Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00539 012719 11057532 na godz. na dobę w sumie
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III - książka
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III - książka
Autor: , Liczba stron: 792
Wydawca: Helion Język publikacji: polski
ISBN: 83-246-0353-0 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo sieci
Porównaj ceny (książka, ebook, audiobook).

Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi

Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.

Książka 'Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III' umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.

Poznaj tajniki sieci komputerowych.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREŒCI SPIS TREŒCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOŒCIACH O NOWOŒCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Sieci komputerowe. Od ogó³u do szczegó³u z internetem w tle. Wydanie III Autorzy: James F. Kurose, Keith W. Ross T³umaczenie: Piotr Pilch, Grzegorz Werner ISBN: 83-246-0353-0 Tytu³ orygina³u: Computer Networking: A Top-Down Approach Featuring the Internet (3rd Edition) Format: B5, stron: 792 Kompleksowy przegl¹d wszystkich zagadnieñ zwi¹zanych z sieciami komputerowymi (cid:129) Protoko³y komunikacyjne (cid:129) Aplikacje sieciowe (cid:129) Sieci bezprzewodowe i mobilne (cid:129) Bezpieczeñstwo sieci Sieci komputerowe s¹ ju¿ tak powszechne, ¿e niemal nie zauwa¿amy ich istnienia. Na co dzieñ u¿ywamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiaj¹c siê, jak to wszystko dzia³a. Jeœli jednak nie chcesz ograniczaæ siê do biernego korzystania z tego, co wymyœlili inni, ale masz ambicjê, by samodzielnie opracowywaæ rozwi¹zania sieciowe, musisz poznaæ technologiê, która pozwala na niezak³ócon¹ wymianê informacji. Ksi¹¿ka „Sieci komputerowe. Od ogó³u do szczegó³u z internetem w tle. Wydanie III” umo¿liwia zrozumienie zasad dzia³ania systemów sieciowych. Czytaj¹c j¹, zdobêdziesz wiedzê, dziêki której sieci komputerowe odkryj¹ przed Tob¹ wszystkie tajemnice. Poznasz warstwy sieci, dowiesz siê, w jaki sposób realizowany jest przekaz informacji, jak dzia³aj¹ serwery i aplikacje sieciowe oraz jakie metody zabezpieczeñ s¹ wspó³czeœnie stosowane. (cid:129) Historia sieci komputerowych (cid:129) Protoko³y HTTP i FTP (cid:129) Poczta elektroniczna (cid:129) Us³ugi DNS (cid:129) Protoko³y transportowe (cid:129) Algorytmy routingu (cid:129) Adresowanie w sieciach komputerowych (cid:129) Sieci bezprzewodowe (cid:129) Komunikacja mobilna (cid:129) Multimedia w sieci i telefonia internetowa (cid:129) Zabezpieczanie sieci i danych Poznaj tajniki sieci komputerowych Podziękowania .....................................................................................................13 O autorach ...........................................................................................................17 Przedmowa ..........................................................................................................19 Rozdział 1. Sieci komputerowe i internet .........................................................25 1.1. Czym jest internet? ................................................................................................................. 26 1.1.1. Opis podstawowych komponentów ............................................................................ 26 1.1.2. Omówienie usług ......................................................................................................... 29 1.1.3. Czym jest protokół? ..................................................................................................... 30 1.2. Obrzeże sieci ........................................................................................................................... 32 1.2.1. Systemy końcowe, klienty i serwery ........................................................................... 32 1.2.2. Usługi zorientowane na połączenie i usługi bezpołączeniowe ................................... 35 1.3. Rdzeń sieci .............................................................................................................................. 37 1.3.1. Przełączanie obwodów i pakietów .............................................................................. 38 1.3.2. Sieci z przełączaniem pakietów — sieci datagramowe i sieci wirtualnych obwodów ..44 1.4. Sieci dostępowe i fizyczne nośniki ......................................................................................... 47 1.4.1. Sieci dostępowe ........................................................................................................... 47 1.4.2. Fizyczny nośnik ........................................................................................................... 53 1.5. Dostawcy ISP i sieci szkieletowe internetu ............................................................................ 56 1.6. Opóźnienie i utrata pakietów w sieciach z przełączaniem pakietów ..................................... 59 1.6.1. Typy opóźnień ............................................................................................................. 60 1.6.2. Opóźnienie kolejkowania i utrata pakietów ................................................................ 63 1.6.3. Opóźnienia i trasy występujące w internecie .............................................................. 65 1.7. Warstwy protokołów i modele ich usług ................................................................................ 66 1.7.1. Architektura warstwowa .............................................................................................. 67 1.7.2. Warstwy, komunikaty, segmenty, datagramy i ramki ................................................. 71 1.8. Historia sieci komputerowych i internetu ............................................................................... 73 1.8.1. Rozwój technologii przełączania pakietów: 1961 – 1972 ........................................... 73 1.8.2. Sieci zastrzeżone i łączenie sieci: 1972 – 1980 .......................................................... 74 1.8.3. Popularyzacja sieci: 1980 – 1990 ................................................................................ 76 1.8.4. Eksplozja internetu: lata 90. ........................................................................................ 77 1.8.5. Ostatnie dokonania ...................................................................................................... 79 R00_2_spis 06-05-17 5 6 SPIS TREŚCI 1.9. Podsumowanie ........................................................................................................................ 80 Struktura książki ..................................................................................................................... 80 Problemy do rozwiązania i pytania ........................................................................................ 81 Problemy ................................................................................................................................. 83 Dodatkowe pytania ................................................................................................................. 88 Ćwiczenie 1. realizowane za pomocą narzędzia Ethereal ...................................................... 89 WYWIAD: Leonard Kleinrock ......................................................................................................... 91 Rozdział 2. Warstwa aplikacji ...........................................................................93 2.1. Podstawy dotyczące aplikacji sieciowych .............................................................................. 94 2.1.1. Architektury aplikacji sieciowych ............................................................................... 95 2.1.2. Komunikacja procesów ............................................................................................... 97 2.1.3. Protokoły warstwy aplikacji ...................................................................................... 100 2.1.4. Usługi wymagane przez aplikację ............................................................................. 101 2.1.5. Usługi zapewniane przez internetowe protokoły transportowe ................................ 103 2.1.6. Aplikacje sieciowe uwzględnione w książce ............................................................ 106 2.2. Technologia WWW i protokół HTTP .................................................................................. 106 2.2.1. Omówienie protokołu HTTP ..................................................................................... 107 2.2.2. Połączenia nietrwałe i trwałe ..................................................................................... 109 2.2.3. Format komunikatu HTTP ........................................................................................ 112 2.2.4. Interakcja między użytkownikiem i serwerem — pliki cookies ............................... 117 2.2.5. Dane przesyłane przez protokół HTTP ..................................................................... 119 2.2.6. Buforowanie stron internetowych ............................................................................. 119 2.2.7. Warunkowe żądanie GET ......................................................................................... 123 2.3. Transfer plików przy użyciu protokołu FTP ........................................................................ 124 2.3.1. Polecenia i odpowiedzi protokołu FTP ..................................................................... 126 2.4. Internetowa poczta elektroniczna ......................................................................................... 127 2.4.1. Protokół SMTP .......................................................................................................... 129 2.4.2. Porównanie protokołów SMTP i HTTP .................................................................... 132 2.4.3. Formaty wiadomości pocztowych i rozszerzenia MIME .......................................... 133 2.4.4. Protokoły dostępu do skrzynki pocztowej ................................................................ 135 2.5. System DNS, czyli internetowa usługa katalogowa ............................................................. 140 2.5.1. Usługi oferowane przez system DNS ........................................................................ 141 2.5.2. Przegląd zasad działania systemu DNS .................................................................... 143 2.5.3. Rekordy i komunikaty systemu DNS ........................................................................ 149 2.6. Wymiana plików w sieciach P2P ......................................................................................... 152 2.7. Programowanie gniazd protokołu TCP ................................................................................ 161 2.7.1. Programowanie gniazd protokołu TCP ..................................................................... 163 2.7.2. Przykład aplikacji klient-serwer napisanej w języku Java ........................................ 165 2.8. Programowanie gniazd protokołu UDP ................................................................................ 171 2.9. Tworzenie prostego serwera WWW ..................................................................................... 178 2.9.1. Funkcje serwera WWW ............................................................................................ 178 2.10. Podsumowanie ...................................................................................................................... 182 Problemy do rozwiązania i pytania ...................................................................................... 183 Problemy ............................................................................................................................... 185 Dodatkowe pytania ............................................................................................................... 190 Zadania związane z programowaniem gniazd ...................................................................... 191 Ćwiczenia wykorzystujące narzędzie Ethereal ..................................................................... 193 WYWIAD: Tim Berners-Lee .......................................................................................................... 194 6 06-05-17 R00_2_spis SPIS TREŚCI 7 Rozdział 3. Warstwa transportowa .................................................................197 3.1. Podstawowe informacje na temat usług warstwy transportowej .......................................... 198 3.1.1. Związek występujący między warstwami transportową i sieci ................................ 199 3.1.2. Przegląd zastosowania warstwy transportowej w internecie .................................... 201 3.2. Multipleksowanie i demultipleksowanie .............................................................................. 202 3.3. Bezpołączeniowy protokół transportowy UDP .................................................................... 208 3.3.1. Struktura segmentu UDP ........................................................................................... 212 3.3.2. Suma kontrolna segmentu UDP ................................................................................ 212 3.4. Podstawy dotyczące niezawodnego transferu danych .......................................................... 214 3.4.1. Tworzenie protokołu niezawodnego transferu danych ............................................. 215 3.4.2. Potokowane protokoły niezawodnego transferu danych .......................................... 224 3.4.3. Go-Back-N ................................................................................................................ 227 3.4.4. Powtarzanie selektywne ............................................................................................ 232 3.5. Protokół transportowy TCP zorientowany na połączenie .................................................... 237 3.5.1. Połączenie TCP ......................................................................................................... 238 3.5.2. Struktura segmentu TCP ........................................................................................... 240 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania ............................................................ 245 3.5.4. Niezawodny transfer danych ..................................................................................... 247 3.5.5. Kontrola przepływu ................................................................................................... 255 3.5.6. Zarządzanie połączeniem TCP .................................................................................. 257 3.6. Podstawy dotyczące kontroli przeciążenia ........................................................................... 261 3.6.1. Przyczyny przeciążenia i jego konsekwencje ........................................................... 262 3.6.2. Metody kontroli przeciążenia .................................................................................... 268 3.6.3. Przykład kontroli przeciążenia wspieranej przez warstwę sieci — kontrola przeciążenia protokołu ABR architektury ATM ................................... 269 3.7. Kontrola przeciążenia w przypadku protokołu TCP ............................................................ 271 3.7.1. Sprawiedliwy przydział przepustowości ................................................................... 279 3.7.2. Modelowanie opóźnienia protokołu TCP ................................................................. 282 3.8. Podsumowanie ...................................................................................................................... 290 Problemy do rozwiązania i pytania ...................................................................................... 291 Problemy ............................................................................................................................... 293 Dodatkowe pytania ............................................................................................................... 301 Zadania związane z programowaniem ................................................................................. 301 Ćwiczenie wykorzystujące narzędzie Ethereal: Poznawanie protokołu TCP ...................... 302 WYWIAD: Sally Floyd ................................................................................................................... 303 Rozdział 4. Warstwa sieci .................................................................................305 4.1. Wprowadzenie ...................................................................................................................... 306 4.1.1. Przekazywanie i routing ............................................................................................ 306 4.1.2. Modele usług sieciowych .......................................................................................... 310 4.2. Sieci datagramowe i wirtualnych obwodów ......................................................................... 312 4.2.1. Sieci wirtualnych obwodów ...................................................................................... 313 4.2.2. Sieci datagramowe .................................................................................................... 316 4.2.3. Początki sieci datagramowych i wirtualnych obwodów ........................................... 318 4.3. Co znajduje się wewnątrz routera? ....................................................................................... 319 4.3.1. Porty wejściowe ........................................................................................................ 320 4.3.2. Struktura przełączająca .............................................................................................. 323 4.3.3. Porty wyjściowe ........................................................................................................ 325 4.3.4. Gdzie ma miejsce kolejkowanie? .............................................................................. 325 R00_2_spis 06-05-17 7 8 SPIS TREŚCI 4.4. Protokół IP — przekazywanie i adresowanie w internecie .................................................. 328 4.4.1. Format datagramu ...................................................................................................... 329 4.4.2. Funkcja adresowania protokołu IPv4 ........................................................................ 335 4.4.3. Protokół ICMP .......................................................................................................... 345 4.4.4. Protokół IPv6 ............................................................................................................. 347 4.5. Algorytmy routingu .............................................................................................................. 353 4.5.1. Algorytm routingu stanu łącza .................................................................................. 356 4.5.2. Algorytm wektora odległości .................................................................................... 360 4.5.3. Routing hierarchiczny ............................................................................................... 368 4.6. Routing w internecie ............................................................................................................. 372 4.6.1. Wewnętrzny protokół routingu systemu autonomicznego — protokół RIP ............. 373 4.6.2. Wewnętrzny protokół routingu systemu autonomicznego — protokół OSPF ......... 376 4.6.3. Zewnętrzny protokół routingu systemu autonomicznego — protokół BGP ............. 380 4.7. Routing rozgłaszania i rozsyłania grupowego ...................................................................... 385 4.7.1. Algorytmy routingu rozgłaszania .............................................................................. 387 4.7.2. Rozsyłanie grupowe .................................................................................................. 392 4.8. Podsumowanie ...................................................................................................................... 400 Problemy do rozwiązania i pytania ...................................................................................... 401 Problemy ............................................................................................................................... 404 Dodatkowe pytania ............................................................................................................... 412 Zadania związane z programowaniem ................................................................................. 413 WYWIAD: Vinton G. Cerf ............................................................................................................. 414 Rozdział 5. Warstwa łącza danych i sieci lokalne ..........................................417 5.1. Warstwa łącza danych — wprowadzenie i usługi ................................................................ 418 5.1.1. Usługi świadczone przez warstwę łącza danych ....................................................... 419 5.1.2. Komunikowanie się kart ............................................................................................ 421 5.2. Metody wykrywania i usuwania błędów .............................................................................. 423 5.2.1. Kontrola parzystości .................................................................................................. 424 5.2.2. Suma kontrolna .......................................................................................................... 426 5.2.3. Kontrola nadmiarowości cyklicznej .......................................................................... 427 5.3. Protokoły wielodostępu ........................................................................................................ 429 5.3.1. Protokoły dzielące kanał ........................................................................................... 432 5.3.2. Protokoły dostępu losowego ..................................................................................... 433 5.3.3. Protokoły cykliczne ................................................................................................... 440 5.3.4. Sieci lokalne .............................................................................................................. 441 5.4. Adresowanie na poziomie warstwy łącza danych ................................................................ 443 5.4.1. Adresy MAC ............................................................................................................. 443 5.4.2. Protokół ARP ............................................................................................................ 445 5.4.3. Protokół DHCP .......................................................................................................... 449 5.5. Ethernet ................................................................................................................................. 452 5.5.1. Struktura ramki technologii Ethernet ........................................................................ 453 5.5.2. CSMA/CD — ethernetowy protokół wielodostępu .................................................. 457 5.5.3. Odmiany technologii Ethernet .................................................................................. 459 5.6. Wewnętrzne połączenia — koncentratory i przełączniki ..................................................... 462 5.6.1. Koncentratory ............................................................................................................ 462 5.6.2. Przełączniki warstwy łącza danych ........................................................................... 464 8 06-05-17 R00_2_spis SPIS TREŚCI 9 5.7. Protokół PPP ......................................................................................................................... 472 5.7.1. Ramka danych protokołu PPP ................................................................................... 474 5.7.2. Protokół PPP LCP i protokoły kontroli sieci ............................................................ 476 5.8. Wirtualizacja łącza — sieć jako warstwa łącza danych ....................................................... 478 5.8.1. Sieci ATM ................................................................................................................. 479 5.8.2. Protokół MPLS .......................................................................................................... 484 5.9. Podsumowanie ...................................................................................................................... 486 Problemy do rozwiązania i pytania ...................................................................................... 488 Problemy ............................................................................................................................... 489 Dodatkowe pytania ............................................................................................................... 493 WYWIAD: Simon S. Lam ............................................................................................................... 494 Rozdział 6. Sieci bezprzewodowe i mobilne ....................................................497 6.1. Wprowadzenie ...................................................................................................................... 498 6.2. Cechy łączy i sieci bezprzewodowych ................................................................................. 501 6.2.1. CDMA — dostęp z multipleksowaniem kodowym .................................................. 502 6.3. Wi-Fi: bezprzewodowe sieci lokalne 802.11 ....................................................................... 505 6.3.1. Architektura sieci 802.11 .......................................................................................... 506 6.3.2. Protokół kontroli dostępu do nośnika 802.11 ........................................................... 508 6.3.3. Ramka IEEE 802.11 .................................................................................................. 513 6.3.4. Mobilność w tej samej podsieci IP ............................................................................ 516 6.3.5. 802.15 i Bluetooth ..................................................................................................... 517 6.4. Komórkowy dostęp do internetu .......................................................................................... 518 6.4.1. Omówienie architektury komórkowej ....................................................................... 519 6.4.2. Krótki przegląd standardów i technologii komórkowych ......................................... 521 6.5. Zasady zarządzania mobilnością .......................................................................................... 524 6.5.1. Adresowanie .............................................................................................................. 527 6.5.2. Routing do węzła mobilnego ..................................................................................... 528 6.6. Mobile IP .............................................................................................................................. 532 6.7. Zarządzanie mobilnością w sieciach komórkowych ............................................................ 535 6.7.1. Routing rozmów z użytkownikiem mobilnym .......................................................... 537 6.7.2. Transfery w GSM ...................................................................................................... 538 6.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw ........................... 541 6.9. Podsumowanie ...................................................................................................................... 543 Pytania i problemy do rozwiązania ...................................................................................... 544 Problemy ............................................................................................................................... 544 Zagadnienia do dyskusji ....................................................................................................... 546 Ćwiczenie realizowane za pomocą narzędzia Ethereal ........................................................ 546 WYWIAD: Charlie Perkins ........................................................................................................... 547 Rozdział 7. Multimedia .....................................................................................549 7.1. Multimedialne aplikacje sieciowe ........................................................................................ 549 7.1.1. Przykłady aplikacji multimedialnych ........................................................................ 550 7.1.2. Problemy z multimediami w dzisiejszym internecie ................................................ 553 7.1.3. Co należy zmienić, aby lepiej przystosować internet do potrzeb aplikacji multimedialnych? ........................................................ 554 7.1.4. Kompresja obrazu i dźwięku ..................................................................................... 555 R00_2_spis 06-05-17 9 10 SPIS TREŚCI 7.2. Strumieniowa transmisja zapisanego obrazu i dźwięku ....................................................... 557 7.2.1. Dostęp do obrazu i dźwięku za pośrednictwem serwera WWW .............................. 558 7.2.2. Wysyłanie multimediów z serwera strumieniowego do aplikacji pomocniczej ....... 561 7.2.3. Real-Time Streaming Protocol (RTSP) ..................................................................... 562 7.3. Optymalne wykorzystanie usługi best-effort: przykład telefonu internetowego ................. 566 7.3.1. Ograniczenia usługi best-effort ................................................................................. 567 7.3.2. Usuwanie fluktuacji po stronie odbiorcy .................................................................. 568 7.3.3. Eliminowanie skutków utraty pakietów .................................................................... 571 7.3.4. Strumieniowa transmisja zapisanego obrazu i dźwięku ............................................ 574 7.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego .............................. 574 7.4.1. RTP ............................................................................................................................ 575 7.4.2. RTP Control Protocol (RTCP) .................................................................................. 579 7.4.3. SIP ............................................................................................................................. 581 7.4.4. H.323 ......................................................................................................................... 586 7.5. Rozpowszechnianie multimediów: sieci dystrybucji treści .................................................. 588 7.6. Usługi lepsze od „najlepszej z możliwych” ......................................................................... 591 7.6.1. Scenariusz 1: aplikacja audio 1 Mb/s oraz transfer FTP ........................................... 592 7.6.2. Scenariusz 2: aplikacja audio 1 Mb/s oraz transfer FTP o wysokim priorytecie ...... 593 7.6.3. Scenariusz 3: błędnie działająca aplikacja audio i transfer FTP ............................... 593 7.6.4. Scenariusz 4: dwie aplikacje audio 1 Mb/s i przeciążone łącze 1,5 Mb/s ................ 595 7.7. Mechanizmy szeregowania i regulacji ................................................................................. 596 7.7.1. Mechanizmy szeregowania ....................................................................................... 597 7.7.2. Regulacja: „dziurawe wiadro” .................................................................................. 600 7.8. Usługi zintegrowane i usługi zróżnicowane ......................................................................... 603 7.8.1. Intserv ........................................................................................................................ 603 7.8.2. Diffserv ...................................................................................................................... 605 7.9. RSVP .................................................................................................................................... 610 7.9.1. Istota RSVP ............................................................................................................... 610 7.9.2. Kilka prostych przykładów ....................................................................................... 612 7.10. Podsumowanie ...................................................................................................................... 615 Pytania i problemy do rozwiązania ...................................................................................... 616 Problemy ............................................................................................................................... 617 Zagadnienia do dyskusji ....................................................................................................... 620 Zadanie programistyczne ...................................................................................................... 621 WYWIAD: Henning Schulzrinne ................................................................................................... 622 Rozdział 8. Bezpieczeństwo w sieciach komputerowych ...............................625 8.1. Czym jest bezpieczeństwo sieci? .......................................................................................... 626 8.2. Zasady kryptografii ............................................................................................................... 628 8.2.1. Kryptografia z kluczem symetrycznym .................................................................... 630 8.2.2. Szyfrowanie z kluczem publicznym ......................................................................... 634 8.3. Uwierzytelnianie ................................................................................................................... 638 8.3.1. Protokół uwierzytelniania ap1.0 ................................................................................ 639 8.3.2. Protokół uwierzytelniania ap2.0 ................................................................................ 640 8.3.3. Protokół uwierzytelniania ap3.0 ................................................................................ 640 8.3.4. Protokół uwierzytelniania ap3.1 ................................................................................ 641 8.3.5. Protokół uwierzytelniania ap4.0 ................................................................................ 641 8.3.6. Protokół uwierzytelniania ap5.0 ................................................................................ 643 10 06-05-17 R00_2_spis SPIS TREŚCI 11 8.4. Integralność ........................................................................................................................... 645 8.4.1. Generowanie podpisów cyfrowych ........................................................................... 646 8.4.2. Skróty wiadomości .................................................................................................... 647 8.4.3. Algorytmy funkcji skrótu .......................................................................................... 648 8.5. Dystrybucja i certyfikacja kluczy ......................................................................................... 650 8.5.1. Centrum dystrybucji kluczy ...................................................................................... 652 8.5.2. Certyfikacja kluczy publicznych ............................................................................... 653 8.6. Kontrola dostępu: zapory sieciowe ....................................................................................... 657 8.6.1. Filtrowanie pakietów ................................................................................................. 658 8.6.2. Brama aplikacyjna ..................................................................................................... 660 8.7. Ataki i środki zaradcze ......................................................................................................... 662 8.7.1. Mapowanie ................................................................................................................ 662 8.7.2. Przechwytywanie pakietów ....................................................................................... 662 8.7.3. Fałszowanie adresów ................................................................................................. 663 8.7.4. Blokada usług i rozproszona blokada usług .............................................................. 664 8.7.5. Przejmowanie sesji .................................................................................................... 665 8.8. Bezpieczeństwo wielowarstwowe: studia przypadków ........................................................ 666 8.8.1. Bezpieczna poczta elektroniczna .............................................................................. 666 8.8.2. Secure Sockets Layer (SSL) i Transport Layer Security (TLS) ............................... 671 8.8.3. Zabezpieczenia w warstwie sieci: IPsec .................................................................... 674 8.8.4. Zabezpieczenia w IEEE 802.11 ................................................................................ 677 8.9. Podsumowanie ...................................................................................................................... 682 Pytania i problemy do rozwiązania ...................................................................................... 683 Problemy ............................................................................................................................... 684 Zagadnienia do dyskusji ....................................................................................................... 686 WYWIAD: Steven M. Bellovin ....................................................................................................... 687 Rozdział 9. Zarządzanie siecią .........................................................................689 9.1. Co to jest zarządzanie siecią? ............................................................................................... 689 9.2. Infrastruktura zarządzania siecią .......................................................................................... 693 9.3. Internetowy model zarządzania siecią .................................................................................. 696 9.3.1. Struktura informacji administracyjnych: SMI .......................................................... 698 9.3.2. Baza informacji administracyjnych: MIB ................................................................. 700 9.3.3. Działanie protokołu SNMP i sposób przesyłania komunikatów .............................. 702 9.3.4. Bezpieczeństwo i administracja ................................................................................ 705 9.4. ASN.1 ................................................................................................................................... 708 9.5. Podsumowanie ...................................................................................................................... 712 Pytania i problemy do rozwiązania ...................................................................................... 713 Problemy ............................................................................................................................... 714 Zagadnienia do dyskusji ....................................................................................................... 714 WYWIAD: Jeff Case ...................................................................................................................... 715 Źródła .................................................................................................................717 Skorowidz ..........................................................................................................755 R00_2_spis 06-05-17 11 Gdy pomyśli się o przeglądarkach internetowych zainstalowanych w telefonach komór- kowych, kawiarenkach z bezprzewodowym publicznym dostępem do internetu, sieciach domowych dysponujących szybkim szerokopasmowym dostępem, infrastrukturze infor- matycznej firmy, w przypadku której każdy komputer PC znajdujący się na biurku jest podłączony do sieci, samochodach z interfejsem sieciowym, czujnikach rozmieszczonych w środowisku naturalnym i łączących się z siecią, a także międzyplanetarnym internecie, można po prostu odnieść wrażenie, że właściwie sieci komputerowe są wszechobecne. Opracowywane są nowe ekscytujące zastosowania, które jeszcze bardziej rozszerzają zasięg obecnie istniejących sieci. Wydaje się, że sieci komputerowe są wszędzie! Książka w nowatorski sposób wprowadza w dynamicznie zmieniający się świat sieci komputero- wych, przedstawiając zasady i praktyczne analizy, które są niezbędne do tego, aby zrozu- mieć nie tylko obecnie istniejące sieci, ale również te, które pojawią się w przyszłości. W niniejszym rozdziale dokonano przeglądu sieci komputerowych i internetu. Celem rozdziału jest nakreślenie ogólnego obrazu, który pozwoli ujrzeć las spoza drzew. W rozdziale zamieściliśmy wiele podstawowych informacji i omówiliśmy mnóstwo elementów sieci komputerowej, mając jednocześnie na względzie sieć jako całość. Informacje znajdujące się w rozdziale stanowią przygotowanie do reszty książki. Przegląd sieci komputerowych dokonany w tym rozdziale ma następujący układ. Po zaprezentowaniu kilku podstawowych terminów i zagadnień w pierwszej kolejności przyjrzymy się elementarnym składnikom sprzętowym i programowym, które tworzą sieć. Rozpoczniemy od obrzeża sieci, po czym omówimy systemy końcowe i aplika- cje uruchamiane w sieci. Przyjrzymy się usługom transportowym zapewnianym tym aplikacjom. W dalszej kolejności objaśnimy rdzeń sieci komputerowej, omawiając łącza i przełączniki przesyłające dane, a także sieci dostępowe i fizyczne nośniki łączące systemy końcowe z rdzeniem sieci. Czytelnik dowie się, że internet jest siecią złożoną z wielu sieci, a ponadto omówimy, w jaki sposób są one ze sobą połączone. Po zakończeniu przeglądu obrzeża sieci komputerowej i jej rdzenia w drugiej części rozdziału dokonamy szerszego i bardziej abstrakcyjnego omówienia. Przyjrzymy się przyczynom opóźnień w transmisji danych w sieciach i ich utracie. Zaprezentuje- my proste modele ilościowe demonstrujące opóźnienie występujące między dwoma R01 06-05-17 25 26 ROZDZIAŁ 1. l SIECI KOMPUTEROWE I INTERNET węzłami końcowymi. Modele te będą uwzględniały opóźnienia transmisji, propagacji i kolejkowania. Dalej przedstawimy kilka kluczowych zasad dotyczących architektury sieci komputerowych, a dokładniej mówiąc, warstw protokołów i modeli usług. Na końcu rozdziału zamieszczono w skrócie historię sieci komputerowych. 1.1. Czym jest internet? W książce publiczny internet będący specyficzną siecią komputerową traktujemy jako podstawowy fundament, na którym są oparte omówienia sieci i ich protokołów. Jednak czym jest internet? Chcielibyśmy przedstawić jednozdaniową definicję internetu, którą można podzielić się z rodziną i znajomymi. Niestety internet jest bardzo złożony i cały czas się zmienia pod względem składników sprzętowych i programowych, a także usług, które oferuje. 1.1.1. Opis podstawowych komponentów Zamiast podawać jednozdaniową definicję internetu, spróbujmy skorzystać z bardziej opisowej metody. Można to zrobić na kilka sposobów. Jeden z nich polega na omó- wieniu podstawowych sprzętowych i programowych składników tworzących internet. Kolejnym sposobem jest scharakteryzowanie internetu w kategoriach infrastruktury sieciowej, która zapewnia usługi aplikacjom rozproszonym. Zacznijmy od opisu pod- stawowych składników, korzystając z rysunku 1.1 ilustrującego omówienie. Publiczny internet jest globalną siecią komputerową łączącą miliony urządzeń komputerowych zlokalizowanych w różnych miejscach świata. Nie tak dawno temu tymi urządzeniami były przede wszystkim tradycyjne stacjonarne komputery PC, uniksowe stacje robocze i tak zwane serwery, które przechowują i przesyłają dane, takie jak strony internetowe i wiadomości pocztowe. Jednak wraz z upływem czasu do internetu zaczęto podłączać nowoczesne urządzenia końcowe, takie jak cyfrowe asystenty osobiste PDA (Personal Digital Assistant), telewizory, komputery przeno- śne, telefony komórkowe, samochody, czujniki środowiskowe, przeglądarki slajdów, domowe urządzenia elektryczne, systemy zabezpieczeń, kamery internetowe, a nawet tostery [BBC 2001]. Tak naprawdę termin sieć komputerowa zaczyna być trochę nie- aktualny, gdy pod uwagę weźmie się to, że wiele nietradycyjnych urządzeń jest pod- łączanych do internetu. W żargonie internetowym wszystkie wymienione urządzenia są nazywane hostami lub systemami końcowymi. W styczniu 2003 r. z internetu ko- rzystały ponad 233 miliony systemów końcowych. Wartość ta cały czas szybko się zwiększa [ISC 2004]. Systemy końcowe są połączone za pomocą łączy komunikacyjnych. W podroz- dziale 1.4 będzie można się dowiedzieć, że istnieje wiele typów łączy komunikacyjnych, które są złożone z różnego rodzaju nośników fizycznych, takich jak kabel koncentryczny, kabel z miedzi, światłowód i widmo radiowe. Różne łącza mogą przesyłać dane z innymi szybkościami. Szybkość transmisji łącza jest wyrażana w bitach na sekundę. 26 06-05-17 R01 1.1. CZYM JEST INTERNET? 27 RYSUNEK 1.1. Niektóre składniki internetu Zwykle systemy końcowe nie są ze sobą bezpośrednio połączone przy użyciu poje- dynczego łącza komunikacyjnego. Pośredniczą między nimi inne urządzenia przełą- czające, nazywane przełącznikami pakietów. Przełącznik pakietów pobiera porcję danych, którą odbierze za pomocą jednego ze swoich wejściowych łączy komunika- cyjnych, i przekazuje ją do jednego z łączy wyjściowych. W żargonie związanym z sieciami komputerowymi porcja danych jest określana mianem pakietu. Choć do- stępne są różne odmiany przełączników pakietów, aktualnie w internecie najczęściej wykorzystuje się dwa z nich — routery i przełączniki warstwy łącza danych. Oba typy przełączników przekazują pakiety w kierunku ich ostatecznego miejsca przezna- czenia. Routery szczegółowo zostaną omówione w rozdziale 4., natomiast przełączniki warstwy łącza w rozdziale 5. Droga pokonywana przez pakiet wysłany przez nadawczy system końcowy, a na- stępnie przechodzący przez kolejne łącza komunikacyjne i przełączniki pakietów, aby dotrzeć do odbiorczego systemu końcowego, jest nazywana trasą lub ścieżką sieciową. Zamiast tworzenia między komunikującymi się systemami końcowymi dedykowanej ścieżki, w internecie stosuje się technologię przełączania pakietów. Umożliwia ona jednoczesne współużytkowanie ścieżki lub jej fragmentów przez wiele systemów koń- cowych nawiązujących połączenia. Pierwsze sieci przełączające pakiety stworzone R01 06-05-17 27 28 ROZDZIAŁ 1. l SIECI KOMPUTEROWE I INTERNET w latach 70. są najstarszymi przodkami obecnego internetu. Choć dokładna ilość danych przesyłanych aktualnie w internecie jest kwestią podlegającą debacie [Odylsko 2003], według ostrożnych szacunków w ciągu miesiąca w amerykańskich sieciach rozległych przesyłanych jest około 100 000 terabajtów danych. Ponadto określa się, że każdego roku ilość transferowanych danych będzie w przybliżeniu dwukrotnie większa. Systemy końcowe uzyskują dostęp do internetu za pośrednictwem dostawcy usług internetowych ISP (Internet Service Provider). Może to być lokalny dostawca lub operator telekomunikacyjny bądź telewizji kablowej. Może to być korporacyjny lub uniwersytecki dostawca ISP bądź taki jak firma T-Mobile, która zapewnia dostęp bezprzewodowy na lotniskach, w hotelach, kawiarniach i innych miejscach użytecz- ności publicznej. Sieć każdego dostawcy ISP jest złożona z przełączników pakietów i łączy komunikacyjnych. Dostawcy ISP oferują systemom końcowym różnego typu dostęp sieciowy, taki jak dostęp przy użyciu modemów telefonicznych o szybkości 56 kb/s, dostęp szerokopasmowy za pośrednictwem modemu kablowego lub DSL, dostęp za pomocą bardzo szybkiej sieci lokalnej i dostęp bezprzewodowy. Dostawcy ISP oferują też dostęp firmom zapewniającym informacje i korzystającym z serwerów WWW bezpośrednio podłączonych do internetu. Aby umożliwić użytkownikom inter- netowym komunikowanie się ze sobą i korzystanie z danych udostępnianych przez witryny WWW, wymienieni dostawcy ISP niższego poziomu są połączeni ze sobą przez krajowych lub międzynarodowych dostawców wyższego poziomu, takich jak AT T i Sprint. Sieć takiego dostawcy zawiera bardzo szybkie routery połączone ze sobą przy użyciu szybkich łączy światłowodowych. Każda sieć dostawcy ISP, nieza- leżnie od tego, czy niższego czy wyższego poziomu, jest oddzielnie zarządzana, a po- nadto stosuje protokół IP (opisany niżej) i jest zgodna z określonymi konwencjami nazewniczymi i adresowymi. Dostawcom usług internetowych i ich powiązaniom przyjrzymy się bliżej w podrozdziale 1.5. Ze względu na istotną rolę, jaką protokoły odgrywają w przypadku internetu, ważne jest jednoznaczne określenie przeznaczenia każdego protokołu. Właśnie to umożliwiają standardy. Standardy internetowe są opracowywane przez organizację IETF (Internet Engineering Task Force) [IETF 2004]. Dokumenty standardów tej organizacji są nazy- wane dokumentami RFC (Requests for Comments). Pierwotnie dokumenty RFC zawie- rały ogólne prośby o dołączanie własnych wniosków (stąd wywodzi się termin RFC — prośby o komentarze) umożliwiających rozwiązanie problemów związanych z archi- tekturą sieci, z którymi borykali się prekursorzy internetu. Dokumenty RFC mają tendencję do bycia dość technicznymi i szczegółowymi. Definiują protokoły, takie jak TCP, IP, HTTP (obsługa witryn WWW) i SMTP (Simple Mail Transfer Protocol; obsługa poczty elektronicznej). Organizacja IETF dokonała również standaryzacji tego, jakie protokoły muszą być stosowane przez internetowy host (RFC 1122 i RFC 1123) i router (RFC 1812). Istnieje ponad 3500 dokumentów RFC. Inne organizacje też definiują standardy dotyczące komponentów sieciowych, a zwłaszcza łączy sieciowych. Przykładowo, organizacja IEEE 802 LAN/MAN Standards Committee [IEEE 802 2004] opracowuje standardy dotyczące Ethernetu i technologii bezprzewodowej Wi-Fi. Systemy końcowe, przełączniki pakietów i inne składniki internetu wykorzystują protokoły, które kontrolują proces wysyłania i odbierania informacji transferowanych w internecie. TCP (Transmission Control Protocol) i IP (Internet Protocol) to dwa najważniejsze protokoły stosowane w internecie. Protokół IP określa format pakietów wysyłanych i odbieranych przez routery i systemy końcowe. W przypadku tych dwóch głównych protokołów internetowych używa się pojedynczego oznaczenia TCP/IP. Choć w tym rozdziale rozpoczniemy omawianie protokołów, jest to zaledwie początek. Spora część książki została poświęcona protokołom sieci komputerowych! 28 06-05-17 R01 1.1. CZYM JEST INTERNET? 29 Publiczny internet, czyli globalna sieć złożona z wielu sieci, o czym wcześniej wspomniano, jest siecią, którą zwykle ma się na myśli, mówiąc o internecie. Istnieje też wiele prywatnych sieci, takich jak należące do korporacji i organizacji rządowych, których hosty nie mogą wymieniać się informacjami z innymi hostami znajdującymi się poza siecią prywatną (jeśli komunikaty nie przechodzą przez tak zwane firewalle, czyli zapory ogniowe, które ograniczają możliwości transferowania informacji do sieci i poza nią). Tego typu prywatne sieci często są nazywane intranetami, ponieważ znaj- dują się w nich takiego samego rodzaju hosty, routery, łącza i protokoły, jak w przy- padku publicznego internetu. 1.1.2. Omówienie usług Dotychczas zidentyfikowano wiele składników tworzących internet. Zrezygnujmy teraz z opisywania podstawowych elementów sieci i przyjrzyjmy się sieci z punktu widzenia usług. • Internet pozwala na zastosowania rozproszone, w przypadku których systemy końcowe mogą przesyłać między sobą dane. Do zastosowań takich należy między innymi zaliczyć przeglądanie stron internetowych, komunikatory, transmisje strumieniowe danych audio i wideo, telefonię internetową, gry sieciowe, wymianę plików w sieciach równorzędnych (P2P — Peer to Peer), zdalne logowanie, pocztę elektroniczną. Warto podkreślić, że technologia WWW nie tworzy niezależnej sieci, a raczej jedynie stanowi jedno z wielu zastosowań rozproszonych korzy- stających z usług komunikacyjnych zapewnianych przez internet. • Zastosowaniom rozproszonym internet zapewnia dwie usługi — niezawodną usługę zorientowaną na połączenie i zawodną usługę bezpołączeniową. Ogólnie mówiąc, pierwsza usługa gwarantuje, że dane przesyłane od nadawcy do odbiorcy ostatecznie zostaną do niego dostarczone w odpowiedniej kolejności i w całości. Z kolei druga usługa nie zapewnia, że dane zostaną dostarczone. Zwykle zastoso- wanie rozproszone korzysta tylko z jednej z tych dwóch usług. • Aktualnie internet nie zapewnia usługi, która próbuje gwarantować czas, jaki zajmie dostarczenie danych od nadawcy do odbiorcy. Poza zwiększającą się szybkością przesyłania danych do dostawcy usług internetowych, obecnie nie można uzyskać lepszej usługi (na przykład ograniczającej opóźnienia), za którą się więcej zapłaci. Taki stan rzeczy niektórym osobom (zwłaszcza Amerykanom!) wydaje się być dziwny. W rozdziale 7. przyjrzymy się najnowszym badaniom internetowym, których celem jest zmiana tej sytuacji. Drugi sposób opisania internetu, czyli w kategoriach usług, które zapewnia zastoso- waniom rozproszonym, jest równie istotny. Cały czas postępy dokonywane w przy- padku podstawowych komponentów internetu wynikają z potrzeb nowych zastosowań. W związku z tym ważne jest, aby wiedzieć, że internet stanowi infrastrukturę, w której nieustannie pojawiają się nowo projektowane i wdrażane zastosowania. Właśnie zaprezentowaliśmy dwa opisy internetu. Pierwszy odnosi się do sprzę- towych i programowych składników internetu, natomiast drugi do jego usług zapew- nianych zastosowaniom rozproszonym. Jednak być może w dalszym ciągu Czytelnik R01 06-05-17 29 30 ROZDZIAŁ 1. l SIECI KOMPUTEROWE I INTERNET nie jest do końca pewien, czym jest internet. Co to jest przełączanie pakietów, protokoły TCP/IP i usługa zorientowana na połączenie? Czym są routery? Jakiego typu łącza komunikacyjne występują w internecie? Czym jest zastosowanie rozproszone? W jaki sposób do internetu można podłączyć toster lub czujnik meteorologiczny? Jeśli na chwilę obecną Czytelnik jest trochę przytłoczony tym wszystkim, nie ma powodu do obaw, ponieważ celem książki jest zaprezentowanie zarówno podstawowych składników internetu, jak i zasad, które decydują o jego funkcjonowaniu. W kolejnych podrozdzia- łach i rozdziałach zostaną omówione wszystkie wymienione zagadnienia i udzielone zostaną odpowiedzi na zadane pytania. 1.1.3. Czym jest protokół? Gdy już trochę bliżej zapoznaliśmy się z internetem, pod uwagę weźmy kolejny istotny termin powiązany z sieciami komputerowymi, którym jest protokół. Czym jest protokół? Jaka jest jego rola? W jaki sposób stwierdzić, że ma się do czynienia z protokołem? Analogia nawiązująca do komunikacji między ludźmi Prawdopodobniej najprostszym sposobem pozwalającym zrozumieć protokół sieci komputerowej będzie zastosowanie w pierwszej kolejności analogii dotyczącej ludzi, którzy cały czas korzystają z protokołów. Zastanówmy się, co robimy, gdy chcemy zapytać kogoś o godzinę. Na rysunku 1.2 przedstawiono przebieg typowej wymiany. Ludzki protokół (lub przynajmniej dobre maniery) nakazuje, aby najpierw się przywitać (zwrot „Cześć” na rysunku 1.2), zanim rozpocznie się z kimś rozmowę. Typową od- powiedzią na zwrot „Cześć” jest takie samo słowo. Automatycznie przyjmuje się, że po usłyszeniu w odpowiedzi serdecznego zwrotu „Cześć” można kontynuować rozmowę i zapytać o godzinę. Inne różne odpowiedzi na początkowy zwrot „Cześć” (takie jak „Nie przeszkadzaj!”, „Nie mówię po polsku” lub inne, których nie można tu przytoczyć) mogą wskazywać na to, że rozmówca nie ma ochoty na konwersację lub nie ma moż- liwości jej prowadzenia. W tym przypadku ludzki protokół nie umożliwi poznania godziny. Czasami na zadane pytanie nie otrzyma się żadnej odpowiedzi. W tego typu sytuacji zwykle rezygnuje się z pytania o godzinę. Warto zauważyć, że w przypadku ludzkiego protokołu istnieją określone przekazywane komunikaty i działania podej- mowane w odpowiedzi na otrzymane komunikaty lub wystąpienie innych zdarzeń (takich jak brak odpowiedzi w określonym przedziale czasu). Oczywiście przekazywane i otrzy- mywane komunikaty, a także czynności wykonywane w momencie transferowania komunikatów lub po wystąpieniu innych zdarzeń w przypadku ludzkiego protokołu odgrywają podstawową rolę. Jeśli ludzie posługują się różnymi protokołami, które nie są ze sobą zgodne (jeśli na przykład jedna osoba posiada maniery, a druga nie lub ktoś rozumie pojęcie czasu, natomiast ktoś inny nie), nie uzyska się żadnego pozytyw- nego efektu. To samo dotyczy sieci. W celu zrealizowania zadania dwie komunikujące się ze sobą jednostki muszą korzystać z tego samego protokołu. Rozważmy drugą analogię dotyczącą komunikowania się ludzi. Załóżmy, że je- steśmy na zajęciach (na przykład z sieci komputerowych!). Nauczyciel w nieciekawy sposób mówi o protokołach, co powoduje, że traci się w tym orientację. Prowadzący zajęcia przerywa i pyta się, czy są jakieś pytania (komunikat jest wysyłany i odbierany przez wszystkich studentów, z wyjątkiem tych, którzy śpią). Jeden ze studentów podnosi 30 06-05-17 R01 1.1. CZYM JEST INTERNET? 31 RYSUNEK 1.2. Porównanie ludzkiego protokołu i protokołu sieci komputerowej rękę (przekazując automatycznie komunikat nauczycielowi). Prowadzący reaguje na to uśmiechem i mówi: „Tak, słucham” (przekazany komunikat zachęca studenta do zadania pytania). Nauczyciele uwielbiają, gdy zadaje im się pytania. Student zadaje pytanie (przekazuje komunikat nauczycielowi). Po usłyszeniu pytania (otrzymaniu komunikatu) nauczyciel udziela odpowiedzi na nie (przekazuje komunikat studentowi). Również w tym przypadku widać, że przekazywane i otrzymywane komunikaty, a także zestaw typowych działań podejmowanych w chwili wysyłania i odbierania wiadomo- ści to rdzeń protokołu opartego na pytaniach i odpowiedziach. Protokoły sieciowe Protokół sieciowy przypomina ludzki protokół, z tą różnicą, że jednostki wymieniające się komunikatami i podejmujące działania są sprzętowymi lub programowymi składni- kami określonego urządzenia (na przykład komputera, routera lub innego urządzenia sieciowego). Wszystkie operacje realizowane w internecie, które angażują dwie lub więcej zdalnych jednostek komunikacyjnych, są zarządzane przez protokół. Przykła- dowo, sprzętowe protokoły kart sieciowych dwóch połączonych ze sobą komputerów kontrolują przepływ bitów w kablu znajdującym się między dwoma interfejsami sie- ciowymi. Protokoły systemów końcowych kontrolujące przeciążenie decydują, z jaką szybkością pakiety będą transmitowane między nadawcą i odbiorcą. Protokoły routerów określają ścieżkę, jaką pakiet będzie podążał od miejsca źródłowego do docelowego. Protokoły są stosowane w każdym miejscu internetu. W związku z tym spora część książki jest poświęcona protokołom sieci komputerowych. W ramach przykładu protokołu sieciowego, z którym Czytelnik prawdopodobnie jest zaznajomiony, zastanówmy się, co się stanie, gdy do serwera WWW wyśle się żądanie, czyli w oknie przeglądarki internetowej wprowadzi się adres URL witryny R01 06-05-17 31 32 ROZDZIAŁ 1. l SIECI KOMPUTEROWE I INTERNET WWW. Zostało to zilustrowane w prawej części rysunku 1.2. Najpierw komputer wysyła do serwera WWW żądanie nawiązania połączenia i czeka na odpowiedź. Po otrzymaniu żądania serwer WWW zwraca komunikat odpowiedzi na żądanie. Gdy komputer już „wie”, że może żądać pobrania z serwera WWW strony internetowej, w komunikacie GET wysyła do niego jej nazwę. Na końcu serwer WWW zwraca kom- puterowi stronę internetową (plik). Po przytoczeniu przykładów protokołów ludzkich i sieciowych można powiedzieć, że wymiana komunikatów i działania podejmowane w chwili wysyłania i odbierania komunikatów to kluczowe elementy definiujące protokół. Protokół definiuje format i kolejność komunikatów wymienianych między dwoma lub większą liczbą komunikujących się jednostek, a także operacje wykonywane w momencie wysyłania i (lub) odbierania komunikatu bądź innego zdarzenia. Zasadniczo internet i sieci komputerowe intensywnie korzystają z protokołów. Różne protokoły są używane w celu zrealizowania odmiennych zadań komunikacyjnych. W trakcie lektury książki okaże się, że niektóre protokoły są proste i oczywiste, nato- miast inne złożone i zaawansowane intelektualnie. Opanowanie sieci komputerowych jest równoznaczne ze zrozumieniem, jak i dlaczego są stosowane protokoły sieciowe. 1.2. Obrzeże sieci W poprzednich punktach dokonaliśmy bardzo ogólnego przeglądu internetu i proto- kołów sieciowych. Teraz trochę bardziej szczegółowo przyjrzymy się składnikom sieci komputerowej, a w szczególności internetu. W tym podrozdziale zaczniemy omawiać obrzeże sieci i komponenty, z którymi jesteśmy najbardziej zaznajomieni, czyli co- dziennie używane komputery. W kolejnym podrozdziale przejdziemy z obrzeża sieci do jej rdzenia i zajmiemy się przełączaniem oraz routingiem wykorzystywanym w sieciach komputerowych. W podrozdziale 1.4 omówimy fizyczne łącza, które przenoszą sygnały przesyłane między komputerami i przełącznikami. 1.2.1. Systemy końcowe, klienty i serwery W żargonie dotyczącym sieci komputerowych komputery podłączone do internetu często są nazywane systemami końcowymi. Wynika to stąd, że takie komputery są zlokalizowane na obrzeżu internetu (rysunek 1.3). Do internetowych systemów koń- cowych należy zaliczyć komputery stacjonarne (na przykład biurkowe komputery PC, a także stacje robocze z systemami Macintosh i UNIX), serwery (na przykład serwery WWW i pocztowe) i komputery mobilne (na przykład laptopy, cyfrowe asystenty osobiste PDA i telefony z bezprzewodowym połączeniem internetowym). Za systemy końcowe podłączane do internetu uważa się również coraz większą liczbę innych urządzeń, takich jak „cienkie” klienty, urządzenia domowe [Thinplanet 2002], przy- stawki internetowe do telewizora [Nesbitt 2002], cyfrowe aparaty, urządzenia stoso- w
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: