profil

Komputerowe sieci lokalne

poleca 85% 1009 głosów

Treść
Grafika
Filmy
Komentarze

1. Ogólne wiadomości o sieciach komputerowych i ich podział.
Połączenie komputerów w taki sposób, że mogą mieć one wspólny dostęp do danych i urządzeń zewnętrznych (peryferyjnych), nazywamy siecią komputerową.
Sieci klasyfikuje się według maksymalnego dopuszczalnego obszaru: sieć lokalna LAN (local area network) obejmująca zwykle budynek lub grupę sąsiednich budynków, zwana również okablowaniem strukturalnym; sieci kampusowe - obejmujące wiele grup budynków np. budynki wydziałów, domy studenckie lub laboratoria jednej uczelni; metropolitalne, miejskie MAN (metropolitan area network) - sieci obejmujące swym zasięgiem miasto; sieć rozległa WAN (wide area network) łącząca komputery rozproszone na większym obszarze lub łącząca rozsiane po kraju lub świecie oddziały danego przedsiębiorstwa.
Sieci możemy również podzielić według konfiguracji, czyli tego, w jaki sposób komputery zostały ze sobą połączone: sieć pierścieniowa, magistralowa, gwieździsta. Rodzaje połączeń nazywamy topologią sieci.
Istnieje jeszcze jeden sposób określenia rodzaju sieci zależny on od tego czy dana sieć posiada serwer, czy nie. Serwerem może być wydajny komputer klasy PC lub komputer typu mainframe. Jest to duża maszyna zawierająca wiele procesorów, która charakteryzuje się bardzo dużą mocą obliczeniową oraz szybkim przetwarzaniem danych. Jeśli sieć posiada serwer lub kilka serwerów mówimy o sieciach z wydzielonym serwerem. Charakteryzują się one scentralizowanym działaniem oraz wymagają administrowania. Dzięki temu są bezpieczniejsze i stabilniejsze. W tego rodzaju sieciach komputery dzielimy na serwery i komputery spełniające rolę tzw. klientów, dlatego często nazywamy je sieciami typu klient-serwer. Wadą tego rodzaju sieci są duże koszty związane z zainstalowaniem i obsługą. Najdroższe jest oprogramowanie, w które musimy wyposażyć serwer. Również koszty obsługi owych sieci są dużo wyższe. Wynika to z potrzeby zatrudnienia wyszkolonego pracownika specjalnie do administrowania i obsługi sieci. Istnieją również sieci typu każdy-z-każdym, które charakteryzuje się brakiem serwerów oraz nieustrukturalizowanym dostępem do zasobów sieci. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów. Każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do każdego innego, w sieciach tego typu nie ma hierarchii.
Pomiędzy poszczególnymi komputerami w sieci istnieje możliwość wymiany informacji oraz dzielenie jej zasobów. Transmisja danych pomiędzy wszystkimi urządzeniami odbywa się przy wykorzystaniu przewodów (miedzianych, światłowodów) lub systemów zapewniających transmisje bezprzewodową (podczerwień, fale radiowe, mikrofale, transmisja satelitarna). W sieciach LAN najczęściej wykorzystuje się kable miedziane – kable koncentryczne i tzw. skrętki.
2. Elementy składające się na sieć komputerową.
W sieci występują składniki sprzętowe, takie jak: komputery, karty sieciowe, okablowanie, koncentratory i inne. Urządzenia te zapewniają poprawną pracę sieci i współpracę między poszczególnymi jej elementami.
Bardzo ważną częścią sieci są karty sieciowe (NIC - network interface card), zainstalowane w każdym komputerze. Karty sieciowe służą nie tylko do połączenia ze sobą komputerów. Ich podstawowym zadaniem jest ustalenie warunków łączności obowiązujących w danej sieci, takich jak: szybkość transmisji i rozmiaru przesyłanych danych. Karta sieciowa łączy komputer z resztą sieci. Umożliwiają jej to dwa interfejsy: jeden do połączenia z siecią za pomocą skrętki (skrótowo oznaczany: UTP) lub przy użyciu kabla koncentrycznego (skrótowo oznaczany: BNC); drugi interfejs, do połączenia z komputerem, mogą nim być: ISA (EISA), PCI, PCIM/CIA, USB.
Dyski twarde, plotery, drukarki (urządzenia peryferyjne), modemy i wszystkie inne urządzenia udostępniane w sieci, razem z danymi na nich zgromadzonymi nazywamy zasobami sieciowymi. W sieciach z wydzielonym serwerem do zarządzania zasobami służy właśnie serwer.
Następnym typem urządzeń, na których opiera się konstrukcja sieci są urządzenia łączące jej elementy. Należą do nich HUB, Switch, T-connector, I-connector, Terminator, Repeater, Bridge, Router, Transceiver i inne bardziej skomplikowane, które spełniają funkcje wyżej wymienionych. HUB i Switch to elementy bardzo podobne, ale różnią się trochę zasadą działania. Zarówno do HUB’a jak i do Switch’a podłączone są komputery i dzięki nim mogą komunikować się między sobą. Oba te urządzenia posiadają wiele portów do przyłączania kabli i wzmacniają przekazywany dalej sygnał. Switch jednak, w odróżnieniu od HUB’a, otrzymaną informacje, zwaną ramką, przekazuje tylko do jej adresata, czyli do komputera, do którego ma ona trafić. HUB wysyła taką ramkę do wszystkich użytkowników sieci. Repeater to wzmacniacz, który wzmacnia i regeneruje sygnał. T-connector – trójnik, którego dwa złącza zapewniają ciągłość sieci, a trzecie pozwala na dołączenie komputera. I-connector - używany przy kablu koncentrycznym. Umożliwia połączenie ze sobą dwóch odcinków kabla zakończonego złączami BNC. Terminator – opornik dopasowujący. Używany do zakończenia sieci używającej kabla koncentrycznego.
3. Topologie sieci lokalnych LAN.
Topologie sieci LAN można podzielić na trzy podstawowe: magistrali, pierścienia oraz gwiazdy. Wymienione rodzaje topologii można ze sobą łączyć, powstają wtedy topologie złożone.
Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego (umożliwiającego przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko jeden kanał i nosi on nazwę magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi - terminatorami. Oporniki te chronią przed odbiciem sygnału. Zawsze gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej. Kabel nie jest obsługiwany przez żadne urządzenia zewnętrzne. Zatem wszystkie przyłączone do sieci urządzenia „słuchają” transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaczy, sprawia, że magistrale sieci lokalnych są proste i niedrogie.
Topologia pierścienia. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda stacja robocza działała podobnie jak wzmacniacz, pobierając i odpowiadając na pakiety do nich zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci.
Pierwotna pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli musiały tworzyć pierścień. Pierścienie te zostały wyparte przez sieci Token Ring (o których mowa w punkcie „Standardy sieci LAN”), które to korzystały z koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowej na zawieszenia się przez wyeliminowanie konstrukcji każdy-z-każdym pierścienia.
Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora. Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne i stosunkowo tanie.
4. Standardy sieci LAN.
Najbardziej znaną i szeroko używaną techniką sieciową o topologii szynowej jest Ethernet. Został on opracowany przez Xerox Corporation we wczesnych latach siedemdziesiątych. Była to sieć, w której urządzenia łączone były za pomocą grubego kabla koncentrycznego. Prędkość przesyłania sygnału wynosiła 10 Mbps. Obecnie ten typ sieci znany jest jako PARC Ethernet lub Ethernet I. Jednym z pierwszych kroków było zatwierdzenie Ethernetu jako samodzielnego protokołu sieciowego. Oryginalny Ethernet używał bardzo prymitywnej metody znanej jako wielodostęp do łącza sieci z badaniem stanu kanału lub metody CSMA. Jej istota polegała na tym, że stacja, która chciała przesyłać dane, musiała najpierw upewnić się, że jest to możliwe "nasłuchując", czy linie przesyłowe (kanały) są wolne. Sieci Ethernet mogą pracować w paśmie podstawowym lub mogą być szerokopasmowe, pełnodupleksowe lub półdupleksowe. Mogą wykorzystywać jeden z pięciu różnych nośników i pracować z prędkościami z zakresu od 10 Mbps do 1Gbps.
Fast Ethernet pozwolił na zwiększenie prędkości sieci Ethernet z 10 Mbps do 100 Mbps. Powstał w związku z tym nowy standard Fast Ethernet. Właściwie jest on bardzo podobny do Ethernet 10BaseT, ale działa o wiele szybciej. Fast Ethernet szybko zadomowił się w środowisku sieci lokalnych. Wielu producentów wspomogło ten proces, oferując karty sieciowe obsługujące dwie szybkości transmisji 10 i 100 Mbps. Takie karty są w stanie albo automatycznie wybierać optymalną prędkość, uwzględniając typ okablowania i odległość od koncentratora, lub też prędkość może być wybierana ręcznie.
Token Ring jest kolejną architekturą sieci LAN. Ma ona wiele cech wspólnych z Ethernetem. W rezultacie może z nimi współpracować, korzystając z mostu tłumaczącego. Początkowo Token Ring był technologią dostosowaną do pasma 4 Mbps, później przepustowość podniesiono do 16 Mbps. Dziś istnieją rozwiązania zwiększające prędkość sygnału w sieci Token Ring do 100 lub nawet 128 Mbps.
Istnieją jeszcze interfejsy FDDI (starsza i solidniejsza technologia LAN oparta na przesyłaniu danych światłowodowo) oraz ATM.
5. Możliwości jakie dają nam sieci komputerowe.
Możliwości sieci są naprawdę przeogromne. Udostępnianie folderu z plikami jest jedną z największych jej zalet. Dzięki temu udostępniony folder staje się dostępny dla każdego uprawnionego użytkownika sieci. Może on kopiować pliki z i do folderu.
Mapowanie dysku sieciowego jest bardzo przydatne kiedy chcemy wykorzystać zawartość udostępnionego folderu w programach zewnętrznych, gdyż nie każdy ma możliwość pracy z plikami w sieci. Po zamapowaniu Windows przypisuje folderowi pierwszą wolną literę dysku i każdy program widzi go jako kolejny dysk twardy.
Inne zalety sieci to m.in. możliwość skorzystania z programów pozwalających prowadzić rozmowy tekstowe, wysyłać wiadomości prosto na monitor innego komputera. Sieć umożliwia nam również korzystanie z gier w systemie multi player. Bardziej zaawansowani lub wymagający użytkownicy mogą pokusić się o ustawienie w sieci lokalnej elementów typowych dla Internetu, takich jak serwery WWW, FTP, serwer poczty e-mail. Ma to jednak sens tylko w dwóch przypadkach, albo gdy w sieci jest cały czas włączony serwer, na którym te serwery instalujemy lub gdy sieć jest podłączona do Internetu.

Czy tekst był przydatny? Tak Nie

Czas czytania: 9 minut