1. Sieci komputerowe
Autor: Krzysztof Ciach
Plan prezentacji
Wprowadzenie
Krótka historia...
Typy sieci (ze wzgledu na rozległość)
PAN (ang. Private Area Network)
LAN (ang. Local Area Network)
Sieć kampusowa
MAN (ang. Metropolitan Area Network)
Przykład sieci MAN – WASK
Przykład sieci MAN – WASK cd.
WAN (ang. Wide Area Network)
Topologie sieciowe
Topologia magistrali
Topologia pierścienia
Topologia podwójnego pierścienia
Topologia gwiazdy
Topologia rozszerzonej gwiazdy
Topologia hierarchiczna
Topologia siatki
Protokoły sieciowe
Modele protokołów
Model OSI
Model OSI - warstwy
Model OSI – schemat komunikacji
Model DoD – TCP/IP
Model DoD - warstwy
Model DoD – schemat komunikacji
Elementy tworzące sieć komputerową
KONIEC
2. Wprowadzenie
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w
celu wymiany danych lub współdzielenia róŜnych zasobów.
Wykorzystanie:
• korzystanie ze wspólnych
urządzeń, np. drukarek,
skanerów,
• korzystanie ze wspólnego
oprogramowania, sieć komputerowa
• korzystanie z centralnej
bazy danych,
• przesyłanie informacji
między komputerami
(komunikaty, listy, pliki).
Krótka historia...
Gdy w latach 40-tych XXw. skonstruowano pierwsze komputery dostęp do nich miała stosunkowo
niewielka grupa osób. Gdy doszło do upowszechnienia komputerów pojawiła się potrzeba bardziej efektywnego i
szerszego dostępu do ich zasobów oraz potrzeba automatycznej wymiany danych między komputerami.
W latach 60-tych XXw. w Stanach Zjednoczonych pracowano nad siecią (ARPANET), która była
wykorzystywana tylko do celów armii. W wyniku rozwoju technologii ARPANET się rozpowszechnił. Następnie
powstał ETHERNET. Niestety ta komunikacja między komputerami była bardzo droga i niedostępna dla
zwykłego uŜytkownika.
W latach 80-tych opracowano sieć opartą na
łączach telefonicznych. Koszt sieci był tani, ale ilość
osób korzystająca w jednym momencie ograniczona.
W 1990 roku, gdy sieć ARPANET zaczęła się
gwałtownie rozrastać zmieniono jej nazwę na
Internet. Zasadnicze zagadnienia, które związane są
z budową Internetu dotyczą takich spraw jak:
• łączenie komputerów w lokalną sieć
komputerową,
• podłączanie do sieci pojedynczych komputerów
w sytuacji duŜych odległości,
• rozbudowa lokalnych sieci komputerowych,
• komunikacja między sieciami lokalnymi,
W ramach rozwiązywania poszczególnych zagadnień
• usługi sieciowe,
opracowano wiele róŜnych metod. Niektóre z nich
• bezpieczeństwo sieci,
stały się powszechnie obowiązującymi standardami.
• zarządzanie i monitoring sieci.
3. Typy sieci (ze wzgledu na rozległość)
• PAN (ang. Private Area Network)
• LAN (ang. Local Area Network)
• Sieci kampusowe
• MAN (ang. Metropolitan Area Network)
• WAN (ang. Wide Area Network)
PAN (ang. Private Area Network)
Sieci prywatne, to konstrukcje stosowane
głównie w domach i niewielkich biurach.
Charakteryzuje je niewielki zasięg geograficzny
(do ok. 10m) i dość duŜa róŜnorodność mediów, jak:
• skrętka UTP,
• komunikacja bezprzewodowa,
• Bluetooth,
• podczerwień.
Główny cel istnienia takiej sieci, to
komunikacja pojedynczego komputera z Internetem,
łączenie do komputera urządzeń peryferyjnych,
urządzeń typu laptop, palmtop, telefon komórkowy,
telefony VoIP.
4. LAN (ang. Local Area Network)
Sieci lokalne dotyczą instalacji
zlokalizowanych na stosunkowo niewielkim
obszarze. Teoretyczna średnica sieci lokalnej
moŜe wynosić nawet kilkaset metrów, jednak
po uwzględnieniu geometrii pomieszczeń
obszar instalacji ogranicza się
do jednego budynku lub jego części,
np. piętra.
W sieciach lokalnych stosuje
się krótkie łącza (do ok. 100m)
o wysokiej przepustowości lub rozwiązania
oparte na technice radiowej. Sieci lokalne
charakteryzuje teŜ wysoka niezawodność
działania.
Sieć kampusowa
W przypadku uniwersytetów na ogół stosuje się rozwiązanie polegające na
łączeniu poszczególnych, wewnętrznych sieci lokalnych łączami
charakterystycznymi dla technik stosowanych w budowie lokalnych, a nie
rozległych sieci komputerowych. Wynika to przede wszystkim ze względów
praktycznych i ekonomicznych.
Wszystkie sieci lokalne albo ich
zdecydowana większość znajdują się na
stosunkowo niewielkim obszarze
o bardzo rozwiniętej infrastrukturze
technicznej, której zarządzanie znajduje
się w gestii uczelni. Ponadto charakter
działalności i związane z tym potrzeby
i rygory bezpieczeństwa z jednej strony
pozwalają, z drugiej wymagają duŜej
swobody w konfiguracji sieci
Fizyczno-logiczny układ połączeń sieci Politechniki Warszawskiej
5. MAN (ang. Metropolitan Area Network)
Sieć miejska to duŜa sieć
komputerowa, której zasięg
obejmuje aglomerację lub miasto.
Tego typu sieci uŜywają najczęściej
połączeń światłowodowych
do komunikacji pomiędzy
wchodzącymi w jej skład
rozrzuconymi sieciami LAN.
Sieci miejskie są budowane przede
wszystkim przez duŜe organizacje
rządowe, edukacyjne lub prywatne,
które potrzebują szybkiej i pewnej
wymiany danych pomiędzy
WASK – Wrocławska Akademicka Sieć Komputerowa
punktami w ramach miejscowości
bez udziału stron trzecich.
Przykład sieci MAN – WASK
W marcu 1993 roku Kolegium Rektorów
WyŜszych Uczelni Wrocławia powołało Środowiskową
Grupę Roboczą ds. budowy miejskiej sieci komputerowej
we Wrocławiu. Grupa przygotowała wniosek do Komitetu
Badań Naukowych o finansowanie budowy tej sieci. W
lipcu tegoŜ roku Wrocław otrzymał z KBN dotację w
wysokości 4.446.- milionów zł. Natychmiast rozpoczęto
budowę Wrocławskiej Akademickiej Sieci Komputerowej
(WASK). W końcu 1993 roku WASK składała się z około
10 km tras światłowodowych i trzech ruterów, do których
dołączone były sieci lokalne Akademii Medycznej,
Akademii Rolniczej, Politechniki Wrocławskiej i
Uniwersytetu Wrocławskiego. WASK była połączona ze
światem zewnętrznym za pomocą dwóch łączy o
przepływnościach 9600 b/s i 64000 b/s.
4 maja 1994 roku uczelnie: AE, AMuz, AR, AWF,
PWSSP, PWST, PFT, PWr, UWr oraz Wrocławski
Oddział PAN, Instytut Immunologii i Terapii
Doświadczalnej i Wrocławskie Towarzystwo Naukowe Schemat Wrocławskiej Akademickiej Sieci Komputerowej
podpisały porozumienie środowiskowe w sprawie
budowy i rozwoju WASK. Jako jednostką wiodąca
wybrano Politechnikę Wrocławską, a koordynatorem
budowy WASK został prof. Daniel Józef Bem.
6. Przykład sieci MAN – WASK cd.
21 grudnia 1994 roku utworzono Wrocławskie Centrum Sieciowo-Superkomputerowe (rys. 2). WCSS jest
jednostką organizacyjną Politechniki Wrocławskiej, świadczy jednak usługi dla całego środowiska.Politechnika
Wrocławska, reprezentowana przez WCSS, jest operatorem telekomunikacyjnym dysponującym koncesją, wydaną
przez Ministra Łączności RP, na świadczenie usług telekomunikacyjnych.
W końcu 1999 roku WASK osiągnął imponującą strukturę. W rdzeniu sieci zastosowano standard ATM
(asynchroniczny tryb transmisji) z łączami o przepływnościach 155 i 622 Mb/s. Wszystkie uczelnie oraz jednostki
naukowe i naukowo-badawcze zostały dołączone do sieci. Połączenia ze światem zewnętrznym zapewniają łącza do
NASK o przepływności 512 kb/s i do POL 34 o przepływności 34 Mb/s. Dostęp do WASK jest moŜliwy takŜe z
publicznej sieci telefonicznej poprzez łącza komutowane oraz z sieci POLPAK-T. WASK ma obecnie 441 portów
dostępowych róŜnych rodzajów Do sieci jest dołączonych 8325 komputerów (patrz wykres). WCSS obsługuje równieŜ
uŜytkowników pozaakademickich. Obsługa polega na podłączeniu sieci lokalnej uŜytkownika pozaakademickiego do
WASK. 31 27
32
Politechnika Wrocławska
28 17
43
85 57 Uniwersytet Wrocławski
2
105
Liczba Akademia Ekonomiczna
226141
Akademia Rolnicza
komputerów 324
Jednostki PAN
podłączonych do Akademia Medyczna
401
WASK Akademia Wychowania Fizycznego
Instytut Automatyki Systemów Energetycznych (IASE)
605 Instytut Górnictwa Odkrywkowego Poltegor
Zakład Naukowy Ossolineum
Wojskowy Instytut Techniki InŜynieryjnej
Akademia Muzyczna
4836
Akademia Sztuk Pięknych
Państwowy Instytut Geologiczny Oddział Wrocław
1365
Papieski Fakultet Teologiczny
Instytut Elektrotechniki
WyŜsza Szkoła Oficerska
WAN (ang. Wide Area Network)
Sieci rozległe charakteryzują przede wszystkim długie połączenia
zlokalizowane na stosunkowo duŜym obszarze takim jak województwo, kraj,
kontynent czy cały glob. Realizacja połączeń na ogół związana jest z niską
przepustowością i stosowaniem interfejsów szeregowych. Zapewniają łączność w
pełnym lub ograniczonym wymiarze czasowym.
NASK jako przykład sieci rozległej:
„Sieć rozległa NASK-WAN
to kilkadziesiąt węzłów rozlokowanych
w miastach całej Polski. Jej połączenie
z sieciami globalnymi zapewniają między
innymi dwa łącza międzynarodowe
o sumarycznej przepustowości 2 Gbps.
Sieć NASK-WAN zapewnia prędkość
transmisji danych do 1 Gbps,
co gwarantuje brak ograniczeń
wewnętrznych.” (Tekst reklamowy ze
strony NASK.pl)
7. Topologie sieciowe
Elementem charakteryzującym fizyczną konstrukcję sieci komputerowej jest
topologia sieci, określająca sposób łączenia poszczególnych urządzeń sieciowych.
WyróŜniamy topologie:
• magistrali,
• pierścieni,
• podwójnego pierścienia,
• gwiazdy,
• rozszerzonej gwiazdy,
• hierarchiczną,
• siatki.
Topologia magistrali
Topologia magistrali charakteryzuje się tym, Ŝe wszystkie elementy sieci są
podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny).
Zalety:
• małe uŜycie kabla,
• brak dodatkowych urządzeń,
• niska cena sieci,
• łatwość instalacji,
• awaria pojedynczego komputera
nie powoduje unieruchomienia
całej sieci.
Wady:
• trudna lokalizacja usterek,
• tylko jedna moŜliwa transmisja w danym
momencie,
• potencjalnie duŜa ilość „kolizji”,
• awaria głównego kabla powoduje
unieruchomienie całej domeny,
• słaba skalowalność,
• niskie bezpieczeństwo.
8. Topologia pierścienia
Konstrukcja topologii pierścienia polega na bezpośrednim łączeniu urządzeń (kaŜde
urządzenie połączone jest z dwoma sąsiednimi), tak Ŝe całość tworzy krąg.
Zalety:
• małe zuŜycie przewodów,
• moŜliwość zastosowania łącz opto-
elektronicznych, które wymagają
bezpośredniego nadawania i odbierania
transmitowanych sygnałów,
• moŜliwe wysokie osiągi, poniewaŜ kaŜdy
przewód łączy dwa konkretne komputery.
Wady:
• awaria pojedynczego przewodu lub komputera
powoduje przerwanie pracy całej sieci jeśli nie jest
zainstalowany dodatkowy sprzęt
• złoŜona diagnostyka sieci
• trudna lokalizacja uszkodzenia
• pracochłonna rekonfiguracja sieci
• wymagane specjalne procedury transmisyjne
• dołączenie nowych stacji jest utrudnione, jeśli w
pierścieniu jest wiele stacji
Topologia podwójnego pierścienia
Topologia podwójnego pierścienia składa się
z dwóch pierścieni o wspólnym środku (dwa
pierścienie nie są połączone ze sobą).
Topologia podwójnego pierścienia jest tym
samym co topologia pierścienia, z tym
wyjątkiem, Ŝe drugi zapasowy pierścień
łączy te same urządzenia. Innymi słowy
w celu zapewnienia niezawodności
i elastyczności w sieci kaŜde urządzenie
sieciowe jest częścią dwóch niezaleŜnych
topologii pierścienia. Dzięki funkcjom
tolerancji na uszkodzenia i odtwarzania,
pierścienie moŜna przekonfigurować tak,
Ŝeby tworzyły jeden większy pierścień,
a sieć mogła funkcjonować w przypadku
uszkodzenia medium.
9. Topologia gwiazdy
Topologia gwiazdy – sposób połączenia komputerów w sieci komputerowej,
charakteryzujący się tym, Ŝe kable sieciowe połączone są w jednym wspólnym
punkcie, w którym znajduje się koncentrator lub przełącznik.
Zalety
• Większa przepustowość.
• Gdy przestaje działać jeden komputer, cała
sieć funkcjonuje dalej.
• Łatwa lokalizacja uszkodzeń ze względu na
centralne sterowanie.
Wady
• DuŜa liczba połączeń (duŜe zuŜycie kabli).
• Gdy awarii ulegnie centralny punkt
(koncentrator lub przełącznik), to nie działa
cała sieć.
Topologia rozszerzonej gwiazdy
Topologia rozszerzonej gwiazdy oparta
jest na topologii gwiazdy. W tej
topologii kaŜde z urządzeń końcowych
działa jako urządzenie centralne dla
własnej topologii gwiazdy. Pojedyncze
gwiazdy połączone są przy uŜyciu
koncentratorów lub przełączników.
Poza tym pozwala na stosowanie
krótszych przewodów oraz ogranicza
liczbę urządzeń, które muszą być
podłączone z centralnym węzłem.
10. Topologia hierarchiczna
Topologia hierarchiczna (zwana równieŜ topologią drzewa lub rozproszonej gwiazdy)
jest utworzona z wielu magistrali liniowych połączonych łańcuchowo. Na początku
jedną magistrala liniową dołącza się do koncentratora, dzieląc ją na dwie lub więcej
magistral. Proces dzielenia moŜna kontynuować, tworząc dodatkowe magistrale
liniowe wychodzące z magistral odchodzących od pierwszej magistrali, co nadaje
topologii cechy topologii gwiazdy. Jeśli jedną magistralę podzieli się na trzy
magistrale i kaŜdą z nich na kolejne trzy to w efekcie otrzymamy łącznie trzynaście
magistral. Tworzone są kolejne poziomy drzewa, ale ich liczba jest ograniczona.
Zalety
• łatwość rozbudowy.
• ułatwienie lokalizacji uszkodzenia.
Wady
• zaleŜność od pracy głównej magistrali.
Topologia siatki
Topologia siatki uŜywana jest wtedy, gdy zapewniona jest komunikacja bez Ŝadnych
przerwań. W topologii siatki kaŜdy host ma własne połączenia z wszystkimi
pozostałymi hostami.
Zalety
• niezawodna,
• brak kolizji,
• uszkodzony komputer zostaje odłączony
od sieci,
• przesył danych wieloma ścieŜkami.
Wady
• duŜa liczba połączeń (duŜe zuŜycie
kabli),
• wysoki koszt
• skomplikowana budowa
11. Protokoły sieciowe
Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania, które są
automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania
łączności i wymiany danych. Dzięki temu, Ŝe połączenia z uŜyciem protokołów
odbywają się całkowicie automatycznie, typowy uŜytkownik zwykle nie zdaje sobie
sprawy z ich istnienia i nie musi o nich nic wiedzieć.
Przesyłanie danych komputerowych to niezwykle trudny proces, dlatego rozdzielono
go na kilka quot;etapówquot;, warstw. Warstwy oznaczają w istocie poszczególne funkcje
spełniane przez sieć.
Modele protokołów
Porównanie warstw
modelu DoD i modelu OSI.
Model OSI Model DoD
Aplikacji
Aplikacji
Prezentacji
Sesji
Transportowa Transportowa
Sieciowa Sieciowa
Łącza danych
Dostępu do sieci
Fizyczna
12. Model OSI
Model odniesienia ISO/OSI przedstawia proces komunikacji w postaci siedmiu
warstw. KaŜda warstwa odpowiada konkretnemu fragmentowi procesu komunikacji,
który sam w sobie stanowi zamkniętą całość. Dla kaŜdej warstwy zdefiniowano
interfejsy do warstw sąsiednich. Przy uŜyciu tego modelu moŜna wyjaśnić, w jaki
sposób pakiet przechodzi przez róŜne warstwy do innego urządzenia w sieci, nawet
jeśli nadawca i odbiorca dysponują róŜnymi typami medium sieciowego. Dzięki
takiemu podejściu uporządkowano reguły konstrukcji i jednocześnie uproszczono
proces projektowania sieci, który w pewnym sensie takŜe uległ rozbiciu na
„warstwy”. Do najwaŜniejszych zalet modelu ISO/OSI naleŜy zaliczyć:
• podział procesu komunikacji sieciowej na mniejsze, łatwiejsze do zarządzania
elementy składowe;
• utworzenie standardów składników sieci, dzięki czemu składniki te mogą być
rozwijane i obsługiwane przez róŜnych producentów;
• umoŜliwienie wzajemnej komunikacji sprzętu i oprogramowania sieciowego
róŜnych producentów;
• wyeliminowanie wpływu zmian wprowadzonych w jednej warstwie na inne
warstwy;
• podział procesu komunikacji sieciowej na mniejsze składowe, co pozwala na
łatwiejsze jego zrozumienie.
Model OSI - warstwy
Zadaniem warstwy aplikacji jest zapewnienie dostępu do usług sieciowych
procesom aplikacyjnym, działającym na danym urządzeniu.
Zadaniem warstwy prezentacji jest konwersja danych pod względem formatu oraz
struktury aby interpretacja tych danych była jednakowa na obu urządzeniach:
wysyłającym i odbierającym.
Zadaniem warstwy sesji jest zarządzanie komunikacją między aplikacjami
działającymi na danym hoście, a aplikacjami działającymi na innych hostach w sieci.
Warstwa transportowa odpowiedzialna jest za niezawodne przesyłanie
danych między urządzeniami.
Głównym zadaniem warstwy sieci jest umoŜliwienie komunikacji pomiędzy
hostami znajdującymi się w róŜnych sieciach lokalnych.
Warstwa łącza danych odpowiada za komunikację pomiędzy hostami,
podłączonymi do tego samego medium. Jej głównym zadaniem jest sterowanie
dostępem do medium.
Zadaniem warstwy fizycznej jest transmitowanie sygnałów cyfrowych pomiędzy
urządzeniami sieciowymi. Jednostką informacji na poziomie tej warstwy jest
pojedynczy bit.
13. Model OSI – schemat komunikacji
Model DoD – TCP/IP
Model TCP/IP składa się z czterech warstw: warstwy dostępu do sieci, warstwy
Internetu, warstwy transportowej, warstwy aplikacji. Ze względu na duŜą
róŜnorodność rozwiązań w zakresie fizycznej konstrukcji sieci, jaka istniała w chwili
opracowywania, model TCP/IP zapewnia interfejs do warstwy dostępu do sieci
traktując ją jako monolit. Obecnie rodzina protokołów TCP/IP jest podstawowym
modelem komunikacji w Internecie i zdecydowanej większości lokalnych sieci
komputerowych nie podpiętych do Internetu. Protokoły te mają następujące cechy
charakterystyczne:
• dobrą odtwarzalność po awarii
• moŜliwość dodawania nowych sieci bez
przerywania pracy istniejących
• wysoki współczynnik korekcji błędów
• niezaleŜność od platformy
• mały stopień obciąŜenia danych własnymi strukturami
• duŜą wydajność
14. Model DoD - warstwy
Warstwa procesowa czy warstwa aplikacji to najwyŜszy poziom, w
którym pracują uŜyteczne dla człowieka aplikacje. Obejmuje ona
zestaw gotowych protokołów, które aplikacje wykorzystują do
przesyłania róŜnego typu informacji w sieci.
Warstwa transportowa zapewnia pewność przesyłania danych oraz
kieruje właściwe informacje do odpowiednich aplikacji. Opiera się
to na wykorzystaniu portów określonych dla kaŜdego połączenia.
Warstwa sieciowa lub warstwa protokołu internetowego to sedno
działania Internetu. W tej warstwie przetwarzane są datagramy
posiadające adresy IP. Ustalana jest odpowiednia droga do
docelowego komputera w sieci.
Warstwa dostępu do sieci lub warstwa fizyczna jest najniŜszą
warstwą i to ona zajmuje się przekazywaniem danych przez
fizyczne połączenia między urządzeniami sieciowymi. Najczęściej
są to karty sieciowe lub modemy. Dodatkowo warstwa ta jest
czasami wyposaŜona w protokoły do dynamicznego określania
adresów IP.
Model DoD – schemat komunikacji
15. Elementy tworzące sieć komputerową
• serwer sieciowy, zazwyczaj powinien to być komputer o duŜej mocy obliczeniowej, zarówno
wydajnym jak i pojemnym podsystemie dyskowym niezbędnym do przechowywania oprogramowania i
danych uŜytkowników. Na maszynie tej moŜna uruchomić aplikacje realizujące usługi sieciowe, równieŜ
nazywane serwerami.
• komputery – stacje robocze, (terminale), na których instalujemy oprogramowanie sieciowe
nazywane klientem.
• media transmisji – kable miedziane, światłowody, fale radiowe.
• osprzęt sieciowy – karty sieciowe, modemy, routery, koncentratory, przełączniki, punkty
dostępowe.
• zasoby sieciowe – wspólny sprzęt, programy, bazy danych.
• oprogramowanie sieciowe – to programy komputerowe, dzięki którym moŜliwe jest przesyłanie
informacji między urządzeniami sieciowymi. RozróŜnia się trzy podstawowe rodzaje oprogramowania
sieciowego:
• klient-serwer (system uŜytkownik) – system, w którym serwer świadczy usługi dołączonym stacjom
roboczym. W systemie tym programy wykonywane są w całości lub częściowo na stacjach roboczych.
• host-terminal (system baza) – do komputera głównego (hosta) dołączone zostają terminale lub
komputery emulujące terminale. W systemie tym programy wykonywane są na hoście.
• peer-to-peer – połączenia bezpośrednie; kaŜdy komputer w sieci ma takie same prawa i zadania.
KaŜdy pełni funkcję klienta i serwera.
KONIEC