W ciągu ostatnich 20 lat sieci komputerowe stały się wszechobecne. Od najprostszych sieci łączących kilka komputerów w tym samym bloku, poprzez lokalne sieci firmy Intranet, aż do globalnej sieci łączącej komputery znajdujące się w dowolnym miejscu na Ziemi Internetu, wszędzie połączenie komputerów ze sobą okazuje się, jeżeli nie niezbędne, to niezwykle przydatne. Sieć komputerowa, układ komputerów i urządzeń końcowych ( np. drukarka) połączonych między sobą szeregowymi łączami komunikacyjnymi, umożliwiającymi wymianę komunikatów między poszczególnymi stanowiskami. Sieć komputerowa zapewnia bezpieczny dostęp użytkowników do wspólnych zasobów takich jak dane lub urządzenia peryferyjne. Dostęp komputera do sieci komputerowej odbywa się za pośrednictwem interfejsu sieciowego. Niektóre z komputerów działających w sieci mogą pełnić specjalne funkcje, np. bram, mostów lub ruterów, inne po prostu korzystają z udogodnień tworzonych przez sieć, np. dzielenia zasobów. W zależności od odległości między komputerami rozróżnia się sieci lokalne, miejskie i rozległe. Sieci komputerowe mają olbrzymie znaczenie na każdym szczeblu komunikacji: od wymiany informacji między dwoma sąsiednimi biurkami w sali giełdy, poprzez skomputeryzowane usługi telefoniczne, radiowe i telewizyjne, aż po globalną, wielofunkcyjną sieć internet łączącą dziesiątki milionów użytkowników na całym świecie. Siecią komputerową nazywamy strukturę składającą się ze stacji sieciowych (tzw. HOSTów) i łączącego je kabla sieciowego, ogólnie zwanego medium transmisyjnym. Inaczej mówiąc, jedna sieć ma jeden wspólny dla wszystkich stacji kabel sieciowy, służący do transmisji informacji między nimi. W praktyce oznacza to, że w tym samym momencie, gdy w sieci odbywa się przesyłanie informacji między dwiema stacjami sieciowymi, nie może się odbywać transmisja między dwiema innymi stacjami. Aby w tak rozumianej sieci informacje wysyłane przez określoną stację nadawczą trafiły do określonej stacji odbiorczej, każda z nich musi mieć swój adres odróżniający ją spośród innych stacji zainstalowanych w sieci. Sieć komputerowa składa się zarówno ze sprzętu jak i oprogramowania. Na sprzęt składa się kabel sieciowy łączący karty sieciowe z urządzeniami sieci, karty sieciowe i urządzenia sieci. Na oprogramowanie składa się system operacyjny, drivery kart sieciowych oraz oprogramowanie pomocnicze do monitorowania sieci i zapewnienia jej bezpieczeństwa. Głównym komputerem w sieci jest serwer. Spełnia on takie zadania jak: przechowywanie i odzyskiwanie plików, współdzielenie urządzeń sieciowych np.: drukarek, ploterów i innych, oraz zarządzanie całą siecią. Serwery ze względu na spełnianą funkcję można podzielić na: - serwer plików, - -serwer poczty elektronicznej - serwer komunikacyjny - serwer bazy danych - serwer archiwizujący.
Sieci komputerowe można podzielić na : -lokalne – LAN- sieci o najmniejszym zasięgu, obejmujące zwykle budynek lub grupę sąsiednich budynków, zwane również okablowaniem strukturalnym; - sieci kampusowe, sieci obejmujące wiele grup budynków np. budynki wydziałów, domy.
1
LAN ( Local Area Network) – jest to szybki system komunikacji zaprojektowany do łączenia komputerów oraz innych urządzeń przetwarzania danych w małym terenie: grupa robocza, piętro czy budynek. W ciągu ostatnich 15 lat, sieci LAN z poziomu technologii eksperymentalnych stały się wiodącym narzędziem biznesu na całym świecie. Sieci LAN mogą również być łączone ze sobą, aby zwiększyć ich zasięg. Sieci stały się popularne, ponieważ umożliwiają współdzielenie zasobów komputerowych, urządzeń peryferyjnych takich jak drukarki czy pamięci masowe, aplikacji, oraz co najważniejsze, informacji, które są potrzebne dla ludzi do ich pracy. Dawniej pojedyncze komputery były odizolowane od siebie oraz ograniczone tylko do swoich indywidualnych możliwości. Przez połączenie komputerów, w sieć ich przydatność oraz efektywność wzrosły ogromnie. Aby zdać sobie sprawę z prawdziwej potęgi sieci, można łączyć pojedyncze sieci razem. Taka wielka sieć może łączyć wszystkich pracowników firmy oraz zasoby elektroniczne, niezależnie od tego gdzie geograficznie się one znajdują. Różne organizacje latami opracowują standardy dotyczące tego, w jaki sposób urządzenia elektroniczne wysyłają dane, wymieniają się z nimi i jak radzą sobie w przypadku wystąpienia problemów. Oto kilka przykładów standardów. Ethernet, jako system budowy sieci opracowany został przez firmę Xerox, ale do poziomu standardu podniosła go współpraca trzech firm: Xerox, DEC i Intel. Sieć wykorzystuje wspólny nośnik informacji, wszystkie węzły sieci, które mają do wysłania pakiety informacji, konkurują o czas na kablu połączeniowym. Możemy powiedzieć, że sieć pracuje wg zasady „Kto pierwszy ten lepszy”. Ethernet posiada przepustowość 10 Mbit/s (wyjątek stanowi odmiana Ethernetu: 10Base5 oraz nowsze rozwiązania) i wykorzystuje metodę dostępu CSMA/CD. Do pojedynczej sieci lokalnej można podłączyć 8000 stacji roboczych. Podstawowe odmiany Ethernetu to: Wersja 10Base-T skonfigurowana jest w topologii gwiazdy, gdzie do każdej stacji biegnie oddzielny przewód od centralnego huba. W przypadku kiedy wykorzystywany jest przewód koncentryczny, stacje robocze łączy się w szereg (magistrala). Token Ring została opracowana przez IBM w latach siedemdziesiątych. Jest to ciągle najpopularniejsza technologia sieciowa IBM i w ogóle druga pod względem popularności (po Ethernecie) technologia sieci lokalnych LAN. Zasada działania Token Ring: stosuje się metodę dostępu nazywaną Token-Passing. Metoda ta jest również stosowana w technologii FDDI. W pierścieniu sieci Token Ring krąży mała ramka zwana token (żeton). Stacja sieciowa uzyskuje prawo do transmisji tylko wtedy, gdy posiada token. Jeśli więc dowolna żeton do następnej w kolejności stacji sieciowej. Każda stacja może przetrzymywać token tylko przez określony czas. Stacja nadawcza, przy której znajdzie się token, mająca informację do przesłania, zmienia jeden bit w token, dając w ten sposób początek sekwencji startu ramki dodaje informację, którą chce transmitować, po czym całość wysyła do następnej stacji zainstalowanej w pierścieniu. W czasie, gdy ramka przesuwa się w pierścieniu, nie ma w nim żetonu, co oznacza, że inne stacje, chcące w tym czasie rozpocząć transmisję, muszą czekać. Oznacza to także, że w sieciach Token Ring nie występują kolizje. Po zakończeniu transmisji generowany jest nowy token. Ramka informacyjna, krążąc w pierścieniu, osiąga wreszcie stację odbiorczą, która kopiuje ją do dalszego przetwarzania. Ramka kontynuuje dalszą wędrówkę w pierścieniu aż do momentu osiągnięcia stacji nadawczej. Tutaj zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić, czy ramka dotarła do stacji odbiorczej i tam została skopiowana. FDDI ma większą przepływność niż Ethernet. Jest standardem dla kabli światłowodowych. Zapewnia transmisję z szybkością 100 Mbit/s, wykorzystując topologię podwójnego pierścienia. Pozwala na przyłączenie do 500 węzłów przy maksymalnej długości 100 km.
2 Posiada podwójny przeciwbieżny obieg danych, a co za tym idzie- odporność na awarie. Niektóre ze stacji przyłączone są do pierścienia dwukrotnie, inne jeden raz- przez koncentrator. Topologia to sposób połączenia stacji roboczych w sieci lokalnej. Wyróżnia się 4 topologie sieci LAN: a) topologia szynowa (zwana też magistralową)- wszystkie komputery dołączone są do jednego przewodu koncentrycznego zwanego magistralą. Przewód z obu stron zakończony jest rezystorami o wartości 50Ω – terminatorami Zalety: - wymaga najmniejszej ilości kabli, - prosty układ okablowania, - niezawodna (do czasu przerwania kabla), - rozszerzenie sieci jest bardzo trudne. Wady: - trudna diagnostyka i lokalizacja błędów, - przerwanie przewodu unieruchamia całą sieć, - przy dużym ruchu w sieci możliwe opóźnienia. b) topologia gwiaździsta – wszystkie stacje robocze dołączone są do jednego wspólnego punktu, którym jest koncentrator (hub) lub przełącznik (switch). Zalety: - przerwanie połączenia sieciowego przy jednej stacji powoduje unieruchomienie tylko tej stacji przy której doszło do awarii, - umożliwia osiągnięcie dużych prędkości transferu, - łatwy do modyfikacji układ kabli, - łatwość dodawania nowych stacji roboczych, - łatwa kontrola i likwidacja problemów. Wady: - duża ilość kabli, - wzrost ceny ze względu na konieczność zastosowania dłuższego kabla, - ograniczona możliwość rozbudowy sieci, - ograniczenie odległości stacji komputera od huba, w przypadku awarii huba przestaje działać cały węzeł sieci. c) topologia pierścieniowa (Ring) – każdy komputer dołączony jest do dwóch najbliższych sąsiadów. Topologia ta jest bardzo podobna do topologii magistrali. Różnica polega na tym, że kabel nie jest zakończony terminatorami – jego końce są ze sobą połąc
W ciągu ostatnich 20 lat sieci komputerowe stały się wszechobecne. Od najprostszych sieci łączących kilka komputerów w tym samym bloku, poprzez lokalne sieci firmy Intranet, aż do globalnej sieci łączącej komputery znajdujące się w dowolnym miejscu na Ziemi Internetu, wszędzie połączenie komputerów ze sobą okazuje się, jeżeli nie niezbędne, to niezwykle przydatne.
Sieć komputerowa, układ komputerów i urządzeń końcowych ( np. drukarka) połączonych między sobą szeregowymi łączami komunikacyjnymi, umożliwiającymi wymianę komunikatów między poszczególnymi stanowiskami. Sieć komputerowa zapewnia bezpieczny dostęp użytkowników do wspólnych zasobów takich jak dane lub urządzenia peryferyjne.
Dostęp komputera do sieci komputerowej odbywa się za pośrednictwem interfejsu sieciowego. Niektóre z komputerów działających w sieci mogą pełnić specjalne funkcje, np. bram, mostów lub ruterów, inne po prostu korzystają z udogodnień tworzonych przez sieć, np. dzielenia zasobów.
W zależności od odległości między komputerami rozróżnia się sieci lokalne, miejskie i rozległe.
Sieci komputerowe mają olbrzymie znaczenie na każdym szczeblu komunikacji: od wymiany informacji między dwoma sąsiednimi biurkami w sali giełdy, poprzez skomputeryzowane usługi telefoniczne, radiowe i telewizyjne, aż po globalną, wielofunkcyjną sieć internet łączącą dziesiątki milionów użytkowników na całym świecie.
Siecią komputerową nazywamy strukturę składającą się ze stacji sieciowych (tzw. HOSTów) i łączącego je kabla sieciowego, ogólnie zwanego medium transmisyjnym. Inaczej mówiąc, jedna sieć ma jeden wspólny dla wszystkich stacji kabel sieciowy, służący do transmisji informacji między nimi. W praktyce oznacza to, że w tym samym momencie, gdy w sieci odbywa się przesyłanie informacji między dwiema stacjami sieciowymi, nie może się odbywać transmisja między dwiema innymi stacjami. Aby w tak rozumianej sieci informacje wysyłane przez określoną stację nadawczą trafiły do określonej stacji odbiorczej, każda z nich musi mieć swój adres odróżniający ją spośród innych stacji zainstalowanych w sieci.
Sieć komputerowa składa się zarówno ze sprzętu jak i oprogramowania. Na sprzęt składa się kabel sieciowy łączący karty sieciowe z urządzeniami sieci, karty sieciowe i urządzenia sieci. Na oprogramowanie składa się system operacyjny, drivery kart sieciowych oraz oprogramowanie pomocnicze do monitorowania sieci i zapewnienia jej bezpieczeństwa.
Głównym komputerem w sieci jest serwer. Spełnia on takie zadania jak: przechowywanie i odzyskiwanie plików, współdzielenie urządzeń sieciowych np.: drukarek, ploterów i innych, oraz zarządzanie całą siecią.
Serwery ze względu na spełnianą funkcję można podzielić na:
- serwer plików,
- -serwer poczty elektronicznej
- serwer komunikacyjny
- serwer bazy danych
- serwer archiwizujący.
Sieci komputerowe można podzielić na :
-lokalne – LAN- sieci o najmniejszym zasięgu, obejmujące zwykle budynek lub grupę sąsiednich budynków, zwane również okablowaniem strukturalnym;
- sieci kampusowe, sieci obejmujące wiele grup budynków np. budynki wydziałów, domy.
1
LAN ( Local Area Network) – jest to szybki system komunikacji zaprojektowany do łączenia komputerów oraz innych urządzeń przetwarzania danych w małym terenie: grupa robocza, piętro czy budynek. W ciągu ostatnich 15 lat, sieci LAN z poziomu technologii eksperymentalnych stały się wiodącym narzędziem biznesu na całym świecie. Sieci LAN mogą również być łączone ze sobą, aby zwiększyć ich zasięg. Sieci stały się popularne, ponieważ umożliwiają współdzielenie zasobów komputerowych, urządzeń peryferyjnych takich jak drukarki czy pamięci masowe, aplikacji, oraz co najważniejsze, informacji, które są potrzebne dla ludzi do ich pracy. Dawniej pojedyncze komputery były odizolowane od siebie oraz ograniczone tylko do swoich indywidualnych możliwości. Przez połączenie komputerów, w sieć ich przydatność oraz efektywność wzrosły ogromnie. Aby zdać sobie sprawę z prawdziwej potęgi sieci, można łączyć pojedyncze sieci razem. Taka wielka sieć może łączyć wszystkich pracowników firmy oraz zasoby elektroniczne, niezależnie od tego gdzie geograficznie się one znajdują.
Różne organizacje latami opracowują standardy dotyczące tego, w jaki sposób urządzenia elektroniczne wysyłają dane, wymieniają się z nimi i jak radzą sobie w przypadku wystąpienia problemów. Oto kilka przykładów standardów.
Ethernet, jako system budowy sieci opracowany został przez firmę Xerox, ale do poziomu standardu podniosła go współpraca trzech firm: Xerox, DEC i Intel. Sieć wykorzystuje wspólny nośnik informacji, wszystkie węzły sieci, które mają do wysłania pakiety informacji, konkurują o czas na kablu połączeniowym. Możemy powiedzieć, że sieć pracuje wg zasady „Kto pierwszy ten lepszy”. Ethernet posiada przepustowość 10 Mbit/s (wyjątek stanowi odmiana Ethernetu: 10Base5 oraz nowsze rozwiązania) i wykorzystuje metodę dostępu CSMA/CD. Do pojedynczej sieci lokalnej można podłączyć 8000 stacji roboczych. Podstawowe odmiany Ethernetu to: Wersja 10Base-T skonfigurowana jest w topologii gwiazdy, gdzie do każdej stacji biegnie oddzielny przewód od centralnego huba. W przypadku kiedy wykorzystywany jest przewód koncentryczny, stacje robocze łączy się w szereg (magistrala).
Token Ring została opracowana przez IBM w latach siedemdziesiątych. Jest to ciągle najpopularniejsza technologia sieciowa IBM i w ogóle druga pod względem popularności (po Ethernecie) technologia sieci lokalnych LAN. Zasada działania Token Ring: stosuje się metodę dostępu nazywaną Token-Passing. Metoda ta jest również stosowana w technologii FDDI. W pierścieniu sieci Token Ring krąży mała ramka zwana token (żeton). Stacja sieciowa uzyskuje prawo do transmisji tylko wtedy, gdy posiada token. Jeśli więc dowolna żeton do następnej w kolejności stacji sieciowej. Każda stacja może przetrzymywać token tylko przez określony czas. Stacja nadawcza, przy której znajdzie się token, mająca informację do przesłania, zmienia jeden bit w token, dając w ten sposób początek sekwencji startu ramki dodaje informację, którą chce transmitować, po czym całość wysyła do następnej stacji zainstalowanej w pierścieniu. W czasie, gdy ramka przesuwa się w pierścieniu, nie ma w nim żetonu, co oznacza, że inne stacje, chcące w tym czasie rozpocząć transmisję, muszą czekać. Oznacza to także, że w sieciach Token Ring nie występują kolizje. Po zakończeniu transmisji generowany jest nowy token. Ramka informacyjna, krążąc w pierścieniu, osiąga wreszcie stację odbiorczą, która kopiuje ją do dalszego przetwarzania. Ramka kontynuuje dalszą wędrówkę w pierścieniu aż do momentu osiągnięcia stacji nadawczej. Tutaj zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić, czy ramka dotarła do stacji odbiorczej i tam została skopiowana.
FDDI ma większą przepływność niż Ethernet. Jest standardem dla kabli światłowodowych. Zapewnia transmisję z szybkością 100 Mbit/s, wykorzystując topologię podwójnego pierścienia. Pozwala na przyłączenie do 500 węzłów przy maksymalnej długości 100 km.
2
Posiada podwójny przeciwbieżny obieg danych, a co za tym idzie- odporność na awarie. Niektóre ze stacji przyłączone są do pierścienia dwukrotnie, inne jeden raz- przez koncentrator.
Topologia to sposób połączenia stacji roboczych w sieci lokalnej. Wyróżnia się 4 topologie sieci LAN:
a) topologia szynowa (zwana też magistralową)- wszystkie komputery dołączone są do jednego przewodu koncentrycznego zwanego magistralą. Przewód z obu stron zakończony jest rezystorami o wartości 50Ω – terminatorami
Zalety:
- wymaga najmniejszej ilości kabli,
- prosty układ okablowania,
- niezawodna (do czasu przerwania kabla),
- rozszerzenie sieci jest bardzo trudne.
Wady:
- trudna diagnostyka i lokalizacja błędów,
- przerwanie przewodu unieruchamia całą sieć,
- przy dużym ruchu w sieci możliwe opóźnienia.
b) topologia gwiaździsta – wszystkie stacje robocze dołączone są do jednego wspólnego punktu, którym jest koncentrator (hub) lub przełącznik (switch).
Zalety:
- przerwanie połączenia sieciowego przy jednej stacji powoduje unieruchomienie tylko tej stacji przy której doszło do awarii,
- umożliwia osiągnięcie dużych prędkości transferu,
- łatwy do modyfikacji układ kabli,
- łatwość dodawania nowych stacji roboczych,
- łatwa kontrola i likwidacja problemów.
Wady:
- duża ilość kabli,
- wzrost ceny ze względu na konieczność zastosowania dłuższego kabla,
- ograniczona możliwość rozbudowy sieci,
- ograniczenie odległości stacji komputera od huba, w przypadku awarii huba przestaje działać cały węzeł sieci.
c) topologia pierścieniowa (Ring) – każdy komputer dołączony jest do dwóch najbliższych sąsiadów. Topologia ta jest bardzo podobna do topologii magistrali. Różnica polega na tym, że kabel nie jest zakończony terminatorami – jego końce są ze sobą połąc
Liczę na naj