SIECI LAN i WAN pacas semestralna


Szczegółowe omówienie sieci LAN i WAN
1
Definicja sieci komputerowej
Sieć komputerowa jest to pewna liczba niezależnie
działających komputerów, które są połączone ze sobą
za pomocą kanałów komunikacyjnych, pozwalających
na wymianę informacji pomiędzy komputerami.
Kanałami komunikacyjnymi mogą tu być dowolne
środki fizyczne, umożliwiające przesyłanie informacji
w postaci sygnałów tzn. kanały transmisji danych,
tworzone na sieci telefonicznej powszechnego użytku,
łącza światłowodowe, satelitarne lub mikrofalowe..
Komputery muszą być przy tym autonomiczne, czyli
żaden z komputerów nie może być zależny od innego
komputera w sieci.
2
LAN-opis
ð Sieć LAN-jest to sieć lokalna, która znalazÅ‚a
zastosowanie na małych obszarach. Sieć lan łączy
hosty i inne urządzenia znajdujące się na małym
obszarze lub w jednym budynku. Przykładem sieci lan
może być sieć osiedlowa lub sieć domowa która składa
się co najmniej z dwóch komputerów. . Dzisiejsze
sieci lokalne (LAN) oraz sieci intranetowe sÄ…
potężnym narzędziem, aczkolwiek łatwym w
użyciu dla użytkownika końcowego. Taka sieć
zawiera jednak wiele skomplikowanych
technologii, które muszą ze sobą współpracować.
3
WAN-opis
ð Sieci WAN Å‚Ä…czÄ… ze sobÄ… urzÄ…dzenia rozmieszczone na
dużych obszarach geograficznych. Jest to sieć bazująca
na połączeniach telefonicznych i radiowych. Aączy ze
sobÄ… sieci lokalne LAN oraz sieci miejskie MAN. Sieci
WAN umożliwiają wymianę ramek i pakietów danych
pomiędzy routerami i przełącznikami oraz
obsługiwanymi sieciami LAN.
4
SKAADNIKI SIECI
Sieć komputerowa składa się zarówno ze sprzętu jak i z oprogramowania.
Podstawowe składniki sieci to:
ð sieciowy system operacyjny
ð serwery - urzÄ…dzenia lub oprogramowanie Å›wiadczÄ…ce pewne usÅ‚ugi sieciowe,
np.: serwer plików (przechowywanie i odzyskiwanie plików, włącznie z
kontrolą praw dostępu i funkcjami związanymi z bezpieczeństwem), serwer
poczty elektronicznej, serwer komunikacyjny (usługi połączeń z innymi
systemami lub sieciami poprzez łącza sieci rozległej), serwer bazy danych,
serwer archiwizujÄ…cy, itd.
ð systemy klienta - wÄ™zÅ‚y lub stacje robocze przyÅ‚Ä…czone do sieci przez karty
sieciowe
ð karty sieciowe - adapter pozwalajÄ…cy na przyÅ‚Ä…czenie komputera do sieci.
Stosowane są różne rodzaje kart w zależności od tego do pracy, w jakiej sieci są
przeznaczone
ð system okablowania - medium transmisyjne Å‚Ä…czÄ…ce stacje robocze i serwery. W
przypadku sieci bezprzewodowych może to być podczerwień lub kanały
radiowe
ð współdzielone zasoby i urzÄ…dzenia peryferyjne - mogÄ… to być drukarki, napÄ™dy
dysków optycznych , plotery, itd. Są to podstawowe elementy wchodzące w
skład sieci (lokalnej).
5
PODSTAWOWE TYPY SIECI LAN
Serwer -klient Serwer równorzędny
Serwer udostępnia swoje zasoby, a Każda komputer może być
klient korzysta z nich. równocześnie serwerem i klientem.
6
SERWER RÓWNORZDNY
Sieć typu każdy-z-każdym obsługuje nieustrukturalizowany dostęp do zasobów sieci. Każde
urządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie
urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów.
Każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do każdego innego, w sieciach
tego typu nie ma hierarchii. Korzystanie z sieci równorzędnej daje wiele korzyści: Sieci te są w miarę
łatwe do wdrożenia i w obsłudze. Są one zbiorem komputerów-klientów, obsługiwanych przez
sieciowy system operacyjny umożliwiający udostępnianie równorzędne. Stworzenie takiej sieci
wymaga jedynie dostarczenie i zainstalowanie koncentratora (lub koncentratorów) sieci LAN,
komputerów, okablowania oraz systemu operacyjnego pozwalającego na korzystanie z tej metody
dostępu do zasobów. Brak hierarchicznej zależności sprawia, że sieci te są dużo bardziej odporne na
błędy aniżeli sieci oparte na serwerach. Sieci te są tanie w eksploatacji. Nie wymagają one drogich i
skomplikowanych serwerów dedykowanych. Korzystanie z sieci każdy-z-każdym niesie też za sobą
ograniczenia, takie jak: Użytkownicy tej sieci muszą pamiętać wiele haseł, zwykle po jednym dla
każdego komputera wchodzącego w sieć. Nieskoordynowane i niekonsekwentne tworzenie kopii
zapasowych danych oraz oprogramowania. Brak centralnego składu udostępniania zasobów zmusza
użytkownika do samodzielnego wyszukiwania informacji. Niedogodność ta może być ominięta za
pomocą metod i procedur składowania, przy założeniu jednak, że każdy członek grupy roboczej
będzie się do nich stosować. Mniejsza jest również wydajność tego typu sieci, czego przyczyną jest
wielodostępność każdego z komputerów tworzących sieć równorzędną. Komputery standardowe, z
jakich zwykle składa się sieć każdy-z-każdym, przeznaczone są bowiem do użytku jako klienci przez
pojedynczych użytkowników, w związku z czym nie są najlepiej dostosowane do obsługi
wielodostępu. Za względu na to, wydajność każdego komputera postrzegana przez jego
użytkowników zmniejsza się zauważalnie zawsze, gdy użytkownicy zdalni współdzielą jego zasoby.
Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile dostępny jest dany host. W
przypadku, gdy użytkownik wyłączy swój komputer, jego zasoby są niedostępne dla reszty
komputerów znajdujących się w sieci.
7
SERWER KLIENT
Sieci oparte na serwerach wprowadzają hierarchię, która ma na celu zwiększenie sterowalności
różnych funkcji obsługiwanych przez sieć w miarę, jak zwiększa się jej skala. Często sieci oparte na
serwerach nazywa się sieciami typu klient-serwer. W sieciach klient-serwer zasoby często
udostępniane gromadzone są w komputerach odrębnej warstwy zwanych serwerami. Serwery zwykle
nie mają użytkowników bezpośrednich. Są one komputerami wielodostępnymi, które regulują
udostępnianie swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjęty jest
ciężar funkcjonowania jako serwery wobec innych klientów. Sieci oparte na serwerach są dużo
bezpieczniejsze niż sieci równorzędne. Przyczynia się do tego wiele czynników. Po pierwsze
bezpieczeństwem zarządza się centralnie. Korzyścią wynikającą z centralizacji zasobów jest fakt, że
zadania administracyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w
sposób wiarygodny. Ponadto sieci oparte na serwerach charakteryzują się większą wydajnością
wchodzących w jej skład komputerów, ze względu na kilka czynników. Po pierwsze - z każdego
klienta zdjęty jest ciężar przetwarzania żądań innych klientów. W sieciach opartych na serwerach
każdy klient musi przetwarzać jedynie żądania pochodzące wyłącznie od jego głównego użytkownika.
Przetwarzanie to jest wykonywane przez serwer, który jest skonfigurowany specjalnie do
wykonywania tej usługi. Zwykle serwer cechuje się większą mocą przetwarzania, większą ilością
pamięci i większym, szybszym dyskiem twardym niż komputer-klient. Dzięki temu żądania
komputerów-klientów mogą być obsłużone lepiej i szybciej. Jednak i ta sieć ma swoje ograniczenie,
którym jest ponoszenie dużych kosztów związanych z zainstalowaniem i obsługą tego rodzaju sieci.
Przede wszystkim jest to związane z większymi kosztami sprzętu i oprogramowania, związane z
zainstalowaniem dodatkowego komputera, którego jedynym zadaniem jest obsługa klientów.
Również koszty obsługi sieci opartych na serwerach są dużo wyższe. Wynika to z potrzeby
zatrudnienia wyszkolonego pracownika specjalnie do administrowania i obsługi sieci. W sieciach
każdy-z-każdym każdy użytkownik odpowiedzialny jest za obsługę własnego komputer, w związku z
czym nie potrzeba zatrudniać dodatkowej osoby specjalnie do realizacji tej funkcji. Ostatnią
przyczyną wyższych kosztów sieci serwerowej jest większy koszt ewentualnego czasu przestoju. W
sieci każdy-z-każdym wyłączenie lub uszkodzenie jednego komputera powoduje niewielkie jedynie
zmniejszenie dostępnych zasobów sieci lokalnej. Natomiast w sieci lokalnej opartej na serwerze,
uszkodzenie serwera może mieć znaczny i bezpośredni wpływ na praktycznie każdego użytkownika
sieci. Powoduje to zwiększenie potencjalnego ryzyka użytkowego sieci serwerowej.
8
KARTA SIECIOWA
ð Karta sieciowa (ang.NIC - Network
Interface Card)  karta rozszerzenia
która służy do przekształcania pakietów
danych w sygnały, które są przesyłane w
sieci komputerowej.
ð Każda karta NIC posiada wÅ‚asny,
unikatowy w skali światowej adres
fizyczny przyporzÄ…dkowany w
momencie jej produkcji przez
producenta, zazwyczaj umieszczony na
stałe w jej pamięci rom. W niektórych
współczesnych kartach adres ten można
jednak zmieniać.
ð Karta sieciowa pracuje tylko w jednym
standardzie np. ethernet. Nie może
pracować w dwóch standardach
jednocześnie np. Ethernet i fddi. Karty
sieciowe, podobnie jak switche sÄ…
elementami aktywnymi sieci Ethernet.
9
Nośniki transmisji w sieci
Nośniki dzielimy na:
Przewodowe
ð Å›wiatÅ‚owody
ð kable miedziane
Bezprzewodowe
ð podczerwieÅ„
ð Å›wiatÅ‚o laserowe
ð fale radiowe
ð mikrofale
10
KABLE KONCENTRYCZNE
ð Cienki koncentryk (cienki ethernet)
składa się z pojedynczego, centralnego
przewodu miedzianego, otoczonego
warstwÄ… izolacyjnÄ…. Jest to kabel
ekranowany, a więc odporny na
zakłócenia. W celu osłony przesyłanych
informacji przed wpływem pól
elektromagnetycznych, jako ekran stosuje
siÄ™ cienkÄ… siatkÄ™ miedzianÄ…. Maksymalna
długość jednego segmentu sieci
realizowanej na cienkim koncentryku
wynosi 185 metrów. Nie jest to odległość
między poszczególnymi komputerami,
ð Gruby koncentryk (gruby ethernet) lub
lecz pomiędzy jednym a drugim końcem
żółty kabel ze względu na to, że
sieci. Przepustowość 10Mb/s.
najczęściej ma żółty lub pomarańczowy
kolor. Gruby ethernet składa się z
pojedynczego, centralnego przewodu
otoczonego warstwÄ… izolacyjnÄ…, a
następnie ekranującą siateczką oraz
zewnętrzną izolacją. Maksymalna
długość jednego segmentu sieci
realizowanej na grubym koncentryku
wynosi 500 metrów. Przepustowość 10
Mb/s.
11
POZOSTAAE TOPOLOGIE
Topologia podwójnego pierścienia-Topologia podwójnego pierścienia składa sie z dwóch
pierścieni o wspólnym środku (dwa pierścienie nie są połączone ze sobą). Topologia podwójnego pierścienia
jest tym samym co topologia pierścienia, z tym wyjątkiem, że drugi zapasowy pierścień łączy te same
urządzenia. Innymi słowy w celu zapewnienia niezawodności i elastyczności w sieci, każde urządzenie
sieciowe jest częścią dwóch niezależnych topologii pierścienia. Dzięki funkcji tolerancji na uszkodzenia i
odtwarzania, pierścienie można przekonfigurować tak, żeby tworzyły jeden większy pierścień, a sieć mogła
funkcjonować w przypadku uszkodzenia medium.
Topologia drzewa-Topologia drzewa przypomina topologię rozszerzonej gwiazdy. Główną różnicą
jest to, że jest utworzona z wielu magistral połączonych łańcuchowo. Używany jest tu węzeł podstawowy z
którego rozchodzą się kolejne węzły. Istnieją dwa rodzaje tej topologii: drzewo binarne (każdy węzeł ma dwa
połączenia) oraz drzewo szkieletowe (węzły rozchodzą się od pnia szkieletu). Pień to przewód składający sie z
kilku warstw rozgałęzień. Przepływ informacji jest hierarchiczny.
Topologia siatki-W pełnej, czyli siatkowej topologii, każdy węzeł jest połączony bezpośrednio z
każdym innym węzłem. Takie okablowanie ma bardzo wyrazne wady i zalety. Jedną z zalet jest to, że każdy
węzeł jest fizycznie połączony z każdym innym węzłem co zapewnia zapasowe połączenia). W przypadku
awarii łącza, informacje mogą przepływać innymi łączami i osiągnąć cel. Inną zaletą tej topologii jest to, że
umożliwia ona przepływ informacji wieloma ścieżkami sieciowymi. Podstawową fizyczną wadą jest to, że jeśli
używanych jest wiele węzłów, ilość mediów oraz ilość połączeń staje się ogromna. W przypadku sieci WAN,
topologia pełnej siatki jest bardzo kosztowna, ponieważ koszt jest proporcjonalny do liczby łącz.
Topologia bezprzewodowa
12
POZOSTAAE KABLE TRANSMISYJNE
Skrętka Światłowód
13
Skrętka
przyłączająca.
RJ- 45 jest to ośmiostykowe złącze
używane najczęściej do zakończenia
przewodu typu skrętka. Najbardziej
rozpowszechnione jako podstawowe
złącze do budowy przewodowych
sieci komputerowych w standardzie
Ethernet.
14
TOPOLOGIE SIECI
Fizyczny układ sieci nazywamy topologią sieci. Jest to
rozmieszczenie jej elementów oraz połączenia między nimi
oraz stosowane przez stacje robocze (węzły sieci) metody
odczytywania i wysyłania danych. Poniżej zostaną opisane
podstawowe topologie sieci.
ð Magistrala liniowa
ð PierÅ›cieÅ„
ð Gwiazda
15
MAGISTRALA LINIOWA
Jest to konfiguracja, w której do pojedynczego
kabla głównego, stanowiącego wspólne medium
transmisyjne, podłączone są wszystkie komputery.
Dopuszczalna długość kabla oraz liczba stacji są
ograniczone w zależności od typu kabla.
Nadawane sygnały docierają do wszystkich stacji
poruszając się we wszystkich możliwych
kierunkach. W danej chwili tylko jeden komputer
może wysyłać dane w trybie rozgłaszania. Gdy
sygnał dociera do końca kabla zostaje wygaszony
przez znajdujący się tam terminator, dzięki czemu
nie występują odbicia. Dane poruszają się nie
przechodzÄ…c przez komputery sieci. Do zalet tego
typu konfiguracji sieci należą: niewielka długość
użytego kabla i prostota układu przewodów.
Wyłączenie lub awaria jednego komputera nie
powoduje zakłóceń w pracy sieci. Wadą topologii z
magistralą jest konkurencja o dostęp - wszystkie
komputery muszą dzielić się kablem, utrudniona
diagnostyka błędów z powodu braku centralnego
systemu zarzÄ…dzajÄ…cego sieciÄ…. NiekorzystnÄ…
cechą tej topologii jest to, że sieć może przestać
działać po uszkodzeniu kabla głównego w
dowolnym punkcie. W celu wyeliminowania tej
wady wprowadza siÄ™ nieraz dodatkowy kabel
główny (komplikuje organizację pracy sieci,
zwiększa jej koszt).
16
TOPOLOGIA GWIAZDY
Topologia gwiazdy to architektura sieci
LAN, w której punkty końcowe w sieci są
połączone ze wspólnym centralnym
koncentratorem lub przełącznikiem za
pomocÄ… dedykowanych Å‚Ä…cz. Topologia
gwiazdy ma centralny węzeł połączony z
pozostałymi węzłami w sposób
promienisty bez innych połączeń.
PodstawowÄ… zaletÄ… tej topologii jest to,
że umożliwia podstawową komunikację
między węzłami. Najważniejszą wadą tej
topologii jest to, że jeśli centralny węzeł
ulegnie uszkodzeniu, cała sieć jest
rozłączona. Zależnie od typu urządzenia
sieciowego użytego w centrum gwiazdy,
kolizje mogą stwarzać problem. Cały
przepływ informacji przechodzi przez
jedno urządzenie. Może to być pożądane
ze względów bezpieczeństwa lub
ograniczenia dostępu, ale jest wrażliwe
na problemy w centralnym węzle
gwiazdy.
17
TOPOLOGIA PIERÅšCIENIA
Topologię pierścienia tworzy
jeden zamknięty pierścień
składający się z węzłów i łącz,
gdzie każdy węzeł jest
podłączony tylko z dwoma
sąsiadującymi węzłami. W
topologii tej wszystkie
urzÄ…dzenia sieciowe sÄ…
połączone bezpośrednio ze sobą
w tak zwanym systemie
łańcuchowym. Aby informacje
mogły przepływać, każda stacja
musi przekazywać je sąsiedniej
stacji. Każda ramka jest
widziana przez każdą ze stacji,
ale sekwencyjnie po jednej w
danej chwili.
18


Wyszukiwarka

Podobne podstrony:
M05 Okablowanie sieci LAN i WAN (2)
Integracja sieci LAN z WAN
05 KARTY SIECIOWE SPRZĘTOWE SERCE SIECI LAN
Modyfikacje Win Xp Ukrywanie Komputera W Sieci Lan
2 Sieci rozleg e WAN 1
Ustawienia Sieci LAN
Budowa i eksploatacja sieci LAN
KW LAN Technologie sieci LAN II
Zasady syntezy sieci LAN i Aplikacji
Ukrywanie komputera w sieci LAN
projekt sieci LAN z dostępem do Internetu

więcej podobnych podstron