Dostęp do Internetu, Studia, Informatyka, Informatyka, Informatyka


Dostęp do Internetu-Protokoły internetowe.

Na początek trochę historii.
W ostatnich latach sieci komputerowe stały się niezbędnym narzędziem w przemyśle, bankowości, administracji, wojsku, nauce i innych działach gospodarki. Na rynku dostępne są różnorodne technologie sieciowe, których kierunki rozwoju określone są przez międzynarodowe organizacje standaryzacyjne i grupy robocze przy współudziale największych firm dostarczają - cych sprzęt i oprogramowanie sieciowe.
Początki sieci sięgają jeszcze lat 70 XX wieku, gdy powstała pierwsza sieć AlochaNET. Jej zamysł był bardzo prosty nadawca zaczynał transmisję informacji zawartych w ramkach. Następnie czekał na potwierdzenie odebrania owej ramki od odbiorcy. Po jej otrzymaniu cała procedura zaczynała się od początku. Niestety ze względu na mnogą liczbę kolizji (każde z urządzeń mogło wysłać sygnał w tym samym czasie) sieć taka była bardzo wolna i nie nadawała się do zaawansowanych zastosowań. Kamieniem milowym w procesie ustanawiania standardu sieci było opracowanie przez Robert Metcalfe i David Boggs\\\'a (obecnie najbardziej popularnego) Etherntu opartego na kablu koncentrycznym. Kolejnym krokiem było przedstawienie owego pomysłu na \\\"National Computer Conference\\\" która miała miejsce w 1976 roku. Formalna specyfikacja została opracowana i opublikowana dopiero w 1980 roku przez trzech gigantów ówczesnego rynku. W 1985 została zaakceptowana przez \\\"Institute of Electrical and Electronics Engineers\\\", ustanawiając normę IEEE 802.3. Od tego czasu popularność sieci Ethernet (dzięki szerokiemu zastosowaniu w przemyśle, szeroko pojętej rachunkowości oraz w wielu innych dziedzinach) bardzo wzrosła uzyskując dzisiejszą wagę. Można nawet przypuszczać, iż wniosła istotny wkład w postęp oraz dzisiejszy standard życia.
Co to jest sieć?
Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, Koncentrator, Mostek) połączonych ze sobą medium transmisyjnym (kablem, światłowodem, na podczerwień, radiowo) pracujących pod kontrolą zaawansowanego oprogramowania w celu przesyłania danych (za pomocą protokołu transmisyjnego np.: TCP/IP, IPX) pomiędzy poszczególnymi stacjami roboczymi (komputerami połączonymi w sieć).Mówiąc ludzkim językiem sieć to kilka komputerków połączonych ze sobą kabelkiem po to żeby można było grać w gierki z sąsiadem. - chociaż, to wiedzą chyba wszyscy.
A oto kilka przydatnych dat wartych zapamiętania:
HISTORIA SIECI
Lata 60-te Izolowane systemy komputerowe.
1969-1990 ARPANET - Advanced Research Project Agency Network
1978 UUCP - UNIX to UNIX copy.
1
979 USENET - Users Network.
1981 CSNET - Computer Science Network.
1981 BITNET - Because It\\\'s Time Network
1983 FidoNet.
1983 Internet (TCP/IP)
1984 NSFNET - National Science Foundation Network.
1987 OSI - Open System Interconnection.
1988 GOSIP - Government OSI Profile.

IZOLOWANE SYSTEMY KOMPUTEROWE
rys1
PIERWSZE SIECI
rys2
SIEĆ GLOBALNA
rys.3
HISTORIA INTERNETU
Sieć Internet, która niegdyś była wyłącznie domeną naukowców, obecnie stała się powszechnym narzędziem globalnej komunikacji i dostępu do informacji, staje się dla tysięcy osób nieodzownym elementem pracy. Dziennikarze wymieniają informację pisząc artykuły i zbierając dane poprzez sieć elektroniczną. Lekarze sięgają do dostępnych baz danych z informacjami o lekach i chorobach, naukowcy wymieniają najnowsze pisma specjalistyczne bez wychodzenia z domu. Uczniowie i studenci sięgają do zasobów bibliotecznych nie opuszczając pracowni i klasy. Ludzie za świata biznesu kontaktują się ze swoimi klientami i przyjmują zamówienia poprzez Internet, wielu z nich zaczęło nawet umieszczać na wizytówkach swój adres poczty elektronicznej. Krótko mówiąc, Internet umożliwia wam kontakt z większą grupą osób oraz dostęp do większej ilości informacji, co jak napisano na wstępie stymuluje i wyzwala w nas niespotykane dotąd możliwości.
Dzisiejszy rozwój wymiany informacji postępuje w tempie geometrycznym. Wszelkie media umożliwiają i ułatwiają wymianę wiadomości i różnorodnych zasobów. Niejednokrotnie pozwalają na wymianę wiadomości między osobami odległymi o setki lub tysiące kilometrów od siebie w czasie krótszym niż kilka sekund. Każdego roku obserwujemy nowe, coraz efektywniejsze i wydajniejsze urządzenia elektroniczne, potęgujące obieg i wymianę informacji. Podobnie nikogo nie szokuje już fakt używania satelity do przekazu rozmowy telefonicznej między różnymi kontynentami, ja k i nikogo w XX wieku nie przeraża już możliwość oglądania kosmonautów pracujących w przestrzeni kosmicznej. Jednak ten cudowny postęp cywilizacji technicznej spowodował, iż dzisiejszy odbiorca, zaczął się zastanawiać nad możliwością kontroli i selekcji interesujących go wiadomości, a także nad tym ile w stanie jest z tego przyswoić. Okazało się, że magazynowanie ogromnych ilości danych jest niemożliwe bez cudownego wynalazku XX wieku - komputera. On to umożliwił przyśpieszenie i zwielokrotnienie zada ń wykonywanych przez człowieka. Komputer, który zadomowił się już na dobre w dzisiejszym świecie, nie jest niczym więcej niż rozbudowanym kalkulatorem, którym ludzie od dawna się posługują. Komputer wraz z nowoczesnym oprogramowaniem stanowi idealny pomocnik i niejednokrotnie niezbędny instrument w codziennej pracy milionów ludzi na całym świecie. Kilka lat temu okazało się, że połączenie komputerów nawet najprostszą siecią komputerową zwiększa ich możliwości obliczeniowe i usprawnia pracę jej użytkowników. Zdano sobie wtedy sprawę, że połączone w sieć komputery mogą służyć za wspaniałe medium do przekazu informacji i danych. Powyższe przesłanki spowodowały, iż ludzie kilkanaście lat temu zaczęli gorączkowo myśleć nad stworzeniem globalnej sieci komputerowej. Sieci, która łączyła by odległe kraje i w której informacja rozchodziłaby się z niewiarygodnie dużą prędkością. Stan wiedzy informatycznej w ówczesnych latach pozwalał na budowę i organizację jedynie prostych lokalnych połączeń, sprzęgających kilka bądź kilkanaście komputerów ze sobą. Jednak postęp techniki jakiego doświadczyliśmy w ostatnich kilkunastu latach umożliwił przekształcenie pierwszych sieci lokalnych LAN (ang. Local Area Network) w ogromne sieci WAN (ang. Wide Area Network) obejmujące swoim zasięgiem tysiące komputerów. Wydawało się już wtedy, iż człowiek osiągnął to co zamierzał - połączył setki komputerów pozwalając im na swobodną wymianę danych i informacji. Na szczęście jednak rozwój globalnej infrastruktury informatycznej nie skończył się na tym etapie. Początkowo zaczęto myśleć, a później wprowadzać w życie projekt panującej już dzisiaj niepodzielnie światowej sieci komputerowej - Internet. Twórcy Internetu zdołali rozwiązać skomplikowany problem sprzęgnięcia ze sobą niezliczonej ilości lokalnych sieci komputerowych istniejących na całym świecie. Trzeba dodać, iż udało im się to znakomicie. Już teraz szacowane ilości podłączonych do Internetu komputerów kształtują się na poziomie 4 milionów, co przy założeniu, że z jednego komputera korzysta 10 osób oznacz, iż Internet łączy ze sobą 40 mln. ludzi na całym świecie. Szacuje się także, że liczba komputerów podłączonych do sieci podwaja się co roku. Oczywiście, początkowo Internet nie miał tak rozbudowanej formy jak obecnie, złożonej z tysięcy sieci i połączeń oplatających całą kulę ziemską. Jego początki były skromne, choć niezwykle interesujące, gdyż nikt nie przewidywał, iż tak szybko pierwotny pomysł autorów, przerośnie wszelkie wyobrażenia o sieciach komputerowych. U fundamentów rozwoju sieci legły potrzeby militarne. W odpowiedzi na wystrzelenie przez Związek Radziecki Sputnika, pierwszego sztucznego satelity Ziemi, w 1957 r. w strukturze Departamentu Obrony Stanów Zjednoczonych powstaje ARPA (AdvancedResearch Projects Agency). Głównym zadaniem jest opracowanie nowych technologii informacyjnych oraz adaptacja ich dla celów militarnych.
Pięć lat póżniej, w 1962 r. Paul Baran z Rand Corporation tworzy wraz z przyjaciółmi koncepcję sieci opartej na wymianie pakietów - informacja dzielona jest na mniejsze jednostki i partiami przesyłana między nadawcą i odbiorcą. Tzw. packet switching pozwala na wymianę informacji między różnymi maszynami przy użyciu tego samego kabla, gdyż każdy z pakietów zawiera m.in. adres docelowy, zapobiegając ewentualnemu zagubieniu. Pomimo, iż projekt legnie wkrótce na przepastnych półkach archiwum Pentagonu, stanie się potem podstawowym modelem sieci obronnej - sieci bez centralnego komputera, w której istnieje wiele dróg pomiędzy węzłami. Sieć taka jest w stanie wytrzymać atak nuklearny, zniszczenie nawet kilku węzłów przy odpowiednim rozmiarze sieci spowoduje dynamiczne \"dopasowanie się\" do nowych warunków (przykładowo: rolę zniszczonego połączenia Wrocław - Warszawa może bez trudu przejąć droga Wrocław - Wiedeń - Sztokholm - Warszawa). Jak pokaże bieg wydarzeń, rozwiązanie takie okaże się również idealne dla modelu sieci cywilnej - Internetu, choć oczywiście nie takie były założenia.
W 1965 roku połączono dwa komputery w Massachusetts (MIT) i w Santa Monica - była to jeszcze sieć bez wymiany pakietów. W 1967 Larry Roberts rozwinął w ARPA pomysł znany z Rand Corp. i w dwa lata później powstaje pierwszy węzeł sieci z wymianą pakietów na uniwersytecie w Los Angeles, do którego dołączają uniwersytety w Santa Barbara i Utah oraz Instytut Stanford. Sieć przyjmuje nazwę ARPANET i jest oparta o IMP (Information Message Processors) - minikomputery Honeywell 516 z 12 KB pamięci (!).
Historia Internetu rozpoczęła się w 1969 roku. DARPA stworzyła pierwsze projekty połączenia ze sobą sieci lokalnych. Zapoczątkowała on a również badania nad stworzeniem protokołu sieci, czyli zbioru przepisów określających sposób obiegu informacji w sieci. W bardziej wyszukany sposób można by porównać protokół do języka którym posługują się połączone ze sobą komputery. Na początku lat 80tych , APARNET podzielił się na dwie odrębne sieci - APARNET i Milnet (sieć wojskową), jednak zainstalowanie między nimi wielu połączeń pozwoliło kontynuować swobodną wymianę informacji. Zastosowane połączenie międzysieciowe nazwano DARPA Internet, by później nazwę skrócić do powszechnie dziś używanej -\"Internet\". W trakcie rozwoju sieci dostęp do ARPABNET mieli wyłącznie wojskowi i firmy pracujące wyłącznie na zamówienie Departamentu Obrony oraz uniwersytety prowadzące badania w dziedzinie obronności . Z perspektywy lat wydaje się, iż dostęp do sieci elektronicznej dla ogółu społeczeństwa możliwy był jedynie po powstaniu zdecentralizowanych, publicznych łączy komputerowych. Sieci takie powstały pod koniec lat 70-tych, początkowo dla potrzeb uniwersytetów, a później organizacji komercyjnych. Należały do nich systemy UUCP - popularna na całym świecie sieć telekomunikacyjna systemów UNIX oraz USENET. Wraz z rozwojem połączeń skupiono uwagę na tworzeniu \"bramek\" (ang. gate), które umożliwiały i rozszerzały możliwości komunikowania się lokalnych sieci z innymi operatorami. Na początku lat 80-tych, środowiskom naukowym i akademickim w całym kraju udostępniono nieco bardziej zharmonizowane połączenia komputerowe - Computer Science Network (CSNET) i BITNET. Nie były one częścią Internetu, jednakże później stworzono specjalne pomosty (bramki) pozwalające na wymianę danych użytkownikowi tych sieci. Mniej więcej pokonując te same trudności przez ostatnie 30 lat na całym świecie, w różnych ośrodkach naukowych i akademickich powstawały lokalne, regionalne sieci komputerowe, które z czasem były włączane do globalnej informatycznej infrastruktury - Internetu. Następnym ważnym etapem w historii Internetu było stworzenie w roku1986, sieci NSFNET (ang. National Science Fundation Network - Sieć Krajowej Fundacji Naukowej). Rozwinęła się ona bardzo szybko, łącząc mniej znaczące sieci uczelniane w Stanach Zjednoczonych, które z kolei połączyły z uniwersytety z konsorcjami badawczymi. Stopniowo NSFNET zaczęła wypierać ARPANET, gdyż był wykorzystywaną do celów naukowych. W marcu 1990, ARPANET został uroczyście odłączona (i rozmontowana). Zarządzający siecią CSNET wkrótce zorientowali się, że wielu spośród jej użytkowników było podłączonych do magistrali NFSNET, tak, więc w roku 1991 ta pierwsza przestała istnieć. Jednak już wtedy egzystował i żył swoim życiem Internet, czyli sieć sieci. Ówczesna sytuacja niewiele się zmieniła. Dzisiaj globalna sieć komputerowa może być porównana do oplatającej świat pajęczyny zbudowanej z uczelnianych, naukowych, wojskowych i komercyjnych połączeń komputerowych. Składają się na nią małe lokalne sieci komputerowe LAN, sieci miejskie MAN (ang. Metropolitan Area Networks) oraz ogromnie rozbudowane sieci WAN łączące komputery organizacji na całym świecie. Sieci te są ze sobą połączone na wiele sposobów: od zwykłych linii telefonicznych do szybkich linii dedykowanych, poprzez satelity, radiolinie i łącza światłowodowe. Pajęczyna sieci rozciągnęła się pod koniec XX wieku na cały świat. Niewiele można się pomylić mówiąc iż Internet swoi m zasięgiem obejmuje tak duży obszar naszego globu, iż dokładne opisanie bieżącej sytuacji jest wręcz niemożliwe. Każdego dnia są przyłączane do niego nowe komputery i tworzą kolejne połączenia.
Początki World Wide Web
World-Wide Web, \"światowa pajęczyna\" a jeszcze dokładniej \"pajęczyna rozciągająca się na cały świat\", została wynaleziona przez Tima Bernersa-Lee. Dziś w czasach walki o Internet wielkich korporacji informatycznych, mało kto o tym pamięta, a jeszcze mniej wiadomo o szczegółach powstania systemu, który zmienił Internet, a z nim cały świat komputerów. Zmienił Internet, bo uczynił go łatwiejszym, dostępnym dla milionów ludzi. Tim Berners-Lee napisał dla własnych potrzeb program używający hipertekstu, który nazwał Enquire Within, (choć oczywiście nie używano wtedy jeszcze terminu \"hipertekst\"). Program powstał po to, by było można \"śledzić wszystko, co się dzieje, kto zna kogo, kto co napisał, co potrzebuje czego...\", jak mówi o tym sam Berners-Lee, miał więc więcej wspólnego z dzisiejszymi organizatorami osobistymi (PIMs, personal information managers), niż z Internetem. Program pozwalał dołączyć kilka informacji do dokumentu, na którym pracowaliśmy. Informacje te mogły zostać przywołane i zmienione przy pomocy jednej kombinacji klawiszy. Można było w ten sposób utworzyć zależności między informacjami, na przykład między nazwami firm i nazwiskami ich pracowników. Zależności te miały postać połączenia hipertekstowego. Jego pierwsze podejście nie było udane: napisał wersję programu na system operacyjny NeXTstep pracujący na komputerach NeXT, a naukowcy w większości używali systemu Unix i środowiska graficznego X Motif. Oto jedno z prawdziwych rozdroży historii: gdyby zalążek World-Wide Web został na komputerach NeXT i dalej szczęśliwie się rozwijał, to może komputery te stałyby się naprawdę popularne i dziś wszyscy mielibyśmy je w domach, zamiast IBM PC. Bardziej jednak prawdopodobne, że \"pajęczyna\" nigdy nie ujrzałaby światła dziennego. Jeżeli połączenia czy też odnośniki hipertekstowe (hiperlinks) mogą działać w sieci lokalnej, to dlaczego by nie mogły działać w Internecie? Internet był już wtedy dość znany w środowisku naukowym i akademickim, trafiał powoli do Europy, ale ciągle był trudny w użyciu i niezbyt bogaty w możliwości, co poważnie ograniczało jego rozwój. Tim Berners-Lee zna już wtedy zarówno stronę techniczną Internetu - architekturę i protokoły telekomunikacyjne - jak i społeczną, opierającą się na współpracy i swobodnej wymianie informacji. Wraz z Robertem Caillou z CERN tworzy pierwszą specyfikację tego, co później stanie się \"pajęczyną\". Miał powstać system, który połączeniami między dokumentami, zbudowanymi przy pomocy hipertekstu, rozprzestrzeni się na cały świat. System dostępu do informacji. Pierwsza propozycja takiego systemu pojawia się w październiku 1990 roku; wybrana zostaje dla niej nazwa World Wide Web. Pierwsza przeglądarka World-Wide Web, pracująca w trybie tekstowym (line-mode) na systemie Unix, powstała w roku 1991.
Początki Usenetu
Usenet powstał w końcu 1979 roku. Wtedy to właśnie Tom Truscott i Jim Ellis, dwaj studenci uniwersytetu w Północnej Karolinie, szukali wtedy sposobu wymiany informacji w społeczności użytkowników systemu Unix. Steve Bellovin stworzył pierwszą wersję oprogramowania do rozpowszechniania wiadomości - znaną jako A News - i zainstalował na dwóch pierwszych serwerach UUCP. W 1980 dołączył do nich trzeci serwer. Tom Truscott opracował ulepszoną wersję oprogramowania; wersja publiczna News - oznaczona jako 2.1 - pojawiła się w 1982 roku. W 1984 roku dodany został mechanizm uruchamiania moderowanych grup dyskusyjnych. Format artykułów w grupach dyskusyjnych zostaje opisany w RFC 1036. Nowa wersja oprogramowania, znana jako C News, została stworzona na Uniwersity of Toronto przez Geoffa Collyera i Henry Spencera i opublikowana na jesieni 1987 roku. W sierpniu 1992 roku powstał nowy program do grup dyskusyjnych - InterNetNews, znany jako INN, napisany przez Richa Salza. Działał on zarówno na UUCP jak i na protokole NNTP i był dość szybki; dzięki temu stał się bardzo popularny.
1. Cel tworzenia sieci.
Przyczyny zakładania sieci komputerowych i ich podstawowe cechy są następujące:
a) Współużytkowanie programów i plików;
b) Współużytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd.
c) Współużytkowanie baz danych;
d) Ograniczenie wydatków na zakup stacji roboczych;
e) Tworzenie grup roboczych -ludzie z różnych miejsc mogą uczestniczyć w tym samym projekcie;
f) poczta elektroniczna, szybkie i łatwe komunikowanie się;
g) Oprogramowanie wspomagające pracę grup roboczych i obieg dokumentów;
h) Rozwój organizacji -sieci mogą zmieniać strukturę organizacyjną firmy i sposób jej zarządzania;
2. Klasyfikacja sieci.
Ze względu na obszar, jaki obejmują swym zasięgiem, przeznaczenie i przepustowość sieci można podzielić na następujące klasy:
a) Lokalna sieć komputerowa (ŁAN -Local Area Network) -jest to sieć łącząca użytkowników na niewielkim obszarze (pomieszczenie, budynek). Sieci te charakteryzują się przede wszystkim małym kosztem dołączenia stacji, prostym oprogramowaniem komunikacyjnym i łatwością rozbudowy. Typową cechą sieci lokalnej jest korzystanie ze wspólnego medium transmisyjnego przez komunikujące się stacje;
b) Sieć terytorialna, kampusowa (campus network) -sieć obejmująca swym zasięgiem kilka budynków znajdujących się np. na terenie uczerni, przedsiębiorstwa;
c) Miejska sieć komputerowa (MAN -Metropolitan Area Network) -jest to sieć o zasięgu miasta. Najczęściej są to szybkie sieci wybudowane w oparciu o łącza światłowodowe. Sieci te udostępniają różne usługi, np.: połączenia między sieciami lokalnymi, możliwość bezpośredniego dołączenia stacji roboczych lub korzystanie z mocy obliczeniowej \"dużych\" komputerów pracujących w sieci;
d) Rozległa sieć komputerowa (WAN- Wide Area Network) -jest to sieć, która przekracza granice miast, państw, kontynentów. Sieć taka składa się z węzłów i łączących je łączy transmisyjnych. Dostęp do sieci rozległej uzyskuje się poprzez dołączenie systemów użytkownika do węzłów sieci. W węzłach znajdują się urządzenia umożliwiające przesyłanie danych między różnymi użytkownikami. Łączność pomiędzy węzłami realizowana jest za pomocą publicznej sieci telefonicznej, specjalnie wybudowanych łączy, kanałów satelitarnych, radiowych lub innych;
e) Sieć radiowa (Radio Network) -jest to sieć bezprzewodowa, w której medium transmisyjnym jest kanał radiowy. Przy każdej stacji lub grupie stacji zainstalowane jest urządzenie nadawczo -odbiorcze zapewniające transmisję danych. Zasięg tych sieci jest uwarunkowany zasięgiem stacji nadawczo -odbiorczych;
f) Sieć satelitarna -sieć, w której sygnały ze stacji naziemnych są transmitowane do satelity, który retransmituje je do innej (innych) stacji naziemnych. Satelita pełni również rolę wzmacniacza sygnału. Zasięg takiego systemu jest znacznie większy od zasięgu sieci radiowej i zależy od mocy nadajnika satelity. Występują tutaj dość duże czasy propagacji (do 0,25 s) co może powodować problemy, gdy transmisja jest uwarunkowana czasowo. Typowym zastosowaniem takich sieci jest tworzenie alternatywnych połączeń, z których korzysta się w razie awarii połączeń naziemnych;
3. Środowiska sieci.
Środowisko sieci określone jest przez sieciowy system operacyjny oraz przez protokoły, zapewniające komunikację i usługi sieciowe. Istnieją 2 podstawowe typy sieciowych systemów operacyjnych:
a) Każdy z każdym (peer-to-peer) -umożliwia użytkownikom udostępnienie zasobów swojego komputera oraz dostęp do zasobów innych komputerów. Wszystkie systemy w sieci mają taki sam status -żaden z nich nie jest podporządkowany innemu. Wszystkie stacje uczestniczące w sesji komunikacyjnej mają podobny stopień kontroli nad sesją, dysponują własną mocą przetwarzania i mogą kontrolować swoje działania. Rozwiązanie takie oferuje spore możliwości, nie jest jednak chętnie stosowane przez administratorów sieci ze względu na niewielkie możliwości zarządzania i niski poziom bezpieczeństwa. Występują tutaj problemy związane z lokalizacją danych, tworzeniem kopii zapasowych oraz z zapewnieniem odpowiedniej ochrony danych.
Tworzenie sieci typu \"każdy z każdym\" umożliwiają m.in. systemy: IBM LAN Server, OS/2, LANtastic, Artisoft, MS Windows NT oraz MS Windows 95;
b) Dedykowany serwer -jeden lub więcej komputerów spełnia rolę serwera i nie wykonuje innych zadań. Serwer spełnia takie zadania jak: przechowywanie i udostępnianie plików, zarządzanie współdzieleniem drukarek oraz funkcje związane z bezpieczeństwem danych;
4. Składniki sieci.
Sieć komputerowa składa się zarówno ze sprzętu jak i z oprogramowania. Podstawowe składniki sieci to:
a) Sieciowy system operacyjny;
b) Serwery -urządzenia lub oprogramowanie świadczące pewne usługi sieciowe, np.: serwer plików (przechowywanie i odzyskiwanie plików, włącznie z kontrolą praw dostępu i funkcjami związanymi z bezpieczeństwem), serwer poczty elektronicznej, serwer komunikacyjny (usługi połączeń z innymi systemami lub sieciami poprzez łącza sieci rozległej), serwer bazy danych, serwer archiwizujący, itd.
c) Systemy klienta -węzły lub stacje robocze przyłączone do sieci przez karty sieciowe. System operacyjny klienta może zawierać oprogramowanie (powłoka -requester) skierowujące żądania sieciowe użytkowników lub aplikacji do serwerów;


d) Karty sieciowe -adapter pozwalający na przyłączenie komputera do sieci. Stosowane są różne rodzaje kart w zależności od tego do pracy, w jakiej sieci są przeznaczone;
e) System okablowania -medium transmisyjne łączące stacje robocze i serwery. W przypadku sieci bezprzewodowych może to być podczerwień lub kanały radiowe;
f) Współdzielone zasoby i urządzenia peryferyjne -mogą to być drukarki, napędy dysków optycznych, plotery, itd.
Są to podstawowe elementy wchodzące w skład sieci (lokalnej). Składniki te oraz inne urządzenia sieciowe (np. umożliwiające łączenie sieci) zostaną opisane dalej, przy omawianiu sieci lokalnych i łączeniu sieci.

Podstawowe możliwości sieci
Możliwości sieci są naprawdę przeogromne. W tym artykule chciałbym jednak uwidocznić możliwości, jakie daje sieć tuż po zainstalowaniu i skonfigurowaniu. Zależy mi na tym, abyś po przeczytaniu tego artykułu poznał sieć jak najlepiej, a nie dochodził do wszystkiego mozolnie samemu.
Udostępnianie folderów
Udostępnianie folderu z plikami jest jedną z największych zalet sieci. Dzięki temu udostępniony folder staje się dostępny dla każdego uprawnionego użytkownika sieci. Może on kopiować pliki z i do folderu. Aby udostępnić folder klikamy na nim prawym klawiszem myszy, wybieramy Właściwości --> dalej zakładka Udostępnianie.
Wybieramy nazwę folderu, jaka pojawi się w Otoczeniu Sieciowym. Następne funkcje dotyczą bezpieczeństwa. Nie zawsze chcemy, aby nasze dane mogły być dostępne dla wszystkich. W przypadku sieci, bezserwerowych peer-to-peer zabezpieczenie polega na wybraniu metody dostępu oraz ewentualnego hasła. Gdy wybierzemy tryb Tylko - do - odczytu, żaden użytkownik nie będzie mógł dokonać modyfikacji zawartości folderu. W trybie pełnego dostępu inni użytkownicy mogą korzystać z zawartości do woli. Kiedy ustawimy hasło, dostęp do folderu będzie można uzyskać tylko po wpisaniu prawidłowego hasła. Tu niestety jest mały kruczek. Windows nie określa limitu prób wpisania hasła, można więc próbować po kolei różnych haseł, aż się trafi w to prawidłowe. Należy to wziąć pod uwagę przy udostępnianiu ważnych danych. Kiedy nasza sieć jest podpięta do serwera Windows NT, mamy dodatkowe zabezpieczenie - możemy określić nazwy użytkowników którzy będą mieli dostęp do określonych folderów. Jeśli nazwa hosta nie jest dozwolona, nie może on wejść do udostępnionego folderu.
Mapowanie dysku sieciowego
Mapowanie dysku sieciowego jest bardzo przydatne, kiedy chcemy wykorzystać zawartość udostępnionego folderu w programach zewnętrznych, gdyż nie każdy ma możliwość pracy z plikami w sieci. Po zamapowaniu Windows przypisuje folderowi pierwszą wolną literę dysku i każdy program widzi go jako kolejny dysk twardy. Oczywiście jest to możliwe tylko, kiedy mamy uprawnienia do pracy z tym folderem - inaczej zamapowanie będzie niemożliwe (nieprawidłowe hasło itp.)
Wiadomości wyskakujące na ekranie
Jest to najłatwiejszy oraz najwygodniejszy sposób na komunikację w sieci. Programy należące do tej kategorii wyróżniają się niewielkimi rozmiarami, duża prędkością, pracują w tle i przyjmują wiadomości wysłane z innych komputerów. Oczywiście umożliwiają też wysyłanie wiadomości tekstowych do innych komputerów lub całych grup roboczych. Narzędzie przydatne dla administratorów, jednak największa przydatność jest w niewielkich blokowych sieciach - trudno o łatwiejszą komunikację. Piszę o tym, gdyż zdaję sobie sprawę, że taka właśnie komunikacja jest największym problemem początkujących, którzy nie wiedzą jak się w prosty sposób komunikować. Jeżeli szukalibyśmy małego, nieskomplikowanego programu po polsku to można było by zwrócić uwagę na program, Winpopup95, jeśli potrzebujemy bardziej zaawansowanego programu (UWAGA! nie wolno mylić tych programów z programami do telekonferencji, to zupełnie inna grupa programów) to polecam WinPop Plus - ma naprawę duże możliwości przy zachowaniu dużego komfortu pracy.
Skrzynki
Ten pomysł sprawdza się doskonale w sieci. Udostępniamy każdemu użytkownikowi sieci folder u siebie na dysku, gdzie może on wrzucać różne pliki, o które go prosimy lub inne. Zwalnia nas to z konieczności ciągłego udostępniania folderu, kiedy potrzebujemy jakieś pliki. Druga osoba wrzuca je do takiej \"skrzynki”. Zdaje to egzamin jedynie przy niewielkich plikach. Przy większych \"przesyłkach\" o wiele lepsze jest po prostu udostępnienie folderu.
Rozmowa (chat)
Można skorzystać z programu Chat znajdującego się na dysku z systemem Windows do rozmowy tekstowej. Osobiście polecam jednak program MS Netmeeting, którego opis znajduje się w innym punkcie. Można z niego korzystać również z użyciem funkcji głosowych! Jeśli chcemy zaś połączyć funkcje WinPopup oraz chat-u doskonałym rozwiązaniem będzie użycie programu WinPop Plus.
Praca biurowa
Sieć lokalna w biurze, pod warunkiem, że jest zaprojektowana prawidłowo oraz że jest dobrze zarządzana pozwala znacznie usprawnić pracę pracowników. Praktycznie każdy pakiet oprogramowania biurowego jest wyposażony w funkcje wspomagania i wykorzystania sieci. Funkcje w pakiecie Microsoft Office pozwalają na łatwą i bezproblemową pracę nad jednym dokumentem przez wiele osób oraz łatwo pozwalają na dokonywanie zmian. Oczywiście także wszystkie inne wiodące pakiety biurowe posiadają takie opcje. Istnieją także narzędzia wspomagające pracę w sieci, takie jak na przykład Novell Group Wise.
Gry multiplayer
W przypadku sieci nie komercyjnych gry multiplayer to główny powód, dla którego decydujemy się na budowę sieci. Z resztą nawet w firmach sieci są również maltretowane przez graczy, ale to już temat na zupełnie inną historię... Na pewno każdy lubi sobie czasem pograć w jakąś grę. W tym przypadku mamy okazję zmierzyć się z żywym przeciwnikiem i to na dodatek z takim, którego dobrze znamy. Gry multiplayer nie sposób porównać do single różnica jest ogromna. Nie raz młodzi ludzie i nie tylko młodzi organizowali spotkania domu jednego z nich z komputerami i spinali je ze sobą, żeby w coś pograć. Teraz jest o wiele większy komfort. Z grami jednak jest najwięcej problemów, o ile przy przesyłaniu plików usterki sieci się nie pokazują, to w przypadku gier są one często przyczyną wielu problemów. Gry ze swojej natury są bardzo dynamiczne, a więc przy graniu sieciowym wymagają szybkich i co chyba ważniejsze stabilnych połączeń. Teoretycznie granie przez sieć lokalną powinno rozwiązać te problemy, ale nie jest to wcale takie proste. To, że maksymalna prędkość sieci wynosi 10 Mbps nic nie znaczy, rzeczywisty transfer jest dużo, dużo niższy, a przerwy w przesyłaniu danych zdarzają się często. Sytuacji nie poprawia wcale obsługa sieci przez system Windows, która nie jest doskonała jak z resztą wszystkie produkty Microsoftu). Bardzo często zdarzają się sytuacje, że niby wszystko jest dopięte na ostatni guzik, a gra i tak nie chce pracować po sieci. Takie jednak sytuacje, że gry w ogóle nie działają, prawie zawsze są związane z nieprawidłową konfiguracją bądź sterowników do urządzeń lub też konfiguracji sieci. Jeśli coś nie działa w ogóle, lub działa bardzo kiepsko, powinniśmy zacząć sprawdzania sieci od sprawdzenia jakości kabli i ko
ńcówek. Jeżeli kabel jest w pewnym miejscu złamany lub występują przepięcia to nie ma szans na stabilną pracę - trzeba to naprawić. Kolejną sprawą są sterowniki do karty sieciowej -bardzo często one są przyczyną powodów, głównie przy kartach znanej i popularnej firmy NO NAME. Czasami najpopularniejszy sterownik do karty w Windows - \"Zgodny z NE2000\" nie zapewnia prawidłowej transmisji danych, wtedy należy spróbować zainstalować sterownik dostarczony razem z kartą sieciową. Zdarzają się też sytuacje dokładnie odwrotne. Należy też zwrócić uwagę na ustawienie przerwania karty sieciowej, czy nie gryzie się z innym urządzeniem albo czy nie wymusza na innym urządzeniu zmianę zasobów - optymalne IRQ dla karty sieciowej to 10-12, oczywiście pod warunkiem, że któreś z tych przerwań jest wolne. Można też spróbować zmienić opcję typu ramki we właściwościach protokołu IPX z wartości Auto na wartość 802.3 - często to powoduje właśnie problemy kiedy mamy karty sieciowe różnych producentów. Gry sieciowe korzystają z dwóch różnych protokołów -IPX oraz TCP/IP. Z IPX korzystają wszystkie gry dosowe oraz niektóre starsze dla Windows. Natomiast wszystkie najnowsze produkcje korzystają tylko z protokołu TCP/IP, dlatego taka ważna jest jego prawidłowa konfiguracja. Protokół TCP/IP jest uznanym standardem, jest wbudowany w pakiet bibliotek DirectX i połączenie odbywa się na takich samych zasadach, co połączenie przez Internet - dla gry to nie ma znaczenia czy jest to połączenie przez sieć lokalną czy Internet obsługa jest identyczna.
Elementy Intranetu
Bardziej zaawansowani lub wymagający użytkownicy mogą pokusić się o ustawienie w sieci lokalnej elementów typowych dla Internetu, takich jak serwery WWW, FTP, serwer poczty e-mail. Ma to jednak sens tylko w dwóch przypadkach, albo, gdy w sieci jest cały czas włączony serwer, na którym te serwery instalujemy. Drugi przypadek, w którym to może być nam potrzebne to wtedy kiedy sieć jest podłączona do Internetu. Podłączenie całej sieci czy danego jej fragmentu może się odbyć dwoma sposobami:
q Przez standardowy modem i połączenie Dial-Up (ewentualnie ISDN) - korzystamy z jednego modemu a usługi udostępniamy stawiając odpowiednie oprogramowanie u siebie - wówczas dostęp do postawionych serwerów może odbywać się zarówno z wewnątrz sieci jak i z Internetu
q Przez łącze stałe -połączenie jest 24h na dobę, linię możemy udostępnić wszystkim użytkownikom, przy połączeniu non - stop jest to jedyna możliwość (siedzenie na Dial-Up raczej prędko by nas zbankrutowało). Przy łączu stałym możemy się już zastanowić nad pełniejszą integracją sieci z Internetem. Możemy wówczas postawić bez problemów własne serwery mail czy WWW, które będą obsługiwały użytkowników sieci przy zachowaniu wyjścia na zewnątrz (daje to praktycznie dostęp do wszystkich usług internetowych bez konieczności korzystania z usług innych firm). Wykupując własną domenę możemy pokusić się o stworzenie pełnego środowiska internetowego (strony użytkowników, adresy e-mail). Możliwości są bardzo duże i praktycznie nieograniczone. Niestety koszty łącza stałego są (poza dużymi miastami) ciągle dość wysokie.
Protokół TCP/IP
Do czego służy protokół TCP/IP?
Protokół TCP/IP jest nazwą dwóch najważniejszych protokołów, wchodzących w jego skład: Transmission Control Protocol(TCP) oraz Internet Protocol (IP). Zasadniczym celem TCP/IP jest łączenie sieci, dostarczających uniwersalnej usługi komunikacyjnej - internetwork, zwanego w skrócie Internetem. Każda z tych sieci ma własny zależny od protokołu warstwy fizycznej komunikacyjny interface sieciowy. Ten programowy interface spełnia podstawowe funkcje komunikacyjne. Usługi komunikacyjne dostarczane są przez software, który funkcjonuje pomiędzy rzeczywistą siecią a aplikacjami użytkownika oraz który dostarcza powszechnego interface\'u dla tych aplikacji.
Drugą funkcją protokołu TCP/IP jest łączenie mniejszych sieci, które formują większą sieć użytkowników. Takie połączenie sieci nazywane jest internetwork lub po prostu Internetem. Aby móc połączy dwie sieci, potrzebujemy komputera, który złączony jest z obydwoma sieciami może przesyłać pakiety z jednej do drugiej. Taka maszyna nazywana jest ruterem. Termin IP ruter jest również używany, ponieważ funkcja rutowania jest częścią warstwy IP warstwy protokołu TCP/IP.
Dwoma podstawowymi funkcjami ruteru są:
1. Z punktu widzenia sieci, ruter jest zwykłym komputerem podłączonym do sieci (hostem).
2. Z punktu widzenia użytkownika, ruter jest niewidzialny. Użytkownik widzi tylko duży \"internetwork\". Istnieje adres IP, który pozwala zidentyfikować hosta w internetwork. Każdy komputer podłączony do sieci ma swój własny przypisany adres IP. W przypadku, kiedy komputer ma więcej niż jeden sieciowy interface, każdy z nich ma oddzielny adres IP. Składa się on z dwóch części: ADRES IP = {numer sieci}{numer komputera} Numer sieci w adresie IP jest centralnie przydzielany i jest unikalny w całym Internecie. Przydzielanie części numerów komputerów odbywa się przez lokalnego administratora lokalnej sieci.

Warstwy protokołu TCP/IP
Struktura protokołu ewoluowała przez około 30 lat. Jak większość usług sieciowych, ma model warstwowy. Z tego względu możemy używać terminu \"stos TCP/IP\". Protokoły internetowe przedstawiane są następująco:

Warstwa aplikacji
Warstwa ta dostarczana jest przez program używający TCP/IP do komunikacji. Aplikacja jest procesem użytkownika współpracującym z innym procesem na tym samym bądź innym komputerze. Przykładem aplikacji jest: Telnet, FTP, SMTP, Gopher. Interface pomiędzy aplikacją i warstwą transportową zdefiniowany jest jako numer portu i tzw. \"socketu\".

Warstwa transportowa
Dostarcza transferu typu danych \"end - to-end\". Wiele aplikacji może być obsługiwanych równolegle (w tym samym czasie). Transportowa warstwa odpowiedzialna jest za niezawodną wymianę informacji. Głównym protokołem warstwy transportowej jest TCP(Transmission Transfer Protocole). Innym protokołem warstwy transportowej jest UDP (User Datacom, Protocole), który dostarcza bezpołączeniowy serwis, w odróżnieniu od TCP, który jest zorientowany połączeniowo. Oznacza to, że aplikacje używające UDP jako protokołu transportowego muszą posiadać własny protokół przepływu typu informacji \"end - to -end\". Zazwyczaj UDP jest używany przez programy wymagające szybkich mechanizmów transportowych.

Warstwa sieciowa zwana tez warstwą internetową.
Tworzy obraz sieci \" wirtualnej\" internetu ( to znaczy ta warstwa uniezależnia wyższe warstwy od architektury sieci fizycznej poniżej ich. Protokół IP jest najważniejszym protokołem tej sieci. Ten bezpołączeniowy protokół nie zakłada niezawodności poziomów niższych. Jednak IP nie ma mechanizmów kontroli przepływu informacji, jak również korekty błędów. Te funkcje musza być obsługiwane przez wyższe poziomy. Część informacji wymienianej pomiędzy komputerami jest to tzw. funkcja rutingowa, zapewniająca, że zasadnicza informacja będzie bezbłędnie dostarczona do drugiego komputera. IP zapewnia te funkcje rutingowa. Jednostka podstawowa informacji IP nazywana jest datagramem IP(jest to podstawowa jednostka informacyjna, przekazywana w sieciach TCP/IP). Inne protokoły sieciowe to ICMP, IGMP, ARP i RARP.
Warstwa fizyczna
Warstwa fizyczna, inaczej zwana interface\'u sieciowego jest w rzeczywistości interfacem do fizycznej części. Ten interface może lub nie może dostarczać niezawodnego połączenia i może być strumieniowo lub pakietowo zorientowany. Protokół TCP/IP nie określa żadnego protokołu tutaj, ale może używać każdego z dostępnych interfejsów sieciowych, co powoduje dużą elastyczność warstwy IP. Przykłady: IEE802.2, X.25, ATM, FDDI, SNA. W standardach opisujących TCP/IP nie określa się protokołów warstwy fizycznej, natomiast określa się tylko sposoby dostępów do tych protokołów z warstwy sieciowej.

Podstawowe pojęcia dotyczące protokołów:
Zestaw protokołów sieciowych jest to system wspólnych zasad, które pomagają zdefiniować złożony proces transmisji danych. Dane przesyłane są od aplikacji na jednym komputerze, przez oprzyrządowanie sieciowe komputera i nośnik transmisji, w miejsce przeznaczenia, a następnie przez oprzyrządowanie drugiego komputera do jego aplikacji. Zestaw protokołów
jest to system związanych ze sobą protokołów (jednym z nich jest TCP/IP). Protokoły TCP/IP definiują proces łączności sieciowej i, określają, jak powinna wyglądać jednostka danych i jakie informacje powinna zawierać, aby odbierający komputer mógł poprawnie zdefiniować wiadomość.

Implementacja TCP/IP jest to część oprogramowania, przez którą dokonywane jest samo formatowanie i przetwarzanie transmitowanej informacji.

Standard TCP/IP - to system zasad definiujących zasady łączności sieci TCP/IP.
Co umożliwia protokół TCP/IP?
Zasadniczą możliwością, jaką dysponuje jest realizacja funkcji związanych z następującymi zagadnieniami:

1. Adresowanie lokalne- karta sieciowa ma jeden unikalny adres fizyczny. Adres fizyczny to liczba nadana karcie w fabryce. Karta sieciowa w każdym komputerze sieci prowadzi nasłuch, aby określić, czy komunikat jest przesyłany pod jej adres. Sieci dzielone są często przez administratorów za pomocą routerów. Aby komunikat znalazł miejsce przeznaczenia sieć musi zostać podzielona na podsieci, a także musi zawierać strukturę hierarchiczną. TCP/IP zapewnia możliwość tworzenia podsieci dzięki adresowi logicznemu, jakim jest adres IP. Adres logiczny przekształcany jest w adres fizyczny za pomocą protokołów : ARP(Address Revolution Protocol) lub RARP (Reverse Address Resolution Protocol).
2.Routing (kierowanie) - router jest specjalnym urządzeniem, które czyta informację o adresie logicznym i kieruje dane to właściwego miejsca sieci. Dane adresowane do podsieci lokalnej nie przechodzą przez router i tym samym nie blokują potrzeby łączy dużych sieci. Jeśli dane przeznaczone są do komputera poza podsiecią, to router kieruje je w odpowiednie miejsce. TCP/IP obejmuje protokoły, które określają sposób, w jaki routery znajdują ścieżkę w sieci.

3.Obsługa nazw - adres fizyczny możliwy jest do wykorzystywania tylko przez komputery, a nie przez ludzi. TCP/IP zapewnia równoległą strukturę adresów tekstowych, łatwiejszych do zapamiętania, które określa się mianem nazwy domen DNS. Adresy komputerowe stosowane w poczcie elektronicznej i sieci WWW są wyrażane w postaci nazw DNS: np. www.microsoft.com.pl . System obsługi TCP/IP tworzy odpowiednią hierarchię nazw omen i adresów IP dla komputerów zarejestrowanych w DNS.
4.Sprawdzanie błędów oraz kontrola przepływu - Zestaw protokołów TCP/IP ma funkcje zapewniające dostarczanie danych w sieci. Funkcje te obejmują sprawdzanie danych pod względem błędów transmisji oraz potwierdzanie otrzymania wiadomości. Warstwa transportowa określa wiele funkcji sprawdzania błędów, kontroli przepływu informacji oraz potwierdzania potrzebnych w pracy protokołu TCP. Jednak także protokoły niższego poziomu odgrywają rolę w systemie sprawdzania błędów.
5.Obsługa aplikacji - zestaw protokołów musi zapewnić interfejs dla aplikacji, aby miały one dostęp do oprogramowana protokołów i sieci. W TCP/IP interface pomiędzy siecią a aplikacjami działającymi w komputerze ma postać kanałów logicznych, zwanych portami. Każdy port ma swój numer używany do identyfikacji. Podsumowując, więc protokołów TCP/IP musi: - dzielić komunikaty na porcje danych, które można efektywnie przesyłać przez nośnik transmisji - zapewniać interface dla adapterów sieciowych, - adresować - komputer wysyłający musi mieć możliwość skierowania ich do komputera docelowego, a komputer odbierający rozpoznania komunikatu, który ma otrzymać - realizować routing - kierowanie. System musi mieć możliwość kierowania danych do podsieci, w której komputer docelowy, nawet, jeśli podsieć źródłowa i docelowa mają różne cechy fizyczne - dokonywać kontroli poprawności, kontroli przepływu i realizować potwierdzenie - istnieje potrzeba, aby komputery nadawczy i odbiorczy mogły zidentyfikować poprawić błędy transmisji, kontrolując przesyłanie danych. - przyjmować dane z aplikacji i przekazywać je do sieci.

Protokół TCP.
Protokół kontroli transmisji TCP (Transmission Control Protocol) jest protokołem niezawodnym, połączeniowym działającym na strumieniach bajtów. Oznacza to, że sprawdza on czy dane zostały dostarczone przez sieć poprawnie i w określonej kolejności. Dane dostarczane przez ten protokół mogą być traktowane jak strumień

tabelka1 Budowa segmentu TCP.
Numer kolejny - numer kolejny pierwszego bajtu przesyłanych danych w tym segmencie. Jeśli flaga SYN jest ustawiona, to numer kolejny jest pierwszym numerem kolejnym (ISN - Initial Sequence Number), a pierwszy bajt danych to ISN+1.

Numer potwierdzenia, - jeśli jest ustawiona flaga ACK, pole to zawiera wartość następnego numeru kolejnego, który nadawca spodziewa się otrzymać. Gdy połączenie już zostanie ustalone to wartość ta jest zawsze wysyłana. Przesunięcie [4 bity] - przesunięcie danych - liczba 32-bitowych słów w nagłówku TCP. Wskazuje początek danych. Zarezerwowane [6 bitów] - zarezerwowane do przyszłego wykorzystania, musi mieć wartość zero.
Flagi [6 bitów] - kolejne bity oznaczają:
URG - oznaczenia pola pilnego wskaźnika,
ACK - oznaczenia pola potwierdzenia,
PSH - funkcja przepychania,
RST - zresetuj połączenie,
SYN - zsynchronizuj kolejne numery,
FIN - nie pobieraj więcej danych od nadawcy.
Okno [16 bitów] - liczba bajtów danych, które nadawca zgodzi się przyjąć. Pole to służy do sterowania przepływem danych. Okno o wartości zero, informuje nadawcę, że powinien wstrzymać transmisję, dopóki nie otrzyma segmentu z inną wartością w tym polu.
Protokół TCP w celu zapewnienia niezawodności wykorzystuje mechanizm potwierdzenia z retransmisją (Positive Acknowledgment with Re-transmission) PAR. Dane są przesyłane dopóty, dopóki system wysyłający nie otrzyma potwierdzenia, że dane przeszły bezbłędnie. Każdy segment TCP zawiera sumę kontrolną wykorzystywaną przez odbiorcę do sprawdzenie poprawności przesłanych danych. Jeżeli segment danych został odebrany bezbłędnie, wysyłane jest potwierdzenie odebrania danych. Jeżeli segment jest uszkodzony, odbiorca nie wysyła potwierdzenia. Po pewnym czasie nadawca retransmituje segment, dla którego nie doszło do niego potwierdzenie.
Połączenie jest nawiązywane poprzez przesłania komunikatów kontrolnych, tzw. handshake. O tym, czy dany segment jest kontrolny świadczy ustawienie bitu SYN w polu flagi. TCP stosuje potwierdzenie trójpoziomowe:
1. Host A nawiązujący połączenie wysyła do hosta B segment z ustawionym bitem SYN. W segmencie tym podany jest początkowy numer sekwencji danych, które zostaną przesłane przez host A.
2. Host B odpowiada segmentem z ustawionymi bitami ACK (potwierdzenia) i SYN (synchronizacja), potwierdzając odebranie poprzedniego segmentu. W polu numer kolejny podaje jaki będzie numer początkowy sekwencji przesłanych przez niego danych.
3. Host A wysyła segment potwierdzający odbiór segmentu od B (ustawiony bit ACK) i zawierający pierwsze przesyłane dane.
Po zakończeniu transmisji danych hosty wymieniają trzy segmenty potwierdzenia z ustawionym bitem FIN (koniec danych), co powoduje zerwanie połączenia między nimi.
Ponieważ dane dostarczane przez TCP są traktowane jako strumień, musi on dbać o ich kolejność. Nie jest istotne, od jakiej liczby systemy zaczną numerację danych, może być ona dowolna i dla tego wartości te są wymieniane podczas nawiązywania połączenia (przy ustawionych bitach SYN) w polach numer kolejny. Liczby te określa się mianem początkowy numer sekwencji (Initial Sequence Number) ISN. Bajtom danych nadawane są numery począwszy od ISN+1.
Segmenty z ustawionym bitem potwierdzenia ACK pełnią dwie funkcje: potwierdzają otrzymanie danych i sterują ich przepływem. Standard TCP nie wymaga potwierdzania każdego segmentu danych. Segment z ustawionym bitem ACK potwierdza odebranie wszystkich danych od początku transmisji. Wartość w polu numer potwierdzenia jest równa ilości prawidłowo odebranych danych w bajtach.

Rodzaje sieci
WAN - (Wide Area Network) - sieć rozległa bazująca na połączeniach telefonicznych, złożona z komputerów znajdujących się w dużych odległościach od siebie, np. łącząca ze sobą użytkowników poczty elektronicznej na terenie całego kraju; wymagane jest zaangażowanie publicznej sieci telekomunikacyjnej; sieć rozległa łączy sieci lokalne LAN i miejskie MAN. Rozległe sieci WAN integrują płaszczyznę telefoniczną i informatyczną. Zastosowane muszą być rozwiązania zapewniające szybkość transmisji danych, niezawodność łączy cyfrowych oraz bezpieczeństwo przesyłu danych. W systemie stosuje się urządzenia najnowszej generacji. Sieć przewiduje implementację aplikacji telekomunikacyjnych takich, jak transfer danych komputerowych, wideo konferencje dzielenie plików, przenoszenie połączeń do komputerów znajdującego się poza LAN, do domu, firmy, samochodu i wielu innych miejsc. Do realizacji połączeń dla sieci WAN zastosuje się routery, których zadaniem jest realizowanie pomostu pomiędzy oddalonymi sieciami oraz realizowanie dostępu do Internetu. Bezpieczeństwo routera od strony sieci komputerowej jest nadzorowane przez procedurę autoryzacyjną kontrolującą logowanie użytkowników do urządzenia. Łączność - publiczne sieci telekomunikacyjne PSTN, lub pakietowa PSDN. Łącza: kablowe, światłowodowe, mikrofalowe, satelitarne.
MAN - (Metropolitan Area Network) - sieci tego rodzaju budowane są w dużych miastach; charakteryzują się wysoką przepustowością i są używane przede wszystkim przez urządzenia badawcze i w zastosowaniach komercyjnych o nasilonym przepływie danych. Składają się z sieci lokalnych łączonych w różny, zróżnicowany w zależności od potrzeb sposób.
WLAN - (Wireless Local Area Network) - Sieć bezprzewodowa to rozwiązanie do zastosowania w każdym domu i małym biurze, gdzie istnieje potrzeba połączenia ze sobą komputerów PC, drukarek czy modemów. Urządzenia bezprzewodowe eliminują konieczność instalowania okablowania, szczególnie, jeśli niepożądana jest lub wręcz niemożliwa modyfikacja wystroju wnętrza domu czy biura, zapewniając jednocześnie komunikację na odległości do 45 metrów poprzez ściany, podłogi i inne obiekty. Ponadto urządzenia te pozwalają na współużytkowanie takiego sprzętu jak drukarki czy modemy. Bezprzewodowo podłączona drukarka może służyć każdemu użytkownikowi sieci korzystającemu z komputera z kartą ISA, PCI lub PC niezależnie od miejsca, w którym się znajduje. Modem podłączony do sieci może służyć do łączenia z Internetem kilku użytkownikom równocześnie i to niezależnie od tego jak daleko od gniazdka telefonicznego w danej chwili się znajdują.
ERICSSON zaprezentował nową koncepcję bezprzewodowej sieci WLAN - Hiper-LAN2. Firma oferuje od dawna dwa typy bezprzewodowych sieci lokalnych. Pierwszy ma przepustowość 11 Mb/s, drugi - 3 Mb/s. HiperLAN2 pozwala na przesyłanie danych z prędkością 54 Mb/s za pośrednictwem pojedynczego radiowego punktu dostępowego. Dzięki proponowanemu rozwiązaniu będzie można korzystać z różnych usług w czasie rzeczywistym oraz łączyć się zarówno ze środowiskiem sieciowym Ethernet, jak i UMTS. Użytkownik, korzystając z karty PC i np. notebooka, będzie mógł za pośrednictwem lokalnego punktu dostępowego dotrzeć do rozległej sieci radiowej. Z te-go samego laptopa, przy użyciu technologii Bluetooth, połączy się z telefonem komórkowym i uzyska dostęp do sieci działającej w standardzie 3G.
LAN - (Local Area Network) - Sieci lokalne są podstawową strukturą przeznaczoną do realizacji systemów informatycznych przedsiębiorstw. Najczęściej jest ona połączeniem wielu sieci segmentowych. Stosuje się w niej spójny schemat adresacji. Typowymi technologiami obsługującymi te sieci są Ethernet i Token Ring.
Topologie sieci lokalnych.
Topologie sieci LAN mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa geometryczną organizację sieci lokalnych. Topologia logiczna opisuje wszelkie możliwe połączenia między parami mogących się komunikować punktów końcowych sieci. Za jej pomocą opisywać można, które punkty końcowe mogą się komunikować z innymi, a także ilustrować, które z takich par mają wzajemne, bezpośrednie połączenie fizyczne.
Rodzaj topologii fizycznej wynika z rodzaju zastosowania technologii sieci LAN. W wyniku zastosowania koncentratorów powstały sieci o topologii pierścieni gwiaździstych. Podobnie wprowadzenie przełączania sieci LAN zmieniło sposób klasyfikowania topologii. Lokalne sieci przełączane, niezależnie od rodzaju ramki i metody dostępu, są topologicznie podobne. Pierścień jednostki dostępu do stacji wieloterminalowej, który do niedawna używany był do przyłączania -na poziomie elektroniki -wszelkich urządzeń do sieci Token Ring, nie peh1ijuż tej funkcji. Zamiast niego każde z przyłączanych urządzeń ma własny minipierścień, do którego przyłączone są tylko dwa urządzenia: ono samo oraz port przełączania.

Topologia magistrali (szynowa).
Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego (umożliwiającego przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko jeden kanał i nosi on nazwę magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed odbiciem sygnału. Zawsze gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapeh1ić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim pozostałym komputerom przyłączonym do sieci. Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej. Kabel nie jest obsługiwany przez żadne urządzenia zewnętrzne. Zatem wszystkie przyłączone do sieci urządzenia słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to również przyczyna ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci.

Topologia pierścienia.
Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda stacja robocza działała podobnie jak wzmacniacz, pobierając i odpowiadając na pakiety do nich zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci.
Pierwotna pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli musiały tworzyć pierścień. Pierścienie te zostały wyparte przez sieci Token Ring, które to korzystały z koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowej na zawieszenia się przez wyeliminowanie konstrukcji każdy - z - każdym pierścienia. Sieci Token Ring mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego
Topologia gwiazdy.
Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora. Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu.
Topologie złożone.
Topologie złożone są rozszerzeniami i/lub połączeniami podstawowych topologii fizycznych. Topologie podstawowe są odpowiednie jedynie do bardzo małych sieci LAN. Skalowalność topologii podstawowych jest bardzo ograniczona. Topologie złożone tworzone są z elementów składowych umożliwiających uzyskanie topologii skalowalnych odpowiadających zastosowaniom.
Najprostszą z topologii złożonych otrzymać można w wyniku połączenia szeregowego wszystkich koncentratorów sieci. Taki sposób łączenia znany jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentratorów do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można ponoszenie kosztów dodatkowych związanych z tworzeniem odpowiedniego szkieletu. Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez łączenie koncentratorów w łańcuchy (łańcuchowania ich). Łańcuchy stanowiły alternatywną, wobec sieci LAN pierwszej generacji, metodę przyłączania urządzeń.

Media transmisyjne
KABEL KONCENTRYCZNY
Różne rodzaje kabla koncentrycznego maja różne właściwości elektryczne i dlatego kabel wykorzystywany przez jeden typ sieci nie może współpracować z innym.
Wyróżniamy trzy typy sieciowych kabli koncentrycznych:
· Ethernet cienki o impedancji falowej 50 omów i grubości 1/4\", powszechnie stosowany w małych sieciach lokalnych (max. odległość między końcami sieci 185m).
· Ethernet gruby o impedancji falowej 50 omów i grubości 1/2\", praktycznie wyszedł z użycia, czasem stosowany jako rdzeń sieci (max. odległość między końcami sieci do 500m).
· Arcnet o impedancji falowej 93 omy i grubości 1/3\"(max odległość między końcami sieci do 300m).
Kable koncentryczne powinny być zakończone terminatorami (specjalne końcówki o rezystancji dostosowane do impedancji falowej kabla).
Zalety kabla koncentrycznego:
· jest mało wrażliwy na zakłócenia i szumy
· nadaje się do sieci z przesyłaniem modulowanym ( szerokopasmowym )
· zapewnia większe prędkości niż nie ekranowany kabel skręcany
· jest tańszy niż ekranowany kabel skręcany
Wady kabla koncentrycznego:
· łatwo ulega uszkodzeniom
· możliwość zastosowania danego typu kabla ogranicza impedancja falowa
· różne typy kabla koncentrycznego wymagane przez różne sieci lokalne
· trudny w wykorzystaniu
· trudności przy lokalizowaniu usterki
Praca z kablem koncentrycznym
W odróżnieniu od nieekranowanego kabla skręcanego, który jest zasadniczo taki sam dla wszystkich typów lokalnych sieci komputerowych, różne typy sieci wykorzystujące kabel koncentryczny wymagają różnych rodzajów tego kabla.
Kabel koncentryczny używany w sieci Ethernet nie jest kompatybilny z kablem z sieci ARCNET, i na odwrót.
Kabel koncentryczny jest najczęściej określany przez wojskowy numer specyfikacyjny rozpoczynający się od liter RG: np. RG-58A/U, RG-62/U, itd. Kable o różnych numerach RG mają różne charakterystyki fizyczne i elektryczne.
Jeśli planujesz zastosowanie kabla koncentrycznego, upewnij się, że wybrany typ kabla jest odpowiedni dla danego sprzętu sieciowego. Sieć ARCNET wykorzystuje kabel RG-62/U. Sieć Ethernet wykorzystuje albo cienki kabel Ethernst (podobny do RG-S8A/U) albo gruby kabel Ethernet. Gruby kabel Ethernet jest specjalną odmianą kabla RG-8/U. Gruby kabel Ethernet jest czasem nazywamy kablem żółtym ze względu na to, że najczęściej ma żółty lub pomarańczowy kolor.
Najpopularniejszym typem złącznika używanym do łączenia cienkich kabli koncentrycznych (takich jak cienki Ethernet lub RG-62/U) jest złącznik BNC. Złączniki takie umożliwiają szybkie łączenie i rozłączanie. Dostępne są trzy typy złączników BNC: obciskane, sworzniowe i śrubowe. Złączniki obciskane dają najlepsze połączenia i powodują najmniej kłopotów w eksploatacji.
Zaletą złączników sworzniowych i śrubowych jest to, że nie wymagają przy instalacji specjalnych szczypiec obciskowych lub innych narzędzi poza zwykłymi kluczami maszynowymi. Jednak koszty wynikające z kłopotów, jakie mogą powodować przy eksploatacji mogą przeważać nad kosztami zakupu szczypiec.
Jeśli planujesz wykonywanie lub naprawę połączeń kabla koncentrycznego, zainwestuj w dobre szczypce obciskowe i urządzenie do zdejmowania izolacji z kabla. Szczypce powinny być dostosowane do używanego typu kabla koncentrycznego i powinny być w stanie ściskać zarówno środkowy sworzeń połączeniowy, jak i zewnętrzną tulejkę.
Instalacja złącznika BNC na kablu
Standardowy obciskowy złącznik BNC składa się z trzech części: korpusu, wewnętrznego sworznia oraz tulejki (patrz Rysunek 1). Te części składowe mogą być niewymienialne pomiędzy różnymi typami i modelami złączników, więc lepiej nie mieszać części pochodzących od różnych złączników. Należy się również upewnić, że stosowany złącznik jest odpowiedni do używanego typu kabla koncentryczCzęści złącznika BNC
Aby zainstalować złącznik, należy postępować według następujących punktów:
· Nasuń tulejkę na koniec kabla (patrz Rysunek 2).
rys.5



Wyszukiwarka

Podobne podstrony:
Sposoby dostępu do internetu, Studia, Informatyka, Informatyka, Informatyka
Bezprzewodowy dostęp do internetu, edukacja i nauka, Informatyka
Rozwój PC od biurowego do multimedialnego, Studia, Informatyka, Informatyka, Informatyka
Dd technologii cd do dvd, Studia, Informatyka, Informatyka, Informatyka
tabelku do kolok A, Studia Informatyka 2011, Semestr 2, Matematyka dyskretna, labolatoria Dmytryszyn
Ochrona informacji umieszczonych w internecie, Studia, Informatyka, Informatyka, Informatyka
uzależnienie od internetu, Studia, Informatyka, Informatyka, Informatyka
3 Parametry i usługi sieci dostępu do Internetu – teraz i w przyszłości
Metody Dostępu Do Internetu
projekt sieci LAN z dostępem do Internetu
praca dyplomowa Wykonanie układu połączeń i konfiguracja urządzenia Stałego Dostępu do Internetu(1)
Aero2 Regulamin Uslugi Bezplatnego Dostepu do Internetu 10 05 2011
Jeśli masz problemy z Twoim telefonem lub problemy z dostępem do Internetu, windows XP i vista help
satelitarny dostep do internetu
Przeciwdziałanie wykluczeniu cyfrowemu mieszkańców małych miejscowości nie posiadających dostępu do
rodzaje dostepu do internetu
zagrozenia dostepu do internetu
IT Parametry i usługi sieci dostępu do internetu

więcej podobnych podstron