SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
Sieci komputerowe




                      Autor: Krzysztof Ciach




Plan prezentacji
    Wprowadzenie
    Krótka historia...
    Typy sieci (ze wzgledu na rozległość)
    PAN (ang. Private Area Network)
    LAN (ang. Local Area Network)
    Sieć kampusowa
    MAN (ang. Metropolitan Area Network)
    Przykład sieci MAN – WASK
    Przykład sieci MAN – WASK cd.
    WAN (ang. Wide Area Network)
    Topologie sieciowe
    Topologia magistrali
    Topologia pierścienia
    Topologia podwójnego pierścienia
    Topologia gwiazdy
    Topologia rozszerzonej gwiazdy
    Topologia hierarchiczna
    Topologia siatki
    Protokoły sieciowe
    Modele protokołów
    Model OSI
    Model OSI - warstwy
    Model OSI – schemat komunikacji
    Model DoD – TCP/IP
    Model DoD - warstwy
    Model DoD – schemat komunikacji
    Elementy tworzące sieć komputerową
    KONIEC
Wprowadzenie
 Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w
 celu wymiany danych lub współdzielenia róŜnych zasobów.



   Wykorzystanie:
 • korzystanie ze wspólnych
   urządzeń, np. drukarek,
   skanerów,
 • korzystanie ze wspólnego
   oprogramowania,                                                 sieć komputerowa
 • korzystanie z centralnej
   bazy danych,
 • przesyłanie informacji
   między komputerami
   (komunikaty, listy, pliki).




   Krótka historia...
          Gdy w latach 40-tych XXw. skonstruowano pierwsze komputery dostęp do nich miała stosunkowo
niewielka grupa osób. Gdy doszło do upowszechnienia komputerów pojawiła się potrzeba bardziej efektywnego i
szerszego dostępu do ich zasobów oraz potrzeba automatycznej wymiany danych między komputerami.
          W latach 60-tych XXw. w Stanach Zjednoczonych pracowano nad siecią (ARPANET), która była
wykorzystywana tylko do celów armii. W wyniku rozwoju technologii ARPANET się rozpowszechnił. Następnie
powstał ETHERNET. Niestety ta komunikacja między komputerami była bardzo droga i niedostępna dla
zwykłego uŜytkownika.
    W latach 80-tych opracowano sieć opartą na
łączach telefonicznych. Koszt sieci był tani, ale ilość
osób korzystająca w jednym momencie ograniczona.
W 1990 roku, gdy sieć ARPANET zaczęła się
gwałtownie rozrastać zmieniono jej nazwę na
Internet. Zasadnicze zagadnienia, które związane są
z budową Internetu dotyczą takich spraw jak:
• łączenie      komputerów      w     lokalną sieć
    komputerową,
• podłączanie do sieci pojedynczych komputerów
    w sytuacji duŜych odległości,
• rozbudowa lokalnych sieci komputerowych,
• komunikacja między sieciami lokalnymi,
                                                          W ramach rozwiązywania poszczególnych zagadnień
• usługi sieciowe,
                                                          opracowano wiele róŜnych metod. Niektóre z nich
• bezpieczeństwo sieci,
                                                          stały się powszechnie obowiązującymi standardami.
• zarządzanie i monitoring sieci.
Typy sieci (ze wzgledu na rozległość)
       • PAN (ang. Private Area Network)

       • LAN (ang. Local Area Network)
       • Sieci kampusowe
       • MAN (ang. Metropolitan Area Network)
       • WAN (ang. Wide Area Network)




PAN (ang. Private Area Network)
     Sieci prywatne, to konstrukcje stosowane
głównie w domach i niewielkich biurach.
Charakteryzuje je niewielki zasięg geograficzny
(do ok. 10m) i dość duŜa róŜnorodność mediów, jak:
          • skrętka UTP,
          • komunikacja bezprzewodowa,
          • Bluetooth,
          • podczerwień.
     Główny cel istnienia takiej sieci, to
komunikacja pojedynczego komputera z Internetem,
łączenie do komputera urządzeń peryferyjnych,
urządzeń typu laptop, palmtop, telefon komórkowy,
telefony VoIP.
LAN (ang. Local Area Network)
    Sieci      lokalne    dotyczą      instalacji
zlokalizowanych na stosunkowo niewielkim
obszarze. Teoretyczna średnica sieci lokalnej
moŜe wynosić nawet kilkaset metrów, jednak
po uwzględnieniu geometrii pomieszczeń
obszar       instalacji      ogranicza        się
do jednego budynku lub jego części,
np. piętra.
    W       sieciach     lokalnych       stosuje
się    krótkie     łącza   (do    ok.     100m)
o wysokiej przepustowości lub rozwiązania
oparte na technice radiowej. Sieci lokalne
charakteryzuje teŜ wysoka niezawodność
działania.




Sieć kampusowa
     W przypadku uniwersytetów na ogół stosuje się rozwiązanie polegające na
łączeniu     poszczególnych,  wewnętrznych     sieci   lokalnych     łączami
charakterystycznymi dla technik stosowanych w budowie lokalnych, a nie
rozległych sieci komputerowych. Wynika to przede wszystkim ze względów
praktycznych i ekonomicznych.

Wszystkie sieci lokalne albo ich
zdecydowana większość znajdują się na
stosunkowo       niewielkim     obszarze
o bardzo rozwiniętej infrastrukturze
technicznej, której zarządzanie znajduje
się w gestii uczelni. Ponadto charakter
działalności i związane z tym potrzeby
i rygory bezpieczeństwa z jednej strony
pozwalają, z drugiej wymagają duŜej
swobody w konfiguracji sieci
                                                Fizyczno-logiczny układ połączeń sieci Politechniki Warszawskiej
MAN (ang. Metropolitan Area Network)
   Sieć miejska to duŜa sieć
   komputerowa,       której     zasięg
   obejmuje aglomerację lub miasto.
   Tego typu sieci uŜywają najczęściej
   połączeń          światłowodowych
   do      komunikacji        pomiędzy
   wchodzącymi       w     jej    skład
   rozrzuconymi sieciami LAN.
   Sieci miejskie są budowane przede
   wszystkim przez duŜe organizacje
   rządowe, edukacyjne lub prywatne,
   które potrzebują szybkiej i pewnej
   wymiany        danych       pomiędzy
                                                          WASK – Wrocławska Akademicka Sieć Komputerowa
   punktami w ramach miejscowości
   bez udziału stron trzecich.




  Przykład sieci MAN – WASK
       W marcu 1993 roku Kolegium Rektorów
WyŜszych Uczelni Wrocławia powołało Środowiskową
Grupę Roboczą ds. budowy miejskiej sieci komputerowej
we Wrocławiu. Grupa przygotowała wniosek do Komitetu
Badań Naukowych o finansowanie budowy tej sieci. W
lipcu tegoŜ roku Wrocław otrzymał z KBN dotację w
wysokości 4.446.- milionów zł. Natychmiast rozpoczęto
budowę Wrocławskiej Akademickiej Sieci Komputerowej
(WASK). W końcu 1993 roku WASK składała się z około
10 km tras światłowodowych i trzech ruterów, do których
dołączone były sieci lokalne Akademii Medycznej,
Akademii Rolniczej, Politechniki Wrocławskiej i
Uniwersytetu Wrocławskiego. WASK była połączona ze
światem zewnętrznym za pomocą dwóch łączy o
przepływnościach 9600 b/s i 64000 b/s.
       4 maja 1994 roku uczelnie: AE, AMuz, AR, AWF,
PWSSP, PWST, PFT, PWr, UWr oraz Wrocławski
Oddział PAN, Instytut Immunologii i Terapii
Doświadczalnej i Wrocławskie Towarzystwo Naukowe              Schemat Wrocławskiej Akademickiej Sieci Komputerowej
podpisały porozumienie środowiskowe w sprawie
budowy i rozwoju WASK. Jako jednostką wiodąca
wybrano Politechnikę Wrocławską, a koordynatorem
budowy WASK został prof. Daniel Józef Bem.
Przykład sieci MAN – WASK cd.
        21 grudnia 1994 roku utworzono Wrocławskie Centrum Sieciowo-Superkomputerowe (rys. 2). WCSS jest
jednostką organizacyjną Politechniki Wrocławskiej, świadczy jednak usługi dla całego środowiska.Politechnika
Wrocławska, reprezentowana przez WCSS, jest operatorem telekomunikacyjnym dysponującym koncesją, wydaną
przez Ministra Łączności RP, na świadczenie usług telekomunikacyjnych.
        W końcu 1999 roku WASK osiągnął imponującą strukturę. W rdzeniu sieci zastosowano standard ATM
(asynchroniczny tryb transmisji) z łączami o przepływnościach 155 i 622 Mb/s. Wszystkie uczelnie oraz jednostki
naukowe i naukowo-badawcze zostały dołączone do sieci. Połączenia ze światem zewnętrznym zapewniają łącza do
NASK o przepływności 512 kb/s i do POL 34 o przepływności 34 Mb/s. Dostęp do WASK jest moŜliwy takŜe z
publicznej sieci telefonicznej poprzez łącza komutowane oraz z sieci POLPAK-T. WASK ma obecnie 441 portów
dostępowych róŜnych rodzajów Do sieci jest dołączonych 8325 komputerów (patrz wykres). WCSS obsługuje równieŜ
uŜytkowników pozaakademickich. Obsługa polega na podłączeniu sieci lokalnej uŜytkownika pozaakademickiego do
WASK.                            31 27
                                32
                                                                Politechnika Wrocławska
                                               28   17
                                          43
                                       85 57                    Uniwersytet Wrocławski
                                                    2
                                 105
 Liczba                                                         Akademia Ekonomiczna
                                     226141
                                                                Akademia Rolnicza
 komputerów                    324
                                                                Jednostki PAN
 podłączonych do                                                Akademia Medyczna
                         401
 WASK                                                           Akademia Wychowania Fizycznego
                                                                Instytut Automatyki Systemów Energetycznych (IASE)
                   605                                          Instytut Górnictwa Odkrywkowego Poltegor
                                                                Zakład Naukowy Ossolineum
                                                                Wojskowy Instytut Techniki InŜynieryjnej
                                                                Akademia Muzyczna
                                                         4836
                                                                Akademia Sztuk Pięknych
                                                                Państwowy Instytut Geologiczny Oddział Wrocław
                     1365
                                                                Papieski Fakultet Teologiczny
                                                                Instytut Elektrotechniki
                                                                WyŜsza Szkoła Oficerska




   WAN (ang. Wide Area Network)
        Sieci rozległe charakteryzują przede wszystkim długie połączenia
   zlokalizowane na stosunkowo duŜym obszarze takim jak województwo, kraj,
   kontynent czy cały glob. Realizacja połączeń na ogół związana jest z niską
   przepustowością i stosowaniem interfejsów szeregowych. Zapewniają łączność w
   pełnym lub ograniczonym wymiarze czasowym.
   NASK jako przykład sieci rozległej:
        „Sieć      rozległa    NASK-WAN
   to kilkadziesiąt węzłów rozlokowanych
   w miastach całej Polski. Jej połączenie
   z sieciami globalnymi zapewniają między
   innymi dwa łącza międzynarodowe
   o sumarycznej przepustowości 2 Gbps.
   Sieć NASK-WAN zapewnia prędkość
   transmisji    danych     do  1    Gbps,
   co     gwarantuje     brak   ograniczeń
   wewnętrznych.” (Tekst reklamowy ze
   strony NASK.pl)
Topologie sieciowe
      Elementem charakteryzującym fizyczną konstrukcję sieci komputerowej jest
 topologia sieci, określająca sposób łączenia poszczególnych urządzeń sieciowych.
 WyróŜniamy topologie:
     •       magistrali,
     •       pierścieni,
     •       podwójnego pierścienia,
     •       gwiazdy,
     •       rozszerzonej gwiazdy,
     •       hierarchiczną,
     •       siatki.




 Topologia magistrali
Topologia magistrali charakteryzuje się tym, Ŝe wszystkie elementy sieci są
podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny).
         Zalety:
             • małe uŜycie kabla,
             •   brak dodatkowych urządzeń,
             •   niska cena sieci,
             •   łatwość instalacji,
             •   awaria pojedynczego komputera
                 nie powoduje unieruchomienia
                 całej sieci.

     Wady:
             • trudna lokalizacja usterek,
             • tylko jedna moŜliwa transmisja w danym
               momencie,
             • potencjalnie duŜa ilość „kolizji”,
             • awaria głównego kabla powoduje
               unieruchomienie całej domeny,
             • słaba skalowalność,
             • niskie bezpieczeństwo.
Topologia pierścienia
Konstrukcja topologii pierścienia polega na bezpośrednim łączeniu urządzeń (kaŜde
urządzenie połączone jest z dwoma sąsiednimi), tak Ŝe całość tworzy krąg.
Zalety:
    • małe zuŜycie przewodów,
    • moŜliwość zastosowania łącz opto-
      elektronicznych, które wymagają
      bezpośredniego nadawania i odbierania
      transmitowanych sygnałów,
    • moŜliwe wysokie osiągi, poniewaŜ kaŜdy
      przewód łączy dwa konkretne komputery.

Wady:
    • awaria pojedynczego przewodu lub komputera
      powoduje przerwanie pracy całej sieci jeśli nie jest
      zainstalowany dodatkowy sprzęt
    • złoŜona diagnostyka sieci
    • trudna lokalizacja uszkodzenia
    • pracochłonna rekonfiguracja sieci
    • wymagane specjalne procedury transmisyjne
    • dołączenie nowych stacji jest utrudnione, jeśli w
      pierścieniu jest wiele stacji




  Topologia podwójnego pierścienia
Topologia podwójnego pierścienia składa się
z dwóch pierścieni o wspólnym środku (dwa
pierścienie nie są połączone ze sobą).
Topologia podwójnego pierścienia jest tym
samym co topologia pierścienia, z tym
wyjątkiem, Ŝe drugi zapasowy pierścień
łączy te same urządzenia. Innymi słowy
w     celu   zapewnienia    niezawodności
i elastyczności w sieci kaŜde urządzenie
sieciowe jest częścią dwóch niezaleŜnych
topologii pierścienia. Dzięki funkcjom
tolerancji na uszkodzenia i odtwarzania,
pierścienie moŜna przekonfigurować tak,
Ŝeby tworzyły jeden większy pierścień,
a sieć mogła funkcjonować w przypadku
uszkodzenia medium.
Topologia gwiazdy
Topologia gwiazdy – sposób połączenia komputerów w sieci komputerowej,
charakteryzujący się tym, Ŝe kable sieciowe połączone są w jednym wspólnym
punkcie, w którym znajduje się koncentrator lub przełącznik.
Zalety
     • Większa przepustowość.
     • Gdy przestaje działać jeden komputer, cała
       sieć funkcjonuje dalej.
     • Łatwa lokalizacja uszkodzeń ze względu na
       centralne sterowanie.
Wady
     • DuŜa liczba połączeń (duŜe zuŜycie kabli).
     • Gdy awarii ulegnie centralny punkt
       (koncentrator lub przełącznik), to nie działa
       cała sieć.




 Topologia rozszerzonej gwiazdy
Topologia rozszerzonej gwiazdy oparta
jest na topologii gwiazdy. W tej
topologii kaŜde z urządzeń końcowych
działa jako urządzenie centralne dla
własnej topologii gwiazdy. Pojedyncze
gwiazdy połączone są przy uŜyciu
koncentratorów lub przełączników.
Poza tym pozwala na stosowanie
krótszych przewodów oraz ogranicza
liczbę urządzeń, które muszą być
podłączone z centralnym węzłem.
Topologia hierarchiczna
Topologia hierarchiczna (zwana równieŜ topologią drzewa lub rozproszonej gwiazdy)
jest utworzona z wielu magistrali liniowych połączonych łańcuchowo. Na początku
jedną magistrala liniową dołącza się do koncentratora, dzieląc ją na dwie lub więcej
magistral. Proces dzielenia moŜna kontynuować, tworząc dodatkowe magistrale
liniowe wychodzące z magistral odchodzących od pierwszej magistrali, co nadaje
topologii cechy topologii gwiazdy. Jeśli jedną magistralę podzieli się na trzy
magistrale i kaŜdą z nich na kolejne trzy to w efekcie otrzymamy łącznie trzynaście
magistral. Tworzone są kolejne poziomy drzewa, ale ich liczba jest ograniczona.

 Zalety
         • łatwość rozbudowy.
         • ułatwienie lokalizacji uszkodzenia.
 Wady
         • zaleŜność od pracy głównej magistrali.




 Topologia siatki
Topologia siatki uŜywana jest wtedy, gdy zapewniona jest komunikacja bez Ŝadnych
przerwań. W topologii siatki kaŜdy host ma własne połączenia z wszystkimi
pozostałymi hostami.
Zalety
     • niezawodna,
     • brak kolizji,
     • uszkodzony komputer zostaje odłączony
       od sieci,
     • przesył danych wieloma ścieŜkami.
Wady
     • duŜa liczba połączeń (duŜe zuŜycie
       kabli),
     • wysoki koszt
     • skomplikowana budowa
Protokoły sieciowe
Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania, które są
automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania
łączności i wymiany danych. Dzięki temu, Ŝe połączenia z uŜyciem protokołów
odbywają się całkowicie automatycznie, typowy uŜytkownik zwykle nie zdaje sobie
sprawy z ich istnienia i nie musi o nich nic wiedzieć.
Przesyłanie danych komputerowych to niezwykle trudny proces, dlatego rozdzielono
go na kilka quot;etapówquot;, warstw. Warstwy oznaczają w istocie poszczególne funkcje
spełniane przez sieć.




 Modele protokołów
                         Porównanie warstw
                      modelu DoD i modelu OSI.

                    Model OSI    Model DoD
                     Aplikacji
                                   Aplikacji
                    Prezentacji
                       Sesji
                   Transportowa Transportowa
                     Sieciowa      Sieciowa
                   Łącza danych
                                Dostępu do sieci
                     Fizyczna
Model OSI
Model odniesienia ISO/OSI przedstawia proces komunikacji w postaci siedmiu
warstw. KaŜda warstwa odpowiada konkretnemu fragmentowi procesu komunikacji,
który sam w sobie stanowi zamkniętą całość. Dla kaŜdej warstwy zdefiniowano
interfejsy do warstw sąsiednich. Przy uŜyciu tego modelu moŜna wyjaśnić, w jaki
sposób pakiet przechodzi przez róŜne warstwy do innego urządzenia w sieci, nawet
jeśli nadawca i odbiorca dysponują róŜnymi typami medium sieciowego. Dzięki
takiemu podejściu uporządkowano reguły konstrukcji i jednocześnie uproszczono
proces projektowania sieci, który w pewnym sensie takŜe uległ rozbiciu na
„warstwy”. Do najwaŜniejszych zalet modelu ISO/OSI naleŜy zaliczyć:
      •    podział procesu komunikacji sieciowej na mniejsze, łatwiejsze do zarządzania
           elementy składowe;
      •    utworzenie standardów składników sieci, dzięki czemu składniki te mogą być
           rozwijane i obsługiwane przez róŜnych producentów;
      •    umoŜliwienie wzajemnej komunikacji sprzętu i oprogramowania sieciowego
           róŜnych producentów;
      •    wyeliminowanie wpływu zmian wprowadzonych w jednej warstwie na inne
           warstwy;
      •    podział procesu komunikacji sieciowej na mniejsze składowe, co pozwala na
           łatwiejsze jego zrozumienie.




 Model OSI - warstwy
                                       Zadaniem warstwy aplikacji jest zapewnienie dostępu do usług sieciowych
                                       procesom aplikacyjnym, działającym na danym urządzeniu.


                                       Zadaniem warstwy prezentacji jest konwersja danych pod względem formatu oraz
                                       struktury aby interpretacja tych danych była jednakowa na obu urządzeniach:
                                       wysyłającym i odbierającym.

                                     Zadaniem warstwy sesji jest zarządzanie komunikacją między aplikacjami
                                     działającymi na danym hoście, a aplikacjami działającymi na innych hostach w sieci.


                                           Warstwa transportowa odpowiedzialna jest za niezawodne przesyłanie
                                           danych między urządzeniami.


                                           Głównym zadaniem warstwy sieci jest umoŜliwienie komunikacji pomiędzy
                                           hostami znajdującymi się w róŜnych sieciach lokalnych.

                                      Warstwa łącza danych odpowiada za komunikację pomiędzy hostami,
                                      podłączonymi do tego samego medium. Jej głównym zadaniem jest sterowanie
                                      dostępem do medium.


                                Zadaniem warstwy fizycznej jest transmitowanie sygnałów cyfrowych pomiędzy
                                urządzeniami sieciowymi. Jednostką informacji na poziomie tej warstwy jest
                                pojedynczy bit.
Model OSI – schemat komunikacji




 Model DoD – TCP/IP
Model TCP/IP składa się z czterech warstw: warstwy dostępu do sieci, warstwy
Internetu, warstwy transportowej, warstwy aplikacji. Ze względu na duŜą
róŜnorodność rozwiązań w zakresie fizycznej konstrukcji sieci, jaka istniała w chwili
opracowywania, model TCP/IP zapewnia interfejs do warstwy dostępu do sieci
traktując ją jako monolit. Obecnie rodzina protokołów TCP/IP jest podstawowym
modelem komunikacji w Internecie i zdecydowanej większości lokalnych sieci
komputerowych nie podpiętych do Internetu. Protokoły te mają następujące cechy
charakterystyczne:
                   •   dobrą odtwarzalność po awarii
                   •   moŜliwość dodawania nowych sieci bez
                       przerywania pracy istniejących
                   •   wysoki współczynnik korekcji błędów
                   •   niezaleŜność od platformy
                   •   mały stopień obciąŜenia danych własnymi strukturami
                   •   duŜą wydajność
Model DoD - warstwy
                Warstwa procesowa czy warstwa aplikacji to najwyŜszy poziom, w
                którym pracują uŜyteczne dla człowieka aplikacje. Obejmuje ona
                zestaw gotowych protokołów, które aplikacje wykorzystują do
                przesyłania róŜnego typu informacji w sieci.


                Warstwa transportowa zapewnia pewność przesyłania danych oraz
                kieruje właściwe informacje do odpowiednich aplikacji. Opiera się
                to na wykorzystaniu portów określonych dla kaŜdego połączenia.
                Warstwa sieciowa lub warstwa protokołu internetowego to sedno
                działania Internetu. W tej warstwie przetwarzane są datagramy
                posiadające adresy IP. Ustalana jest odpowiednia droga do
                docelowego komputera w sieci.


                Warstwa dostępu do sieci lub warstwa fizyczna jest najniŜszą
                warstwą i to ona zajmuje się przekazywaniem danych przez
                fizyczne połączenia między urządzeniami sieciowymi. Najczęściej
                są to karty sieciowe lub modemy. Dodatkowo warstwa ta jest
                czasami wyposaŜona w protokoły do dynamicznego określania
                adresów IP.




Model DoD – schemat komunikacji
Elementy tworzące sieć komputerową
• serwer sieciowy, zazwyczaj powinien to być komputer o duŜej mocy obliczeniowej, zarówno
  wydajnym jak i pojemnym podsystemie dyskowym niezbędnym do przechowywania oprogramowania i
  danych uŜytkowników. Na maszynie tej moŜna uruchomić aplikacje realizujące usługi sieciowe, równieŜ
  nazywane serwerami.
• komputery – stacje robocze, (terminale), na których instalujemy oprogramowanie sieciowe
  nazywane klientem.
• media transmisji – kable miedziane, światłowody, fale radiowe.
• osprzęt sieciowy – karty sieciowe, modemy, routery, koncentratory, przełączniki, punkty
  dostępowe.
• zasoby sieciowe – wspólny sprzęt, programy, bazy danych.
• oprogramowanie sieciowe – to programy komputerowe, dzięki którym moŜliwe jest przesyłanie
  informacji między urządzeniami sieciowymi. RozróŜnia się trzy podstawowe rodzaje oprogramowania
  sieciowego:
      • klient-serwer (system uŜytkownik) – system, w którym serwer świadczy usługi dołączonym stacjom
        roboczym. W systemie tym programy wykonywane są w całości lub częściowo na stacjach roboczych.
      • host-terminal (system baza) – do komputera głównego (hosta) dołączone zostają terminale lub
        komputery emulujące terminale. W systemie tym programy wykonywane są na hoście.
      • peer-to-peer – połączenia bezpośrednie; kaŜdy komputer w sieci ma takie same prawa i zadania.
        KaŜdy pełni funkcję klienta i serwera.




                                    KONIEC

Mais conteúdo relacionado

Semelhante a Sieci Komputerowe Rgb

Sieci komputerowe. Budowa i działanie
Sieci komputerowe. Budowa i działanieSieci komputerowe. Budowa i działanie
Sieci komputerowe. Budowa i działanieWydawnictwo Helion
 
Technik.teleinformatyk 312[02] z3.01_u
Technik.teleinformatyk 312[02] z3.01_uTechnik.teleinformatyk 312[02] z3.01_u
Technik.teleinformatyk 312[02] z3.01_uRzeźnik Sebastian
 
Lokalna sieć komputerowa
Lokalna sieć komputerowaLokalna sieć komputerowa
Lokalna sieć komputerowaKatarzyna_B
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieciLukas Pobocha
 
15. Przesyłanie energii elektrycznej
15. Przesyłanie energii elektrycznej15. Przesyłanie energii elektrycznej
15. Przesyłanie energii elektrycznejLukas Pobocha
 
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnioneSieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
 
Sprawozdanie z działalności RCI
Sprawozdanie z działalności RCISprawozdanie z działalności RCI
Sprawozdanie z działalności RCIUWM
 
100 sposobów na sieci bezprzewodowe
100 sposobów na sieci bezprzewodowe100 sposobów na sieci bezprzewodowe
100 sposobów na sieci bezprzewodoweWydawnictwo Helion
 

Semelhante a Sieci Komputerowe Rgb (9)

Sieci komputerowe. Budowa i działanie
Sieci komputerowe. Budowa i działanieSieci komputerowe. Budowa i działanie
Sieci komputerowe. Budowa i działanie
 
Technik.teleinformatyk 312[02] z3.01_u
Technik.teleinformatyk 312[02] z3.01_uTechnik.teleinformatyk 312[02] z3.01_u
Technik.teleinformatyk 312[02] z3.01_u
 
Lokalna sieć komputerowa
Lokalna sieć komputerowaLokalna sieć komputerowa
Lokalna sieć komputerowa
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci
 
15. Przesyłanie energii elektrycznej
15. Przesyłanie energii elektrycznej15. Przesyłanie energii elektrycznej
15. Przesyłanie energii elektrycznej
 
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnioneSieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
 
Sprawozdanie z działalności RCI
Sprawozdanie z działalności RCISprawozdanie z działalności RCI
Sprawozdanie z działalności RCI
 
Prezentacja SKISR
Prezentacja SKISRPrezentacja SKISR
Prezentacja SKISR
 
100 sposobów na sieci bezprzewodowe
100 sposobów na sieci bezprzewodowe100 sposobów na sieci bezprzewodowe
100 sposobów na sieci bezprzewodowe
 

Sieci Komputerowe Rgb

  • 1. Sieci komputerowe Autor: Krzysztof Ciach Plan prezentacji Wprowadzenie Krótka historia... Typy sieci (ze wzgledu na rozległość) PAN (ang. Private Area Network) LAN (ang. Local Area Network) Sieć kampusowa MAN (ang. Metropolitan Area Network) Przykład sieci MAN – WASK Przykład sieci MAN – WASK cd. WAN (ang. Wide Area Network) Topologie sieciowe Topologia magistrali Topologia pierścienia Topologia podwójnego pierścienia Topologia gwiazdy Topologia rozszerzonej gwiazdy Topologia hierarchiczna Topologia siatki Protokoły sieciowe Modele protokołów Model OSI Model OSI - warstwy Model OSI – schemat komunikacji Model DoD – TCP/IP Model DoD - warstwy Model DoD – schemat komunikacji Elementy tworzące sieć komputerową KONIEC
  • 2. Wprowadzenie Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia róŜnych zasobów. Wykorzystanie: • korzystanie ze wspólnych urządzeń, np. drukarek, skanerów, • korzystanie ze wspólnego oprogramowania, sieć komputerowa • korzystanie z centralnej bazy danych, • przesyłanie informacji między komputerami (komunikaty, listy, pliki). Krótka historia... Gdy w latach 40-tych XXw. skonstruowano pierwsze komputery dostęp do nich miała stosunkowo niewielka grupa osób. Gdy doszło do upowszechnienia komputerów pojawiła się potrzeba bardziej efektywnego i szerszego dostępu do ich zasobów oraz potrzeba automatycznej wymiany danych między komputerami. W latach 60-tych XXw. w Stanach Zjednoczonych pracowano nad siecią (ARPANET), która była wykorzystywana tylko do celów armii. W wyniku rozwoju technologii ARPANET się rozpowszechnił. Następnie powstał ETHERNET. Niestety ta komunikacja między komputerami była bardzo droga i niedostępna dla zwykłego uŜytkownika. W latach 80-tych opracowano sieć opartą na łączach telefonicznych. Koszt sieci był tani, ale ilość osób korzystająca w jednym momencie ograniczona. W 1990 roku, gdy sieć ARPANET zaczęła się gwałtownie rozrastać zmieniono jej nazwę na Internet. Zasadnicze zagadnienia, które związane są z budową Internetu dotyczą takich spraw jak: • łączenie komputerów w lokalną sieć komputerową, • podłączanie do sieci pojedynczych komputerów w sytuacji duŜych odległości, • rozbudowa lokalnych sieci komputerowych, • komunikacja między sieciami lokalnymi, W ramach rozwiązywania poszczególnych zagadnień • usługi sieciowe, opracowano wiele róŜnych metod. Niektóre z nich • bezpieczeństwo sieci, stały się powszechnie obowiązującymi standardami. • zarządzanie i monitoring sieci.
  • 3. Typy sieci (ze wzgledu na rozległość) • PAN (ang. Private Area Network) • LAN (ang. Local Area Network) • Sieci kampusowe • MAN (ang. Metropolitan Area Network) • WAN (ang. Wide Area Network) PAN (ang. Private Area Network) Sieci prywatne, to konstrukcje stosowane głównie w domach i niewielkich biurach. Charakteryzuje je niewielki zasięg geograficzny (do ok. 10m) i dość duŜa róŜnorodność mediów, jak: • skrętka UTP, • komunikacja bezprzewodowa, • Bluetooth, • podczerwień. Główny cel istnienia takiej sieci, to komunikacja pojedynczego komputera z Internetem, łączenie do komputera urządzeń peryferyjnych, urządzeń typu laptop, palmtop, telefon komórkowy, telefony VoIP.
  • 4. LAN (ang. Local Area Network) Sieci lokalne dotyczą instalacji zlokalizowanych na stosunkowo niewielkim obszarze. Teoretyczna średnica sieci lokalnej moŜe wynosić nawet kilkaset metrów, jednak po uwzględnieniu geometrii pomieszczeń obszar instalacji ogranicza się do jednego budynku lub jego części, np. piętra. W sieciach lokalnych stosuje się krótkie łącza (do ok. 100m) o wysokiej przepustowości lub rozwiązania oparte na technice radiowej. Sieci lokalne charakteryzuje teŜ wysoka niezawodność działania. Sieć kampusowa W przypadku uniwersytetów na ogół stosuje się rozwiązanie polegające na łączeniu poszczególnych, wewnętrznych sieci lokalnych łączami charakterystycznymi dla technik stosowanych w budowie lokalnych, a nie rozległych sieci komputerowych. Wynika to przede wszystkim ze względów praktycznych i ekonomicznych. Wszystkie sieci lokalne albo ich zdecydowana większość znajdują się na stosunkowo niewielkim obszarze o bardzo rozwiniętej infrastrukturze technicznej, której zarządzanie znajduje się w gestii uczelni. Ponadto charakter działalności i związane z tym potrzeby i rygory bezpieczeństwa z jednej strony pozwalają, z drugiej wymagają duŜej swobody w konfiguracji sieci Fizyczno-logiczny układ połączeń sieci Politechniki Warszawskiej
  • 5. MAN (ang. Metropolitan Area Network) Sieć miejska to duŜa sieć komputerowa, której zasięg obejmuje aglomerację lub miasto. Tego typu sieci uŜywają najczęściej połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN. Sieci miejskie są budowane przede wszystkim przez duŜe organizacje rządowe, edukacyjne lub prywatne, które potrzebują szybkiej i pewnej wymiany danych pomiędzy WASK – Wrocławska Akademicka Sieć Komputerowa punktami w ramach miejscowości bez udziału stron trzecich. Przykład sieci MAN – WASK W marcu 1993 roku Kolegium Rektorów WyŜszych Uczelni Wrocławia powołało Środowiskową Grupę Roboczą ds. budowy miejskiej sieci komputerowej we Wrocławiu. Grupa przygotowała wniosek do Komitetu Badań Naukowych o finansowanie budowy tej sieci. W lipcu tegoŜ roku Wrocław otrzymał z KBN dotację w wysokości 4.446.- milionów zł. Natychmiast rozpoczęto budowę Wrocławskiej Akademickiej Sieci Komputerowej (WASK). W końcu 1993 roku WASK składała się z około 10 km tras światłowodowych i trzech ruterów, do których dołączone były sieci lokalne Akademii Medycznej, Akademii Rolniczej, Politechniki Wrocławskiej i Uniwersytetu Wrocławskiego. WASK była połączona ze światem zewnętrznym za pomocą dwóch łączy o przepływnościach 9600 b/s i 64000 b/s. 4 maja 1994 roku uczelnie: AE, AMuz, AR, AWF, PWSSP, PWST, PFT, PWr, UWr oraz Wrocławski Oddział PAN, Instytut Immunologii i Terapii Doświadczalnej i Wrocławskie Towarzystwo Naukowe Schemat Wrocławskiej Akademickiej Sieci Komputerowej podpisały porozumienie środowiskowe w sprawie budowy i rozwoju WASK. Jako jednostką wiodąca wybrano Politechnikę Wrocławską, a koordynatorem budowy WASK został prof. Daniel Józef Bem.
  • 6. Przykład sieci MAN – WASK cd. 21 grudnia 1994 roku utworzono Wrocławskie Centrum Sieciowo-Superkomputerowe (rys. 2). WCSS jest jednostką organizacyjną Politechniki Wrocławskiej, świadczy jednak usługi dla całego środowiska.Politechnika Wrocławska, reprezentowana przez WCSS, jest operatorem telekomunikacyjnym dysponującym koncesją, wydaną przez Ministra Łączności RP, na świadczenie usług telekomunikacyjnych. W końcu 1999 roku WASK osiągnął imponującą strukturę. W rdzeniu sieci zastosowano standard ATM (asynchroniczny tryb transmisji) z łączami o przepływnościach 155 i 622 Mb/s. Wszystkie uczelnie oraz jednostki naukowe i naukowo-badawcze zostały dołączone do sieci. Połączenia ze światem zewnętrznym zapewniają łącza do NASK o przepływności 512 kb/s i do POL 34 o przepływności 34 Mb/s. Dostęp do WASK jest moŜliwy takŜe z publicznej sieci telefonicznej poprzez łącza komutowane oraz z sieci POLPAK-T. WASK ma obecnie 441 portów dostępowych róŜnych rodzajów Do sieci jest dołączonych 8325 komputerów (patrz wykres). WCSS obsługuje równieŜ uŜytkowników pozaakademickich. Obsługa polega na podłączeniu sieci lokalnej uŜytkownika pozaakademickiego do WASK. 31 27 32 Politechnika Wrocławska 28 17 43 85 57 Uniwersytet Wrocławski 2 105 Liczba Akademia Ekonomiczna 226141 Akademia Rolnicza komputerów 324 Jednostki PAN podłączonych do Akademia Medyczna 401 WASK Akademia Wychowania Fizycznego Instytut Automatyki Systemów Energetycznych (IASE) 605 Instytut Górnictwa Odkrywkowego Poltegor Zakład Naukowy Ossolineum Wojskowy Instytut Techniki InŜynieryjnej Akademia Muzyczna 4836 Akademia Sztuk Pięknych Państwowy Instytut Geologiczny Oddział Wrocław 1365 Papieski Fakultet Teologiczny Instytut Elektrotechniki WyŜsza Szkoła Oficerska WAN (ang. Wide Area Network) Sieci rozległe charakteryzują przede wszystkim długie połączenia zlokalizowane na stosunkowo duŜym obszarze takim jak województwo, kraj, kontynent czy cały glob. Realizacja połączeń na ogół związana jest z niską przepustowością i stosowaniem interfejsów szeregowych. Zapewniają łączność w pełnym lub ograniczonym wymiarze czasowym. NASK jako przykład sieci rozległej: „Sieć rozległa NASK-WAN to kilkadziesiąt węzłów rozlokowanych w miastach całej Polski. Jej połączenie z sieciami globalnymi zapewniają między innymi dwa łącza międzynarodowe o sumarycznej przepustowości 2 Gbps. Sieć NASK-WAN zapewnia prędkość transmisji danych do 1 Gbps, co gwarantuje brak ograniczeń wewnętrznych.” (Tekst reklamowy ze strony NASK.pl)
  • 7. Topologie sieciowe Elementem charakteryzującym fizyczną konstrukcję sieci komputerowej jest topologia sieci, określająca sposób łączenia poszczególnych urządzeń sieciowych. WyróŜniamy topologie: • magistrali, • pierścieni, • podwójnego pierścienia, • gwiazdy, • rozszerzonej gwiazdy, • hierarchiczną, • siatki. Topologia magistrali Topologia magistrali charakteryzuje się tym, Ŝe wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny). Zalety: • małe uŜycie kabla, • brak dodatkowych urządzeń, • niska cena sieci, • łatwość instalacji, • awaria pojedynczego komputera nie powoduje unieruchomienia całej sieci. Wady: • trudna lokalizacja usterek, • tylko jedna moŜliwa transmisja w danym momencie, • potencjalnie duŜa ilość „kolizji”, • awaria głównego kabla powoduje unieruchomienie całej domeny, • słaba skalowalność, • niskie bezpieczeństwo.
  • 8. Topologia pierścienia Konstrukcja topologii pierścienia polega na bezpośrednim łączeniu urządzeń (kaŜde urządzenie połączone jest z dwoma sąsiednimi), tak Ŝe całość tworzy krąg. Zalety: • małe zuŜycie przewodów, • moŜliwość zastosowania łącz opto- elektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów, • moŜliwe wysokie osiągi, poniewaŜ kaŜdy przewód łączy dwa konkretne komputery. Wady: • awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt • złoŜona diagnostyka sieci • trudna lokalizacja uszkodzenia • pracochłonna rekonfiguracja sieci • wymagane specjalne procedury transmisyjne • dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji Topologia podwójnego pierścienia Topologia podwójnego pierścienia składa się z dwóch pierścieni o wspólnym środku (dwa pierścienie nie są połączone ze sobą). Topologia podwójnego pierścienia jest tym samym co topologia pierścienia, z tym wyjątkiem, Ŝe drugi zapasowy pierścień łączy te same urządzenia. Innymi słowy w celu zapewnienia niezawodności i elastyczności w sieci kaŜde urządzenie sieciowe jest częścią dwóch niezaleŜnych topologii pierścienia. Dzięki funkcjom tolerancji na uszkodzenia i odtwarzania, pierścienie moŜna przekonfigurować tak, Ŝeby tworzyły jeden większy pierścień, a sieć mogła funkcjonować w przypadku uszkodzenia medium.
  • 9. Topologia gwiazdy Topologia gwiazdy – sposób połączenia komputerów w sieci komputerowej, charakteryzujący się tym, Ŝe kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik. Zalety • Większa przepustowość. • Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej. • Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie. Wady • DuŜa liczba połączeń (duŜe zuŜycie kabli). • Gdy awarii ulegnie centralny punkt (koncentrator lub przełącznik), to nie działa cała sieć. Topologia rozszerzonej gwiazdy Topologia rozszerzonej gwiazdy oparta jest na topologii gwiazdy. W tej topologii kaŜde z urządzeń końcowych działa jako urządzenie centralne dla własnej topologii gwiazdy. Pojedyncze gwiazdy połączone są przy uŜyciu koncentratorów lub przełączników. Poza tym pozwala na stosowanie krótszych przewodów oraz ogranicza liczbę urządzeń, które muszą być podłączone z centralnym węzłem.
  • 10. Topologia hierarchiczna Topologia hierarchiczna (zwana równieŜ topologią drzewa lub rozproszonej gwiazdy) jest utworzona z wielu magistrali liniowych połączonych łańcuchowo. Na początku jedną magistrala liniową dołącza się do koncentratora, dzieląc ją na dwie lub więcej magistral. Proces dzielenia moŜna kontynuować, tworząc dodatkowe magistrale liniowe wychodzące z magistral odchodzących od pierwszej magistrali, co nadaje topologii cechy topologii gwiazdy. Jeśli jedną magistralę podzieli się na trzy magistrale i kaŜdą z nich na kolejne trzy to w efekcie otrzymamy łącznie trzynaście magistral. Tworzone są kolejne poziomy drzewa, ale ich liczba jest ograniczona. Zalety • łatwość rozbudowy. • ułatwienie lokalizacji uszkodzenia. Wady • zaleŜność od pracy głównej magistrali. Topologia siatki Topologia siatki uŜywana jest wtedy, gdy zapewniona jest komunikacja bez Ŝadnych przerwań. W topologii siatki kaŜdy host ma własne połączenia z wszystkimi pozostałymi hostami. Zalety • niezawodna, • brak kolizji, • uszkodzony komputer zostaje odłączony od sieci, • przesył danych wieloma ścieŜkami. Wady • duŜa liczba połączeń (duŜe zuŜycie kabli), • wysoki koszt • skomplikowana budowa
  • 11. Protokoły sieciowe Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania łączności i wymiany danych. Dzięki temu, Ŝe połączenia z uŜyciem protokołów odbywają się całkowicie automatycznie, typowy uŜytkownik zwykle nie zdaje sobie sprawy z ich istnienia i nie musi o nich nic wiedzieć. Przesyłanie danych komputerowych to niezwykle trudny proces, dlatego rozdzielono go na kilka quot;etapówquot;, warstw. Warstwy oznaczają w istocie poszczególne funkcje spełniane przez sieć. Modele protokołów Porównanie warstw modelu DoD i modelu OSI. Model OSI Model DoD Aplikacji Aplikacji Prezentacji Sesji Transportowa Transportowa Sieciowa Sieciowa Łącza danych Dostępu do sieci Fizyczna
  • 12. Model OSI Model odniesienia ISO/OSI przedstawia proces komunikacji w postaci siedmiu warstw. KaŜda warstwa odpowiada konkretnemu fragmentowi procesu komunikacji, który sam w sobie stanowi zamkniętą całość. Dla kaŜdej warstwy zdefiniowano interfejsy do warstw sąsiednich. Przy uŜyciu tego modelu moŜna wyjaśnić, w jaki sposób pakiet przechodzi przez róŜne warstwy do innego urządzenia w sieci, nawet jeśli nadawca i odbiorca dysponują róŜnymi typami medium sieciowego. Dzięki takiemu podejściu uporządkowano reguły konstrukcji i jednocześnie uproszczono proces projektowania sieci, który w pewnym sensie takŜe uległ rozbiciu na „warstwy”. Do najwaŜniejszych zalet modelu ISO/OSI naleŜy zaliczyć: • podział procesu komunikacji sieciowej na mniejsze, łatwiejsze do zarządzania elementy składowe; • utworzenie standardów składników sieci, dzięki czemu składniki te mogą być rozwijane i obsługiwane przez róŜnych producentów; • umoŜliwienie wzajemnej komunikacji sprzętu i oprogramowania sieciowego róŜnych producentów; • wyeliminowanie wpływu zmian wprowadzonych w jednej warstwie na inne warstwy; • podział procesu komunikacji sieciowej na mniejsze składowe, co pozwala na łatwiejsze jego zrozumienie. Model OSI - warstwy Zadaniem warstwy aplikacji jest zapewnienie dostępu do usług sieciowych procesom aplikacyjnym, działającym na danym urządzeniu. Zadaniem warstwy prezentacji jest konwersja danych pod względem formatu oraz struktury aby interpretacja tych danych była jednakowa na obu urządzeniach: wysyłającym i odbierającym. Zadaniem warstwy sesji jest zarządzanie komunikacją między aplikacjami działającymi na danym hoście, a aplikacjami działającymi na innych hostach w sieci. Warstwa transportowa odpowiedzialna jest za niezawodne przesyłanie danych między urządzeniami. Głównym zadaniem warstwy sieci jest umoŜliwienie komunikacji pomiędzy hostami znajdującymi się w róŜnych sieciach lokalnych. Warstwa łącza danych odpowiada za komunikację pomiędzy hostami, podłączonymi do tego samego medium. Jej głównym zadaniem jest sterowanie dostępem do medium. Zadaniem warstwy fizycznej jest transmitowanie sygnałów cyfrowych pomiędzy urządzeniami sieciowymi. Jednostką informacji na poziomie tej warstwy jest pojedynczy bit.
  • 13. Model OSI – schemat komunikacji Model DoD – TCP/IP Model TCP/IP składa się z czterech warstw: warstwy dostępu do sieci, warstwy Internetu, warstwy transportowej, warstwy aplikacji. Ze względu na duŜą róŜnorodność rozwiązań w zakresie fizycznej konstrukcji sieci, jaka istniała w chwili opracowywania, model TCP/IP zapewnia interfejs do warstwy dostępu do sieci traktując ją jako monolit. Obecnie rodzina protokołów TCP/IP jest podstawowym modelem komunikacji w Internecie i zdecydowanej większości lokalnych sieci komputerowych nie podpiętych do Internetu. Protokoły te mają następujące cechy charakterystyczne: • dobrą odtwarzalność po awarii • moŜliwość dodawania nowych sieci bez przerywania pracy istniejących • wysoki współczynnik korekcji błędów • niezaleŜność od platformy • mały stopień obciąŜenia danych własnymi strukturami • duŜą wydajność
  • 14. Model DoD - warstwy Warstwa procesowa czy warstwa aplikacji to najwyŜszy poziom, w którym pracują uŜyteczne dla człowieka aplikacje. Obejmuje ona zestaw gotowych protokołów, które aplikacje wykorzystują do przesyłania róŜnego typu informacji w sieci. Warstwa transportowa zapewnia pewność przesyłania danych oraz kieruje właściwe informacje do odpowiednich aplikacji. Opiera się to na wykorzystaniu portów określonych dla kaŜdego połączenia. Warstwa sieciowa lub warstwa protokołu internetowego to sedno działania Internetu. W tej warstwie przetwarzane są datagramy posiadające adresy IP. Ustalana jest odpowiednia droga do docelowego komputera w sieci. Warstwa dostępu do sieci lub warstwa fizyczna jest najniŜszą warstwą i to ona zajmuje się przekazywaniem danych przez fizyczne połączenia między urządzeniami sieciowymi. Najczęściej są to karty sieciowe lub modemy. Dodatkowo warstwa ta jest czasami wyposaŜona w protokoły do dynamicznego określania adresów IP. Model DoD – schemat komunikacji
  • 15. Elementy tworzące sieć komputerową • serwer sieciowy, zazwyczaj powinien to być komputer o duŜej mocy obliczeniowej, zarówno wydajnym jak i pojemnym podsystemie dyskowym niezbędnym do przechowywania oprogramowania i danych uŜytkowników. Na maszynie tej moŜna uruchomić aplikacje realizujące usługi sieciowe, równieŜ nazywane serwerami. • komputery – stacje robocze, (terminale), na których instalujemy oprogramowanie sieciowe nazywane klientem. • media transmisji – kable miedziane, światłowody, fale radiowe. • osprzęt sieciowy – karty sieciowe, modemy, routery, koncentratory, przełączniki, punkty dostępowe. • zasoby sieciowe – wspólny sprzęt, programy, bazy danych. • oprogramowanie sieciowe – to programy komputerowe, dzięki którym moŜliwe jest przesyłanie informacji między urządzeniami sieciowymi. RozróŜnia się trzy podstawowe rodzaje oprogramowania sieciowego: • klient-serwer (system uŜytkownik) – system, w którym serwer świadczy usługi dołączonym stacjom roboczym. W systemie tym programy wykonywane są w całości lub częściowo na stacjach roboczych. • host-terminal (system baza) – do komputera głównego (hosta) dołączone zostają terminale lub komputery emulujące terminale. W systemie tym programy wykonywane są na hoście. • peer-to-peer – połączenia bezpośrednie; kaŜdy komputer w sieci ma takie same prawa i zadania. KaŜdy pełni funkcję klienta i serwera. KONIEC