background image

SIECI LAN i WAN

Szczegółowe omówienie sieci LAN i WAN

1

background image

Definicja sieci 
komputerowej

Sieć komputerowa jest to pewna liczba niezależnie 
działających komputerów, które są połączone ze sobą 
za pomocą kanałów komunikacyjnych, pozwalających 
na wymianę informacji pomiędzy komputerami. 
Kanałami komunikacyjnymi mogą tu być dowolne 
środki fizyczne, umożliwiające przesyłanie informacji 
w postaci sygnałów tzn. kanały transmisji danych, 
tworzone na sieci telefonicznej powszechnego 
użytku, łącza światłowodowe, satelitarne lub 
mikrofalowe.. Komputery muszą być przy tym 
autonomiczne, czyli żaden z komputerów nie może 
być zależny od innego komputera w sieci.

2

background image

LAN-opis 

Sieć LAN-jest to sieć lokalna, która znalazła 
zastosowanie na małych obszarach. Sieć lan łączy 
hosty i inne urządzenia znajdujące się na małym 
obszarze lub w jednym budynku. Przykładem sieci lan 
może być sieć osiedlowa lub sieć domowa która 
składa się co najmniej z dwóch komputerów. 

Dzisiejsze sieci lokalne (LAN) oraz sieci 
intranetowe są potężnym narzędziem, aczkolwiek 
łatwym w użyciu dla użytkownika końcowego. 
Taka sieć zawiera jednak wiele skomplikowanych 
technologii, które muszą ze sobą współpracować. 

3

background image

WAN-opis

Sieci WAN łączą ze sobą urządzenia 

rozmieszczone na dużych obszarach 
geograficznych. Jest to sieć bazująca na 
połączeniach telefonicznych i radiowych. 
Łączy ze sobą sieci lokalne LAN oraz sieci 
miejskie MAN. Sieci WAN umożliwiają wymianę 
ramek i pakietów danych pomiędzy routerami 
i przełącznikami oraz obsługiwanymi sieciami 
LAN.

4

background image

SKŁADNIKI SIECI

Sieć komputerowa składa się zarówno ze sprzętu jak i z oprogramowania. 

Podstawowe składniki sieci to: 

sieciowy system operacyjny 

serwery - urządzenia lub oprogramowanie świadczące pewne usługi sieciowe, 

np.: serwer plików (przechowywanie i odzyskiwanie plików, włącznie z kontrolą 

praw dostępu i funkcjami związanymi z bezpieczeństwem), serwer poczty 

elektronicznej, serwer komunikacyjny (usługi połączeń z innymi systemami lub 

sieciami poprzez łącza sieci rozległej), serwer bazy danych, serwer archiwizujący, 

itd. 

systemy klienta - węzły lub stacje robocze przyłączone do sieci przez karty 

sieciowe 

karty sieciowe - adapter pozwalający na przyłączenie komputera do sieci. 

Stosowane są różne rodzaje kart w zależności od tego do pracy, w jakiej sieci są 

przeznaczone 

system okablowania - medium transmisyjne łączące stacje robocze i serwery. W 

przypadku sieci bezprzewodowych może to być podczerwień lub kanały radiowe 

współdzielone zasoby i urządzenia peryferyjne - mogą to być drukarki, napędy 

dysków optycznych , plotery, itd. Są to podstawowe elementy wchodzące w skład 

sieci (lokalnej).

5

background image

PODSTAWOWE TYPY 
SIECI LAN

Serwer -klient

Serwer równorzędny

Serwer udostępnia swoje 
zasoby, a klient korzysta z 
nich.

Każda komputer może być 
równocześnie serwerem i 
klientem.

6

background image

SERWER RÓWNORZĘDNY

Sieć typu każdy-z-każdym obsługuje nieustrukturalizowany dostęp do zasobów sieci. Każde urządzenie w tego 
typu sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia takiej sieci są 
zdolne do bezpośredniego pobierania danych, programów i innych zasobów. Każdy komputer pracujący w 
takiej sieci jest równorzędny w stosunku do każdego innego, w sieciach tego typu nie ma hierarchii. 
Korzystanie z sieci równorzędnej daje wiele korzyści: Sieci te są w miarę łatwe do wdrożenia i w obsłudze. Są 
one zbiorem komputerów-klientów, obsługiwanych przez sieciowy system operacyjny umożliwiający 
udostępnianie równorzędne. Stworzenie takiej sieci wymaga jedynie dostarczenie i zainstalowanie 
koncentratora (lub koncentratorów) sieci LAN, komputerów, okablowania oraz systemu operacyjnego 
pozwalającego na korzystanie z tej metody dostępu do zasobów. Brak hierarchicznej zależności sprawia, że 
sieci te są dużo bardziej odporne na błędy aniżeli sieci oparte na serwerach. Sieci te są tanie w eksploatacji. 
Nie wymagają one drogich i skomplikowanych serwerów dedykowanych. Korzystanie z sieci każdy-z-każdym 
niesie też za sobą ograniczenia, takie jak: Użytkownicy tej sieci muszą pamiętać wiele haseł, zwykle po 
jednym dla każdego komputera wchodzącego w sieć. Nieskoordynowane i niekonsekwentne tworzenie kopii 
zapasowych danych oraz oprogramowania. Brak centralnego składu udostępniania zasobów zmusza 
użytkownika do samodzielnego wyszukiwania informacji. Niedogodność ta może być ominięta za pomocą 
metod i procedur składowania, przy założeniu jednak, że każdy członek grupy roboczej będzie się do nich 
stosować. Mniejsza jest również wydajność tego typu sieci, czego przyczyną jest wielodostępność każdego z 
komputerów tworzących sieć równorzędną. Komputery standardowe, z jakich zwykle składa się sieć każdy-z-
każdym, przeznaczone są bowiem do użytku jako klienci przez pojedynczych użytkowników, w związku z czym 
nie są najlepiej dostosowane do obsługi wielodostępu. Za względu na to, wydajność każdego komputera 
postrzegana przez jego użytkowników zmniejsza się zauważalnie zawsze, gdy użytkownicy zdalni współdzielą 
jego zasoby. Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile dostępny jest dany host. W 
przypadku, gdy użytkownik wyłączy swój komputer, jego zasoby są niedostępne dla reszty komputerów 
znajdujących się w sieci.
 

7

background image

  SERWER KLIENT

Sieci oparte na serwerach wprowadzają hierarchię, która ma na celu zwiększenie sterowalności różnych 
funkcji obsługiwanych przez sieć w miarę, jak zwiększa się jej skala. Często sieci oparte na serwerach nazywa 
się sieciami typu klient-serwer. W sieciach klient-serwer zasoby często udostępniane gromadzone są w 
komputerach odrębnej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. 
Są one komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów. 
W sieciach tego typu z klientów zdjęty jest ciężar funkcjonowania jako serwery wobec innych klientów. Sieci 
oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne. Przyczynia się do tego wiele czynników. 
Po pierwsze bezpieczeństwem zarządza się centralnie. Korzyścią wynikającą z centralizacji zasobów jest fakt, 
że zadania administracyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposób 
wiarygodny. Ponadto sieci oparte na serwerach charakteryzują się większą wydajnością wchodzących w jej 
skład komputerów, ze względu na kilka czynników. Po pierwsze - z każdego klienta zdjęty jest ciężar 
przetwarzania żądań innych klientów. W sieciach opartych na serwerach każdy klient musi przetwarzać 
jedynie żądania pochodzące wyłącznie od jego głównego użytkownika. Przetwarzanie to jest wykonywane 
przez serwer, który jest skonfigurowany specjalnie do wykonywania tej usługi. Zwykle serwer cechuje się 
większą mocą przetwarzania, większą ilością pamięci i większym, szybszym dyskiem twardym niż komputer-
klient. Dzięki temu żądania komputerów-klientów mogą być obsłużone lepiej i szybciej. Jednak i ta sieć ma 
swoje ograniczenie, którym jest ponoszenie dużych kosztów związanych z zainstalowaniem i obsługą tego 
rodzaju sieci. Przede wszystkim jest to związane z większymi kosztami sprzętu i oprogramowania, związane z 
zainstalowaniem dodatkowego komputera, którego jedynym zadaniem jest obsługa klientów. Również koszty 
obsługi sieci opartych na serwerach są dużo wyższe. Wynika to z potrzeby zatrudnienia wyszkolonego 
pracownika specjalnie do administrowania i obsługi sieci. W sieciach każdy-z-każdym każdy użytkownik 
odpowiedzialny jest za obsługę własnego komputer, w związku z czym nie potrzeba zatrudniać dodatkowej 
osoby specjalnie do realizacji tej funkcji. Ostatnią przyczyną wyższych kosztów sieci serwerowej jest większy 
koszt ewentualnego czasu przestoju. W sieci każdy-z-każdym wyłączenie lub uszkodzenie jednego komputera 
powoduje niewielkie jedynie zmniejszenie dostępnych zasobów sieci lokalnej. Natomiast w sieci lokalnej 
opartej na serwerze, uszkodzenie serwera może mieć znaczny i bezpośredni wpływ na praktycznie każdego 
użytkownika sieci. Powoduje to zwiększenie potencjalnego ryzyka użytkowego sieci serwerowej. 

8

background image

KARTA SIECIOWA

Karta sieciowa (ang.NIC - Network 
Interface Card
) – karta rozszerzenia 
która służy do przekształcania pakietów 
danych w sygnały, które są przesyłane 
w sieci komputerowej.

Każda karta NIC posiada własny, 
unikatowy w skali światowej adres 
fizyczny przyporządkowany w 
momencie jej produkcji przez 
producenta, zazwyczaj umieszczony na 
stałe w jej pamięci rom. W niektórych 
współczesnych kartach adres ten 
można jednak zmieniać.

Karta sieciowa pracuje tylko w jednym 
standardzie np. ethernet. Nie może 
pracować w dwóch standardach 
jednocześnie np. Ethernet i fddi. Karty 
sieciowe, podobnie jak  switche są 
elementami aktywnymi sieci Ethernet.

9

background image

Nośniki transmisji w sieci

Nośniki dzielimy na:
Przewodowe

światłowody

kable miedziane

Bezprzewodowe

podczerwień

światło laserowe

fale radiowe

mikrofale

10

background image

KABLE KONCENTRYCZNE

Cienki koncentryk (cienki ethernet) składa 
się z pojedynczego, centralnego przewodu 
miedzianego, otoczonego warstwą 
izolacyjną. Jest to kabel ekranowany, a więc 
odporny na zakłócenia. W celu osłony 
przesyłanych informacji przed wpływem pól 
elektromagnetycznych, jako ekran stosuje 
się cienką siatkę miedzianą. Maksymalna 
długość jednego segmentu sieci 
realizowanej na cienkim koncentryku wynosi 
185 metrów. Nie jest to odległość między 
poszczególnymi komputerami, lecz 
pomiędzy jednym a drugim końcem sieci. 
Przepustowość 10Mb/s. 

Gruby koncentryk (gruby ethernet) lub 
żółty kabel ze względu na to, że 
najczęściej ma żółty lub 
pomarańczowy kolor. Gruby ethernet 
składa się z pojedynczego, 
centralnego przewodu otoczonego 
warstwą izolacyjną, a następnie 
ekranującą siateczką oraz zewnętrzną 
izolacją. Maksymalna długość jednego 
segmentu sieci realizowanej na 
grubym koncentryku wynosi 500 
metrów. Przepustowość 10 Mb/s.

11

background image

POZOSTAŁE TOPOLOGIE

Topologia podwójnego pierścienia-

Topologia podwójnego pierścienia składa sie z dwóch 

pierścieni o wspólnym środku (dwa pierścienie nie są połączone ze sobą). Topologia podwójnego pierścienia 
jest tym samym co topologia pierścienia, z tym wyjątkiem, że drugi zapasowy pierścień łączy te same 
urządzenia. Innymi słowy w celu zapewnienia niezawodności i elastyczności w sieci, każde urządzenie 
sieciowe jest częścią dwóch niezależnych topologii pierścienia. Dzięki funkcji tolerancji na uszkodzenia i 
odtwarzania, pierścienie można przekonfigurować tak, żeby tworzyły jeden większy pierścień, a sieć mogła 
funkcjonować w przypadku uszkodzenia medium.

Topologia drzewa-

Topologia drzewa przypomina topologię rozszerzonej gwiazdy. Główną różnicą 

jest to, że jest utworzona z wielu magistral połączonych łańcuchowo. Używany jest tu węzeł podstawowy z 
którego rozchodzą się kolejne węzły. Istnieją dwa rodzaje tej topologii: drzewo binarne (każdy węzeł ma 
dwa połączenia) oraz drzewo szkieletowe (węzły rozchodzą się od pnia szkieletu). Pień to przewód 
składający sie z kilku warstw rozgałęzień. Przepływ informacji jest hierarchiczny.

Topologia siatki-

W pełnej, czyli siatkowej topologii, każdy węzeł jest połączony bezpośrednio z 

każdym innym węzłem. Takie okablowanie ma bardzo wyraźne wady i zalety. Jedną z zalet jest to, że każdy 
węzeł jest fizycznie połączony z każdym innym węzłem co zapewnia zapasowe połączenia). W przypadku 
awarii łącza, informacje mogą przepływać innymi łączami i osiągnąć cel. Inną zaletą tej topologii jest to, że 
umożliwia ona przepływ informacji wieloma ścieżkami sieciowymi. Podstawową fizyczną wadą jest to, że 
jeśli używanych jest wiele węzłów, ilość mediów oraz ilość połączeń staje się ogromna. W przypadku sieci 
WAN, topologia pełnej siatki jest bardzo kosztowna, ponieważ koszt jest proporcjonalny do liczby 

łącz.

Topologia bezprzewodowa

12

background image

POZOSTAŁE KABLE TRANSMISYJNE

Skrętka

Światłowód

13

background image

Skrętka 
przyłączająca.

RJ- 45 jest to ośmiostykowe 
złącze  używane najczęściej do 
zakończenia przewodu typu 
skrętka. Najbardziej 
rozpowszechnione jako 
podstawowe złącze do budowy 
przewodowych  sieci 
komputerowych w standardzie 
Ethernet.

14

background image

TOPOLOGIE SIECI

Fizyczny układ sieci nazywamy topologią 

sieci. Jest to rozmieszczenie jej elementów oraz 

połączenia między nimi oraz stosowane przez 

stacje robocze (węzły sieci) metody odczytywania 

i wysyłania danych. Poniżej zostaną opisane 

podstawowe topologie sieci. 

Magistrala liniowa 

Pierścień 

Gwiazda 

15

background image

MAGISTRALA LINIOWA

Jest to konfiguracja, w której do pojedynczego kabla 
głównego, stanowiącego wspólne medium 
transmisyjne, podłączone są wszystkie komputery. 
Dopuszczalna długość kabla oraz liczba stacji są 
ograniczone w zależności od typu kabla. Nadawane 
sygnały docierają do wszystkich stacji poruszając się 
we wszystkich możliwych kierunkach. W danej chwili 
tylko jeden komputer może wysyłać dane w trybie 
rozgłaszania. Gdy sygnał dociera do końca kabla 
zostaje wygaszony przez znajdujący się tam 
terminator, dzięki czemu nie występują odbicia. Dane 
poruszają się nie przechodząc przez komputery sieci. 
Do zalet tego typu konfiguracji sieci należą: niewielka 
długość użytego kabla i prostota układu przewodów. 
Wyłączenie lub awaria jednego komputera nie 
powoduje zakłóceń w pracy sieci. Wadą topologii z 
magistralą jest konkurencja o dostęp - wszystkie 
komputery muszą dzielić się kablem, utrudniona 
diagnostyka błędów z powodu braku centralnego 
systemu zarządzającego siecią. Niekorzystną cechą 
tej topologii jest to, że sieć może przestać działać po 
uszkodzeniu kabla głównego w dowolnym punkcie. W 
celu wyeliminowania tej wady wprowadza się nieraz 
dodatkowy kabel główny (komplikuje organizację 
pracy sieci, zwiększa jej koszt). 

16

background image

TOPOLOGIA GWIAZDY

Topologia gwiazdy to architektura sieci LAN, 

w której punkty końcowe w sieci są 
połączone ze wspólnym centralnym 
koncentratorem lub przełącznikiem za 
pomocą dedykowanych łącz. Topologia 
gwiazdy ma centralny węzeł połączony z 
pozostałymi węzłami w sposób 
promienisty bez innych połączeń. 
Podstawową zaletą tej topologii jest to, że 
umożliwia podstawową komunikację 
między węzłami. Najważniejszą wadą tej 
topologii jest to, że jeśli centralny węzeł 
ulegnie uszkodzeniu, cała sieć jest 
rozłączona. Zależnie od typu urządzenia 
sieciowego użytego w centrum gwiazdy, 
kolizje mogą stwarzać problem. Cały 
przepływ informacji przechodzi przez 
jedno urządzenie. Może to być pożądane 
ze względów bezpieczeństwa lub 
ograniczenia dostępu, ale jest wrażliwe na 
problemy w centralnym węźle gwiazdy.

17

background image

TOPOLOGIA PIERŚCIENIA

Topologię pierścienia tworzy 
jeden zamknięty pierścień 
składający się z węzłów i łącz, 
gdzie każdy węzeł jest 
podłączony tylko z dwoma 
sąsiadującymi węzłami. W 
topologii tej wszystkie urządzenia 
sieciowe są połączone 
bezpośrednio ze sobą w tak 
zwanym systemie łańcuchowym. 
Aby informacje mogły 
przepływać, każda stacja musi 
przekazywać je sąsiedniej stacji. 
Każda ramka jest widziana przez 
każdą ze stacji, ale sekwencyjnie 
po jednej w danej chwili.

18


Document Outline