SIECI LAN i WAN pacas semestralna

background image

SIECI LAN i WAN

Szczegółowe omówienie sieci LAN i WAN

1

background image

Definicja sieci
komputerowej

Sieć komputerowa jest to pewna liczba niezależnie
działających komputerów, które są połączone ze sobą
za pomocą kanałów komunikacyjnych, pozwalających
na wymianę informacji pomiędzy komputerami.
Kanałami komunikacyjnymi mogą tu być dowolne
środki fizyczne, umożliwiające przesyłanie informacji
w postaci sygnałów tzn. kanały transmisji danych,
tworzone na sieci telefonicznej powszechnego
użytku, łącza światłowodowe, satelitarne lub
mikrofalowe.. Komputery muszą być przy tym
autonomiczne, czyli żaden z komputerów nie może
być zależny od innego komputera w sieci.

2

background image

LAN-opis

Sieć LAN-jest to sieć lokalna, która znalazła
zastosowanie na małych obszarach. Sieć lan łączy
hosty i inne urządzenia znajdujące się na małym
obszarze lub w jednym budynku. Przykładem sieci lan
może być sieć osiedlowa lub sieć domowa która
składa się co najmniej z dwóch komputerów.

.

Dzisiejsze sieci lokalne (LAN) oraz sieci
intranetowe są potężnym narzędziem, aczkolwiek
łatwym w użyciu dla użytkownika końcowego.
Taka sieć zawiera jednak wiele skomplikowanych
technologii, które muszą ze sobą współpracować.

3

background image

WAN-opis

Sieci WAN łączą ze sobą urządzenia

rozmieszczone na dużych obszarach
geograficznych. Jest to sieć bazująca na
połączeniach telefonicznych i radiowych.
Łączy ze sobą sieci lokalne LAN oraz sieci
miejskie MAN. Sieci WAN umożliwiają wymianę
ramek i pakietów danych pomiędzy routerami
i przełącznikami oraz obsługiwanymi sieciami
LAN.

4

background image

SKŁADNIKI SIECI

Sieć komputerowa składa się zarówno ze sprzętu jak i z oprogramowania.

Podstawowe składniki sieci to:

sieciowy system operacyjny

serwery - urządzenia lub oprogramowanie świadczące pewne usługi sieciowe,

np.: serwer plików (przechowywanie i odzyskiwanie plików, włącznie z kontrolą

praw dostępu i funkcjami związanymi z bezpieczeństwem), serwer poczty

elektronicznej, serwer komunikacyjny (usługi połączeń z innymi systemami lub

sieciami poprzez łącza sieci rozległej), serwer bazy danych, serwer archiwizujący,

itd.

systemy klienta - węzły lub stacje robocze przyłączone do sieci przez karty

sieciowe

karty sieciowe - adapter pozwalający na przyłączenie komputera do sieci.

Stosowane są różne rodzaje kart w zależności od tego do pracy, w jakiej sieci są

przeznaczone

system okablowania - medium transmisyjne łączące stacje robocze i serwery. W

przypadku sieci bezprzewodowych może to być podczerwień lub kanały radiowe

współdzielone zasoby i urządzenia peryferyjne - mogą to być drukarki, napędy

dysków optycznych , plotery, itd. Są to podstawowe elementy wchodzące w skład

sieci (lokalnej).

5

background image

PODSTAWOWE TYPY
SIECI LAN

Serwer -klient

Serwer równorzędny

Serwer udostępnia swoje
zasoby, a klient korzysta z
nich.

Każda komputer może być
równocześnie serwerem i
klientem.

6

background image

SERWER RÓWNORZĘDNY

Sieć typu każdy-z-każdym obsługuje nieustrukturalizowany dostęp do zasobów sieci. Każde urządzenie w tego
typu sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia takiej sieci są
zdolne do bezpośredniego pobierania danych, programów i innych zasobów. Każdy komputer pracujący w
takiej sieci jest równorzędny w stosunku do każdego innego, w sieciach tego typu nie ma hierarchii.
Korzystanie z sieci równorzędnej daje wiele korzyści: Sieci te są w miarę łatwe do wdrożenia i w obsłudze. Są
one zbiorem komputerów-klientów, obsługiwanych przez sieciowy system operacyjny umożliwiający
udostępnianie równorzędne. Stworzenie takiej sieci wymaga jedynie dostarczenie i zainstalowanie
koncentratora (lub koncentratorów) sieci LAN, komputerów, okablowania oraz systemu operacyjnego
pozwalającego na korzystanie z tej metody dostępu do zasobów. Brak hierarchicznej zależności sprawia, że
sieci te są dużo bardziej odporne na błędy aniżeli sieci oparte na serwerach. Sieci te są tanie w eksploatacji.
Nie wymagają one drogich i skomplikowanych serwerów dedykowanych. Korzystanie z sieci każdy-z-każdym
niesie też za sobą ograniczenia, takie jak: Użytkownicy tej sieci muszą pamiętać wiele haseł, zwykle po
jednym dla każdego komputera wchodzącego w sieć. Nieskoordynowane i niekonsekwentne tworzenie kopii
zapasowych danych oraz oprogramowania. Brak centralnego składu udostępniania zasobów zmusza
użytkownika do samodzielnego wyszukiwania informacji. Niedogodność ta może być ominięta za pomocą
metod i procedur składowania, przy założeniu jednak, że każdy członek grupy roboczej będzie się do nich
stosować. Mniejsza jest również wydajność tego typu sieci, czego przyczyną jest wielodostępność każdego z
komputerów tworzących sieć równorzędną. Komputery standardowe, z jakich zwykle składa się sieć każdy-z-
każdym, przeznaczone są bowiem do użytku jako klienci przez pojedynczych użytkowników, w związku z czym
nie są najlepiej dostosowane do obsługi wielodostępu. Za względu na to, wydajność każdego komputera
postrzegana przez jego użytkowników zmniejsza się zauważalnie zawsze, gdy użytkownicy zdalni współdzielą
jego zasoby. Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile dostępny jest dany host. W
przypadku, gdy użytkownik wyłączy swój komputer, jego zasoby są niedostępne dla reszty komputerów
znajdujących się w sieci.

7

background image

SERWER KLIENT

Sieci oparte na serwerach wprowadzają hierarchię, która ma na celu zwiększenie sterowalności różnych
funkcji obsługiwanych przez sieć w miarę, jak zwiększa się jej skala. Często sieci oparte na serwerach nazywa
się sieciami typu klient-serwer. W sieciach klient-serwer zasoby często udostępniane gromadzone są w
komputerach odrębnej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich.
Są one komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów.
W sieciach tego typu z klientów zdjęty jest ciężar funkcjonowania jako serwery wobec innych klientów. Sieci
oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne. Przyczynia się do tego wiele czynników.
Po pierwsze bezpieczeństwem zarządza się centralnie. Korzyścią wynikającą z centralizacji zasobów jest fakt,
że zadania administracyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposób
wiarygodny. Ponadto sieci oparte na serwerach charakteryzują się większą wydajnością wchodzących w jej
skład komputerów, ze względu na kilka czynników. Po pierwsze - z każdego klienta zdjęty jest ciężar
przetwarzania żądań innych klientów. W sieciach opartych na serwerach każdy klient musi przetwarzać
jedynie żądania pochodzące wyłącznie od jego głównego użytkownika. Przetwarzanie to jest wykonywane
przez serwer, który jest skonfigurowany specjalnie do wykonywania tej usługi. Zwykle serwer cechuje się
większą mocą przetwarzania, większą ilością pamięci i większym, szybszym dyskiem twardym niż komputer-
klient. Dzięki temu żądania komputerów-klientów mogą być obsłużone lepiej i szybciej. Jednak i ta sieć ma
swoje ograniczenie, którym jest ponoszenie dużych kosztów związanych z zainstalowaniem i obsługą tego
rodzaju sieci. Przede wszystkim jest to związane z większymi kosztami sprzętu i oprogramowania, związane z
zainstalowaniem dodatkowego komputera, którego jedynym zadaniem jest obsługa klientów. Również koszty
obsługi sieci opartych na serwerach są dużo wyższe. Wynika to z potrzeby zatrudnienia wyszkolonego
pracownika specjalnie do administrowania i obsługi sieci. W sieciach każdy-z-każdym każdy użytkownik
odpowiedzialny jest za obsługę własnego komputer, w związku z czym nie potrzeba zatrudniać dodatkowej
osoby specjalnie do realizacji tej funkcji. Ostatnią przyczyną wyższych kosztów sieci serwerowej jest większy
koszt ewentualnego czasu przestoju. W sieci każdy-z-każdym wyłączenie lub uszkodzenie jednego komputera
powoduje niewielkie jedynie zmniejszenie dostępnych zasobów sieci lokalnej. Natomiast w sieci lokalnej
opartej na serwerze, uszkodzenie serwera może mieć znaczny i bezpośredni wpływ na praktycznie każdego
użytkownika sieci. Powoduje to zwiększenie potencjalnego ryzyka użytkowego sieci serwerowej.

8

background image

KARTA SIECIOWA

Karta sieciowa (ang.NIC - Network
Interface Card
) – karta rozszerzenia
która służy do przekształcania pakietów
danych w sygnały, które są przesyłane
w sieci komputerowej.

Każda karta NIC posiada własny,
unikatowy w skali światowej adres
fizyczny przyporządkowany w
momencie jej produkcji przez
producenta, zazwyczaj umieszczony na
stałe w jej pamięci rom. W niektórych
współczesnych kartach adres ten
można jednak zmieniać.

Karta sieciowa pracuje tylko w jednym
standardzie np. ethernet. Nie może
pracować w dwóch standardach
jednocześnie np. Ethernet i fddi. Karty
sieciowe, podobnie jak switche są
elementami aktywnymi sieci Ethernet.

9

background image

Nośniki transmisji w sieci

Nośniki dzielimy na:
Przewodowe

światłowody

kable miedziane

Bezprzewodowe

podczerwień

światło laserowe

fale radiowe

mikrofale

10

background image

KABLE KONCENTRYCZNE

Cienki koncentryk (cienki ethernet) składa
się z pojedynczego, centralnego przewodu
miedzianego, otoczonego warstwą
izolacyjną. Jest to kabel ekranowany, a więc
odporny na zakłócenia. W celu osłony
przesyłanych informacji przed wpływem pól
elektromagnetycznych, jako ekran stosuje
się cienką siatkę miedzianą. Maksymalna
długość jednego segmentu sieci
realizowanej na cienkim koncentryku wynosi
185 metrów. Nie jest to odległość między
poszczególnymi komputerami, lecz
pomiędzy jednym a drugim końcem sieci.
Przepustowość 10Mb/s.

Gruby koncentryk (gruby ethernet) lub
żółty kabel ze względu na to, że
najczęściej ma żółty lub
pomarańczowy kolor. Gruby ethernet
składa się z pojedynczego,
centralnego przewodu otoczonego
warstwą izolacyjną, a następnie
ekranującą siateczką oraz zewnętrzną
izolacją. Maksymalna długość jednego
segmentu sieci realizowanej na
grubym koncentryku wynosi 500
metrów. Przepustowość 10 Mb/s.

11

background image

POZOSTAŁE TOPOLOGIE

Topologia podwójnego pierścienia-

Topologia podwójnego pierścienia składa sie z dwóch

pierścieni o wspólnym środku (dwa pierścienie nie są połączone ze sobą). Topologia podwójnego pierścienia
jest tym samym co topologia pierścienia, z tym wyjątkiem, że drugi zapasowy pierścień łączy te same
urządzenia. Innymi słowy w celu zapewnienia niezawodności i elastyczności w sieci, każde urządzenie
sieciowe jest częścią dwóch niezależnych topologii pierścienia. Dzięki funkcji tolerancji na uszkodzenia i
odtwarzania, pierścienie można przekonfigurować tak, żeby tworzyły jeden większy pierścień, a sieć mogła
funkcjonować w przypadku uszkodzenia medium.

Topologia drzewa-

Topologia drzewa przypomina topologię rozszerzonej gwiazdy. Główną różnicą

jest to, że jest utworzona z wielu magistral połączonych łańcuchowo. Używany jest tu węzeł podstawowy z
którego rozchodzą się kolejne węzły. Istnieją dwa rodzaje tej topologii: drzewo binarne (każdy węzeł ma
dwa połączenia) oraz drzewo szkieletowe (węzły rozchodzą się od pnia szkieletu). Pień to przewód
składający sie z kilku warstw rozgałęzień. Przepływ informacji jest hierarchiczny.

Topologia siatki-

W pełnej, czyli siatkowej topologii, każdy węzeł jest połączony bezpośrednio z

każdym innym węzłem. Takie okablowanie ma bardzo wyraźne wady i zalety. Jedną z zalet jest to, że każdy
węzeł jest fizycznie połączony z każdym innym węzłem co zapewnia zapasowe połączenia). W przypadku
awarii łącza, informacje mogą przepływać innymi łączami i osiągnąć cel. Inną zaletą tej topologii jest to, że
umożliwia ona przepływ informacji wieloma ścieżkami sieciowymi. Podstawową fizyczną wadą jest to, że
jeśli używanych jest wiele węzłów, ilość mediów oraz ilość połączeń staje się ogromna. W przypadku sieci
WAN, topologia pełnej siatki jest bardzo kosztowna, ponieważ koszt jest proporcjonalny do liczby

łącz.

Topologia bezprzewodowa

12

background image

POZOSTAŁE KABLE TRANSMISYJNE

Skrętka

Światłowód

13

background image

Skrętka
przyłączająca.

RJ- 45 jest to ośmiostykowe
złącze używane najczęściej do
zakończenia przewodu typu
skrętka. Najbardziej
rozpowszechnione jako
podstawowe złącze do budowy
przewodowych sieci
komputerowych w standardzie
Ethernet.

14

background image

TOPOLOGIE SIECI

Fizyczny układ sieci nazywamy topologią

sieci. Jest to rozmieszczenie jej elementów oraz

połączenia między nimi oraz stosowane przez

stacje robocze (węzły sieci) metody odczytywania

i wysyłania danych. Poniżej zostaną opisane

podstawowe topologie sieci.

Magistrala liniowa

Pierścień

Gwiazda

15

background image

MAGISTRALA LINIOWA

Jest to konfiguracja, w której do pojedynczego kabla
głównego, stanowiącego wspólne medium
transmisyjne, podłączone są wszystkie komputery.
Dopuszczalna długość kabla oraz liczba stacji są
ograniczone w zależności od typu kabla. Nadawane
sygnały docierają do wszystkich stacji poruszając się
we wszystkich możliwych kierunkach. W danej chwili
tylko jeden komputer może wysyłać dane w trybie
rozgłaszania. Gdy sygnał dociera do końca kabla
zostaje wygaszony przez znajdujący się tam
terminator, dzięki czemu nie występują odbicia. Dane
poruszają się nie przechodząc przez komputery sieci.
Do zalet tego typu konfiguracji sieci należą: niewielka
długość użytego kabla i prostota układu przewodów.
Wyłączenie lub awaria jednego komputera nie
powoduje zakłóceń w pracy sieci. Wadą topologii z
magistralą jest konkurencja o dostęp - wszystkie
komputery muszą dzielić się kablem, utrudniona
diagnostyka błędów z powodu braku centralnego
systemu zarządzającego siecią. Niekorzystną cechą
tej topologii jest to, że sieć może przestać działać po
uszkodzeniu kabla głównego w dowolnym punkcie. W
celu wyeliminowania tej wady wprowadza się nieraz
dodatkowy kabel główny (komplikuje organizację
pracy sieci, zwiększa jej koszt).

16

background image

TOPOLOGIA GWIAZDY

Topologia gwiazdy to architektura sieci LAN,

w której punkty końcowe w sieci są
połączone ze wspólnym centralnym
koncentratorem lub przełącznikiem za
pomocą dedykowanych łącz. Topologia
gwiazdy ma centralny węzeł połączony z
pozostałymi węzłami w sposób
promienisty bez innych połączeń.
Podstawową zaletą tej topologii jest to, że
umożliwia podstawową komunikację
między węzłami. Najważniejszą wadą tej
topologii jest to, że jeśli centralny węzeł
ulegnie uszkodzeniu, cała sieć jest
rozłączona. Zależnie od typu urządzenia
sieciowego użytego w centrum gwiazdy,
kolizje mogą stwarzać problem. Cały
przepływ informacji przechodzi przez
jedno urządzenie. Może to być pożądane
ze względów bezpieczeństwa lub
ograniczenia dostępu, ale jest wrażliwe na
problemy w centralnym węźle gwiazdy.

17

background image

TOPOLOGIA PIERŚCIENIA

Topologię pierścienia tworzy
jeden zamknięty pierścień
składający się z węzłów i łącz,
gdzie każdy węzeł jest
podłączony tylko z dwoma
sąsiadującymi węzłami. W
topologii tej wszystkie urządzenia
sieciowe są połączone
bezpośrednio ze sobą w tak
zwanym systemie łańcuchowym.
Aby informacje mogły
przepływać, każda stacja musi
przekazywać je sąsiedniej stacji.
Każda ramka jest widziana przez
każdą ze stacji, ale sekwencyjnie
po jednej w danej chwili.

18


Document Outline


Wyszukiwarka

Podobne podstrony:
urzadzenia sieci lan wan
,sieci komputerowe,Okablowanie sieci LAN i WAN
Projektowanie sieci LAN WAN wykład 4 Urządzenia sieci
Sieci LAN, WAN, Topologia, OSIX 59
Projektowanie sieci LAN WAN wyk 2 architektura i topologia
Projektowanie sieci LAN WAN wykład 7 Rozdzielnie i okablowanie
Projektowanie sieci LAN WAN wykład 6 Urządzenia sieci Router
Projektowanie sieci LAN WAN wykład 9 Światłowody
Projektowanie sieci LAN WAN wykład 8 Okablowanie strukturalne
Projektowanie sieci LAN WAN wykład ?resowanie IP
urzadzenia sieci lan wan
,sieci komputerowe,Okablowanie sieci LAN i WAN
ZestawF sieci LAN i WAN Iwona
Sieci LAN, WAN, Topologia, OSI 58 59 2
Sieci LAN , MAN , WAN
Sieci LAN MAN WAN
Ustawienie języka polskiego w Linuksie - locales., Sieci LAN MAN WAN
Sieci LAN MAN WAN PAN

więcej podobnych podstron