SIECI KOMPUTEROWE I KOMUNIKACJA DANYCH
Praca na temat:
„SIECI LAN”
1. Wprowadzenie teoretyczne
1.1 Podstawowe informacje o sieciach i intersieciach
Przez sieć komputerową (ang. network) rozumiemy strukturę, która składa się ze stacji sieciowych - komputerów, stacji roboczych (ang. hoss), które zostały połączone medium transmisyjnym kablem sieciowym (ang. network wire). Aby w tak określonej sieci informacja mogła być wysyłana przez określoną stację roboczą i odbierana przez inną stację roboczą zainstalowaną w sieci, musi (stacja robocza) mieć swój unikalny adres.
sieć komputerowa służy do transmisji multimedialnych informacji. Przekaz informacji, dzięki zastosowaniu techniki elektronicznej oraz odpowiedniego oprogramowania komputerowego, odbywa się z bardzo dużymi szybkościami. Transmisja informacji może mieć zasięg lokalny (lokalne sieci komputerowe LAN) lub ogólnoświatowy, np. z wykorzystaniem Globalnej sieci komputerowej Internet.
Przed wysłaniem do miejsca przeznaczenia informacja w sieci komputerowej jest „pakowana” w pewnego rodzaju „kontenery sieciowe” - pakiety, zwane jednostkami danych (ang. data units). W węzłach każdej sieci komputerowej podejmowane są decyzje o dalszej drodze pakietów.
Przez intersieć (ang. internetwork) należy rozumieć sieć składającą się z wielu sieci połączonych routerami (ang. routers), których głównym zadaniem jest kierowanie pakietów między sieciami. W intersieci każda sieć musi mieć swój unikatowy adres, a w ramach danej sieci (np. sieci lokalnej LAN) swój unikatowy adres misi mieć również każda stacja sieciowa.
1.2 Rozwój i znaczenie lokalnych sieci komputerowych.
Nastanie ery mikrokomputerów i co ważniejsze, nastanie ery lokalnych sieci komputerowych opartych na komputerach osobistych wprowadziło znaczące zmiany w świecie przetwarzania danych. Sieci komputerowe zrewolucjonizowały zastosowania komputerów. Przeniknęły do naszego codziennego życia, poczynając od bankomatów, poprzez elektroniczne systemy rezerwacji miejsc w samolotach, aż po usługi poczty elektronicznej. Na tak gwałtowny rozwój sieci komputerowych złożyło się wiele przyczyn, między innymi takich jak:
Rozprzestrzenianie się komputerów osobistych i stacji roboczych w latach osiemdziesiątych przyczyniło się do rozbudzenia zainteresowania sieciami komputerowymi i pomogło ujawnić zapotrzebowanie na ich usługi.
Początkowo sieci komputerowe były drogie i obejmowały jedynie duże uniwersytety, ośrodki badawcze instytucji rządowych i wielkie firmy. Rozwój technologii pozwolił na znaczne obniżenie kosztów instalowania sieci, które obecnie znajdują się w dużych, jak i niewielkich instytucjach.
Wiele firm komputerowych dostarcza obecnie oprogramowanie sieciowe jako część podstawowego systemu operacyjnego. Nie traktuje się oprogramowania sieciowego jako dodatku przeznaczonego dla niewielu zainteresowanych nim klientów. Uważa się, że jest ono tak samo niezbędne, jak np.: edytor tekstów.
Podobnie jak z większością zmian historycznych, wynikające z nich skutki nie zawsze były od razu widoczne. Aż do wczesnych lat osiemdziesiątych, środowisko przetwarzania danych było zdominowane przez duże systemy komputerowe oraz minikomputery otoczone "armiami" programistów, analityków i zarządców systemów informatycznych. Większość użytkowników miała niewielką wiedzę o komputerach i systemach przetwarzania danych.
W większości organizacji personel zajmujący się przetwarzaniem danych rzadko się kontaktował z administracją na tematy dotyczące ich systemów. Ludzie projektujący systemy nie konsultowali się z tymi, którzy mieli je stosować. Ludzie potrzebujący określonych narzędzi komputerowych nie składali zamówień projektowych i rzadko dokształcali się na temat systemów, które stawały się niezbędne w ich pracy.
Aby wpływać na zmiany systemów i aplikacji, kierownicy decydowali się na drogi i czasochłonny proces analizy potrzeb. Można było uznać za szczęśliwy przypadek, w którym proponowane zmiany programowe mogły być zaimplementowane w przeciągu, co najwyżej kilku lat. Zanim takie zmiany mogły zostać zrealizowane, zmieniały się potrzeby i proces zaczynał się od początku. Taki system był bardzo efektywny, jeśli chodzi o utrzymanie zatrudnionych programistów i analityków, ale nie był dobry do zapewnienia użyteczności systemów. Gdy zaczęły pojawiać się mikrokomputery, zauważono, że w wielu przypadkach można było zastosować niedrogie, gotowe programy do zaimplementowania w przeciągu tygodni lub miesięcy systemów, których stworzenie dawniej zabrałoby lata.
Systemy komputerowe były zazwyczaj niezależne. Każdy komputer był samowystarczalny i miał wszystkie niezbędne do wykonywania swych zadań urządzenia zewnętrzne oraz właściwe oprogramowanie. W przypadku, gdy użytkownik komputera chciał skorzystać z jego konkretnej właściwości, takiej jak drukowanie wyników na papierze, to do systemu dołączano drukarkę. Gdy była potrzebna obszerna pamięć dyskowa, wówczas dyski dołączało się do systemu. Na zmianę takiego podejścia wpłynęła świadomość, że komputery oraz ich użytkownicy muszą korzystać ze wspólnych informacji i wspólnych zasobów komputerowych. Przykładem korzystania ze wspólnych informacji może być poczta elektroniczna lub przesyłanie plików. Korzystanie ze wspólnych zasobów może wymagać dostępu do urządzeń zewnętrznych drugiego systemu komputerowego. W początkach ery informatycznej wymiana danych odbywała się poprzez wymianę taśm magnetycznych, pakietów kart dziurkowanych lub wydruków komputerowych. Obecnie można komputery łączyć ze sobą za pomocą różnego rodzaju technik elektronicznych, zwanych sieciami komputerowymi.
Istnieje wiele sposobów łączenia komputerów w sieci, tak samo jak z wielu rozmaitych usług można skorzystać w wyniku stworzenia sieci komputerowej. Jednymi z typowych zastosowań sieci komputerowych są:
· Przesyłanie poczty elektronicznej między użytkownikami różnych komputerów.
· Wymiana plików (danych) między systemami. W przypadku wielu programów użytkowych jest to bardzo łatwy sposób ich rozprowadzania zamiast przesyłania pocztą dyskietek lub dysków CD. Przesyłanie plików poprzez sieć warunkuje ich szybsze doręczenie.
· Wspólne korzystanie z urządzeń zewnętrznych. Przykładem w tym przypadku może być wspólne korzystanie ze wspólnych drukarek, skanerów jak i napędów.
Duży wpływ na wspólne użytkowanie urządzeń zewnętrznych miał rynek komputerów osobistych i stacji roboczych, ponieważ często koszt urządzeń zewnętrznych przewyższał koszt samego komputera. Korzystanie ze wspólnych urządzeń zewnętrznych miało sens w tych instytucjach, w których było wiele komputerów osobistych lub stacji roboczych.
· Wykonywanie programu na drugiej maszynie. Zdarza się, że inny komputer może być lepiej dostosowany do wykonywania jakiegoś programu. Często bywa tak w przypadku programów wymagających specjalnych właściwości systemu, takich jak równoległe przetwarzanie lub dostęp do dużych obszarów pamięci.
· Zdalne zgłaszanie się komputera. W przypadku, gdy dwa komputery są połączone ze sobą w sieć, to korzystając w tym przypadku z jednego z nich można zgłosić się do drugiego (przyjmując, że w obydwu są założone konta).
Ze względu na zajmowany obszar sieci komputerowe można podzielić na :
- sieci lokalne LAN (Local Area Network)obejmujące swoim zasięgiem mały obszar powierzchni, gdzie zostały połączone ze sobą komputery PC, stacje robocze, serwery, drukarki, i inne urządzenia,
- sieci metropolitalne MAN (Metropolita Area Network) obejmujące swoim zasięgiem znacznie większy obszar powierzchni niż sieci lokalne LAN, ich głównym zadaniem jest łączenie ze sobą sieci lokalnych na terenie miasta,
- sieci rozległe WAN (Wide Area Network), które poprzez zwykłe łącze telefoniczne lub inne media łączą ze sobą geograficznie oddalone od siebie sieci lokalne LAN, sieci metropolitalne MAN i ich użytkowników.
2. Sieć lokalna LAN
Sieci lokalne tworzą zarówno elementy sprzętowe, jak i oprogramowanie. Podstawowymi elementami sieci lokalnej są:
2.1 Sprzętowe elementy składowe
Podstawowymi elementami składowymi sieci są urządzenia trojakiego rodzaju:
Urządzenia transmisji,
Urządzenia dostępu,
Urządzenia wzmacniania przestłanych sygnałów.
Urządzenia transmisji
Urządzenia transmisji to nośniki używane do transportu sygnałów biegnących przez sieć do ich miejsc docelowych. Nośnikami są kable koncentryczne, skrętka dwużyłowa, a także kable światłowodowe. Jednak najczęściej stosowanymi nośnikami sieci LAN są kable koncentryczne i telefoniczne.
Nośniki LAN mogą byś również niematerialne. Nośnikiem tego rodzaju jest na przykład powietrze, przez które przesyłane są światło, fale radiowe, a także mikrofale.
Urządzenia dostępu
Urządzenia dostępu są odpowiedzialne za:
formatowanie danych w taki sposób, aby nadawały się one do przesyłania w sieci,
umieszczanie w sieci tak sformatowanych danych,
odbieranie danych do nich zaadresowanych.
W sieci lokalnej urządzeniami dostępu są karty sieciowe (karty interfejsów sieciowych). Karta sieciowa jest płytką drukowaną, która instaluje się w jednym z gniazd rozszerzeń ("slotów") płyty głównej. Karta taka pełni funkcję portu, za pomocą którego komputer przyłączony jest do sieci. Karty sieciowe oprawiają w ramki dane, których wysłania domagają się aplikacje komputera, a następnie umieszcza te dane, mające postać binarną, w sieci a także odbierają ramki zaadresowane do obsługiwanych przez nie komputerów.
Wzmacniaki
Wzmacniak jest urządzeniem, które odbiera przesyłane sygnały, wzmacnia je i wysyła z powrotem do sieci. W sieciach LAN wzmacniak - częściej zwany koncentratorem - umożliwia przyłączenie do sieci wielu urządzeń. Funkcja ta jest dla dzisiejszych sieci LAN o tyle istotna, że często zapomina się o pierwotnym zadaniu koncentratorów - regenerowaniu sygnałów.
A zdolności koncentratorów do regenerowania sygnałów decydują o pomyślnym działaniu sieci LAN w równym stopniu, co ich funkcje tworzenia punktów dostępu do sieci. Okrutna rzeczywistość nieubłaganie dostarcza nam dowodów na wpływ nośników na przesyłane sygnały. Sygnały elektroniczne umieszczone w sieci ulegają bowiem zakłóceniom, które mogą przyjąć jedną z dwóch form: tłumienia lub zniekształcenia.
Tłumienie sygnału to osłabienie jego siły. Zniekształcenie natomiast to niepożądana zmiana jego kształtu. Każda ze wspomnianych form zakłóceń musi być traktowana z osobna i z osobna rozwiązywana.
Tłumienie można eliminować zmniejszając długości kabli na tyle, by moc sygnału umożliwiała mu dotarcie do wszystkich części okablowania. Jeśli jednak kabel musi być długi, to aby uniknąć tłumienia, można na kablu zamontować wzmacniak.
Zniekształcenie stanowi poważniejszy problem związany z przesyłaniem sygnałów. Zniekształcenie sygnałów powoduje uszkodzenie wszelkich części danych, które są przy ich użyciu przesyłane. Wzmacniaki nie potrafią rozróżnić sygnałów prawidłowych od zniekształconych, wzmacniają wiec wszystkie sygnały. Istnieje na szczęście kilka sposobów eliminowania zniekształceń.
Przede wszystkim należy stosować się do wszelkich zaleceń dotyczących nośnika.
W razie wystąpienia zniekształcenia należy określić jego źródło, a następnie przeprowadzić okablowanie jak najdalej od niego. Często zniekształceń uniknąć można, stosując nowoczesne technologie transmisji, które są odporne na zakłócenia, takie jak na przykład kable światłowodowe.
Korzystać można z protokołów sieciowych umożliwiających rozpoznawanie i automatyczną korektę wszelkich ewentualnych błędów transmisji.
2.2 Programowe elementy składowe
Składnikami programowymi niezbędnymi do utworzenia sieci są:
protokoły - określające sposoby komunikowania się urządzeń i regulujące je,
programy poziomu sprzętowego, nazywane mikroprogramami, sterownikami lub programami obsługi - umożliwiające działanie urządzeniom, takim jak na przykład karty sieciowe,
oprogramowanie komunikacyjne.
Protokoły
Przyłączalność fizyczna sieci jest łatwa do zabezpieczenia. Prawdziwe wyzwanie stanowi natomiast zorganizowanie standardowych sposobów komunikowania się zarówno dla komputerów, jak i dla urządzeń przyłączonych do sieci. Sposoby, o których mowa nazywane są protokołami. Protokołem posługujemy się na przykład podczas komunikowania się za pomocą telefonu. Zazwyczaj pierwszym wyrażeniem wypowiadanym po podniesieniu słuchawki jest "Halo" (lub jego odpowiednik). Zwykłe pozdrowienie informuje o pomyślnym ustanowieniu połączenia. Następną czynnością jest zwykle odpowiedz potwierdzająca, że łącze komunikacyjne działa w obu kierunkach. Jeśli strony potrafią się rozpoznać w wyniku tej prostej wymiany dwóch słów, wystarcza ona do nawiązania najbardziej nawet intymnych rozmów. Jeśli jednak osoby po przeciwległych stronach kabla telefonicznego nie znają się nawzajem, to do rozpoznania potrzebne są dodatkowe protokoły. Po ustanowieniu połączenia i rozpoznaniu się rozmowa może potoczyć się w kierunku, w jakim została zainicjowana.
W tej kwestii komputery nie różnią się od nas ani trochę. Połączenie ich za pomocą sieci jest zaledwie jednym z wymogów, które muszą być spełnione w celu pomyślnej realizacji rzeczowej komunikacji i udostępniania zasobów. Bezpośrednia komunikacja między dwoma komputerami umożliwia im, a zatem również im użytkownikom, współdzielenie zasobów. Zakładając, że jedynie garstka osób nie współpracuje podczas pracy z innymi, umożliwienie komputerom współdzielenia informacji oraz innych zasobów stanowiło "skok przez płot" w dziedzinie infrastruktury technologii informacyjnych zbliżający sposób współpracy między komputerami do naturalnego sposobu współpracy grup ludzi.
Protokoły dla sieci LAN nazywane są często architekturami LAN, jako że zawierają one również karty sieciowe. Determinują one w znacznym stopniu kształt, rozmiar oraz mechanikę sieci LAN.
Sterowniki urządzeń
Sterownik urządzenia jest programem poziomu sprzętowego umożliwiającym sterowanie określonym urządzeniem. Sterownik urządzenia można porównać do miniaturowego systemu operacyjnego obsługującego jedno tylko urządzenie. Każdy sterownik zawiera całą logikę oraz wszystkie dane, które są niezbędne do odpowiedniego funkcjonowania obsługiwanego urządzenia. W przypadku karty sieciowej sterownik dostarcza interfejsu dla systemu operacyjnego hosta.
Oprogramowanie komunikacyjne
Wszystkie uprzednio wspomniane sprzętowe i programowe składniki sieci nie wystarczą do korzystania z niej. Tworzą one jedynie (lub "aż") infrastrukturę oraz mechanizmy pozwalające na korzystanie z sieci. Samo korzystanie z sieci odbywa się pod kontrolą specjalnego oprogramowania sterującego komunikacją.
Zalety "informatyki myszkowej" (przeciągnij i puść - ang. darg and drop) sprawiły, że oprogramowanie komunikacyjne stało się obecnie tak proste, iż bardzo często użytkownik korzysta z programu komunikacyjnego wcale o tym nie wiedząc. Przykładami takich właśnie prostych programów komunikacyjnych są programy "mapowania" dysków lub udostępniania obszarów (np. dysków, folderów czy plików) w Windows NT. Innymi, nieco bardziej oczywistymi przykładami, sieci WWW, protokół HTTP, telnet, tn3270, programy przesyłania plików, a nawet poczta elektroniczna.
Niezależnie od typu aplikacji komunikacyjnej oraz stopnia jej złożoności, to ona jest mechanizmem, który sprawia, że można korzystać z pasma przesyłania utworzonego i udostępnionego przez wcześniej wspomniane składniki sieci.
3. Typy sieci LAN
Typ sieci opisuje sposób, w jaki przyłączone do sieci zasoby są udostępniane. Zasobami tymi mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera są przyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny i serwerowy.
Sieci równorzędne (każdy-z-każdym)
Sieć typu każdy-z-każdym obsługuje nieustrukturalizowany dostęp do zasobów sieci. Każde urządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów. Każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do każdego innego, w sieciach tego typu nie ma hierarchii.
Korzyści
Korzystanie z sieci równorzędnej daje następujące korzyści:
Sieci typu każdy-z-każdym są zbiorem komputerów-klientów, obsługiwanych przez sieciowy system operacyjny umożliwiający udostępnianie równorzędne. Stworzenie takiej sieci wymaga jedynie dostarczenie i zainstalowanie koncentratora (lub koncentratorów) sieci LAN, komputerów, okablowania oraz systemu operacyjnego pozwalającego na korzystanie z tej metody dostępu do zasobów.
Sieci te są bardzo tanie w eksploatacji. Nie wymagają one drogich i skomplikowanych serwerów dedykowanych a ich brak eliminuje towarzyszące im wydatki związane z zatrudnianiem i szkoleniem pracowników, jak również z dodatkowymi kosztami tworzenia pomieszczeń klimatyzowanych wyłącznie dla serwerów.
Sieci typu każdy-z-każdym mogą być ustanawiane przy wykorzystaniu prostych systemów operacyjnych, takich jak Windows for Workgroups, Windows98 czy Windows NT.
Brak hierarchicznej zależności sprawia, że sieci te są dużo bardziej odporne na błędy aniżeli sieci oparte na serwerach. W sieciach typu każdy-z-każdym uszkodzenie jednego komputera powoduje niedostępność jedynie przyłączonej do niego części zasobów sieci.
Ograniczenia
Sieci każdy-z-każdym niosą również ze sobą ryzyko i ograniczenia. Niektóre z nich dotyczą sfer bezpieczeństwa, wydajności i administracji.
Sieć każdy-z-każdym charakteryzuje się następującymi słabościami z zakresu bezpieczeństwa.
Użytkownicy muszą pamiętać wiele haseł, zwykle po jednym dla każdego komputera wchodzącego w skład sieci.
Brak centralnego układu udostępniania zasobów zmusza użytkownika do samodzielnego wyszukiwania informacji.
Jak każdy zasób sieciowy, również bezpieczeństwo jest w sieci równorzędnej rozdysponowane równomiernie. Na środki bezpieczeństwa charakterystyczne dla tego typu sieci zwykle składają się: identyfikacja użytkownika za pomocą identyfikatora ID i hasła oraz szczegółowe zezwolenia dostępu do określonych zasobów. Struktura zezwoleń dla wszystkich pozostałych użytkowników sieci zależy od "administratora" komputera dla jakiego są one ustalane.
Niestety, umiejętności techniczne uczestników grupy roboczej nie są zwykle jednakowe. W związku z tym bezpieczeństwo całej sieci jest wprost proporcjonalne do wiedzy i umiejętności jej technicznie najmniej biegłego uczestnika.
Mniejsza jest również wydajność tego typu sieci, czego przyczyną jest wielodostępność każdego z komputerów tworzących sieć równorzędną. Komputery standardowe, z jakich zwykle składa się sieć każdy z każdym, przeznaczone są bowiem do użytku jako klienci przez pojedynczych użytkowników, w związku z czym nie są najlepiej dostosowane do obsługi wielodostępu.
Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile jest dostępny ów host. Innymi słowy, jeśli użytkownik wyłączy swój komputer, jego zasoby są niedostępne dla reszty komputerów znajdujących się w sieci. Problem ten może być rozwiązany przez nie wyłączanie komputerów , co z kolei rodzi wątpliwości dotyczące innych zagadnień, takich jak bezpieczeństwo. Innym, bardziej subtelnym aspektem wydajności jest skalowalność. Im większa liczba komputerów przyłączona jest do sieci równorzędnej, tym bardziej staje się ona „nie posłuszna”.
Zastosowania
Sieci typu każdy z każdym mają dwa główne zastosowania. Pierwsze - są one idealne dla małych instytucji z ograniczonym budżetem technologii informacyjnych i ograniczonymi potrzebami współdzielenia informacji. Drugie - to zastosowanie tego rodzaju sieci do ściślejszego współdzielenia informacji w ramach grup roboczych wchodzących w skład większych organizacji.
Sieci oparte na serwerach (klient-serwer)
W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one raczej komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów.
Korzyści
Wiele jest korzyści z opartego na serwerach podejścia do współdzielenia zasobów sieci. Korzyści te bezpośrednio odpowiadają ograniczeniom sieci każdy z każdym. Obszarami, w których zastosowanie sieci klient- serwer przynosi korzyści są więc bezpieczeństwo, wydajność oraz administracja.
Sieci oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne. Przyczynia się do tego wiele czynników. Po pierwsze bezpieczeństwem zarządza się centralnie.
Wszystkie konta użytkowników i ich hasła zarządzane są centralnie i tak są weryfikowane przed udostępnieniem zasobu użytkownikowi Zmniejsza to znacznie liczbę haseł, które muszą użytkownicy pamiętać (najczęściej do jednego).
Zadania administracyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposób wiarygodny.
Sieci oparte na serwerach charakteryzują się większą wydajnością wchodzących w jej skład komputerów ze względu na kilka czynników. Po pierwsze - z każdego klienta zdjęty jest ciężar przetwarzania żądań innych klientów, tzn. każdy klient musi przetwarzać jedynie żądania pochodzące wyłącznie od jego głównego użytkownika.
Przetwarzanie wykonywane jest przez serwer, który jest skonfigurowany specjalnie do wykonywania tej usługi. Zwykle serwer cechuje się większą mocą przetwarzania, większą ilością pamięci i większym, szybszym dyskiem twardym niż komputer- klient. Dzięki temu żądania komputerów-klientów mogą być obsłużone lepiej i szybciej.
Łatwo również zmieniać rozmiary sieci serwerowych, czyli je skalować. Niezależnie od liczby przyłączonych do sieci klientów, jej zasoby znajdują się bowiem zawsze w jednym, centralnie położonym miejscu. Zasoby te są też również centralnie zarządzane i zabezpieczane. W związku z tym wydajność sieci jako całości nie zmniejsza się wraz ze zwiększaniem jej rozmiaru.
Ograniczenia
Sieć serwerowa ma jedno tylko ograniczenie: zainstalowanie i obsługa tego rodzaju sieci kosztuje dużo więcej niż sieci typu każdy z każdym. Owa różnica w cenie ma kilka powodów.
Przede wszystkim, koszty sprzętu i oprogramowania są dużo wyższe ze względu na potrzebę zainstalowania dodatkowego komputera, którego jedynym zadaniem będzie obsługa klientów.
Również koszty obsługi sieci opartych na serwerach są dużo wyższe. Wynika to z potrzeby zatrudnienia wykwalifikowanego pracownika specjalnie do obsługi i administrowania sieci.
Ostatnią przyczyną wszystkich kosztów sieci serwerowej jest większy koszt ewentualnego czasu przestoju. Uszkodzenie serwera może mieć znaczny i bezpośredni wpływ na każdego uczestnika sieci. Powoduje to zwiększenie potencjalnego ryzyka użytkowego sieci serwerowej.
Zastosowania
Sieci oparte na serwerach są bardzo przydatne, zwłaszcza w ograniczeniach dużych oraz wymagających zwiększonego bezpieczeństwa i bardziej konsekwentnego zarządzania zasobami przyłączonymi do sieci. Koszty dodane sieci opartych na serwerach mogą je jednak przesunąć poza zasięg możliwości finansowych małych organizacji.
Sieci mieszane
Różnice między typami sieci uległy rozmyciu ze względu na wielość możliwości udostępnianych przez różne systemy operacyjne.
Obecnie standardowo zakładane są sieci będące mieszanką sieci równorzędnych (każdy z każdym) i serwerowych (opartych na serwerze). Przykładem tego rodzaju sieci jest sieć o architekturze serwerowej grupującej centralnie zasoby, które powinny być ogólnodostępne. W ramach takiej organizacji sieci, udostępnianie zasobów wewnątrz lokalnych grup roboczych może nadal odbywać się na zasadzie dostępu równorzędnego.
4. Technologie sieci LAN
Aktualnie stosowane są trzy podstawowe technologie sieci LAN:
Technologia Ethernet,
Technologia Token-Ring,
Technologia FDDI (Fiber Distributed Data Interface).
Technologia Ethernet
Pojęcie to odnosi się do wielu technologii sieci lokalnych, z których należy wyróżnić trzy podstawowe kategorie:
- Ethernet i IEEE 802.3 - kilka specyfikacji określających sieci lokalne LAN pracujące z maksymalną przepływnością 10 Mb/s,
- Ethernet 100 Mb/s (Fast Ethernet) - jest to pojedyncza specyfikacja określająca sieci lokalne LAN pracujące z maksymalną przepływnością 100 Mb/s,
- Ethernet 1000 Mb/s (Gigabit Ethernet) - jest to pojedyncza specyfikacja określająca sieci lokalne LAN pracujące z maksymalną przepływnością 1000 Mb/s (1 Gb/s).
Technologia Token-Ring
Została opracowana przez firmę IBM w latach siedemdziesiątych i nadal jest z powodzeniem stosowana, będąc ciągle najpopularniejszą technologią sieciową. W tej technologii stacje sieciowe podłącza się bezpośrednio do urządzeń MAU (Multistation Access Unit), które łączy się ze sobą w taki sposób, aby tworzyły jeden duży pierścień.
Technologia FDDI
stosowana jest często do budowy sieci szkieletowych. Charakteryzuje się stosunkowo dużą przepływnością (100 Mb/s) i wysoką niezawodnością oraz możliwością stosowania jej na duże odległości. Jako medium transmisyjne używany jest kabel światłowodowy. W technologii FDDI stosuje się topologię podwójnego pierścienia. Pierwszy pierścień stosuje się do transmisji danych, natomiast drugi, dodatkowy pierścień jest nieczynny podczas normalnej pracy.
5. Topologia sieci LAN
Topologia sieci lokalnych LAN określa sposób wzajemnego połączenia komputerów w sieci. Rozróżnia się cztery najczęściej stosowane topologie LAN:
Topologia magistrali
Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego (umożliwiającego przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko jeden kanał i nosi on nazwę magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed odbiciem sygnału. Zawsze gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim pozostałym komputerom przyłączonym do sieci.
Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej. Kabel nie jest obsługiwany przez żadne urządzenia zewnętrzne. Zatem wszystkie przyłączone do sieci urządzenia słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to również przyczyna ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci.
Topologia pierścienia
Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda stacja robocza działała podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do nich zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci.
Pierwotna pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli musiały tworzyć pierścień. Pierścienie te zostały wyparte przez sieci Token Ring, które to korzystały z koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowej na zawieszenia się przez wyeliminowanie konstrukcji każdy-z-każdym pierścienia. Sieci Token Ring mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego.
Topologia gwiazdy
Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora.
Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu.
Topologia złożona
Topologie złożone są rozszerzeniami i/lub połączeniami podstawowych topologii fizycznych. Topologie podstawowe są odpowiednie jedynie do bardzo małych sieci LAN. Skalowalność topologii podstawowych jest bardzo ograniczona. Topologie złożone tworzone są z elementów składowych umożliwiających uzyskanie topologii skalowalnych odpowiadających zastosowaniom.
Najprostszą z topologii złożonych otrzymać można w wyniku połączenia szeregowego wszystkich koncentratorów sieci. Taki sposób łączenia znany jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentratorów do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można ponoszenie kosztów dodatkowych związanych z tworzeniem odpowiedniego szkieletu. Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez łączenie koncentratorów w łańcuchy (łańcuchowania ich). Łańcuchy stanowiły alternatywną, wobec sieci LAN pierwszej generacji, metodę przyłączania urządzeń.
6. Media transmisyjne i ich zastosowanie
Ekranowana skrętka dwużyłowa
Ekranowana skrętka dwużyłowa (ang. STP - shielded twisted pair) ma dodatkową warstwę folii lub metalowego przewodu oplatającego przewody. Taki ekran osłonowy znajduje się bezpośrednio pod powierzchnią koszulki kabla. Powodem wprowadzenia ekranowania była potrzeba użycia skrętek dwużyłowych w środowiskach podatnych na zakłócenia elektromagnetyczne i zakłócenia częstotliwościami radiowymi. W praktyce przeszkadza to jednak skrętce w poprawnym funkcjonowaniu. Podczas przesyłania sygnału przewodem miedzianym wytwarzane jest bowiem promieniowanie elektromagnetyczne. Ekranowanie przewodu za pomocą metalowej osłony chroni przed promieniowaniem zewnętrznym. Zatrzymuje ono, niestety, również promieniowanie indukowane, czyli wytwarzane przez ten przewód podczas przesyłania nim sygnału. Zamiast więc rozchodzić się normalnie, promieniowanie zostaje odbite przez ekran i skierowane z powrotem do przewodu miedzianego, co może, z dużym prawdopodobieństwem, powodować uszkodzenie sygnału.
Ekranowanie jest niezbędne do pomyślnego przesyłania sygnałów kablami biegnącymi na wprost, w których sygnały przewodzone są jednym przewodnikiem (takim jak kabel koncentryczny), ale dla skrętek dwużyłowych jest ono częściej szkodliwe niż korzystne. Tym bardziej, że skrętka dwużyłowa korzysta z mechanizmu korekcji błędów polegającego na wzajemnym znoszeniu się wszelkiego rodzaju indukowanych zakłóceń.
Nieekranowana skrętka dwużyłowa
Również skrętka dwużyłowa nazywana UTP (ang. Unshielded Twisted Pair) dostępna jest w wielu wersjach różniących się form, rozmiarem oraz jakością. Rozmiar dotyczy liczby par połączonych razem w jedną wiązkę. Rozmiarem standardowym okablowania sieci LAN jest kabel czteroparowy, czyli ośmiożyłowy.
Przewody ośmiożyłowej skrętki nieekranowanej podzielone są na cztery grupy po dwa przewody. Każda para składa się z przewodu dodatniego i ujemnego. Przewody nazywane są również wyprowadzeniami. Wyprowadzenia wykorzystuje się parami. Na przykład, jedna para wyprowadzeń obsługuje tylko wysłanie, a inna tylko odebranie sygnału. Pozostałe wyprowadzenia w większości sieci lokalnych nie są używane.
Sieci lokalne, które przez ośmiożyłową skrętkę nieekranowaną przesyłają sygnały z prędkością 100 Mb/s i większymi, wykorzystują wszystkie jej osiem przewodów.
Parametry skrętki
Źródło transmisji |
Elektryczne |
Współpracujące topologie |
10 Mb, 100 Mb i 1Gb Ethernet, FDDI, ATM |
Maksymalna długość kabla |
100 m |
Minimalna długość kabla |
Brak |
Minimalna liczba stacji |
2 na kabel |
Maksymalna liczba stacji |
1024 na segment |
Maksymalna liczba segmentów |
Dla 10 Mb: 5 powtórzonych segmentów, z których tylko 3 są wypełnione Dla 100Tx i 1Gb: 2 powtórzone segmenty |
Maksymalna średnica sieci |
Dla 100 Mb - 205 m. Dla 10 Mb - ok. 2000 m. |
Maksymalna całkowita długość segmentu |
100 m |
Kategorie skrętki
Kategorie skrętki wg europejskiej normy EN 50171 |
Klasa A - realizacja usług telefonicznych z pasmem częstotliwości do 100 kHz |
Klasa B - okablowanie dla aplikacji głosowych i usług terminalowych z pasmem częstotliwości do 1 MHz |
Klasa C (kategoria 3) - obejmuje typowe techniki sieci LAN wykorzystujące pasmo częstotliwości do 16 MHz |
Klasa D (kategoria 5) - dla szybkich sieci lokalnych, obejmuje aplikacje wykorzystujące pasmo częstotliwości do 100 MHz |
Klasa E (kategoria 6) - stanowi najnowsze (1999 r.) rozszerzenie ISO/IEC11801/TlA i obejmuje okablowanie, którego parametry są określone do częstotliwości 250 MHz (dla aplikacji wymagających 200 Mb/s). Przewiduje się implementację Gigabit Ethernetu (4x 250 MHz = 1 GHz) i transmisji ATM 622 Mb/Możliwości |
Klasa F (kategoria 7) - możliwa jest realizacja aplikacji wykorzystujących pasmo do 600 MHz. Różni się ona od poprzednich klas stosowaniem kabli typu STP (każda para w ekranie plus ekran obejmujący cztery pary) łączonych ekranowanymi złączami. Zakończenie prac nad standardem jest przewidywane na lata 2000-2001. Dla tej klasy okablowania będzie możliwa realizacja systemów transmisji danych z prędkościami znacznie przekraczającymi 1Gb/s |
Połączenie zgodne UTP
Przeznaczenie |
Nr |
Kolor |
Nr |
Przeznaczenie |
Odbiór + |
1 |
Biało/Pomarańczowy |
1 |
Transmisja + |
Odbiór - |
2 |
Pomarańczowy |
2 |
Transmisja - |
Transmisja + |
3 |
Biało/Zielony |
3 |
Odbiór + |
(nie używane) |
4 |
Niebieski |
4 |
(nie używane) |
(nie używane) |
5 |
Biało/Niebieski |
5 |
(nie używane) |
Transmisja - |
6 |
Zielony |
6 |
Odbiór - |
(nie używane) |
7 |
Biało/Brązowy |
7 |
(nie używane) |
(nie używane) |
8 |
Brązowy |
8 |
(nie używane) |
Połączenie zgodne stosuje się podczas łączenia stacji roboczej z koncentratorem lub łączenia koncentratorów ze sobą (ale to tylko w przypadku gdy istnieje możliwość dokonania zamiany kolejności przewodów wewnątrz urządzenia i wykorzystania kabla zgodnego; metoda ta nazywana jest wewnętrznym krzyżowaniem; gniazdka (lub przełączniki) realizujące takie połączenie oznaczane są symbolem X; dzięki temu możemy połączyć ze sobą koncentratory przy pomocy kabla zgodnego).
Połączenie krzyżowe UTP
Przeznaczenie |
Nr |
Kolor |
Nr |
Przeznaczenie |
Transmisja + |
3 |
Biało/Zielony |
1 |
Odbiór + |
Transmisja - |
6 |
Zielony |
2 |
Odbiór - |
Odbiór + |
1 |
Biało/Pomarańczowy |
3 |
Transmisja + |
(nie używane) |
7 |
Biało/Brązowy |
4 |
(nie używane) |
(nie używane) |
8 |
Brązowy |
5 |
(nie używane) |
Odbiór - |
2 |
Pomarańczowy |
6 |
Transmisja - |
(nie używane) |
4 |
Niebieski |
7 |
(nie używane) |
(nie używane) |
5 |
Biało/Niebieski |
8 |
(nie używane) |
Połączenie krzyżowe stosuje się w przypadku łączenia bezpośrednio ze sobą dwóch komputerów lub łączenia ze sobą koncentratorów (ale to w przypadku gdy nie posiadają one możliwości zmiany połączenia wewnątrz czyli posiadają wyłącznie porty komunikacyjne; obydwa używają bowiem taj samej pary przewodów do nadawania i oba oczekują na sygnał na pozostałej parze, w efekcie każdy pakiet wysłany przez takie łącze albo ulega kolizji, albo jego odbiór nie zostaje potwierdzony przez adresata. Problem ten rozwiązuje połączenie krzyżowe (tzw. przeplot), zmieniające przewody, którymi sygnał jest przesyłany. Przykład w jaki sposób prawidłowo ułożyć przewody aby wykonać przeplot przedstawia powyższa tabela.
Jeżeli komputer ma zainstalowany system WinNT (ten system ma możliwość przekazywania danych z komputera dołączonego do jednej z kart do komputera na drugiej z kart) to można w ten sposób podłączyć do niego tyle komputerów ile jest w nim kart sieciowych (jeden komputer do każdej z kart) ale to już jest raczej nie ekonomiczne i koncentrator jest lepszym rozwiązaniem.
Kabel koncentryczny
Kabel koncentryczny, często nazywany "koncentrykiem", składa się z dwóch koncentrycznych (czyli współosiowych) przewodów. Kabel ten jest dosłownie współosiowy, gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla koncentrycznego składa się z pojedynczego przewodu miedzianego biegnącego w materiale izolacyjnym. Izolator (lub inaczej dielektryk) jest otoczony innym cylindrycznie biegnącym przewodnikiem, którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (PCW) lub teflonu.
Mimo, że kable koncentryczne wyglądają podobnie, mogą charakteryzować się różnymi stopniami impedancji. Oporność ta mierzona jest za pomocą skali RG (ang. Radio Grade). Na przykład, specyfikacja 10Base-2 Ethernet używa kabla RG-58, którego oporność wynosi 50 omów dla kabla o średnicy 1 centymetra. W specyfikacji warstwy fizycznej 10Base-2 przekłada się to na szybkość przesyłania rzędu 10Mbps dla odległości do 185 metrów.
Istnieją również inne rodzaje kabli koncentrycznych o zastosowaniach specjalnych, takie jak kable koncentryczne z krążkami zabezpieczającymi.
Zaletą kabli koncentrycznych jest to, że potrafią obsługiwać komunikację w pasmach o dużej szerokości bez potrzeby instalowania wzmacniaków. Kabel koncentryczny był pierwotnym nośnikiem sieci Ethernet.
Od tego czasu został on zupełnie wyparty przez specyfikacje warstwy fizycznej Ethernetu opartej na skrętce dwużyłowej.
Przyczyny tej dezaktualizacji są proste. Kabel koncentryczny jest dość wrażliwą strukturą. Nie znosi ostrych zakrętów ani nawet łagodnie przykładanej siły gnącej. Jego struktura łatwo bowiem ulega uszkodzeniu, co powoduje bezpośrednie pogorszenie transmisji sygnału.
Dodatkowymi czynnikami zniechęcenia do stosowania kabli koncentrycznych są ich koszt i rozmiar. Okablowanie koncentryczne jest droższe aniżeli skrętka dwużyłowa ze względu na jego bardziej skomplikowaną budowę. Każdy kabel koncentryczny ma co najmniej 1 cm średnicy. W związku z tym zużywa on olbrzymią ilość miejsca w kanałach i torowiskach kablowych, którymi prowadzone są przewody. Niewielka nawet koncentracja urządzeń przyłączonych za pomocą kabli koncentrycznych zużywa całe miejsce, którym przewody mogą być prowadzone.
Chociaż sieci z zastosowaniem kabla koncentrycznego wychodzą z użytku, nadal może się okazać przydatna w niektórych zastosowaniach. Przykładowo przy instalacji małej sieci domowej - do 5 komputerów - koszt (tanie używane karty sieciowe, brak dodatkowych urządzeń sieciowych - koncentratora) takiej instalacji jest o wiele niższy od instalacji z wykorzystaniem skrętki. Ponadto przy niewielkiej liczbie komputerów problemy z diagnozowaniem uszkodzeń fizycznych sieci nie są zbyt duże.
Ciekawym zastosowaniem tej technologii, stają się ostatnio sieci osiedlowe. W przypadku odległości pomiędzy blokami powyżej 100 m, często wykorzystuje się przewód koncentryczny. Dodatkowo, kabel ten jest mocniejszy mechanicznie i bardziej odporny na warunki zewnętrzne, co ułatwia jego instalację na zewnątrz budynków.
Ponadto w środowiskach o dużych szumach elektromagnetycznych, również objawiają się zalety kabla koncentrycznego.
Różne rodzaje kabla koncentrycznego mają różne właściwości elektryczne i dlatego kabel wykorzystywany przez jeden typ sieci nie może współpracować z innym.
Parametry kabla koncentrycznego
Źródło transmisji |
Elektryczne |
Współpracujące topologie |
10 Mb Ethernet |
Maksymalna długość segmentu |
185 m |
Minimalna długość kabla |
0,5 m |
Maksymalna liczba stacji |
30 na jeden segment kabla |
Maksymalna liczba segmentów |
5 powtórzonych segmentów, z których tylko 3 są wypełnione |
Maksymalna całkowita długość sieci |
925 m |
7. Złącza sieciowe
BNC - używane przy korzystaniu z kabla koncentrycznego. Dostępne są trzy typy łączników BNC: obciskane, sworzniowe i śrubowe. Łączniki obciskane dają najlepsze połączenia i powodują najmniej kłopotów w eksploatacji. Zaletą łączników sworzniowych i śrubowych jest to, że nie wymagają przy instalacji specjalnych szczypiec obciskowych lub innych narzędzi poza zwykłymi kluczami maszynowymi. Jednak koszty wynikające z kłopotów, jakie mogą powodować przy eksploatacji mogą przeważać nad kosztami zakupu szczypiec.
RJ - należą do rodziny złącz typu gniazdek telefonicznych. Używane przy pracy ze skrętką. Czasami w sieciach wykorzystywane są dwu lub czteroprzewodowe złącza RJ-11. Jednak najczęściej wykorzystuje się złącze ośmioprzewodowe (mimo tego, że wykorzystuje się tylko cztery) typu RJ-45.
DB - ten rodzaj złącz można znaleźć głównie na kablach używanych do podłączania urządzeń szeregowych i równoległych. Są trzy powszechnie używane odmiany złącz DB: DB-9 z dziewięcioma wtykami, DB-15 z piętnastoma i DB-25 z dwudziestoma pięcioma.
egzotyczne - w tej kategorii najpopularniejsze jest hermafrodyczne złącze firmy IBM używane w okablowaniu Token Ringu. Te dziwne i masywne urządzenia nie są ani męskie, ani żeńskie. Do egzotycznych złącz zalicza się też złącza optyczne stosowane w technikach światłowodowych, takich jak FDDI.
8. Urządzenia aktywne i pasywne w sieci LAN
Sieci lokalne LAN budowane są z aktywnych i pasywnych urządzeń sieciowych.
Pasywne urządzenia sieciowe to komponenty okablowania strukturalnego. Do aktywnych urządzeń sieciowych należą:
Koncentrator (HUB) - jest urządzeniem posiadającym wiele portów do przyłączania stacji roboczych przede wszystkim w topologii gwiazdy. Można je traktować jak wieloportowe wzmacniaki, z tym że nowoczesne koncentratory posiadają obwody regenerujące przesyłane ramki Ethernetowe.
Zaletą takiego rozwiązania jest, to że przerwanie komunikacji pomiędzy hubem a jedną ze stacji roboczych nie powoduje zatrzymania ruchu w całej sieci (każda stacja ma oddzielne połączenie z koncentratorem), należy jednak pamiętać, że awaria koncentratora unieruchomi komunikacje ze wszystkimi podłączonymi do niego urządzeniami. Huby wymagają zasilania i wzmacniają sygnały ze stacji roboczych, co pozwala na wydłużenie połączenia.
Przełącznik (switch) - czasem używa się zamienne nazwy przełącznik i most. Podobnie jak huby, przełączniki stosowane są przede wszystkim w topologii gwiazdy, w sieciach opartych na skrętce. Zwykle posiadają kilkanaście portów, które mogą być wykorzystywane do podłączenia stacji roboczych, innych przełączników lub koncentratorów. Pracują w drugiej warstwie modelu ISO/OSI. Przełącznik podłączony do sieci nasłuchuje na swoich portach adresów MAC podłączonych tam komputerów. Tworzy sobie tablicę przyporządkowującą do danego adresu, numer portu, do którego podłączony jest dany komputer. Teraz, w przypadku pojawienia się transmisji do danego komputera, cały ruch kierowany jest do odpowiedniego portu i nie przedostaje się na pozostałe porty przełącznika. Dzięki temu, przełączniki dzielą sieć lokalną na domeny kolizji, jednak nie rozdzielają domeny rozgłoszeniowej. Jeśli odbierze ramkę do stacji której nie ma jeszcze w swojej tablicy adresów MAC, rozsyła ją na wszystkie porty z wyjątkiem tego na którym ją odebrał, proces ten nazywamy floodowaniem.
Regenerator - to urządzenie, które pracuje w warstwie fizycznej modelu OSI. Odbiera sygnały z jednego elementu sieci, następnie m.in. wzmacnia je (regeneruje) i przesyła do innego elementu.
Most (bridge) - jest urządzeniem najczęściej o dwóch portach mającym za zadanie łączenie ze sobą segmentów sieci. Ponieważ dzieli sieć lokalną na segmenty, umożliwia to zwiększenie rozpiętości tejże sieci. Działa w warstwie fizycznej i warstwie łącza danych modelu ISO/OSI. Most operuje tylko na adresach sprzętowych, decydując do którego segmentu sieci należy przesłać nadchodzący pakiet. Nie jest jednak w stanie zatrzymywać pakietów uszkodzonych ani zapobiegać zatorom w przypadku transmisji broadcastowej z kilku stacji równocześnie. Mosty są urządzeniami prostymi w instalacji i nie wymagającymi konfigurowania. Należy pamiętać, most musi reagować na adresy MAC pakietów, co wprowadza opóźnienie w transmisji. W przypadku, gdy dana grupa komputerów (niewielka) korzysta z jednego serwera, nie należy danego serwera umieszczać za mostem.
Router (rozgałęźnik) - jest to bardziej skomplikowane i droższe urządzenie niż mostek. Obsługuje różne protokoły, więc może połączyć ze sobą różne typy sieci.
Transceiver - urządzenie, które łączy kartę interfejsu sieciowego z kablem sieciowym. Transceiver jest konieczny do podłączenia komputera do sieci, ale karty sieciowe 10Base2 i 10BaseT mają wbudowane transceivery. Osobne transceivery są najczęściej używane z grubym kablem koncentrycznym.
9. Możliwości sieci LAN
Udostępnianie folderów
Udostępnianie folderu z plikami jest jedną z największych zalet sieci. Dzięki temu udostępniony folder staje się dostępny dla każdego uprawnionego użytkownika sieci. Może on kopiować pliki z i do folderu. Aby udostępnić folder klikamy na nim prawym klawiszem myszy, wybieramy Właściwości --> dalej zakładka Udostępnianie. Wybieramy nazwę folderu jaka pojawi się w Otoczeniu Sieciowym. Następne funkcje dotyczą bezpieczeństwa. Nie zawsze chcemy aby nasze dane mogły być dostępne dla wszystkich. W przypadku sieci bezserwerowych peer-to-peer zabezpieczenie polega na wybraniu metody dostępu oraz ewentualnego hasła. Gdy wybierzemy tryb Tylko-do-odczytu, żaden użytkownik nie będzie mógł dokonać modyfikacji zawartości folderu. W trybie pełnego dostępu inni użytkownicy mogą korzystać z zawartości do woli. Kiedy ustawimy hasło, dostęp do folderu będzie można uzyskać tylko po wpisaniu prawidłowego hasła. Tu niestety jest mały kruczek. Windows nie określa limitu prób wpisania hasła, można więc próbować po kolei różnych haseł, aż się trafi w to prawidłowe. Należy to wziąć pod uwagę przy udostępnianiu ważnych danych. Kiedy nasza sieć jest podpięta do serwera Windows NT, mamy dodatkowe zabezpieczenie - możemy określić nazwy użytkowników którzy będą mieli dostęp do określonych folderów. Jeśli nazwa hosta nie jest dozwolona, nie może on wejść do udostępnionego folderu.
Mapowanie dysku sieciowego
Mapowanie dysku sieciowego jest bardzo przydatne kiedy chcemy wykorzystać zawartość udostępnionego folderu w programach zewnętrznych, gdyż nie każdy ma możliwość pracy z plikami w sieci. Po zamapowaniu Windows przypisuje folderowi pierwszą wolną literę dysku i każdy program widzi go jako kolejny dysk twardy. Oczywiście jest to możliwe tylko kiedy mamy uprawnienia do pracy z tym folderem - inaczej zamapowanie będzie niemożliwe (nieprawidłowe hasło itp.)
Wiadomości wyskakujące na ekranie
Jest to najłatwiejszy oraz najwygodniejszy sposób na komunikację w sieci. Programy należące do tej kategorii wyróżniają się niewielkimi rozmiarami, duża prędkością, pracują w tle i przyjmują wiadomości wysłane z innych komputerów. Oczywiście umożliwiają też wysyłanie wiadomości tekstowych do innych komputerów lub całych grup roboczych. Narzędzie przydatne dla administratorów, jednak największa przydatność jest w niewielkich blokowych sieciach - trudno o łatwiejszą komunikację.
Skrzynki
Ten pomysł sprawdza się doskonale w sieci. Udostępniamy każdemu użytkownikowi sieci folder u siebie na dysku, gdzie może on wrzucać różne pliki o które go prosimy lub inne. Zwalnia nas to z konieczności ciągłego udostępniania folderu kiedy potrzebujemy jakieś pliki. Druga osoba wrzuca je do takiej "skrzynki”. Oczywiście jest to dobry sposób jedynie przy niewielkich plikach. Przy większych "przesyłkach" o wiele lepsze jest po prostu udostępnienie folderu.
Rozmowa (chat)
Można skorzystać z programu Chat znajdującego się na dysku z Windowsem do rozmowy tekstowej. Osobiście polecam jednak program MS Netmeeting. Można z niego korzystać również z użyciem funkcji głosowych! Jeśli chcemy zaś połączyć funkcje WinPopup oraz chatu doskonałym rozwiązaniem będzie użycie programu WinPop Plus.
Praca biurowa
Sieć lokalna w biurze, pod warunkiem że jest zaprojektowana prawidłowo oraz że jest dobrze zarządzana pozwala znacznie usprawnić pracę pracowników. Praktycznie każdy pakiet oprogramowania biurowego jest wyposażony w funkcje wspomagania i wykorzystania sieci. Funkcje w pakiecie Microsoft Office pozwalają na łatwą i bezproblemową pracę nad jednym dokumentem przez wiele osób oraz łatwo pozwalają na dokonywanie zmian. Oczywiście także wszystkie inne wiodące pakiety biurowe posiadają takie opcje. Istnieją także narzędzia wspomagające pracę w sieci, takie jak na przykład Novell GroupWise.
Gry multiplayer
Nie da się ukryć, że w przypadku sieci niekomercyjnych jest to w większości przypadków główny powód, dla którego decydujemy się na budowę sieci. Z resztą nawet w firmach sieci są również maltretowane przez graczy.
Na pewno każdy lubi sobie czasem pograć w jaką grę. W tym przypadku mamy okazję zmierzyć się z żywym przeciwnikiem i to na dodatek z takim którego dobrze znamy. Gry multiplayer nie sposób porównać do single - różnica jest ogromna.
Z grami jednak jest najwięcej problemów, o ile przy przesyłaniu plików usterki sieci się nie pokazują, to w przypadku gier są one często przyczyną wielu problemów. Gry ze swojej natury są bardzo dynamiczne, a więc przy graniu sieciowym wymagają szybkich i co chyba ważniejsze stabilnych połączeń. Wielu na pewno zna bóle gracza który próbuje wydobyć przyjemność z grania przez modem po zwykłej linii telefonicznej. Teoretycznie granie przez sieć lokalną powinno rozwiązać te problemy, ale nie jest to wcale takie proste. To, że maksymalna prędkość sieci wynosi 10 Mb/s nic nie znaczy, rzeczywisty transfer jest dużo, dużo niższy, a przerwy w przesyłaniu danych zdarzają się często. Sytuacji nie poprawia wcale obsługa sieci przez system Windows, która nie jest doskonała. Bardzo często zdarzają się sytuacje, że niby wszystko jest dopięte na ostatni guzik, a gra i tak nie chce pracować po sieci. Takie jednak sytuacje że gry w ogóle nie działają, prawie zawsze są związane z nieprawidłową konfiguracją bądź sterowników do urządzeń lub też konfiguracji sieci.
Jeśli coś nie działa w ogóle, lub działa bardzo sporadycznie, powinniśmy zacząć sprawdzanie sieci od sprawdzenia jakości kabli i końcówek. Jeżeli kabel jest w pewnym miejscu złamany lub występują przepięcia to nie ma szans na stabilną pracę - trzeba to naprawić. Kolejną sprawą są sterowniki do karty sieciowej - bardzo często one są przyczyną powodów, głównie przy kartach znanej i popularnej firmy NO NAME. Czasami najpopularniejszy sterownik do karty w Windowsie - "Zgodny z NE2000" nie zapewnia prawidłowej transmisji danych, wtedy należy spróbować zainstalować sterownik dostarczony razem z kartą sieciową. Zdarzają się też sytuacje dokładnie odwrotne. Należy też zwrócić uwagę na ustawienie przerwania karty sieciowej, czy nie gryzie się z innym urządzeniem albo czy nie wymusza na innym urządzeniu zmianę zasobów - optymalne IRQ dla karty sieciowej to 10-12, oczywiście pod warunkiem że któreś z tych przerwań jest wolne. Można też spróbować zmienić opcję typu ramki we właściwościach protokołu IPX z wartości Auto na wartość 802.3 - często to powoduje właśnie problemy kiedy mamy karty sieciowe różnych producentów.
Gry sieciowe korzystają z dwóch różnych protokołów - IPX oraz TCP/IP. Z IPX korzystają wszystkie gry dosowe oraz niektóre starsze Windowsowe. Natomiast wszystkie najnowsze produkcje korzystają tylko z protokołu TCP/IP, dlatego tak ważna jest jego prawidłowa konfiguracja. Protokół TCP/IP jest uznanym standardem, jest wbudowany w pakiet bibliotek DirectX i połączenie odbywa się na takich samych zasadach co połączenie przez Internet - dla gry to nie ma znaczenia czy jest to połączenie przez sieć lokalną czy Internet - obsługa jest identyczna.
Elementy Intranetu
Bardziej zaawansowani lub wymagający użytkownicy mogą pokusić się o ustawienie w sieci lokalnej elementów typowych dla Internetu, takich jak serwery WWW, FTP, serwer poczty e-mail. Ma to jednak sens tylko w dwóch przypadkach, albo gdy w sieci jest cały czas włączony serwer, na którym te serwery instalujemy. Drugi przypadek w którym to może być nam potrzebne to wtedy kiedy sieć jest podłączona do Internetu. Podłączenie całej sieci czy danego jej fragmentu może się odbyć dwoma sposobami:
Przez standardowy modem i połączenie Dial-Up (ewentualnie ISDN) - korzystamy z jednego modemu a usługi udostępniamy stawiając odpowiednie oprogramowanie u siebie - wówczas dostęp do postawionych serwerów może odbywać się zarówno z wewnątrz sieci jak i z Internetu
Przez łącze stałe - połączenie jest 24h na dobę, linię możemy udostępnić wszystkim użytkownikom, przy połączeniu non-stop jest to jedyna możliwość.
Przy łączu stałym możemy się już zastanowić nad pełniejszą integracją sieci z Internetem. Możemy wówczas postawić bez problemów własne serwery mail czy WWW, które będą obsługiwały użytkowników sieci przy zachowaniu wyjścia na zewnątrz (daje to praktycznie dostęp do wszystkich usług internetowych bez konieczności korzystania z usług innych firm). Wykupując własną domenę możemy pokusić się o stworzenie pełnego środowiska internetowego (strony użytkowników, adresy e-mail). Możliwości są bardzo duże i praktycznie nieograniczone. Niestety koszty łącza stałego są (poza dużymi miastami) ciągle dość wysokie.
Bibliografia
Mark Sportach - „Sieci komputerowe. Księga eksperta”.
Kubiak Mirosław - „Cyfrowe sieci zintegrowane usługowo”.
„Angielsko-polski i polsko-angielski słownik terminów i pojęć używanych w programach współpracy zagranicznej w dziedzinie edukacji”. Krajowa Agencja Programu Sokrates, Fundacja Rozwoju Systemu Edukacji
„Vademecum. Teleinformatyka”, IDG Poland, Warszawa 1999
CZASOPISMA
„Biuro i komputer” - dodatek do „Gazety Wyborczej”.
„ComputerWorld”.
„PC World Computer”.
Spis treści:
1. Wprowadzenie teoretyczne.....................................................................................................1
1.1 Podstawowe informacje o sieciach i intersieciach................................................................. 1
1.2 Rozwój i znaczenie lokalnych sieci komputerowych........................................................... 1
2. Sieć lokalna LAN.................................................................................................................... 3
2.1 Sprzętowe elementy składowe.............................................................................................. 3
2.2 Programowe elementy składowe........................................................................................... 4
3. Typy sieci LAN....................................................................................................................... 5
4. Technologie sieci LAN........................................................................................................... 8
5. Topologia sieci LAN............................................................................................................... 9
6. Media transmisyjne i ich zastosowanie................................................................................. 11
7. Złącza sieciowe...................................................................................................................... 16
8. Urządzenia aktywne i pasywne w sieci LAN........................................................................ 16
9. Możliwości sieci LAN........................................................................................................... 17
Bibliografia................................................................................................................................ 21
Spis treści.................................................................................................................................. 21
www.stiudent.pl
1
www.stiudent.pl