background image

Typy sieci

1. Sieci lokalne i rozległe

Z punktu widzenia złożoności, sieci komputerowe można podzielić na grupy:
LAN (Local Area Network) 

Jest to najpowszechniej spotykany rodzaj sieci, który składa się z kilkudziesięciu do kilkuset 
komputerów połączonych w miarę możliwości jednolitym nośnikiem. Sieci te zainstalowane 
są na niewielkim obszarze (np. w jednym budynku). 

WAN (Wide Area Network) 

Większość sieci rozległych to kombinacje sieci lokalnych i dodatkowych połączeń między 
nimi. Do określenia zasięgu i rozmiaru sieci rozległych, stosowane są następujące terminy: 
Sieć miejska (MAN - Metropolitan Area Network) 

Jest to sieć WAN obejmująca niewielki obszar geograficzny. Zasadniczo sieci takie 
obejmują jedno miasto lub region. 

Sieć uczelniana (CAN - Campus Area Network) 

Termin stosowany często do określania sieci WAN łączącej poszczególne wydziały w 
ośrodku akademickim. 

1.1. Sieć LAN

Najczęściej spotykany rodzaj sieci w firmach. Sieci te składają się z kilku do kilkudziesięciu 
komputerów spiętych ze sobą w konfigurację magistralową, opartą na kanale przewodowym w 
postaci np. kabla koncentrycznego, lub w gwiazdę (jest to gwiazda logiczna, jednakże fizycznie 
widziana jest jako szyna-magistrala), jeśli "medium" jest światłowód lub skrętka.
Jeżeli użyto topologii gwiazdy, to maksymalna odległość (w zależności od rodzaju huba i kart 
sieciowych) pomiędzy serwerem a stacjami roboczymi wynosi około 100 metrów.
Jeżeli natomiast użyto kabla koncentrycznego, to "gałąź" sieci może mieć 180-300 (cienki), 500-
1000 (gruby) metrów w zależności od użytej karty sieciowej. Stacje robocze umieszczane są w 
odległości od 1 do 3 metrów (kabla) od siebie. Jeśli zostanie osiągnięta maksymalna długość kabla, 
można zastosować repeater (wzmacniacz - maksymalnie 4 na jednej "gałęzi"), bridge (most) lub 
router (rozgałęźnik).
Ponieważ sieci lokalne są ograniczane przez obszar, liczbę współpracujących komputerów, ich typ, 
przepustowość sieci, szybkość pracy, wprowadzono pojęcie i rozwiązania Extended LAN. Idea ta 
oparta jest na połączeniu kilku różnych sieci lokalnych ze sobą niezależnie od standardu, w jakim 
pracują, w sposób rozszerzający możliwości każdej z nich.

1.2. Sieć WAN

Przykładem tego typu sieci mogą być sieci ISDN (Integrated Services Digital Network) - sieć 
cyfrowa z integracją usług. Sieci tego typu powstały w Europie Zachodniej (Francja, Niemcy), w 
Australii, Japonii, Stanach Zjednoczonych. ISDN wykorzystuje łącza telefoniczne, istniejące 
okablowanie sieciowe. Sieć ta daje możliwość transmisji pięciokrotnie szybszej niż przy użyciu 
modemu.
Nie można także zapomnieć o sieci NASK (Naukowa i Akademicka Sieć Komputerowa) i 
najbardziej chyba znanej sieci WAN, którą jest Internet.
Sieci rozległe są aktualnie tworzone i bardzo szybko rozwijają się. Na świecie powstaje wiele sieci 

background image

rozległych, zarządzanych i wykorzystywanych przez wielkie korporacje przemysłowe, banki, 
uczelnie.

1.2.1. Polskie, wybrane sieci uczelniane (CAN)

Warszawa - JBRNASK 

Toruń - Uniwersytet Mikołaja Kopernika 

Wrocław - Politechnika Wrocławska 

Kraków - ACK CYFRONET 

Łódź - Politechnika Łódzka 

Śląsk - Politechnika Śląska w Gliwicach 

Szczecin - Politechnika Szczecińska 

Rzeszów - Politechnika Rzeszowska 

Trójmiasto - Politechnika Gdańska 

Lublin - Uniwersytet im. M. Skłodowskiej-Curie 

Poznań - Instytut Chemii Bioorganicznej 

2. Typy sieci lokalnych

W referacie przyjęto definicję sieci lokalnych zaczerpniętą z książki M. Sportacka: "Sieci 
komputerowe". Według autora "typ sieci opisuje sposób, w jaki przyłączone do sieci zasoby są 
udostępniane."
Zasobami są zarówno klienci, serwery (jak i inne urządzenia), pliki, itd., które do klienta lub 
serwera są przyłączone. Zasoby udostępniane są na jeden ze sposobów:

Równorzędny 

Serwerowy 

2.1. Sieci równorzędne (peer-to-peer, czyli każdy-z-każdym)

W takich sieciach wszystkie komputery mogą się ze sobą komunikować na równych zasadach. 
Udostępniają one swoje zasoby (pliki z danymi, drukarki czy inne urządzenia) pozostałym 
użytkownikom i same również pobierają dane z innych maszyn. Każde urządzenie w tego typu 
sieciach może być jednocześnie klientem, jak i serwerem. Dlatego na każdym komputerze musi być 
zainstalowany system operacyjny lub specjalne oprogramowanie, które umożliwi realizację funkcji 
serwera i stacji roboczej.

 Rys.: Sieć typu każdy-z-każdym

Źródło: Sportac, M. (1999). Sieci komputerowe, księga eksperta. Gliwice: Helion, strona 49 

background image

Korzyści 

Do zalet sieci równorzędnych należą prosta budowa (uruchomienie i konfiguracja nie 
wymaga dużej wiedzy) oraz małe koszty (brak wydatków na serwer z oprogramowaniem). 
Ponadto realizacja sieci może być wykonana na bazie popularnych systemów operacyjnych. 

Ograniczenia 

Do wad tego rozwiązania należą duża awaryjność, słaba ochrona danych (małe możliwości 
przydzielania użytkownikom różnych uprawnień), spowalnianie komputerów 
udostępniających swoje zasoby oraz brak centralnego składu udostępnionych zasobów 
(problem wyszukiwania informacji i tworzenia kopii zapasowych danych). Trzeba również 
pamiętać, że pliki i inne zasoby dostępne są tylko wówczas, gdy włączony jest odpowiedni 
komputer. 

Zastosowania 

Sieci typu każdy-z-każdym są idealne dla małych instytucji z ograniczonym budżetem 
technologii informacyjnych i ograniczonymi potrzebami współdzielenia informacji. 

2.2. Sieci oparte na serwerach (klint-serwer)

Rys.: Sieć typu klient-serwer

Źródło: Sportac, M. (1999). Sieci komputerowe, księga eksperta. Gliwice: Helion, strona 52 

W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej 
warstwy, zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one 
raczej komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej 
rzeszy klientów. W sieciach tego typu zdjęty jest z klientów ciężar funkcjonowania jako serwery 
wobec innych klientów. Taki typ sieci tworzy się za pomocą systemów Windows NT/2000 Server, 
Novell NetWare czy Linux.
Wyróżnia się kilka rodzajów serwerów (klasyfikacja zaczerpnięta z książki B. Komara: "TCP/IP dla 
każdego"):
Serwery katalogów 

Dostarczają scentralizowanej usługi katalogowej, służącej do zarządzania kontami 
użytkowników, grup i stacji sieciowych oraz umożliwiającej scentralizowanie procedur 
uwierzytelniania i autoryzacji. 

Serwery plików i drukarek 

Zapewniają bezpieczne składowanie wszystkich danych. Mogą również obsługiwać kolejki 

background image

drukowania, które zapewniają dostęp do urządzeń drukujących udostępnianych w sieci. 

Serwery aplikacji 

Pełnią funkcję serwera aplikacji typu klient-serwer. W środowisku typu klient-serwer, na 
kliencie uruchamiana jest jedynie niewielka wersja programu (tzw. procedura pośrednicząca), 
która zapewnia możliwość łączenia się z serwerem. Aplikacja po stronie serwera jest 
wykorzystywana do wykonywania silnie obciążających procesor zapytań klienta. Przykładami 
serwerów aplikacji mogą być serwery WWW i serwery baz danych. 

Serwery pocztowe 

Zapewniają klientom sieci możliwość korzystania z poczty elektronicznej. Wykorzystanie 
bram pozwala przekazywać pocztę pomiędzy różnorodnymi systemami pocztowymi. 

Serwery bezpieczeństwa 

Zabezpieczają sieć lokalną, gdy jest ona połączona z większymi sieciami, takimi jak Internet. 
Do tej grupy należą firewalle i serwery proxy. 

Serwery dostępu zdalnego 

Ich zadaniem jest umożliwienie przepływu danych między siecią a odległymi klientami. 
Klient odległy (zdalny) może używać modemu do uzyskania połączenia telefonicznego z 
siecią lokalną. Może również wykorzystać technikę tunelowania (VPN) i połączyć się z siecią 
lokalną za pośrednictwem sieci publicznej, takiej jak Internet. System, który umożliwia te 
formy dostępu do sieci to serwer dostępu zdalnego. Może on zostać wyposażony w jeden lub 
więcej modemów służących zapewnieniu zewnętrznego dostępu do sieci albo też w porty 
wirtualne, wykorzystane przez połączenia tunelowane. Po połączeniu klienta z siecią może on 
funkcjonować w podobny sposób jak przy bezpośrednim przyłączeniu do sieci przez kartę 
sieciową. 

Korzyści 

Zaletami sieci z serwerem dedykowanym są duże bezpieczeństwo danych (pełna kontrola 
osób upoważnionych do dostępu do informacji), centralizacja danych (kompleksowa, łatwa 
archiwizacja danych oraz możliwość pracy grupowej), wysoka wydajność sieci (zadania 
sieciowe wykonuje serwer, nie obciążając innych komputerów), możliwość udostępniania 
innych usług (serwer WWW, FTP i wiele innych). 

Ograniczenia 

Do wad takiego rozwiązania należą duże koszty inwestycyjne (dodatkowy komputer z 
oprogramowaniem), trudniejsza administracja siecią oraz duże koszty czasu przestoju sieci z 
powodu awarii serwera - w takiej sytuacji wstrzymana zostaje praca na wszystkich 
komputerach w firmie. Należy dołożyć wszelkich starań, aby w razie awarii istniała 
możliwość szybkiego jej usunięcia. 

Zastosowania 

Sieci oparte na serwerach są bardzo przydatne, zwłaszcza w organizacjach dużych oraz 
wymagających zwiększonego bezpieczeństwa i bardziej konsekwentnego zarządzania 
zasobami przyłączonymi do sieci. 

3. Topologie fizyczne sieci lokalnych

Topologia jest to sposób połączenia stacji roboczych w sieci lokalnej. Topologia fizyczna definiuje 
geometryczną organizację sieci, czyli sposób fizycznego połączenia ze sobą komputerów oraz 
urządzeń sieciowych.
Trzema podstawowymi topologiami sieci LAN są magistrala, gwiazda i pierścień. Jednak w 
referacie zostały przedstawione również inne topologie.

background image

3.1. Topologia magistrali

 

Rys.: Sieć o topologii magistrali

Źródło: Komar, B. (2002). TCP/IP dla każdego. Gliwice: Helion, strona 35 

Topologię magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą 
pojedynczego, otwartego kabla (czyli umożliwiającego przyłączanie kolejnych urządzeń). Kabel 
taki obsługuje tylko jeden kanał i nosi nazwę magistrali. Niektóre technologie oparte na magistrali 
korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo 
że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny.
Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często 
terminatorami. Oporniki te chronią przed odbiciami sygnału. Zawsze, gdy komputer wysyła sygnał, 
rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał nie napotka na swojej 
drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej 
sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i 
uniemożliwić wysyłanie sygnałów wszystkim pozostałym komputerom przyłączonym do sieci.
Topologia ta jest dobrym rozwiązaniem do tworzenia sieci z niewielką liczbą stacji roboczych. 
Typowa magistrala składa się z pojedynczego kabla, łączącego wszystkie węzły w sposób 
charakterystyczny dla sieci równorzędnej. Długość sieci nie powinna przekroczyć odległości 185 m 
(licząc od jednego końca kabla do drugiego). Szyna nie jest obsługiwana przez żadne urządzenia 
zewnętrzne (niższe koszty utworzenia sieci), zatem każdy sprzęt przyłączony do sieci "słucha" 
transmisji przesyłanych magistralą i odbiera pakiety do niego zaadresowane. Topologie magistrali 
są przeznaczone przede wszystkim do użytku w domach i małych biurach.

Zalety 

Niski koszt okablowania sieci (kabel sieciowy musi być położony jedynie od jednej 
stacji sieciowej do następnej) 

Prosty układ okablowania 

Duża niezawodność (uszkodzenie jednej ze stacji roboczych nie powoduje awarii działania 
całej sieci) 

Wady 

Podczas intensywnej transmisji danych może dochodzić do konfliktów, skutkujących 
spowolnieniem działania sieci 

Niski poziom bezpieczeństwa - wszystkie dane transmitowane są jednym łączem, więc 
prawdopodobieństwo ich przechwycenia przez nieuprawnionego użytkownika jest duże 

Przerwanie medium transmisyjnego (magistrali) powoduje awarię całej sieci 

Trudna diagnostyka i lokalizacja błędów 

background image

3.2. Topologia gwiazdy

Rys.: Sieć o topologii gwiazdy

Źródło: Komar, B. (2002). TCP/IP dla każdego. Gliwice: Helion, strona 38 

Połączenia sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z 
jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie przyłączone do sieci w tej 
topologii może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika, dlatego 
uszkodzenie jednego z kabli powoduje zerwanie połączenia tylko z jednym komputerem i nie 
wywołuje awarii całej sieci.

Zalety 

Duża przejrzystość struktury sieci 

Elastyczność i skalowalność - łatwość rozbudowy lub modyfikacji układu kabli 

Odporność na uszkodzenia poszczególnych stacji roboczych lub ich połączeń 

Duża wydajność 

Łatwa kontrola i likwidacja problemów 

Wady 

Nadaje się jedynie do tworzenia niewielkich sieci 

Ograniczenie konfiguracji poprzez maksymalne odległości komputera od huba 

Kosztowna (duża długość kabli) 

3.3. Topologia pierścienia

 

Rys.: Sieć o topologii pierścienia

Źródło: Komar, B. (2002). TCP/IP dla każdego. Gliwice: Helion, strona 40 

W sieci o topologii pierścienia (ring) wszystkie komputery są połączone logicznie w okrąg. Dane 
wędrują po tym okręgu i przechodzą przez każdą z maszyn. W układzie fizycznym sieć 
pierścieniowa wygląda podobnie jak sieć o topologii gwiazdy. Kluczową różnicą jest urządzenie 

background image

połączeniowe, nazywane wielostanowiskową jednostką połączeniową (ang. MAU - MultiStation 
Access Unii). Wewnątrz MAU dane są przekazywane okrężnie od jednej stacji do drugiej.

Zalety

 

  

Możliwy do ustalenia czas odpowiedzi 

Niski koszt i łatwa rozbudowa 

Niewielka długość kabla 

Wady 

 

 

Duża awaryjność - uszkodzenie jednej ze stacji roboczej natychmiast unieruchamia 
całą sieć 

Spadek wydajności wraz z dodaniem kolejnej stacji roboczej 

Trudna diagnostyka uszkodzeń 

3.4. Topologia podwójnego pierścienia

Rys.: Sieć o topologii podwójnego pierścienia

Źródło: Komar, B. (2002). TCP/IP dla każdego. Gliwice: Helion, strona 40 

W tej topologii (dual-ring) są zazwyczaj tworzone sieci FDDI (ang. Fiber Distributed Data Interface 
- złącze danych sieci światłowodowych). Sieć FDDI może być wykorzystywana do przyłączania 
sieci lokalnych (LAN) do sieci miejskich (MAN). Pozwala tworzyć pierścienie o całkowitej 
długości sięgającej 115 km i przepustowości 100 Mb/s.
Na ruch w sieci o topologii podwójnego pierścienia składają się dwa podobne strumienie danych 
krążące w przeciwnych kierunkach.
Jeden z pierścieni jest nazywany głównym (primary), drugi - pomocniczym (secondary). W 
zwykłych warunkach wszystkie dane krążą po pierścieniu głównym, a pomocniczy pozostaje 
niewykorzystany. Krąg ten zostaje użyty wyłącznie wtedy, gdy pierścień główny ulega przerwaniu. 
Następuje wówczas automatyczna rekonfiguracja do korzystania z obwodu pomocniczego 
i komunikacja nie zostaje przerwana.

background image

3.5. Sieć Token Ring

 

Rys.: Sieć Token-Ring

Źródło: Sportac, M. (1999). Sieci komputerowe, księga eksperta. Gliwice: Helion, strona 58 

Pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem znormalizowała 
specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połączeń międzysieciowych każdy-z-
każdym na rzecz koncentratorów wzmacniających. Wyeliminowało to podatność sieci 
pierścieniowych na zawieszanie się dzięki wyeliminowaniu konstrukcji każdy-z-każdym. Sieci 
Token Ring, mimo pierwotnego kształtu pierścienia (ang. ring - pierścień), tworzone są przy 
zastosowaniu topologii gwiazdy i metody dostępu cyklicznego.
Token w takiej sieci przesyłany jest do kolejnych punktów końcowych, mimo że wszystkie one są 
przyłączone do wspólnego koncentratora. Dlatego pojawiają się określenia sieci Token Ring jako 
mających "logiczną" topologię pierścienia, pomimo tego, że fizycznie ujęte są one w kształcie 
gwiazdy.


Document Outline