Sieci LAN

Spis treści:
1. Rozwój i znaczenie sieci lokalnych.
2. Model referencyjny OSI.
· Warstwa fizyczna.
· Warstwa łącza danych.
· Warstwa sieci.
· Warstwa transportu.
· Warstwa sesji.
· Warstwa prezentacji.
· Warstwa aplikacji.
3. Ośrodki transmisji.
· Kable miedziane.
· Włókna szklane (światłowody).
· Radio.
· Mikrofale.
· Podczerwień.
· Światło laserowe.
4. Typy sieci.
· Sieci równorzędne (każdy-z-każdym).
· Sieci oparte na serwerach.
5. Topologie sieci lokalnych.
· Topologia magistrali (szynowa).
· Topologia pierścienia.
· Topologia gwiazdy.
· Topologie złożone.
6. Praktyczny przykład zainstalowania sieci każdy-z-każdym pod Windows 98.
7. Bibliografia.









1.Rozwój i znaczenie lokalnych sieci komputerowych.
Nastanie ery mikrokomputerów i co ważniejsze, nastanie ery lokalnych sieci komputerowych opartych na komputerach osobistych wprowadziło znaczące zmiany w świecie przetwarzania danych. Sieci komputerowe zrewolucjonizowały zastosowania komputerów. Przeniknęły do naszego codziennego życia, poczynając od bankomatów, poprzez elektroniczne systemy rezerwacji miejsc w samolotach, aż po usługi poczty elektronicznej. Na tak gwałtowny rozwój sieci komputerowych złożyło się wiele przyczyn, między innymi takich jak:
Rozprzestrzenianie się komputerów osobistych i stacji roboczych w latach osiemdziesiątych przyczyniło się do rozbudzenia zainteresowania sieciami komputerowymi i pomogło ujawnić zapotrzebowanie na ich usługi.
Początkowo sieci komputerowe były drogie i obejmowały jedynie duże uniwersytety, ośrodki badawcze instytucji rządowych i wielkie firmy. Rozwój technologii pozwolił na znaczne obniżenie kosztów instalowania sieci, które obecnie znajdują się w dużych, jak i niewielkich instytucjach.
Wiele firm komputerowych dostarcza obecnie oprogramowanie sieciowe jako część podstawowego systemu operacyjnego. Nie traktuje się oprogramowania sieciowego jako dodatku przeznaczonego dla niewielu zainteresowanych nim klientów. Uważa się, że jest ono tak samo niezbędne, jak np.: edytor tekstów.
Podobnie jak z większością zmian historycznych, wynikające z nich skutki nie zawsze były od razu widoczne. Aż do wczesnych lat osiemdziesiątych, środowisko przetwarzania danych było zdominowane przez duże systemy komputerowe oraz minikomputery otoczone "armiami" programistów, analityków i zarządców systemów informatycznych. Większość użytkowników miała niewielką wiedzę o komputerach i systemach przetwarzania danych.
W większości organizacji personel zajmujący się przetwarzaniem danych rzadko się kontaktował z administracją na tematy dotyczące ich systemów. Ludzie projektujący systemy nie konsultowali się z tymi, którzy mieli je stosować. Ludzie potrzebujący określonych narzędzi komputerowych nie składali zamówień projektowych i rzadko dokształcali się na temat systemów, które stawały się niezbędne w ich pracy.
Aby wpływać na zmiany systemów i aplikacji, kierownicy decydowali się na drogi i czasochłonny proces analizy potrzeb. Można było uznać za szczęśliwy przypadek, w którym proponowane zmiany programowe mogły być zaimplementowane w przeciągu, co najwyżej kilku lat. Zanim takie zmiany mogły zostać zrealizowane, zmieniały się potrzeby i proces zaczynał się od początku. Taki system był bardzo efektywny, jeśli chodzi o utrzymanie zatrudnionych programistów i analityków, ale nie był dobry do zapewnienia użyteczności systemów. Gdy zaczęły pojawiać się mikrokomputery, zauważono, że w wielu przypadkach można było zastosować niedrogie, gotowe programy do zaimplementowania w przeciągu tygodni lub miesięcy systemów, których stworzenie dawniej zabrałoby lata.
Systemy komputerowe były zazwyczaj niezależne. Każdy komputer był samowystarczalny i miał wszystkie niezbędne do wykonywania swych zadań urządzenia zewnętrzne oraz właściwe oprogramowanie. W przypadku, gdy użytkownik komputera chciał skorzystać z jego konkretnej właściwości, takiej jak drukowanie wyników na papierze, to do systemu dołączano drukarkę. Gdy była potrzebna obszerna pamięć dyskowa, wówczas dyski dołączało się do systemu. Na zmianę takiego podejścia wpłynęła świadomość, że komputery oraz ich użytkownicy muszą korzystać ze wspólnych informacji i wspólnych zasobów komputerowych. Przykładem korzystania ze wspólnych informacji może być poczta elektroniczna lub przesyłanie plików. Korzystanie ze wspólnych zasobów może wymagać dostępu do urządzeń zewnętrznych drugiego systemu komputerowego. W początkach ery informatycznej wymiana danych odbywała się poprzez wymianę taśm magnetycznych, pakietów kart dziurkowanych lub wydruków komputerowych. Obecnie można komputery łączyć ze sobą za pomocą różnego rodzaju technik elektronicznych, zwanych sieciami komputerowymi.
Istnieje wiele sposobów łączenia komputerów w sieci, tak samo jak z wielu rozmaitych usług można skorzystać w wyniku stworzenia sieci komputerowej. Jednymi z typowych zastosowań sieci komputerowych są:
· Przesyłanie poczty elektronicznej między użytkownikami różnych komputerów.
· Wymiana plików (danych) między systemami. W przypadku wielu programów użytkowych jest to bardzo łatwy sposób ich rozprowadzania zamiast przesyłania pocztą dyskietek lub dysków CD. Przesyłanie plików poprzez sieć warunkuje ich szybsze doręczenie.
· Wspólne korzystanie z urządzeń zewnętrznych. Przykładem w tym przypadku może być wspólne korzystanie ze wspólnych drukarek, skanerów jak i napędów.
Duży wpływ na wspólne użytkowanie urządzeń zewnętrznych miał rynek komputerów osobistych i stacji roboczych, ponieważ często koszt urządzeń zewnętrznych przewyższał koszt samego komputera. Korzystanie ze wspólnych urządzeń zewnętrznych miało sens w tych instytucjach, w których było wiele komputerów osobistych lub stacji roboczych.
· Wykonywanie programu na drugiej maszynie. Zdarza się, że inny komputer może być lepiej dostosowany do wykonywania jakiegoś programu. Często bywa tak w przypadku programów wymagających specjalnych właściwości systemu, takich jak równoległe przetwarzanie lub dostęp do dużych obszarów pamięci.
· Zdalne zgłaszanie się komputera. W przypadku, gdy dwa komputery są połączone ze sobą w sieć, to korzystając w typ przypadku z jednego z nich można zgłosić się do drugiego (przyjmując, że w obydwu są założone konta).

Sieć komputerowa jest systemem komunikacyjnym łączącym systemy końcowe zwane stacjami sieciowymi lub stacjami (host). Terminem host określa się każdy komputer podłączony do sieci. Hostami określa się nie tylko systemy, które umożliwiają pracę interakcyjną, ale również takie, które udostępniają jedynie wyspecjalizowane usługi jak np.: serwery drukowania lub serwery plików. W sieć lokalną, czyli sieć LAN (Local Area Network), łączy się komputery niezbyt od siebie odległe, najczęściej pozostające w obrębie jednego budynku (dopuszcza się jednak i większe odległości, rzędu kilku kilometrów). Obecnie najczęściej stosuje się sieci lokalne zrealizowane w technologii Ethernet lub Token Ring. W takich sieciach dane są przesyłane z dużą szybkością do 10 Mbps (milionów bitów na sekundę) w przypadku zastosowania sieci Ethernet oraz 4 lub 16 Mbps w przypadku zastosowania sieci Token Ring. Nowsze rozwiązania, w których do przesyłu danych wykorzystuje się łącza światłowodowe, pozwalają na osiągnięcie prędkości tego przesyłu w granicach 100 Mbps.


2.Model referencyjny OSI.

Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI) w celu ułatwienia realizacji otwartych połączeń systemów komputerowych. Połączenia otwarte to takie, które mogą być obsługiwane w środowiskach wielosystemowych. Omawiany model jest globalnym standardem określania warstw funkcjonalnych wymaganych do obsługi tego typu połączeń. Model referencyjny OSI dzieli procesy zachodzące podczas sesji komunikacyjnej na siedem warstw funkcjonalnych, które zorganizowane są według naturalnej sekwencji zdarzeń zachodzących podczas sesji komunikacyjnej. Warstwy od 1 do 3 umożliwiają dostęp do sieci, a warstwy od 4 do 7 obsługują logistycznie komunikację końcową.






Nazwa warstwy modelu OSI Numer warstwy
Aplikacji 7
Prezentacji 6
Sesji 5
Transportu 4
Sieci 3
Łącza danych 2
Fizyczna 1
RYS.1.Model OSI.


Warstwa fizyczna.
Warstwa najniższa nazywana jest warstwą fizyczną. Jest ona odpowiedzialna za przesyłanie strumieni bitów. Odbiera ramki danych z warstwy 2, czyli warstwy łącza danych, i przesyła szeregowo, bit po bicie, całą ich strukturę oraz zawartość. Jest ona również odpowiedzialna za odbiór kolejnych bitów przychodzących strumieni danych. Strumienie te są następnie przesyłane do warstwy łącza danych w celu ich ponownego ukształtowania.


Warstwa łącza danych.
Druga warstwa modelu OSI nazywana jest warstwą łącza danych. Jak każda z warstw, pełni ona dwie zasadnicze funkcje: odbierania i nadawania. Jest ona odpowiedzialna za końcową zgodność przesyłania danych. W zakresie zadań związanych z przesyłaniem, warstwa łącza danych jest odpowiedzialna za upakowanie instrukcji, danych itp. W tzw. ramki. Ramka jest strukturą rodzimą - czyli właściwą dla - warstwy łącza danych, która zawiera ilość informacji wystarczającą do pomyślnego przesyłania danych przez sieć lokalną do ich miejsca docelowego. Pomyślna transmisja danych zachodzi wtedy, gdy dane osiągają miejsce docelowe w postaci niezmienionej w stosunku do postaci, w której zostały wysłane. Ramka musi, więc zawierać mechanizm umożliwiający weryfikowanie integralności jej zawartości podczas transmisji. W wielu sytuacjach wysyłane ramki mogą nie osiągnąć miejsca docelowego lub ulec uszkodzeniu podczas transmisji. Warstwa łącza danych jest odpowiedzialna za rozpoznawanie i naprawę każdego takiego błędu. Warstwa łącza danych jest również odpowiedzialna za ponowne składanie otrzymanych z warstwy fizycznej strumieni binarnych i umieszczanie ich w ramkach. Ze względu na fakt przesyłania zarówno struktury, jak i zawartości ramki, warstwa łącza danych nie tworzy ramek od nowa. Buforuje ona przychodzące bity dopóki nie uzbiera w ten sposób całej ramki.

Warstwa sieci.
Warstwa sieci jest odpowiedzialna za określenie trasy transmisji między komputerem-nadawcą, a komputerem-odbiorcą. Warstwa ta nie ma żadnych wbudowanych mechanizmów korekcji błędów i w związku z tym musi polegać na wiarygodnej transmisji końcowej warstwy łącza danych. Warstwa sieci używana jest do komunikowania się z komputerami znajdującymi się poza lokalnym segmentem sieci LAN. Umożliwia im to własna architektura trasowania, niezależna od adresowania fizycznego warstwy 2. Korzystanie z warstwy sieci nie jest obowiązkowe. Wymagane jest jedynie wtedy, gdy komputery komunikujące się znajdują się w różnych segmentach sieci przedzielonych routerem.

Warstwa transportu.
Warstwa ta pełni funkcję podobną do funkcji warstwy łącza w tym sensie, że jest odpowiedzialna za końcową integralność transmisji. Jednak w odróżnieniu od warstwy łącza danych - warstwa transportu umożliwia tę usługę również poza lokalnymi segmentami sieci LAN. Potrafi, bowiem wykrywać pakiety, które zostały przez routery odrzucone i automatycznie generować żądanie ich ponownej transmisji. Warstwa transportu identyfikuje oryginalną sekwencję pakietów i ustawia je w oryginalnej kolejności przed wysłaniem ich zawartości do warstwy sesji.

Warstwa sesji.
Piątą warstwą modelu OSI jest warstwa sesji. Jest ona rzadko używana; wiele protokołów funkcje tej warstwy dołącza do swoich warstw transportowych. Zadaniem warstwy sesji modelu OSI jest zarządzanie przebiegiem komunikacji podczas połączenia miedzy dwoma komputerami. Przepływ tej komunikacji nazywany jest sesją. Warstwa ta określa, czy komunikacja może zachodzić w jednym, czy obu kierunkach. Gwarantuje również zakończenie wykonywania bieżącego żądania przed przyjęciem kolejnego.

Warstwa prezentacji.
Warstwa prezentacji jest odpowiedzialna za zarządzanie sposobem kodowania wszelkich danych. Nie każdy komputer korzysta z tych samych schematów kodowania danych, więc warstwa prezentacji odpowiedzialna jest za translację między niezgodnymi schematami kodowania danych. Warstwa ta może być również wykorzystywana do niwelowania różnic między formatami zmiennopozycyjnymi, jak również do szyfrowania i rozszyfrowywania wiadomości.


Warstwa aplikacji.
Najwyższą warstwą modelu OSI jest warstwa aplikacji. Pełni ona rolę interfejsu pomiędzy aplikacjami użytkownika a usługami sieci. Warstwę tę można uważać za inicjującą sesje komunikacyjne.


3.Ośrodki transmisji.


Kable miedziane.
W konwencjonalnych sieciach komputerowych kable są podstawowym medium łączącym komputery ze względu na ich niską cenę i łatwość instalowania. Chociaż kable mogą być wykonane z różnych metali, wiele sieci jest połączonych kablami miedzianymi, ponieważ miedź ma małą oporność, co sprawia, że sygnał może dotrzeć dalej.
Typ okablowania w sieciach komputerowych jest tak dobierany, aby zminimalizować interferencję sygnałów. Zjawisko to powstaje w kablach łączących komputery, ponieważ sygnał elektryczny biegnący w kablu działa jak mała stacja radiowa - kabel emituje niewielką ilość energii elektromagnetycznej, która "wędruje" przez powietrze. Ta fala elektromagnetyczna, napotykając inny kabel generuje w nim słaby prąd. Natężenie wygenerowanego prądu zależy od mocy fali elektromagnetycznej oraz fizycznego umiejscowienia kabla. Zwykle kable nie biegną na tyle, blisko, aby interferencja stanowiła problem. Jeżeli dwa kable leżą blisko siebie pod kątem prostym i sygnał przechodzi przez jeden z nich to prąd wygenerowany w drugim jest prawie niewykrywalny. Jeżeli jednak dwa kable leżą równolegle obok siebie, to silny sygnał wysłany jednym spowoduje powstanie podobnego sygnału w drugim. Ponieważ komputery nie rozróżniają sygnałów przypadkowych od zamierzonej transmisji, indukowany prąd może wystarczyć do zakłócenia lub uniemożliwienia normalnej transmisji.
Aby zminimalizować interferencję, sieci są budowane z wykorzystaniem jednego z dwu podstawowych typów okablowania: skrętki lub kabla koncentrycznego. Okablowanie skrętką jest również stosowane w systemach telefonicznych. Skrętkę tworzą cztery pary kabla, z których każda jest otoczona materiałem izolacyjnym. Para takich przewodów jest skręcana. Dzięki skręceniu zmienia się elektryczne własności kabla i może on być stosowany do budowy sieci. Po pierwsze, dlatego, że ograniczono energię elektromagnetyczną emitowaną przez kabel. Po drugie, para skręconych przewodów jest mniej podatna na wpływ energii elektromagnetycznej - skręcanie pomaga w zabezpieczeniu przed interferencją sygnałów z innych kabli.

RYS.2. Skrętka

Drugi typ kabla miedzianego używanego w sieciach to kabel koncentryczny - takie samo okablowanie jest używane w telewizji kablowej. Kabel koncentryczny zapewnia lepsze zabezpieczenie przed interferencją niż skrętka. W kablu koncentrycznym pojedynczy przewód jest otoczony osłoną z metalu, co stanowi ekran ograniczający interferencję.
Osłona w kablu koncentrycznym to elastyczna metalowa siatka wokół wewnętrznego przewodu. Stanowi ona barierę dla promieniowania elektromagnetycznego. Izoluje ona wewnętrzny drut na dwa sposoby: zabezpiecza go przed pochodzącą z zewnątrz energią elektromagnetyczną, która mogłaby wywołać interferencję, oraz zapobiega przed wypromieniowaniem energii sygnału przesyłanego wewnętrznym przewodem, co mogłoby mieć wpływ na sygnał w innych kablach. Osłona w kablu koncentrycznym jest szczególnie efektywna, gdyż otacza centralny przewód ze wszystkich stron. Taki kabel może być umieszczony równolegle do innych a także zginany i układany wokół narożników. Osłona zawsze pozostaje na miejscu.







RYS.3.Kabel koncentryczny.

Pomysł użycia osłony do zabezpieczenia przewodów został także zastosowany do skrętki. Skrętka ekranowana składa się z 4 par przewodów otoczonej metalową osłoną. Przewody są osłonięte materiałem izolacyjnym, dzięki czemu ich metalowe rdzenie nie stykają się; osłona stanowi jedynie barierę zabezpieczającą przed wkraczaniem i uciekanie promieniowania elektromagnetycznego.
Wyróżnić można 5 kategorii skrętki. Kategorie 1 i 2 zostały uznane w 1995 roku za przestarzałe. Dwie z owych 5 kategorii okazały się najbardziej popularne wśród użytkowników - trzecia i piąta. Kategoria 3 oferuje pasmo 16 MHz, które umożliwia przesyłanie sygnałów z prędkością do 10 Mbps na odległość maksymalną 100 m. Kategoria 4 obsługuje pasmo o szerokości 20 MHz, a kategoria 5 o szerokości 100 MHz. Przy założeniu, że wymagania dotyczące maksymalnej odległości są spełnione, kable kategorii 5 umożliwiają przesyłanie danych z prędkością 100 Mbps, 155 Mbps, a nawet 256 Mbps.



Włókna szklane (światłowody).


RYS. Złącza światłowodowe

Do łączenia sieci komputerowych używa się również giętkich włókien szklanych, przez które dane są przesyłane z wykorzystaniem światła. Cienkie włókna szklane zamykane są w plastykowe osłony, co umożliwia ich zginanie nie powodując łamania. Nadajnik na jednym końcu światłowodu jest wyposażony w diodę świecącą lub laser, które służą do generowania impulsów świetlnych przesyłanych włóknem szklanym. Odbiornik na drugim końcu używa światłoczułego tranzystora do wykrywania tych impulsów.
Można wymienić cztery główne powody przewagi światłowodów nad zwykłymi przewodami:
· Nie powodują interferencji elektrycznej w innych kablach ani też nie są na nią podatne.
· Impulsy świetlne mogą docierać znacznie dalej niż w przypadku sygnału w kablu miedzianym.
· Światłowody mogą przenosić więcej informacji niż za pomocą sygnałów elektrycznych.
· Inaczej niż w przypadku prądu elektrycznego, gdzie zawsze musi być para przewodów połączona w pełen obwód, światło przemieszcza się z jednego komputera do drugiego poprzez pojedyncze włókno.
Obok tych zalet światłowody mają także wady:
· Przy instalowaniu światłowodów konieczny jest specjalny sprzęt do ich łączenia, który wygładza końce włókien w celu umożliwienia przechodzenia przez nie światła.
· Gdy włókno zostanie złamane wewnątrz plastikowej osłony, znalezienie miejsca zaistniałego problemu jest trudne.
· Naprawa złamanego włókna jest trudna ze względu na konieczność użycia specjalnego sprzętu do łączenia dwu włókien tak, aby światło mogło przechodzić przez miejsce łączenia.
Wyróżniamy dwa typy światłowodów:
· Jednomodowe.
· Wielomodowe.


Radio.
Fale elektromagnetyczne mogą być wykorzystywane nie tylko do nadawania programów telewizyjnych i radiowych, ale i do transmisji danych komputerowych. Nieformalnie o sieci, która korzysta z elektromagnetycznych fal radiowych, mówi się, że działa na falach radiowych, a transmisję określa się jako transmisję radiową. Sieci takie nie wymagają bezpośredniego fizycznego połączenia między komputerami. W zamian za to każdy uczestniczący w łączności komputer jest podłączony do anteny, która zarówno nadaje, jak i odbiera fale.
Anteny używane w sieciach mogą być duże lub małe w zależności od żądanego zasięgu. Antena zaprojektowana na przykład do nadawania sygnałów na kilka kilometrów przez miasto może składać się z metalowego słupka o długości 2 m zainstalowanego na dachu. Antena umożliwiająca komunikację wewnątrz budynku może być tak mała, że zmieści się wewnątrz przenośnego komputera (tzn. mniejsza niż 20 cm).


Mikrofale.
Do przekazywania informacji może być również używane promieniowanie elektromagnetyczne o częstotliwościach spoza zakresu wykorzystywanego w radio i telewizji. W szczególności w telefonii komórkowej używa się mikrofal do przenoszenia rozmów telefonicznych. Kilka dużych koncernów zainstalowało systemy komunikacji mikrofalowej jako części swoich sieci.
Mikrofale, chociaż są to tylko fale o wyższej częstotliwości niż fale radiowe, zachowują się inaczej. Zamiast nadawania w wszystkich kierunkach mamy w tym przypadku możliwość ukierunkowania transmisji, co zabezpiecza przed odebraniem sygnału przez innych. Dodatkowo za pomocą transmisji mikrofalowej można przenosić więcej informacji niż za pomocą transmisji radiowej o mniejszej częstotliwości. Jednak, ponieważ mikrofale nie przechodzą przez struktury metalowe, transmisja taka działa najlepiej, gdy mamy "czystą" drogę między nadajnikiem a odbiornikiem. W związku z tym większość instalacji mikrofalowych składa się z dwóch wież wyższych od otaczających budynków i roślinności, na każdej z nich jest zainstalowany nadajnik skierowany bezpośrednio w kierunku odbiornika na drugiej.



Podczerwień.
Bezprzewodowe zdalne sterowniki używane w urządzeniach takich jak telewizory czy wieże stereo komunikują się za pomocą transmisji w podczerwieni. Taka transmisja jest ograniczona do małej przestrzeni i zwykle wymaga, aby nadajnik był nakierowany na odbiornik. Sprzęt wykorzystujący podczerwień jest w porównaniu z innymi urządzeniami niedrogi i nie wymaga anteny.
Transmisja w podczerwieni może być użyta w sieciach komputerowych do przenoszenia danych. Możliwe jest na przykład wyposażenia dużego pokoju w pojedyncze połączenie na podczerwień, które zapewnia dostęp sieciowy do wszystkich komputerów w pomieszczeniu. Komputery będą połączone siecią podczas przemieszczania ich w ramach tego pomieszczenia. Sieci oparte na podczerwień są szczególnie wygodne w przypadku małych, przenośnych komputerów.


Światło laserowe.
Światło może zostać użyte do komunikacji poprzez światłowody. Promień światła może być również użyty do przenoszenia danych powietrzem. W połączeniu wykorzystującym światło są dwa punkty - w każdym znajduje się nadajnik i odbiornik. Sprzęt ten jest zamontowany w stałej pozycji, zwykle na wieży, i ustawiony tak, że nadajnik w jednym miejscu wysyła promień światła dokładnie do odbiornika w drugim. Nadajnik wykorzystuje laser do generowania promienia świetlnego gdyż jego światło pozostaje skupione na długich dystansach.
Światło lasera podobnie jak mikrofale porusza się po linii prostej i nie może być przesłaniane. Niestety promień lasera nie przenika przez roślinność. Tłumią go również śnieg i mgła. To powoduje, że transmisje laserowe mają ograniczone zastosowanie.


4.Typy sieci.

Typ sieci opisuje sposób, w jaki przyłączone są do sieci zasoby są udostępniane. Zasobami tymi mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera są przyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny i serwerowy.

Sieci równorzędne (każdy-z-każdym).
Sieć typu każdy-z-każdym obsługuje nieustrukturalizowany dostęp do zasobów sieci. Każde urządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów. Każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do każdego innego, w sieciach tego typu nie ma hierarchii. Korzystanie z sieci równorzędnej daje następujące korzyści:
Sieci te są w miarę łatwe do wdrożenia i w obsłudze. Są one zbiorem komputerów-klientów, obsługiwanych przez sieciowy system operacyjny umożliwiający udostępnianie równorzędne. Stworzenie takiej sieci wymaga jedynie dostarczenie i zainstalowanie koncentratora (lub koncentratorów) sieci LAN, komputerów, okablowania oraz systemu operacyjnego pozwalającego na korzystanie z tej metody dostępu do zasobów.
Sieci te są tanie w eksploatacji. Nie wymagają one drogich i skomplikowanych serwerów dedykowanych.
Sieci typu każdy-z-każdym mogą być ustanawiane przy wykorzystaniu prostych systemów operacyjnych, takich jak Windows for Workgroups, Windows98 czy Windows NT.
Brak hierarchicznej zależności sprawia, że sieci te są dużo bardziej odporne na błędy aniżeli sieci oparte na serwerach.
Korzystanie z sieci każdy-z-każdym niesie też za sobą ograniczenia, takie jak:
· Użytkownicy tej sieci muszą pamiętać wiele haseł, zwykle po jednym dla każdego komputera wchodzącego w sieć.
· Brak centralnego składu udostępniania zasobów zmusza użytkownika do samodzielnego wyszukiwania informacji. Niedogodność ta może być ominięta za pomocą metod i procedur składowania, przy założeniu jednak, że każdy członek grupy roboczej będzie się do nich stosować.
· Nieskoordynowane i niekonsekwentne tworzenie kopii zapasowych danych oraz oprogramowania.
· Zdecentralizowana odpowiedzialność za trzymanie się ustalonych konwencji nazywania i składowania plików.
Mniejsza jest również wydajność tego typu sieci, czego przyczyną jest wielodostępność każdego z komputerów tworzących sieć równorzędną. Komputery standardowe, z jakich zwykle składa się sieć każdy-z-każdym, przeznaczone są, bowiem do użytku jako klienci przez pojedynczych użytkowników, w związku, z czym nie są najlepiej dostosowane do obsługi wielodostępu. Za względu na to, wydajność każdego komputera postrzegana przez jego użytkowników zmniejsza się zauważalnie zawsze, gdy użytkownicy zdalni współdzielą jego zasoby. Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile dostępny jest dany host. W przypadku, gdy użytkownik wyłączy swój komputer, jego zasoby są niedostępne dla reszty komputerów znajdujących się w sieci.


Sieci oparte na serwerach.
Często sieci oparte na serwerach nazywa się sieciami typu klient-serwer. W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjęty jest ciężar funkcjonowania jako serwery wobec innych klientów. Sieci oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne. Przyczynia się do tego wiele czynników. Po pierwsze bezpieczeństwem zarządza się centralnie. Korzyścią wynikającą z centralizacji zasobów jest fakt, że zadania administracyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposób wiarygodny. Ponadto sieci oparte na serwerach charakteryzują się większą wydajnością wchodzących w jej skład komputerów, ze względu na kilka czynników. Po pierwsze - z każdego klienta zdjęty jest ciężar przetwarzania żądań innych klientów. W sieciach opartych na serwerach każdy klient musi przetwarzać jedynie żądania pochodzące wyłącznie od jego głównego użytkownika. Przetwarzanie to jest wykonywane przez serwer, który jest skonfigurowany specjalnie do wykonywania tej usługi. Zwykle serwer cechuje się większą mocą przetwarzania, większą ilością pamięci i większym, szybszym dyskiem twardym niż komputer-klient. Dzięki temu żądania komputerów-klientów mogą być obsłużone lepiej i szybciej.
Łatwą sprawą jest również zmienianie rozmiarów sieci serwerowych, czyli ich skalowania. Niezależnie od przyłączonych do sieci klientów, jej zasoby znajdują się, bowiem zawsze w jednym, centralnie położonym miejscu, Zasoby te są również centralnie zarządzane i zabezpieczane. Dzięki tym zabiegom wydajność sieci jako całości nie zmniejsza się wraz ze zwiększeniem jej rozmiaru.
Jednak i ta sieć ma swoje ograniczenie, którym jest ponoszenie dużych kosztów związanych z zainstalowaniem i obsługą tego rodzaju sieci. Przede wszystkim jest to związane z większymi kosztami sprzętu i oprogramowania, związane z zainstalowaniem dodatkowego komputera, którego jedynym zadaniem jest obsługa klientów. Również koszty obsługi sieci opartych na serwerach są dużo wyższe. Wynika to z potrzeby zatrudnienia wyszkolonego pracownika specjalnie do administrowania i obsługi sieci. W sieciach każdy-z każdym każdy użytkownik odpowiedzialny jest za obsługę własnego komputer, w związku, z czym nie potrzeba zatrudniać dodatkowej osoby specjalnie do realizacji tej funkcji. Ostatnią przyczyną wyższych kosztów sieci serwerowej jest większy koszt ewentualnego czasu przestoju. W sieci każdy-z-każdym wyłączenie lub uszkodzenie jednego komputera powoduje niewielkie jedynie zmniejszenie dostępnych zasobów sieci lokalnej. Natomiast w sieci lokalnej opartej na serwerze, uszkodzenie serwera może mieć znaczny i bezpośredni wpływ na praktycznie każdego użytkownika sieci. Powoduje to zwiększenie potencjalnego ryzyka użytkowego sieci serwerowej.


5.Topologie sieci lokalnych.

Topologie sieci LAN mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa geometryczną organizację sieci lokalnych. Topologia logiczna opisuje wszelkie możliwe połączenia między parami mogących się komunikować punktów końcowych sieci. Za jej pomocą opisywać można, które punkty końcowe mogą się komunikować z innymi, a także ilustrować, które z takich par mają wzajemne, bezpośrednie połączenie fizyczne.
Rodzaj topologii fizycznej wynika z rodzaju zastosowania technologii sieci LAN. W wyniku zastosowania koncentratorów powstały sieci o topologii pierścieni gwiaździstych. Podobnie wprowadzenie przełączania sieci LAN zmieniło sposób klasyfikowania topologii. Lokalne sieci przełączane, niezależnie od rodzaju ramki i metody dostępu, są topologicznie podobne. Pierścień jednostki dostępu do stacji wieloterminalowej, który do niedawna używany był do przyłączania - na poziomie elektroniki - wszelkich urządzeń do sieci Token Ring, nie pełni już tej funkcji. Zamiast niego każde z przyłączanych urządzeń ma własny minipierścień, do którego przyłączone są tylko dwa urządzenia: ono samo oraz port przełączania.



Topologia magistrali (szynowa).
Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego (umożliwiającego przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko jeden kanał i nosi on nazwę magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed odbiciem sygnału. Zawsze, gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim pozostałym komputerom przyłączonym do sieci.
Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej. Kabel nie jest obsługiwany przez żadne urządzenia zewnętrzne. Zatem wszystkie przyłączone do sieci urządzenia słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to również przyczyna ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci.



RYS.5. Topologia magistrali



Topologia pierścienia.
Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda stacja robocza działała podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do nich zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci.
Pierwotna pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli musiały tworzyć pierścień. Pierścienie te zostały wyparte przez sieci Token Ring, które to korzystały z koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowej na zawieszenia się przez wyeliminowanie konstrukcji każdy-z-każdym pierścienia. Sieci Token Ring mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego.









RYS.6. Topologia pierścienia



Topologia gwiazdy.
Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora.
Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu.

RYS.7. Topologia gwiazdy


Topologie złożone.
Topologie złożone są rozszerzeniami i/lub połączeniami podstawowych topologii fizycznych. Topologie podstawowe są odpowiednie jedynie do bardzo małych sieci LAN. Skalowalność topologii podstawowych jest bardzo ograniczona. Topologie złożone tworzone są z elementów składowych umożliwiających uzyskanie topologii skalowalnych odpowiadających zastosowaniom.
Najprostszą z topologii złożonych otrzymać można w wyniku połączenia szeregowego wszystkich koncentratorów sieci. Taki sposób łączenia znany jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentratorów do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można ponoszenie kosztów dodatkowych związanych z tworzeniem odpowiedniego szkieletu. Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez łączenie koncentratorów w łańcuchy (łańcuchowania ich). Łańcuchy stanowiły alternatywną, wobec sieci LAN pierwszej generacji, metodę przyłączania urządzeń.




6. Praktyczny przykład zainstalowania sieci każdy-z-każdym pod Windows 98.

Do zainstalowania sieci każdy-z-każdym popod Windows 98 potrzeba tylko kilku komputerów z zainstalowanym systemem Windows 98. Każdy z nich zawiera jakieś ważne programy lub ma dołączone urządzenia zewnętrzne. Jeden komputer nie jest w stanie wszystkiego pomieścić, dlatego najlepszym rozwiązaniem będzie sieć peer-to-peer (sieć równorzędnych komputerów, każdy-z-każdym) . Windows 98 ma wbudowane mechanizmy obsługi takiej sieci, wystarczy tylko podczas instalacji systemu wybrać opcję instalacji niestandardowej i dodać składniki sieciowe. Jeżeli chcemy dodać oprogramowanie do zainstalowanego już systemu, to wystarczy - używając opcji „Dodaj/Usuń programy’’ znajdującej się w „Panelu sterowania’’ – doinstalować moduł Komunikacja. W czasie instalacji system poprosi o podanie nazwy komputera i nazwy grupy roboczej.

RYS.1

Nazwa komputera musi być unikatowa wewnątrz sieci. Może zawierać do 15 znaków długości, przy czym wśród nich nie może znajdować się spacja lub znaki specjalne. Dodatkowo można podać opis komputera, by ułatwić innym użytkownikom rozpoznanie danej maszyny. Wartości te będzie można później zmienić otwierając „Panel sterowania’’ i klikając ikonę „Sieć’’, a następnie kartę „Identyfikacja’’.
Każdy komputer należy także wyposażyć w kartę sieciową, montując ją w dowolnym pustym slocie. Najlepszym rozwiązaniem są karty sieciowe typu Plug and Play . Karty poszczególnych komputerów łączymy kablem, przy czym należy pamiętać, aby ostatni z rzędu (połączony tylko z jednym komputerem) miał zainstalowaną specjalną końcówkę – terminator. Jeżeli kary są typu Plug and Play, to możemy pozwolić, by Kreator sam rozpoznał nowy sprzęt. Windows 98 sam załaduje i skonfiguruje 32-bitowy sterownik NDIS 3.1. Jeżeli coś się nie powiedzie lub karta jest innego typu, to konfigurację musimy przeprowadzić sami. Najpierw trzeba sprawdzić, jakie przerwania i adresy wejścia- wyjścia są dostępne w komputerze. Można to zobaczyć, klikając ikonę „System’’ w „Panelu sterowania’’, a następnie wybrać kartę „Menedżer urządzeń’’, zaznaczyć opcję „Komputer’’ i nacisnąć przycisk „Właściwości’’. Na ekranie zobaczymy wykaz przerwań używanych w systemie, a po wybraniu opcji „ Wejście-Wyjście’’ zobaczymy zajęte adresy we-wy. Należy teraz odpowiedni skonfigurować kartę podając jej wolny numer przerwania i wolne adresy we-wy. W zależności od rodzaju karty trzeba będzie odpowiednio ustawić zworki na samej karcie. Teraz informujemy Windows 98 o dodanym sprzęcie. W „Panelu sterowania’’ klikamy ikonę „Sieć’’ i otrzymujemy okno dialogowe „ Sieć’’.



RYS.2
Konfiguracja sieci składa się z programu klienta sieci, programowalnych sterowników dla kart sieciowej, protokołu sieciowego oraz usług sieciowych. Aby zainstalować dowolny z tych składników, należy wcisnąć przycisk „Dodaj’’. Na ekranie pojawi się okno dialogowe „’Wybierz typ składnika sieci’’.

RYS.3

Jeżeli nie mamy zainstalowanego programu „Klient sieci Microsoft Networks’’, to możemy go teraz dodać. Należy zaznaczyć opcję „Klient’’, wcisnąć przycisk „Dodaj’’. Po ukazaniu się nowego okna dialogowego, należy po lewej stronie wybrać producenta Microsoft, a po prawej wybrać oprogramowanie dla sieci Microsoft Networks. Musimy jeszcze odpowiednio skonfigurować program klienta. W tym celu należy zaznaczyć „Klient sieci Microsoft Networks’’ w oknie „Sieć’’ i wcisnąć przycisk „Właściwości...’’.

RYS.4

Wybieramy także sposób logowania do sieci. Mamy do wyboru logowanie szybkie i logowanie z przyłączaniem. Różnica polega na momencie podłączenia sieciowych dysków. W pierwszym sposobie dyski dołączone są w chwili ich pierwszego użycia. Przy drugim sposobie dyski sieciowe zostają podłączone przy logowaniu się użytkownika.
Teraz musimy wybrać typ protokołu sieciowego, czyli język porozumiewania się komputerów. System domyślnie wybiera protokół IPX/SPX i jest to najlepsze rozwiązanie. Jeżeli jednak przyjdzie nam zmienić typ protokołu, musimy wybrać w oknie „Wybierz typ składnika sieci’’ opcję „Protokół’’ i nacisnąć przycisk „Dodaj’’. W nowym oknie dialogowym należy wybrać producenta i nazwę nowego protokołu.
W celu wybrania sterownika dla naszej karty wybieramy w oknie „Wybierz typ składnika sieci’’ opcję „Karta’’ i przyciskamy „Dodaj’’. W nowym oknie wybieramy: po lewej stronie producenta karty, a po prawej model karty. Po zaakceptowaniu wyboru Windows 98 załaduje odpowiedni sterownik i określi bieżące ustawienia sprzętowe adaptera.
Na konie ustalamy sposób kontroli dostępu do zasobów sieciowych. Istnieją dwa takie sposoby. Pierwszy z nich to kontrola dostępu na poziomie użytkownika. Metoda ta wymaga serwera systemu Windows NT lub NetWare. Drugi sposób to kontrola dostępu na poziomie zasobów. Jest on wykorzystywany w sieciach równorzędnych. Wybieramy, więc kartę „Kontrola dostępu’’ w oknie „Sieć’’ i zaznaczamy odpowiednią opcję.
Jeśli chcemy, aby inni użytkownicy mogli korzystać z naszych folderów, dysków lub drukarek musimy uaktywnić odpowiednią usługę sieciową. Wszelkie usługi sieciowe możemy dołączyć zaznaczając opcję „Usługa’’ w oknie „Wybierz typ składnika sieci’’ i klikając przycisk „Dodaj’’. W nowym oknie dialogowym należy wybrać producenta oraz nazwę usługi sieciowej. Jeżeli chcemy jedynie udostępnić pliki lub drukarki, wystarczy nacisnąć przycisk „Udostępnianie plików i drukarek’’ w oknie „Sieć’’ i zaznaczyć odpowiednie opcję. To pozwoli nam współdzielić nasze zasoby z innymi komputerami. Teraz musimy ponownie uruchomić komputer. Taką operację należy przeprowadzić jeszcze na każdym z dysków, folderze lub drukarce, które będą współdzielone z innymi użytkownikami. Niestety, instalację sieci trzeba przeprowadzić oddzielnie na każdym komputerze i jeżeli chcemy skorzystać z zasobów innego komputera, wystarczy otworzyć okno „Otoczenie sieciowe’’.







Bibliografia:
1. Douglas E. Comer, "Sieci komputerowe i intersieci", Wydawnictwa Naukowo-Techniczne, rok 2000,
2. Mark Sportack, "Sieci komputerowe. Księga eksperta", Helion, rok 1998,
3. Magazyn komputerowy „ENTER” nr 10/96,
4. Magazyn komputerowy „ENTER” nr 11/96,
5. Magazyn komputerowy „ENTER” 05/97,
6. Kolan Zdzisław „Urządzenia techniki komputerowej”, SCREEN,
Rok 2001,
7.Gliński Wiesław „Model sieci informacyjnych”, SBP, rok 1999,
8.Www.siecilokalne.republika.pl





Dodaj swoją odpowiedź
Informatyka

Sieci lan i wan

Sieć lokalna
Rodzaje sieci komputerowych
LAN - sieć lokalna, ograniczony obszar, szybka sieć, technologia Ethernet
WAN - sieć globalna, nieograniczony obszar, z reguły wolniejsza sieć, wiele różnych technologii
Przyczyny łą...

Informatyka

Potrzebuje schemat sieci lan domowej, np. 5 komputerów trzeba podlaczyc Lan, chodzi o rysunek jednego pietra w domu, kabel zeby puszczony byl po scianie i przydal by sie kosztorys. Dzieki z gory. 

Potrzebuje schemat sieci lan domowej, np. 5 komputerów trzeba podlaczyc Lan, chodzi o rysunek jednego pietra w domu, kabel zeby puszczony byl po scianie i przydal by sie kosztorys. Dzieki z gory. ...

Systemy i sieci

Sieci LAN i WAN

Łączenie komputerów:
Dwa Komputery w sieci LAN można łączyć na dwa sposoby. Pierwszy z nich polega na łączeniu ze sobą komputerów za pośrednictwem koncentratora - HUB-a/przełącznika - Switch-a i kabla (w ten sposób można łączy�...

Informatyka

Jak brzmi definicja sieci LAN i WAN????? Podaj przykłady takich sieci. proszę pomóżcie to na jutro do szkoły

Jak brzmi definicja sieci LAN i WAN????? Podaj przykłady takich sieci. proszę pomóżcie to na jutro do szkoły...

Informatyka

Napisz w jakim celu łączymy komputery w sieci oraz co oznacza typ sieci LAN i WAN

Napisz w jakim celu łączymy komputery w sieci oraz co oznacza typ sieci LAN i WAN...