SlideShare a Scribd company logo
1 of 14
Download to read offline
Moduł 1
Podstawowe pojęcia dotyczące sieci komputerowych
Podział sieci
1. Do czego potrzebne są sieci
2. Sieci małe i duże – podział
2
1. Do czego potrzebne są sieci
Witam wszystkich zainteresowanych zgłębianiem wiadomości na temat jednej
z najszybciej rozwijających się dziedzin na świecie – sieci komputerowych. Na początek
proste pytanie: Po co nam są potrzebne sieci? Wyobraźmy sobie sytuację, w której
4 osoby pracują nad tym samym problemem, np. uzupełniają dane w magazynie firmy X.
Ich komputery pozwalają zapisać efekt pracy na nośniku zewnętrznym. Żeby uzyskać
aktualne dane, trzeba efekt pracy przenosić do innych współpracowników.
Rys. 1.1 Niezależne komputery PC
Źródło: materiały własne
Czy łatwo będzie uzyskać aktualne dane w dowolnej chwili? Odpowiedź brzmi –
nie. I po to właśnie będziemy uczyli się, jak sieci komputerowe zrewolucjonizowały
świat. W jaki sposób w swoim domu, szkole, firmie, u sąsiada połączyć komputery,
smartfony, tablety, aby wymiana danych nie wiązała się z koniecznością transportowa-
nia nośników? W takim razie zaczynamy.
2. Sieci małe i duże – podział
Mam z sąsiadami w bloku sieć komputerową. Czy jej zasięg wynoszący aż 10 pię-
ter sprawia, że mogę ją zakwalifikować do sieci dużych, średnich czy tylko małych? Po-
dział jaki został przyjęty używa trochę większej skali, chociaż jak za chwilę się przeko-
nasz jest ona dosyć umowna. Najmniejsze to Local Area Network w skrócie LAN, czyli
sieci o zasięgu lokalnym. Co to znaczy zasięg lokalny? Najczęściej sieci te swoim zasię-
giem nie przekraczają jednego budynku, chociaż niekiedy obejmują większy obszar. Nie-
3
które firmy rozlokowane na dużych przestrzeniach posiadają kilka sąsiadujących bu-
dynków i tu określenie LAN nie będzie dużym nadużyciem. Co innego, jeżeli firma jest
rozsiana po terenie miasta lub metropolii i do połączeń używa często dzierżawionych
łączy telekomunikacyjnych. W takim przypadku możemy śmiało sięgnąć po drugie okre-
ślenie, czyli Metropolitan Area Network – MAN, to znaczy sieć o zasięgu metropolitalnym.
Chociaż w Polsce próżno szukać metropolii, to jednak większość dużych miast posiada
własną sieć komputerową, która służy lokalnemu społeczeństwu. Przykładem może być
Łódzka Miejska Sieć Komputerowa – LODMAN lub Miejska Sieć Komputerowa w Toru-
niu – TORMAN. Jeżeli spojrzymy na sieci, które swoim zasięgiem wychodzą poza obszar
miasta czy metropolii, to dla nich zostało zarezerwowane trzecie określenie Wide Area
Network – WAN, czyli rozległa sieć komputerowa. Najbardziej znaną wszystkim siecią
WAN o zasięgu globalnym jest Internet, ale jeżeli spojrzymy na sieci operatorów teleko-
munikacyjnych, dużych korporacji, czy po prostu firm o kilku oddziałach w różnych czę-
ściach kraju, to wszystkie te firmy eksploatują najczęściej jakieś swoje WAN-y. Dopeł-
nieniem dla poznanych określeń będzie nazwa Intranet zarezerwowana dla dużych sieci,
korporacji lub organizacji, które często rządzą się podobnymi zasadami jak Internet, ale
mają charakter zamknięty tylko dla użytkowników wewnętrznych firmy. I tak poznali-
śmy ogólne definicje podziału sieci na małe, średnie i duże. Czy potrafisz już powiedzieć
jak można zakwalifikować moją sieć blokową? Myślę, że jest to LAN.
a. Topologia wykonania sieci (fizyczna)
Co to jest topologia fizyczna? To nic innego, jak metoda połączeń poszczególnych
urządzeń sieciowych. Jeżeli korzystasz z okablowania miedzianego, twoją topologią fi-
zyczną będzie schemat elektryczny połączeń poszczególnych komputerów z odpowied-
nimi urządzeniami sieciowymi, np. komputer nr 1 do portu 3 urządzenia switch. A co
jeżeli moje połączenie odbywa się z wykorzystaniem fal radiowych? Czy też mogę mówić
o topologii fizycznej? Jak najbardziej, urządzenia też komunikują się na odpowiednich
częstotliwościach zgodnie z ustalonymi zasadami. Zacznijmy jednak od topologii zwią-
zanych z okablowaniem miedzianym. Pierwsze sieci komputerowe, które pojawiły się na
początku lat 80-tych wykorzystywały do łączenia komputerów kabel koncentryczny.
Rys. 1.2 Kabel koncentryczny
Źródło: http://olamakota10.cba.pl/sites/default/files/koncentryczny.jpg
Kabel ten układany do kolejnych komputerów, stanowił dla nich swoistą magi-
stralę przypominającą nasze drogi, którymi poruszały się informacje pochodzące od
wszystkich uczestników sieci. Taka metoda łączenia nazywana była topologią magistrali.
4
Rys. 1.3 Topologia magistrali
Źródło: materiały własne
Jakie były przesłanki do budowy takiej sieci i dlaczego kable koncentryczne? Od-
powiedź:
 kable koncentryczne, bo zapewniały dużą odporność na zakłócenia,
 kable koncentryczne, bo przy dużym przekroju zapewniały odpowiednio duży
zasięg,
 kable koncentryczne, bo … nikt jeszcze nie znał skrętki.
Pierwsze sieci komputerowe to niewielka ilość komputerów w firmach,
a w związku z tym dosyć duże odległości. Topologia magistrali nie zawsze wydawała się
optymalna jeżeli chodzi o ilość koniecznego kabla i sposób jego układania w budynku,
ale zastosowanie takiej metody pozwoliło budować sieci bez dodatkowych urządzeń
aktywnych. Zakup kart sieciowych, kabla, łączników, trójników i terminatorów był jedy-
nym koniecznym wydatkiem do uruchomienia prostej sieci lokalnej. A cóż to jest termi-
nator? To prosty element pasywny włączany na końcach magistrali, który odpowiadał ze
eliminację zakłóceń. Fala niosąca informacje, docierając do tzw. punktu nieciągłości, od-
bija się i staje zakłóceniem. Jeżeli wepniemy terminator zostanie odpowiednio wytłu-
miona i sieć będzie działała prawidłowo. Jakie zasięgi można było uzyskać w takich sie-
ciach? Tu dochodzimy do konkretnych rozwiązań i technologii z grupy Ethernet. Pierw-
sza sieć Ethernet oznaczona 10Base5 zbudowana była z kabla koncentrycznego o śred-
nicy aż 12mm. Zastosowanie tak grubego okablowania wpłynęło na niskie tłumienie
sygnału w kablu, a co za tym idzie uzyskano zasięg aż 500m na jednym segmencie sieci.
Odległość w dzisiejszych sieciach lokalnych nie wykorzystywana wtedy stanowiła o sile
tego rozwiązania, które potrafiło połączyć nawet odległe komputery. Z upływem czasu,
sieci zyskiwały użytkowników, komputerów przybywało i odległości stawały się mniej-
sze. Kolejny standard Ethernet to 10Base2, który oferując takie same parametry szybko-
ściowe (10Mb/s) skrócił zasięg segmentu do 185m. Podyktowane to było m.in. zastoso-
waniem cieńszego kabla, co zwiększało tłumienie, ale znacznie obniżało koszty. Czy to-
pologia magistrali to niekończące się zalety? Tanio, prosto, bez urządzeń aktywnych?
Niestety nie. Spoglądając jeszcze raz na Rys. 1.4 warto zauważyć, że wszystkie kompute-
ry korzystają z jednego wspólnego kabla. Z tym rozwiązaniem wiąże się fakt, że w danej
chwili tylko jeden komputer mógł przesyłać przez sieć informacje, podczas gdy inni mu-
sieli czekać. A co jeżeli dwa komputery „wyrwały się” w jednej chwili? Dochodziło do
kolizji, która zatrzymywała całą transmisję. Jak w takim razie można funkcjonować
w takich sieciach? Problem rozwiązuje protokół CSMA/CD, który omówimy w następ-
nym punkcie. Informatyzacja przedsiębiorstw i coraz większe zapotrzebowanie na
transmisję danych sprawiło, że topologia magistrali przestała być wystarczająca. Pro-
blemy eksploatacyjne wynikające z posługiwania się wspólnym medium doprowadzały
5
często do unieruchamiania sieci. W przypadku rozłączenia okablowania w dowolnym
miejscu pojawiał się punkt nieciągłości i oczywiście zakłócenia. Narastające problemy
z kolizjami przy zwiększającej się ilości uczestników ruchu doprowadziły do poszuki-
wania nowych rozwiązań. Kolejną topologią fizyczną jest topologia gwiazdy.
Rys. 1.4 Topologia gwiazdy
Źródło: materiały własne
Zmiana podejścia do okablowanie i wprowadzenie urządzenia łączącego w sieci
to zasadnicza różnica w stosunku do poprzedniej topologii. Czy to rozwiązanie będzie
panaceum na wszystkie dotychczasowe problemy? Niestety nie od razu. Zastosowanie
łączenia wszystkich komputerów osobnymi przewodami poprawiło funkcjonowanie
sieci w przypadku przerw okablowania. Problem kolizji związany był z powielaniem
i przesyłaniem informacji od uczestników sieci i zależał od zastosowanego urządzenia
łączącego. Pojawienie się tej topologii to również premiera nowego typu kabla sieciowe-
go, czyli tzw. skrętki
Rys. 1.5 Skrętka nieekranowana UTP
Źródło: http://upload.wikimedia.org/wikipedia/commons/c/cb/UTP_cable.jpg
Składa się ona z czterech par skręconych przewodów o kolorach wiodących: po-
marańczowym, zielonym, niebieskim i brązowym. Ten typ okablowania w pierwszych
rozwiązaniach wprowadza pewną nadmiarowość (korzystano tylko z dwóch par), jed-
nak wraz z rozwojem sieci, pary wolne zostały zagospodarowane. Odmienne podejście
do okablowania zostało zaprezentowane w topologii pierścieniowej.
6
Rys. 1.6 Topologia pierścieniowa
Źródło: materiały własne
Połączenie komputerów w pierścień przy pomocy kabla koncentrycznego oraz
zastosowanie odpowiedniego protokołu miało rozwiązać problem kolizji. Każdy kompu-
ter jest jednocześnie wzmacniaczem regenerującym sygnał i wysyłającym go dalej
w sieć. Rozwinięciem tego rozwiązania jest podwójny pierścień z zastosowanymi do jego
budowy światłowodami.
Rys. 1.7 Topologia podwójnego pierścienia
Źródło: http://itpedia.pl/images/thumb/6/62/Networld_vad_138_19.jpg/606px-
Networld_vad_138_19.jpg
7
Wykorzystanie aż dwóch połączeń miało zapewnić dużą niezawodność, a świa-
tłowody zwiększyć szybkość transmisji i poprawić zasięg sieci. Podczas normalnej pra-
cy, sygnał transportowany jest jednym pierścieniem podczas gdy drugi pozostaje bez-
czynny. W przypadku awarii ruch automatycznie przełączany jest na pierścień zapaso-
wy. Taki rodzaj zabezpieczenia sieci niewątpliwie poprawiał jej niezawodność. Sieć zbu-
dowana w oparciu o ten model nazwana została FDDI (Fiber Distributed Data Interface).
Chętnie była wykorzystywana do budowy sieci w kampusach akademickich, dzięki swo-
jej niezawodności, dużej przepływności (100Mb/s) oraz zasięgowi do 100km. Budowa-
nie drugiego pierścienia budziło jednak często sprzeciw ekonomiczny. Ponoszenie na-
kładów na budowę światłowodów leżących bezczynnie w ziemi i czekających na awarię
jest często trudne do zaakceptowania. Dbałość o bezpieczeństwo i bezawaryjność sieci
nie zna jednak czasem kompromisów, o czym może świadczyć topologia siatki.
Rys. 1.8 Topologia siatki
Źródło: materiały własne
Rozwiązanie zakładające łączenie wszystkich elementów sieci ze sobą wprowa-
dza bardzo dużą nadmiarowość. Często skomplikowane w implementacji, wymaga du-
żych nakładów finansowych dla zapewnienia dodatkowych interfejsów sieciowych. Py-
tanie po co tak dużo połączeń? Komu to potrzebne? Jeżeli spojrzymy na szkielety dużych
sieci, to okaże się, że właśnie tam ma zastosowanie taka topologia. Czy siedząc teraz
przed naszym kursem wyobrażasz sobie, że zostanie Ci wyłączony Internet, bo gdzieś
między Berlinem a Brukselą jest jakiś problem z siecią? Oczywiście tak się nie stanie, bo
szkielet sieci Internet posiada dużą liczbę łączy zapasowych. Dzisiejsze sieci kompute-
rowe szczególnie szybko się rozrastają. Zapoczątkowana budowa sieci, nawet w małym
przedsiębiorstwie, okazuje się po czasie wstępem do większego projektu. Już w momen-
8
cie wyczerpania portów pierwszego urządzenia łączącego komputery, możemy zacząć
mówić o topologii rozszerzonej gwiazdy.
Rys. 1.9 Topologia rozszerzonej gwiazdy
Źródło: materiały własne
Jeden z portów urządzenia łączącego, którym będzie hub, switch lub MAU zosta-
nie przeznaczony do podłączenia kolejnego urządzenia łączącego. W ten sposób nasza
sieć się rozrasta, a jej struktura połączeń przyjmuje układ hierarchiczny. Główny ele-
ment łączący w naszym przypadku (Rys. 1.9) z numerem 1, staje się pośrednikiem mię-
dzy urządzeniem 2 i 3. Jego pozycja w sieci sprawie, że w przypadku uszkodzenia, braki
w łączności będą najbardziej odczuwalne. Czy już wyczerpaliśmy wszystkie możliwości
łączenia fizycznego urządzeń? I tak i nie. Patrząc na nasze małe lokalne sieci, najczęściej
spotykamy się z jedną topologią. Jeżeli jednak spojrzymy na to szerzej, np. z punktu wi-
dzenia operatora telekomunikacyjnego, to okaże się, że mamy do czynienia z topologią
mieszaną.
9
Rys. 1.10 Topologia mieszana
Źródło: materiały własne
Sieć taka, to połączenie mniejszych sieci, dla których operator staje się punktem
łączącym. Podobnie zbudowany jest Internet. Sieć szkieletowa łącząca na całym świecie
bardzo dużo małych sieci. To, co wydaje się nieskończoną przestrzenią urządzeń i połą-
czeń, w rzeczywistości jest Twoją małą siecią domową, powielaną miliony razy.
b. Topologia połączenia sieci (logiczna)
Topologia logiczna opisuje metodę dostępu urządzeń sieciowych do medium
transmisyjnego. Wyróżniamy dwie topologie logiczne: rozgłaszania i przekazywania że-
tonu (ang.token). Sieci zbudowane w topologii magistrali borykały się z problemem
wspólnego medium, a co za tym idzie kolizji. W przypadku sieci Ethernet, dostęp do me-
dium transmisyjnego realizowany jest najczęściej przez protokół CSMA/CD (ang. Carrier
Sense Multiple Access/Collision Detect). Rozwiązanie takie jest przykładem topologii
rozgłaszania. Jak działa ten protokół? Każde z urządzeń, które będzie chciało nadać coś
w sieci, rozpoczyna od sprawdzenia czy medium jest wolne. Jeżeli wykryje obecność
sygnału od innego użytkownika, odczekuje losowo wybrany czas po czym znowu
sprawdza zajętość sieci. W momencie wykrycia wolnego medium, urządzenie rozpoczy-
na nadawanie i nasłuchiwanie. Celem nasłuchiwania jest sprawdzenie czy inny użyt-
kownik sieci nie rozpoczął nadawania, co skutkowałoby kolizją.
10
Rys. 1.11 Algorytm działania protokołu CSMA/CD
Źródło: materiały własne
Wystąpienie kolizji jest rozpoznawane przez urządzenia po podwyższonym na-
pięciu na interfejsie sieciowym. W takim wypadku jest wysyłany sygnał zagłuszający,
a sprawcy kolizji losują czas oczekiwania, po którym będą sprawdzali zajętość medium.
Przy różnych czasach pierwszy z nich, który dostanie wolny kanał transmisyjny zajmie
go, a drugi po odczekaniu dłuższego czasu napotka zajęty kanał. Pierwsze sieci w topo-
logii gwiazdy z grupy Ethernet również wykorzystywały protokół CSMA/CD. Urządze-
niem do łączenia komputerów był hub inaczej koncentrator.
Rys. 1.12 Hub inaczej koncentrator
Źródło: http://images.geeksimages.com/imageshare/B/300x300/BNC-HUB8CT-unit.jpg
11
Jego zadaniem było powielenie otrzymanych sygnałów do pozostałych gałęzi.
I tak jeżeli na porcie 1 przysłana została przez komputer informacja, hub bez ingerencji
w jej treść powielał ją i wysyłał na wszystkie pozostałe porty. W takiej sieci, podobnie
jak przy topologii magistrali, konieczne jest kontrolowanie zajętości medium. Jeżeli dwa
komputery jednocześnie rozpoczną nadawanie po powieleniu sygnałów przez koncen-
trator, dojdzie do kolizji. Na większości hubów sytuacja taka dodatkowo jest sygnalizo-
wana zapaleniem diody oznaczonej np. Col, Collision. Jeżeli podczas pracy sieci, admini-
strator obserwuje częste zapalanie się tej kontrolki, świadczy to o wzmożonym ruchu
i potrzebie podziału takiej sieci na mniejsze domeny kolizyjne. Przez domenę kolizyjną
rozumiemy obszar w sieci, gdzie może dojść do kolizji sygnałów, np. komputery podłą-
czone do jednego koncentratora. Dawniej do podziału sieci stosowało się tzw. mosty
(ang.bridge), które ograniczały zasięg kolizji. We współczesnych sieciach Ethernet ele-
mentem łączącym stał się przełącznik (ang.switch), który potrafi analizować ruch pod
kątem adresata. Dzięki tej funkcjonalności informacje kierowane do adresata trafiają na
określony port switch’a, a nie są powielane do wszystkich użytkowników. W ten sposób,
w sieciach o topologii fizycznej gwiazdy pozbyliśmy się problemu kolizji. Inne podejście
do obsługi tego zjawiska reprezentują sieci w topologii przekazywania żetonu. Urządze-
nia połączone w pierścień lub gwiazdę obsługują dostęp do medium przez przekazywa-
nie sobie specjalnego znacznika. W każdej sieci tego typu znajduje się tylko jeden żeton
w postaci specjalnej sekwencji bitów kontrolnych. Urządzenie, które przejmie żeton ma
prawo do rozpoczęcia transmisji danych. Jeżeli ma do wysłania jakieś informacje, usuwa
żeton z „pierścienia” i rozpoczyna transmisję. Dane wędrują po kolejnych węzłach, aż
dotrą do adresata. Po odebraniu informacji adresat odsyła do nadawcy potwierdzenie.
Po weryfikacji, komputer-nadawca tworzy nowy żeton i wysyła go do sieci. W ten spo-
sób każdy uczestnik może w kolejności wysyłać swoje dane bez obawy nałożenia na in-
ne informacje, gdyż tylko posiadacz żetonu ma prawo nadawać.
Rys. 1.13 Topologia przekazywania żetonu
Źródło: materiały własne
Rys. 1.13 ilustruje mechanizm działania sieci z tokenem. Prawa część rysunku to
sieć w topologii gwiazdy z charakterystycznym dla sieci Token Ring opracowanej przez
firmę IBM urządzeniem MAU. Te specyficzne urządzenie łączące odpowiada za przeka-
zywanie żetonu do kolejnych uczestników ruchu kontrolując jednocześnie obecność po-
12
szczególnych komputerów w sieci. Brak połączenia z którymkolwiek komputerem skut-
kuje ominięciem go przez MAU i przekazaniem żetonu dla kolejnego użytkownika. Roz-
wiązanie takie uodparnia sieć na ewentualne uszkodzenia okablowania, które nie skut-
kuje zagubieniem żetonu. Innym przypadkiem sieci wykorzystującej token jest wspomi-
nany już FDDI. Podobnie jak w Token Ringu i tu pojawia się w sieci znacznik, który po-
siadaczowi daje prawo do nadawania. W ten sposób omówiliśmy dwa podstawowe typy
połączenia logicznego sieci. Jak widać, nie zawsze są one tożsame z połączeniem fizycz-
nym. W Ethernecie 10BaseT, mimo połączenia komputerów w gwiazdę, logicznie za-
chowywały się, jakby korzystały ze wspólnego medium, podobnie jak w topologii magi-
strali.
c. Środowiska sieciowe
Kolejny podział sieci, z jakim możemy się spotkać, dotyczy sposobu dostępu do
zasobów dla użytkowników urządzeń końcowych. W niewielkich sieciach najczęściej
mamy do czynienia z niezależnymi komputerami, których systemy operacyjne wymaga-
ją indywidualnej administracji. Uprawnienia do poszczególnych zasobów są przyznawa-
ne lub odbierane z poziomu odpowiedniego użytkownika. Sieci takie są określane jako
równoprawne lub z ang. peer to peer. Wyobraźmy sobie niewielką firmę, w której admi-
nistracji pracują 4 osoby. Ich komputery są połączone zgodnie z rysunkiem 1.14. Każdy
komputer posiada niezależny system operacyjny i jest indywidualnie administrowany.
Użytkownicy, żeby przekazać sobie jakieś dane, np. pliki w katalogu, muszą udostępnić
zasób w sieci nadając odpowiednie uprawnienia dla pozostałych współpracowników.
Nie tylko dane mogą być współużytkowane, również zasoby sprzętowe w postaci druka-
rek, skanerów, ploterów mogą podlegać udostępnieniu w sieci. Zaletą takiego środowi-
ska sieciowego jest prostota użytkowania, niestety obarczona koniecznością indywidu-
alnego administrowania każdą stacją roboczą. Niezależność komputerów w tym środo-
wisku sprawia, że nie ma przypisanej na stałe roli dla danego komputera w sieci. W pre-
zentowanym na rysunku układzie, jeden z komputerów pełni rolę serwera wydruku,
która może być bez problemu przeniesiona na inną stację roboczą.
Rys. 1.14 Sieć w firmie X
Źródło: materiały własne
13
Wraz z rozwojem sieci i przybywaniem użytkowników, w niektórych przypad-
kach należy rozważyć zmianę modelu środowiska sieciowego. Wzrost ilości danych
i usług w sieci, a szczególnie rosnąca liczba użytkowników z różnymi uprawnieniami,
skłania do zmiany na środowisko klient-serwer.
Rys. 1.15 Środowisko sieciowe klient-serwer
Źródło: materiały własne
Taki układ sieci pozwala na znacznie łatwiejsze, scentralizowane zarządzanie
uprawnieniami i zasobami. Przeniesienie uprawnień z niezależnych komputerów do
dedykowanego serwera pozwala w znacznie większym stopniu kontrolować działania
użytkowników. Przykładem środowiska klient-serwer może być domena ActiveDirecto-
ry, kontrolowana np. przez system Microsoft Windows Serwer 2008. Tożsamość urzą-
dzeń i klientów domeny AD jest weryfikowana przez serwer. Administrator zarządzając
kontami tworzy dedykowane profile, które można łączyć w różnego rodzaju grupy. Na-
dając uprawnienia grupom można w prosty sposób zarządzać np. całym działem pra-
cowników. Ustawienie prawidłowo funkcjonującej sieci w takim układzie wymaga czę-
sto dużej wiedzy i umiejętności, jednak czas poświęcony na konfiguracje owocuje zdecy-
dowanie łatwiejszym administrowaniem. Poziom bezpieczeństwa w takich sieciach jest
zdecydowanie wyższy, ponieważ nadzór nad administracją stacji klienckiej jest przenie-
siony na administratora sieci. Lokalnie pracownik ma znacznie mniejsze uprawnienia,
a jego profil mobilny zapisany na serwerze pozwoli na pracę na dowolnej stacji roboczej.
Logując się do swojego konta, oprócz dostępu do zasobów, może uzyskać dostęp np. do
swojego pulpitu roboczego ustawionego według własnych upodobań. Pewne funkcjo-
nalności serwera Microsoft udaje się uzyskać w środowisku Linux przy pomocy aplikacji
Samba. Ma ona możliwość świadczenia usług zarówno dla klientów pracujących pod
kontrolą systemu Linux, jak i Microsoft. Prezentowane rozwiązania środowiska siecio-
wego pokazują możliwości organizacji pracy w sieci. Łatwość implementacji środowiska
peer to peer nie idzie w parze z możliwościami administracyjnymi. Z drugiej strony roz-
budowane środowisko klient-serwer, może trudniejsze i dłuższe we wdrażaniu, ale
z większym wachlarzem możliwości administracyjnych.
14
Bibliografia:
1. B. Halska, P. Bensel (2013) Kwalifikacja E.13. Projektowanie lokalnych sieci kom-
puterowych i administrowanie sieciami. Podręcznik do nauki zawodu technik in-
formatyk. Część 1. Gliwice:Helion.
2. Mark A. Dye, Rick McDonald, Antoon „Tony” W. Ruf (2011) Akademia sieci Cisco.
CCNA Exploration. Semestr 1 Podstawy sieci. Warszawa: Wydawnictwo Naukowe
PWN.
Netografia:
1. Dipol Sp.J. Poradnik Instalatora WLAN
http://www.dipol.com.pl/poradnik_instalatora_wlan_bib86.htm

More Related Content

What's hot (10)

3
33
3
 
1
11
1
 
2
22
2
 
3
33
3
 
5
55
5
 
1
11
1
 
8
88
8
 
Topologia sieci
Topologia sieciTopologia sieci
Topologia sieci
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowe
 
Lokalna sieć komputerowa
Lokalna sieć komputerowaLokalna sieć komputerowa
Lokalna sieć komputerowa
 

Viewers also liked (20)

25 3.1 pug_tresc
25 3.1 pug_tresc25 3.1 pug_tresc
25 3.1 pug_tresc
 
Biznesplan
BiznesplanBiznesplan
Biznesplan
 
24 1.1 opg_tresc
24 1.1 opg_tresc24 1.1 opg_tresc
24 1.1 opg_tresc
 
25 4.1 pug_tresc
25 4.1 pug_tresc25 4.1 pug_tresc
25 4.1 pug_tresc
 
3
33
3
 
34
3434
34
 
20 8.1 pspn_tresc
20 8.1 pspn_tresc20 8.1 pspn_tresc
20 8.1 pspn_tresc
 
16. Porozumiewanie się w języku obcym
16. Porozumiewanie się w języku obcym16. Porozumiewanie się w języku obcym
16. Porozumiewanie się w języku obcym
 
24 6.1 opg_tresc
24 6.1 opg_tresc24 6.1 opg_tresc
24 6.1 opg_tresc
 
25 8.1 pug_tresc
25 8.1 pug_tresc25 8.1 pug_tresc
25 8.1 pug_tresc
 
25 1.1 pug_tresc
25 1.1 pug_tresc25 1.1 pug_tresc
25 1.1 pug_tresc
 
25 5.1 pug_tresc
25 5.1 pug_tresc25 5.1 pug_tresc
25 5.1 pug_tresc
 
Poradnik opieki nad osobami starszymi
Poradnik opieki nad osobami starszymiPoradnik opieki nad osobami starszymi
Poradnik opieki nad osobami starszymi
 
4
44
4
 
Charakterystyka informatycznych systemów komputerowych
Charakterystyka informatycznych systemów komputerowychCharakterystyka informatycznych systemów komputerowych
Charakterystyka informatycznych systemów komputerowych
 
20 6.1 pspn_tresc
20 6.1 pspn_tresc20 6.1 pspn_tresc
20 6.1 pspn_tresc
 
1
11
1
 
25 7.1 pug_tresc
25 7.1 pug_tresc25 7.1 pug_tresc
25 7.1 pug_tresc
 
Technik.informatyk 312[01] o1.01_u
Technik.informatyk 312[01] o1.01_uTechnik.informatyk 312[01] o1.01_u
Technik.informatyk 312[01] o1.01_u
 
15
1515
15
 

Similar to Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci

Historia ethernetu
Historia ethernetuHistoria ethernetu
Historia ethernetuDamian Kita
 
PLNOG 13: Sylwester Chojnacki: Jak efektywnie wykorzystać kolejny okres progr...
PLNOG 13: Sylwester Chojnacki: Jak efektywnie wykorzystać kolejny okres progr...PLNOG 13: Sylwester Chojnacki: Jak efektywnie wykorzystać kolejny okres progr...
PLNOG 13: Sylwester Chojnacki: Jak efektywnie wykorzystać kolejny okres progr...PROIDEA
 
Sebastian styrc
Sebastian styrcSebastian styrc
Sebastian styrcTonnypl
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieciLukas Pobocha
 
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...PROIDEA
 
Internet
InternetInternet
Internetmeni20
 
Internet
InternetInternet
Internetmeni20
 
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...PROIDEA
 
PLNOG 3: Tadeusz Knapik - E = (DC)2 czyli jak można pracować w oparciu o dwa ...
PLNOG 3: Tadeusz Knapik - E = (DC)2 czyli jak można pracować w oparciu o dwa ...PLNOG 3: Tadeusz Knapik - E = (DC)2 czyli jak można pracować w oparciu o dwa ...
PLNOG 3: Tadeusz Knapik - E = (DC)2 czyli jak można pracować w oparciu o dwa ...PROIDEA
 
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_uTechnik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_uRzeźnik Sebastian
 
PLNOG 7: Jerzy Kosiedowski, Wojciech Kozicki - WiMax
PLNOG 7: Jerzy Kosiedowski, Wojciech Kozicki - WiMaxPLNOG 7: Jerzy Kosiedowski, Wojciech Kozicki - WiMax
PLNOG 7: Jerzy Kosiedowski, Wojciech Kozicki - WiMaxPROIDEA
 
Szerokopasmowe (stacjonarne) sieci dostępowe
Szerokopasmowe (stacjonarne) sieci dostępoweSzerokopasmowe (stacjonarne) sieci dostępowe
Szerokopasmowe (stacjonarne) sieci dostępowebartekel
 
Media transmisyjne
Media transmisyjneMedia transmisyjne
Media transmisyjneBorek12345
 
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIISieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIIWydawnictwo Helion
 
2010 02 02 Spodek 2.0 Zaproszenie
2010 02 02 Spodek 2.0   Zaproszenie2010 02 02 Spodek 2.0   Zaproszenie
2010 02 02 Spodek 2.0 Zaproszeniewojtek341
 

Similar to Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci (20)

Historia ethernetu
Historia ethernetuHistoria ethernetu
Historia ethernetu
 
2
22
2
 
3
33
3
 
PLNOG 13: Sylwester Chojnacki: Jak efektywnie wykorzystać kolejny okres progr...
PLNOG 13: Sylwester Chojnacki: Jak efektywnie wykorzystać kolejny okres progr...PLNOG 13: Sylwester Chojnacki: Jak efektywnie wykorzystać kolejny okres progr...
PLNOG 13: Sylwester Chojnacki: Jak efektywnie wykorzystać kolejny okres progr...
 
Usługi sieci internet cz i 2014
Usługi sieci internet cz i   2014Usługi sieci internet cz i   2014
Usługi sieci internet cz i 2014
 
Sebastian styrc
Sebastian styrcSebastian styrc
Sebastian styrc
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci
 
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
 
PLNOG 3: Tadeusz Knapik - E = (DC)2 czyli jak można pracować w oparciu o dwa ...
PLNOG 3: Tadeusz Knapik - E = (DC)2 czyli jak można pracować w oparciu o dwa ...PLNOG 3: Tadeusz Knapik - E = (DC)2 czyli jak można pracować w oparciu o dwa ...
PLNOG 3: Tadeusz Knapik - E = (DC)2 czyli jak można pracować w oparciu o dwa ...
 
Urządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące InternetUrządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące Internet
 
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_uTechnik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
 
PLNOG 7: Jerzy Kosiedowski, Wojciech Kozicki - WiMax
PLNOG 7: Jerzy Kosiedowski, Wojciech Kozicki - WiMaxPLNOG 7: Jerzy Kosiedowski, Wojciech Kozicki - WiMax
PLNOG 7: Jerzy Kosiedowski, Wojciech Kozicki - WiMax
 
Szerokopasmowe (stacjonarne) sieci dostępowe
Szerokopasmowe (stacjonarne) sieci dostępoweSzerokopasmowe (stacjonarne) sieci dostępowe
Szerokopasmowe (stacjonarne) sieci dostępowe
 
Media transmisyjne
Media transmisyjneMedia transmisyjne
Media transmisyjne
 
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIISieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
 
2010 02 02 Spodek 2.0 Zaproszenie
2010 02 02 Spodek 2.0   Zaproszenie2010 02 02 Spodek 2.0   Zaproszenie
2010 02 02 Spodek 2.0 Zaproszenie
 

More from Szymon Konkol - Publikacje Cyfrowe (20)

k1.pdf
k1.pdfk1.pdf
k1.pdf
 
t1.pdf
t1.pdft1.pdf
t1.pdf
 
Quiz3
Quiz3Quiz3
Quiz3
 
Quiz2
Quiz2Quiz2
Quiz2
 
Quiz 1
Quiz 1Quiz 1
Quiz 1
 
Pytania RODO do prezentacji
Pytania RODO do prezentacjiPytania RODO do prezentacji
Pytania RODO do prezentacji
 
Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)
 
Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
 
Rodo reakcja na_naruszenia
Rodo  reakcja na_naruszeniaRodo  reakcja na_naruszenia
Rodo reakcja na_naruszenia
 
Rodo podstawy przetwarzania_danych_ dla pracownikow
Rodo  podstawy przetwarzania_danych_ dla pracownikowRodo  podstawy przetwarzania_danych_ dla pracownikow
Rodo podstawy przetwarzania_danych_ dla pracownikow
 
4
44
4
 
3
33
3
 
2
2 2
2
 
1
11
1
 
6
66
6
 
5
55
5
 
4
44
4
 
3
33
3
 
2
22
2
 
1
11
1
 

Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci

  • 1. Moduł 1 Podstawowe pojęcia dotyczące sieci komputerowych Podział sieci 1. Do czego potrzebne są sieci 2. Sieci małe i duże – podział
  • 2. 2 1. Do czego potrzebne są sieci Witam wszystkich zainteresowanych zgłębianiem wiadomości na temat jednej z najszybciej rozwijających się dziedzin na świecie – sieci komputerowych. Na początek proste pytanie: Po co nam są potrzebne sieci? Wyobraźmy sobie sytuację, w której 4 osoby pracują nad tym samym problemem, np. uzupełniają dane w magazynie firmy X. Ich komputery pozwalają zapisać efekt pracy na nośniku zewnętrznym. Żeby uzyskać aktualne dane, trzeba efekt pracy przenosić do innych współpracowników. Rys. 1.1 Niezależne komputery PC Źródło: materiały własne Czy łatwo będzie uzyskać aktualne dane w dowolnej chwili? Odpowiedź brzmi – nie. I po to właśnie będziemy uczyli się, jak sieci komputerowe zrewolucjonizowały świat. W jaki sposób w swoim domu, szkole, firmie, u sąsiada połączyć komputery, smartfony, tablety, aby wymiana danych nie wiązała się z koniecznością transportowa- nia nośników? W takim razie zaczynamy. 2. Sieci małe i duże – podział Mam z sąsiadami w bloku sieć komputerową. Czy jej zasięg wynoszący aż 10 pię- ter sprawia, że mogę ją zakwalifikować do sieci dużych, średnich czy tylko małych? Po- dział jaki został przyjęty używa trochę większej skali, chociaż jak za chwilę się przeko- nasz jest ona dosyć umowna. Najmniejsze to Local Area Network w skrócie LAN, czyli sieci o zasięgu lokalnym. Co to znaczy zasięg lokalny? Najczęściej sieci te swoim zasię- giem nie przekraczają jednego budynku, chociaż niekiedy obejmują większy obszar. Nie-
  • 3. 3 które firmy rozlokowane na dużych przestrzeniach posiadają kilka sąsiadujących bu- dynków i tu określenie LAN nie będzie dużym nadużyciem. Co innego, jeżeli firma jest rozsiana po terenie miasta lub metropolii i do połączeń używa często dzierżawionych łączy telekomunikacyjnych. W takim przypadku możemy śmiało sięgnąć po drugie okre- ślenie, czyli Metropolitan Area Network – MAN, to znaczy sieć o zasięgu metropolitalnym. Chociaż w Polsce próżno szukać metropolii, to jednak większość dużych miast posiada własną sieć komputerową, która służy lokalnemu społeczeństwu. Przykładem może być Łódzka Miejska Sieć Komputerowa – LODMAN lub Miejska Sieć Komputerowa w Toru- niu – TORMAN. Jeżeli spojrzymy na sieci, które swoim zasięgiem wychodzą poza obszar miasta czy metropolii, to dla nich zostało zarezerwowane trzecie określenie Wide Area Network – WAN, czyli rozległa sieć komputerowa. Najbardziej znaną wszystkim siecią WAN o zasięgu globalnym jest Internet, ale jeżeli spojrzymy na sieci operatorów teleko- munikacyjnych, dużych korporacji, czy po prostu firm o kilku oddziałach w różnych czę- ściach kraju, to wszystkie te firmy eksploatują najczęściej jakieś swoje WAN-y. Dopeł- nieniem dla poznanych określeń będzie nazwa Intranet zarezerwowana dla dużych sieci, korporacji lub organizacji, które często rządzą się podobnymi zasadami jak Internet, ale mają charakter zamknięty tylko dla użytkowników wewnętrznych firmy. I tak poznali- śmy ogólne definicje podziału sieci na małe, średnie i duże. Czy potrafisz już powiedzieć jak można zakwalifikować moją sieć blokową? Myślę, że jest to LAN. a. Topologia wykonania sieci (fizyczna) Co to jest topologia fizyczna? To nic innego, jak metoda połączeń poszczególnych urządzeń sieciowych. Jeżeli korzystasz z okablowania miedzianego, twoją topologią fi- zyczną będzie schemat elektryczny połączeń poszczególnych komputerów z odpowied- nimi urządzeniami sieciowymi, np. komputer nr 1 do portu 3 urządzenia switch. A co jeżeli moje połączenie odbywa się z wykorzystaniem fal radiowych? Czy też mogę mówić o topologii fizycznej? Jak najbardziej, urządzenia też komunikują się na odpowiednich częstotliwościach zgodnie z ustalonymi zasadami. Zacznijmy jednak od topologii zwią- zanych z okablowaniem miedzianym. Pierwsze sieci komputerowe, które pojawiły się na początku lat 80-tych wykorzystywały do łączenia komputerów kabel koncentryczny. Rys. 1.2 Kabel koncentryczny Źródło: http://olamakota10.cba.pl/sites/default/files/koncentryczny.jpg Kabel ten układany do kolejnych komputerów, stanowił dla nich swoistą magi- stralę przypominającą nasze drogi, którymi poruszały się informacje pochodzące od wszystkich uczestników sieci. Taka metoda łączenia nazywana była topologią magistrali.
  • 4. 4 Rys. 1.3 Topologia magistrali Źródło: materiały własne Jakie były przesłanki do budowy takiej sieci i dlaczego kable koncentryczne? Od- powiedź:  kable koncentryczne, bo zapewniały dużą odporność na zakłócenia,  kable koncentryczne, bo przy dużym przekroju zapewniały odpowiednio duży zasięg,  kable koncentryczne, bo … nikt jeszcze nie znał skrętki. Pierwsze sieci komputerowe to niewielka ilość komputerów w firmach, a w związku z tym dosyć duże odległości. Topologia magistrali nie zawsze wydawała się optymalna jeżeli chodzi o ilość koniecznego kabla i sposób jego układania w budynku, ale zastosowanie takiej metody pozwoliło budować sieci bez dodatkowych urządzeń aktywnych. Zakup kart sieciowych, kabla, łączników, trójników i terminatorów był jedy- nym koniecznym wydatkiem do uruchomienia prostej sieci lokalnej. A cóż to jest termi- nator? To prosty element pasywny włączany na końcach magistrali, który odpowiadał ze eliminację zakłóceń. Fala niosąca informacje, docierając do tzw. punktu nieciągłości, od- bija się i staje zakłóceniem. Jeżeli wepniemy terminator zostanie odpowiednio wytłu- miona i sieć będzie działała prawidłowo. Jakie zasięgi można było uzyskać w takich sie- ciach? Tu dochodzimy do konkretnych rozwiązań i technologii z grupy Ethernet. Pierw- sza sieć Ethernet oznaczona 10Base5 zbudowana była z kabla koncentrycznego o śred- nicy aż 12mm. Zastosowanie tak grubego okablowania wpłynęło na niskie tłumienie sygnału w kablu, a co za tym idzie uzyskano zasięg aż 500m na jednym segmencie sieci. Odległość w dzisiejszych sieciach lokalnych nie wykorzystywana wtedy stanowiła o sile tego rozwiązania, które potrafiło połączyć nawet odległe komputery. Z upływem czasu, sieci zyskiwały użytkowników, komputerów przybywało i odległości stawały się mniej- sze. Kolejny standard Ethernet to 10Base2, który oferując takie same parametry szybko- ściowe (10Mb/s) skrócił zasięg segmentu do 185m. Podyktowane to było m.in. zastoso- waniem cieńszego kabla, co zwiększało tłumienie, ale znacznie obniżało koszty. Czy to- pologia magistrali to niekończące się zalety? Tanio, prosto, bez urządzeń aktywnych? Niestety nie. Spoglądając jeszcze raz na Rys. 1.4 warto zauważyć, że wszystkie kompute- ry korzystają z jednego wspólnego kabla. Z tym rozwiązaniem wiąże się fakt, że w danej chwili tylko jeden komputer mógł przesyłać przez sieć informacje, podczas gdy inni mu- sieli czekać. A co jeżeli dwa komputery „wyrwały się” w jednej chwili? Dochodziło do kolizji, która zatrzymywała całą transmisję. Jak w takim razie można funkcjonować w takich sieciach? Problem rozwiązuje protokół CSMA/CD, który omówimy w następ- nym punkcie. Informatyzacja przedsiębiorstw i coraz większe zapotrzebowanie na transmisję danych sprawiło, że topologia magistrali przestała być wystarczająca. Pro- blemy eksploatacyjne wynikające z posługiwania się wspólnym medium doprowadzały
  • 5. 5 często do unieruchamiania sieci. W przypadku rozłączenia okablowania w dowolnym miejscu pojawiał się punkt nieciągłości i oczywiście zakłócenia. Narastające problemy z kolizjami przy zwiększającej się ilości uczestników ruchu doprowadziły do poszuki- wania nowych rozwiązań. Kolejną topologią fizyczną jest topologia gwiazdy. Rys. 1.4 Topologia gwiazdy Źródło: materiały własne Zmiana podejścia do okablowanie i wprowadzenie urządzenia łączącego w sieci to zasadnicza różnica w stosunku do poprzedniej topologii. Czy to rozwiązanie będzie panaceum na wszystkie dotychczasowe problemy? Niestety nie od razu. Zastosowanie łączenia wszystkich komputerów osobnymi przewodami poprawiło funkcjonowanie sieci w przypadku przerw okablowania. Problem kolizji związany był z powielaniem i przesyłaniem informacji od uczestników sieci i zależał od zastosowanego urządzenia łączącego. Pojawienie się tej topologii to również premiera nowego typu kabla sieciowe- go, czyli tzw. skrętki Rys. 1.5 Skrętka nieekranowana UTP Źródło: http://upload.wikimedia.org/wikipedia/commons/c/cb/UTP_cable.jpg Składa się ona z czterech par skręconych przewodów o kolorach wiodących: po- marańczowym, zielonym, niebieskim i brązowym. Ten typ okablowania w pierwszych rozwiązaniach wprowadza pewną nadmiarowość (korzystano tylko z dwóch par), jed- nak wraz z rozwojem sieci, pary wolne zostały zagospodarowane. Odmienne podejście do okablowania zostało zaprezentowane w topologii pierścieniowej.
  • 6. 6 Rys. 1.6 Topologia pierścieniowa Źródło: materiały własne Połączenie komputerów w pierścień przy pomocy kabla koncentrycznego oraz zastosowanie odpowiedniego protokołu miało rozwiązać problem kolizji. Każdy kompu- ter jest jednocześnie wzmacniaczem regenerującym sygnał i wysyłającym go dalej w sieć. Rozwinięciem tego rozwiązania jest podwójny pierścień z zastosowanymi do jego budowy światłowodami. Rys. 1.7 Topologia podwójnego pierścienia Źródło: http://itpedia.pl/images/thumb/6/62/Networld_vad_138_19.jpg/606px- Networld_vad_138_19.jpg
  • 7. 7 Wykorzystanie aż dwóch połączeń miało zapewnić dużą niezawodność, a świa- tłowody zwiększyć szybkość transmisji i poprawić zasięg sieci. Podczas normalnej pra- cy, sygnał transportowany jest jednym pierścieniem podczas gdy drugi pozostaje bez- czynny. W przypadku awarii ruch automatycznie przełączany jest na pierścień zapaso- wy. Taki rodzaj zabezpieczenia sieci niewątpliwie poprawiał jej niezawodność. Sieć zbu- dowana w oparciu o ten model nazwana została FDDI (Fiber Distributed Data Interface). Chętnie była wykorzystywana do budowy sieci w kampusach akademickich, dzięki swo- jej niezawodności, dużej przepływności (100Mb/s) oraz zasięgowi do 100km. Budowa- nie drugiego pierścienia budziło jednak często sprzeciw ekonomiczny. Ponoszenie na- kładów na budowę światłowodów leżących bezczynnie w ziemi i czekających na awarię jest często trudne do zaakceptowania. Dbałość o bezpieczeństwo i bezawaryjność sieci nie zna jednak czasem kompromisów, o czym może świadczyć topologia siatki. Rys. 1.8 Topologia siatki Źródło: materiały własne Rozwiązanie zakładające łączenie wszystkich elementów sieci ze sobą wprowa- dza bardzo dużą nadmiarowość. Często skomplikowane w implementacji, wymaga du- żych nakładów finansowych dla zapewnienia dodatkowych interfejsów sieciowych. Py- tanie po co tak dużo połączeń? Komu to potrzebne? Jeżeli spojrzymy na szkielety dużych sieci, to okaże się, że właśnie tam ma zastosowanie taka topologia. Czy siedząc teraz przed naszym kursem wyobrażasz sobie, że zostanie Ci wyłączony Internet, bo gdzieś między Berlinem a Brukselą jest jakiś problem z siecią? Oczywiście tak się nie stanie, bo szkielet sieci Internet posiada dużą liczbę łączy zapasowych. Dzisiejsze sieci kompute- rowe szczególnie szybko się rozrastają. Zapoczątkowana budowa sieci, nawet w małym przedsiębiorstwie, okazuje się po czasie wstępem do większego projektu. Już w momen-
  • 8. 8 cie wyczerpania portów pierwszego urządzenia łączącego komputery, możemy zacząć mówić o topologii rozszerzonej gwiazdy. Rys. 1.9 Topologia rozszerzonej gwiazdy Źródło: materiały własne Jeden z portów urządzenia łączącego, którym będzie hub, switch lub MAU zosta- nie przeznaczony do podłączenia kolejnego urządzenia łączącego. W ten sposób nasza sieć się rozrasta, a jej struktura połączeń przyjmuje układ hierarchiczny. Główny ele- ment łączący w naszym przypadku (Rys. 1.9) z numerem 1, staje się pośrednikiem mię- dzy urządzeniem 2 i 3. Jego pozycja w sieci sprawie, że w przypadku uszkodzenia, braki w łączności będą najbardziej odczuwalne. Czy już wyczerpaliśmy wszystkie możliwości łączenia fizycznego urządzeń? I tak i nie. Patrząc na nasze małe lokalne sieci, najczęściej spotykamy się z jedną topologią. Jeżeli jednak spojrzymy na to szerzej, np. z punktu wi- dzenia operatora telekomunikacyjnego, to okaże się, że mamy do czynienia z topologią mieszaną.
  • 9. 9 Rys. 1.10 Topologia mieszana Źródło: materiały własne Sieć taka, to połączenie mniejszych sieci, dla których operator staje się punktem łączącym. Podobnie zbudowany jest Internet. Sieć szkieletowa łącząca na całym świecie bardzo dużo małych sieci. To, co wydaje się nieskończoną przestrzenią urządzeń i połą- czeń, w rzeczywistości jest Twoją małą siecią domową, powielaną miliony razy. b. Topologia połączenia sieci (logiczna) Topologia logiczna opisuje metodę dostępu urządzeń sieciowych do medium transmisyjnego. Wyróżniamy dwie topologie logiczne: rozgłaszania i przekazywania że- tonu (ang.token). Sieci zbudowane w topologii magistrali borykały się z problemem wspólnego medium, a co za tym idzie kolizji. W przypadku sieci Ethernet, dostęp do me- dium transmisyjnego realizowany jest najczęściej przez protokół CSMA/CD (ang. Carrier Sense Multiple Access/Collision Detect). Rozwiązanie takie jest przykładem topologii rozgłaszania. Jak działa ten protokół? Każde z urządzeń, które będzie chciało nadać coś w sieci, rozpoczyna od sprawdzenia czy medium jest wolne. Jeżeli wykryje obecność sygnału od innego użytkownika, odczekuje losowo wybrany czas po czym znowu sprawdza zajętość sieci. W momencie wykrycia wolnego medium, urządzenie rozpoczy- na nadawanie i nasłuchiwanie. Celem nasłuchiwania jest sprawdzenie czy inny użyt- kownik sieci nie rozpoczął nadawania, co skutkowałoby kolizją.
  • 10. 10 Rys. 1.11 Algorytm działania protokołu CSMA/CD Źródło: materiały własne Wystąpienie kolizji jest rozpoznawane przez urządzenia po podwyższonym na- pięciu na interfejsie sieciowym. W takim wypadku jest wysyłany sygnał zagłuszający, a sprawcy kolizji losują czas oczekiwania, po którym będą sprawdzali zajętość medium. Przy różnych czasach pierwszy z nich, który dostanie wolny kanał transmisyjny zajmie go, a drugi po odczekaniu dłuższego czasu napotka zajęty kanał. Pierwsze sieci w topo- logii gwiazdy z grupy Ethernet również wykorzystywały protokół CSMA/CD. Urządze- niem do łączenia komputerów był hub inaczej koncentrator. Rys. 1.12 Hub inaczej koncentrator Źródło: http://images.geeksimages.com/imageshare/B/300x300/BNC-HUB8CT-unit.jpg
  • 11. 11 Jego zadaniem było powielenie otrzymanych sygnałów do pozostałych gałęzi. I tak jeżeli na porcie 1 przysłana została przez komputer informacja, hub bez ingerencji w jej treść powielał ją i wysyłał na wszystkie pozostałe porty. W takiej sieci, podobnie jak przy topologii magistrali, konieczne jest kontrolowanie zajętości medium. Jeżeli dwa komputery jednocześnie rozpoczną nadawanie po powieleniu sygnałów przez koncen- trator, dojdzie do kolizji. Na większości hubów sytuacja taka dodatkowo jest sygnalizo- wana zapaleniem diody oznaczonej np. Col, Collision. Jeżeli podczas pracy sieci, admini- strator obserwuje częste zapalanie się tej kontrolki, świadczy to o wzmożonym ruchu i potrzebie podziału takiej sieci na mniejsze domeny kolizyjne. Przez domenę kolizyjną rozumiemy obszar w sieci, gdzie może dojść do kolizji sygnałów, np. komputery podłą- czone do jednego koncentratora. Dawniej do podziału sieci stosowało się tzw. mosty (ang.bridge), które ograniczały zasięg kolizji. We współczesnych sieciach Ethernet ele- mentem łączącym stał się przełącznik (ang.switch), który potrafi analizować ruch pod kątem adresata. Dzięki tej funkcjonalności informacje kierowane do adresata trafiają na określony port switch’a, a nie są powielane do wszystkich użytkowników. W ten sposób, w sieciach o topologii fizycznej gwiazdy pozbyliśmy się problemu kolizji. Inne podejście do obsługi tego zjawiska reprezentują sieci w topologii przekazywania żetonu. Urządze- nia połączone w pierścień lub gwiazdę obsługują dostęp do medium przez przekazywa- nie sobie specjalnego znacznika. W każdej sieci tego typu znajduje się tylko jeden żeton w postaci specjalnej sekwencji bitów kontrolnych. Urządzenie, które przejmie żeton ma prawo do rozpoczęcia transmisji danych. Jeżeli ma do wysłania jakieś informacje, usuwa żeton z „pierścienia” i rozpoczyna transmisję. Dane wędrują po kolejnych węzłach, aż dotrą do adresata. Po odebraniu informacji adresat odsyła do nadawcy potwierdzenie. Po weryfikacji, komputer-nadawca tworzy nowy żeton i wysyła go do sieci. W ten spo- sób każdy uczestnik może w kolejności wysyłać swoje dane bez obawy nałożenia na in- ne informacje, gdyż tylko posiadacz żetonu ma prawo nadawać. Rys. 1.13 Topologia przekazywania żetonu Źródło: materiały własne Rys. 1.13 ilustruje mechanizm działania sieci z tokenem. Prawa część rysunku to sieć w topologii gwiazdy z charakterystycznym dla sieci Token Ring opracowanej przez firmę IBM urządzeniem MAU. Te specyficzne urządzenie łączące odpowiada za przeka- zywanie żetonu do kolejnych uczestników ruchu kontrolując jednocześnie obecność po-
  • 12. 12 szczególnych komputerów w sieci. Brak połączenia z którymkolwiek komputerem skut- kuje ominięciem go przez MAU i przekazaniem żetonu dla kolejnego użytkownika. Roz- wiązanie takie uodparnia sieć na ewentualne uszkodzenia okablowania, które nie skut- kuje zagubieniem żetonu. Innym przypadkiem sieci wykorzystującej token jest wspomi- nany już FDDI. Podobnie jak w Token Ringu i tu pojawia się w sieci znacznik, który po- siadaczowi daje prawo do nadawania. W ten sposób omówiliśmy dwa podstawowe typy połączenia logicznego sieci. Jak widać, nie zawsze są one tożsame z połączeniem fizycz- nym. W Ethernecie 10BaseT, mimo połączenia komputerów w gwiazdę, logicznie za- chowywały się, jakby korzystały ze wspólnego medium, podobnie jak w topologii magi- strali. c. Środowiska sieciowe Kolejny podział sieci, z jakim możemy się spotkać, dotyczy sposobu dostępu do zasobów dla użytkowników urządzeń końcowych. W niewielkich sieciach najczęściej mamy do czynienia z niezależnymi komputerami, których systemy operacyjne wymaga- ją indywidualnej administracji. Uprawnienia do poszczególnych zasobów są przyznawa- ne lub odbierane z poziomu odpowiedniego użytkownika. Sieci takie są określane jako równoprawne lub z ang. peer to peer. Wyobraźmy sobie niewielką firmę, w której admi- nistracji pracują 4 osoby. Ich komputery są połączone zgodnie z rysunkiem 1.14. Każdy komputer posiada niezależny system operacyjny i jest indywidualnie administrowany. Użytkownicy, żeby przekazać sobie jakieś dane, np. pliki w katalogu, muszą udostępnić zasób w sieci nadając odpowiednie uprawnienia dla pozostałych współpracowników. Nie tylko dane mogą być współużytkowane, również zasoby sprzętowe w postaci druka- rek, skanerów, ploterów mogą podlegać udostępnieniu w sieci. Zaletą takiego środowi- ska sieciowego jest prostota użytkowania, niestety obarczona koniecznością indywidu- alnego administrowania każdą stacją roboczą. Niezależność komputerów w tym środo- wisku sprawia, że nie ma przypisanej na stałe roli dla danego komputera w sieci. W pre- zentowanym na rysunku układzie, jeden z komputerów pełni rolę serwera wydruku, która może być bez problemu przeniesiona na inną stację roboczą. Rys. 1.14 Sieć w firmie X Źródło: materiały własne
  • 13. 13 Wraz z rozwojem sieci i przybywaniem użytkowników, w niektórych przypad- kach należy rozważyć zmianę modelu środowiska sieciowego. Wzrost ilości danych i usług w sieci, a szczególnie rosnąca liczba użytkowników z różnymi uprawnieniami, skłania do zmiany na środowisko klient-serwer. Rys. 1.15 Środowisko sieciowe klient-serwer Źródło: materiały własne Taki układ sieci pozwala na znacznie łatwiejsze, scentralizowane zarządzanie uprawnieniami i zasobami. Przeniesienie uprawnień z niezależnych komputerów do dedykowanego serwera pozwala w znacznie większym stopniu kontrolować działania użytkowników. Przykładem środowiska klient-serwer może być domena ActiveDirecto- ry, kontrolowana np. przez system Microsoft Windows Serwer 2008. Tożsamość urzą- dzeń i klientów domeny AD jest weryfikowana przez serwer. Administrator zarządzając kontami tworzy dedykowane profile, które można łączyć w różnego rodzaju grupy. Na- dając uprawnienia grupom można w prosty sposób zarządzać np. całym działem pra- cowników. Ustawienie prawidłowo funkcjonującej sieci w takim układzie wymaga czę- sto dużej wiedzy i umiejętności, jednak czas poświęcony na konfiguracje owocuje zdecy- dowanie łatwiejszym administrowaniem. Poziom bezpieczeństwa w takich sieciach jest zdecydowanie wyższy, ponieważ nadzór nad administracją stacji klienckiej jest przenie- siony na administratora sieci. Lokalnie pracownik ma znacznie mniejsze uprawnienia, a jego profil mobilny zapisany na serwerze pozwoli na pracę na dowolnej stacji roboczej. Logując się do swojego konta, oprócz dostępu do zasobów, może uzyskać dostęp np. do swojego pulpitu roboczego ustawionego według własnych upodobań. Pewne funkcjo- nalności serwera Microsoft udaje się uzyskać w środowisku Linux przy pomocy aplikacji Samba. Ma ona możliwość świadczenia usług zarówno dla klientów pracujących pod kontrolą systemu Linux, jak i Microsoft. Prezentowane rozwiązania środowiska siecio- wego pokazują możliwości organizacji pracy w sieci. Łatwość implementacji środowiska peer to peer nie idzie w parze z możliwościami administracyjnymi. Z drugiej strony roz- budowane środowisko klient-serwer, może trudniejsze i dłuższe we wdrażaniu, ale z większym wachlarzem możliwości administracyjnych.
  • 14. 14 Bibliografia: 1. B. Halska, P. Bensel (2013) Kwalifikacja E.13. Projektowanie lokalnych sieci kom- puterowych i administrowanie sieciami. Podręcznik do nauki zawodu technik in- formatyk. Część 1. Gliwice:Helion. 2. Mark A. Dye, Rick McDonald, Antoon „Tony” W. Ruf (2011) Akademia sieci Cisco. CCNA Exploration. Semestr 1 Podstawy sieci. Warszawa: Wydawnictwo Naukowe PWN. Netografia: 1. Dipol Sp.J. Poradnik Instalatora WLAN http://www.dipol.com.pl/poradnik_instalatora_wlan_bib86.htm