Konfiguracja i Administracja sieci Linux PROJEKT

background image

Typy sieci

1. Sieci lokalne i rozległe

Z punktu widzenia złożoności, sieci komputerowe można podzielić na grupy:
LAN (Local Area Network)

Jest to najpowszechniej spotykany rodzaj sieci, który składa się z kilkudziesięciu do kilkuset
komputerów połączonych w miarę możliwości jednolitym nośnikiem. Sieci te zainstalowane
są na niewielkim obszarze (np. w jednym budynku).

WAN (Wide Area Network)

Większość sieci rozległych to kombinacje sieci lokalnych i dodatkowych połączeń między
nimi. Do określenia zasięgu i rozmiaru sieci rozległych, stosowane są następujące terminy:
Sieć miejska (MAN - Metropolitan Area Network)

Jest to sieć WAN obejmująca niewielki obszar geograficzny. Zasadniczo sieci takie
obejmują jedno miasto lub region.

Sieć uczelniana (CAN - Campus Area Network)

Termin stosowany często do określania sieci WAN łączącej poszczególne wydziały w
ośrodku akademickim.

1.1. Sieć LAN

Najczęściej spotykany rodzaj sieci w firmach. Sieci te składają się z kilku do kilkudziesięciu
komputerów spiętych ze sobą w konfigurację magistralową, opartą na kanale przewodowym w
postaci np. kabla koncentrycznego, lub w gwiazdę (jest to gwiazda logiczna, jednakże fizycznie
widziana jest jako szyna-magistrala), jeśli "medium" jest światłowód lub skrętka.
Jeżeli użyto topologii gwiazdy, to maksymalna odległość (w zależności od rodzaju huba i kart
sieciowych) pomiędzy serwerem a stacjami roboczymi wynosi około 100 metrów.
Jeżeli natomiast użyto kabla koncentrycznego, to "gałąź" sieci może mieć 180-300 (cienki), 500-
1000 (gruby) metrów w zależności od użytej karty sieciowej. Stacje robocze umieszczane są w
odległości od 1 do 3 metrów (kabla) od siebie. Jeśli zostanie osiągnięta maksymalna długość kabla,
można zastosować repeater (wzmacniacz - maksymalnie 4 na jednej "gałęzi"), bridge (most) lub
router (rozgałęźnik).
Ponieważ sieci lokalne są ograniczane przez obszar, liczbę współpracujących komputerów, ich typ,
przepustowość sieci, szybkość pracy, wprowadzono pojęcie i rozwiązania Extended LAN. Idea ta
oparta jest na połączeniu kilku różnych sieci lokalnych ze sobą niezależnie od standardu, w jakim
pracują, w sposób rozszerzający możliwości każdej z nich.

1.2. Sieć WAN

Przykładem tego typu sieci mogą być sieci ISDN (Integrated Services Digital Network) - sieć
cyfrowa z integracją usług. Sieci tego typu powstały w Europie Zachodniej (Francja, Niemcy), w
Australii, Japonii, Stanach Zjednoczonych. ISDN wykorzystuje łącza telefoniczne, istniejące
okablowanie sieciowe. Sieć ta daje możliwość transmisji pięciokrotnie szybszej niż przy użyciu
modemu.
Nie można także zapomnieć o sieci NASK (Naukowa i Akademicka Sieć Komputerowa) i
najbardziej chyba znanej sieci WAN, którą jest Internet.
Sieci rozległe są aktualnie tworzone i bardzo szybko rozwijają się. Na świecie powstaje wiele sieci

background image

rozległych, zarządzanych i wykorzystywanych przez wielkie korporacje przemysłowe, banki,
uczelnie.

1.2.1. Polskie, wybrane sieci uczelniane (CAN)

Warszawa - JBRNASK

Toruń - Uniwersytet Mikołaja Kopernika

Wrocław - Politechnika Wrocławska

Kraków - ACK CYFRONET

Łódź - Politechnika Łódzka

Śląsk - Politechnika Śląska w Gliwicach

Szczecin - Politechnika Szczecińska

Rzeszów - Politechnika Rzeszowska

Trójmiasto - Politechnika Gdańska

Lublin - Uniwersytet im. M. Skłodowskiej-Curie

Poznań - Instytut Chemii Bioorganicznej

2. Typy sieci lokalnych

W referacie przyjęto definicję sieci lokalnych zaczerpniętą z książki M. Sportacka: "Sieci
komputerowe". Według autora "typ sieci opisuje sposób, w jaki przyłączone do sieci zasoby są
udostępniane."
Zasobami są zarówno klienci, serwery (jak i inne urządzenia), pliki, itd., które do klienta lub
serwera są przyłączone. Zasoby udostępniane są na jeden ze sposobów:

Równorzędny

Serwerowy

2.1. Sieci równorzędne (peer-to-peer, czyli każdy-z-każdym)

W takich sieciach wszystkie komputery mogą się ze sobą komunikować na równych zasadach.
Udostępniają one swoje zasoby (pliki z danymi, drukarki czy inne urządzenia) pozostałym
użytkownikom i same również pobierają dane z innych maszyn. Każde urządzenie w tego typu
sieciach może być jednocześnie klientem, jak i serwerem. Dlatego na każdym komputerze musi być
zainstalowany system operacyjny lub specjalne oprogramowanie, które umożliwi realizację funkcji
serwera i stacji roboczej.

Rys.: Sieć typu każdy-z-każdym

Źródło: Sportac, M. (1999). Sieci komputerowe, księga eksperta. Gliwice: Helion, strona 49

background image

Korzyści

Do zalet sieci równorzędnych należą prosta budowa (uruchomienie i konfiguracja nie
wymaga dużej wiedzy) oraz małe koszty (brak wydatków na serwer z oprogramowaniem).
Ponadto realizacja sieci może być wykonana na bazie popularnych systemów operacyjnych.

Ograniczenia

Do wad tego rozwiązania należą duża awaryjność, słaba ochrona danych (małe możliwości
przydzielania użytkownikom różnych uprawnień), spowalnianie komputerów
udostępniających swoje zasoby oraz brak centralnego składu udostępnionych zasobów
(problem wyszukiwania informacji i tworzenia kopii zapasowych danych). Trzeba również
pamiętać, że pliki i inne zasoby dostępne są tylko wówczas, gdy włączony jest odpowiedni
komputer.

Zastosowania

Sieci typu każdy-z-każdym są idealne dla małych instytucji z ograniczonym budżetem
technologii informacyjnych i ograniczonymi potrzebami współdzielenia informacji.

2.2. Sieci oparte na serwerach (klint-serwer)

Rys.: Sieć typu klient-serwer

Źródło: Sportac, M. (1999). Sieci komputerowe, księga eksperta. Gliwice: Helion, strona 52

W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej
warstwy, zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one
raczej komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej
rzeszy klientów. W sieciach tego typu zdjęty jest z klientów ciężar funkcjonowania jako serwery
wobec innych klientów. Taki typ sieci tworzy się za pomocą systemów Windows NT/2000 Server,
Novell NetWare czy Linux.
Wyróżnia się kilka rodzajów serwerów (klasyfikacja zaczerpnięta z książki B. Komara: "TCP/IP dla
każdego"):
Serwery katalogów

Dostarczają scentralizowanej usługi katalogowej, służącej do zarządzania kontami
użytkowników, grup i stacji sieciowych oraz umożliwiającej scentralizowanie procedur
uwierzytelniania i autoryzacji.

Serwery plików i drukarek

Zapewniają bezpieczne składowanie wszystkich danych. Mogą również obsługiwać kolejki

background image

drukowania, które zapewniają dostęp do urządzeń drukujących udostępnianych w sieci.

Serwery aplikacji

Pełnią funkcję serwera aplikacji typu klient-serwer. W środowisku typu klient-serwer, na
kliencie uruchamiana jest jedynie niewielka wersja programu (tzw. procedura pośrednicząca),
która zapewnia możliwość łączenia się z serwerem. Aplikacja po stronie serwera jest
wykorzystywana do wykonywania silnie obciążających procesor zapytań klienta. Przykładami
serwerów aplikacji mogą być serwery WWW i serwery baz danych.

Serwery pocztowe

Zapewniają klientom sieci możliwość korzystania z poczty elektronicznej. Wykorzystanie
bram pozwala przekazywać pocztę pomiędzy różnorodnymi systemami pocztowymi.

Serwery bezpieczeństwa

Zabezpieczają sieć lokalną, gdy jest ona połączona z większymi sieciami, takimi jak Internet.
Do tej grupy należą firewalle i serwery proxy.

Serwery dostępu zdalnego

Ich zadaniem jest umożliwienie przepływu danych między siecią a odległymi klientami.
Klient odległy (zdalny) może używać modemu do uzyskania połączenia telefonicznego z
siecią lokalną. Może również wykorzystać technikę tunelowania (VPN) i połączyć się z siecią
lokalną za pośrednictwem sieci publicznej, takiej jak Internet. System, który umożliwia te
formy dostępu do sieci to serwer dostępu zdalnego. Może on zostać wyposażony w jeden lub
więcej modemów służących zapewnieniu zewnętrznego dostępu do sieci albo też w porty
wirtualne, wykorzystane przez połączenia tunelowane. Po połączeniu klienta z siecią może on
funkcjonować w podobny sposób jak przy bezpośrednim przyłączeniu do sieci przez kartę
sieciową.

Korzyści

Zaletami sieci z serwerem dedykowanym są duże bezpieczeństwo danych (pełna kontrola
osób upoważnionych do dostępu do informacji), centralizacja danych (kompleksowa, łatwa
archiwizacja danych oraz możliwość pracy grupowej), wysoka wydajność sieci (zadania
sieciowe wykonuje serwer, nie obciążając innych komputerów), możliwość udostępniania
innych usług (serwer WWW, FTP i wiele innych).

Ograniczenia

Do wad takiego rozwiązania należą duże koszty inwestycyjne (dodatkowy komputer z
oprogramowaniem), trudniejsza administracja siecią oraz duże koszty czasu przestoju sieci z
powodu awarii serwera - w takiej sytuacji wstrzymana zostaje praca na wszystkich
komputerach w firmie. Należy dołożyć wszelkich starań, aby w razie awarii istniała
możliwość szybkiego jej usunięcia.

Zastosowania

Sieci oparte na serwerach są bardzo przydatne, zwłaszcza w organizacjach dużych oraz
wymagających zwiększonego bezpieczeństwa i bardziej konsekwentnego zarządzania
zasobami przyłączonymi do sieci.

3. Topologie fizyczne sieci lokalnych

Topologia jest to sposób połączenia stacji roboczych w sieci lokalnej. Topologia fizyczna definiuje
geometryczną organizację sieci, czyli sposób fizycznego połączenia ze sobą komputerów oraz
urządzeń sieciowych.
Trzema podstawowymi topologiami sieci LAN są magistrala, gwiazda i pierścień. Jednak w
referacie zostały przedstawione również inne topologie.

background image

3.1. Topologia magistrali

Rys.: Sieć o topologii magistrali

Źródło: Komar, B. (2002). TCP/IP dla każdego. Gliwice: Helion, strona 35

Topologię magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą
pojedynczego, otwartego kabla (czyli umożliwiającego przyłączanie kolejnych urządzeń). Kabel
taki obsługuje tylko jeden kanał i nosi nazwę magistrali. Niektóre technologie oparte na magistrali
korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo
że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny.
Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często
terminatorami. Oporniki te chronią przed odbiciami sygnału. Zawsze, gdy komputer wysyła sygnał,
rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał nie napotka na swojej
drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej
sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i
uniemożliwić wysyłanie sygnałów wszystkim pozostałym komputerom przyłączonym do sieci.
Topologia ta jest dobrym rozwiązaniem do tworzenia sieci z niewielką liczbą stacji roboczych.
Typowa magistrala składa się z pojedynczego kabla, łączącego wszystkie węzły w sposób
charakterystyczny dla sieci równorzędnej. Długość sieci nie powinna przekroczyć odległości 185 m
(licząc od jednego końca kabla do drugiego). Szyna nie jest obsługiwana przez żadne urządzenia
zewnętrzne (niższe koszty utworzenia sieci), zatem każdy sprzęt przyłączony do sieci "słucha"
transmisji przesyłanych magistralą i odbiera pakiety do niego zaadresowane. Topologie magistrali
są przeznaczone przede wszystkim do użytku w domach i małych biurach.

Zalety

Niski koszt okablowania sieci (kabel sieciowy musi być położony jedynie od jednej
stacji sieciowej do następnej)

Prosty układ okablowania

Duża niezawodność (uszkodzenie jednej ze stacji roboczych nie powoduje awarii działania
całej sieci)

Wady

Podczas intensywnej transmisji danych może dochodzić do konfliktów, skutkujących
spowolnieniem działania sieci

Niski poziom bezpieczeństwa - wszystkie dane transmitowane są jednym łączem, więc
prawdopodobieństwo ich przechwycenia przez nieuprawnionego użytkownika jest duże

Przerwanie medium transmisyjnego (magistrali) powoduje awarię całej sieci

Trudna diagnostyka i lokalizacja błędów

background image

3.2. Topologia gwiazdy

Rys.: Sieć o topologii gwiazdy

Źródło: Komar, B. (2002). TCP/IP dla każdego. Gliwice: Helion, strona 38

Połączenia sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z
jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie przyłączone do sieci w tej
topologii może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika, dlatego
uszkodzenie jednego z kabli powoduje zerwanie połączenia tylko z jednym komputerem i nie
wywołuje awarii całej sieci.

Zalety

Duża przejrzystość struktury sieci

Elastyczność i skalowalność - łatwość rozbudowy lub modyfikacji układu kabli

Odporność na uszkodzenia poszczególnych stacji roboczych lub ich połączeń

Duża wydajność

Łatwa kontrola i likwidacja problemów

Wady

Nadaje się jedynie do tworzenia niewielkich sieci

Ograniczenie konfiguracji poprzez maksymalne odległości komputera od huba

Kosztowna (duża długość kabli)

3.3. Topologia pierścienia

Rys.: Sieć o topologii pierścienia

Źródło: Komar, B. (2002). TCP/IP dla każdego. Gliwice: Helion, strona 40

W sieci o topologii pierścienia (ring) wszystkie komputery są połączone logicznie w okrąg. Dane
wędrują po tym okręgu i przechodzą przez każdą z maszyn. W układzie fizycznym sieć
pierścieniowa wygląda podobnie jak sieć o topologii gwiazdy. Kluczową różnicą jest urządzenie

background image

połączeniowe, nazywane wielostanowiskową jednostką połączeniową (ang. MAU - MultiStation
Access Unii). Wewnątrz MAU dane są przekazywane okrężnie od jednej stacji do drugiej.

Zalety

Możliwy do ustalenia czas odpowiedzi

Niski koszt i łatwa rozbudowa

Niewielka długość kabla

Wady

Duża awaryjność - uszkodzenie jednej ze stacji roboczej natychmiast unieruchamia
całą sieć

Spadek wydajności wraz z dodaniem kolejnej stacji roboczej

Trudna diagnostyka uszkodzeń

3.4. Topologia podwójnego pierścienia

Rys.: Sieć o topologii podwójnego pierścienia

Źródło: Komar, B. (2002). TCP/IP dla każdego. Gliwice: Helion, strona 40

W tej topologii (dual-ring) są zazwyczaj tworzone sieci FDDI (ang. Fiber Distributed Data Interface
- złącze danych sieci światłowodowych). Sieć FDDI może być wykorzystywana do przyłączania
sieci lokalnych (LAN) do sieci miejskich (MAN). Pozwala tworzyć pierścienie o całkowitej
długości sięgającej 115 km i przepustowości 100 Mb/s.
Na ruch w sieci o topologii podwójnego pierścienia składają się dwa podobne strumienie danych
krążące w przeciwnych kierunkach.
Jeden z pierścieni jest nazywany głównym (primary), drugi - pomocniczym (secondary). W
zwykłych warunkach wszystkie dane krążą po pierścieniu głównym, a pomocniczy pozostaje
niewykorzystany. Krąg ten zostaje użyty wyłącznie wtedy, gdy pierścień główny ulega przerwaniu.
Następuje wówczas automatyczna rekonfiguracja do korzystania z obwodu pomocniczego
i komunikacja nie zostaje przerwana.

background image

3.5. Sieć Token Ring

Rys.: Sieć Token-Ring

Źródło: Sportac, M. (1999). Sieci komputerowe, księga eksperta. Gliwice: Helion, strona 58

Pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem znormalizowała
specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połączeń międzysieciowych każdy-z-
każdym na rzecz koncentratorów wzmacniających. Wyeliminowało to podatność sieci
pierścieniowych na zawieszanie się dzięki wyeliminowaniu konstrukcji każdy-z-każdym. Sieci
Token Ring, mimo pierwotnego kształtu pierścienia (ang. ring - pierścień), tworzone są przy
zastosowaniu topologii gwiazdy i metody dostępu cyklicznego.
Token w takiej sieci przesyłany jest do kolejnych punktów końcowych, mimo że wszystkie one są
przyłączone do wspólnego koncentratora. Dlatego pojawiają się określenia sieci Token Ring jako
mających "logiczną" topologię pierścienia, pomimo tego, że fizycznie ujęte są one w kształcie
gwiazdy.


Document Outline


Wyszukiwarka

Podobne podstrony:
Linux Konfiguracja Administracja i Zastosowania
Administracja, Informatyka, Linux, Linux - Podręcznik
Konfiguracja DNS w OS Linux
Administrator sieci informatycznej 213901
administrowanie systemem linux, start systemu
administrowanie systemem linux, nfs oreilly
Podstawy administracji systemu Linux
administrowanie systemem linux, xinetd schemat
administrowanie systemem linux, procfs
administrowanie systemem linux, rpm1
administrator sieci s [miner]
administrowanie systemem linux, syslog and firewall
Projekt Daria, Inżynieria Środowiska materiały, Studia, SEMESTR IV, Projekty, Sieci cieplne, projekt
11 Konfiguracja i testowanie sieci
Administracja Sieci Komputerowych - wykład, INFORMATYKA, Informatyka(1)
administrowanie systemem linux, xinetd linuxfocus
Konfigurowanie i kontrolowanie sieci w LInuxie
Zostan administratorem sieci komputerowej cz 8(1)
Administrowanie systemu Linux Unix

więcej podobnych podstron