SlideShare a Scribd company logo
1 of 41
Download to read offline
IDZ DO
         PRZYK£ADOWY ROZDZIA£

                           SPIS TRE CI   Sieci komputerowe.
                                         Ksiêga eksperta. Wydanie II
           KATALOG KSI¥¯EK               poprawione i uzupe³nione
                      KATALOG ONLINE     Autor: Mark Sportack
                                         T³umaczenie: Zbigniew Ga³a
       ZAMÓW DRUKOWANY KATALOG           ISBN: 83-7361-503-2
                                         Tytu³ orygina³u: Networkig Essentials Unleashed
                                         Format: B5, stron: 616
              TWÓJ KOSZYK                Wspó³czesne komputery dawno przesta³y byæ „samotnymi wyspami”; korzystanie
                                         z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu)
                    DODAJ DO KOSZYKA
                                         nierozerwalnie wi¹¿e siê z dostêpem do ró¿nego rodzaju sieci, z internetem w roli
                                         g³ównej. W czasach kiedy wykorzystywanie sieci komputerowych sta³o siê
         CENNIK I INFORMACJE             powszechne, podstawy ich dzia³ania powinny byæ znane ka¿demu wspó³czesnemu
                                         informatykowi. Ta ksi¹¿ka wykracza znacznie poza podstawy. Dostarcza kompletnego
                                         opisu technologii zwi¹zanych z dzia³aniem sieci, omówienia sposobów korzystania
                   ZAMÓW INFORMACJE      z sieci i praktycznych wskazówek dotycz¹cych rozwi¹zywania problemów
                     O NOWO CIACH        pojawiaj¹cych siê w ich funkcjonowaniu. Je li wiêc my lisz o projektowaniu,
                                         budowaniu, konfigurowaniu i (przede wszystkim) efektywnym u¿ytkowaniu sieci
                       ZAMÓW CENNIK      komputerowych, to niniejsza ksi¹¿ka oka¿e siê nieocenion¹ pomoc¹, dziêki której
                                         zaoszczêdzisz wiele czasu spêdzonego na poszukiwaniach niezbêdnych informacji.

                 CZYTELNIA               Znajdziesz tu m.in. opis nastêpuj¹cych zagadnieñ:
                                            • Najwa¿niejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
          FRAGMENTY KSI¥¯EK ONLINE          • Tworzenie sieci lokalnych i sieci rozleg³ych
                                            • Opis sieciowych systemów operacyjnych
                                            • Dok³adne omówienie najnowocze niejszych technologii bezprzewodowych
                                            • Administrowanie sieci¹ i zagadnienia zwi¹zane z bezpieczeñstwem
                                            • Ewoluowanie sieci komputerowych i dzia³ania zwi¹zane z ustanawianiem
                                              standardów sieciowych
                                            • Model odniesienia ISO i jego zastosowania
                                            • Typy i topologie sieci
                                            • Technologie i protoko³y sieciowe
                                            • Mechanizmy i media ³¹czno ci w sieciach komputerowych
                                            • Sieciowe systemy operacyjne i problemy zwi¹zane z zarz¹dzaniem
                                              i administrowaniem nimi
Wydawnictwo Helion
                                            • Mechanizmy zabezpieczeñ i ochrony integralno ci danych w sieciach
ul. Chopina 6
44-100 Gliwice                              • Problemy wynikaj¹ce z b³êdnego funkcjonowania sieci, metody
tel. (32)230-98-63                            ich rozwi¹zywania i zapobiegania im
e-mail: helion@helion.pl                 Informacjom zawartym w ksi¹¿ce zaufa³o ju¿ tysi¹ce administratorów sieci
                                         komputerowych. Je li wiêc czujesz siê niedoinformowany w tej dziedzinie,
                                         ca³¹ niezbêdn¹ wiedzê znajdziesz w tym kompletnym opracowaniu.
                                         Ksi¹¿kê mo¿na z powodzeniem poleciæ studentom kierunków informatycznych
                                         i pokrewnych, którym mo¿e pos³u¿yæ jako podrêcznik przygotowuj¹cy do egzaminów
                                         z zakresu sieci komputerowych.
Spis treści
                O Autorach ............................................................................................15
                Wprowadzenie .......................................................................................17

Część I         Podstawy sieci ...................................................................19
Rozdział 1. ABC sieci ..............................................................................................21
                Ewolucja sieci .......................................................................................................................... 21
                Organizacje ustanawiające standardy....................................................................................... 24
                   ANSI .................................................................................................................................. 25
                   IEEE ................................................................................................................................... 25
                   ISO ..................................................................................................................................... 26
                   IEC ..................................................................................................................................... 26
                   IAB..................................................................................................................................... 26
                Model referencyjny OSI........................................................................................................... 27
                   Warstwa 1: warstwa fizyczna ............................................................................................ 28
                   Warstwa 2: warstwa łącza danych ..................................................................................... 29
                   Warstwa 3: warstwa sieci................................................................................................... 30
                   Warstwa 4: warstwa transportu.......................................................................................... 31
                   Warstwa 5: warstwa sesji................................................................................................... 31
                   Warstwa 6: warstwa prezentacji ........................................................................................ 31
                   Warstwa 7: warstwa aplikacji ............................................................................................ 32
                   Zastosowania modelu......................................................................................................... 32
                Podstawy sieci .......................................................................................................................... 34
                   Sprzętowe elementy składowe ........................................................................................... 35
                   Programowe elementy składowe ....................................................................................... 37
                   Składanie elementów w sieć .............................................................................................. 39
                Podsumowanie ......................................................................................................................... 43
Rozdział 2. Typy i topologie sieci LAN ......................................................................45
                Urządzenia przyłączane do sieci LAN ..................................................................................... 45
                   Typy serwerów................................................................................................................... 46
                Typy sieci ................................................................................................................................. 50
                   Sieci równorzędne (ka dy-z-ka dym) ............................................................................... 50
                   Sieci oparte na serwerach (klient-serwer).......................................................................... 53
                   Sieci mieszane.................................................................................................................... 55
                Topologie sieci lokalnych ........................................................................................................ 56
                   Topologia magistrali .......................................................................................................... 57
                   Topologia pierścienia......................................................................................................... 58
                   Topologia gwiazdy............................................................................................................. 60
                   Topologia przełączana ....................................................................................................... 60
6           Sieci komputerowe. Księga eksperta


                Topologie zło one .................................................................................................................... 62
                   Łańcuchy............................................................................................................................ 63
                   Hierarchie........................................................................................................................... 64
                Obszary funkcjonalne sieci LAN ............................................................................................. 67
                   Przyłączanie stacji.............................................................................................................. 67
                   Przyłączanie serwera.......................................................................................................... 68
                   Przyłączanie do sieci WAN ............................................................................................... 68
                   Przyłączanie do szkieletu ................................................................................................... 69
                Podsumowanie ......................................................................................................................... 74
Rozdział 3. Warstwa fizyczna ...................................................................................75
                Warstwa 1: warstwa fizyczna................................................................................................... 75
                   Funkcje warstwy fizycznej ................................................................................................ 76
                Znaczenie odległości ................................................................................................................ 81
                   Tłumienie ........................................................................................................................... 82
                Nośniki transmisji fizycznej..................................................................................................... 85
                   Kabel koncentryczny ......................................................................................................... 85
                   Skrętka dwu yłowa ............................................................................................................ 87
                   Kabel światłowodowy........................................................................................................ 92
                Podsumowanie ......................................................................................................................... 96
Rozdział 4. Niezupełnie-fizyczna warstwa fizyczna .....................................................97
                Spektrum elektromagnetyczne ................................................................................................. 98
                    Charakterystyki spektrum .................................................................................................. 99
                    Spektrum a szerokość pasma ........................................................................................... 100
                    Co to oznacza? ................................................................................................................. 101
                Bezprzewodowe sieci LAN.................................................................................................... 102
                    Bezprzewodowe łączenie stacji ....................................................................................... 103
                    Bezprzewodowe łączenie komputerów w sieci ka dy-z-ka dym.................................... 103
                    Bezprzewodowe łączenie koncentratorów....................................................................... 104
                    Bezprzewodowe mostkowanie......................................................................................... 104
                    Technologie transmisji..................................................................................................... 105
                    Częstotliwość radiowa szerokiego spektrum ................................................................... 106
                    Jednopasmowa częstotliwość radiowa............................................................................. 110
                    Podczerwień ..................................................................................................................... 111
                    Laser................................................................................................................................. 112
                Standard IEEE 802.11 ............................................................................................................ 113
                    Dostęp do nośnika............................................................................................................ 114
                    Warstwy fizyczne............................................................................................................. 114
                Podsumowanie ....................................................................................................................... 115
Rozdział 5. Warstwa łącza danych .........................................................................117
                Warstwa 2 modelu OSI .......................................................................................................... 117
                Ramki ..................................................................................................................................... 118
                    Składniki typowej ramki .................................................................................................. 118
                Ewolucja struktur ramek firmowych...................................................................................... 120
                    Ramka sieci PARC Ethernet firmy Xerox ....................................................................... 120
                    Ramka sieci DIX Ethernet ............................................................................................... 121
                Projekt IEEE 802.................................................................................................................... 123
                    Sterowanie łączem logicznym w standardzie IEEE 802.2............................................... 124
                    Protokół dostępu do podsieci (protokół SNAP) standardu IEEE 802.2 .......................... 126
                    Ramka sieci Ethernet standardu IEEE 802.3 ................................................................... 127
                    Sieci Token Ring standardu IEEE 802.5 ......................................................................... 131
Spis treści                      7


                Architektura FDDI ................................................................................................................. 132
                Zasady sterowania dostępem do nośnika ............................................................................... 135
                   Dostęp do nośnika na zasadzie rywalizacji...................................................................... 135
                   Dostęp do nośnika na zasadzie priorytetu ądań ............................................................. 136
                   Dostęp do nośnika na zasadzie pierścienia ...................................................................... 137
                Wybór technologii LAN......................................................................................................... 139
                   Sieć Ethernet 802.3 .......................................................................................................... 139
                   Sieć Token Ring 802.5..................................................................................................... 139
                   Sieć FDDI ........................................................................................................................ 139
                   Sieć VG-AnyLAN 802.12 ............................................................................................... 140
                Podsumowanie ....................................................................................................................... 140
Rozdział 6. Mechanizmy dostępu do nośnika ..........................................................141
                Dostęp do nośnika .................................................................................................................. 141
                   Dostęp do nośnika na zasadzie rywalizacji...................................................................... 141
                   Dostęp do nośnika na zasadzie pierścienia ...................................................................... 147
                   Dostęp do nośnika na zasadzie priorytetu ądań ............................................................. 149
                   Dostęp do nośnika w komutowanych sieciach LAN ....................................................... 151
                Podsumowanie ....................................................................................................................... 154

Część II        Tworzenie sieci lokalnych..................................................155
Rozdział 7. Ethernet ..............................................................................................157
                Ró ne rodzaje sieci Ethernet .................................................................................................. 157
                    Obsługiwany sprzęt.......................................................................................................... 159
                Funkcje warstwowe................................................................................................................ 162
                    Funkcje warstwy łącza danych ........................................................................................ 162
                    Funkcje warstwy fizycznej .............................................................................................. 164
                Interfejsy międzynośnikowe warstwy fizycznej .................................................................... 165
                    10Base2............................................................................................................................ 166
                    10Base5............................................................................................................................ 166
                    10BaseT ........................................................................................................................... 167
                    10BaseFL ......................................................................................................................... 170
                    10BaseFOIRL .................................................................................................................. 170
                    Mieszanie typów nośników.............................................................................................. 171
                    Ramka Ethernetu IEEE 802.3 .......................................................................................... 172
                Prognozowanie opóźnień ....................................................................................................... 176
                    Szacowanie opóźnień propagacji ..................................................................................... 176
                    Prognozowanie opóźnień Ethernetu ................................................................................ 177
                Podsumowanie ....................................................................................................................... 177
Rozdział 8. Szybsze sieci Ethernet .........................................................................179
                Fast Ethernet........................................................................................................................... 179
                    Nośniki Fast Ethernetu..................................................................................................... 180
                    100BaseTX ...................................................................................................................... 181
                    100BaseFX....................................................................................................................... 181
                    100BaseT4 ....................................................................................................................... 182
                    Schematy sygnalizacyjne ................................................................................................. 182
                    Maksymalna średnica sieci .............................................................................................. 184
                    Podsumowanie sieci Fast Ethernet................................................................................... 184
                Gigabit Ethernet ..................................................................................................................... 184
                    Interfejsy fizyczne............................................................................................................ 185
                    Co jeszcze nowego? ......................................................................................................... 188
                    Zbyt dobre, aby mogło być prawdziwe?.......................................................................... 189
                Podsumowanie ....................................................................................................................... 190
8           Sieci komputerowe. Księga eksperta


Rozdział 9. Token Ring ..........................................................................................191
                 Przegląd.................................................................................................................................. 191
                     Standaryzacja sieci Token Ring....................................................................................... 192
                 Struktura ramki Token Ring................................................................................................... 193
                     Ramka Token ................................................................................................................... 193
                     Ramka danych.................................................................................................................. 195
                     Sekwencja wypełniania.................................................................................................... 197
                 Funkcjonowanie sieci Token Ring......................................................................................... 198
                     Sprzęt ............................................................................................................................... 199
                     Topologia ......................................................................................................................... 201
                     Dynamiczna przynale ność do pierścienia ...................................................................... 202
                     Monitor aktywny.............................................................................................................. 204
                 Co dalej z Token Ringiem? .................................................................................................... 206
                     Przełączanie a dedykowane sieci Token Ring ................................................................. 206
                     Zwiększanie szybkości transmisji.................................................................................... 206
                     Będzie działać? ................................................................................................................ 208
                 Podsumowanie ....................................................................................................................... 209
                     Zalety Token Ringu ......................................................................................................... 209
                     Ograniczenia Token Ringu .............................................................................................. 210
Rozdział 10. FDDI....................................................................................................211
                 FDDI....................................................................................................................................... 211
                    Składniki funkcjonalne .................................................................................................... 212
                 Tworzenie sieci FDDI ............................................................................................................ 215
                    Typy portów i metody przyłączania ................................................................................ 215
                    Prawidłowe połączenia portów ........................................................................................ 216
                    Topologie i implementacje .............................................................................................. 217
                    Rozmiar sieci ................................................................................................................... 222
                 Ramki FDDI........................................................................................................................... 224
                    Ramka danych.................................................................................................................. 225
                    Ramka danych LLC ......................................................................................................... 226
                    Ramka danych LLC SNAP.............................................................................................. 227
                    Ramka Token ................................................................................................................... 228
                    Ramki SMT...................................................................................................................... 229
                 Mechanika sieci FDDI ........................................................................................................... 229
                    Inicjalizacja stacji............................................................................................................. 229
                    Inicjalizacja pierścienia.................................................................................................... 231
                 Podsumowanie ....................................................................................................................... 231
Rozdział 11. ATM ....................................................................................................233
                 Podstawy sieci ATM .............................................................................................................. 234
                    Połączenia wirtualne ........................................................................................................ 234
                    Typy połączeń .................................................................................................................. 235
                    Szybkości przesyłania danych ......................................................................................... 236
                    Topologia ......................................................................................................................... 237
                    Interfejsy ATM ................................................................................................................ 237
                 Model ATM............................................................................................................................ 238
                    Warstwa fizyczna............................................................................................................. 239
                    Warstwa adaptacji ATM .................................................................................................. 241
                    Warstwa ATM ................................................................................................................. 246
                    Komórka .......................................................................................................................... 247
                 Emulacja sieci LAN ............................................................................................................... 250
                 Podsumowanie ....................................................................................................................... 251
Spis treści                      9


Rozdział 12. Protokoły sieciowe ..............................................................................253
                Stosy protokołów.................................................................................................................... 253
                Protokół Internetu, wersja 4 (Ipv4) ........................................................................................ 255
                    Analiza TCP/IP ................................................................................................................ 256
                Protokół Internetu, wersja 6 (IPv6) ........................................................................................ 262
                    Struktury adresów unicast IPv6 ....................................................................................... 264
                    Struktury zastępczych adresów unicast IPv6 ................................................................... 265
                    Struktury adresów anycast IPv6....................................................................................... 266
                    Struktury adresów multicast IPv6 .................................................................................... 266
                    Wnioski dotyczące IPv6 .................................................................................................. 267
                Wymiana IPX/SPX Novell..................................................................................................... 267
                    Analiza IPX/SPX ............................................................................................................. 267
                    Warstwy łącza danych i dostępu do nośnika ................................................................... 271
                    Adresowanie IPX ............................................................................................................. 271
                    Wnioski dotyczące IPX/SPX ........................................................................................... 272
                Pakiet protokołów AppleTalk firmy Apple............................................................................ 272
                    Analiza AppleTalk ........................................................................................................... 273
                NetBEUI................................................................................................................................. 278
                    Wnioski dotyczące NetBEUI ........................................................................................... 279
                Podsumowanie ....................................................................................................................... 279

Część III Tworzenie sieci rozległych.................................................281
Rozdział 13. Sieci WAN ...........................................................................................283
                Funkcjonowanie technologii WAN........................................................................................ 283
                Korzystanie z urządzeń transmisji.......................................................................................... 284
                    Urządzenia komutowania obwodów................................................................................ 284
                    Urządzenia komutowania pakietów ................................................................................. 287
                    Urządzenia komutowania komórek ................................................................................. 289
                Wybór sprzętu komunikacyjnego........................................................................................... 290
                    Sprzęt własny klienta (CPE) ............................................................................................ 291
                    Urządzenia pośredniczące (Premises Edge Vehicles) ..................................................... 293
                Adresowanie międzysieciowe ................................................................................................ 293
                    Zapewnianie adresowania unikatowego .......................................................................... 293
                    Współdziałanie międzysieciowe z wykorzystaniem ró nych protokołów ...................... 294
                Korzystanie z protokołów trasowania .................................................................................... 296
                    Trasowanie na podstawie wektora odległości.................................................................. 296
                    Trasowanie na podstawie stanu łącza .............................................................................. 297
                    Trasowanie hybrydowe .................................................................................................... 297
                    Trasowanie statyczne ....................................................................................................... 298
                    Wybór protokołu .............................................................................................................. 298
                Topologie WAN..................................................................................................................... 299
                    Topologia ka dy-z-ka dym ............................................................................................. 299
                    Topologia pierścienia....................................................................................................... 300
                    Topologia gwiazdy........................................................................................................... 302
                    Topologia oczek pełnych ................................................................................................. 303
                    Topologia oczek częściowych ......................................................................................... 305
                    Topologia dwuwarstwowa ............................................................................................... 306
                    Topologia trójwarstwowa ................................................................................................ 307
                    Topologie hybrydowe ...................................................................................................... 307
                Projektowanie własnych sieci WAN...................................................................................... 309
                    Kryteria oceny wydajności sieci WAN............................................................................ 309
                    Koszt sieci WAN ............................................................................................................. 313
                Podsumowanie ....................................................................................................................... 314
10          Sieci komputerowe. Księga eksperta


Rozdział 14. Linie dzierżawione................................................................................315
                Przegląd linii dzier awionych ................................................................................................ 315
                    Techniki multipleksowania .............................................................................................. 316
                    Cienie i blaski linii dzier awionych................................................................................. 317
                    Topologia linii dzier awionych ....................................................................................... 320
                Standardy sygnałów cyfrowych ............................................................................................. 322
                    Hierarchia ANSI sygnału cyfrowego............................................................................... 323
                    Systemy nośników SONET ............................................................................................. 324
                System T-Carrier .................................................................................................................... 326
                    Usługi T-Carrier............................................................................................................... 326
                    Kodowanie sygnału.......................................................................................................... 327
                    Formaty ramek ................................................................................................................. 329
                Podsumowanie ....................................................................................................................... 330
Rozdział 15. Urządzenia transmisji w sieciach z komutacją obwodów ........................331
                Sieci Switched 56 ................................................................................................................... 331
                    Najczęstsze zastosowania sieci Switched 56 ................................................................... 332
                    Technologie Switched 56................................................................................................. 332
                Sieci Frame Relay .................................................................................................................. 333
                    Frame Relay a linie dzier awione.................................................................................... 334
                    Rozszerzone Frame Relay................................................................................................ 336
                    Stałe a komutowane kanały wirtualne ............................................................................. 337
                    Format podstawowej ramki Frame Relay ........................................................................ 337
                    Projektowanie sieci Frame Relay..................................................................................... 339
                    UNI a NNI........................................................................................................................ 339
                    Przekraczanie szybkości przesyłania informacji.............................................................. 339
                    Sterowanie przepływem w sieci Frame Relay ................................................................. 341
                    Przesyłanie głosu za pomocą Frame Relay...................................................................... 341
                    Sieci prywatne, publiczne i hybrydowe (mieszane)......................................................... 342
                    Współdziałanie międzysieciowe przy zastosowaniu ATM ............................................. 344
                ATM ....................................................................................................................................... 346
                    Historia ATM................................................................................................................... 348
                    ATM — sedno sprawy..................................................................................................... 349
                    Identyfikatory ście ki wirtualnej (VPI), a identyfikatory kanału wirtualnego (VCI)...... 352
                    Połączenia ATM .............................................................................................................. 353
                    Jakość usług ..................................................................................................................... 353
                    Sygnalizowanie ................................................................................................................ 354
                    Zamawianie obwodów ATM ........................................................................................... 354
                    Współdziałanie przy u yciu emulacji LAN ..................................................................... 355
                    Migrowanie do sieci ATM............................................................................................... 355
                Podsumowanie ....................................................................................................................... 356
Rozdział 16. Urządzenia transmisji w sieciach z komutacją pakietów ........................357
                Sieci X.25 ............................................................................................................................... 357
                    Historia X.25.................................................................................................................... 358
                    Zalety i wady sieci X.25 .................................................................................................. 358
                    Najczęstsze zastosowania ................................................................................................ 359
                    Porównanie z modelem OSI ............................................................................................ 359
                    Ró ne typy sieci ............................................................................................................... 363
                    Specyfikacje X.25 (RFC 1356)........................................................................................ 364
                    Migrowanie z sieci X.25 .................................................................................................. 365
                Podsumowanie ....................................................................................................................... 366
Spis treści                    11


Rozdział 17. Modemy i technologie Dial-Up ..............................................................367
               Sposób działania modemu...................................................................................................... 367
                   Bity i body........................................................................................................................ 369
                   Typy modulacji modemów .............................................................................................. 371
                   Asynchronicznie i synchronicznie ................................................................................... 373
               Standardowe interfejsy modemów ......................................................................................... 374
               Standardy ITU-T (CCITT) modemów ................................................................................... 377
               Modemy a Microsoft Networking.......................................................................................... 379
               Podsumowanie ....................................................................................................................... 381
Rozdział 18. Usługi dostępu zdalnego (RAS) ............................................................383
               Historia korzystania z sieci o dostępie zdalnym .................................................................... 383
                   Lata siedemdziesiąte ........................................................................................................ 384
                   Lata osiemdziesiąte .......................................................................................................... 385
                   Szaleństwo lat dziewięćdziesiątych ................................................................................. 385
               Ustanawianie połączeń zdalnych ........................................................................................... 386
                   Ewolucja standardów protokołów.................................................................................... 387
                   Zestaw poleceń AT .......................................................................................................... 387
                   Protokoły połączeń zdalnych ........................................................................................... 388
                   Ustanawianie sesji............................................................................................................ 388
                   Protokoły dostępu sieci TCP/IP ....................................................................................... 389
               Usługi transportu zdalnego..................................................................................................... 392
                   W jaki sposób obecnie łączą się u ytkownicy usług dostępu zdalnego .......................... 392
               Mo liwości dostępu zdalnego Windows NT ......................................................................... 399
                   Korzystanie z usług dostępu zdalnego jako bramy/routera sieci LAN............................ 400
                   Korzystanie z usług dostępu zdalnego w celu umo liwienia dostępu do Internetu
                    przy u yciu modemów .................................................................................................. 402
               Mo liwości dostępu zdalnego Novell NetWare Connect ...................................................... 404
               Mo liwości dostępu zdalnego systemów Banyan.................................................................. 405
               Bezpieczeństwo dostępu zdalnego ......................................................................................... 405
                   Hasła ................................................................................................................................ 407
                   Dialery.............................................................................................................................. 407
                   Systemy „callback” połączeń zwrotnych......................................................................... 407
               Podsumowanie ....................................................................................................................... 408
Rozdział 19. Sieci Intranet oraz Ekstranet................................................................409
               Sieci Intranet .......................................................................................................................... 409
                   Co takiego piszczy w sieci WWW?................................................................................. 410
                   A co śwista w sieci Intranet? ........................................................................................... 411
               Sieci Ekstranet........................................................................................................................ 413
                   Problemy z protokołami otwartymi ................................................................................. 414
                   Problemy z protokołami bezpołączeniowymi.................................................................. 415
                   Problemy z protokołami otwartymi oraz bezpieczeństwem sieci ekstranetowych.......... 417
                   Zasady ochrony sieci Ekstranet ....................................................................................... 419
                   Czy aby nie tracę czasu? .................................................................................................. 420
               Wirtualne sieci prywatne........................................................................................................ 421
                   Wirtualne sieci prywatne dostarczane przez firmy telekomunikacyjne........................... 422
                   Tunelowanie..................................................................................................................... 423
               Podsumowanie ....................................................................................................................... 424
12          Sieci komputerowe. Księga eksperta


Część IV Korzystanie z sieci ............................................................425
Rozdział 20. Sieciowe systemy operacyjne...............................................................427
                Historia sieciowych systemów operacyjnych ........................................................................ 427
                    Firma Novell dominuje rynek .......................................................................................... 428
                    Wchodzą nowi gracze… .................................................................................................. 428
                    Uwaga — Microsoft przejmuje pałeczkę......................................................................... 429
                    Sytuacja obecna ............................................................................................................... 430
                    Tradycyjne usługi sieciowych systemów operacyjnych .................................................. 430
                Systemy sieciowe Banyan...................................................................................................... 432
                    Usługi i aplikacje systemu VINES .................................................................................. 433
                    Standardy obsługiwane przez VINES.............................................................................. 435
                    Mocne i słabe strony VINES ........................................................................................... 435
                Novell NetWare...................................................................................................................... 436
                    Właściwości NetWare...................................................................................................... 436
                    Standardy obsługiwane przez NetWare ........................................................................... 437
                    Mocne i słabe strony NetWare......................................................................................... 441
                Microsoft Windows NT ......................................................................................................... 442
                    Właściwości Windows NT .............................................................................................. 443
                    Standardy obsługiwane przez Windows NT.................................................................... 445
                    Bezpieczeństwo Windows NT ......................................................................................... 446
                    Mocne i słabe strony Windows NT ................................................................................. 446
                Podsumowanie ....................................................................................................................... 447
Rozdział 21. Administrowanie siecią ........................................................................449
                Administrowanie siecią — có to oznacza?........................................................................... 449
                Zarządzanie kontami sieciowymi........................................................................................... 450
                   Konta u ytkowników ....................................................................................................... 450
                   Konta grup ....................................................................................................................... 454
                   Logowanie wielokrotne ................................................................................................... 456
                Zarządzanie zasobami ............................................................................................................ 456
                   Zasoby sprzętowe............................................................................................................. 456
                   Wydzielone obszary dysku .............................................................................................. 458
                   Pliki i katalogi .................................................................................................................. 458
                   Instalowanie/aktualizowanie oprogramowania................................................................ 458
                   Drukowanie w sieci.......................................................................................................... 459
                Narzędzia zarządzania............................................................................................................ 460
                   Narzędzia zarządzania Microsoftu................................................................................... 461
                   „Zero administracji”......................................................................................................... 464
                   Konsola Zarządzania Microsoftu ..................................................................................... 464
                Podsumowanie ....................................................................................................................... 464
Rozdział 22. Zarządzanie siecią ...............................................................................465
                Wydajność sieci...................................................................................................................... 465
                   Warstwa fizyczna............................................................................................................. 465
                   Natę enie ruchu ............................................................................................................... 467
                   Problemy rozró niania adresów....................................................................................... 470
                   Współdziałanie międzysieciowe ...................................................................................... 470
                Narzędzia i techniki................................................................................................................ 470
                   Ping .................................................................................................................................. 470
                   Traceroute ........................................................................................................................ 472
                   Monitor wydajności Windows NT................................................................................... 473
                   Analizatory sieci .............................................................................................................. 474
                   Rozwiązywanie problemów sprzętowych........................................................................ 475
                Podsumowanie ....................................................................................................................... 477
Spis treści                    13


Rozdział 23. Bezpieczeństwo danych .......................................................................479
                Planowanie w celu zwiększenia bezpieczeństwa sieci oraz danych ...................................... 479
                    Poziomy bezpieczeństwa ................................................................................................. 480
                    Zało enia bezpieczeństwa................................................................................................ 481
                    Grupy robocze, domeny i zaufanie .................................................................................. 484
                    Modele czterech domen ................................................................................................... 485
                    Konfigurowanie bezpieczeństwa w Windows 95 ............................................................ 487
                    Udostępnianie chronione hasłem ..................................................................................... 488
                    Konfigurowanie bezpieczeństwa w Windows NT........................................................... 490
                    Zgodność z klasyfikacją C2 ............................................................................................. 494
                    Inspekcja .......................................................................................................................... 495
                    Bezdyskowe stacje robocze ............................................................................................. 496
                    Szyfrowanie ..................................................................................................................... 496
                    Ochrona antywirusowa .................................................................................................... 497
                Podsumowanie ....................................................................................................................... 498
Rozdział 24. Integralność danych.............................................................................499
                Ochrona systemu operacyjnego ............................................................................................. 500
                   Procedury instalacji.......................................................................................................... 501
                   Techniki konserwacji ....................................................................................................... 503
                Ochrona sprzętu...................................................................................................................... 511
                   Systemy „UPS” zasilania nieprzerywalnego ................................................................... 512
                   Czynniki środowiskowe................................................................................................... 516
                   Bezpieczeństwo fizyczne ................................................................................................. 516
                   Nadmiarowość sprzętu..................................................................................................... 517
                Ochrona danych...................................................................................................................... 517
                   Tworzenie kopii zapasowych danych .............................................................................. 517
                   Zapasowe przestrzenie składowania na dysku................................................................. 523
                Wdra anie planu zapewnienia integralności danych ............................................................. 525
                Krótki list na temat integralności danych............................................................................... 526
                Podsumowanie ....................................................................................................................... 527
Rozdział 25. Zapobieganie problemom .....................................................................529
                Proaktywne operacje kontroli sieci ........................................................................................ 529
                   Zastosowania proaktywnych operacji kontroli sieci........................................................ 532
                   Testowanie, baselining oraz monitorowanie sieci ........................................................... 535
                   Doskonalenie istniejących operacji proaktywnej kontroli sieci....................................... 536
                Proaktywne operacje obsługi katastrof sieci .......................................................................... 537
                   Zastosowanie proaktywnych operacji obsługi katastrof sieci.......................................... 538
                   Testowanie czynności i strategii usuwania skutków katastrof ........................................ 541
                   Doskonalenie istniejących operacji obsługi katastrof sieci.............................................. 541
                Podsumowanie ....................................................................................................................... 542
Rozdział 26. Rozwiązywanie problemów ...................................................................543
                Logiczne wyodrębnianie błędu .............................................................................................. 543
                   Określanie priorytetu ....................................................................................................... 544
                   Kompletowanie stosownej informacji ............................................................................. 544
                   Określanie prawdopodobnych przyczyn problemu ......................................................... 546
                   Sprawdzanie rozwiązań ................................................................................................... 547
                   Badanie i ocena wyników ................................................................................................ 548
                   Wyniki oraz przebieg przenoszenia ................................................................................. 548
                Częste problemy sieciowe ...................................................................................................... 549
                   Nośnik fizyczny ............................................................................................................... 549
                   Karta sieciowa.................................................................................................................. 550
                   Parametry konfiguracji karty sieciowej ........................................................................... 551
14         Sieci komputerowe. Księga eksperta


                 Niezgodność protokołów sieciowych .............................................................................. 552
                 Przecią enie sieci ............................................................................................................. 553
                 Sztormy transmisji ........................................................................................................... 553
                 Problemy zasilania ........................................................................................................... 554
                 Problemy serwera............................................................................................................. 554
              Narzędzia gromadzenia informacji ........................................................................................ 555
                 Cyfrowe mierniki napięcia............................................................................................... 555
                 Reflektometry czasowe .................................................................................................... 556
                 Oscyloskopy..................................................................................................................... 556
                 Zaawansowane urządzenia kontroli kabli ........................................................................ 556
                 Analizatory protokołów ................................................................................................... 557
                 Monitory sieci .................................................................................................................. 557
                 Monitory wydajności ....................................................................................................... 558
              Przydatne zasoby.................................................................................................................... 558
                 Serwis techniczny producenta.......................................................................................... 558
                 Internetowe grupy dyskusyjne oraz listy adresowe ......................................................... 559
                 Miejsca pobierania danych z sieci ................................................................................... 559
                 Magazyny i czasopisma techniczne ................................................................................. 559
                 Listy zgodnych z Windows NT urządzeń i programów .................................................. 559
                 Sieć informacji technicznej Microsoft ............................................................................. 560
                 Sieciowa baza wiedzy Microsoftu ................................................................................... 560
                 Zestaw Resource Kit serwera Windows NT .................................................................... 560
              Podsumowanie ....................................................................................................................... 560

Dodatki ............................................................................................563
              Słowniczek ..........................................................................................565
              Skorowidz............................................................................................589
Rozdział 2.
Typy i topologie sieci LAN
Mark A. Sportack

         Sieci lokalne (sieci LAN) rozpowszechniły się do dziś w bardzo wielu — zwłaszcza
         komercjalnych — środowiskach. Mimo e większość z nas miała ju większą lub mniej-
         szą styczność z sieciami, to niewiele osób wie, czym one są i w jaki sposób działają.
         Łatwo wskazać koncentratory czy przełączniki i powiedzieć, e to one są siecią. Ale one są
         jedynie częściami pewnego typu sieci.

         Jak zostało to wyjaśnione w rozdziale 1. pt. „ABC sieci”, sieci lokalne najłatwiej zrozumieć
         po rozło eniu ich na czynniki pierwsze. Często składniki sieci dzielone są na warstwy
         w sposób określony przez model referencyjny OSI, który szczegółowo przedstawiony został
         w rozdziale 1. Ka da warstwa tego modelu obsługuje inny zbiór funkcji.

         Niezbędnym warunkiem wstępnym podziału sieci lokalnej na warstwy jest poznanie
         dwóch jej atrybutów: metodologii dostępu do sieci oraz topologii sieci. Metodologia do-
         stępu do zasobów sieci LAN opisuje sposób udostępniania zasobów przyłączanych do
         sieci. Ten aspekt sieci często decyduje o jej typie. Dwoma najczęściej spotykanymi typami
         są: „ka dy-z-ka dym” oraz „klient-serwer”.

         Natomiast topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i oka-
         blowania. Topologiami podstawowymi sieci są: topologia magistrali, gwiazdy, pierścienia
         oraz przełączana (czyli komutowana). Wspomniane atrybuty tworzą zarys ułatwiający
         rozró nianie warstw funkcjonalnych sieci LAN. Rozdział niniejszy bada wszystkie
         mo liwe kombinacje typów i topologii sieci LAN. Przedstawione są równie ich ograni-
         czenia, korzyści z nich płynące oraz potencjalne zastosowania.



Urządzenia przyłączane do sieci LAN
         Przed zanurzeniem się w morzu typów i topologii sieci LAN, warto zapoznać się z niektó-
         rymi podstawowymi zasobami dostępnymi w sieci LAN. Trzema najbardziej powszechnymi
         urządzeniami podstawowymi są klienci, serwery oraz drukarki. Urządzeniem podsta-
         wowym jest takie urządzenie, które mo e uzyskać bezpośredni dostęp do innych urządzeń
         lub umo liwić innym urządzeniom dostęp do siebie.

         Serwer to dowolny komputer przyłączony do sieci LAN, który zawiera zasoby udostępniane
         innym urządzeniom przyłączonym do tej sieci. Klient to natomiast dowolny komputer,
46           Część I    Podstawy sieci


             który za pomocą sieci uzyskuje dostęp do zasobów umieszczonych na serwerze. Dru-
             karki są oczywiście urządzeniami wyjścia tworzącymi wydruki zawartości plików. Do
             wielu innych urządzeń, takich jak napędy CD-ROM oraz napędy taśm, równie mo na
             uzyskać dostęp za pomocą sieci, ale mimo to są one urządzeniami dodatkowymi. Wynika
             to z faktu, e bezpośrednio przyłączone są one do urządzeń podstawowych. Urządzenie
             dodatkowe (na przykład CD-ROM) znajduje się więc w stosunku podporządkowania wobec
             urządzenia podstawowego (na przykład serwera). Drukarki mogą być podporządkowa-
             nymi urządzeniom podstawowym urządzeniami dodatkowymi lub — w razie bezpo-
             średniego podłączenia ich do sieci — urządzeniami podstawowymi.1 Rysunek 2.1 przed-
             stawia zasoby podstawowe, które mo na znaleźć w sieci lokalnej, a tak e zale ności między
             zasobami podstawowymi i dodatkowymi.

Rysunek 2.1.
Podstawowe
i dodatkowe zasoby
sieci LAN




Typy serwerów
             „Serwer” to słowo ogólnie określające komputer wielodostępny (z którego jednocześnie
             korzystać mo e wielu u ytkowników). Warto zauwa yć, e serwery nie są identyczne,
             lecz stanowią grupę ró norodnych komputerów. Zwykle wyspecjalizowane są w wyko-
             nywaniu określonych funkcji, na które wskazuje przymiotnik dołączany do ich nazwy.
             Wyró nić więc mo na serwery plików, serwery wydruków, serwery aplikacji i inne.


1
    Tu nale y podkreślić ró nicę między drukarką sieciową i zwykłą drukarką. Pierwsza jest urządzeniem
    podstawowym, natomiast druga — urządzeniem dodatkowym — przyp. red.
Rozdział 2.   Typy i topologie sieci LAN          47


Serwery plików
       Jednym z podstawowych i dobrze znanych rodzajów serwerów jest serwer plików. Serwer
       plików jest scentralizowanym mechanizmem składowania plików, z których korzystać
       mogą grupy u ytkowników. Składowanie plików w jednym miejscu zamiast zapisywania
       ich w wielu ró nych urządzeniach klienckich daje wiele korzyści, takich jak:
           Centralna lokalizacja — wszyscy u ytkownicy korzystają z jednego, ustalonego
           magazynu współdzielonych plików. To z kolei daje korzyści dwojakiego rodzaju.
           U ytkownicy nie muszą przeszukiwać wielu miejsc, w których potencjalnie
           zapisany mógł zostać potrzebny im plik; pliki są bowiem składowane w jednym
           miejscu. Zwalnia to równie u ytkowników z obowiązku logowania się osobno
           do ka dego z tych wielu miejsc i, tym samym, z konieczności pamiętania wielu
           ró nych haseł dostępu. Dzięki temu dostęp do wszystkich potrzebnych plików
           umo liwia jedno wyłącznie logowanie (jedna rejestracja).
           Zabezpieczenie źródła zasilania — składowanie plików w centralnym serwerze
           umo liwia równie wprowadzanie wielu technik pozwalających na ochronę danych
           przed zakłóceniami w dostawach prądu elektrycznego. Zmiany częstotliwości
           lub nawet całkowita przerwa w zasilaniu mogą uszkodzić zarówno dane, jak i sprzęt.
           Filtracja prądu oraz bateryjne zasilanie dodatkowe, mo liwe dzięki zastosowaniu
           urządzeń „UPS” nieprzerywalnego podtrzymywania napięcia (ang. Uninterruptible
           Power Supply), jest du o efektywniejsze ekonomicznie w przypadku stosowania
           ich względem jednego serwera. Podobny sposób ochrony w sieci równorzędnej
           spowodowałby nadmierne (w stopniu nie do zaakceptowania) podniesienie
           kosztów ze względu na większą liczbę komputerów wymagających ochrony.
           Zorganizowane archiwizowanie danych — składowanie udostępnianych plików
           w jednym, wspólnym miejscu znacznie ułatwia tworzenie ich kopii zapasowych;
           wystarcza bowiem do tego celu jedno tylko urządzenie i jedna procedura działania.
           Zdecentralizowane przechowywanie danych (na przykład w ka dym komputerze
           osobno) oznacza, e kopie zapasowe danych znajdujących się w ka dym komputerze
           musiałyby być tworzone indywidualnie. Kopie zapasowe są podstawowym sposobem
           ochrony przed utratą lub uszkodzeniem plików. Urządzeniami słu ącymi do
           tworzenia kopii zapasowych są napędy taśm, napędy dysków optycznych, a nawet
           napędy dysków twardych. Do zapisywania kopii zapasowych u ywać mo na
           równie wielu napędów dysków, która to technika znana jest jako porcjowanie.
           Porcjowanie polega na wielokrotnych, jednoczesnych zapisach dokonywanych
           na ró nych dyskach twardych. Mimo e technika ta u ywana jest głównie w celu
           uzyskania szybszego odczytu danych, to mo e ona być równie stosowana
           do tworzenia nowych kopii zapasowych podczas ka dej operacji zapisu.
           Szybkość — standardowy serwer stanowi du o bardziej ni typowy komputer-klient
           niezawodną i w pełni konfigurowalną platformę. Przekłada się to bezpośrednio
           na znaczną, w stosunku do sieci równorzędnej, poprawę wydajności
           odczytywania plików.

       Nie wszystkie pliki nadają się do przechowywania w serwerze plików. Pliki prywatne,
       zastrze one i nie nadające się do u ycia przez osoby korzystające z sieci najlepiej zostawić
       na lokalnym dysku twardym. Przechowywanie ich w serwerze plików daje wszystkie
       uprzednio opisane korzyści, ale mo e te być powodem niepotrzebnych zagro eń.
48           Część I    Podstawy sieci



                Zastosowanie serwera plików nie zawsze powoduje zwiększenie szybkości obsługi
                plików. Dostęp do danych zapisanych lokalnie (czyli w tym samym komputerze, który
                je odczytuje) uzyskać można dużo szybciej niż do plików zapisanych w komputerze
                zdalnym i pobieranych za pośrednictwem sieci lokalnej. Wspomniane zwiększenie
                szybkości zależy od szybkości, z jaką pliki mogą być uzyskiwane z innych urządzeń
                przyłączonych do sieci równorzędnej, a nie od szybkości, z jaką pliki mogą być pobie-
                rane z lokalnego dysku twardego.


Serwery wydruków
             Serwery mogą być równie u ywane do współdzielenia drukarek przez u ytkowników
             sieci lokalnej. Mimo e ceny drukarek, zwłaszcza laserowych, od czasu wprowadzenia
             ich na rynek uległy znacznemu obni eniu, to w mało której organizacji potrzebna jest
             drukarka na ka dym biurku. Lepiej więc korzystać, za pośrednictwem serwera wydru-
             ków, z kilku lub nawet jednej tylko drukarki, udostępniając je (ją) w ten sposób ka demu
             u ytkownikowi sieci.

             Jedyną funkcją serwerów wydruków jest przyjmowanie ądań wydruków ze wszystkich
             urządzeń sieci, ustawianie ich w kolejki i „spoolowanie” (czyli wysyłanie) ich do odpo-
             wiedniej drukarki. Proces ten jest przedstawiony na rysunku 2.2.

Rysunek 2.2.
Prosty serwer
wydruków




                Słowo „spool” jest akronimem wyrażenia „Simultaneous Peripheral Operations On- Line”,
                oznaczającego po polsku „współbieżne bezpośrednie operacje peryferyjne”. Operacje
                te polegają na tymczasowym buforowaniu (magazynowaniu) na nośniku magnetycz-
                nym programów i danych w postaci strumieni wyjściowych w celu późniejszego ich
                wyprowadzenia lub wykonania.2

2
    Spooling jest to organizowana przez system operacyjny jednoczesna praca procesów i urządzeń zewnętrznych.
    Polega on na symulowaniu w czasie rzeczywistym obsługi operacji wykonywanych przez urządzenia
    peryferyjne (np. drukarki) za pomocą plików dyskowych — przyp. red.
Rozdział 2.    Typy i topologie sieci LAN          49


             Ka da drukarka przyłączona do serwera wydruków ma swoja własną listę kolejności,
             czyli kolejkę, która informuje o porządku, w jakim wszystkie ądania są tymczasowo
             zapisywane i czekają na wydrukowanie. ądania zwykle przetwarzane są w kolejności,
             w jakiej zostały otrzymane. Systemy operacyjne klientów, takie jak Windows 95 oraz Win-
             dows NT dla stacji roboczej (NT Workstation) firmy Microsoft umo liwiają udostępnia-
             nie (współdzielenie) drukarek.

             Drukarkę mo na do sieci LAN przyłączyć równie bezpośrednio, czyli bez pośrednictwa
             serwera wydruków. Umo liwiają to karty sieciowe, za pomocą których drukarki mogą
             być konfigurowane tak, aby były jednocześnie serwerami kolejek wydruków. W takiej
             sytuacji serwer wydruków nie jest potrzebny, a wystarczy jedynie przyłączyć odpowied-
             nio skonfigurowane drukarki bezpośrednio do sieci LAN — będzie to wystarczające, o ile
             nie zamierzamy zbytnio obcią ać ich czynnościami drukowania.3

Serwery aplikacji
             Równie często serwery słu ą jako centralne składy oprogramowania u ytkowego. Ser-
             wery aplikacji, mimo e na pierwszy rzut oka podobne do serwerów plików, ró nią się
             jednak od nich znacznie. Serwer aplikacji jest miejscem, w którym znajdują się wyko-
             nywalne programy u ytkowe. Aby móc uruchomić określony program, klient musi na-
             wiązać w sieci połączenie z takim serwerem. Aplikacja jest następnie uruchamiana, ale nie
             na komputerze-kliencie, lecz na rzeczonym serwerze. Serwery umo liwiające klientom
             pobieranie kopii programów do uruchomienia na komputerach lokalnych to serwery pli-
             ków. Pliki w ten sposób wysyłane są co prawda plikami aplikacji, ale serwery spełniają
             w takim przypadku funkcje serwerów plików.

             Serwery aplikacji umo liwiają organizacji zmniejszenie kosztów zakupu oprogramowa-
             nia u ytkowego. Koszty nabycia i konserwacji jednej, wielodostępnej kopii programu są
             zwykle du o ni sze od kosztów nabycia i konserwacji kopii instalowanych na pojedyn-
             czych komputerach.

                Instalowanie zakupionego pakietu oprogramowania użytkowego przeznaczonego dla po-
                jedynczej stacji w serwerze plików może być niezgodne z warunkami umowy jego za-
                kupu. W podobny bowiem sposób, w jaki użytkownicy mogą przekazywać sobie nośnik
                z oryginalną wersją oprogramowania, również serwer udostępnia pojedynczą kopię
                programu wszystkim użytkownikom sieci, do której jest przyłączony. Uznawane jest to
                za piractwo komputerowe. Warto zatem upewnić się, że każdy pakiet oprogramowania
                instalowany na serwerze zakupiony został na podstawie umowy umożliwiającej ko-
                rzystanie z niego wielu użytkownikom.


             Mimo e w zasadzie oprogramowanie u ytkowe warto składować na innych serwerach ni
             pliki danych (na przykład aplikacje na serwerze aplikacji, a pliki na serwerze plików),
             od zasady tej odnotować nale y jeden, istotny wyjątek.

             Niektóre aplikacje tworzą i obsługują du e relacyjne bazy danych. Aplikacje te i ich bazy
             danych powinny znajdować się obok siebie w serwerze aplikacji.

3
    Jak ju wspomniano przy klasyfikowaniu urządzeń sieciowych, obecnie dostępne są zaawansowane drukarki
    sieciowe z wbudowanymi printserwerami, które mo na bezpośrednio dołączyć do sieci — przyp. red.
50           Część I    Podstawy sieci


             Przyczyna tego jest dość prosta: zasady pobierania danych z bazy danych ró nią się znacz-
             nie od sposobu korzystania z plików Worda czy Excela. Aplikacja relacyjnej bazy da-
             nych udostępnia ądane dane, zatrzymując wszystkie pozostałe w bazie danych. Aplikacje
             automatyzujące pracę w biurze takie jak Word czy Excel, wszystkie informacje zapisują
             w odrębnych plikach, które zwykle nie są wzajemnie zale ne, a na pewno nie w zło ony
             sposób. Inaczej w przypadku aplikacji relacyjnych baz danych, które są bezpośrednio odpo-
             wiedzialne za integralność zarówno samych baz danych, jak i ich indeksów. A zarządza-
             nie bazami danych w sieci zwiększa ryzyko uszkodzenia ich indeksów i całej aplikacji.4



Typy sieci
             Typ sieci opisuje sposób, w jaki przyłączone do sieci zasoby są udostępniane. Zasobami
             mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera są
             przyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny i ser-
             werowy.

Sieci równorzędne (każdy-z-każdym)
             Sieć typu ka dy-z-ka dym obsługuje nieustrukturalizowany dostęp do zasobów sieci. Ka de
             urządzenie w tego typu sieci mo e być jednocześnie zarówno klientem, jak i serwerem.
             Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów
             i innych zasobów. Innymi słowy, ka dy komputer pracujący w takiej sieci jest równo-
             rzędny w stosunku do ka dego innego — w sieciach tego typu nie ma hierarchii.

             Rysunek 2.3 przedstawia sieć typu ka dy-z-ka dym.

Rysunek 2.3.
Sieć typu
ka dy-z-ka dym




4
    Warto podkreślić, e w zasadzie wielodostępne pliki (np. tekstowe) powinny być przechowywane na serwerach
    plików, natomiast pliki danych wykorzystywanych przez serwery aplikacji powinny być przechowywane na
    serwerach aplikacji. U ycie sformułowania „w zasadzie” oznacza, e w dobie sieciowych macierzy dyskowych
    nie musi tak być! — przyp. red.
Rozdział 2.   Typy i topologie sieci LAN        51


Korzyści
       Korzystanie z sieci równorzędnej daje cztery główne korzyści.
           Sieci typu ka dy-z-ka dym są w miarę łatwe do wdrożenia i w obsłudze.
           Są bowiem niczym więcej jak tylko zbiorem komputerów-klientów, obsługiwanych
           przez sieciowy system operacyjny umo liwiający udostępnianie równorzędne.
           Tworzenie sieci ka dy-z-ka dym wymaga jedynie dostarczenia i zainstalowania
           koncentratora (lub koncentratorów) sieci LAN, komputerów, okablowania oraz
           systemu operacyjnego pozwalającego na korzystanie z tej metody dostępu
           do zasobów.
           Sieci typu ka dy-z-ka dym są bardzo tanie w eksploatacji. Nie wymagają one
           drogich i skomplikowanych serwerów dedykowanych, nad którymi nale y roztaczać
           administracyjną opiekę i które trzeba klimatyzować. Brak dedykowanych serwerów
           eliminuje równie towarzyszące im wydatki związane z zatrudnianiem i szkoleniem
           pracowników, jak równie z dodatkowymi kosztami tworzenia pomieszczeń
           klimatyzowanych wyłącznie dla serwerów. Ka dy komputer znajduje się przy
           biurku lub na nim, a pod opieką korzystającego zeń u ytkownika.
           Sieci typu ka dy-z-ka dym mogą być ustanawiane przy wykorzystaniu
           prostych systemów operacyjnych, takich jak Windows for Workgroups,
           Windows 95 czy Windows NT.
           Brak hierarchicznej zale ności sprawia, e sieci ka dy-z-ka dym są dużo
           odporniejsze na błędy ani eli sieci oparte na serwerach. Teoretycznie w sieci
           typu klient-serwer serwer jest pojedynczym punktem defektu. Pojedyncze punkty
           defektu są miejscami, których niesprawność spowodować mo e awarię całej sieci.
           W sieciach typu ka dy-z-ka dym uszkodzenie jednego komputera powoduje
           niedostępność jedynie przyłączonej do niego części zasobów sieci.

Ograniczenia
       Sieci ka dy-z-ka dym niosą ze sobą równie ryzyko i ograniczenia. Niektóre z nich dotyczą
       sfer bezpieczeństwa, wydajności i administracji.

       Sieć ka dy-z-ka dym charakteryzuje się następującymi słabościami z zakresu bezpie-
       czeństwa.
           Użytkownicy muszą pamiętać wiele haseł, zwykle po jednym dla ka dego
           komputera wchodzącego w skład sieci.
           Brak centralnego składu udostępnianych zasobów zmusza u ytkownika
           do samodzielnego wyszukiwania informacji. Niedogodność ta mo e być ominięta
           za pomocą metod i procedur składowania, przy zało eniu jednak, e ka dy członek
           grupy roboczej będzie się do nich stosować. U ytkownicy obmyślają bardzo
           twórcze sposoby radzenia sobie z nadmiarem haseł. Większość tych sposobów
           bezpośrednio obni a bezpieczeństwo ka dego komputera znajdującego się w sieci
           równorzędnej.
52   Część I   Podstawy sieci


         Jak ka dy zasób sieciowy, równie bezpieczeństwo jest w sieci równorzędnej
         rozdysponowane równomiernie. Na środki bezpieczeństwa charakterystyczne
         dla tego typu sieci zwykle składają się: identyfikacja u ytkownika za pomocą
         identyfikatora ID i hasła oraz szczegółowe zezwolenia dostępu do określonych
         zasobów. Struktura zezwoleń dla wszystkich pozostałych u ytkowników sieci
         zale y od „administratora” komputera, dla jakiego są one ustalane.

       Mimo że użytkownik każdego komputera w sieci równorzędnej uważany może być za jego
       administratora, rzadko kiedy posiada on wiedzę i umiejętności potrzebne do spraw-
       nego wykonywania czynności administracyjnych. Jeszcze rzadziej zdarza się, by poziom
       tych umiejętności był równy dla małej nawet grupy roboczej. Owa nierówność często
       staje się przyczyną wielu problemów występujących podczas korzystania z sieci typu
       każdy-z-każdym.


         Niestety, umiejętności techniczne uczestników grupy roboczej nie są zwykle
         jednakowe. W związku z tym bezpieczeństwo całej sieci jest wprost
         proporcjonalne do wiedzy i umiejętności jej technicznie najmniej biegłego
         uczestnika. Jedną z lepszych metafor, za pomocą której opisać mo na taką
         sytuację jest porównanie sieci równorzędnej do łańcucha. Łańcuch mianowicie
         jest tak mocny, jak jego najsłabsze ogniwo. Równie sieć typu ka dy-z-ka dym
         jest tak bezpieczna, jak jej najsłabiej zabezpieczony komputer.

     Mimo e obcią enie czynnościami administracyjnymi w sieci ka dy-z-ka dym jest mniejsze
     ni w sieci klient-serwer, to jest ono rozło one na wszystkich członków grupy. Jest to przy-
     czyną powstawania niektórych problemów logistycznych. Najpowa niejszymi z nich są:
         Nieskoordynowane i niekonsekwentne tworzenie kopii zapasowych danych
         oraz oprogramowania. Ka dy u ytkownik jest odpowiedzialny za swój komputer,
         w związku z czym jest bardzo mo liwe, e ka dy będzie wykonywać kopie
         zapasowe plików w czasie wolnym, wtedy gdy sobie o tym przypomni i gdy będzie
         mu się chciało (ci, co to ju robili, wiedzą, e nie zawsze się chce...).
         Zdecentralizowana odpowiedzialność za trzymanie się ustalonych konwencji
         nazywania i składowania plików. Zakładając, e nie ma jednego miejsca, w którym
         informacja byłaby centralnie składowana, ani innego systemu logicznego, za pomocą
         którego zorganizowane byłyby zasoby przyłączone do sieci LAN, orientowanie
         się w tym, co jest zapisywane w jakim miejscu mo e stanowić nie lada wyzwanie.
         Jak wszystko inne w sieciach ka dy-z-ka dym, równie efektywność całej sieci
         zale na jest bezpośrednio od stopnia, do jakiego ustalone metody i procedury są
         przestrzegane przez wszystkich jej uczestników.

     Mniejsza jest równie wydajność tego typu sieci, czego przyczyną jest wielodostępność
     ka dego z komputerów tworzących sieć równorzędną. Komputery standardowe, z jakich
     zwykle składa się sieć ka dy-z-ka dym, przeznaczone są bowiem do u ytku jako klienci
     przez pojedynczych u ytkowników, w związku z czym nie są najlepiej dostosowane do
     obsługi wielodostępu. Ze względu na to, wydajność ka dego komputera postrzegana przez
     jego u ytkownika zmniejsza się zauwa alnie zawsze, gdy u ytkownicy zdalni współdzielą
     jego zasoby.

     Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile dostępny jest ów host.
     Innymi słowy, jeśli u ytkownik wyłączył swój komputer, jego zasoby są niedostępne dla
Rozdział 2.   Typy i topologie sieci LAN        53


          reszty komputerów znajdujących się w sieci. Problem ten mo e być rozwiązany przez nie
          wyłączanie komputerów, co z kolei rodzi wątpliwości dotyczące innych zagadnień, takich
          jak bezpieczeństwo.

          Innym, bardziej subtelnym aspektem wydajności jest skalowalność. Sieć typu ka dy-z-
          ka dym jest z natury nieskalowalna. Im większa liczba komputerów przyłączona jest do
          sieci równorzędnej, tym bardziej staje się ona „krnąbrna” i nieposłuszna

Zastosowania
          Sieci typu ka dy-z-ka dym mają dwa główne zastosowania. Pierwsze — są one idealne
          dla małych instytucji z ograniczonym bud etem technologii informacyjnych i ograniczo-
          nymi potrzebami współdzielenia informacji. Drugie — to zastosowanie tego rodzaju sieci
          do ściślejszego współdzielenia informacji w ramach grup roboczych wchodzących w skład
          większych organizacji.

Sieci oparte na serwerach (klient-serwer)
          Sieci oparte na serwerach wprowadzają hierarchię, która ma na celu zwiększenie stero-
          walności ró nych funkcji obsługiwanych przez sieć w miarę, jak zwiększa się jej skala.
          Często sieci oparte na serwerach nazywa się sieciami typu klient-serwer. Rysunek 2.4 ilu-
          struje ową hierarchię klientów i serwerów.

Rysunek 2.4.
Sieć typu
klient-serwer




          W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odręb-
          nej warstwy zwanych serwerami. Serwery zwykle nie mają u ytkowników bezpośred-
          nich. Są one raczej komputerami wielodostępnymi, które regulują udostępnianie swoich
54     Część I   Podstawy sieci


       zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjęty jest cię ar funk-
       cjonowania jako serwery wobec innych klientów.

Korzyści
       Wiele jest korzyści płynących z opartego na serwerach podejścia do współdzielenia za-
       sobów sieci. Korzyści te bezpośrednio odpowiadają ograniczeniom sieci ka dy-z-ka dym.
       Obszarami, w których zastosowanie sieci serwer-klient przynosi korzyści, są więc bez-
       pieczeństwo, wydajność oraz administracja.
           Sieci oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne.
           Przyczynia się do tego wiele czynników. Po pierwsze, bezpieczeństwem zarządza
           się centralnie. Zasoby przyłączone do sieci nie podlegają ju zasadzie „najsłabszego
           ogniwa w łańcuchu”, która stanowi integralną część sieci ka dy-z-ka dym.

       Zamiast tego wszystkie konta u ytkowników i ich hasła zarządzane są centralnie i tak są
       weryfikowane przed udostępnieniem zasobu u ytkownikowi. Ułatwia to przy okazji y-
       cie u ytkownikom, zmniejszając znacznie liczbę haseł, które muszą oni pamiętać (naj-
       częściej do jednego).

       Inną korzyścią wynikającą z owej centralizacji zasobów jest fakt, e zadania administra-
       cyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposób
       wiarygodny.
           Sieci oparte na serwerach charakteryzują się większą wydajnością
           wchodzących w jej skład komputerów ze względu na kilka czynników. Po pierwsze
           — z ka dego klienta zdjęty jest cię ar przetwarzania ądań innych klientów.
           W sieciach opartych na serwerach ka dy klient musi przetwarzać jedynie ądania
           pochodzące wyłącznie od jego głównego u ytkownika.

       Co więcej, przetwarzanie to jest wykonywane przez serwer, który jest skonfigurowany
       specjalnie do wykonywania tej usługi. Zwykle serwer cechuje się większą mocą przetwa-
       rzania, większą ilością pamięci i większym, szybszym dyskiem twardym ni komputer-
       klient. Dzięki temu ądania komputerów-klientów mogą być obsłu one lepiej i szybciej.

       Taki sposób organizacji sieci oszczędza równie syzyfowego trudu zapamiętywania miejsc
       w sieci, w których przechowywane są ró ne zasoby. W sieciach opartych na serwerach
       liczba „kryjówek”, w których dane mogą się przed nami schować, jest ograniczona do liczby
       serwerów. W środowisku Windows NT zasoby serwerów mogą być łączone z ka dym
       komputerem jako jego osobny dysk logiczny (taki sposób ich łączenia nazywa się ma-
       powaniem). Po zmapowaniu dysku sieciowego mo na korzystać z jego (zdalnych z per-
       spektywy mapującego) zasobów w taki sam sposób, w jaki korzysta się z zasobów znaj-
       dujących się na dysku lokalnym.
           Łatwo również zmieniać rozmiary sieci serwerowych, czyli je skalować.
           Niezale nie od liczby przyłączonych do sieci klientów, jej zasoby znajdują się
           bowiem zawsze w jednym, centralnie poło onym miejscu. Zasoby te są równie
           centralnie zarządzane i zabezpieczane. W związku z tym wydajność sieci jako
           całości nie zmniejsza się wraz ze zwiększaniem jej rozmiaru.
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione

More Related Content

What's hot

Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach Windows
Wydawnictwo Helion
 
Linux. Mechanizmy sieciowe
Linux. Mechanizmy siecioweLinux. Mechanizmy sieciowe
Linux. Mechanizmy sieciowe
Wydawnictwo Helion
 
Linux w sieci
Linux w sieciLinux w sieci
Linux w sieci
Wydawnictwo Helion
 
Cisza w sieci
Cisza w sieciCisza w sieci
Cisza w sieci
Wydawnictwo Helion
 
Strukturalna organizacja systemów komputerowych. Wydanie V
Strukturalna organizacja systemów komputerowych. Wydanie VStrukturalna organizacja systemów komputerowych. Wydanie V
Strukturalna organizacja systemów komputerowych. Wydanie V
Wydawnictwo Helion
 
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyFirewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Wydawnictwo Helion
 
Po prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PLPo prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PL
Wydawnictwo Helion
 
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIISieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Wydawnictwo Helion
 
Zarządzanie przechowywaniem danych w sieci
Zarządzanie przechowywaniem danych w sieciZarządzanie przechowywaniem danych w sieci
Zarządzanie przechowywaniem danych w sieci
Wydawnictwo Helion
 
Po prostu sieci komputerowe
Po prostu sieci komputerowePo prostu sieci komputerowe
Po prostu sieci komputerowe
Wydawnictwo Helion
 
Struktury danych i techniki obiektowe na przykładzie Javy 5.0
Struktury danych i techniki obiektowe na przykładzie Javy 5.0Struktury danych i techniki obiektowe na przykładzie Javy 5.0
Struktury danych i techniki obiektowe na przykładzie Javy 5.0
Wydawnictwo Helion
 
Cisco. Receptury
Cisco. RecepturyCisco. Receptury
Cisco. Receptury
Wydawnictwo Helion
 

What's hot (13)

ABC Neostrada
ABC NeostradaABC Neostrada
ABC Neostrada
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach Windows
 
Linux. Mechanizmy sieciowe
Linux. Mechanizmy siecioweLinux. Mechanizmy sieciowe
Linux. Mechanizmy sieciowe
 
Linux w sieci
Linux w sieciLinux w sieci
Linux w sieci
 
Cisza w sieci
Cisza w sieciCisza w sieci
Cisza w sieci
 
Strukturalna organizacja systemów komputerowych. Wydanie V
Strukturalna organizacja systemów komputerowych. Wydanie VStrukturalna organizacja systemów komputerowych. Wydanie V
Strukturalna organizacja systemów komputerowych. Wydanie V
 
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyFirewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
 
Po prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PLPo prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PL
 
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIISieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
 
Zarządzanie przechowywaniem danych w sieci
Zarządzanie przechowywaniem danych w sieciZarządzanie przechowywaniem danych w sieci
Zarządzanie przechowywaniem danych w sieci
 
Po prostu sieci komputerowe
Po prostu sieci komputerowePo prostu sieci komputerowe
Po prostu sieci komputerowe
 
Struktury danych i techniki obiektowe na przykładzie Javy 5.0
Struktury danych i techniki obiektowe na przykładzie Javy 5.0Struktury danych i techniki obiektowe na przykładzie Javy 5.0
Struktury danych i techniki obiektowe na przykładzie Javy 5.0
 
Cisco. Receptury
Cisco. RecepturyCisco. Receptury
Cisco. Receptury
 

Viewers also liked

Linux. Rozwiązywanie problemów. Biblia
Linux. Rozwiązywanie problemów. BibliaLinux. Rozwiązywanie problemów. Biblia
Linux. Rozwiązywanie problemów. Biblia
Wydawnictwo Helion
 
Grafika w biznesie. Projektowanie elementów tożsamości wizualnej - logotypy, ...
Grafika w biznesie. Projektowanie elementów tożsamości wizualnej - logotypy, ...Grafika w biznesie. Projektowanie elementów tożsamości wizualnej - logotypy, ...
Grafika w biznesie. Projektowanie elementów tożsamości wizualnej - logotypy, ...
Wydawnictwo Helion
 
Fedora Core. Ćwiczenia
Fedora Core. ĆwiczeniaFedora Core. Ćwiczenia
Fedora Core. Ćwiczenia
Wydawnictwo Helion
 
Fedora Core 2. Księga eksperta
Fedora Core 2. Księga ekspertaFedora Core 2. Księga eksperta
Fedora Core 2. Księga eksperta
Wydawnictwo Helion
 
Rozbudowa komputerów PC
Rozbudowa komputerów PCRozbudowa komputerów PC
Rozbudowa komputerów PC
Wydawnictwo Helion
 
Rozbudowa i naprawa laptopów
Rozbudowa i naprawa laptopówRozbudowa i naprawa laptopów
Rozbudowa i naprawa laptopów
Wydawnictwo Helion
 
Adobe Encore DVD. Szybki start
Adobe Encore DVD. Szybki startAdobe Encore DVD. Szybki start
Adobe Encore DVD. Szybki start
Wydawnictwo Helion
 
Hakerzy i malarze. Wielkie idee ery komputerów
Hakerzy i malarze. Wielkie idee ery komputerówHakerzy i malarze. Wielkie idee ery komputerów
Hakerzy i malarze. Wielkie idee ery komputerów
Wydawnictwo Helion
 
FrontPage 2003 PL. Nie tylko dla webmasterów
FrontPage 2003 PL. Nie tylko dla webmasterówFrontPage 2003 PL. Nie tylko dla webmasterów
FrontPage 2003 PL. Nie tylko dla webmasterów
Wydawnictwo Helion
 
Linux. Praktyczny kurs
Linux. Praktyczny kursLinux. Praktyczny kurs
Linux. Praktyczny kurs
Wydawnictwo Helion
 
Excel 2003 PL. Ilustrowany przewodnik
Excel 2003 PL. Ilustrowany przewodnikExcel 2003 PL. Ilustrowany przewodnik
Excel 2003 PL. Ilustrowany przewodnik
Wydawnictwo Helion
 

Viewers also liked (13)

Linux. Rozwiązywanie problemów. Biblia
Linux. Rozwiązywanie problemów. BibliaLinux. Rozwiązywanie problemów. Biblia
Linux. Rozwiązywanie problemów. Biblia
 
SQL. Leksykon kieszonkowy
SQL. Leksykon kieszonkowySQL. Leksykon kieszonkowy
SQL. Leksykon kieszonkowy
 
Asembler. Sztuka programowania
Asembler. Sztuka programowaniaAsembler. Sztuka programowania
Asembler. Sztuka programowania
 
Grafika w biznesie. Projektowanie elementów tożsamości wizualnej - logotypy, ...
Grafika w biznesie. Projektowanie elementów tożsamości wizualnej - logotypy, ...Grafika w biznesie. Projektowanie elementów tożsamości wizualnej - logotypy, ...
Grafika w biznesie. Projektowanie elementów tożsamości wizualnej - logotypy, ...
 
Fedora Core. Ćwiczenia
Fedora Core. ĆwiczeniaFedora Core. Ćwiczenia
Fedora Core. Ćwiczenia
 
Fedora Core 2. Księga eksperta
Fedora Core 2. Księga ekspertaFedora Core 2. Księga eksperta
Fedora Core 2. Księga eksperta
 
Rozbudowa komputerów PC
Rozbudowa komputerów PCRozbudowa komputerów PC
Rozbudowa komputerów PC
 
Rozbudowa i naprawa laptopów
Rozbudowa i naprawa laptopówRozbudowa i naprawa laptopów
Rozbudowa i naprawa laptopów
 
Adobe Encore DVD. Szybki start
Adobe Encore DVD. Szybki startAdobe Encore DVD. Szybki start
Adobe Encore DVD. Szybki start
 
Hakerzy i malarze. Wielkie idee ery komputerów
Hakerzy i malarze. Wielkie idee ery komputerówHakerzy i malarze. Wielkie idee ery komputerów
Hakerzy i malarze. Wielkie idee ery komputerów
 
FrontPage 2003 PL. Nie tylko dla webmasterów
FrontPage 2003 PL. Nie tylko dla webmasterówFrontPage 2003 PL. Nie tylko dla webmasterów
FrontPage 2003 PL. Nie tylko dla webmasterów
 
Linux. Praktyczny kurs
Linux. Praktyczny kursLinux. Praktyczny kurs
Linux. Praktyczny kurs
 
Excel 2003 PL. Ilustrowany przewodnik
Excel 2003 PL. Ilustrowany przewodnikExcel 2003 PL. Ilustrowany przewodnik
Excel 2003 PL. Ilustrowany przewodnik
 

Similar to Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione

Wireless Hacking. Edycja polska
Wireless Hacking. Edycja polskaWireless Hacking. Edycja polska
Wireless Hacking. Edycja polska
Wydawnictwo Helion
 
Mandrake Linux
Mandrake LinuxMandrake Linux
Mandrake Linux
Wydawnictwo Helion
 
.NET Framework 2.0. Zaawansowane programowanie
.NET Framework 2.0. Zaawansowane programowanie.NET Framework 2.0. Zaawansowane programowanie
.NET Framework 2.0. Zaawansowane programowanie
Wydawnictwo Helion
 
ASP.NET 2.0. Gotowe rozwiązania
ASP.NET 2.0. Gotowe rozwiązaniaASP.NET 2.0. Gotowe rozwiązania
ASP.NET 2.0. Gotowe rozwiązania
Wydawnictwo Helion
 
Linux dla programistów i użytkowników
Linux dla programistów i użytkownikówLinux dla programistów i użytkowników
Linux dla programistów i użytkowników
Wydawnictwo Helion
 
Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie II
Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie IIOkablowanie strukturalne sieci. Teoria i praktyka. Wydanie II
Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie II
Wydawnictwo Helion
 
Wielka księga firewalli
Wielka księga firewalliWielka księga firewalli
Wielka księga firewalli
Wydawnictwo Helion
 
Komputer PC w nowoczesnej firmie
Komputer PC w nowoczesnej firmieKomputer PC w nowoczesnej firmie
Komputer PC w nowoczesnej firmie
Wydawnictwo Helion
 
Struktura organizacyjna i architektura systemów komputerowych
Struktura organizacyjna i architektura systemów komputerowychStruktura organizacyjna i architektura systemów komputerowych
Struktura organizacyjna i architektura systemów komputerowych
Wydawnictwo Helion
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowe
Wydawnictwo Helion
 
.Net. Najpilniej strzeżone tajemnice
.Net. Najpilniej strzeżone tajemnice.Net. Najpilniej strzeżone tajemnice
.Net. Najpilniej strzeżone tajemnice
Wydawnictwo Helion
 
Wysoko wydajne sieci TCP/IP
Wysoko wydajne sieci TCP/IPWysoko wydajne sieci TCP/IP
Wysoko wydajne sieci TCP/IP
Wydawnictwo Helion
 
Anatomia PC. Kompendium. Wydanie IV
Anatomia PC. Kompendium. Wydanie IVAnatomia PC. Kompendium. Wydanie IV
Anatomia PC. Kompendium. Wydanie IV
Wydawnictwo Helion
 
ASP.NET 2.0. Projektowanie aplikacji internetowych
ASP.NET 2.0. Projektowanie aplikacji internetowychASP.NET 2.0. Projektowanie aplikacji internetowych
ASP.NET 2.0. Projektowanie aplikacji internetowych
Wydawnictwo Helion
 
Microsoft Visual Basic .NET 2003. Księga eksperta
Microsoft Visual Basic .NET 2003. Księga ekspertaMicrosoft Visual Basic .NET 2003. Księga eksperta
Microsoft Visual Basic .NET 2003. Księga eksperta
Wydawnictwo Helion
 
Rozbudowa i naprawa systemu Windows
Rozbudowa i naprawa systemu WindowsRozbudowa i naprawa systemu Windows
Rozbudowa i naprawa systemu Windows
Wydawnictwo Helion
 

Similar to Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione (20)

Wireless Hacking. Edycja polska
Wireless Hacking. Edycja polskaWireless Hacking. Edycja polska
Wireless Hacking. Edycja polska
 
Mandrake Linux
Mandrake LinuxMandrake Linux
Mandrake Linux
 
.NET Framework 2.0. Zaawansowane programowanie
.NET Framework 2.0. Zaawansowane programowanie.NET Framework 2.0. Zaawansowane programowanie
.NET Framework 2.0. Zaawansowane programowanie
 
ASP.NET 2.0. Gotowe rozwiązania
ASP.NET 2.0. Gotowe rozwiązaniaASP.NET 2.0. Gotowe rozwiązania
ASP.NET 2.0. Gotowe rozwiązania
 
Linux dla programistów i użytkowników
Linux dla programistów i użytkownikówLinux dla programistów i użytkowników
Linux dla programistów i użytkowników
 
Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie II
Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie IIOkablowanie strukturalne sieci. Teoria i praktyka. Wydanie II
Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie II
 
Wielka księga firewalli
Wielka księga firewalliWielka księga firewalli
Wielka księga firewalli
 
Komputer PC w nowoczesnej firmie
Komputer PC w nowoczesnej firmieKomputer PC w nowoczesnej firmie
Komputer PC w nowoczesnej firmie
 
Struktura organizacyjna i architektura systemów komputerowych
Struktura organizacyjna i architektura systemów komputerowychStruktura organizacyjna i architektura systemów komputerowych
Struktura organizacyjna i architektura systemów komputerowych
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowe
 
.Net. Najpilniej strzeżone tajemnice
.Net. Najpilniej strzeżone tajemnice.Net. Najpilniej strzeżone tajemnice
.Net. Najpilniej strzeżone tajemnice
 
Wysoko wydajne sieci TCP/IP
Wysoko wydajne sieci TCP/IPWysoko wydajne sieci TCP/IP
Wysoko wydajne sieci TCP/IP
 
Anatomia PC. Kompendium. Wydanie IV
Anatomia PC. Kompendium. Wydanie IVAnatomia PC. Kompendium. Wydanie IV
Anatomia PC. Kompendium. Wydanie IV
 
ASP.NET 2.0. Projektowanie aplikacji internetowych
ASP.NET 2.0. Projektowanie aplikacji internetowychASP.NET 2.0. Projektowanie aplikacji internetowych
ASP.NET 2.0. Projektowanie aplikacji internetowych
 
Interfejsy sprzętowe komputerów PC
Interfejsy sprzętowe komputerów PCInterfejsy sprzętowe komputerów PC
Interfejsy sprzętowe komputerów PC
 
M3j1
M3j1M3j1
M3j1
 
M3j1
M3j1M3j1
M3j1
 
Debian Linux. Ćwiczenia
Debian Linux. ĆwiczeniaDebian Linux. Ćwiczenia
Debian Linux. Ćwiczenia
 
Microsoft Visual Basic .NET 2003. Księga eksperta
Microsoft Visual Basic .NET 2003. Księga ekspertaMicrosoft Visual Basic .NET 2003. Księga eksperta
Microsoft Visual Basic .NET 2003. Księga eksperta
 
Rozbudowa i naprawa systemu Windows
Rozbudowa i naprawa systemu WindowsRozbudowa i naprawa systemu Windows
Rozbudowa i naprawa systemu Windows
 

More from Wydawnictwo Helion

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
Wydawnictwo Helion
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
Wydawnictwo Helion
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
Wydawnictwo Helion
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Wydawnictwo Helion
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
Wydawnictwo Helion
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Wydawnictwo Helion
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Wydawnictwo Helion
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
Wydawnictwo Helion
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
Wydawnictwo Helion
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
Wydawnictwo Helion
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
Wydawnictwo Helion
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
Wydawnictwo Helion
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
Wydawnictwo Helion
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
Wydawnictwo Helion
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
Wydawnictwo Helion
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
Wydawnictwo Helion
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
Wydawnictwo Helion
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
Wydawnictwo Helion
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
Wydawnictwo Helion
 

More from Wydawnictwo Helion (20)

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
 
Word 2007 PL. Seria praktyk
Word 2007 PL. Seria praktykWord 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 

Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione

  • 1. IDZ DO PRZYK£ADOWY ROZDZIA£ SPIS TRE CI Sieci komputerowe. Ksiêga eksperta. Wydanie II KATALOG KSI¥¯EK poprawione i uzupe³nione KATALOG ONLINE Autor: Mark Sportack T³umaczenie: Zbigniew Ga³a ZAMÓW DRUKOWANY KATALOG ISBN: 83-7361-503-2 Tytu³ orygina³u: Networkig Essentials Unleashed Format: B5, stron: 616 TWÓJ KOSZYK Wspó³czesne komputery dawno przesta³y byæ „samotnymi wyspami”; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) DODAJ DO KOSZYKA nierozerwalnie wi¹¿e siê z dostêpem do ró¿nego rodzaju sieci, z internetem w roli g³ównej. W czasach kiedy wykorzystywanie sieci komputerowych sta³o siê CENNIK I INFORMACJE powszechne, podstawy ich dzia³ania powinny byæ znane ka¿demu wspó³czesnemu informatykowi. Ta ksi¹¿ka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii zwi¹zanych z dzia³aniem sieci, omówienia sposobów korzystania ZAMÓW INFORMACJE z sieci i praktycznych wskazówek dotycz¹cych rozwi¹zywania problemów O NOWO CIACH pojawiaj¹cych siê w ich funkcjonowaniu. Je li wiêc my lisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym u¿ytkowaniu sieci ZAMÓW CENNIK komputerowych, to niniejsza ksi¹¿ka oka¿e siê nieocenion¹ pomoc¹, dziêki której zaoszczêdzisz wiele czasu spêdzonego na poszukiwaniach niezbêdnych informacji. CZYTELNIA Znajdziesz tu m.in. opis nastêpuj¹cych zagadnieñ: • Najwa¿niejsze podstawy teoretyczne: model OSI, omówienie warstw sieci FRAGMENTY KSI¥¯EK ONLINE • Tworzenie sieci lokalnych i sieci rozleg³ych • Opis sieciowych systemów operacyjnych • Dok³adne omówienie najnowocze niejszych technologii bezprzewodowych • Administrowanie sieci¹ i zagadnienia zwi¹zane z bezpieczeñstwem • Ewoluowanie sieci komputerowych i dzia³ania zwi¹zane z ustanawianiem standardów sieciowych • Model odniesienia ISO i jego zastosowania • Typy i topologie sieci • Technologie i protoko³y sieciowe • Mechanizmy i media ³¹czno ci w sieciach komputerowych • Sieciowe systemy operacyjne i problemy zwi¹zane z zarz¹dzaniem i administrowaniem nimi Wydawnictwo Helion • Mechanizmy zabezpieczeñ i ochrony integralno ci danych w sieciach ul. Chopina 6 44-100 Gliwice • Problemy wynikaj¹ce z b³êdnego funkcjonowania sieci, metody tel. (32)230-98-63 ich rozwi¹zywania i zapobiegania im e-mail: helion@helion.pl Informacjom zawartym w ksi¹¿ce zaufa³o ju¿ tysi¹ce administratorów sieci komputerowych. Je li wiêc czujesz siê niedoinformowany w tej dziedzinie, ca³¹ niezbêdn¹ wiedzê znajdziesz w tym kompletnym opracowaniu. Ksi¹¿kê mo¿na z powodzeniem poleciæ studentom kierunków informatycznych i pokrewnych, którym mo¿e pos³u¿yæ jako podrêcznik przygotowuj¹cy do egzaminów z zakresu sieci komputerowych.
  • 2. Spis treści O Autorach ............................................................................................15 Wprowadzenie .......................................................................................17 Część I Podstawy sieci ...................................................................19 Rozdział 1. ABC sieci ..............................................................................................21 Ewolucja sieci .......................................................................................................................... 21 Organizacje ustanawiające standardy....................................................................................... 24 ANSI .................................................................................................................................. 25 IEEE ................................................................................................................................... 25 ISO ..................................................................................................................................... 26 IEC ..................................................................................................................................... 26 IAB..................................................................................................................................... 26 Model referencyjny OSI........................................................................................................... 27 Warstwa 1: warstwa fizyczna ............................................................................................ 28 Warstwa 2: warstwa łącza danych ..................................................................................... 29 Warstwa 3: warstwa sieci................................................................................................... 30 Warstwa 4: warstwa transportu.......................................................................................... 31 Warstwa 5: warstwa sesji................................................................................................... 31 Warstwa 6: warstwa prezentacji ........................................................................................ 31 Warstwa 7: warstwa aplikacji ............................................................................................ 32 Zastosowania modelu......................................................................................................... 32 Podstawy sieci .......................................................................................................................... 34 Sprzętowe elementy składowe ........................................................................................... 35 Programowe elementy składowe ....................................................................................... 37 Składanie elementów w sieć .............................................................................................. 39 Podsumowanie ......................................................................................................................... 43 Rozdział 2. Typy i topologie sieci LAN ......................................................................45 Urządzenia przyłączane do sieci LAN ..................................................................................... 45 Typy serwerów................................................................................................................... 46 Typy sieci ................................................................................................................................. 50 Sieci równorzędne (ka dy-z-ka dym) ............................................................................... 50 Sieci oparte na serwerach (klient-serwer).......................................................................... 53 Sieci mieszane.................................................................................................................... 55 Topologie sieci lokalnych ........................................................................................................ 56 Topologia magistrali .......................................................................................................... 57 Topologia pierścienia......................................................................................................... 58 Topologia gwiazdy............................................................................................................. 60 Topologia przełączana ....................................................................................................... 60
  • 3. 6 Sieci komputerowe. Księga eksperta Topologie zło one .................................................................................................................... 62 Łańcuchy............................................................................................................................ 63 Hierarchie........................................................................................................................... 64 Obszary funkcjonalne sieci LAN ............................................................................................. 67 Przyłączanie stacji.............................................................................................................. 67 Przyłączanie serwera.......................................................................................................... 68 Przyłączanie do sieci WAN ............................................................................................... 68 Przyłączanie do szkieletu ................................................................................................... 69 Podsumowanie ......................................................................................................................... 74 Rozdział 3. Warstwa fizyczna ...................................................................................75 Warstwa 1: warstwa fizyczna................................................................................................... 75 Funkcje warstwy fizycznej ................................................................................................ 76 Znaczenie odległości ................................................................................................................ 81 Tłumienie ........................................................................................................................... 82 Nośniki transmisji fizycznej..................................................................................................... 85 Kabel koncentryczny ......................................................................................................... 85 Skrętka dwu yłowa ............................................................................................................ 87 Kabel światłowodowy........................................................................................................ 92 Podsumowanie ......................................................................................................................... 96 Rozdział 4. Niezupełnie-fizyczna warstwa fizyczna .....................................................97 Spektrum elektromagnetyczne ................................................................................................. 98 Charakterystyki spektrum .................................................................................................. 99 Spektrum a szerokość pasma ........................................................................................... 100 Co to oznacza? ................................................................................................................. 101 Bezprzewodowe sieci LAN.................................................................................................... 102 Bezprzewodowe łączenie stacji ....................................................................................... 103 Bezprzewodowe łączenie komputerów w sieci ka dy-z-ka dym.................................... 103 Bezprzewodowe łączenie koncentratorów....................................................................... 104 Bezprzewodowe mostkowanie......................................................................................... 104 Technologie transmisji..................................................................................................... 105 Częstotliwość radiowa szerokiego spektrum ................................................................... 106 Jednopasmowa częstotliwość radiowa............................................................................. 110 Podczerwień ..................................................................................................................... 111 Laser................................................................................................................................. 112 Standard IEEE 802.11 ............................................................................................................ 113 Dostęp do nośnika............................................................................................................ 114 Warstwy fizyczne............................................................................................................. 114 Podsumowanie ....................................................................................................................... 115 Rozdział 5. Warstwa łącza danych .........................................................................117 Warstwa 2 modelu OSI .......................................................................................................... 117 Ramki ..................................................................................................................................... 118 Składniki typowej ramki .................................................................................................. 118 Ewolucja struktur ramek firmowych...................................................................................... 120 Ramka sieci PARC Ethernet firmy Xerox ....................................................................... 120 Ramka sieci DIX Ethernet ............................................................................................... 121 Projekt IEEE 802.................................................................................................................... 123 Sterowanie łączem logicznym w standardzie IEEE 802.2............................................... 124 Protokół dostępu do podsieci (protokół SNAP) standardu IEEE 802.2 .......................... 126 Ramka sieci Ethernet standardu IEEE 802.3 ................................................................... 127 Sieci Token Ring standardu IEEE 802.5 ......................................................................... 131
  • 4. Spis treści 7 Architektura FDDI ................................................................................................................. 132 Zasady sterowania dostępem do nośnika ............................................................................... 135 Dostęp do nośnika na zasadzie rywalizacji...................................................................... 135 Dostęp do nośnika na zasadzie priorytetu ądań ............................................................. 136 Dostęp do nośnika na zasadzie pierścienia ...................................................................... 137 Wybór technologii LAN......................................................................................................... 139 Sieć Ethernet 802.3 .......................................................................................................... 139 Sieć Token Ring 802.5..................................................................................................... 139 Sieć FDDI ........................................................................................................................ 139 Sieć VG-AnyLAN 802.12 ............................................................................................... 140 Podsumowanie ....................................................................................................................... 140 Rozdział 6. Mechanizmy dostępu do nośnika ..........................................................141 Dostęp do nośnika .................................................................................................................. 141 Dostęp do nośnika na zasadzie rywalizacji...................................................................... 141 Dostęp do nośnika na zasadzie pierścienia ...................................................................... 147 Dostęp do nośnika na zasadzie priorytetu ądań ............................................................. 149 Dostęp do nośnika w komutowanych sieciach LAN ....................................................... 151 Podsumowanie ....................................................................................................................... 154 Część II Tworzenie sieci lokalnych..................................................155 Rozdział 7. Ethernet ..............................................................................................157 Ró ne rodzaje sieci Ethernet .................................................................................................. 157 Obsługiwany sprzęt.......................................................................................................... 159 Funkcje warstwowe................................................................................................................ 162 Funkcje warstwy łącza danych ........................................................................................ 162 Funkcje warstwy fizycznej .............................................................................................. 164 Interfejsy międzynośnikowe warstwy fizycznej .................................................................... 165 10Base2............................................................................................................................ 166 10Base5............................................................................................................................ 166 10BaseT ........................................................................................................................... 167 10BaseFL ......................................................................................................................... 170 10BaseFOIRL .................................................................................................................. 170 Mieszanie typów nośników.............................................................................................. 171 Ramka Ethernetu IEEE 802.3 .......................................................................................... 172 Prognozowanie opóźnień ....................................................................................................... 176 Szacowanie opóźnień propagacji ..................................................................................... 176 Prognozowanie opóźnień Ethernetu ................................................................................ 177 Podsumowanie ....................................................................................................................... 177 Rozdział 8. Szybsze sieci Ethernet .........................................................................179 Fast Ethernet........................................................................................................................... 179 Nośniki Fast Ethernetu..................................................................................................... 180 100BaseTX ...................................................................................................................... 181 100BaseFX....................................................................................................................... 181 100BaseT4 ....................................................................................................................... 182 Schematy sygnalizacyjne ................................................................................................. 182 Maksymalna średnica sieci .............................................................................................. 184 Podsumowanie sieci Fast Ethernet................................................................................... 184 Gigabit Ethernet ..................................................................................................................... 184 Interfejsy fizyczne............................................................................................................ 185 Co jeszcze nowego? ......................................................................................................... 188 Zbyt dobre, aby mogło być prawdziwe?.......................................................................... 189 Podsumowanie ....................................................................................................................... 190
  • 5. 8 Sieci komputerowe. Księga eksperta Rozdział 9. Token Ring ..........................................................................................191 Przegląd.................................................................................................................................. 191 Standaryzacja sieci Token Ring....................................................................................... 192 Struktura ramki Token Ring................................................................................................... 193 Ramka Token ................................................................................................................... 193 Ramka danych.................................................................................................................. 195 Sekwencja wypełniania.................................................................................................... 197 Funkcjonowanie sieci Token Ring......................................................................................... 198 Sprzęt ............................................................................................................................... 199 Topologia ......................................................................................................................... 201 Dynamiczna przynale ność do pierścienia ...................................................................... 202 Monitor aktywny.............................................................................................................. 204 Co dalej z Token Ringiem? .................................................................................................... 206 Przełączanie a dedykowane sieci Token Ring ................................................................. 206 Zwiększanie szybkości transmisji.................................................................................... 206 Będzie działać? ................................................................................................................ 208 Podsumowanie ....................................................................................................................... 209 Zalety Token Ringu ......................................................................................................... 209 Ograniczenia Token Ringu .............................................................................................. 210 Rozdział 10. FDDI....................................................................................................211 FDDI....................................................................................................................................... 211 Składniki funkcjonalne .................................................................................................... 212 Tworzenie sieci FDDI ............................................................................................................ 215 Typy portów i metody przyłączania ................................................................................ 215 Prawidłowe połączenia portów ........................................................................................ 216 Topologie i implementacje .............................................................................................. 217 Rozmiar sieci ................................................................................................................... 222 Ramki FDDI........................................................................................................................... 224 Ramka danych.................................................................................................................. 225 Ramka danych LLC ......................................................................................................... 226 Ramka danych LLC SNAP.............................................................................................. 227 Ramka Token ................................................................................................................... 228 Ramki SMT...................................................................................................................... 229 Mechanika sieci FDDI ........................................................................................................... 229 Inicjalizacja stacji............................................................................................................. 229 Inicjalizacja pierścienia.................................................................................................... 231 Podsumowanie ....................................................................................................................... 231 Rozdział 11. ATM ....................................................................................................233 Podstawy sieci ATM .............................................................................................................. 234 Połączenia wirtualne ........................................................................................................ 234 Typy połączeń .................................................................................................................. 235 Szybkości przesyłania danych ......................................................................................... 236 Topologia ......................................................................................................................... 237 Interfejsy ATM ................................................................................................................ 237 Model ATM............................................................................................................................ 238 Warstwa fizyczna............................................................................................................. 239 Warstwa adaptacji ATM .................................................................................................. 241 Warstwa ATM ................................................................................................................. 246 Komórka .......................................................................................................................... 247 Emulacja sieci LAN ............................................................................................................... 250 Podsumowanie ....................................................................................................................... 251
  • 6. Spis treści 9 Rozdział 12. Protokoły sieciowe ..............................................................................253 Stosy protokołów.................................................................................................................... 253 Protokół Internetu, wersja 4 (Ipv4) ........................................................................................ 255 Analiza TCP/IP ................................................................................................................ 256 Protokół Internetu, wersja 6 (IPv6) ........................................................................................ 262 Struktury adresów unicast IPv6 ....................................................................................... 264 Struktury zastępczych adresów unicast IPv6 ................................................................... 265 Struktury adresów anycast IPv6....................................................................................... 266 Struktury adresów multicast IPv6 .................................................................................... 266 Wnioski dotyczące IPv6 .................................................................................................. 267 Wymiana IPX/SPX Novell..................................................................................................... 267 Analiza IPX/SPX ............................................................................................................. 267 Warstwy łącza danych i dostępu do nośnika ................................................................... 271 Adresowanie IPX ............................................................................................................. 271 Wnioski dotyczące IPX/SPX ........................................................................................... 272 Pakiet protokołów AppleTalk firmy Apple............................................................................ 272 Analiza AppleTalk ........................................................................................................... 273 NetBEUI................................................................................................................................. 278 Wnioski dotyczące NetBEUI ........................................................................................... 279 Podsumowanie ....................................................................................................................... 279 Część III Tworzenie sieci rozległych.................................................281 Rozdział 13. Sieci WAN ...........................................................................................283 Funkcjonowanie technologii WAN........................................................................................ 283 Korzystanie z urządzeń transmisji.......................................................................................... 284 Urządzenia komutowania obwodów................................................................................ 284 Urządzenia komutowania pakietów ................................................................................. 287 Urządzenia komutowania komórek ................................................................................. 289 Wybór sprzętu komunikacyjnego........................................................................................... 290 Sprzęt własny klienta (CPE) ............................................................................................ 291 Urządzenia pośredniczące (Premises Edge Vehicles) ..................................................... 293 Adresowanie międzysieciowe ................................................................................................ 293 Zapewnianie adresowania unikatowego .......................................................................... 293 Współdziałanie międzysieciowe z wykorzystaniem ró nych protokołów ...................... 294 Korzystanie z protokołów trasowania .................................................................................... 296 Trasowanie na podstawie wektora odległości.................................................................. 296 Trasowanie na podstawie stanu łącza .............................................................................. 297 Trasowanie hybrydowe .................................................................................................... 297 Trasowanie statyczne ....................................................................................................... 298 Wybór protokołu .............................................................................................................. 298 Topologie WAN..................................................................................................................... 299 Topologia ka dy-z-ka dym ............................................................................................. 299 Topologia pierścienia....................................................................................................... 300 Topologia gwiazdy........................................................................................................... 302 Topologia oczek pełnych ................................................................................................. 303 Topologia oczek częściowych ......................................................................................... 305 Topologia dwuwarstwowa ............................................................................................... 306 Topologia trójwarstwowa ................................................................................................ 307 Topologie hybrydowe ...................................................................................................... 307 Projektowanie własnych sieci WAN...................................................................................... 309 Kryteria oceny wydajności sieci WAN............................................................................ 309 Koszt sieci WAN ............................................................................................................. 313 Podsumowanie ....................................................................................................................... 314
  • 7. 10 Sieci komputerowe. Księga eksperta Rozdział 14. Linie dzierżawione................................................................................315 Przegląd linii dzier awionych ................................................................................................ 315 Techniki multipleksowania .............................................................................................. 316 Cienie i blaski linii dzier awionych................................................................................. 317 Topologia linii dzier awionych ....................................................................................... 320 Standardy sygnałów cyfrowych ............................................................................................. 322 Hierarchia ANSI sygnału cyfrowego............................................................................... 323 Systemy nośników SONET ............................................................................................. 324 System T-Carrier .................................................................................................................... 326 Usługi T-Carrier............................................................................................................... 326 Kodowanie sygnału.......................................................................................................... 327 Formaty ramek ................................................................................................................. 329 Podsumowanie ....................................................................................................................... 330 Rozdział 15. Urządzenia transmisji w sieciach z komutacją obwodów ........................331 Sieci Switched 56 ................................................................................................................... 331 Najczęstsze zastosowania sieci Switched 56 ................................................................... 332 Technologie Switched 56................................................................................................. 332 Sieci Frame Relay .................................................................................................................. 333 Frame Relay a linie dzier awione.................................................................................... 334 Rozszerzone Frame Relay................................................................................................ 336 Stałe a komutowane kanały wirtualne ............................................................................. 337 Format podstawowej ramki Frame Relay ........................................................................ 337 Projektowanie sieci Frame Relay..................................................................................... 339 UNI a NNI........................................................................................................................ 339 Przekraczanie szybkości przesyłania informacji.............................................................. 339 Sterowanie przepływem w sieci Frame Relay ................................................................. 341 Przesyłanie głosu za pomocą Frame Relay...................................................................... 341 Sieci prywatne, publiczne i hybrydowe (mieszane)......................................................... 342 Współdziałanie międzysieciowe przy zastosowaniu ATM ............................................. 344 ATM ....................................................................................................................................... 346 Historia ATM................................................................................................................... 348 ATM — sedno sprawy..................................................................................................... 349 Identyfikatory ście ki wirtualnej (VPI), a identyfikatory kanału wirtualnego (VCI)...... 352 Połączenia ATM .............................................................................................................. 353 Jakość usług ..................................................................................................................... 353 Sygnalizowanie ................................................................................................................ 354 Zamawianie obwodów ATM ........................................................................................... 354 Współdziałanie przy u yciu emulacji LAN ..................................................................... 355 Migrowanie do sieci ATM............................................................................................... 355 Podsumowanie ....................................................................................................................... 356 Rozdział 16. Urządzenia transmisji w sieciach z komutacją pakietów ........................357 Sieci X.25 ............................................................................................................................... 357 Historia X.25.................................................................................................................... 358 Zalety i wady sieci X.25 .................................................................................................. 358 Najczęstsze zastosowania ................................................................................................ 359 Porównanie z modelem OSI ............................................................................................ 359 Ró ne typy sieci ............................................................................................................... 363 Specyfikacje X.25 (RFC 1356)........................................................................................ 364 Migrowanie z sieci X.25 .................................................................................................. 365 Podsumowanie ....................................................................................................................... 366
  • 8. Spis treści 11 Rozdział 17. Modemy i technologie Dial-Up ..............................................................367 Sposób działania modemu...................................................................................................... 367 Bity i body........................................................................................................................ 369 Typy modulacji modemów .............................................................................................. 371 Asynchronicznie i synchronicznie ................................................................................... 373 Standardowe interfejsy modemów ......................................................................................... 374 Standardy ITU-T (CCITT) modemów ................................................................................... 377 Modemy a Microsoft Networking.......................................................................................... 379 Podsumowanie ....................................................................................................................... 381 Rozdział 18. Usługi dostępu zdalnego (RAS) ............................................................383 Historia korzystania z sieci o dostępie zdalnym .................................................................... 383 Lata siedemdziesiąte ........................................................................................................ 384 Lata osiemdziesiąte .......................................................................................................... 385 Szaleństwo lat dziewięćdziesiątych ................................................................................. 385 Ustanawianie połączeń zdalnych ........................................................................................... 386 Ewolucja standardów protokołów.................................................................................... 387 Zestaw poleceń AT .......................................................................................................... 387 Protokoły połączeń zdalnych ........................................................................................... 388 Ustanawianie sesji............................................................................................................ 388 Protokoły dostępu sieci TCP/IP ....................................................................................... 389 Usługi transportu zdalnego..................................................................................................... 392 W jaki sposób obecnie łączą się u ytkownicy usług dostępu zdalnego .......................... 392 Mo liwości dostępu zdalnego Windows NT ......................................................................... 399 Korzystanie z usług dostępu zdalnego jako bramy/routera sieci LAN............................ 400 Korzystanie z usług dostępu zdalnego w celu umo liwienia dostępu do Internetu przy u yciu modemów .................................................................................................. 402 Mo liwości dostępu zdalnego Novell NetWare Connect ...................................................... 404 Mo liwości dostępu zdalnego systemów Banyan.................................................................. 405 Bezpieczeństwo dostępu zdalnego ......................................................................................... 405 Hasła ................................................................................................................................ 407 Dialery.............................................................................................................................. 407 Systemy „callback” połączeń zwrotnych......................................................................... 407 Podsumowanie ....................................................................................................................... 408 Rozdział 19. Sieci Intranet oraz Ekstranet................................................................409 Sieci Intranet .......................................................................................................................... 409 Co takiego piszczy w sieci WWW?................................................................................. 410 A co śwista w sieci Intranet? ........................................................................................... 411 Sieci Ekstranet........................................................................................................................ 413 Problemy z protokołami otwartymi ................................................................................. 414 Problemy z protokołami bezpołączeniowymi.................................................................. 415 Problemy z protokołami otwartymi oraz bezpieczeństwem sieci ekstranetowych.......... 417 Zasady ochrony sieci Ekstranet ....................................................................................... 419 Czy aby nie tracę czasu? .................................................................................................. 420 Wirtualne sieci prywatne........................................................................................................ 421 Wirtualne sieci prywatne dostarczane przez firmy telekomunikacyjne........................... 422 Tunelowanie..................................................................................................................... 423 Podsumowanie ....................................................................................................................... 424
  • 9. 12 Sieci komputerowe. Księga eksperta Część IV Korzystanie z sieci ............................................................425 Rozdział 20. Sieciowe systemy operacyjne...............................................................427 Historia sieciowych systemów operacyjnych ........................................................................ 427 Firma Novell dominuje rynek .......................................................................................... 428 Wchodzą nowi gracze… .................................................................................................. 428 Uwaga — Microsoft przejmuje pałeczkę......................................................................... 429 Sytuacja obecna ............................................................................................................... 430 Tradycyjne usługi sieciowych systemów operacyjnych .................................................. 430 Systemy sieciowe Banyan...................................................................................................... 432 Usługi i aplikacje systemu VINES .................................................................................. 433 Standardy obsługiwane przez VINES.............................................................................. 435 Mocne i słabe strony VINES ........................................................................................... 435 Novell NetWare...................................................................................................................... 436 Właściwości NetWare...................................................................................................... 436 Standardy obsługiwane przez NetWare ........................................................................... 437 Mocne i słabe strony NetWare......................................................................................... 441 Microsoft Windows NT ......................................................................................................... 442 Właściwości Windows NT .............................................................................................. 443 Standardy obsługiwane przez Windows NT.................................................................... 445 Bezpieczeństwo Windows NT ......................................................................................... 446 Mocne i słabe strony Windows NT ................................................................................. 446 Podsumowanie ....................................................................................................................... 447 Rozdział 21. Administrowanie siecią ........................................................................449 Administrowanie siecią — có to oznacza?........................................................................... 449 Zarządzanie kontami sieciowymi........................................................................................... 450 Konta u ytkowników ....................................................................................................... 450 Konta grup ....................................................................................................................... 454 Logowanie wielokrotne ................................................................................................... 456 Zarządzanie zasobami ............................................................................................................ 456 Zasoby sprzętowe............................................................................................................. 456 Wydzielone obszary dysku .............................................................................................. 458 Pliki i katalogi .................................................................................................................. 458 Instalowanie/aktualizowanie oprogramowania................................................................ 458 Drukowanie w sieci.......................................................................................................... 459 Narzędzia zarządzania............................................................................................................ 460 Narzędzia zarządzania Microsoftu................................................................................... 461 „Zero administracji”......................................................................................................... 464 Konsola Zarządzania Microsoftu ..................................................................................... 464 Podsumowanie ....................................................................................................................... 464 Rozdział 22. Zarządzanie siecią ...............................................................................465 Wydajność sieci...................................................................................................................... 465 Warstwa fizyczna............................................................................................................. 465 Natę enie ruchu ............................................................................................................... 467 Problemy rozró niania adresów....................................................................................... 470 Współdziałanie międzysieciowe ...................................................................................... 470 Narzędzia i techniki................................................................................................................ 470 Ping .................................................................................................................................. 470 Traceroute ........................................................................................................................ 472 Monitor wydajności Windows NT................................................................................... 473 Analizatory sieci .............................................................................................................. 474 Rozwiązywanie problemów sprzętowych........................................................................ 475 Podsumowanie ....................................................................................................................... 477
  • 10. Spis treści 13 Rozdział 23. Bezpieczeństwo danych .......................................................................479 Planowanie w celu zwiększenia bezpieczeństwa sieci oraz danych ...................................... 479 Poziomy bezpieczeństwa ................................................................................................. 480 Zało enia bezpieczeństwa................................................................................................ 481 Grupy robocze, domeny i zaufanie .................................................................................. 484 Modele czterech domen ................................................................................................... 485 Konfigurowanie bezpieczeństwa w Windows 95 ............................................................ 487 Udostępnianie chronione hasłem ..................................................................................... 488 Konfigurowanie bezpieczeństwa w Windows NT........................................................... 490 Zgodność z klasyfikacją C2 ............................................................................................. 494 Inspekcja .......................................................................................................................... 495 Bezdyskowe stacje robocze ............................................................................................. 496 Szyfrowanie ..................................................................................................................... 496 Ochrona antywirusowa .................................................................................................... 497 Podsumowanie ....................................................................................................................... 498 Rozdział 24. Integralność danych.............................................................................499 Ochrona systemu operacyjnego ............................................................................................. 500 Procedury instalacji.......................................................................................................... 501 Techniki konserwacji ....................................................................................................... 503 Ochrona sprzętu...................................................................................................................... 511 Systemy „UPS” zasilania nieprzerywalnego ................................................................... 512 Czynniki środowiskowe................................................................................................... 516 Bezpieczeństwo fizyczne ................................................................................................. 516 Nadmiarowość sprzętu..................................................................................................... 517 Ochrona danych...................................................................................................................... 517 Tworzenie kopii zapasowych danych .............................................................................. 517 Zapasowe przestrzenie składowania na dysku................................................................. 523 Wdra anie planu zapewnienia integralności danych ............................................................. 525 Krótki list na temat integralności danych............................................................................... 526 Podsumowanie ....................................................................................................................... 527 Rozdział 25. Zapobieganie problemom .....................................................................529 Proaktywne operacje kontroli sieci ........................................................................................ 529 Zastosowania proaktywnych operacji kontroli sieci........................................................ 532 Testowanie, baselining oraz monitorowanie sieci ........................................................... 535 Doskonalenie istniejących operacji proaktywnej kontroli sieci....................................... 536 Proaktywne operacje obsługi katastrof sieci .......................................................................... 537 Zastosowanie proaktywnych operacji obsługi katastrof sieci.......................................... 538 Testowanie czynności i strategii usuwania skutków katastrof ........................................ 541 Doskonalenie istniejących operacji obsługi katastrof sieci.............................................. 541 Podsumowanie ....................................................................................................................... 542 Rozdział 26. Rozwiązywanie problemów ...................................................................543 Logiczne wyodrębnianie błędu .............................................................................................. 543 Określanie priorytetu ....................................................................................................... 544 Kompletowanie stosownej informacji ............................................................................. 544 Określanie prawdopodobnych przyczyn problemu ......................................................... 546 Sprawdzanie rozwiązań ................................................................................................... 547 Badanie i ocena wyników ................................................................................................ 548 Wyniki oraz przebieg przenoszenia ................................................................................. 548 Częste problemy sieciowe ...................................................................................................... 549 Nośnik fizyczny ............................................................................................................... 549 Karta sieciowa.................................................................................................................. 550 Parametry konfiguracji karty sieciowej ........................................................................... 551
  • 11. 14 Sieci komputerowe. Księga eksperta Niezgodność protokołów sieciowych .............................................................................. 552 Przecią enie sieci ............................................................................................................. 553 Sztormy transmisji ........................................................................................................... 553 Problemy zasilania ........................................................................................................... 554 Problemy serwera............................................................................................................. 554 Narzędzia gromadzenia informacji ........................................................................................ 555 Cyfrowe mierniki napięcia............................................................................................... 555 Reflektometry czasowe .................................................................................................... 556 Oscyloskopy..................................................................................................................... 556 Zaawansowane urządzenia kontroli kabli ........................................................................ 556 Analizatory protokołów ................................................................................................... 557 Monitory sieci .................................................................................................................. 557 Monitory wydajności ....................................................................................................... 558 Przydatne zasoby.................................................................................................................... 558 Serwis techniczny producenta.......................................................................................... 558 Internetowe grupy dyskusyjne oraz listy adresowe ......................................................... 559 Miejsca pobierania danych z sieci ................................................................................... 559 Magazyny i czasopisma techniczne ................................................................................. 559 Listy zgodnych z Windows NT urządzeń i programów .................................................. 559 Sieć informacji technicznej Microsoft ............................................................................. 560 Sieciowa baza wiedzy Microsoftu ................................................................................... 560 Zestaw Resource Kit serwera Windows NT .................................................................... 560 Podsumowanie ....................................................................................................................... 560 Dodatki ............................................................................................563 Słowniczek ..........................................................................................565 Skorowidz............................................................................................589
  • 12. Rozdział 2. Typy i topologie sieci LAN Mark A. Sportack Sieci lokalne (sieci LAN) rozpowszechniły się do dziś w bardzo wielu — zwłaszcza komercjalnych — środowiskach. Mimo e większość z nas miała ju większą lub mniej- szą styczność z sieciami, to niewiele osób wie, czym one są i w jaki sposób działają. Łatwo wskazać koncentratory czy przełączniki i powiedzieć, e to one są siecią. Ale one są jedynie częściami pewnego typu sieci. Jak zostało to wyjaśnione w rozdziale 1. pt. „ABC sieci”, sieci lokalne najłatwiej zrozumieć po rozło eniu ich na czynniki pierwsze. Często składniki sieci dzielone są na warstwy w sposób określony przez model referencyjny OSI, który szczegółowo przedstawiony został w rozdziale 1. Ka da warstwa tego modelu obsługuje inny zbiór funkcji. Niezbędnym warunkiem wstępnym podziału sieci lokalnej na warstwy jest poznanie dwóch jej atrybutów: metodologii dostępu do sieci oraz topologii sieci. Metodologia do- stępu do zasobów sieci LAN opisuje sposób udostępniania zasobów przyłączanych do sieci. Ten aspekt sieci często decyduje o jej typie. Dwoma najczęściej spotykanymi typami są: „ka dy-z-ka dym” oraz „klient-serwer”. Natomiast topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i oka- blowania. Topologiami podstawowymi sieci są: topologia magistrali, gwiazdy, pierścienia oraz przełączana (czyli komutowana). Wspomniane atrybuty tworzą zarys ułatwiający rozró nianie warstw funkcjonalnych sieci LAN. Rozdział niniejszy bada wszystkie mo liwe kombinacje typów i topologii sieci LAN. Przedstawione są równie ich ograni- czenia, korzyści z nich płynące oraz potencjalne zastosowania. Urządzenia przyłączane do sieci LAN Przed zanurzeniem się w morzu typów i topologii sieci LAN, warto zapoznać się z niektó- rymi podstawowymi zasobami dostępnymi w sieci LAN. Trzema najbardziej powszechnymi urządzeniami podstawowymi są klienci, serwery oraz drukarki. Urządzeniem podsta- wowym jest takie urządzenie, które mo e uzyskać bezpośredni dostęp do innych urządzeń lub umo liwić innym urządzeniom dostęp do siebie. Serwer to dowolny komputer przyłączony do sieci LAN, który zawiera zasoby udostępniane innym urządzeniom przyłączonym do tej sieci. Klient to natomiast dowolny komputer,
  • 13. 46 Część I Podstawy sieci który za pomocą sieci uzyskuje dostęp do zasobów umieszczonych na serwerze. Dru- karki są oczywiście urządzeniami wyjścia tworzącymi wydruki zawartości plików. Do wielu innych urządzeń, takich jak napędy CD-ROM oraz napędy taśm, równie mo na uzyskać dostęp za pomocą sieci, ale mimo to są one urządzeniami dodatkowymi. Wynika to z faktu, e bezpośrednio przyłączone są one do urządzeń podstawowych. Urządzenie dodatkowe (na przykład CD-ROM) znajduje się więc w stosunku podporządkowania wobec urządzenia podstawowego (na przykład serwera). Drukarki mogą być podporządkowa- nymi urządzeniom podstawowym urządzeniami dodatkowymi lub — w razie bezpo- średniego podłączenia ich do sieci — urządzeniami podstawowymi.1 Rysunek 2.1 przed- stawia zasoby podstawowe, które mo na znaleźć w sieci lokalnej, a tak e zale ności między zasobami podstawowymi i dodatkowymi. Rysunek 2.1. Podstawowe i dodatkowe zasoby sieci LAN Typy serwerów „Serwer” to słowo ogólnie określające komputer wielodostępny (z którego jednocześnie korzystać mo e wielu u ytkowników). Warto zauwa yć, e serwery nie są identyczne, lecz stanowią grupę ró norodnych komputerów. Zwykle wyspecjalizowane są w wyko- nywaniu określonych funkcji, na które wskazuje przymiotnik dołączany do ich nazwy. Wyró nić więc mo na serwery plików, serwery wydruków, serwery aplikacji i inne. 1 Tu nale y podkreślić ró nicę między drukarką sieciową i zwykłą drukarką. Pierwsza jest urządzeniem podstawowym, natomiast druga — urządzeniem dodatkowym — przyp. red.
  • 14. Rozdział 2. Typy i topologie sieci LAN 47 Serwery plików Jednym z podstawowych i dobrze znanych rodzajów serwerów jest serwer plików. Serwer plików jest scentralizowanym mechanizmem składowania plików, z których korzystać mogą grupy u ytkowników. Składowanie plików w jednym miejscu zamiast zapisywania ich w wielu ró nych urządzeniach klienckich daje wiele korzyści, takich jak: Centralna lokalizacja — wszyscy u ytkownicy korzystają z jednego, ustalonego magazynu współdzielonych plików. To z kolei daje korzyści dwojakiego rodzaju. U ytkownicy nie muszą przeszukiwać wielu miejsc, w których potencjalnie zapisany mógł zostać potrzebny im plik; pliki są bowiem składowane w jednym miejscu. Zwalnia to równie u ytkowników z obowiązku logowania się osobno do ka dego z tych wielu miejsc i, tym samym, z konieczności pamiętania wielu ró nych haseł dostępu. Dzięki temu dostęp do wszystkich potrzebnych plików umo liwia jedno wyłącznie logowanie (jedna rejestracja). Zabezpieczenie źródła zasilania — składowanie plików w centralnym serwerze umo liwia równie wprowadzanie wielu technik pozwalających na ochronę danych przed zakłóceniami w dostawach prądu elektrycznego. Zmiany częstotliwości lub nawet całkowita przerwa w zasilaniu mogą uszkodzić zarówno dane, jak i sprzęt. Filtracja prądu oraz bateryjne zasilanie dodatkowe, mo liwe dzięki zastosowaniu urządzeń „UPS” nieprzerywalnego podtrzymywania napięcia (ang. Uninterruptible Power Supply), jest du o efektywniejsze ekonomicznie w przypadku stosowania ich względem jednego serwera. Podobny sposób ochrony w sieci równorzędnej spowodowałby nadmierne (w stopniu nie do zaakceptowania) podniesienie kosztów ze względu na większą liczbę komputerów wymagających ochrony. Zorganizowane archiwizowanie danych — składowanie udostępnianych plików w jednym, wspólnym miejscu znacznie ułatwia tworzenie ich kopii zapasowych; wystarcza bowiem do tego celu jedno tylko urządzenie i jedna procedura działania. Zdecentralizowane przechowywanie danych (na przykład w ka dym komputerze osobno) oznacza, e kopie zapasowe danych znajdujących się w ka dym komputerze musiałyby być tworzone indywidualnie. Kopie zapasowe są podstawowym sposobem ochrony przed utratą lub uszkodzeniem plików. Urządzeniami słu ącymi do tworzenia kopii zapasowych są napędy taśm, napędy dysków optycznych, a nawet napędy dysków twardych. Do zapisywania kopii zapasowych u ywać mo na równie wielu napędów dysków, która to technika znana jest jako porcjowanie. Porcjowanie polega na wielokrotnych, jednoczesnych zapisach dokonywanych na ró nych dyskach twardych. Mimo e technika ta u ywana jest głównie w celu uzyskania szybszego odczytu danych, to mo e ona być równie stosowana do tworzenia nowych kopii zapasowych podczas ka dej operacji zapisu. Szybkość — standardowy serwer stanowi du o bardziej ni typowy komputer-klient niezawodną i w pełni konfigurowalną platformę. Przekłada się to bezpośrednio na znaczną, w stosunku do sieci równorzędnej, poprawę wydajności odczytywania plików. Nie wszystkie pliki nadają się do przechowywania w serwerze plików. Pliki prywatne, zastrze one i nie nadające się do u ycia przez osoby korzystające z sieci najlepiej zostawić na lokalnym dysku twardym. Przechowywanie ich w serwerze plików daje wszystkie uprzednio opisane korzyści, ale mo e te być powodem niepotrzebnych zagro eń.
  • 15. 48 Część I Podstawy sieci Zastosowanie serwera plików nie zawsze powoduje zwiększenie szybkości obsługi plików. Dostęp do danych zapisanych lokalnie (czyli w tym samym komputerze, który je odczytuje) uzyskać można dużo szybciej niż do plików zapisanych w komputerze zdalnym i pobieranych za pośrednictwem sieci lokalnej. Wspomniane zwiększenie szybkości zależy od szybkości, z jaką pliki mogą być uzyskiwane z innych urządzeń przyłączonych do sieci równorzędnej, a nie od szybkości, z jaką pliki mogą być pobie- rane z lokalnego dysku twardego. Serwery wydruków Serwery mogą być równie u ywane do współdzielenia drukarek przez u ytkowników sieci lokalnej. Mimo e ceny drukarek, zwłaszcza laserowych, od czasu wprowadzenia ich na rynek uległy znacznemu obni eniu, to w mało której organizacji potrzebna jest drukarka na ka dym biurku. Lepiej więc korzystać, za pośrednictwem serwera wydru- ków, z kilku lub nawet jednej tylko drukarki, udostępniając je (ją) w ten sposób ka demu u ytkownikowi sieci. Jedyną funkcją serwerów wydruków jest przyjmowanie ądań wydruków ze wszystkich urządzeń sieci, ustawianie ich w kolejki i „spoolowanie” (czyli wysyłanie) ich do odpo- wiedniej drukarki. Proces ten jest przedstawiony na rysunku 2.2. Rysunek 2.2. Prosty serwer wydruków Słowo „spool” jest akronimem wyrażenia „Simultaneous Peripheral Operations On- Line”, oznaczającego po polsku „współbieżne bezpośrednie operacje peryferyjne”. Operacje te polegają na tymczasowym buforowaniu (magazynowaniu) na nośniku magnetycz- nym programów i danych w postaci strumieni wyjściowych w celu późniejszego ich wyprowadzenia lub wykonania.2 2 Spooling jest to organizowana przez system operacyjny jednoczesna praca procesów i urządzeń zewnętrznych. Polega on na symulowaniu w czasie rzeczywistym obsługi operacji wykonywanych przez urządzenia peryferyjne (np. drukarki) za pomocą plików dyskowych — przyp. red.
  • 16. Rozdział 2. Typy i topologie sieci LAN 49 Ka da drukarka przyłączona do serwera wydruków ma swoja własną listę kolejności, czyli kolejkę, która informuje o porządku, w jakim wszystkie ądania są tymczasowo zapisywane i czekają na wydrukowanie. ądania zwykle przetwarzane są w kolejności, w jakiej zostały otrzymane. Systemy operacyjne klientów, takie jak Windows 95 oraz Win- dows NT dla stacji roboczej (NT Workstation) firmy Microsoft umo liwiają udostępnia- nie (współdzielenie) drukarek. Drukarkę mo na do sieci LAN przyłączyć równie bezpośrednio, czyli bez pośrednictwa serwera wydruków. Umo liwiają to karty sieciowe, za pomocą których drukarki mogą być konfigurowane tak, aby były jednocześnie serwerami kolejek wydruków. W takiej sytuacji serwer wydruków nie jest potrzebny, a wystarczy jedynie przyłączyć odpowied- nio skonfigurowane drukarki bezpośrednio do sieci LAN — będzie to wystarczające, o ile nie zamierzamy zbytnio obcią ać ich czynnościami drukowania.3 Serwery aplikacji Równie często serwery słu ą jako centralne składy oprogramowania u ytkowego. Ser- wery aplikacji, mimo e na pierwszy rzut oka podobne do serwerów plików, ró nią się jednak od nich znacznie. Serwer aplikacji jest miejscem, w którym znajdują się wyko- nywalne programy u ytkowe. Aby móc uruchomić określony program, klient musi na- wiązać w sieci połączenie z takim serwerem. Aplikacja jest następnie uruchamiana, ale nie na komputerze-kliencie, lecz na rzeczonym serwerze. Serwery umo liwiające klientom pobieranie kopii programów do uruchomienia na komputerach lokalnych to serwery pli- ków. Pliki w ten sposób wysyłane są co prawda plikami aplikacji, ale serwery spełniają w takim przypadku funkcje serwerów plików. Serwery aplikacji umo liwiają organizacji zmniejszenie kosztów zakupu oprogramowa- nia u ytkowego. Koszty nabycia i konserwacji jednej, wielodostępnej kopii programu są zwykle du o ni sze od kosztów nabycia i konserwacji kopii instalowanych na pojedyn- czych komputerach. Instalowanie zakupionego pakietu oprogramowania użytkowego przeznaczonego dla po- jedynczej stacji w serwerze plików może być niezgodne z warunkami umowy jego za- kupu. W podobny bowiem sposób, w jaki użytkownicy mogą przekazywać sobie nośnik z oryginalną wersją oprogramowania, również serwer udostępnia pojedynczą kopię programu wszystkim użytkownikom sieci, do której jest przyłączony. Uznawane jest to za piractwo komputerowe. Warto zatem upewnić się, że każdy pakiet oprogramowania instalowany na serwerze zakupiony został na podstawie umowy umożliwiającej ko- rzystanie z niego wielu użytkownikom. Mimo e w zasadzie oprogramowanie u ytkowe warto składować na innych serwerach ni pliki danych (na przykład aplikacje na serwerze aplikacji, a pliki na serwerze plików), od zasady tej odnotować nale y jeden, istotny wyjątek. Niektóre aplikacje tworzą i obsługują du e relacyjne bazy danych. Aplikacje te i ich bazy danych powinny znajdować się obok siebie w serwerze aplikacji. 3 Jak ju wspomniano przy klasyfikowaniu urządzeń sieciowych, obecnie dostępne są zaawansowane drukarki sieciowe z wbudowanymi printserwerami, które mo na bezpośrednio dołączyć do sieci — przyp. red.
  • 17. 50 Część I Podstawy sieci Przyczyna tego jest dość prosta: zasady pobierania danych z bazy danych ró nią się znacz- nie od sposobu korzystania z plików Worda czy Excela. Aplikacja relacyjnej bazy da- nych udostępnia ądane dane, zatrzymując wszystkie pozostałe w bazie danych. Aplikacje automatyzujące pracę w biurze takie jak Word czy Excel, wszystkie informacje zapisują w odrębnych plikach, które zwykle nie są wzajemnie zale ne, a na pewno nie w zło ony sposób. Inaczej w przypadku aplikacji relacyjnych baz danych, które są bezpośrednio odpo- wiedzialne za integralność zarówno samych baz danych, jak i ich indeksów. A zarządza- nie bazami danych w sieci zwiększa ryzyko uszkodzenia ich indeksów i całej aplikacji.4 Typy sieci Typ sieci opisuje sposób, w jaki przyłączone do sieci zasoby są udostępniane. Zasobami mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera są przyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny i ser- werowy. Sieci równorzędne (każdy-z-każdym) Sieć typu ka dy-z-ka dym obsługuje nieustrukturalizowany dostęp do zasobów sieci. Ka de urządzenie w tego typu sieci mo e być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów. Innymi słowy, ka dy komputer pracujący w takiej sieci jest równo- rzędny w stosunku do ka dego innego — w sieciach tego typu nie ma hierarchii. Rysunek 2.3 przedstawia sieć typu ka dy-z-ka dym. Rysunek 2.3. Sieć typu ka dy-z-ka dym 4 Warto podkreślić, e w zasadzie wielodostępne pliki (np. tekstowe) powinny być przechowywane na serwerach plików, natomiast pliki danych wykorzystywanych przez serwery aplikacji powinny być przechowywane na serwerach aplikacji. U ycie sformułowania „w zasadzie” oznacza, e w dobie sieciowych macierzy dyskowych nie musi tak być! — przyp. red.
  • 18. Rozdział 2. Typy i topologie sieci LAN 51 Korzyści Korzystanie z sieci równorzędnej daje cztery główne korzyści. Sieci typu ka dy-z-ka dym są w miarę łatwe do wdrożenia i w obsłudze. Są bowiem niczym więcej jak tylko zbiorem komputerów-klientów, obsługiwanych przez sieciowy system operacyjny umo liwiający udostępnianie równorzędne. Tworzenie sieci ka dy-z-ka dym wymaga jedynie dostarczenia i zainstalowania koncentratora (lub koncentratorów) sieci LAN, komputerów, okablowania oraz systemu operacyjnego pozwalającego na korzystanie z tej metody dostępu do zasobów. Sieci typu ka dy-z-ka dym są bardzo tanie w eksploatacji. Nie wymagają one drogich i skomplikowanych serwerów dedykowanych, nad którymi nale y roztaczać administracyjną opiekę i które trzeba klimatyzować. Brak dedykowanych serwerów eliminuje równie towarzyszące im wydatki związane z zatrudnianiem i szkoleniem pracowników, jak równie z dodatkowymi kosztami tworzenia pomieszczeń klimatyzowanych wyłącznie dla serwerów. Ka dy komputer znajduje się przy biurku lub na nim, a pod opieką korzystającego zeń u ytkownika. Sieci typu ka dy-z-ka dym mogą być ustanawiane przy wykorzystaniu prostych systemów operacyjnych, takich jak Windows for Workgroups, Windows 95 czy Windows NT. Brak hierarchicznej zale ności sprawia, e sieci ka dy-z-ka dym są dużo odporniejsze na błędy ani eli sieci oparte na serwerach. Teoretycznie w sieci typu klient-serwer serwer jest pojedynczym punktem defektu. Pojedyncze punkty defektu są miejscami, których niesprawność spowodować mo e awarię całej sieci. W sieciach typu ka dy-z-ka dym uszkodzenie jednego komputera powoduje niedostępność jedynie przyłączonej do niego części zasobów sieci. Ograniczenia Sieci ka dy-z-ka dym niosą ze sobą równie ryzyko i ograniczenia. Niektóre z nich dotyczą sfer bezpieczeństwa, wydajności i administracji. Sieć ka dy-z-ka dym charakteryzuje się następującymi słabościami z zakresu bezpie- czeństwa. Użytkownicy muszą pamiętać wiele haseł, zwykle po jednym dla ka dego komputera wchodzącego w skład sieci. Brak centralnego składu udostępnianych zasobów zmusza u ytkownika do samodzielnego wyszukiwania informacji. Niedogodność ta mo e być ominięta za pomocą metod i procedur składowania, przy zało eniu jednak, e ka dy członek grupy roboczej będzie się do nich stosować. U ytkownicy obmyślają bardzo twórcze sposoby radzenia sobie z nadmiarem haseł. Większość tych sposobów bezpośrednio obni a bezpieczeństwo ka dego komputera znajdującego się w sieci równorzędnej.
  • 19. 52 Część I Podstawy sieci Jak ka dy zasób sieciowy, równie bezpieczeństwo jest w sieci równorzędnej rozdysponowane równomiernie. Na środki bezpieczeństwa charakterystyczne dla tego typu sieci zwykle składają się: identyfikacja u ytkownika za pomocą identyfikatora ID i hasła oraz szczegółowe zezwolenia dostępu do określonych zasobów. Struktura zezwoleń dla wszystkich pozostałych u ytkowników sieci zale y od „administratora” komputera, dla jakiego są one ustalane. Mimo że użytkownik każdego komputera w sieci równorzędnej uważany może być za jego administratora, rzadko kiedy posiada on wiedzę i umiejętności potrzebne do spraw- nego wykonywania czynności administracyjnych. Jeszcze rzadziej zdarza się, by poziom tych umiejętności był równy dla małej nawet grupy roboczej. Owa nierówność często staje się przyczyną wielu problemów występujących podczas korzystania z sieci typu każdy-z-każdym. Niestety, umiejętności techniczne uczestników grupy roboczej nie są zwykle jednakowe. W związku z tym bezpieczeństwo całej sieci jest wprost proporcjonalne do wiedzy i umiejętności jej technicznie najmniej biegłego uczestnika. Jedną z lepszych metafor, za pomocą której opisać mo na taką sytuację jest porównanie sieci równorzędnej do łańcucha. Łańcuch mianowicie jest tak mocny, jak jego najsłabsze ogniwo. Równie sieć typu ka dy-z-ka dym jest tak bezpieczna, jak jej najsłabiej zabezpieczony komputer. Mimo e obcią enie czynnościami administracyjnymi w sieci ka dy-z-ka dym jest mniejsze ni w sieci klient-serwer, to jest ono rozło one na wszystkich członków grupy. Jest to przy- czyną powstawania niektórych problemów logistycznych. Najpowa niejszymi z nich są: Nieskoordynowane i niekonsekwentne tworzenie kopii zapasowych danych oraz oprogramowania. Ka dy u ytkownik jest odpowiedzialny za swój komputer, w związku z czym jest bardzo mo liwe, e ka dy będzie wykonywać kopie zapasowe plików w czasie wolnym, wtedy gdy sobie o tym przypomni i gdy będzie mu się chciało (ci, co to ju robili, wiedzą, e nie zawsze się chce...). Zdecentralizowana odpowiedzialność za trzymanie się ustalonych konwencji nazywania i składowania plików. Zakładając, e nie ma jednego miejsca, w którym informacja byłaby centralnie składowana, ani innego systemu logicznego, za pomocą którego zorganizowane byłyby zasoby przyłączone do sieci LAN, orientowanie się w tym, co jest zapisywane w jakim miejscu mo e stanowić nie lada wyzwanie. Jak wszystko inne w sieciach ka dy-z-ka dym, równie efektywność całej sieci zale na jest bezpośrednio od stopnia, do jakiego ustalone metody i procedury są przestrzegane przez wszystkich jej uczestników. Mniejsza jest równie wydajność tego typu sieci, czego przyczyną jest wielodostępność ka dego z komputerów tworzących sieć równorzędną. Komputery standardowe, z jakich zwykle składa się sieć ka dy-z-ka dym, przeznaczone są bowiem do u ytku jako klienci przez pojedynczych u ytkowników, w związku z czym nie są najlepiej dostosowane do obsługi wielodostępu. Ze względu na to, wydajność ka dego komputera postrzegana przez jego u ytkownika zmniejsza się zauwa alnie zawsze, gdy u ytkownicy zdalni współdzielą jego zasoby. Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile dostępny jest ów host. Innymi słowy, jeśli u ytkownik wyłączył swój komputer, jego zasoby są niedostępne dla
  • 20. Rozdział 2. Typy i topologie sieci LAN 53 reszty komputerów znajdujących się w sieci. Problem ten mo e być rozwiązany przez nie wyłączanie komputerów, co z kolei rodzi wątpliwości dotyczące innych zagadnień, takich jak bezpieczeństwo. Innym, bardziej subtelnym aspektem wydajności jest skalowalność. Sieć typu ka dy-z- ka dym jest z natury nieskalowalna. Im większa liczba komputerów przyłączona jest do sieci równorzędnej, tym bardziej staje się ona „krnąbrna” i nieposłuszna Zastosowania Sieci typu ka dy-z-ka dym mają dwa główne zastosowania. Pierwsze — są one idealne dla małych instytucji z ograniczonym bud etem technologii informacyjnych i ograniczo- nymi potrzebami współdzielenia informacji. Drugie — to zastosowanie tego rodzaju sieci do ściślejszego współdzielenia informacji w ramach grup roboczych wchodzących w skład większych organizacji. Sieci oparte na serwerach (klient-serwer) Sieci oparte na serwerach wprowadzają hierarchię, która ma na celu zwiększenie stero- walności ró nych funkcji obsługiwanych przez sieć w miarę, jak zwiększa się jej skala. Często sieci oparte na serwerach nazywa się sieciami typu klient-serwer. Rysunek 2.4 ilu- struje ową hierarchię klientów i serwerów. Rysunek 2.4. Sieć typu klient-serwer W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odręb- nej warstwy zwanych serwerami. Serwery zwykle nie mają u ytkowników bezpośred- nich. Są one raczej komputerami wielodostępnymi, które regulują udostępnianie swoich
  • 21. 54 Część I Podstawy sieci zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjęty jest cię ar funk- cjonowania jako serwery wobec innych klientów. Korzyści Wiele jest korzyści płynących z opartego na serwerach podejścia do współdzielenia za- sobów sieci. Korzyści te bezpośrednio odpowiadają ograniczeniom sieci ka dy-z-ka dym. Obszarami, w których zastosowanie sieci serwer-klient przynosi korzyści, są więc bez- pieczeństwo, wydajność oraz administracja. Sieci oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne. Przyczynia się do tego wiele czynników. Po pierwsze, bezpieczeństwem zarządza się centralnie. Zasoby przyłączone do sieci nie podlegają ju zasadzie „najsłabszego ogniwa w łańcuchu”, która stanowi integralną część sieci ka dy-z-ka dym. Zamiast tego wszystkie konta u ytkowników i ich hasła zarządzane są centralnie i tak są weryfikowane przed udostępnieniem zasobu u ytkownikowi. Ułatwia to przy okazji y- cie u ytkownikom, zmniejszając znacznie liczbę haseł, które muszą oni pamiętać (naj- częściej do jednego). Inną korzyścią wynikającą z owej centralizacji zasobów jest fakt, e zadania administra- cyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposób wiarygodny. Sieci oparte na serwerach charakteryzują się większą wydajnością wchodzących w jej skład komputerów ze względu na kilka czynników. Po pierwsze — z ka dego klienta zdjęty jest cię ar przetwarzania ądań innych klientów. W sieciach opartych na serwerach ka dy klient musi przetwarzać jedynie ądania pochodzące wyłącznie od jego głównego u ytkownika. Co więcej, przetwarzanie to jest wykonywane przez serwer, który jest skonfigurowany specjalnie do wykonywania tej usługi. Zwykle serwer cechuje się większą mocą przetwa- rzania, większą ilością pamięci i większym, szybszym dyskiem twardym ni komputer- klient. Dzięki temu ądania komputerów-klientów mogą być obsłu one lepiej i szybciej. Taki sposób organizacji sieci oszczędza równie syzyfowego trudu zapamiętywania miejsc w sieci, w których przechowywane są ró ne zasoby. W sieciach opartych na serwerach liczba „kryjówek”, w których dane mogą się przed nami schować, jest ograniczona do liczby serwerów. W środowisku Windows NT zasoby serwerów mogą być łączone z ka dym komputerem jako jego osobny dysk logiczny (taki sposób ich łączenia nazywa się ma- powaniem). Po zmapowaniu dysku sieciowego mo na korzystać z jego (zdalnych z per- spektywy mapującego) zasobów w taki sam sposób, w jaki korzysta się z zasobów znaj- dujących się na dysku lokalnym. Łatwo również zmieniać rozmiary sieci serwerowych, czyli je skalować. Niezale nie od liczby przyłączonych do sieci klientów, jej zasoby znajdują się bowiem zawsze w jednym, centralnie poło onym miejscu. Zasoby te są równie centralnie zarządzane i zabezpieczane. W związku z tym wydajność sieci jako całości nie zmniejsza się wraz ze zwiększaniem jej rozmiaru.