Sieci LAN. - klient-serwer, - sieci typy peer-to-peer.



Podobne dokumenty
5R]G]LDï %LEOLRJUDğD Skorowidz

Działanie komputera i sieci komputerowej.

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Topologie sieci lokalnych

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

SIECI KOMPUTEROWE. Podstawowe wiadomości

Podstawy sieci komputerowych

Topologie sieci komputerowych

Technologie informacyjne (5) Zdzisław Szyjewski

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

STRUKTURA OGÓLNA SIECI LAN

WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

MASKI SIECIOWE W IPv4

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Podstawowe pojęcia dotyczące sieci komputerowych


TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Sieci komputerowe. Wstęp

Rodzaje, budowa i funkcje urządzeń sieciowych

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Technologie informacyjne - wykład 7 -

Zadania z sieci Rozwiązanie

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci komputerowe. Informatyka Poziom rozszerzony

2. Topologie sieci komputerowych

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Sieci komputerowe test

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

WLAN bezpieczne sieci radiowe 01

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Temat: Sieci komputerowe.

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Praca w sieci z serwerem

System Kancelaris. Zdalny dostęp do danych

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem.

Sieci komputerowe, urządzenia sieciowe

Sieci równorzędne, oraz klient - serwer

Wprowadzenie do sieci komputerowych

router wielu sieci pakietów

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Konfigurowanie sieci VLAN

Daniel Krzyczkowski Microsoft Student Partner

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Sieci komputerowe - warstwa fizyczna

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Spis treści. I Pierwsze kroki... 17

BRINET Sp. z o. o.

Sieci komputerowe 1PSI

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Warstwy i funkcje modelu ISO/OSI

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Standardy sieci komputerowych Laboratorium Numer 2

ZiMSK. VLAN, trunk, intervlan-routing 1

Zdalne logowanie do serwerów

Spis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3

Charakterystyka sieci klient-serwer i sieci równorzędnej

FTP przesył plików w sieci

WLAN 2: tryb infrastruktury

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Historia local area networks LAN. Topologia

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Przesyłania danych przez protokół TCP/IP

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Podstawy informatyki Sieci komputerowe

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Model OSI. mgr inż. Krzysztof Szałajko

Internetowy serwis Era mail Aplikacja sieci Web

Podstawowe pojęcia dotyczące sieci komputerowych

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Witryny i aplikacje internetowe 1 PSI

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Transkrypt:

Celem tego artykułu jest zapoznanie z popularnymi topologiami sieci lokalnych (LAN). Sieć komputerowa powstaje wtedy, gdy dwa komputery połączymy ze sobą. Takie połączenie nie wymaga specjalnej wiedzy ani umiejętności, lecz gdy mamy połączyć ze sobie kilka lub kilkadziesiąt stacji pojawia się wiele problemów natury technicznej. Sieci LAN Sieci lokalne (LAN - Local area Networks) to jeden z najbardziej rozpowszechnionych rodzajów sieci komputerowej. Generalnie najmniej rozległa postać sieci komputerowej, zazwyczaj ogranicza się do jednego budynku lub kilku pobliskich budynków (np. bloków). Wyróżniamy dwa podstawowe typy sieci: - klient-serwer, - sieci typy peer-to-peer. Sieci typy peer-to-peer działają bez wydzielonego serwera. Każda ze stacji roboczych jest klientem i serwerem jednocześnie. Innymi słowy, każdy komputer pracujący w takiej sieci jest równorzędny, jeżeli chodzi o prawa dostępu w stosunku do każdego innego. Nie występuje tutaj hierarchia głównej jednostki. Takie sieci noszą ze sobą wiele wad. Jedna z podstawowych jest bezpieczeństwo,gdyż poziom ochrony takiego rodzaju sieci zależny od umiejętności użytkowników. - łatwe w eksploatacji, - nie wymaga drogich serwerów dedykowanych. - Stosunkowa mała liczba klientów i dość duże problemy z rozbudowa, - Brak ochrony danych każdy zabezpiecza swój komputer na własna rękę, co może stwarzać niebezpieczeństwo dla innych użytkowników, - Brak wydzielonego miejsca na pliki, przez co użytkownik sam musi wyszukiwać odpowiednie informacje na innych hostach, 1 / 8

- Użytkownik musi pamiętać wiele haseł dostępowych do poszczególnych klientów. // Sieć klient- serwer (sieć hierarchiczna) Przynajmniej jedna jednostka zostaje przydzielona do pełnienia funkcji jednostki centralnej tzw. "serwera". Komputery będące klientami nie udostępniają bezpośrednio informacji innym komputerom. Prawa dostępu użytkowników określa administrator. Sieci wykonanie w taki sposób najczęściej sprawdzając się w firmach. Oto kilka ról które mogą spełniać Serwery: Serwery Katalogów - jest to usługa katalogowa,która służy do zarządzania kontami uzytkowników, grup i stacji sieciowych.umożliwia uwierzytelnienie procedur autoryzacji. Serwery plików i drukarek - zapewniają bezpieczne przechowywanie plików. Administrator określa który z klientów ma dostęp do danej puli plików. Udostępnia również urządzenia drukujące udostępnione w sieci oraz ustala uprawnienia dostepu do nich. Serwery aplikacji - na poszczególnych komputerach zostaje uruchomiona podstawowa jednostka rozruchową (tzw. procedura pośredniczącą), która pozwala łączyć się z serwerem. Aplikacja po stronie serwera ma za zadanie odciążyć procesor stacji roboczej. Dzieje sie tak, ponieważ w większości przypadków stacje robocze posiadają mała moc obliczeniową. Serwery pocztowe - zapewnia użytkownikom wymianę poczty elektronicznej. Serwery bezpieczeństwa - zabezpieczają siec lokalną przed atakami z zewnątrz. Szczególnie sieć jest narażona na ataki gdy podłączona jest do większej nieznanej sieci (Internet). 2 / 8

Serwery dostępu zdalnego - podstawowym zadaniem jest umożliwienie przepływu informacji między komputerami pracującymi w sieci, a odległymi użytkownikami. Może być to zrealizowane na 2 sposoby: za pomocą tunelowania połączenia (łączenie się za pomocą sieci publicznej) oraz używania modemu do łączenia się z siecią. - nie ma zjawiska najsłabszego ogniwa gdyż wszystkie procesy bezpieczeństwa kontroluje wykwalifikowana osoba, - dzięki centralizacji zasobów wykonuje się kopie bezpieczeństwa plików, - wyższa wydajność, - ciężar obsługi innych użytkowników spoczywa na specjalnie przystosowanym do tego serwerze. - koszt związany z eksploatacją i instalacją sieci, - wymagany jest zakup komputera pełniącego rolę serwera oraz zainstalowanie na nim specjalistycznego oprogramowania umożliwiającego obsługę klientów, - ten rodzaj sieci wymaga osoby która potrafi zarządzać siecią, a więc administratora. Topologia określa kształt i konfigurację sieci. Topologie sieci LAN mogą być opisane na płaszczyźnie fizycznej lub logicznej. Innymi słowy, topologia oznacza strukturę, czyli przebieg połączeń pomiędzy zasobami sieci tzn. różnymi urządzeniami sieciowymi. Topologia jest głównym parametrem sieci, które decydują o jej niezawodności. Wybór odpowiedniej topologii uzależniony jest od technologii która będzie wykorzystana do realizacji sieci. Standardy sieciowe: - IEEE 802.3 10Mb Ethernet, - IEEE 802.3u 100Mb Ethernet, - IEEE 802.3x Full Duplex Ethernet, - IEEE 802.3z 1Gb Ethernet, - IEEE 802.5 Token Ring, - IEEE 802.11 Wireless LAN (sieci bezprzewodowe), - IEEE 802.12 100VG-AnyLAN, - IEEE 802.14 Cable Modem (modem kablowy). Wyróżniamy 4 główne topologie sieci, które obecnie są w użyciu: - magistrala (ang. bus), - gwiazda (ang. star), - pierścień (ang. ring), 3 / 8

- podwójny pierścień (ang. dual-ring). Topologia magistrali Ten rodzaj budowy sieci jest jednym z najprostszych technik łączenia komputerów. Sieć składa się z pojedynczego przewodu, który łączy wszystkie stacje robocze serwery i pozostałe urządzenia sieciowe (np. drukarki). W tym typie sieci komunikacja zrealizowana jest za pomocą adresu karty sieciowej MAC (ang. Media Access Control). Kiedy stacja robocza chce przekazać informacje do innej stacji, dane odbierają wszystkie komputery. Każdy komputer w sieci sprawdza czy adres docelowy pokrywa się z jego adresem MAC - jeżeli nie to wiadomość zostaje odrzucona. Najbardziej popularną technologią wykonania tego rodzaju sieci jest technologia Ethernet. W celu poprawnej i niekolizyjnej komunikacji między stacjami wykorzystuje się protokół CSMA/CD (ang, Carrier Sense Multiple Access with Collision Detection). Oznacza to, że tylko jeden komputer może w danej chwili wysyłać informacje. Gdy jedna ze stacji szykuje się do wysłania informacji do magistrali w pierwszej kolejności sprawdza czy jest ona wolna, dopiero wtedy rozpoczyna transmisje. Kiedy dwie stacje jednocześnie próbują wysłać dane, wtedy następuje kolizja. Stacje wykrywają ten fakt, jedna z nich wysyła sygnał, którego zadaniem jest czasowe podtrzymanie kolizji, po to aby inne stacje mogły go odebrać. Wszystkie stacje przerywają transmisje, a komputer który podtrzymywał sygnał kolizji rozpoczyna nadawanie. Poinformowane stacje wstrzymują próbę transmisji o pewien losowy czas. W przypadku zapełnienia łącza protokół ten generuje duże straty czasowe. Dlatego powstały mechanizmy CSMA/AMP i CSMA/CA+AMP (ang. AMP - Arbitration on Message Priority, czyli arbitraż w oparciu o priorytet wiadomości). Topologia typu gwiazda W sieci o topologii gwiazdy wszystkie komputery połączone są z centralna jednostka, którą jest serwer lub koncentrator. Każde urządzenie przyłączone do sieci uzyskuje bezpośrednie i niezależny od innych urządzeń dostęp do punktu centralnego. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora. Sposób połączenia przedstawia poniższy rysunek: Istnieją dwa rodzaje topologii typu gwiazda: - aktywne (sygnał w koncentratorze zostaje wzmacniany), - bierne (cały transfer w sieci przechodzi poprzez hub, z którego sygnał może być 4 / 8

nadawany do kilku lub do wszystkich węzłów). Topologia ta jest najpowszechniej stosowana. Główną zaletą topologii gwiazdy jest to, że sieć może działać nawet, gdy jeden lub kilka komputerów ulegnie awarii. Wynika to z tego, że każdy komputer jest połączony tylko z koncentratorem i dodatkowo jest na osobnym kablu. W wypadku awarii jednego komputera dane mogą być przesyłane przez koncentrator pomiędzy pozostałymi komputerami. Poważna wadą tego rozwiązania jest możliwość awarii centralnego punktu: wtedy cała sieć przestaje działać. Ponieważ cały ruch w sieci jest obsługiwany przez koncentrator. W topologii gwiazdy największe znaczenie ma odpowiednie dobranie i zabezpieczenie koncentratora. // - w przypadku awarii stacji roboczej (lub nawet kilku) - sieć działa dalej, - sieć jest elastyczna (łatwa w rozbudowie), - łatwość konserwacji oraz diagnozy. - wysoki koszt wykonania takiej sieci (duża liczba przewodów łączących komputery z punktem centralnym), - w wypadku awarii punktu centralnego sieć przestaje działać. Topologia pierścienia W tej sieci wszystkie stacje połączone są w fizyczny okrąg. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia: jedno dla komputera ulokowanego wcześniej w pierścieniu i drugie dla kolejnego następującego po stacji. Dane przesyłane są wokół pierścienia w jednym określonym kierunku. Każda stacja robocza działała podobnie jak wzmacniacz sygnału. Pobiera tylko te dane które są do niej zaadresowane resztę przepuszcza 5 / 8

dalej w sieć. Dane przekazywane są za pomocą techniki nazywanej token passing (tzw. znacznik). Przed transmisja informacji, dane zostają dołączone do znacznika wykorzystując adres MAC stacji docelowej. Pakiety krążą w pierścieniu, do momentu aż napotkają stację z odpowiadającym adresem MAC. Gdy tak się stanie znacznik zostaje skonfigurowany tj. odbiorca wiadomości dodaje do znacznika informację, że odebrał dane i następnie nadawca wiadomości kasuje znacznik. W sieci może istnieć tylko jeden znacznik, a więc dopóki komputer wysyłający dane nie zwolni znacznika inne komputery muszą czekać na zainicjowanie transmisji. Rozwiązanie to wydawać by się mogło mało efektywnym nic bardziej mylnego. Gdy całkowita długość przewodu łączącego wynosi około 400 metrów znacznik może okrążyć pierścień 5000 razy w ciągu sekundy. Główną wada topologii pierścienia jest to że usunięcie dowolnego komputera lub przerwanie kabla łączącego komputery spowoduje przerwanie pracy całej sieci. Ten typ sieci został wyparty przez sieci Token Ring, które korzystają z koncentratorów wzmacniających. Dzięki temu zlikwidowano zjawisko zawieszenia się sieci przez wyeliminowanie konstrukcji każdy-z-każdym. Sieci Token Ring mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy (łączenie z punktem centralnym) i metody dostępu cyklicznego. - w ramach jednego pierścienia można stosować różne rodzaje kabla. - awaria jednej stacji roboczej lub media łączącego stacje powoduje przerwanie pracy całej sieci, - trudna do stwierdzenia przyczyna awarii sieci, - dołączenie nowej stacji roboczej wymaga rozłączenie pierścienia a co za tym idzie wyłączenie całej sieci, - dane poruszają się w określonym kierunku - co może powodować zwiększanie się czasu dostarczenia danych. Topologia podwójnego pierścienia 6 / 8

W tej topologii są zazwyczaj tworzone sieci oparte o światłowody FDDI (ang. Fiber Distributed Data Interface). Sieć oparta o tą topologię jest bardzo wydajna, ponieważ w sieci może krążyć tyle ramek (połączone pakiety w moduł, które na końcu i na początku mają bity określające początek i koniec) ile sieć (suma stacji roboczych) jest w stanie przygotować w danej jednostce czasu. Jeden z pierścieni nosi nazwę Primary (główny), drugi Secondary (pomocniczy). W normalnym niezaburzonym stanie sieci, wszystkie dane krążą w pierścieniu głównym. Pierścień pomocniczy używany jest tylko wtedy gdy pojawiają się jakieś anomalie w działaniu sieci (główna szyna informacji zostaje przerwana). Stacje robocze są podłączone tylko do pierścienia głównego. Zarówno pierścień główny i pomocniczy podłączony jest do koncentratora o tzw. podwójnych przyłączach (ang. DAC dual-attachment concentrator). Jeżeli główny pierścień zostanie uszkodzony, wtedy stacje które zostały podłączone przez koncentrator DAC biorą udział w wyznaczaniu nowej trasy danych. - całkowicie odporna na zakłócenia elektromagnetyczne, - podwyższone bezpieczeństwo - nie wytwarza sygnałów elektromagnetycznych, które można łatwo przechwycić. - Wysoka cena. Gdy znamy już podstawową terminologie sieciową możemy przejść do kolejnego etapu, którym jest wybór odpowiedniej topologii. Podczas tworzenia sieci lokalnej musimy zastanowić się nad kilkoma czynnikami które będą kluczowe w wydajności sieci: - rozkład komputerów, - liczba klientów, - typ sieci, - przewidywana liczna użytkowników (obecnie i w przyszłości), - wymagany sprzęt. 7 / 8

Należy pamiętać o tym że właściwe jest tworzenie sieć o topologii dopasowanej do potrzeb. Gdyż źle dobrana topologia może przysporzyć w przyszłości wiele problemów i w niektórych przypadkach niepotrzebnie podnieść koszt związany z tworzeniem sieci. // Łukasz Kędzierski Wyrażona powyżej opinia jest prywatnym poglądem autora wypowiedzi. 8 / 8