SIECI KOMPUTEROWE
WOJCIECH ZALEWSKI
KATEDRA INFORMATYKI I LOGISTYKI
Sieci komputerowe wykład - W. Zalewski
Model referencyjny OSI
(Open Systems Interconnection Reference Model)
2
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Sprzętowe elementy składowe sieci komputerowych
Budowa ramki do przesyłania danych
" Karty sieciowe NIC (Network Interface Card) urządzenia do wysyłania
ramek z komputera do sieci,
" Okablowanie różne w zależności od architektury sieci,
" Koncentratory (Hubs) urządzenia rozdzielające sygnał na wszystkie
swoje porty,
" Wzmacniaki (Repeaters) urządzenia rekonstruujące ramki; zwiększają
zasięg sieci,
" Mosty (Bridges) urządzenie łączące i koordynujące przesyłanie danych
między segmentami sieci,
" Przełącznice (Switches) urządzenie do dzielenia strumienia danych na
mniejsze; likwiduje kolizje w sieci,
" Routery (Routers) urządzenia do łączenia i przesyłania ramek między
sieciami lokalnymi.
" Bramy (Gates) urządzenia zorientowane aplikacyjnie; mogą łączyć
niekompatybilne systemy poczty elektronicznej, konwersji i transferu
plików z różnych systemów operacyjnych.
3 4
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Typy serwerów
Programowe elementy składowe sieci komputerowych
" Protokoły opis sposobu standardów komunikowania się komputerów i
innych urządzeń przyłączonych do sieci,
" Sterowniki urządzeń programy poziomu sprzętowego umożliwiające
sterowanie danym urządzeniem,
" Oprogramowanie komunikacyjne grupa programów i aplikacji
umożliwiająca, kontrolująca i ułatwiająca komunikację w sieci.
Podstawowe obiekty w sieci to:
Serwer plików scentralizowany mechanizm składowania plików,
" serwery dowolne komputery przyłączone do sieci LAN, które zawierają
z których korzystać mogą grupy użytkowników.
zasoby udostępniane innym urządzeniom przyłączonym do tej sieci,
Korzyści:
" klienci dowolne komputery, które za pomocą sieci uzyskują dostęp do
" centralna lokalizacja wszyscy użytkownicy korzystają z jednego,
zasobów umieszczonych na serwerze, ustalonego magazynu współdzielonych plików;
" zabezpieczenie zródła zasilania możliwe dzięki zastosowaniu urządzeń
" drukarki urządzenia wyjścia tworzące wydruki zawartości plików.
UPS nieprzerywalnego podtrzymania napięcia (Uninterruptible Power
Supply); jest efektywniejsze ekonomicznie;
" zorganizowane archiwizowanie danych ułatwione tworzenie kopii
zapasowych (napędy taśmowe, dyski optyczne, dyski twarde);
" szybkość serwery są bardziej niezawodne niż komputery-klienci.
5 6
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Serwer wydruku przyjmowanie żądań wydruków ze wszystkich
Klasyfikacja sieci komputerowych
urządzeń sieci, ustawianie ich w kolejki i wysyłanie
( spoolowanie ) do odpowiedniej drukarki.
Ze względu na zasięg:
" sieci LAN (Local Area Network),
" sieci WAN (Wide Area Network),
" sieci MAN (Metropolitan Area Network).
Typ sieci ze względu na sposób udostępniania zasobów:
" sieci równorzędne (każdy z każdym) peer-to-peer,
" sieci oparte na serwerach (klient-serwer).
Ze względu na sposób organizacji:
" topologia magistrali,
" topologia pierścienia,
" topologia gwiazdy,
" topologia przełączana.
Serwer aplikacji miejsce w którym znajdują się wykonywalne Ze względu na architekturę (dotyczy sieci LAN):
programy użytkowe. Serwery aplikacji umożliwiają
" Ethernet,
zmniejszenie kosztów zakupu oprogramowania użytkowego. " Token Ring,
" ARCNET (Attached Resource Computing Network),
Koszty nabycia i konserwacji jednej, wielodostępnej kopii
" FDDI (Fiber Distributed Data Interface).
programu są zwykle dużo niższe od kosztów nabycia
i konserwacji kopii instalowanych na pojedynczych
komputerach
7 8
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Sieci równorzędne Sieci oparte na serwerach
Każde urządzenie w sieci może być jednocześnie klientem jak i serwerem.
Zasoby często udostępniane są gromadzone w odrębnej warstwie sieci (na
Wszystkie urządzenia są zdolne do pobierania danych, programów i innych
serwerach). Serwery zwykle nie mają użytkowników bezpośrednich. Są
zasobów. Każdy komputer w sieci jest równorzędny w stosunku do innego.
komputerami wielodostępnymi, które regulują udostępnianie swoich
zasobów szerokiej rzeszy klientów.
Korzyści:
" łatwość wdrożenia i obsługi,
" niskie koszty eksploatacji,
" możliwość tworzenia sieci przy wykorzystaniu prostych systemów
operacyjnych,
" brak hierarchicznej zależności większa odporność na błędy.
Korzyści:
" sieci oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne,
Ograniczenia:
" charakteryzują się większą wydajnością,
" użytkownicy muszą pamiętać wiele haseł,
" łatwość rozbudowy lub jakichkolwiek zmian rozmiarów sieci.
" brak centralnego składu udostępnianych zasobów,
" bezpieczeństwo w sieci rozdysponowane jest równomiernie,
Ograniczenia:
" bezpieczeństwo całej sieci jest wprost proporcjonalne do wiedzy i
" zainstalowanie i obsługa tego typu sieci kosztuje dużo więcej niż sieci typu
umiejętności najmniej biegłego użytkownika,
każdy-z-każdym.
" nieskoordynowane i niekonsekwentne tworzenie kopii zapasowych
danych i oprogramowania,
Zastosowania bardzo przydatne w dużych organizacjach wymagających
zwiększonego bezpieczeństwa i bardziej konsekwentnego zarządzania
Zastosowania małe instytucje z ograniczonym budżetem technologii
zasobami zgromadzonymi w sieci.
informatycznych, grupy robocze w większych organizacjach.
9 10
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Topologia pierścienia
Topologia magistrali
Topologia równorzędna każdy
z każdym tworzyła fizyczną pętlę.
Dane przesyłane były wokół
pierścienia w jednym kierunku.
Każda stacja pobierała pakiety
zaadresowane do niej, a przesyłała
do następnej stacji pozostałe
pakiety. Uszkodzenie jednej stacji
unieruchamiało całą sieć.
Pojedynczy kabel łączy wszystkie stacje robocze. Sygnały przesyłane są do
wszystkich stacji, jednak pakiety odbiera tylko stacja, do której są one
Topologia z dostępem cyklicznym
adresowane. Uszkodzenie kabla wpływa na pracę całej sieci. Oba końce
(pierścień wirtualny) z fizycznym
magistrali muszą być zakończone opornikami ograniczającymi (terminalami)
połączeniem w kształcie gwiazdy.
chroniącymi przed odbiciem sygnału.
Koncentrator (MSAU - Multistation
Access Unit) przełącza pakiety
kolejno na wszystkie urządzenia.
Uszkodzenie jednej maszyny nie
powoduje zawieszenia pracy sieci.
11 12
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Topologia gwiazdy Topologia przełączana
Przełącznik jest urządzeniem warstwy łącza danych (warstwa 2 modelu OSI),
które uczy się adresów sterowania dostępem do nośnika i składuje je
Połączenia rozchodzą się od koncentratora do każdego urządzenia. Każda
w wewnętrznej tablicy przeglądowej. Tymczasowo tworzone są ścieżki
jednostka przyłączona do sieci w tej topologii może uzyskiwać bezpośredni
przełączane (komutowane), wzdłuż których przesyłane są ramki między
i niezależny od innych urządzeń dostęp do nośnika. W tym celu szerokość
nadawcą a zamierzonym odbiorcą. Każdy port koncentratora i urządzenie do
pasma koncentratora jest współdzielona przez wszystkie urządzenia.
niego podłączone ma własną dedykowaną szerokość pasma. Obecnie dostępne
Topologie są elastyczne, skalowalne, stosunkowo tanie.
są przełączniki, które przetwarzają ramki i pakiety na poziomie warstwy 3
(sieciowej) modelu OSI.
13 14
Sieci komputerowe wykład - W. Zalewski Sieci komputerowe wykład - W. Zalewski
Urządzenia komunikacyjne w modelu OSI
Urządzenia komunikacyjne w modelu OSI
System System
otwarty otwarty
System System
A B
otwarty otwarty
A B
Router
7 7
Koncentrator
warstw warstw
7 7
warstwa sieciowa warstwa sieciowa
warstw warstw
warstwa fizyczna warstwa fizyczna
war. łącza danych war. łącza danych
warstwa fizyczna warstwa fizyczna
System System
Brama
System System
otwarty otwarty
otwarty otwarty
A B
war. aplikacyjna war. aplikacyjna
A B
Most
war. prezentacyjna war. prezentacyjna
warstwa sesyjna warstwa sesyjna
7 7
war. transportowa war. transportowa
7 7
warstw warstw
warstwa sieciowa warstwa sieciowa
warstw warstw
war. łącza danych war. łącza danych
war. łącza danych war. łącza danych
warstwa fizyczna warstwa fizyczna
warstwa fizyczna warstwa fizyczna
15 16
Wyszukiwarka
Podobne podstrony:
Informatyka Sieci 3Wyszukiwanie informacji w sieciInformatyka SIECI 2Dlaczego możemy czuć się bezpieczni w sieci, czyli o szyfrowaniu informacji162 Omow sposoby przetwarzania informacji przez sieci nerwoweAdministrator sieci informatycznej!390169 Omów sposoby przetwarzania informacji przez sieci nerwoweW sieci sieci o piractwie, dostępie do informacji i prawach podstawowychinformatyk administrator sieci (informatyka monitoring i bezpieczenstwo sieci chris fry ebookinformatyk administrator sieci ( id 220398więcej podobnych podstron