TYPY SIECI
1 1. Sieci lokalne i rozległe Z punktu widzenia złoonoci sieci komputerowe mona podzieli na grupy: LAN (Local Area Network) Jest to najpowszechniej spotykany rodzaj sieci. Składa si on z kilkudziesiciu do kilkuset komputerów połczonych w miar moliwoci jednolitym nonikiem. Sieci te zainstalowane s na niewielkim obszarze (w jednym budynku). WAN (Wide Area Network) Wikszo sieci rozległych to kombinacje sieci lokalnych i dodatkowych połcze midzy nimi. Do okrelenia zasigu i rozmiaru sieci rozległej stosowane s terminy: o Sie miejska (MAN Metropolitan Area Network) Jest to sie WAN obejmujca niewielki obszar geograficzny. Zasadniczo sieci takie obejmuj jedno miasto lub region. o Sie uczelniana (CAN Campus Area Network) To termin stosowany czsto do okrelania sieci WAN łczcej poszczególne wydziały w orodku akademickim. 1.1. Sie LAN Ten rodzaj sieci spotykany jest najczciej w firmach. Sieci te składaj si z kilku do kilkudziesiciu komputerów spitych ze sob w konfiguracj magistralow opart na kanale przewodowym w postaci np. kabla koncentrycznego lub w gwiazd (jest to gwiazda logiczna, jednake fizycznie widziana jest jako szyna-magistrala), jeli medium jest wiatłowód lub skrtka. Jeeli uyto topologii gwiazdy to pomidzy serwerem a stacjami roboczymi maksymalna odległo (w zalenoci od rodzaju huba i kart sieciowych) wynosi około 100 metrów. Jeeli natomiast uyto kabla koncentrycznego, to gał sieci moe mie 180-300 (cienki), 500-1000 (gruby) metrów w zalenoci od uytej karty sieciowej. Stacje robocze umieszczane s w odległoci l do 3 metrów (kabla) od siebie. Jeli zostanie osignieta maksymalna długo kabla mona zastosowa repeater (wzmacniacz maksymalnie 4 na jednej gałzi ), bridge (most) lub router (rozgałnik). Poniewa sieci lokalne s ograniczane przez obszar, liczb współpracujcych komputerów, ich typ, przepustowo sieci, szybko pracy, wprowadzono pojcie i rozwizania Extended LAN. Idea ta oparta jest na połczeniu kilku rónych sieci
2 lokalnych ze sob niezalenie od standardu, w jakim pracuj, w sposób rozszerzajcy moliwoci kadej z nich. 1.2. Sie WAN Przykładem tego typu sieci mog by sieci ISDN (Integrated Services Digital Network) sie cyfrowa z integracj usług. Sieci tego typu powstały w Europie Zachodniej (Francja, Niemcy), w Australii, Japonii, Stanach Zjednoczonych. ISDN wykorzystuje łcza telefoniczne, istniejce okablowanie sieciowe. Sie ta daje moliwo transmisji piciokrotnie szybszej ni przy uyciu modemu. Nie mona take zapomnie o sieci NASK (Naukowa i Akademicka Sie Komputerowa) i najbardziej chyba znanej sieci WAN, któr jest Internet. Sieci rozległe s aktualnie tworzone i bardzo szybko rozwijaj si. Na wiecie powstaje wiele sieci rozległych zarzdzanych i wykorzystywanych przez wielkie korporacje przemysłowe, banki, uczelnie. 1.2.1. Polskie, wybrane sieci uczelniane (CAN) o Warszawa JBRNASK o Toru Uniwersytet Mikołaja Kopernika o Wrocław Politechnika Wrocławska o Kraków ACK CYFRONET o Łód Politechnika Łódzka o lsk Politechnika lska w Gliwicach o Szczecin Politechnika Szczeciska o Rzeszów Politechnika Rzeszowska o Trójmiasto Politechnika Gdaska o Lublin Uniwersytet im. M. Skłodowskiej-Curie o Pozna Instytut Chemii Bioorganicznej.
1 2. Typy sieci lokalnych W referacie przyjto definicj zaczerpnit z ksiki M. Sportacka: Sieci komputerowe. Według autora typ sieci opisuje sposób, w jaki przyłczone do sieci zasoby s udostpniane. 1 Zasobami s zarówno klienci, serwery jak i inne urzdzenia, pliki itd., które do klienta lub serwera s przyłczone. Zasoby udostpniane s na jeden ze sposobów: Równorzdny Serwerowy 2.1. Sieci równorzdne (peer-to-peer, czyli kady-z-kadym) W takich sieciach wszystkie komputery mog si ze sob komunikowa na równych zasadach. Udostpniaj one swoje zasoby (pliki z danymi, drukarki czy inne urzdzenia) pozostałym uytkownikom i same równie pobieraj dane z innych maszyn. Kade urzdzenie w tego typu sieci moe by jednoczenie zarówno klientem, jak i serwerem. Dlatego na kadym komputerze musi by zainstalowany system operacyjny lub specjalne oprogramowanie, które umoliwi realizacj funkcji serwera i stacji roboczej. Tworzenie tego typu sieci zapewniaj takie systemy, jak LANtatic oraz rodzina Windows 9x. Rys.: Sie typu kady-z-kadym ródło: Sportac, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 49 1 Sportack, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 48.
2 Korzyci Zaletami sieci równorzdnych s prosta budowa (uruchomienie i konfiguracja nie wymaga duej wiedzy) oraz małe koszty (brak wydatków na serwer z oprogramowaniem). Ponadto realizacja sieci moe by wykonana na bazie popularnych systemów operacyjnych. Ograniczenia Do wad tego rozwizania nale dua awaryjno, słaba ochrona danych (małe moliwoci przydzielania uytkownikom rónych uprawnie), spowalnianie komputerów udostpniajcych swoje zasoby czy brak centralnego składu udostpnionych zasobów (problem wyszukiwania informacji i tworzenia kopii zapasowych danych). Trzeba równie pamita, e pliki i inne zasoby dostpne s tylko wówczas, gdy włczony jest odpowiedni komputer. Zastosowania Sieci typu kady-z-kadym s idealne dla małych instytucji z ograniczonym budetem technologii informacyjnych i ograniczonymi potrzebami współdzielenia informacji. 2.2. Sieci oparte na serwerach (klint-serwer) Rys.: Sie typu klient-serwer ródło: Sportac, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 52
3 W sieciach klient-serwer zasoby czsto udostpniane gromadzone s w komputerach odrbnej warstwy zwanych serwerami. Serwery zwykle nie maj uytkowników bezporednich. S one raczej komputerami wielodostpnymi, które reguluj udostpnianie swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjty jest ciar funkcjonowania jako serwery wobec innych klientów. Taki typ sieci tworzy si za pomoc systemów Windows NT/2000 Server, Novell NetWare czy Linux. Wyrónia si kilka rodzajów serwerów (klasyfikacja zaczerpnita z ksiki B. Komara: TCP/IP dla kadego 2 : o Serwery katalogów Dostarczaj scentralizowanej usługi katalogowej, słucej do zarzdzania kontami uytkowników, grup i stacji sieciowych oraz umoliwiajcej scentralizowanie procedur uwierzytelniania i autoryzacji. o Serwery plików i drukarek Zapewniaj bezpieczne składowanie wszystkich danych. Mog równie obsługiwa kolejki drukowania, które zapewniaj dostp do urzdze drukujcych udostpnianych w sieci. o Serwery aplikacj Pełni funkcj serwera aplikacji typu klient-serwer. W rodowisku typu klientserwer na kliencie uruchamiana jest jedynie niewielka wersja programu (tzw. procedura poredniczca), która zapewnia moliwo łczenia si z serwerem. Aplikacja po stronie serwera jest wykorzystywana do wykonywania silnie obciajcych procesor zapyta klienta. Przykładami serwerów aplikacji mog by serwery WWW i serwery baz danych. o Serwery pocztowe Zapewniaj klientom sieci moliwo korzystania z poczty elektronicznej. Wykorzystanie bram pozwala przekazywa poczt pomidzy rónorodnymi systemami pocztowymi. o Serwery bezpieczestwa Zabezpieczaj sie lokaln, gdy jest ona połczona z wikszymi sieciami, takimi jak Internet. Do tej grupy nale firewalle i serwery proxy. 2 Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 34
4 o Serwery dostpu zdalnego Ich zadaniem jest umoliwienie przepływu danych midzy sieci a odległymi klientami. Klient odległy (zdalny) moe uywa modemu do uzyskania połczenia telefonicznego z sieci lokaln. Moe równie wykorzysta technik tunelowania (VPN) i połczy si z sieci lokaln za porednictwem sieci publicznej, takiej jak Internet. System, który umoliwia te formy dostpu do sieci to serwer dostpu zdalnego. Moe on zosta wyposaony w jeden lub wicej modemów słucych zapewnieniu zewntrznego dostpu do sieci albo te w porty wirtualne, wykorzystane przez połczenia tunelowane. Po połczeniu klienta z sieci moe on funkcjonowa w podobny sposób jak przy bezporednim przyłczeniu do sieci przez kart sieciow. Korzyci Zaletami sieci z serwerem dedykowanym s due bezpieczestwo danych (pełna kontrola osób upowanionych do dostpu do informacji), centralizacja danych (kompleksowa, łatwa archiwizacja danych oraz moliwo pracy grupowej), wysoka wydajno sieci (zadania sieciowe wykonuje serwer, nie obciajc innych komputerów), moliwo udostpniania innych usług (serwer WWW, FTP i wiele innych). Ograniczenia Do wad takiego rozwizania nale due koszty inwestycyjne (dodatkowy komputer z oprogramowaniem), trudniejsza administracja sieci oraz due koszty czasu przestoju sieci z powodu awarii serwera w takiej sytuacji wstrzymana zostaje praca na wszystkich komputerach w firmie. Naley dołoy wszelkich stara, aby w razie awarii istniała moliwo szybkiego jej usunicia. Zastosowania Sieci oparte na serwerach s bardzo przydatne, zwłaszcza w organizacjach duych oraz wymagajcych zwikszonego bezpieczestwa i bardziej konsekwentnego zarzdzania zasobami przyłczonymi do sieci.
1 3. Topologie fizyczne sieci lokalnych Topologia jest to sposób połczenia stacji roboczych w sieci lokalnej. Topologia fizyczna definiuje geometryczn organizacj sieci, czyli sposób fizycznego połczenia ze sob komputerów oraz urzdze sieciowych. Trzema podstawowymi topologiami sieci LAN s magistrala, gwiazda i piercie. Jednak w referacie zostały wyodrbnione równie inne topologie. 3.1. Topologia magistrali Rys.: Sie o topologii magistrali ródło: Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 35 Topologi magistrali wyrónia to, e wszystkie wzły sieci połczone s ze sob za pomoc pojedynczego, otwartego (czyli umoliwiajcego przyłczanie kolejnych urzdze) kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazw magistrali. Niektóre technologie oparte na magistrali korzystaj z wicej ni jednego kabla, dziki czemu obsługiwa mog wicej ni jeden kanał, mimo e kady z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba koce magistrali musz by zakoczone opornikami ograniczajcymi, zwanymi równie czsto terminatorami. Oporniki te chroni przed odbiciami sygnału. Zawsze gdy komputer wysyła sygnał, rozchodzi si on w przewodzie automatycznie w obu kierunkach. Jeli sygnał nie napotka na swojej drodze terminatora, to dochodzi do koca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja moe całkowicie zapełni wszystkie dostpne szerokoci pasma i uniemoliwi wysyłanie sygnałów wszystkim pozostałym komputerom przyłczonym do sieci. Topologia ta jest dobrym rozwizaniem do tworzenia sieci z niewielk liczb stacji roboczych. Typowa magistrala składa si z pojedynczego kabla, łczcego wszystkie wzły w sposób charakterystyczny dla sieci równorzdnej. Długo sieci nie powinna przekroczy odległoci 185 m (liczc od jednego koca kabla do drugiego). Szyna nie jest
2 obsługiwana przez adne urzdzenia zewntrzne (nisze koszty utworzenia sieci), zatem kady sprzt przyłczony do sieci słucha transmisji przesyłanych magistral i odbiera pakiety do nich zaadresowane. Topologie magistrali s przeznaczone przede wszystkim do uytku w domach i małych biurach. Zalety o Niski koszt okablowania sieci (kabel sieciowy musi by połoony jedynie od jednej stacji sieciowej do nastpnej) o Prosty układ okablowania o Dua niezawodno (uszkodzenie jednej ze stacji roboczych nie powoduje awarii działania całej sieci) Wady o Podczas intensywnej transmisji danych moe dochodzi do konfliktów, skutkujcych spowolnieniem działania sieci o Niski poziom bezpieczestwa wszystkie dane transmitowane s jednym łczem, wic prawdopodobiestwo ich przechwycenia przez nieuprawnionego uytkownika jest due o Przerwanie medium transmisyjnego (magistrali) powoduje awari całej sieci o Trudna diagnostyka i lokalizacja błdów 3.2. Topologia gwiazdy Rys.: Sie o topologii gwiazdy ródło: Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 38
3 Połczenia sieci LAN o topologii gwiazdy z przyłczonymi do niej urzdzeniami rozchodz si z jednego, wspólnego punktu, którym jest koncentrator. Kade urzdzenie przyłczone do sieci w tej topologii moe uzyskiwa bezporedni i niezaleny od innych urzdze dostp do nonika, dlatego uszkodzenie jednego z kabli powoduje zerwanie połczenia tylko z jednym komputerem i nie wywołuje awarii całej sieci. Zalety o Dua przejrzysto struktury sieci o Elastyczno i skalowalno łatwo rozbudowy lub modyfikacji układu kabli o Odporno na uszkodzenia poszczególnych stacji roboczych lub ich połcze o Dua wydajno o Łatwa kontrola i likwidacja problemów Wady o Nadaje si jedynie do tworzenia niewielkich sieci o Ograniczenie konfiguracji poprzez maksymalne odległoci komputera od huba o Kosztowna dua długo kabli 3.3. Topologia piercienia Rys.: Sie o topologii piercienia ródło: Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 40
4 W sieci o topologii piercienia (ring) wszystkie komputery s połczone logicznie w okrg. Dane wdruj po tym okrgu i przechodz przez kad z maszyn. W układzie fizycznym sie piercieniowa wyglda podobnie jak sie o topologii gwiazdy. Kluczow rónic jest urzdzenie połczeniowe, nazywane wielostanowiskow jednostk połczeniow (ang. MAU MultiStation Access Unii). Wewntrz MAU dane s przekazywane okrnie od jednej stacji do drugiej. Zalety o Moliwy do ustalenia czas odpowiedzi o Niski koszt i łatwa rozbudowa o Niewielka długo kabla Wady o Dua awaryjno uszkodzenie jednej ze stacji roboczej natychmiast unieruchamia cał sie o Spadek wydajnoci wraz z dodaniem kolejnej stacji roboczej o Trudna diagnostyka uszkodze 3.4. Topologia podwójnego piercienia Rys.: Sie o topologii podwójnego piercienia ródło: Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 40 W tej topologii (dual-ring) s zazwyczaj tworzone sieci FDDI (ang. Fiber Distributed Data Interface złcze danych sieci wiatłowodowych). Sie FDDI moe by wykorzystywana do przyłczania sieci lokalnych (LAN) do sieci miejskich (MAN).
5 Pozwala tworzy piercienie o całkowitej długoci sigajcej 115 km i przepustowoci 100 Mb/s. Na ruch w sieci o topologii podwójnego piercienia składaj si dwa podobne strumienie danych krce w przeciwnych kierunkach. Jeden z piercieni jest nazywany głównym (primary), drugi pomocniczym (secondary). W zwykłych warunkach wszystkie dane kr po piercieniu głównym, a pomocniczy pozostaje niewykorzystany. Krg ten zostaje uyty wyłcznie wtedy, gdy piercie główny ulega przerwaniu. Nastpuje wówczas automatyczna rekonfiguracja do korzystania z obwodu pomocniczego i komunikacja nie zostaje przerwana. 3.5. Sie Token-Ring Rys.: Sie Token-Ring ródło: Sportac, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 58 Piercienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połcze midzysieciowych kady-z-kadym na rzecz koncentratorów wzmacniajcych. Wyeliminowało to podatno sieci piercieniowych na zawieszanie si przez wyeliminowanie konstrukcji kady-z-kadym piercienia. Sieci Token Ring, mimo pierwotnego kształtu piercienia (std nazwa ang. ring - piercie), tworzone s przy zastosowaniu topologii gwiazdy i metody dostpu cyklicznego. Token w takiej sieci przesyłany jest do kolejnych punktów kocowych, mimo e wszystkie one s przyłczone do wspólnego koncentratora. Dlatego pojawiaj si okrelenia sieci Token Ring jako majcych logiczn topologi piercienia, pomimo tego, e fizycznie ujte s one w kształcie gwiazdy.
1 4. Literatura 4.1. Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion. 4.2. Sportack, M. (1999). Sieci komputerowe ksiga eksperta. Gliwice: Helion. 4.3. Informatyka (podstawy). Praca zbiorowa pod redakcj Henryka Sroki. AE, Katowice 1998. 4.4. Chip Special. Nr 6 (75)/2003. 4.5. NetWorld. Nr 11/2003 (95).