1. Co to jest sieć komputerowa? 2. Korzyści stosowania

advertisement
1.
Co to jest sieć komputerowa?
Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą
wymieniać między sobą informacje za pośrednictwem mediów transmisyjnych.
Urządzeniami działającymi w sieciach mogą być zarówno komputery, drukarki,
skanery jak i inne urządzenia. Do transmisji danych między tymi urządzeniami
stosowane są kable miedziane, światłowody, podczerwień lub fale radiowe.
2.
3.
Korzyści stosowania sieci komputerowych.
§
WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI. Zasoby sieci
obejmują np. drukarki, plotery oraz urządzenia pamięci masowej. Sieć zapewnia
łącza komunikacyjne, pozwalające użytkownikom współdzielić te urządzenia.
§
WSPÓŁUŻYTKOWANIE BAZ DANYCH. System zarządzania bazami danych
jest idealną aplikacją dla sieci. Możliwość blokowania rekordów pozwala wielu
użytkownikom na jednoczesny dostęp do pliku bez niszczenia danych. Blokowanie
rekordów
umożliwia
jednoczesną
edycję
rekordu
wyłącznie
jednemu
użytkownikowi.
§
WSPÓŁUŻYTKOWANIE PROGRAMÓW I PLIKÓW. Sieciowe wersje dużej
części oprogramowania dostępne są w rozsądnej cenie. Program i jego pliki
danych przechowywane są w serwerze plików, a dostęp do nich ma wielu
użytkowników sieci.
§
OGRANICZENIE WYDATKÓW NA ZAKUP KOMPUTERÓW. Sieci
umożliwiają zakup niedrogich, bezdyskowych stacji roboczych, które - do
przechowywania danych - wykorzystują napędy dysków twardych serwera. Jest to
sposób na zwiększenie liczby komputerów przy ograniczeniu kosztów.
§
GRUPY ROBOCZE. Sieć pozwala stworzyć grupy użytkowników, niekoniecznie
pracujących w tym samym dziale. Ułatwia to tworzenie nowych struktur
poziomych, w których ludzie z różnych i odległych wydziałów uczestnicząca
jednym projekcie.
§
POCZTA ELEKTRONICZNA. Poczta elektroniczna (E-mail) pozwala
użytkownikom na łatwe komunikowanie się. Wiadomości umieszczane są w
"skrzynkach pocztowych", umożliwiając w ten sposób ich odczyt w dowolnym
czasie.
§
UŁATWIENIA ZARZĄDZANEM ZASOBAMI. Sieć umożliwia zgrupowanie
serwerów oraz ich danych wraz z innymi zasobami. Udoskonalenie sprzętu,
archiwizacja danych, utrzymywanie systemu i jego ochrona są łatwiejsze w
realizacji, gdy urządzenia zgrupowane są w jednym miejscu.
§
ROZWÓJ ORGANIZACJI. Sieci mogą zmienić strukturę organizacyjną firmy i
sposób jej zarządzania. Użytkownicy pracujący w określonych wydziałach nie
muszą przebywać w jednym miejscu. Ich biura mogą być ulokowane tam, gdzie to
najbardziej uzasadnione. Sieć łączy ich z współpracownikami tego samego
wydziału.
Typy sieci.
Typ sieci opisuje sposób, w jaki przyłączone są do sieci zasoby są udostępniane.
Zasobami tymi mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta
lub serwera są przyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów:
równorzędny i serwerowy.
Sieci równorzędne (peer-to-peer).
Każde urządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i
serwerem. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania
danych, programów i innych zasobów. Każdy komputer pracujący w takiej sieci jest
równorzędny w stosunku do każdego innego, w sieciach tego typu nie ma hierarchii.
Korzystanie z sieci równorzędnej daje następujące korzyści:
•
•
•
Sieci te są w miarę łatwe do wdrożenia i w obsłudze. Są one zbiorem
komputerów-klientów, obsługiwanych przez sieciowy system operacyjny
umożliwiający udostępnianie równorzędne Sieci te są tanie w eksploatacji. Nie
wymagają one drogich i skomplikowanych serwerów dedykowanych.
Sieci równorzędne mogą być tworzone przy wykorzystaniu prostych systemów
operacyjnych, takich jak Windows98 czy Windows NT.
Brak hierarchicznej zależności sprawia, że sieci te są dużo bardziej odporne na
błędy aniżeli sieci oparte na serwerach.
Korzystanie z sieci peer-to-peer niesie też za sobą ograniczenia, takie jak:
•
•
•
•
Użytkownicy tej sieci muszą pamiętać wiele haseł, zwykle po jednym dla każdego
komputera wchodzącego w sieć.
Brak centralnego składu udostępniania zasobów zmusza użytkownika do
samodzielnego wyszukiwania informacji. Niedogodność ta może być ominięta za
pomocą metod i procedur składowania, przy założeniu jednak, że każdy członek
grupy roboczej będzie się do nich stosować.
Nieskoordynowane i niekonsekwentne tworzenie kopii zapasowych danych oraz
oprogramowania.
Zdecentralizowana odpowiedzialność za trzymanie się ustalonych konwencji
nazywania i składowania plików.
Sieci oparte na serwerach.
Sieci oparte na serwerach nazywa się sieciami typu klient-serwer. W sieciach klientserwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy
zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one
komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej
rzeszy klientów. W sieciach tego typu z klientów zdjęty jest ciężar funkcjonowania jako
serwery wobec innych klientów. Sieci oparte na serwerach są dużo bezpieczniejsze niż
sieci równorzędne. Przyczynia się do tego wiele czynników. Po pierwsze bezpieczeństwem
zarządza się centralnie. Korzyścią wynikającą z centralizacji zasobów jest fakt, że zadania
administracyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i
w sposób wiarygodny. Ponadto sieci oparte na serwerach charakteryzują się większą
wydajnością wchodzących w jej skład komputerów, ze względu na kilka czynników. Po
pierwsze - z każdego klienta zdjęty jest ciężar przetwarzania żądań innych klientów. W
sieciach opartych na serwerach każdy klient musi przetwarzać jedynie żądania
pochodzące wyłącznie od jego głównego użytkownika. Przetwarzanie to jest wykonywane
przez serwer, który jest skonfigurowany specjalnie do wykonywania tej usługi. Zwykle
serwer cechuje się większą mocą przetwarzania, większą ilością pamięci i większym,
szybszym dyskiem twardym niż komputer-klient. Dzięki temu żądania komputerówklientów mogą być obsłużone lepiej i szybciej.
Łatwą sprawą jest również zmienianie rozmiarów sieci serwerowych, czyli ich skalowania.
Niezależnie od przyłączonych do sieci klientów, jej zasoby znajdują się, bowiem zawsze w
jednym, centralnie położonym miejscu, Zasoby te są również centralnie zarządzane i
zabezpieczane. Dzięki tym zabiegom wydajność sieci jako całości nie zmniejsza się wraz
ze zwiększeniem jej rozmiaru.
Jednak i ta sieć ma swoje ograniczenie, którym jest ponoszenie dużych kosztów
związanych z zainstalowaniem i obsługą tego rodzaju sieci. Przede wszystkim jest to
związane z większymi kosztami sprzętu i oprogramowania, związane z zainstalowaniem
dodatkowego komputera, którego jedynym zadaniem jest obsługa klientów. Również
koszty obsługi sieci opartych na serwerach są dużo wyższe. Wynika to z potrzeby
zatrudnienia wyszkolonego pracownika specjalnie do administrowania i obsługi sieci. W
sieciach peer-to-peer każdy użytkownik odpowiedzialny jest za obsługę własnego
komputer, w związku, z czym nie potrzeba zatrudniać dodatkowej osoby specjalnie do
realizacji tej funkcji. Ostatnią przyczyną wyższych kosztów sieci serwerowej jest większy
koszt ewentualnego czasu przestoju. W sieci peer-to-peer każde wyłączenie lub
uszkodzenie jednego komputera powoduje niewielkie jedynie zmniejszenie dostępnych
zasobów sieci lokalnej. Natomiast w sieci lokalnej opartej na serwerze, uszkodzenie
serwera może mieć znaczny i bezpośredni wpływ na praktycznie każdego użytkownika
sieci. Powoduje to zwiększenie potencjalnego ryzyka użytkowego sieci serwerowej.
4.
Topologia sieci.
Topologia sieci jest to fizyczny układ sieci, rozmieszczenie elementów i ich połączenie.
Topologią nazywa się również metody wysyłania i odczytywania danych stosowane przez
poszczególne węzły sieci. Wyróżniamy topologię z magistralą liniową, gwiazdy,
pierścienia, pierścień-gwiazda oraz gwiazda-pierścień, drzewa.
Topologia logiczna.
Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda stacja
robocza przy komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i
ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję
danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną. Przykładowo,
specyfikacja Ethernet umożliwia wykorzystanie topologii fizycznej gwiaździstej lub
magistrali, ale nie umożliwia zbudowania sieci w oparciu o topologię pierścieniową.
Topologia gwiazdy.
Połączenia sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą
się z jednego, wspólnego punktu, którym jest koncentrator (HUB), okablowanie całej
sieci w tym przypadku opiera się na skrętce cztero parowej i kart sieciowych z wyjściem
na UTP, co przedstawia poniższy rysunek.
Odległości pomiędzy komputerami a HUB`em nie powinny przekraczać odległości 100
metrów. W bardzo łatwy sposób można połączyć dwie takie sieci o topologii gwiazdy,
wystarczy połączyć koncentratory odpowiednim przewodem, (UTP, BNC), w zależności od
modelu HUB`a łączymy je za pomocą skrętki lub koncentryka (gniazdo to nazywa się
UPLINK). Odmiennie niż w topologiach pierścienia - tak fizycznej, jak i wirtualnej - każde
urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i
niezależny od innych urządzeń dostępu do nośnika. W tym celu urządzenia te muszą
współdzielić dostępne szerokości pasma koncentratora. Przykładem sieci LAN o topologii
gwiazdy jest 10BaseT Ethernet. Połączenia w sieci LAN o małych rozmiarach i topologii
gwiazdy rozchodzą się z jednego wspólnego punktu. Każde urządzenie przyłączone do
takiej sieci może inicjować dostęp do nośnika niezależnie od innych przyłączonych
urządzeń. Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN
rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z
bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu.
Topologia pierścienia.
Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda
przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, po
jednym ze swoich najbliższych sąsiadów. Połączenie to opierało się na kablu
koncentrycznym, przy wykorzystaniu kart sieciowych z wyjściem na BNC, oraz trójnika
rozdzielającego sygnał. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień.
Dane przesyłane były wokół pierścienia w jednym kierunku. Każda stacja robocza działa
podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do niej zaadresowane, a
także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w
skład sieci. Pierwotna, pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń
równorzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli
musiały tworzyć pierścień. Korzyść płynąca z takich sieci LAN polegała na tym, że czas
odpowiedzi był możliwy do ustalenia. Im więcej urządzeń przyłączonych było do
pierścienia, tym dłuższy był ów czas. Ujemna strona tego rozwiązania polegała na tym,
że uszkodzenie jednej stacji roboczej najczęściej unieruchamiało całą sieć pierścieniową.
A oto przykładowy rysunek.
Owe prymitywne pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z
czasem znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połączeń
międzysieciowych każdy - z - każdym na rzecz koncentratorów wzmacniających.
Wyeliminowało to podatność sieci pierścieniowych na zawieszanie się przez
wyeliminowanie konstrukcji każdy - z - każdym pierścienia. Sieci Token Ring, mimo
pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy i
metody dostępu cyklicznego. Sieci LAN mogą być wdrażane w topologii gwiazdy, przy
zachowaniu - mimo to - metody dostępu cyklicznego.
Topologia magistrali.
Topologię magistrali (szyna, bus) wyróżnia to, że wszystkie węzły sieci połączone są ze
sobą za pomocą pojedynczego, otwartego (czyli umożliwiającego przyłączanie kolejnych
urządzeń) kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazwę magistrali. Niektóre
technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu
obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie
tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami
ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed
odbiciami sygnału. Zawsze, gdy komputer wysyła sygnał, rozchodzi się on w przewodzie
automatycznie w obu kierunkach. Jeśli sygnał nie napotka na swojej drodze terminatora,
to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji
pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i
uniemożliwić wysyłanie sygnałów pozostałym komputerom przyłączonym do sieci.
Przykładową topologię magistrali przedstawia ten rysunek.
Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób
charakterystyczny dla sieci równorzędnej, długość sieci w tej topologii nie powinna
przekroczyć odległości 185 m (licząc od jednego terminatora do drugiego). Kabel ten nie
jest obsługiwany przez żadne urządzenia zewnętrzne. Zatem wszystkie urządzenia
przyłączone do sieci słuchają transmisji przesyłanych magistralą i odbierają pakiety do
nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków,
sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to również przyczyną
ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci. Topologia ta
jest, więc stosowana praktyczna jedynie dla najmniejszych sieci LAN. Wobec tego
obecnie dostępne sieci lokalne o topologii magistrali są tanimi sieciami równorzędnymi
udostępniającymi podstawowe funkcje współdziałania sieciowego. Topologie te są
przeznaczone przede wszystkim do użytku w domach i małych biurach.
Zalety, wady topologii.
Zajmijmy się jednak trzema podstawowymi i najbardziej rozpowszechnionymi, czyli: topologia
gwiazdy, topologia magistrali i topologia pierścienia.
[ Topologia gwiazdy ]
-
[ Topologia pierścienia ]
-
[ Topologia magistrali ]
-
[ Zalety ]
• łatwy do modyfikacji
układ kabli,
• łatwość dodawania
nowych stacji
roboczych,
• łatwa kontrola i
likwidacja problemów.
[ Wady ]
• duża ilość kabli,
• wzrost ceny ze względu
na konieczność
zastosowania dłuższego
kabla.
[ Zalety ]
[ Wady ]
• awaria węzła powoduje
• mniejsza całkowita
awarię całej sieci,
długość kabla,
• trudniejsza diagnostyka
• krótsze kable oznaczają
mniejszy koszt
uszkodzeń
okablowania.
[ Zalety ]
• wymaga najmniejszej
ilości kabli,
• prosty układ
okablowania,
• niezawodna,
• rozszerzenie sieci jest
b. trudne.
[ Wady ]
• trudna diagnostyka i
lokalizacja błędów,
• przy dużym ruchu w
sieci możliwe
opóźnienia
Download