1. Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów transmisyjnych. Urządzeniami działającymi w sieciach mogą być zarówno komputery, drukarki, skanery jak i inne urządzenia. Do transmisji danych między tymi urządzeniami stosowane są kable miedziane, światłowody, podczerwień lub fale radiowe. 2. 3. Korzyści stosowania sieci komputerowych. § WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI. Zasoby sieci obejmują np. drukarki, plotery oraz urządzenia pamięci masowej. Sieć zapewnia łącza komunikacyjne, pozwalające użytkownikom współdzielić te urządzenia. § WSPÓŁUŻYTKOWANIE BAZ DANYCH. System zarządzania bazami danych jest idealną aplikacją dla sieci. Możliwość blokowania rekordów pozwala wielu użytkownikom na jednoczesny dostęp do pliku bez niszczenia danych. Blokowanie rekordów umożliwia jednoczesną edycję rekordu wyłącznie jednemu użytkownikowi. § WSPÓŁUŻYTKOWANIE PROGRAMÓW I PLIKÓW. Sieciowe wersje dużej części oprogramowania dostępne są w rozsądnej cenie. Program i jego pliki danych przechowywane są w serwerze plików, a dostęp do nich ma wielu użytkowników sieci. § OGRANICZENIE WYDATKÓW NA ZAKUP KOMPUTERÓW. Sieci umożliwiają zakup niedrogich, bezdyskowych stacji roboczych, które - do przechowywania danych - wykorzystują napędy dysków twardych serwera. Jest to sposób na zwiększenie liczby komputerów przy ograniczeniu kosztów. § GRUPY ROBOCZE. Sieć pozwala stworzyć grupy użytkowników, niekoniecznie pracujących w tym samym dziale. Ułatwia to tworzenie nowych struktur poziomych, w których ludzie z różnych i odległych wydziałów uczestnicząca jednym projekcie. § POCZTA ELEKTRONICZNA. Poczta elektroniczna (E-mail) pozwala użytkownikom na łatwe komunikowanie się. Wiadomości umieszczane są w "skrzynkach pocztowych", umożliwiając w ten sposób ich odczyt w dowolnym czasie. § UŁATWIENIA ZARZĄDZANEM ZASOBAMI. Sieć umożliwia zgrupowanie serwerów oraz ich danych wraz z innymi zasobami. Udoskonalenie sprzętu, archiwizacja danych, utrzymywanie systemu i jego ochrona są łatwiejsze w realizacji, gdy urządzenia zgrupowane są w jednym miejscu. § ROZWÓJ ORGANIZACJI. Sieci mogą zmienić strukturę organizacyjną firmy i sposób jej zarządzania. Użytkownicy pracujący w określonych wydziałach nie muszą przebywać w jednym miejscu. Ich biura mogą być ulokowane tam, gdzie to najbardziej uzasadnione. Sieć łączy ich z współpracownikami tego samego wydziału. Typy sieci. Typ sieci opisuje sposób, w jaki przyłączone są do sieci zasoby są udostępniane. Zasobami tymi mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera są przyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny i serwerowy. Sieci równorzędne (peer-to-peer). Każde urządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów. Każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do każdego innego, w sieciach tego typu nie ma hierarchii. Korzystanie z sieci równorzędnej daje następujące korzyści: • • • Sieci te są w miarę łatwe do wdrożenia i w obsłudze. Są one zbiorem komputerów-klientów, obsługiwanych przez sieciowy system operacyjny umożliwiający udostępnianie równorzędne Sieci te są tanie w eksploatacji. Nie wymagają one drogich i skomplikowanych serwerów dedykowanych. Sieci równorzędne mogą być tworzone przy wykorzystaniu prostych systemów operacyjnych, takich jak Windows98 czy Windows NT. Brak hierarchicznej zależności sprawia, że sieci te są dużo bardziej odporne na błędy aniżeli sieci oparte na serwerach. Korzystanie z sieci peer-to-peer niesie też za sobą ograniczenia, takie jak: • • • • Użytkownicy tej sieci muszą pamiętać wiele haseł, zwykle po jednym dla każdego komputera wchodzącego w sieć. Brak centralnego składu udostępniania zasobów zmusza użytkownika do samodzielnego wyszukiwania informacji. Niedogodność ta może być ominięta za pomocą metod i procedur składowania, przy założeniu jednak, że każdy członek grupy roboczej będzie się do nich stosować. Nieskoordynowane i niekonsekwentne tworzenie kopii zapasowych danych oraz oprogramowania. Zdecentralizowana odpowiedzialność za trzymanie się ustalonych konwencji nazywania i składowania plików. Sieci oparte na serwerach. Sieci oparte na serwerach nazywa się sieciami typu klient-serwer. W sieciach klientserwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjęty jest ciężar funkcjonowania jako serwery wobec innych klientów. Sieci oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne. Przyczynia się do tego wiele czynników. Po pierwsze bezpieczeństwem zarządza się centralnie. Korzyścią wynikającą z centralizacji zasobów jest fakt, że zadania administracyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposób wiarygodny. Ponadto sieci oparte na serwerach charakteryzują się większą wydajnością wchodzących w jej skład komputerów, ze względu na kilka czynników. Po pierwsze - z każdego klienta zdjęty jest ciężar przetwarzania żądań innych klientów. W sieciach opartych na serwerach każdy klient musi przetwarzać jedynie żądania pochodzące wyłącznie od jego głównego użytkownika. Przetwarzanie to jest wykonywane przez serwer, który jest skonfigurowany specjalnie do wykonywania tej usługi. Zwykle serwer cechuje się większą mocą przetwarzania, większą ilością pamięci i większym, szybszym dyskiem twardym niż komputer-klient. Dzięki temu żądania komputerówklientów mogą być obsłużone lepiej i szybciej. Łatwą sprawą jest również zmienianie rozmiarów sieci serwerowych, czyli ich skalowania. Niezależnie od przyłączonych do sieci klientów, jej zasoby znajdują się, bowiem zawsze w jednym, centralnie położonym miejscu, Zasoby te są również centralnie zarządzane i zabezpieczane. Dzięki tym zabiegom wydajność sieci jako całości nie zmniejsza się wraz ze zwiększeniem jej rozmiaru. Jednak i ta sieć ma swoje ograniczenie, którym jest ponoszenie dużych kosztów związanych z zainstalowaniem i obsługą tego rodzaju sieci. Przede wszystkim jest to związane z większymi kosztami sprzętu i oprogramowania, związane z zainstalowaniem dodatkowego komputera, którego jedynym zadaniem jest obsługa klientów. Również koszty obsługi sieci opartych na serwerach są dużo wyższe. Wynika to z potrzeby zatrudnienia wyszkolonego pracownika specjalnie do administrowania i obsługi sieci. W sieciach peer-to-peer każdy użytkownik odpowiedzialny jest za obsługę własnego komputer, w związku, z czym nie potrzeba zatrudniać dodatkowej osoby specjalnie do realizacji tej funkcji. Ostatnią przyczyną wyższych kosztów sieci serwerowej jest większy koszt ewentualnego czasu przestoju. W sieci peer-to-peer każde wyłączenie lub uszkodzenie jednego komputera powoduje niewielkie jedynie zmniejszenie dostępnych zasobów sieci lokalnej. Natomiast w sieci lokalnej opartej na serwerze, uszkodzenie serwera może mieć znaczny i bezpośredni wpływ na praktycznie każdego użytkownika sieci. Powoduje to zwiększenie potencjalnego ryzyka użytkowego sieci serwerowej. 4. Topologia sieci. Topologia sieci jest to fizyczny układ sieci, rozmieszczenie elementów i ich połączenie. Topologią nazywa się również metody wysyłania i odczytywania danych stosowane przez poszczególne węzły sieci. Wyróżniamy topologię z magistralą liniową, gwiazdy, pierścienia, pierścień-gwiazda oraz gwiazda-pierścień, drzewa. Topologia logiczna. Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda stacja robocza przy komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną. Przykładowo, specyfikacja Ethernet umożliwia wykorzystanie topologii fizycznej gwiaździstej lub magistrali, ale nie umożliwia zbudowania sieci w oparciu o topologię pierścieniową. Topologia gwiazdy. Połączenia sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator (HUB), okablowanie całej sieci w tym przypadku opiera się na skrętce cztero parowej i kart sieciowych z wyjściem na UTP, co przedstawia poniższy rysunek. Odległości pomiędzy komputerami a HUB`em nie powinny przekraczać odległości 100 metrów. W bardzo łatwy sposób można połączyć dwie takie sieci o topologii gwiazdy, wystarczy połączyć koncentratory odpowiednim przewodem, (UTP, BNC), w zależności od modelu HUB`a łączymy je za pomocą skrętki lub koncentryka (gniazdo to nazywa się UPLINK). Odmiennie niż w topologiach pierścienia - tak fizycznej, jak i wirtualnej - każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostępu do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora. Przykładem sieci LAN o topologii gwiazdy jest 10BaseT Ethernet. Połączenia w sieci LAN o małych rozmiarach i topologii gwiazdy rozchodzą się z jednego wspólnego punktu. Każde urządzenie przyłączone do takiej sieci może inicjować dostęp do nośnika niezależnie od innych przyłączonych urządzeń. Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu. Topologia pierścienia. Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, po jednym ze swoich najbliższych sąsiadów. Połączenie to opierało się na kablu koncentrycznym, przy wykorzystaniu kart sieciowych z wyjściem na BNC, oraz trójnika rozdzielającego sygnał. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda stacja robocza działa podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do niej zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci. Pierwotna, pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli musiały tworzyć pierścień. Korzyść płynąca z takich sieci LAN polegała na tym, że czas odpowiedzi był możliwy do ustalenia. Im więcej urządzeń przyłączonych było do pierścienia, tym dłuższy był ów czas. Ujemna strona tego rozwiązania polegała na tym, że uszkodzenie jednej stacji roboczej najczęściej unieruchamiało całą sieć pierścieniową. A oto przykładowy rysunek. Owe prymitywne pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połączeń międzysieciowych każdy - z - każdym na rzecz koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowych na zawieszanie się przez wyeliminowanie konstrukcji każdy - z - każdym pierścienia. Sieci Token Ring, mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego. Sieci LAN mogą być wdrażane w topologii gwiazdy, przy zachowaniu - mimo to - metody dostępu cyklicznego. Topologia magistrali. Topologię magistrali (szyna, bus) wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego (czyli umożliwiającego przyłączanie kolejnych urządzeń) kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazwę magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed odbiciami sygnału. Zawsze, gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał nie napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów pozostałym komputerom przyłączonym do sieci. Przykładową topologię magistrali przedstawia ten rysunek. Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej, długość sieci w tej topologii nie powinna przekroczyć odległości 185 m (licząc od jednego terminatora do drugiego). Kabel ten nie jest obsługiwany przez żadne urządzenia zewnętrzne. Zatem wszystkie urządzenia przyłączone do sieci słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to również przyczyną ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci. Topologia ta jest, więc stosowana praktyczna jedynie dla najmniejszych sieci LAN. Wobec tego obecnie dostępne sieci lokalne o topologii magistrali są tanimi sieciami równorzędnymi udostępniającymi podstawowe funkcje współdziałania sieciowego. Topologie te są przeznaczone przede wszystkim do użytku w domach i małych biurach. Zalety, wady topologii. Zajmijmy się jednak trzema podstawowymi i najbardziej rozpowszechnionymi, czyli: topologia gwiazdy, topologia magistrali i topologia pierścienia. [ Topologia gwiazdy ] - [ Topologia pierścienia ] - [ Topologia magistrali ] - [ Zalety ] • łatwy do modyfikacji układ kabli, • łatwość dodawania nowych stacji roboczych, • łatwa kontrola i likwidacja problemów. [ Wady ] • duża ilość kabli, • wzrost ceny ze względu na konieczność zastosowania dłuższego kabla. [ Zalety ] [ Wady ] • awaria węzła powoduje • mniejsza całkowita awarię całej sieci, długość kabla, • trudniejsza diagnostyka • krótsze kable oznaczają mniejszy koszt uszkodzeń okablowania. [ Zalety ] • wymaga najmniejszej ilości kabli, • prosty układ okablowania, • niezawodna, • rozszerzenie sieci jest b. trudne. [ Wady ] • trudna diagnostyka i lokalizacja błędów, • przy dużym ruchu w sieci możliwe opóźnienia