieci komputerowej
3.Co to jest adres fizyczny komputera i jak można go
sprawdzić?
4.Wymień i opisz podstawowe protokoły komunikacji w sieci
5.Do czego jest potrzebny adres IP
6.Jakie mogą być uprawnienia użytkownika sieci ?1.
Rozróżniamy
tutaj trzy podstawowe typy sieci komputerowych:
·
LAN - sieć lokalna, sieć o
najmniejszym zasięgu, obejmująca budynek lub grupę sąsiadujących budynków,
·
MAN - sieć miejska, sieć obejmująca
swoim zasięgiem miasto,
·
WAN - sieć rozległa, sieć o dużym zasięgu,
przekraczającym obszar jednego miasta - np. sieć łącząca rozsiane po kraju
lub świecie oddziały przedsiębiorstwa.
2.
Router (po polsku – ruter, trasownik) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.
Router (po polsku – ruter, trasownik) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.
3. Adres fizyczny (ang. physical address) - adres słowa
pamięci fizycznej, pojawiający się na magistrali adresowej procesora w
momencie odwoływania się do pamięci operacyjnej lub przestrzeni
wejścia-wyjścia.
4.
Protokoły sieciowe
Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym momencie połączenie urządzenia muszą używać tego samego protokołu, aby wymiana danych pomiędzy nimi była możliwa.
W celu komunikacji między różnymi protokołami wykorzystuje łącza (ang. gateway) - czyli urządzenia, które tłumaczącą rozkazy jednego protokołu na drugi. Należy pamiętać, że używanie łącz może spowolnić w znacznym stopniu komunikację pomiędzy systemami. Kolejnym rozwiązaniem może być skonfigurowanie komputerów w taki sposób, by wykorzystywały kilka protokołów równocześnie, jednak i to rozwiązanie może prowadzić do dodatkowego obciążania sieci.
Do najważniejszych protokołów należą:
- TCP/IP
- IP
- SLIP
- PPP
TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Najczęściej wykorzystują go systemy Unixowe oraz systemy Windows, choć można stosować go również w systemach Novell NetWare. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności. Kolejne partie informacji wkładane są do kopert TCP, a te z kolei umieszczane są w kopertach IP. Oprogramowanie TCP po stronie odbiorcy zbiera wszystkie nadesłane koperty, odczytując przesłane dane. Jeśli brakuje którejś koperty, wysyła żądanie ponownego jej dostarczenia. Pakiety wysyłane są przez komputery bez uprzedniego sprawdzenia, czy możliwa jest ich transmisja. Może się zdarzyć taka sytuacja, że do danego węzła sieci, gdzie znajduje się router, napływa więcej pakietów, aniżeli urządzenie może przyjąć, posegregować i przesłać dalej. Każdy router posiada bufor, który gromadzi pakiety czekające na wysłanie. Gdy bufor ulegnie całkowitemu zapełnieniu, nowo nadchodzące pakiety zostaną odrzucone i bezpowrotnie przepadną. Protokół, który obsługuje kompletowanie pakietów zażąda więc wtedy ponownego ich wysłania.
5.
IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Są to 32-bitowa liczby zapisywana jako sekwencje czterech ośmiobitowych liczb dziesiętnych (mogących przybierać wartość od 0 do 255), oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (network id) i identyfikator komputera (host id). Istnieje kilka klasy adresowych, o różnych długościach obydwu składników. Obowiązujący obecnie sposób adresowania ogranicza liczbę dostępnych adresów, co przy bardzo szybkim rozwoju Internetu jest dla niego istotnym zagrożeniem. W celu ułatwienia zapamiętania adresów wprowadzono nazwy symboliczne, które tłumaczone są na adresy liczbowe przez specjalne komputery w sieci, zwane serwerami DNS.
6.
Użytkownicy i ich prawa
Prawa użytkowników
do wykonywania poszczególnych czynności w systemie są uwarunkowane przez ich
przynależność do poszczególnych grup oraz poprzez prawa przypisane danemu
użytkownikowi. Standardowo wszystkie czynności związane z konfiguracją systemu
i wielu programów, może wykonać tylko użytkownik z prawami root. Pakiet Samba
jako że operuje na systemie plików jest szczególnie newralgicznym
oprogramowaniem w systemach Unix. Cała konfiguracja pakietu Samba jest zawarta
w pliku smb.conf (często /etc/samba/smb.conf), którego właścicielem jest
użytkownik/grupa root i prawa zapisu ma tylko użytkownik root. Jeśli z jakiś
względów chciałbyś dać jakieś grupie możliwość konfiguracji Samby, czyli np.
udostępniania udziałów, najprościej jest zmienić właściciela "grupowego" pliku
smb.conf na dana grupę i dać jej możliwość zapisu. Rozwiązanie to jest
bardzo złe ze względów bezpieczeństwa. Użytkownik, należący do tej grupy przy
odrobinie znajomości Samby może zdobyć prawa root w systemie. Poniżej pokazano
wynik działania polecenia pdbedit -L -v (Samba 3.0) dla konkretnego
użytkownika co wyświetliło nam ustawienia danego konta Samby. W Sambie 3.0.6
doszła jeszcze flaga `Logon hours` czyli możemy zdefiniować godziny logowania
dla danego użytkownika.
Brak komentarzy:
Prześlij komentarz