|

Podstawowe składniki sieci

Podstawowe składniki sieci

Sieć komputerowa składa się zarówno ze sprzętu jak i z oprogramowania. Podstawowe składniki sieci to:

  • sieciowy system operacyjny

  • serwery – urządzenia lub oprogramowanie świadczące pewne usługi sieciowe, np.: serwer plików (przechowywanie i odzyskiwanie plików, włącznie z kontrolą praw dostępu i funkcjami związanymi z bezpieczeństwem), serwer poczty elektronicznej, serwer komunikacyjny (usługi połączeń z innymi systemami lub sieciami poprzez łącza sieci rozległej), serwer bazy danych, serwer archiwizujący.

  • systemy klienta – węzły lub stacje robocze przyłączone do sieci przez karty sieciowe

  • karty sieciowe – adapter pozwalający na przyłączenie komputera do sieci. Stosowane są różne rodzaje kart w zależności od tego do pracy, w jakiej sieci są przeznaczone

  • system okablowania – medium transmisyjne łączące stacje robocze i serwery. W przypadku sieci bezprzewodowych może to być podczerwień lub kanały radiowe

  • współdzielone zasoby i urządzenia peryferyjne – mogą to być drukarki, napędy dysków optycznych, plotery, itd. Są to podstawowe elementy wchodzące w skład sieci (lokalnej).

Karta sieciowa.

Karta sieciowa (nazywana również adapterem sieciowym) to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z sieci, powinien być wyposażony w taką kartę Jest to urządzenie wymagane we wszystkich stacjach roboczych przyłączonych do sieci. Każda karta jest przystosowana tylko do jednego typu sieci (np. Ethernet) i posiada niepowtarzalny numer, który identyfikuje zawierający ją komputer. Obecnie karty sieciowe posiadają własny procesor i pamięć RAM. Procesor pozwala przetwarzać dane bez angażowania w to głównego procesora komputera, a pamięć pełni rolę bufora w sytuacji, gdy karta nie jest w stanie przetworzyć napływających z sieci dużych ilości danych. Są one wtedy tymczasowo umieszczane w pamięci.

Karta sieciowa – złącze

Na karcie sieciowej znajduje się złącze dla medium transmisyjnego. Często, aby zapewnić zgodność karty z różnymi standardami okablowania producenci umieszczają 2 lub 3 typy takich złącz. Obecnie najpopularniejsze są złącza RJ-45 i BNC. Głównym zadaniem karty sieciowej jest transmisja i rozszyfrowywanie informacji biegnących łączami komunikacyjnymi. Współczesne karty posiadają programowalną pamięć Remote Boot PROM służącą do startu systemu z serwera sieci, a nie jak dawniej z dyskietki.

Nośniki transmisji w sieciach.

Nośnikami transmisji w sieciach są: kable miedziane, światłowody, fale radiowe, mikrofale, podczerwień, światło laserowe. W konwencjonalnych sieciach kable są podstawowym medium łączącym komputery ze względu na ich niską cenę i łatwość instalowania. Przede wszystkim stosuje się kable miedziane ze względu na niską oporność, co sprawia, że sygnał może dotrzeć dalej. Typ okablowania w sieciach komputerowych jest tak dobierany, aby zminimalizować interferencję sygnałów.

Kabel koncentryczny

Kabel koncentryczny (BNC), często nazywany „koncentrykiem”, składa się z dwóch koncentrycznych (czyli współosiowych) przewodów. Kabel ten jest dosłownie współosiowy, gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla koncentrycznego składa się z pojedynczego przewodu miedzianego biegnącego w materiale izolacyjnym. Izolator jest okolony innym cylindrycznie biegnącym przewodnikiem, którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (PCW) lub teflonu. Kabel koncentryczny jest najczęściej określany przez wojskowy numer specyfikacyjny rozpoczynający się od liter RG. Kable o różnych numerach RG mają różne charakterystyki fizyczne i elektryczne i dlatego kabel wykorzystywany przez jeden typ sieci nie może współpracować z innym. Za pomocą koncentryka łączy się komputery szeregowo i nie potrzeba żadnych dodatkowych urządzeń.

Najczęściej używamy dwóch rodzajów kabli koncentrycznych zwanych popularnie cienkim koncentrykiem lub grubym koncentrykiem.

Cienki koncentryk

Cienki koncentryk (cienki ethernet) składa się z pojedynczego, centralnego przewodu miedzianego, otoczonego warstwą izolacyjną. Jest to kabel ekranowany, a więc odporny na zakłócenia. W celu osłony przesyłanych informacji przed wpływem pól elektromagnetycznych, jako ekran stosuje się cienką siatkę miedzianą. Maksymalna długość jednego segmentu sieci realizowanej na cienkim koncentryku wynosi 185 metrów. Nie jest to odległość między poszczególnymi komputerami, lecz pomiędzy jednym a drugim końcem sieci. Przepustowość 10Mb/s.

Gruby koncentryk

Gruby koncentryk (gruby ethernet) lub żółty kabel ze względu na to, że najczęściej ma żółty lub pomarańczowy kolor. Gruby ethernet składa się z pojedynczego, centralnego przewodu otoczonego warstwą izolacyjną, a następnie ekranującą siateczką oraz zewnętrzną izolacją. Maksymalna długość jednego segmentu sieci realizowanej na grubym koncentryku wynosi 500 metrów. Przepustowość 10 Mb/s.

Skrętka

Skrętka to obecnie najpopularniejsze medium transmisyjne. Używany jest także w telefonii. Wyróżnia się dużą niezawodnością i niewielkimi kosztami realizacji sieci. Składa się z od 2 do nawet kilku tysięcy par skręconych przewodów, umieszczonych we wspólnej osłonie. Aby zmniejszyć oddziaływanie par przewodów na siebie, są one wspólnie skręcone. W ten sposób zmniejsza się powierzchnia pętli utworzonej przez obwód i zarazem oddziaływanie indukcji elektromagnetycznej na obwód Istnieją 2 rodzaje tego typu kabla:

· ekranowany (STP, FTP)

· nieekranowany (UTP)

Różnią się one tym, iż ekranowany posiada folie ekranującą, a pokrycie ochronne jest lepszej jakości, więc w efekcie zapewnia mniejsze straty transmisji i większą odporność na zakłócenia. Mimo to powszechnie stosuje się skrętkę UTP.

Skrętka – przyłączenie

Do karty sieciowej skrętkę przyłączą się za pomocą złącza RJ-45. Skrętkę stosuje się przede wszystkim w sieciach o topologii gwiazdy więc uszkodzenie jednego połączenia z zasady nie wpływa na pracę całej sieci. Instalacja okablowania skrętkowego jest bardzo prosta dzięki zastosowaniu połączeń zaciskowych. Mimo, iż skrętka jest najtańszym kablem wymaga dodatkowych urządzeń tzw. hubów, do których przyłączone są wszystkie stacje robocze.

Kategorie skrętki

Przepustowość skrętki zależna jest od tzw. kategorii.

Skrętka:

· kategorii 1 to kabel telefoniczny

· kategorii 2 przeznaczona jest do transmisji danych z szybkością 4 Mb/s

· kategorii 3 do transmisji o przepustowości do 10 Mb/s

· kategorii 4 do 16 Mb/s

· kategorii 5 do ponad 100 Mb/s – ten typ ma zastosowanie w szybkich sieciach

· kategorii 6 – 622 Mb/s przeznaczony jest dla sieci ATM

Światłowody

W światłowodach do transmisji informacji wykorzystywana jest wiązka światła, która jest odpowiednikiem prądu w innych kablach. Wiązka ta jest modulowana zgodnie z treścią przekazywanych informacji. To rozwiązanie otworzyło nowe możliwości w dziedzinie tworzenia szybkich i niezawodnych sieci komputerowych. Właściwie dobrany kabel może przebiegać w każdym środowisku. Szybkość transmisji może wynosić nawet 3 Tb/s.

Sieci oparte na światłowodach zwane są FDDI (Fiber Distributed Data Interface)

Standardy sieci.

Różne organizacje latami opracowują standardy dotyczące tego, w jaki sposób urządzenia elektroniczne wysyłają dane, wymieniają się z nimi i jak radzą sobie w przypadku wystąpieniu problemów.

Oto kilka standardów.

Ethernet, jako system budowy sieci opracowany został przez firmę Xerox, ale do poziomu standardu podniosła go współpraca trzech firm: Xerox, DEC i Intel. Sieć wykorzystuje wspólny nośnik informacji, wszystkie węzły sieci, które mają do wysłania pakiety informacji, konkurują o czas na kablu połączeniowym. Można powiedzieć, ze sieć pracuje wg zasady „Kto pierwszy ten lepszy”. Ethernet posiada przepustowość 10 Mbit/s (wyjątek stanowi odmiana Ethernetu: 10Base5 oraz nowsze rozwiązania) i wykorzystuje metodę dostępu CSMA/CD. Do pojedynczej sieci lokalnej można podłączyć do 8000 stacji roboczych. Podstawowe odmiany Ethernetu to: Wersja 10Base-T skonfigurowana jest w topologii gwiazdy, gdzie do każdej stacji biegnie oddzielny przewód od centralnego huba. W przypadkach, kiedy wykorzystywany jest przewód koncentryczny, stacje robocze łączy się w szereg (magistrala).

Token Ring została opracowana przez IBM w latach siedemdziesiątych. Jest to ciągle najpopularniejsza technologia sieciowa IBM i w ogóle druga pod względem popularności (po Ethernecie) technologia sieci lokalnych LAN. Zasada działania Token Ring: stosuje się metodę dostępu nazywaną Token-Passing. Metoda ta jest również stosowana w technologii FDDI. W pierścieniu sieci Token Ring krąży mała ramka zwana token (żeton). Stacja sieciowa uzyskuje prawo do transmisji informacji tylko wtedy, gdy posiada token. Jeśli więc dowolna stacja sieciowa przejmuje token, ale w tym momencie nie zamierza transmitować, to przesyła żeton do następnej w kolejności stacji sieciowej. Każda stacja może przetrzymywać token tylko przez określony czas. Stacja nadawcza, przy której znajdzie się token, mająca informację do przesłania, zmienia jeden bit w token, dając w ten sposób początek sekwencji startu ramki, dodaje informację, którą chce transmitować, po czym całość wysyła do następnej stacji zainstalowanej w pierścieniu. W czasie, gdy ramka przesuwa się w pierścieniu, nie ma w nim żetonu, co oznacza, że inne stacje, chcące w tym czasie rozpocząć transmisję, muszą czekać. Oznacza to także, że w sieciach Token Ring nie występują kolizje. Po zakończeniu transmisji generowany jest nowy token.

Ramka informacyjna, krążąc w pierścieniu, osiąga wreszcie stację odbiorczą, która kopiuje ją do dalszego przetwarzania. Ramka kontynuuje dalszą wędrówkę w pierścieniu aż do momentu osiągnięcia stacji nadawczej. Tutaj zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić, czy ramka dotarła do stacji odbiorczej i tam została skopiowana.

FDDI (Fiber Distributed Data Interface) jest popularnym rodzajem sieci lokalnej, która ma większą przepływność niż Ethernet.

FDDI jest standardem dla kabli światłowodowych. Zapewnia transmisję z szybkością 100 Mbit/s, wykorzystując topologię podwójnego pierścienia. Pozwala na przyłączenie do 500 węzłów przy maksymalnej długości 100 km. Posiada podwójny przeciwbieżny obieg danych , a co za tym idzie – odporność na awarie. W razie uszkodzenia lub zerwania przewodu pierścień rekonfiguruje się automatycznie. Niektóre ze stacji (DAS – Dual Attached Station) przyłączone są do pierścienia dwukrotnie, inne (SAS – Single Attached Station) jeden raz – przez koncentrator.

Adres IP.

Każdy komputer dołączony do sieci musi mieć adres IP, konieczny do wymiany informacji między maszynami. Komputery posługują się Językiem konkretów. Nie mogą operować nazwami. W Języku maszyn, adres czyli nazwa dołączonego do sieci komputera ma postać kilku grup cyfr np.198.21.83.38.

Łącząc się z Internetem, w momencie negocjacji protokołu, komputer otrzymuje adres IP, na okres trwania połączenia. Po przerwaniu połączenia i kolejnym wejściu do sieci, komputer otrzyma inny numer. Z punktu widzenia sieci jest on traktowany jak serwer o adresie IP. Sposób łączenia, w którym przy każdym połączeniu komputer otrzymuje inny adres nazywa się dynamicznym przyznawaniem adresu IP.

Komputery dołączone do sieci na stałe mogą mieć stałe adresy IP. żeby ułatwić ludziom posługiwanie się adresami wprowadzono udogodnienie. Serwery nazwano w sposób łatwy do zapamiętania i stworzono serwis DNS. Jego zadaniem jest zamiana nazwy na kod liczbowy.

Podział na klasy adresów IP

Każdy adres IP jest 32-bitową liczbą, składającą się z czterech oktetów (liczb ośmiobitowych). Adresowanie TCP/IP jest łatwiej zrozumieć przyjmując koncepcję, że każdy sposób adresowania jest ściśle związany z funkcją i zadaniami danego komputera. Każdy komputer (a dokładniej węzeł) w sieci TCP/IP ma niepowtarzalny, 32-bitowy adres IP identyfikujący nie tylko komputer, lecz również sieć do której należy. Na adres IP składają się trzy podstawowe elementy:

  • bity określające klasę adresu,

  • część identyfikująca sieć lokalną (LAN),

  • część identyfikującą konkretny komputer w sieci.

W istniejącej klasyfikacji wyróżnia się pięć klas adresów:

  • Klasa A,

  • Klasa B,

  • Klasa C,

  • Klasa D,

  • Klasa E.

Adresy klasy A odnoszą się najczęściej do dużych sieci zawierających wiele komputerów, adresy klasy B odpowiadają sieciom średniej wielkości, zaś adresy klasy C małym sieciom. Adresy klasy D to tzw. adresy grupowe, wykorzystywane przy przesyłaniu wiadomości do grupy komputerów w Internecie. Tego typu system umożliwia znaczne zmniejszenie ruchu w sieci w stosunku do systemu nawiązywania oddzielnych połączeń z każdym z użytkowników. Obecnie istnieją jednak lepsze techniki rozgłaszania wiadomości grupowych w sieci. Klasa E jest eksperymentalna i zarezerwowana dla IETF. Jeśli sieć jest przyłączona do Internetu, to adres sieci oraz adresy komputerów są przydzielane przez organizację zarządzająca Internetem. Jeśli natomiast jest to lokalna sieć firmowa, to odpowiednie adresy przydziela administrator. Wybierając odpowiednią klasę adresów można przyporządkować danej sieci: więcej adresów podsieci, a mniej komputerów (adresy klasy C); równą liczbę adresów podsieci i komputerów (klasa B) lub mniej adresów podsieci, a więcej komputerów (klasa A). W sieciach lokalnych wykorzystuje się adresy klasy A, B lub C. Adres IP zapisuje się dziesiętnie w czterech blokach trzycyfrowych rozdzielonych kropkami (każdy blok trzycyfrowy odpowiada 8 bitom, więc może być to liczba do 0 do 255).

klasa

liczba bitów adresujących sieć

liczba bitów adresujących host

zakres adresów

rodzaj sieci

liczba sieci

liczba hostów w obrębie sieci

identyfikacja

A

8

24

1.0.0.0 – 126.0.0.0

bardzo duże

127

16.777.214

pierwszy bit = 0

B

16

16

128.1.0.0 – 191.254.0.0

Średniej wielkości

16.382

65.534

pierwsze dwa bity = 10

C

24

8

192.0.1.0 – 223.255.254.0

Małe

2.097.150

254

pierwsze trzy bity = 110

D

224.0.0.0 – 239.255.255.254

do transmisji grupowej

brak podziału

brak podziału

pierwsze cztery bity = 1110

E

240.0.0.0 – 255.255.255.255

zarezerwowane dla IETF

pierwsze cztery bity = 1111


Szczególnym przypadkiem jest adres 127.0.0.1, który jest adresem zarezerwowanym do testowania pętli zwrotnej danego hosta.

Braki podziału na klasy adresów

Duże różnice między klasami od lat marnowały dużą potencjalną liczbę adresów IP. Przykładem może być sieć lokalna dla firmy posiadającej 300 komputerów, które należy przyłączyć do Internetu. Pojedyncza grupa adresów klasy C daje 254 adresy co jest liczbą niewystarczającą. Dwie grupy dają zbyt wiele adresów i wymagają obsługi dwóch sieci. Wybranie adresów klasy B daje odpowiednią liczbę adresów w jednej sieci, ale odznacza się dużym marnotrawstwem (65 234) adresów. W początkowej fazie rozwoju Internetu zbyt często przydzielano bezpodstawnie adresy klasy B co spowodowało, że przestrzeń adresowa tej klasy wyczerpała się szybciej od innych, równocześnie przyczyniając się do obecnych braków wolnych adresów dla nowo przyłączanych komputerów. W celu ulepszenia wykorzystania 32-bitowej przestrzeni adresowej zaprojektowano wiele specjalnych rozszerzeń protokołu IP. Do najważniejszych należą:

  • maski podsieci o stałej długości,

  • maski podsieci o zmiennej długości (VLSM),

  • bezklasowy wybór marszruty między domenami (CIDR),

Mechanizmy te nie wykluczają się nawzajem – należy korzystać z nich łącznie.

DNS.

DNS, czyli System Nazw Domen umożliwia funkcjonowanie internetu. Przeciętnemu użytkownikowi internetu wiedza na temat DNS–u do niczego nie jest potrzebna. Jeśli jednak zaczynamy tworzyć w sieci poważne serwisy, czy też chcemy usprawnić działanie własnej sieci lokalnej, to nawet minimalna znajomość zagadnienia okaże się bardzo przydatna.

Problem stanie się bardziej krytyczny podczas zakładania własnej domeny, czyli “otrzymania” nazwy dla serwisu WWW. Natomiast jeśli zakłada się w domenie poddomeny dla innych użytkowników, to zdecydowanie wymaga to większej wiedzy.

DNS jest systemem bardzo ciekawym również z innych powodów. Przede wszystkim dlatego, że tak jak internet, jest “wszędzie” i “nigdzie” konkretnie. Podobnie jak internetu, nie da się go “mieć”. W zasadzie jest niezniszczalny i działa zawsze. Jego działanie opiera się na współpracy. Można zaryzykować nawet twierdzenie, że DNS zmusza do zawierania znajomości i utrzymywania dobrych stosunków z innymi. Dzięki DNS–owi można odnaleźć w sieci dowolnych użytkowników, można też nawiązywać nowe kontakty.

Co to jest DNS?

Każdy komputer w sieci Internet ma przypisany unikalny adres — tzw. adres IP. Adres taki to 32–bitowa liczba zapisana w konwencji ###.###.###.###, gdzie ### oznacza liczbę z zakresu od 0 do 255. Na poziomie pojedynczych pakietów (czyli minimalnych paczek danych jakie można wysyłać w sieci) komputery wykorzystują właśnie adresy IP do komunikacji. Adresy te odzwierciedlają także fizyczną strukturę sieci internet. Nie będziemy się wdawać w szczegóły techniczne, ale np. na podstawie adresu komputer może stwierdzić czy odbiorca danego pakietu znajduje się w tej samej sieci fizycznej i można mu doręczyć dane bez żadnych pośredników, czy też trzeba przekazać je do innego “mądrzejszego” węzła sieci, który będzie wiedział, co dalej z takim pakietem zrobić.

Adresy IP są więc nieodzowne do funkcjonowania sieci w jej najniższych warstwach. Ale przesyłanie pakietów między komputerami już dawno przestało być sztuką dla sztuki, stało się środkiem służącym do komunikacji między ludźmi. A ludzie, jak to ludzie nie są specjalnie biegli w zapamiętywaniu przypadkowych numerów. Za to zwykle wiedzą czego szukają, albo do kogo chcą wysłać list. I dlatego konieczne stało się nadawanie komputerom w sieci nie tylko adresów numerycznych ale także nazw tekstowych, które mówią coś np. na temat właściciela, położenia geograficznego czy przeznaczenia danej maszyny. Możliwe jest także nadawanie podobnych nazw maszynom, które mimo iż mogą być bardzo odległe geograficznie, to spełniają podobne funkcje, albo należą do tego samego właściciela.

System DNS (Domain Name System czyli System Nazw Domen) jest, mówiąc najkrócej, bazą danych służącą do odwzorowywania adresów tekstowych w numeryczne i odwrotnie. W tej bazie dostępne są także informacje nieco innego typu, np. jaka maszyna obsługuje pocztę dla danego ośrodka.

Stwierdzenie, że DNS jest bazą danych może być nieco mylące nawet dla ludzi, którzy coś o bazach danych słyszeli. Większość użytkowników kojarzy sobie bazę danych z systemami takimi jak MS–Access, Clipper, Oracle, FoxPro, SQL czy Postgress. Czyli ogólnie, że jest jakiś maszyneria, która w sobie znanym formacie i w tajemniczy sposób zarządza danymi, umożliwia wyszukiwanie, robienie raportów, zestawień itd. Baza danych kojarzy się często także z komputerem mającym ogromne dyski, na których zapisane są olbrzymie ilości danych. Inne komputery mogą oczywiście sięgać do zawartości tej dużej bazy danych, ale są od niej zupełnie uzależnione — żeby dotrzeć do jakiejś informacji — muszą skontaktować się z serwerem bazy danych.

Wyobrażenia te opierają się na pojęciu centralizacji kompetencji i dostępu. Dane w sieci są dostępne, ale jest jedno miejsce, gdzie znajduje się źródło ich wszystkich. Tego typu schemat ma niestety niezwykle niemiła przypadłość. Jeśli baza danych ma obsługiwać bardzo dużą sieć (np. globalną taką jak internet) to ten centralny serwer staje się niesłychanie wąskim gardłem. Obciążenie jego samego i wszystkich jego łączy błyskawicznie osiągnęłoby niewyobrażalny poziom.

Dlatego w systemie DNS zastosowano inne podejście. System adresowych baz danych w internecie jest systemem rozproszonym. I to rozproszonym w sposób niezwykły. Po pierwsze nie ma żadnego centralnego serwera, który zawierałby informacje o wszystkich maszynach w sieci. Po drugie nie ma żadnego centralnego ośrodka, który przydzielałby adresy. Nie ma także jednego źródła informacji w tej bazie. Każdy administrator sieci lokalnej dołączonej do internetu jest częściowo odpowiedzialny za system DNS i związane z nim obciążenie sieci.

Skoro nie ma żadnego centralnego banku danych, to jak to w ogóle działa? A zwykle działa sprawnie i niezawodnie. Powodem problemów z działaniem DNS-u są właściwie wyłącznie błędy albo niedopatrzenia ludzi.

System działa, ponieważ jest przemyślany, starannie zaprojektowany, zestandaryzowany (a jednak jednocześnie otwarty i rozszerzalny) i efektywnie zaimplementowany. Cały system DNS opisany jest w odpowiednich dokumentach i wszyscy, którzy implementują serwery DNS muszą się stosować standardów tam zapisanych. System DNS jest też prosty — wszystkie dane i cała konfiguracja systemu jest zapisana w plikach tekstowych. DNS podobnie jak cały internet ma swoje początki w systemie UNIX i z tego systemu jest także wzięta jego “filozofia” działania i konfigurowania.

Hierarchia w systemie DNS

System DNS jest systemem hierarchicznym. I to pod kilkoma względami. Hierarchicznie są tworzone nazwy domen. Istnieje także hierarchia serwerów.

Nazwy w systemie DNS mają następującą postać:

maszyna.domena.

Nazwa domeny może składać się z jednej lub więcej części rozdzielonych kropkami. Korzeń (root domain) całego drzewa w hierarchii DNS ma nazwę „.” (kropka). Poniżej korzenia umieszczone są domeny główne (top–level, root–level). Domeny na tym poziomie są już ustalone i raczej niezmienne. Z powodów historycznych istnieją dwa rodzaje nazw domen na poziomie głównym. W Stanach Zjednoczonych domeny najwyższego poziomu odzwierciedlają strukturę organizacyjną i polityczną, a ich nazwy są zazwyczaj trzyliterowe. Domeny poza terenem USA mają nazwy dwuliterowe będące kodami ISO państw.

Jak działa system DNS ?

DNS działa w oparciu o sieć serwerów nazw (name server) przechowujących i przesyłających między sobą dane adresowe. Każdy komputer dołączany do sieci internet, czy to łączem stałym, czy komutowanym (telefonicznym) musi korzystać z usług przynajmniej jednego serwera nazw, albo być samemu takim serwerem.

Każdy serwer nazw zawiera dane o pewnej części całej przestrzeni adresowej DNS (DNS namespace). Dane z każdej domeny są zawsze przechowywane na co najmniej dwóch serwerach. Jeden z nich tzw. podstawowy serwer nazw (primary name serwer) jest autorytatywnym źródłem informacji o danej domenie. Pozostałe (co najmniej jeden, a najlepiej kilka) to serwery wtórne (secondary), które przechowują kopię zawartości serwera podstawowego. Istnienie kilku serwerów wtórnych dla danej domeny jest ważne, ponieważ zwiększa niezawodność i odporność całego systemu na awarie.

Typowa maszyna dołączona do sieci komunikuje się z systemem DNS wysyłając zapytanie do serwera, który jest podany jako jej serwer nazw. Większość serwerów — właściwie wszystkie z jakimi mogą mieć do czynienia zwykli użytkownicy — działa w sposób rekurencyjny. Oznacza, to że po otrzymaniu zapytania realizują odpowiednią sekwencję zapytań innych serwerów i zwracają odpowiedź pozytywną — znaleziony adres, albo negatywną — nie ma maszyny o takiej nazwie. Raz dana odpowiedź jest przez pewien czas przechowywana w pamięci podręcznej serwera i przy ponownym zapytaniu o ten sam adres serwer podaje go nie komunikując się z innymi. Możliwość buforowania informacji zmniejsza znacznie ruch w sieci i poprawia efektywność działania systemu. Czasem wręcz korzystne jest uruchamianie serwerów nie przechowujących żadnych danych “od siebie”, tylko w celu buforowania wielokrotnie ponawianych zapytań. Niektórzy specjaliści zalecają umieszczanie buforującego serwera nazw w każdej gałęzi sieci lokalnej, z której “wychodzi” się do internetu.

Część serwerów — zwłaszcza te które obsługują domeny znajdujące się wysoko w hierarchii przestrzeni nazw to serwery nierekurencyjne. Serwer taki nie podaje ostatecznej odpowiedzi na zapytanie. Odsyła jedynie do innego serwera, który może dać odpowiedź. Typowe oprogramowanie po stronie klienta wykorzystywane w stacjach roboczych i komputerach osobistych nie może korzystać bezpośrednio z usług serwerów nierekurencyjnych.

Podobne wpisy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *