WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI



Podobne dokumenty
STRUKTURA OGÓLNA SIECI LAN

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

5R]G]LDï %LEOLRJUDğD Skorowidz

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

SIECI KOMPUTEROWE. Podstawowe wiadomości

Topologie sieci lokalnych

Podstawowe pojęcia dotyczące sieci komputerowych

Topologie sieci komputerowych

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

MASKI SIECIOWE W IPv4

Działanie komputera i sieci komputerowej.

Sieci LAN. - klient-serwer, - sieci typy peer-to-peer.

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Sieci komputerowe 1PSI

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Technologie informacyjne (5) Zdzisław Szyjewski

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii


PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Witryny i aplikacje internetowe 1 PSI

Standardy sieci komputerowych Laboratorium Numer 2

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Informatyka Poziom rozszerzony

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Sieci komputerowe, urządzenia sieciowe

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Sieci komputerowe - pojęcia podstawowe

Sieci równorzędne, oraz klient - serwer

2. Topologie sieci komputerowych

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

8. Podstawowe zagadnienia dotyczące sieci komputerowych

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieć komputerowa to zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi Sieć komputerowa umożliwia wzajemne przekazywanie

komputerowych Dariusz CHAŁADYNIAK informatyka+

Sieci Komputerowe. Materiały do przedmiotu dla klasy 2 it ZS nr 2 w Puławach

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

Sieci komputerowe. Dr inż. Dariusz Skibicki

16.2. Podstawowe elementy sieci Okablowanie

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Wybrane działy Informatyki Stosowanej

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem.

Podstawy sieci komputerowych

WLAN bezpieczne sieci radiowe 01

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

ZiMSK. VLAN, trunk, intervlan-routing 1

Praca w sieci z serwerem

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Charakterystyka sieci klient-serwer i sieci równorzędnej

Technologie informacyjne - wykład 7 -

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Warstwy i funkcje modelu ISO/OSI

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci

Projektowanie sieci lokalnej (wg. Cisco)

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Sieci komputerowe. Wstęp

Sieci komputerowe test

Spis treści. I Pierwsze kroki... 17

Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.

Praca w sieci równorzędnej

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Podstawy działania sieci

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

Produkty. MKS Produkty

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Zadania z sieci Rozwiązanie

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Podstawowe pojęcia dotyczące sieci komputerowych


T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Rodzaje, budowa i funkcje urządzeń sieciowych

Sieci komputerowe - Urządzenia w sieciach

Wykład 4. Interfejsy USB, FireWire

Temat: Sieci komputerowe.

dr inż. Piotr Czyżewski

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

Podstawowe pojęcia związane z sieciami komputerowymi. mgr inż. Krzysztof Szałajko

Szybki przewodnik po produkcie. EMC DataDomain

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

Daniel Krzyczkowski Microsoft Student Partner

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Serwer druku w Windows Server

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Akademia Techniczno-Humanistyczna w Bielsku-Białej

System monitoringu i diagnostyki drgań EH-Wibro

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda.

Transkrypt:

1. Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów transmisyjnych. Urządzeniami działającymi w sieciach mogą być zarówno komputery, drukarki, skanery jak i inne urządzenia. Do transmisji danych między tymi urządzeniami stosowane są kable miedziane, światłowody, podczerwień lub fale radiowe. 2. Korzyści stosowania sieci komputerowych. WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI. Zasoby sieci obejmują np. drukarki, plotery oraz urządzenia pamięci masowej. Sieć zapewnia łącza komunikacyjne, pozwalające użytkownikom współdzielić te urządzenia. WSPÓŁUŻYTKOWANIE BAZ DANYCH. System zarządzania bazami danych jest idealną aplikacją dla sieci. Możliwość blokowania rekordów pozwala wielu użytkownikom na jednoczesny dostęp do pliku bez niszczenia danych. Blokowanie rekordów umożliwia jednoczesną edycję rekordu wyłącznie jednemu użytkownikowi. WSPÓŁUŻYTKOWANIE PROGRAMÓW I PLIKÓW. Sieciowe wersje dużej części oprogramowania dostępne są w rozsądnej cenie. Program i jego pliki danych przechowywane są w serwerze plików, a dostęp do nich ma wielu użytkowników sieci. OGRANICZENIE WYDATKÓW NA ZAKUP KOMPUTERÓW. Sieci umożliwiają zakup niedrogich, bezdyskowych stacji roboczych, które - do przechowywania danych - wykorzystują napędy dysków twardych serwera. Jest to sposób na zwiększenie liczby komputerów przy ograniczeniu kosztów. GRUPY ROBOCZE. Sieć pozwala stworzyć grupy użytkowników, niekoniecznie pracujących w tym samym dziale. Ułatwia to tworzenie nowych struktur poziomych, w których ludzie z różnych i odległych wydziałów uczestnicząca jednym projekcie. POCZTA ELEKTRONICZNA. Poczta elektroniczna (E-mail) pozwala użytkownikom na łatwe komunikowanie się. Wiadomości umieszczane są w "skrzynkach pocztowych", umożliwiając w ten sposób ich odczyt w dowolnym czasie. UŁATWIENIA ZARZĄDZANEM ZASOBAMI. Sieć umożliwia zgrupowanie serwerów oraz ich danych wraz z innymi zasobami. Udoskonalenie sprzętu, archiwizacja danych, utrzymywanie systemu i jego ochrona są łatwiejsze w realizacji, gdy urządzenia zgrupowane są w jednym miejscu. ROZWÓJ ORGANIZACJI. Sieci mogą zmienić strukturę organizacyjną firmy i sposób jej zarządzania. Użytkownicy pracujący w określonych wydziałach nie muszą przebywać w jednym miejscu. Ich biura mogą być ulokowane tam, gdzie to najbardziej uzasadnione. Sieć łączy ich z współpracownikami tego samego wydziału. 3. Typy sieci. Typ sieci opisuje sposób, w jaki przyłączone są do sieci zasoby są udostępniane. Zasobami tymi mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta

lub serwera są przyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny i serwerowy. Sieci równorzędne (peer-to-peer). Każde urządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów. Każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do każdego innego, w sieciach tego typu nie ma hierarchii. Korzystanie z sieci równorzędnej daje następujące korzyści: Sieci te są w miarę łatwe do wdrożenia i w obsłudze. Są one zbiorem komputerów-klientów, obsługiwanych przez sieciowy system operacyjny umożliwiający udostępnianie równorzędne Sieci te są tanie w eksploatacji. Nie wymagają one drogich i skomplikowanych serwerów dedykowanych. Sieci równorzędne mogą być tworzone przy wykorzystaniu prostych systemów operacyjnych, takich jak Windows98 czy Windows NT. Brak hierarchicznej zależności sprawia, że sieci te są dużo bardziej odporne na błędy aniżeli sieci oparte na serwerach. Korzystanie z sieci peer-to-peer niesie też za sobą ograniczenia, takie jak: Użytkownicy tej sieci muszą pamiętać wiele haseł, zwykle po jednym dla każdego komputera wchodzącego w sieć. Brak centralnego składu udostępniania zasobów zmusza użytkownika do samodzielnego wyszukiwania informacji. Niedogodność ta może być ominięta za pomocą metod i procedur składowania, przy założeniu jednak, że każdy członek grupy roboczej będzie się do nich stosować. Nieskoordynowane i niekonsekwentne tworzenie kopii zapasowych danych oraz oprogramowania. Zdecentralizowana odpowiedzialność za trzymanie się ustalonych konwencji nazywania i składowania plików. Sieci oparte na serwerach. Sieci oparte na serwerach nazywa się sieciami typu klient-serwer. W sieciach klientserwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjęty jest ciężar funkcjonowania jako serwery wobec innych klientów. Sieci oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne. Przyczynia się do tego wiele czynników. Po pierwsze bezpieczeństwem zarządza się centralnie. Korzyścią wynikającą z centralizacji zasobów jest fakt, że zadania administracyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposób wiarygodny. Ponadto sieci oparte na serwerach charakteryzują się większą wydajnością wchodzących w jej skład komputerów, ze względu na kilka czynników. Po pierwsze - z każdego klienta zdjęty jest ciężar przetwarzania żądań innych klientów. W sieciach opartych na serwerach każdy klient musi przetwarzać jedynie żądania pochodzące wyłącznie od jego głównego użytkownika. Przetwarzanie to jest wykonywane przez serwer, który jest skonfigurowany specjalnie do wykonywania tej usługi. Zwykle serwer cechuje się większą mocą przetwarzania, większą ilością pamięci i większym, szybszym dyskiem twardym niż komputer-klient. Dzięki temu żądania komputerówklientów mogą być obsłużone lepiej i szybciej. Łatwą sprawą jest również zmienianie rozmiarów sieci serwerowych, czyli ich skalowania. Niezależnie od przyłączonych do sieci klientów, jej zasoby znajdują się, bowiem zawsze w

jednym, centralnie położonym miejscu, Zasoby te są również centralnie zarządzane i zabezpieczane. Dzięki tym zabiegom wydajność sieci jako całości nie zmniejsza się wraz ze zwiększeniem jej rozmiaru. Jednak i ta sieć ma swoje ograniczenie, którym jest ponoszenie dużych kosztów związanych z zainstalowaniem i obsługą tego rodzaju sieci. Przede wszystkim jest to związane z większymi kosztami sprzętu i oprogramowania, związane z zainstalowaniem dodatkowego komputera, którego jedynym zadaniem jest obsługa klientów. Również koszty obsługi sieci opartych na serwerach są dużo wyższe. Wynika to z potrzeby zatrudnienia wyszkolonego pracownika specjalnie do administrowania i obsługi sieci. W sieciach peer-to-peer każdy użytkownik odpowiedzialny jest za obsługę własnego komputer, w związku, z czym nie potrzeba zatrudniać dodatkowej osoby specjalnie do realizacji tej funkcji. Ostatnią przyczyną wyższych kosztów sieci serwerowej jest większy koszt ewentualnego czasu przestoju. W sieci peer-to-peer każde wyłączenie lub uszkodzenie jednego komputera powoduje niewielkie jedynie zmniejszenie dostępnych zasobów sieci lokalnej. Natomiast w sieci lokalnej opartej na serwerze, uszkodzenie serwera może mieć znaczny i bezpośredni wpływ na praktycznie każdego użytkownika sieci. Powoduje to zwiększenie potencjalnego ryzyka użytkowego sieci serwerowej. 4. Topologia sieci. Topologia sieci jest to fizyczny układ sieci, rozmieszczenie elementów i ich połączenie. Topologią nazywa się również metody wysyłania i odczytywania danych stosowane przez poszczególne węzły sieci. Wyróżniamy topologię z magistralą liniową, gwiazdy, pierścienia, pierścień-gwiazda oraz gwiazda-pierścień, drzewa. Topologia logiczna. Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda stacja robocza przy komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną. Przykładowo, specyfikacja Ethernet umożliwia wykorzystanie topologii fizycznej gwiaździstej lub magistrali, ale nie umożliwia zbudowania sieci w oparciu o topologię pierścieniową. Topologia gwiazdy. Połączenia sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator (HUB), okablowanie całej sieci w tym przypadku opiera się na skrętce cztero parowej i kart sieciowych z wyjściem na UTP, co przedstawia poniższy rysunek.

Odległości pomiędzy komputerami a HUB`em nie powinny przekraczać odległości 100 metrów. W bardzo łatwy sposób można połączyć dwie takie sieci o topologii gwiazdy, wystarczy połączyć koncentratory odpowiednim przewodem, (UTP, BNC), w zależności od modelu HUB`a łączymy je za pomocą skrętki lub koncentryka (gniazdo to nazywa się UPLINK). Odmiennie niż w topologiach pierścienia - tak fizycznej, jak i wirtualnej - każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostępu do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora. Przykładem sieci LAN o topologii gwiazdy jest 10BaseT Ethernet. Połączenia w sieci LAN o małych rozmiarach i topologii gwiazdy rozchodzą się z jednego wspólnego punktu. Każde urządzenie przyłączone do takiej sieci może inicjować dostęp do nośnika niezależnie od innych przyłączonych urządzeń. Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu. Topologia pierścienia. Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, po jednym ze swoich najbliższych sąsiadów. Połączenie to opierało się na kablu koncentrycznym, przy wykorzystaniu kart sieciowych z wyjściem na BNC, oraz trójnika rozdzielającego sygnał. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda stacja robocza działa podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do niej zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci. Pierwotna, pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli musiały tworzyć pierścień. Korzyść płynąca z takich sieci LAN polegała na tym, że czas odpowiedzi był możliwy do ustalenia. Im więcej urządzeń przyłączonych było do pierścienia, tym dłuższy był ów czas. Ujemna strona tego rozwiązania polegała na tym, że uszkodzenie jednej stacji roboczej najczęściej unieruchamiało całą sieć pierścieniową. A oto przykładowy rysunek.

Owe prymitywne pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połączeń międzysieciowych każdy - z - każdym na rzecz koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowych na zawieszanie się przez wyeliminowanie konstrukcji każdy - z - każdym pierścienia. Sieci Token Ring, mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego. Sieci LAN mogą być wdrażane w topologii gwiazdy, przy zachowaniu - mimo to - metody dostępu cyklicznego. Topologia magistrali. Topologię magistrali (szyna, bus) wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego (czyli umożliwiającego przyłączanie kolejnych urządzeń) kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazwę magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed odbiciami sygnału. Zawsze, gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał nie napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów pozostałym komputerom przyłączonym do sieci. Przykładową topologię magistrali przedstawia ten rysunek. Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej, długość sieci w tej topologii nie powinna przekroczyć odległości 185 m (licząc od jednego terminatora do drugiego). Kabel ten nie jest obsługiwany przez żadne urządzenia zewnętrzne. Zatem wszystkie urządzenia przyłączone do sieci słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków,

sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to również przyczyną ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci. Topologia ta jest, więc stosowana praktyczna jedynie dla najmniejszych sieci LAN. Wobec tego obecnie dostępne sieci lokalne o topologii magistrali są tanimi sieciami równorzędnymi udostępniającymi podstawowe funkcje współdziałania sieciowego. Topologie te są przeznaczone przede wszystkim do użytku w domach i małych biurach. Zalety, wady topologii. Zajmijmy się jednak trzema podstawowymi i najbardziej rozpowszechnionymi, czyli: topologia gwiazdy, topologia magistrali i topologia pierścienia. [ Topologia gwiazdy ] [ Zalety ] [ Wady ] łatwy do modyfikacji duża ilość kabli, układ kabli, wzrost ceny ze względu łatwość dodawania na konieczność - nowych stacji zastosowania dłuższego roboczych, kabla. łatwa kontrola i likwidacja problemów. [ Topologia pierścienia ] [ Zalety ] [ Wady ] mniejsza całkowita długość kabla, awaria węzła powoduje awarię całej sieci, - krótsze kable oznaczają trudniejsza diagnostyka mniejszy koszt uszkodzeń okablowania. [ Topologia magistrali ] [ Zalety ] [ Wady ] wymaga najmniejszej ilości kabli, trudna diagnostyka i lokalizacja błędów, prosty układ przy dużym ruchu w - okablowania, sieci możliwe niezawodna, opóźnienia rozszerzenie sieci jest b. trudne.