I Użyteczność sieci komputerowej
1. Zalety sieci
Z
alety sieci są oczywiste. Definicja określa sieć jako połączoną grupę komputerów. Połączenie nawet dwóch jednostek za pomocą kabla może przynieść wymierne efekty. Najprostszy przykład: małe biuro wyposażone w trzy komputery, drukarkę i faksmodem. Pierwszym istotnym plusem sieci jest możliwość wykorzystania jednego (najczęściej dość kosztownego) urządzenia przez wiele osób. Mechanizmy sieciowe bez problemów pozwalają na wydruk dokumentów z kilku komputerów na określonej drukarce, a współdzielenie dysków, napędów CD-ROM czy modemów jest stosunkowo proste. Daje to poważne, istotne dla przykładowego biura, oszczędności. Łącząc ze sobą stacje, można uniknąć niewygodnego przenoszenia danych na dyskietkach. W sieci kopiowanie odbywa się zdecydowanie szybciej. Zmniejszenie wydatków związanych z oprogramowaniem to źródło kolejnego zysku. Wersje wielostanowiskowe aplikacji są tańsze niż ta sama liczba pojedynczych licencji. Co więcej, w ten sposób można uniknąć rozproszenia danych. Informacje (np. bazy danych) przechowywane są centralnie w jednym komputerze, więc zarządzanie nimi jest zdecydowanie łatwiejsze. Na koniec jeszcze jedna, fundamentalna zaleta. Tworzenie kopii zapasowych, niewątpliwie bardzo istotnych dla działalności każdej firmy, odbywa się szybko i jednorazowo.
Wymienione korzyści można jeszcze rozszerzyć o korzyści wynikające z połączenia z Internetem, zdalnego dostępu do sieci firmy z domu i nie tylko.
Małe sieci, do dziesięciu komputerów, z powodzeniem mogą opierać się na mechanizmach wbudowanych w MS Windows 95 i MS Windows 98. Jeśli trzeba zastosować dodatkowe usługi, takie jak DHCP, DNS, ochrona danych itp., do dyspozycji jest MS Windows NT, Novell NetWare, Linux.
2. Podstawowe możliwości sieci
Udostępnianie folderów
U
dostępnianie folderu z plikami jest jedną z największych zalet sieci. Dzięki temu udostępniony folder staje się dostępny dla każdego uprawnionego użytkownika sieci. Może on kopiować pliki z i do folderu. Aby udostępnić folder klikamy na nim prawym klawiszem myszy, wybieramy Właściwości --> dalej zakładka Udostępnianie. Wybieramy nazwę folderu, jaka pojawi się w Otoczeniu Sieciowym. Następne funkcje dotyczą bezpieczeństwa. Nie zawsze chcemy, aby nasze dane mogły być dostępne dla wszystkich. W przypadku sieci bezserwerowych, peer-to-peer, zabezpieczenie polega na wybraniu metody dostępu oraz ewentualnego hasła. Gdy wybierzemy tryb tylko - do - odczytu, żaden użytkownik nie będzie mógł dokonać modyfikacji zawartości folderu. W trybie pełnego dostępu inni użytkownicy mogą korzystać z zawartości do woli. Kiedy ustawimy hasło, dostęp do folderu będzie można uzyskać tylko po wpisaniu prawidłowego hasła. Tu niestety jest mały „kruczek”. Windows nie określa limitu prób wpisania hasła, można więc próbować po kolei różnych haseł, aż trafi się w to prawidłowe. Należy to wziąć pod uwagę przy udostępnianiu ważnych danych. Kiedy nasza sieć jest podpięta do serwera Windows NT, mamy dodatkowe zabezpieczenie - możemy określić nazwy użytkowników, którzy będą mieli dostęp do określonych folderów. Jeśli nazwa hosta nie jest dozwolona, nie może on wejść do udostępnionego folderu.
Mapowanie dysku sieciowego
Mapowanie dysku sieciowego jest bardzo przydatne, kiedy chcemy wykorzystać zawartość udostępnionego folderu w programach zewnętrznych, gdyż nie każdy ma możliwość pracy z plikami w sieci. Po zamapowaniu, system Windows przypisuje folderowi pierwszą wolną literę dysku i każdy program widzi go jako kolejny dysk twardy. Oczywiście jest to możliwe tylko, kiedy mamy uprawnienia do pracy z tym folderem - inaczej zamapowanie będzie niemożliwe (nieprawidłowe hasło itp.)
Rozmowa (chat)
Programem, który służy do rozmów w sieci lokalnej może być LAN Chat. Głównym zadaniem programu jest łatwy chat sieciowy, ale oferuje również dużo funkcji dodatkowych. Obsługa jest bardzo łatwa, komendy dostępne jako przyciski lub jako komendy znane z IRC-a. Małe rozmiary gwarantują szybkość działania.
Gry multiplayer
Gry sieciowe korzystają z dwóch różnych protokołów - IPX oraz TCP/IP. Z IPX korzystają wszystkie gry dosowe oraz niektóre starsze windowsowe. Natomiast wszystkie najnowsze produkcje korzystają tylko z protokołu TCP/IP, dlatego taka ważna jest jego prawidłowa konfiguracja. Protokół TCP/IP jest uznanym standardem, jest wbudowany w pakiet bibliotek DirectX i połączenie odbywa się na takich samych zasadach, co połączenie przez Internet - dla gry nie ma znaczenia czy jest to połączenie przez sieć lokalną czy Internet - obsługa jest identyczna.
Elementy Intranetu
Bardziej zaawansowani lub wymagający użytkownicy mogą pokusić się o ustawienie w sieci lokalnej elementów typowych dla Internetu, takich jak serwery WWW, FTP, serwer poczty e-mail. Ma to jednak sens tylko w dwóch przypadkach. Pierwszy, gdy w sieci jest cały czas włączony serwer, na którym te serwery instalujemy. Drugi przypadek, w którym to może być nam potrzebne to wtedy, kiedy sieć jest podłączona do Internetu. Podłączenie całej sieci czy danego jej fragmentu może się odbyć dwoma sposobami:
Poprzez standardowy modem i połączenie Dial-Up (ewentualnie ISDN) - korzystamy z jednego modemu a usługi udostępniamy stawiając odpowiednie oprogramowanie u siebie - wówczas dostęp do postawionych serwerów może odbywać się zarówno z wewnątrz sieci jak i z Internetu.
Poprzez łącze stałe - połączenie jest 24h na dobę, linię możemy udostępnić wszystkim użytkownikom. Przy łączu stałym możemy się już zastanowić nad pełniejszą integracją sieci z Internetem. Możemy wówczas postawić bez problemów własne serwery e-mail czy WWW, które będą obsługiwały użytkowników sieci przy zachowaniu wyjścia na zewnątrz. Wykupując własną domenę możemy nawet pokusić się o stworzenie pełnego środowiska internetowego (strony użytkowników, adresy e-mail). Możliwości są bardzo duże i praktycznie nieograniczone.
II Usługi internetowe
TELNET
Telnet (Network Terminal Protocol) jest protokołem terminala sieciowego, służy do zalogowania się i zdalnej pracy na odległym komputerze z wykorzystaniem konsoli tekstowej.
FTP
FTP (File Transfer Protocol) jest protokołem transmisji plików, umożliwia transmisję i odbiór plików z odległego systemu. Ponadto daje oczywiście możliwość wylistowania zawartości katalogów.
SMTP
SMTP (Simple Mail Transfer Protocol) jest podstawowym protokołem transmisji poczty. Umożliwia wysyłanie poczty elektronicznej e-mail.
POP
POP (postoffice) jest protokołem pocztowym, za jego pomocą możemy odbierać naszą pocztę z serwera.
HTTP
HTTP (Hypertext Transfer Protocol) jest protokołem odpowiedzialnym za przesyłanie w Internecie stron WWW.
SSH
SSH (Secure Shell Login) jest bezpiecznym protokołem terminala sieciowego udostępniającym usługi szyfrowania połączenia. Zalecany do stosowania zamiast telnetu.
FINGER
Finger jest usługą dostarczania informacji o użytkowniku, umożliwia zapytywanie odległego serwera o dane osobiste interesującego nas użytkownika. Ze względów bezpieczeństwa wychodzi z użycia.
NNTP
NNTP (USENET News Transfer Protocol) protokół transmisji USENET-owej. Służy do transmisji listów na grupę dyskusyjną i odczytywania listów z grup dyskusyjnych.
SNMP
SNMP (Simple Network Management Protocol) prosty protokół zarządzania siecią. Służy do konfiguracji urządzeń sieciowych (tych udostępniających tę usługę) oraz do zbierania informacji o ich działaniu.
IRC
IRC (Internet Relay Chat) protokół służący do prowadzenia rozmów za pomocą konsoli tekstowej.
Podstawowe i dodatkowe wiadomości o poczcie elektronicznej
P
odstawowe funkcje poczty elektronicznej obejmują tworzenie wiadomości, ich odczytywanie, przekazywanie, odpowiadanie na wiadomości i wydawanie potwierdzeń odbioru wiadomości. Wszystkie pakiety poczty elektronicznej muszą umieć realizować te funkcje. Rzecz jasna programy pocztowe znacznie się różnią narzędziami, poleceniami menu i innymi udogodnieniami, oferowanymi w celu tworzenia i odbioru wiadomości.
Niektóre z najbardziej użytecznych funkcji w systemach pocztowych to:
moduł powiadamiania o nadejściu wiadomości,
wyskakujące okno do odczytu wiadomości,
opcja importu plików tekstowych do wiadomości,
opcja dołączania plików binarnych do wysyłanych wiadomości,
opcja korzystania ze standardowych procesorów tekstu do przygotowania wiadomości,
zwrotne potwierdzenie wiadomości,
foldery specjalne,
szyfrowanie podczas transmisji,
szyfrowanie przechowywanych wiadomości,
centralny skład wiadomości,
filtrowanie wiadomości w oparciu o reguły,
monitorowanie procedur.
III Bezpieczeństwo w sieci
Firewall - „ściana ogniowa” w sieci komputerowej jego zadaniem jest zapewnienie bezpieczeństwa sieci w przypadku prób włamania. Można wyróżnić dwa ogólne typy firewalli.
Firewalle filtrujące IP - na podstawie adresów IP oraz numerów portów podejmują decyzje o zakwalifikowaniu danego datagramu jako bezpieczny. Firewalle filtrujące działają na poziomie pakietów IP. Są zaprojektowane do kontroli przepływu bazując na adresie źródłowym, docelowym, porcie i typie pakietu (zawartych w każdym z pakietów). Ten typ firewalli jest bardzo bezpieczny, ale nie daje kontroli nad użytkownikami. Można udostępnić usługę, ale nie da się otrzymać informacji identyfikujących konkretnego użytkownika z niej korzystającego, poza adresem IP komputera z którego przyszła transmisja.
Serwery połączeniowe (proxy) - wykonują połączenie sieciowe w zamian za komputer z sieci lokalnej. Serwery proxy pozwalają na niebezpośredni dostęp do Internetu. Dobrym przykładem jest serwer proxy usługi WWW. Gdy łączymy się z proxy-serwerem za pomocą oprogramowania klienckiego uruchamia on swojego klienta i dostarcza danych, których zażądaliśmy. Jedyną wadą jest pewien brak elastyczności. W momencie pojawienia się nowej usługi, z której użytkownicy sieci chcą skorzystać, musimy zainstalować dodatkowy program na serwerze zapewniający daną usługę.
Wady i zalety firewalli
Zalety:
ochrona systemu,
umożliwiają całej sieci korzystanie z jednego wspólnego adresu IP,
dają możliwość na podłączenie do Internetu systemom z protokołami innymi niż TCP/IP,
pozwalają monitorować połączenia WAN i ruch w sieci, zapisując go w „logach”,
przy intensywnej pracy z WWW Proxy Cache Server pozwala zoptymalizować obciążenie na łączu WAN, a co za tym idzie - przyspieszyć pracę wielu osób.
Wady:
ograniczają dostęp do sieci z Internetu,
wymagają częstych uaktualnień, gdyż nowe typy klientów sieciowych i serwerów przybywają prawie codziennie,
uniemożliwiają bądź utrudniają zdalne zarządzanie siecią,
mało wydajne serwery pośredniczące zmniejszają wydajność sieci.
IV Media transmisji, używane w sieciach komputerowych
1. Skrętka
Kabel tego typu jest zbudowany ze skręconych ze sobą par przewodów.
Kategorie kabli miedzianych |
|
wg amerykańskiej normy EIA/TIA 668A |
wg europejskiej normy EN 50171 |
kategoria 1 - tradycyjna nieekranowana skrętka telefoniczna, przeznaczona do przesyłania głosu (20 kb/s) i nie przystosowana do transmisji danych. |
klasa A - realizacja usług telefonicznych z pasmem częstotliwości do 100 kHz. |
kategoria 2 - nieekranowana skrętka, szybkość transmisji do 1 MHz. Kabel ma zwykle 2 pary skręconych przewodów. |
klasa B - okablowanie dla aplikacji głosowych i usług terminalowych z pasmem częstotliwości do 1 MHz. |
kategoria 3 - skrętka o szybkości transmisji do 10 MHz, stosowana w sieciach Token Ring (4 Mb/s) oraz Ethernet l0Base-T (10 Mb/s). Kabel zawiera zwykle 4 pary skręconych przewodów. |
klasa C (kategoria 4) - obejmuje typowe techniki sieci LAN wykorzystujące pasmo częstotliwości do 16 MHz. |
kategoria 4 (klasa C) -skrętka działająca z szybkością do 16 MHz, najniższa kategoria kabli nadających się do sieci Token Ring. Kabel jest zbudowany z 4 par przewodów |
|
kategoria 5 (klasa D) - skrętka z dopasowaniem rezystancyjnym 100Ω, pozwalająca na transmisję danych z szybkością 100 MHz (pod warunkiem poprawnej instalacji kabla, zgodnie z wymaganiami okablowania strukturalnego) na odległość do 100 metrów. |
klasa D (kategoria 5) - dla szybkich sieci lokalnych, obejmuje aplikacje wykorzystujące pasmo częstotliwości do 100 MHz. |
kategoria 6 - umożliwiająca transmisję z częstotliwością do 250 MHz. |
Klasa E - stanowi najnowsze (1999 r.) rozszerzenie ISO/IEC11801/TlA i obejmuje okablowanie, którego parametry są określone do częstotliwości 250 MHz (dla aplikacji wymagających 200 Mb/s). Przewiduje się implementację Gigabit Ethernetu (4x 250 MHz = 1 GHz) i transmisji ATM 622 Mb/s. |
kategoria 7 - z transmisją o szybkości do 600 MHz. |
klasa F - możliwa jest realizacja aplikacji wykorzystujących pasmo do 600 MHz. Różni się ona od poprzednich klas stosowaniem kabli typu STP (każda para w ekranie plus ekran obejmujący cztery pary) łączonych ekranowanymi złączami. Dla tej klasy okablowania możliwa jest realizacja systemów transmisji danych z prędkościami znacznie przekraczającymi 1Gb/s. |
Rodzaje skrętki
STP (Shielded Twisted Pair) - skrętka ekranowana - klasyczne miedziane medium transportowe sieci komputerowej, wykonane z dwóch skręconych przewodów wraz z ekranem w postaci oplotu. Para ekranowana jest bardziej odporna na zakłócenia impulsowe oraz szkodliwe przesłuchy niż skrętka UTP.
FTP (Foiled Twisted Pair) - skrętka foliowana - skrętka miedziana ekranowana za pomocą folii wraz z przewodem uziemiającym i przeznaczona głównie do budowy sieci komputerowych (Ethernet, Token Ring) o długości nawet kilku kilometrów. Stosowana ostatnio również na krótszych dystansach w sieciach standardu Gigabit Ethernet (1 Gb/s) z wykorzystaniem wszystkich czterech par okablowania miedzianego kat. 5.
UTP (Unshielded Twisted Pair) - skrętka nieekranowana - skrętka wykonana z dwóch przewodów, ze zmiennym splotem (zwykle 1 zwój na 6-10 cm), co chroni transmisję przed oddziaływaniem otoczenia. Skrętka nieekranowana UTP jest powszechnie stosowana w sieciach telefonicznych (jedna, dwie lub cztery pary) i w kablach komputerowych (cztery skrętki w kablu). Zwykle poszczególne skrętki w kablu mają odmienny skręt w celu minimalizacji przesłuchów zbliżonych NEXT i zdalnych FEXT. Ich przydatność do transmisji cyfrowych określają kategorie, a przydatność do aplikacji - klasy kabli miedzianych. Przy przesyłaniu sygnałów cyfrowych za pomocą skrętek UTP (cztery pary) uzyskuje się standardową przepływności do 100 Mb/s (kat. 5), oraz 1 Gb/s w technologii Gigabit Ethernet.
Zalety skrętki
jest najtańszym medium transmisji (jeśli chodzi o cenę metra, bez uwzględniania dodatkowych urządzeń),
wysoka prędkość transmisji (do 1000Mb/s),
łatwe diagnozowanie uszkodzeń,
łatwa instalacja,
odporność na poważne awarie (przerwanie kabla unieruchamia najczęściej tylko jeden komputer),
jest akceptowana przez wiele rodzajów sieci.
Wady skrętki
niższa długość odcinka kabla niż w innych mediach stosowanych w Ethernecie,
mała odporność na zakłócenia (skrętki nieekranowanej),
niska odporność na uszkodzenia mechaniczne - konieczne jest instalowanie specjalnych listew naściennych itp.
Do połączenia komputera z koncentratorem lub przełącznikiem stosuje się połączenie proste, czyli obie końcówki (RJ45) muszą być połączone wg standardu 568A lub 568B. Do połączenia dwóch komputerów bez koncentratora lub huba stosuje się połączenie krzyżowe. Połączenie to charakteryzuje się tym, że jedna końcówka jest podłączona wg standardu 568A a druga wg standardu 568B.
Kolejność przewodów wg standardu 568A:
biało-zielony,
zielony,
biało-pomarańczowy,
niebieski,
biało-niebieski,
pomarańczowy,
biało-brązowy,
brązowy.
Kolejność przewodów wg standardu 568B:
biało-pomarańczowy,
pomarańczowy,
biało-zielony,
niebieski,
biało-niebieski,
zielony,
biało-brązowy,
brązowy.
2. Przewód koncentryczny
P
rzewodem koncentrycznym nazywamy kabel współosiowy zbudowany z pojedynczego, centralnego przewodu miedzianego, otoczonego warstwą izolacyjną. Kabel ten jest ekranowany, w celu odizolowania od zewnętrznych pól elektromagnetycznych - stosuje się cienką siatkę miedzianą. W użyciu znajdują się dwa rodzaje kabli koncentrycznych: o oporności falowej 50ၗ i ဵ7ၗ. Częstotliwość graniczna grubych kabli 50ၗ o przekrojach powyżej 19 mm sięga 1000MHz (przepływowość binarna 2Gb/s).
Różne rodzaje kabla koncentrycznego mają różne właściwości elektryczne i dlatego kabel wykorzystywany przez jeden typ sieci nie może współpracować z innym.
Wyróżniamy trzy typy sieciowych kabli koncentrycznych:
Ethernet cienki o impedancji falowej 50Ω i grubości 1/4", powszechnie stosowany w małych sieciach lokalnych (max. odległość między stacjami 185m).
Ethernet gruby o impedancji falowej 50Ω i grubości 1/2", praktycznie wyszedł z użycia, czasem stosowany jako rdzeń sieci (max. odległość między stacjami do 500m).
Arcnet o impedancji falowej 93Ω i grubości 1/3" (max. odległość między stacjami do 300m).
Kable koncentryczne powinny być zakończone terminatorami (specjalnymi końcówkami o rezystancji dostosowanej do impedancji falowej kabla).
Zalety kabla koncentrycznego
jest mało wrażliwy na zakłócenia i szumy,
nadaje się do sieci z przesyłaniem modulowanym ( szerokopasmowym ),
zapewnia większe prędkości niż nie ekranowany kabel skręcany,
jest tańszy niż ekranowany kabel skręcany,
posiada twardą osłonę, dzięki czemu jest bardziej odporny na uszkodzenia fizyczne.
Wady kabla koncentrycznego
z racji swej sztywności łatwo ulega załamaniom,
możliwość zastosowania danego typu kabla ogranicza impedancja falowa,
dla różnych typów sieci lokalnych wymagane są różne typy kabla,
trudności przy lokalizowaniu usterki,
niewygodny sposób instalacji (duże łącza, terminatory, duża grubość i niewielka elastyczność kabla),
Złączniki
Najpopularniejszym typem złącznika używanym do łączenia cienkich kabli koncentrycznych (takich jak cienki Ethernet lub RG-62/U) jest złącznik BNC. Złączniki takie umożliwiają szybkie łączenie i rozłączanie. Dostępne są trzy typy złączników BNC: obciskane, sworzniowe i śrubowe. Złączniki obciskane dają najlepsze połączenia i powodują najmniej kłopotów w eksploatacji.
Przewód Koncentryczny.
3. Przewody światłowodowe
ś
wiatłowód, falowód służy do przesyłania promieniowania świetlnego. U podstaw techniki światłowodowej leży zjawisko całkowitego wewnętrznego odbicia fali świetlnej na granicy dwóch ośrodków o różnym współczynniku załamania. Pierwotnie światłowód miał postać metalowych rurek o wypolerowanych ściankach, służących do przesyłania promieniowania podczerwonego.
Obecnie występują one w formie włókien dielektrycznych - najczęściej szklanych z otuliną, z tworzywa sztucznego, charakteryzującego się mniejszym współczynnikiem załamania światła niż wartość tego współczynnika dla szkła. W falowodzie propagują pewne grupy fal - mody. Wyższe mody (wchodzące pod większym kątem) pokonują dłuższą drogę, następuje dyspersja modowa, czyli rozmycie sygnału. Rozmycie sygnału powoduje ograniczenia zasięgu transmisji, gdyż rośnie ono wraz z długością światłowodu. Walka z tym zjawiskiem doprowadziła do powstania światłowodów gradientowych i jedmodowych.
Rodzaje światłowodów:
Wielomodowe, MMF Multi Mode Fiber
- gradientowe,
- skokowe,
Jednomodowe, SMF Single Mode Fiber
światłowód wielomodowy
światłowód jednomodowy
światłowód gradientowy
Zastosowanie światłowodów jako medium transmisyjnego w znacznym stopniu zwiększyło szybkość i niezawodność wymiany informacji. Światłowód jest bowiem medium transmisyjnym o wysokich parametrach i wykazuje całkowitą odporność na zakłócenia elektromagnetyczne. Nie bez znaczenia jest również czynnik ekonomiczny. Światłowód wykonany ze szkła kwarcowego jest bowiem tańszy od miedzianego kabla koncentrycznego.
Zalety światłowodów
duża szybkość transmisji danych ,
ogromna pojemność informacyjna pojedynczego włókna,
nie generują żadnych sygnałów elektrycznych i magnetycznych, dzięki czemu nie powodują zakłóceń,
małe straty,
mała waga,
małe wymiary,
bezpieczeństwo pracy (brak iskrzenia),
całkowita niewrażliwość na zakłócenia i przesłuchy elektromagnetyczne,
brak prądów błądzących,
nie można się do nich podłączyć dzięki czemu zapewniają bezpieczeństwo danych.
duża trwałość (rzędu 25 lat),
Wady światłowodów
instalację musi przeprowadzać wykwalifikowany personel,
wysoka cena,
4. Bezprzewodowe sieci komputerowe
S
ieć bezprzewodowa (angielskie wireless network) to sieć, w której łączność między komputerami odbywa się drogą radiową (łącza satelitarne), za pomocą mikrofal lub promieni podczerwonych. Prawie w każdym mieszkaniu jest namiastka sieci bezprzewodowej - są to zdalnie sterowane za pomocą pilotów odbiorniki radiowe i telewizyjne; nośnikiem informacji są w tym przypadku fale podczerwone.
V Urządzenia sieciowe
1.Karty sieciowe
interfejsy kart sieciowych:
RJ45 - do tego typu interfejsu stosowana jest skrętka (prędkość 10 Mb i 100 Mb),
BNC - wyjście przystosowane do kabla koncentrycznego,
AUI - służy do podłączenia innych urządzeń, jest to wyjście uniwersalne, zależy od sprzętu i oprogramowania.
2.Huby i przełączniki
W
szystkie urządzenia takie jak : HUB, REGENERATOR, REPEATER, bądź PRZEŁĄCZNIK działają na tym samym poziomie w modelu OSI.
Koncentrator - zbiera informacje (koncentruje) i wysyła dalej,
Repeater - występuje w wersji analogowej bądź cyfrowej. W wersji analogowej oprócz wzmacniania sygnału, doprowadza poziom napięć 0 i 1do tych właściwych.
Huby:
pasywny - umożliwia połączenie komputerów „każdy z każdym”,
inteligentny - umożliwia zarządzanie i monitorowanie sieci,
przełączający (switch).
Każdy HUB i KONCENTRATOR zawiera repeater.
Urządzenia typu repeater działają na styku 1 i 2 warstwy modelu OSI.
3. Urządzenia warstwy drugiej modelu OSI
M
ost (bridge) - jest to urządzenie łączące sieci lokalne w całość oraz przesyłające informacje między komputerami w połączonych sieciach, identyfikując te komputery po adresach MAC. Bridge może identyfikować źródło sygnału i pamięta do którego komputera jest sygnał przeznaczony. Jeżeli komputer, do którego wysyłana jest wiadomość znajduje się w tej samej sieci lokalnej, most nie przesyła informacji do sąsiednich sieci.
4. Routery
R
outery działając w warstwie 3 modelu OSI, wyznaczają drogi przepływu informacji dla protokołów komunikacyjnych tej warstwy. W zależności od szczegółowych funkcji routerów można wyróżnić:
Routery dostępowe - umożliwiają połączenie poszczególnych komputerów lub sieci LAN z WAN, ponadto wyznaczają statyczne i dynamiczne trasy przepływu informacji.
Firewalle - blokują niektóre usługi, filtrują pakiety w poszukiwaniu niebezpiecznych programów, eliminują zbędny ruch w sieci, monitorują i zapisują w logach cały ruch w sieci.
Access serwer - umożliwia dostęp do sieci w sposób nietypowy (nie Ethernet) - łącza komutowane.
Routery potrafią łączyć sieci fizyczne w sieci logiczne oraz dzielić fizyczne na podsieci logiczne.
VI Topologie sieci lokalnych
1. Topologia gwiazdy
P
ołączenia sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator (HUB). Okablowanie całej sieci w tym przypadku opiera się na skrętce czteroparowej i kartach sieciowych z wyjściem na UTP co przedstawia następujący rysunek.
Odległości pomiędzy komputerami a HUB`em nie powinny przekraczać 100 metrów. Dwie gwiazdy w bardzo łatwy sposób można połączyć, wystarczy połączyć koncentratory odpowiednim przewodem (UTP, BNC). W zależności od modelu HUB`a łączymy je za pomocą skrętki lub koncentryka (gniazdo to nazywa się UPLINK). Odmiennie niż w topologiach pierścienia, każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora. Przykładem sieci LAN o topologii gwiazdy jest 10BaseT Ethernet. Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu.
2. Topologia pierścienia
P
ierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. W sieci tej połączenie opierało się na kablu koncentrycznym, przy wykorzystaniu kart sieciowych z wyjściem na BNC, oraz trójnika rozdzielającego sygnał. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia - po jednym dla każdego ze swoich najbliższych „sąsiadów”. Każda stacja robocza działa podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do niej zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci. Pierwotna, pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Korzyść płynąca z takich sieci LAN polegała na tym, że można było ustalić czas odpowiedzi. Im więcej urządzeń przyłączonych było do pierścienia, tym ów czas był dłuższy. Ujemna strona tego rozwiązania polegała na tym, że uszkodzenie jednej stacji roboczej najczęściej unieruchamiało całą sieć pierścieniową. A oto przykładowy rysunek:
Owe prymitywne pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połączeń międzysieciowych „każdy - z - każdym” na rzecz koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowych na zawieszanie się przez wyeliminowanie konstrukcji „każdy - z - każdym” pierścienia. Sieci Token Ring, mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego - w jednej chwili czasowej nadaje tylko jeden komputer, ten który posiada token (rodzaj żetonu elektronicznego).
3. Topologia magistrali
T
opologię magistrali (szyna, bus) wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego (czyli umożliwiającego przyłączanie kolejnych urządzeń) kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazwę magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej kanałów, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed odbiciami sygnału. Zawsze, gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał nie napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów pozostałym komputerom przyłączonym do sieci. Przykładową topologię magistrali przedstawia kolejny rysunek.
Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej. Długość sieci w tej topologii nie powinna przekroczyć odległości 185 m (jest to dystans pomiędzy terminatorami). Kabel ten nie jest obsługiwany przez żadne urządzenia zewnętrzne, zatem wszystkie urządzenia przyłączone do sieci „słuchają” transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci lokalnych są proste i niedrogie. Brak tychże urządzeń jest także przyczyną ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci. Topologia ta jest więc stosowana praktycznie jedynie dla najmniejszych sieci LAN. Reasumując, sieci lokalne o topologii magistrali są tanimi sieciami równorzędnymi, udostępniającymi podstawowe funkcje współdziałania sieciowego. Rozwiązanie te (z racji swych ograniczeń) przeznaczone jest przede wszystkim do użytku w domach i małych biurach.