I SIECI PODSTAWY TEORETYCZNE


opracowanie
mgr Grzegorz Ciągło
Sieci komputerowe stanowią obecnie podstawę działania
wielu organizacji i wpływają na życie każdego człowieka.
W celu zdefiniowania zasad pracy, technologii i
wykorzystywanych urządzeń zostały wyznaczone różne
zakresy sieci. Zakres sieci zależy w głównej mierze od jej
położenia geograficznego, ilości komputerów
wchodzących w jej skład, typu wykorzystywanych
urządzeń sieciowych oraz odległości jakie dzielą
poszczególne jednostki. Uwzględniając powyższe
czynniki zostały zdefiniowane następujące zakresy:
Wyznaczenie powyższych typów sieci odbywało się na
przełomie wielu lat rozwoju i dojrzewania technologii
sieciowych. Na początku rozwoju wyznaczono dwa
główne typy LAN łączące komputery w ośrodkach
obliczeniowych i WAN jako sieci łączące segmenty
LAN. Następnie został zdefiniowany zakres dla sieci
akademickich  sieci kampusowe, z zaraz po nim,
wzorujące się na działaniu powyższych sieci miejskie
MAN. Popularyzacja sieci bezprzewodowych, połączeń
Bluetooth, lub domowych sieci Ethernet zaowocowała
pojawieniem się kolejnego terminu definiującego
prywatne sieci komputerowe (PAN).
Każda sieć składa się z kilku stałych elementów,
do których zaliczyć można:
karty sieciowe
okablowanie strukturalne
urządzenia aktywne
Karty sieciowe są urządzeniami, których zadaniem
jest przesyłanie informacji przetworzonych na
sygnał elektryczny za pomocą różnego rodzaju
mediów sieciowych tj. kable sieciowe lub łączność
bezprzewodowa. Wszystkie przesyłane dane są
zorganizowane w pakiety, które umożliwiają identyfikację
nadawcy i odbiorcy oraz zapewniają jego dostarczenie. Pakiety
przesyłane przez sieci komputerowe zawierają zbiór informacji
tj., obejmującą nagłówek zawierający informacje o lokalizacji
oraz dane użytkownika. W skład nagłówka wchodzi pole
adresowe, zawierające informacje na temat adresu przeznaczenia
danych i ich zródła, które wykorzystywane są podczas
weryfikacji przez kartę adresu przeznaczenia. Identyfikacja kart
sieciowych obywa się na podstawie fizycznego adresu karty,
przypisanego jej przez producenta, zwanego adresem
MAC (ang. Media Access Control).
Ustal MAC adres komputera przy którym
siedzisz.
Karta sieciowa pełni następujące funkcje:
odbiera dane z systemu operacyjnego i konwertuje
je do postaci sygnału elektrycznego
transmitowanego przez medium sieciowe
odbiera sygnały elektryczne z medium sieciowego i
konwertuje je do postaci danych zrozumiałych
przez system operacyjny
określa, czy dane odebrane są adresowane do tego
komputera.
steruje przepływem danych między komputerem a
urządzeniami podłączonymi do medium
identyfikuje komputer na podstawie adresu MAC.
Podstawowym elementem każdej sieci komputerowej jest
okablowanie sieciowe umożliwiające zbudowanie odpowiedniej
dla firmy topologii. Do najpopularniejszego obecnie okablowania
sieciowego zaliczamy:
kable STP (ang. Shielded Twisted Pair)
FTP (ang. Foiled Twisted Pair)
UTP (ang. Unshielded Twisted Pair)
kable światłowodowe (ang. fiber optic).
Każdy z wykorzystywanych rodzajów okablowania został
ustandaryzowany i sklasyfikowany pod względem długości
segmentu, szybkości przesyłania sygnałów czy odporności na
czynniki zewnętrzne. Nad standaryzacją stosowanych kabli i ich
połączeń czuwają międzynarodowe urzędy standaryzacji takie jak
TIA oraz EIA.
Określ różnice w budowie kabli STP, FTP, UTP
Wybór stosowanego okablowania jest zależny w
głównej mierze od rodzaju urządzeń sieciowych
oraz technologii sieciowych wykorzystywanych
w sieci. W przypadku połączeń urządzeń
aktywnych wykorzystywany jest tzw. krzyżowy
(cross-over), natomiast w celu podłączenia
komputera do urządzenia stosuje się tzw. kabel
prosty (ang. straight-thru cable), który
zbudowany jest zgodnie z jednym ze standardów
568A lub 568B.
Aby połączyć dwa komputery ze sobą bez użycia
urządzeń aktywnych konieczne jest zastosowanie
specjalnie spreparowanego kabla (cross-over), w którym
nastąpiło zamienienie przewodów w taki sposób, aby
sygnał nadawany z jednej strony mógł być odbierany z
drugiej.
Światłowód jest typem okablowania
wykorzystującym impuls świetlny do przesyłania
danych. Aby możliwe było wysłanie sygnału
elektrycznego w postaci impulsu świetlnego,
musi on zostać przekształcony za pomocą tzw.
transceivera. Nośnikiem sygnałów świetlnych są
włókna polimerowe, których, w zależności od
typu kabla, może być jeden lub wiele w
przewodzie. Światłowody ze względu na ich
budowę, właściwości i zastosowanie możemy
podzielić na dwa główne typy:
Aączność bezprzewodowa
Transmisja na podczerwień
Transmisja radiowa
Infrastruktura sieciowa przedsiębiorstw
oparta jest o szereg urządzeń aktywnych
umożliwiających stworzenie odpowiedniej
architektury sieci i realizację wymogów
dotyczących odpowiedniej wydajności i
bezawaryjnej pracy. Do najczęściej
używanych urządzeń zaliczamy:
wzmacniaki (ang. repeater) i koncentratory (ang. hub)  retransmitują
sygnał elektryczny odbierany w dowolnym z portów do wszystkich
pozostałych portów, zapewniając odpowiedni poziom sygnału. Działają na
warstwie pierwszej modelu ISO/OSI
mosty (ang. bridge)  umożliwiają przesyłanie danych pomiędzy
segmentami sieci LAN na podstawie adresu MAC nadawcy i odbiorcy
przełączniki (ang. switch)  wieloportowe mosty, których zadaniem jest
szybkie przesyłanie sygnałów pomiędzy portami i segmentacja sieci.
Przełączniki, tak samo jak mosty, działają na drugiej warstwie modelu
ISO/OSI
routery (ang. router)  umożliwiają wyznaczanie drogi pakietów
pomiędzy sieciami LAN oraz WAN, na podstawie adresu IP odbiorcy.
Routery funkcjonują w warstwie trzeciej modelu
bramy (ang. gateway)  umożliwiają przesyłanie danych w sieciach LAN
lub WAN oraz umożliwiają komunikację pomiędzy sieciami
wykorzystującymi różne protokoły.
Topologia sieciowa określa sposób połączeń między
komputerami z zastosowaniem okablowania
infrastrukturalnego i innych urządzeń aktywnych w sieci.
Wybór topologii sieciowej ma wpływ na rodzaj
wykorzystanych urządzeń sieciowych, ich dobór i możliwości
przyszłej rozbudowy infrastruktury. Wyróżnia się dwa rodzaje
topologii sieciowych:
topologia fizyczna, która opisuje, w jaki sposób urządzenia
aktywne są ze sobą połączone
topologia logiczna opisująca sposób przesyłania danych przez
sieć
magistrala  komputery przyłączone są do
współdzielonego medium sieciowego
gwiazda  komputery przyłączone są do
segmentów kabla wychodzących z centralnej punktu
(przełącznika lub koncentratora)
pierścień  komputery przyłączone są do medium,
które tworzy pierścień wokół centralnej lokalizacji
topologia pełnych połączeń  komputery są
połączone każdy z każdym, za pomocą dostępnego
medium sieciowego.
topologia mieszana  dwie lub więcej topologii
wykorzystywanych razem.
Aby zapewnić przesył danych w sieciach komputerowych
konieczne jest dostarczenie odpowiedniej warstwy logicznej
wprowadzającej jasne zasady komunikacji. Zadanie to
realizowane jest przez technologie sieciowe. Odpowiedni wybór
technologii umożliwia zapewnienie wysokiej wydajności sieci
oraz innych korzyści ekonomicznych. Do najpopularniejszych
technologii sieciowych zaliczamy:
Ethernet
Token Ring
ATM
FDDI
Frame Relay
Technologie te różnią się metodami dostępu do medium oraz
sposobem organizacji przesyłanych danych.
Ethernet jest najpopularniejszą obecnie technologią stosowaną w
sieciach komputerowych. Jako mechanizm dostępu do medium
wykorzystywany jest metoda CSMA/CD (ang. Carrier Sense
Multiple Access with Collision Detection).
Technologia Ethernet należy do grupy pasywnych, co oznacza, iż
nie wymaga własnego zródła zasilania. Dzięki temu nie ulega
awarii dopóki kabel jest podłączony i odpowiednio zakończony.
Wykorzystanie sieci Ethernet umożliwia stosowanie wielu
protokołów sieciowych. a co za tym idzie połączenie różnych
środowisk komputerowych tj. Netware, UNIX, Windows oraz
Macintosh. Mechanizm CSMA/CD jest zestawem reguł
określających, w jaki sposób urządzenia sieciowe mają reagować
na kolizje pakietów przesyłanych w sieci.
Aby zapobiec kolizjom, każdy komputer kliencki oraz serwer
sprawdzają, czy możliwe jest nadawanie pakietów w sieć.
Problem pojawia się w dużych sieciach gdzie opóznienie jest na
tyle duże, ze informacja o rozpoczęciu nadawania przez zdalnego
hosta wykracza poza mechanizm kontroli odpowiedzi. W
sytuacji pojawienia się kolizji, urządzenia wykrywające ją
odczekują losowy przedział czasu i ponownie retransmitują dane.
Jeśli ponownie urządzenie wykryje kolizję, czeka dwukrotnie
dłużej, zanim ponowi próbę wysłania danych. Mechanizm
powyższy nazywa się algorytmem odstąpienia (ang. backoff
algorithm) i jak widać możemy sobie wyobrazić sytuację w której
host nigdy nie będzie w stanie nadać pakietów! Sieci Ethernet
osiągają obecnie prędkości pomiędzy 10 Mb/s i 1 Gb/s (coraz
szerzej stosowany jest już standard 10 Gb/s) i zależą one w
głównej mierze od klasy urządzeń i stosowanych kabli
sieciowych.
Wyszukaj i zapoznaj się z technologiami:
Token Ring
ATM
FDDI
Frame Relay
Opracuj schemat sieci domowej zawierającej
podłączone następujące urządzenia:
Komputer typu PC Windows
Komputer typu PC Apple Macintosh
Laptopy 2 sztuki
Satelitarny tuner cyfrowy "n"
Drukarka
Telefon IP
Internet (1Mb)do gniazda RJ45 dostarcza firma
Superfastspeedup
Przykładowe rozwiązanie


Wyszukiwarka

Podobne podstrony:
02 16PF PODSTAWY TEORETYCZNE I ANALIZA WYNIKÓW
Walidacja metod analitycznych Cz I Podstawy teoretyczne
01 Podstawy teoretyczne
Bazy Danych Podstawy Teoretyczne
Podstawy teoretyczne Gotowanie i wędzenie produktów mięsnych
Podstawy teoretyczne środek masy momenty bezwładności(1)
PODSTAWY TEORETYCZNE PROCESU WYMIANY CZYNNIKA ROBOCZEGO
Magistrale podstawy teoretyczne
Terapia energotonowa – podstawy teoretyczne i zastosowanie w wybranych schorzeniach

więcej podobnych podstron