Sieci komputerowe
Podział sieci ze względu na wielkość:
LAN - Local Area Network - sieci lokalne - np. jedna pracownia komputerowa. Serwery sieci lokalnych też można połączyć w sieć. Gdy te sieci znajdują się w różnych punktach miasta, wówczas powstaje
MAN - Metropolitan Area Network - sieć miejska (metropolitalna). Na dalszym etapie, sieci miejskie można łączyć w:
WAN - Wide Area Network - sieci rozległe mogą składać się z wielu sieci lokalnych np. jedna instytucja - banki z jego oddziałami lub Akademia Medyczna z Katedrami, Zakładami i Klinikami, a także Internet.
Internet - łączy ze sobą prawie wszystkie sieci na świecie.
Mówi się, że Internet jest siecią rozległą i rozproszoną, ponieważ:
Rozległą - bo łączy ze sobą wiele odległych od siebie sieci komputerowych.
Rozproszoną - nie ma punktu centralnego, który nadzoruje jej pracę tzn. nie ma jednego serwera.
Podstawowe klasy sieci:
Sieć klasy „każdy z każdym” ang. „peer to peer” - najczęściej stosowana do łączenia komputerów w domach czy małych firmach. Każdy komputer będący jej składnikiem ma takie same prawa. Może być serwerem i równocześnie klientem.
Sieć klasy „klient-serwer” ang. „klient-server” - w tym przypadku, co najmniej jeden komputer pełni rolę serwera, udostępniając swoje zasoby wielu klientom. Typowy przykład to internetowe serwery WWW, do których klienci, czyli my, sięgamy po interesujące informacje. Ten typ sieci dominuje w pracowniach akademickich, szkolnych, firmach handlowych, przedsiębiorstwach.
Sposoby łączenia komputerów w sieć:
Szyna (magistrala) - kolejne komputery przyłączone są do tego samego kabla, podzielonego na odcinki międzykomputerowe. Każdy z nich połączony jest za pomocą specjalnego elementu - trójnika w kształcie litery „T”. Natomiast stacje znajdujące się na obu końcach kabla wyposaża się w tzw. terminatory zapobiegające odbiciom sygnału. Największą wadą takich rozwiązań jest niewielka odporność na awarie. Przerwanie kabla w dowolnym miejscu czy usunięcie terminatorów, powoduje utratę lub poważne zakłócenia łączności w całej sieci.
Gwiazda - poszczególne komputery dołączone są do jednego centralnego urządzenia, którym najczęściej jest koncentrator (ang. hub) lub serwer (w małych sieciach). Każdy komputer posiada swój własny odcinek kabla, dzięki czemu system uzyskuje wysoką odporność na awarie. Uszkodzenie kabla powoduje odłączenie od sieci tylko jednej stacji, nie zakłócając pracy pozostałych. To obecnie najczęściej spotykane w praktyce rozwiązanie sieci lokalnych. (Kabel przyłączeniowy to tzw. patchcord).
Pierścień - sposób połączenia jest podobny do szyny, z tą różnicą, że zewnętrzne odcinki kabla są połączone ze sobą w obwód zamknięty. Dzięki temu przerwanie kabla w jednym miejscu nie odcina żadnego komputera.
Podstawy konfiguracji sieci:
Każdy komputer pracujący w sieci powinien posiadać zainstalowane:
Kartę sieciową - to urządzenie - karta rozszerzeń, jest montowana wewnątrz komputera. Jej obecność i poprawność zainstalowania można sprawdzić w oknie menedżera urządzeń. Systemy Windows zawierają dużą liczbę sterowników do kart sieciowych, najczęściej prawidłowo je identyfikują i instalują.
Podstawowe składniki konfiguracji sieci można sprawdzić przez ikonę Otoczenie sieciowe lub Moje miejsce sieciowe. Należy z menu kontekstowego wybrać polecenie Właściwości.
Protokół sieciowy - to zbiór reguł, którym podlegają komunikujące się ze sobą komputery. Określają sposób adresowania informacji, dzielenia na fragmenty, zwane pakietami oraz kontrolowania poprawności transmisji danych. Najbardziej popularne nazwy protokołów sieciowych to: NetBELL, IPX/SPX, TCP/IP.
Oprogramowanie Klienta sieci pozwalające na korzystanie z zasobów sieci pracującej pod kontrolą konkretnego systemu operacyjnego np. MS Windows, Novell.
Usługi, z których chcemy korzystać. Są to oferowanie funkcji dostępnych w sieci np. udostępnianie plików i drukarek.
VI. Budowa sieci komputerowej:
Sieci komputerowe to grupy połączonych ze sobą komputerów. Ich użytkownicy mogą wymieniać między sobą informacje i korzystać ze wspólnych zasobów sieci (drukarki, twarde dyski, programy, dokumenty)
1. Serwer - usługodawca - system komputerowy wydzielony z sieci w celu realizowania usług na rzecz innych. Przykładowo mogą to być usługi typu podawanie plików, obsługa drukarek, archiwizacja danych, translacja protokołów itp.
2. Stacje robocze - terminale - to komputery, przy których pracują użytkownicy sieci;
3. Karty sieciowe - umieszczane w każdym komputerze;
4. Połączenia - modem, światłowody, kable sieciowe łączące komputery
VII. Podstawowe pojęcia sieciowe:
Logowanie (ang. login, logon) - wejście do sieciowego systemu operacyjnego. Logowanie zazwyczaj polega na podaniu nazwy użytkownika - ang. user name - (identyfikator jawny) i hasła ang. password - celem identyfikacji.
Hasło powinno być tajne, natomiast nazwa użytkownika może być powszechnie znana. Przez podanie nazwy użytkownik dokonuje identyfikacji, a przez podanie hasła - autentyfikacji.
Użytkownicy otrzymują zróżnicowane prawa dostępu oraz konta, czyli wydzielone obszary na dyskach sieciowych, gdzie mogą przechowywać swoje pliki. Najszersze prawa dostępu mają administratorzy sieci. Osoby nieposiadające kont mogą korzystać z sieci w bardzo ograniczonym zakresie - drukować, uruchamiać niektóre programy - używając konta gościa - ang. guest.
Konto (ang. account)
Każdy sieciowy system operacyjny pozwala na zakładanie kont użytkownikom. Na definicje konta składa się nazwa użytkownika, hasło, dane o użytkowniku i jego prawa dostępu. Użytkownik nieposiadający konta w danym systemie nie może się do niego dostać, chyba, że korzysta z usługi FTP i przewidziano anonimowego użytkownika.
Administrator - zarządzający siecią, określający różne cechy konta: jego pojemność, prawa dostępu, czas dostępu czy też może wymusić zmianę hasła, co jakiś czas;
PPP (ang. Point to Point Protocol)
Internetowy protokół komunikacyjny umożliwiający przesyłanie pakietów danych różnych formatów dzięki pakowaniu ich do postaci PPP. Podobnie jak SLIP także PPP działa poprzez łącze szeregowe. Protokół doskonale nadaje się do pracy z modemem.
Dial-up
Połączenie z Internetem realizowane przez modem podłączony do komputera domowego i dzwoniący do usługodawcy internetowego.
Domena (ang. domain)
Nazwa podsieci, czyli też część nazwy adresu e-mail. Niektóre domeny posiadają poddomeny. Np. domeną jest .pl, .ch, .su, itp. Poddomena to np. .edu, .gov, .mil. Przykładowy adres składa się z nazwy użytkownika i domeny z poddomenami, np. chris@ia.pw.edu.pl.
Klient-serwer (ang. client/server)
Architektura systemu komputerowego, umożliwiająca korzystanie z serwerów baz danych, czy aplikacji. Serwer służy do przetrzymywania danych, przyjmowania zgłoszeń od klientów i świadczenia usług na ich rzecz. Klienci zgłaszają się do serwera z konkretnym zapytaniem i oczekują na odpowiedź. Ułatwiają użytkownikowi sieci zadanie, jeżeli są wyposażone w interfejs graficzny użytkownika. Zasadniczą zaletą architektury klient-serwer jest to, że przez sieć biegną jedynie konkretne odpowiedzi na konkretne pytania, a nie całe pliki, czy aplikacje do wykonania lokalnego, jak to miało miejsce w dawnych architekturach serwerowych.
URL (ang. Uniform Resource Locator)
Próba standaryzowania formatu zapisu adresów i lokacji w Internecie. URL najczęściej używany dla opisania stron WWW lecz nie tylko.
Lokalizacja dokumentów w Internecie opisywana jest jednoznacznie przez hiperłączniki w formacie -
URL: usługa//komputer/katalog/plik
A zatem jeśli chcemy zapoznać się z jakimś zasobem Internetu, musimy znać jego URL. Często pewien zestaw URL jest zapisany w plikach konfiguracyjnych programu i dostępny jest natychmiast po jego uruchomieniu. Taki zestaw URL nazywa się punktami startowymi. Rozpoczęcie poszukiwań od punktów startowych ułatwia podróż po Internecie.
Np. URL-e to: ftp://ftp.funet.fi/, http://www.gazeta.pl/, news://news.nask.org.pl/.
Prawa dostępu - prawa dostępu określają, jakie działania może wykonać użytkownik na zasobach sieciowych. Prawa te użytkownik może zyskać dzięki przynależności do grupy użytkowników lub otrzymać je od innego użytkownika.
Prawa nadawane są także dla katalogów. Mogą to być prawa dostępu:
R (read) - czytania zawartości pliku;
W (write) - zapisu i zmiany zawartości pliku;
C (create) - tworzenia katalogów i plików;
E (erase) - kasowania plików i katalogów;
F (file scan) - zobaczenia nazwy pliku lub katalogu podczas przeglądania zasobów
M (modify) - zmiany nazwy i atrybutów obiektu;
A (access) - zmiany praw dostępu do danego pliku lub katalogu;
S (supervisory) - posiadanie wszystkich praw dostępu;
np. Chcąc sprawdzić swoje prawa w danym katalogu używamy polecenia RIGHTS np. RIGHTS F:\PUBLIC - sprawdzimy swoje prawa do katalogu PUBLIC. Zostanie wyświetlona ich lista. Do nadawania praw służy polecenie GRANT np. GRANT R W F:/USERS/MEDARD TO MUMBIK - nada prawa i pisania (R,W) do katalogu MEDARD użytkownikowi o nazwie MUMBIK.
serwer - to komputer silniejszy niż podłączone do niego stacje robocze. Wyposażenie: procesor Pentium, pamięć ponad 64 MG RAM, szybkie dyski 2 GB i większe, urządzenia chroniące przed spadkiem napięcia (UPS), a także urządzenia chroniące przed włamaniem do sieci Firewall. Dzięki sieciom komputerowym możliwa jest praca programów w architekturze klient-serwer;
klient - jest to oprogramowanie, które pomaga łączyć się z serwerem i wysyła żądanie wykonania usługi, a także jest to komputer, na którym jest ono zainstalowane;
serwer danych (plików) - gdzie przechowywane są dokumenty i programy;
serwer wydruków - zajmuje się obsługą drukarek i wysyłanych do wydruku plików;
serwer pocztowy - zajmuje się przyjmowaniem poczty elektronicznej i rozsyłaniem jej po sieci;
zasoby sieci - drukarki, twarde dyski, programy, dokumenty.
VIII. Dzięki sieci wielu użytkowników może korzystać z tych samych programów, danych i urządzeń, czyli z zasobów sieci:
1. Drukarka - może zostać udostępniona w sieci i tam czekać na wysłane do niej z poszczególnych stacji roboczych pliki wydruku
2. Faks - karta modemu w komputerze może spełniać zadania komputerowego faksu; a ten także może zostać udostępniony grupie ludzi. Zamiast drukować teść faksu i wysyłać go przez maszynę faksową, można zrobić to wysyłając pliki przez sieć.
3. Twarde dyski - oraz inne nośniki danych - taśmy streamera, dyski CD, dyski DVD. Dyski sieciowe, czyli dyski dostępne dla użytkowników sieci, umieszczane są w komputerach pracujących jako serwery. Użytkownicy sieci mogą korzystać ze znajdujących się na nich programów i dokumentów.
4. Programy - użytkownicy sieci korzystają z programów umieszczonych na dyskach sieciowych. Mogą to być zwykłe programy, znane z "samotnych" maszyn, takie jak programy biurowe czy programy graficzne, a także - programy wykorzystujące sieć, takie jak poczta elektroniczna, bazy danych czy gry dla wielu użytkowników np. Doom, Scrable.
5. Dokumenty - umieszczanie w sieci dokumentów ma swoje zalety, ale też i wady. Wyobraźmy sobie sieć firmy, gdzie notes z adresami, mający postać bazy danych, jest przechowywany na dysku sieciowym. Jedna osoba może go stworzyć i prowadzić, a wszystkie inne z niego korzystać. Jeśli wprowadzający dane zachoruje, może go zastąpić osoba pracująca na innym komputerze.
Dokumenty przechowywane w sieci mogą być też zabezpieczone dzięki tworzeniu kopii zapasowych. Łatwiej jest zrobić kopię kilku dysków sieciowych niż kilkuset dysków lokalnych. Wadą przechowywanych dokumentów w sieci jest możliwość dostępu do nich osób niepowołanych. Aby temu przeciwdziałać stworzono system praw dostępu, czyli system ustalający, co dany użytkownik może robić w sieci. Przez sieć można szybko przesłać nawet duże pliki - ftp - (jest to łatwiejsze niż przenoszenie plików na dyskietkach).
6. Moc obliczeniowa -dzięki sieci użytkownicy mają dostęp do komputerów o większej mocy obliczeniowej (szybszy procesor, większa pamięć, większy dysk twardy) niż ich stacje robocze. Mogą wykorzystać te komputery do wykonywania złożonych zadań. Stacja robocza służy w takim wypadku tylko do wprowadzania danych i przekazywania wyników. W taki sposób można pracować z arkuszami kalkulacyjnymi, programami dokonującymi symulacji naukowych czy programami do projektowania.
Finger
Usługa pozwalająca stwierdzić, kto w danej chwili jest zalogowany na danym serwerze lub chcąc zebrać informacje o użytkowniku danego serwera.
Przykładowo: finger @ia.pw.edu.pl podaje listę, zalogowanych na serwerze o tym adresie, użytkowników.
Natomiast finger beata@ia.pw.edu.pl, podaje informacje o użytkowniku beata na serwerze ia.pw.edu.pl.
Sieć komputerowa w układzie szyny
Sieć komputerowa w układzie gwiazdy
Sieć komputerowa w układzie pierścienia
Opracowanie - Ewa A.Paulo
6
Opracowanie -Ewa A.Paulo