Informatyka dla gimnazjum/Sieci komputerowe

Z Wikibooks, biblioteki wolnych podręczników.
Przejdź do nawigacji Przejdź do wyszukiwania

Sieć to wynalazek z lat 60-tych. Ich zadanie jest proste: połączyć 2 lub więcej komputerów. Największą siecią jest internet, jednak często buduje się mniejsze sieci z różnych powodów np. większej szybkości (domowy internet ma prędkość od kilkuset kb/s do kilkudziesięciu Mb/s, w zależności od operatora i ceny łącza internetowego, a sieci bezprzewodowe mają prędkość do 108Mb/s, a kablowe do 1 Gb/s), lub po to, by się do internetu podłączyć (np. w tzw. internecie radiowym)

Adres IP[edytuj]

Adres IP to zestaw 4 cyfr z zakresy 0-255, oddzielonych kropką (np. 127.0.0.1), poszczególne cyfry nazywane są oktetami. W sieciach każde urządzenie (nie tylko komputer może być podłączony do sieci) ma własny adres IP. W internecie jest różnie. Czasem kilka komputerów ma przydzielony tylko 1 adres IP który współdzielą (sieci wewnętrzne), można również posiadać na własność adres IP (adres zewnętrzny, publiczny).

DNS[edytuj]

Ponieważ zapamiętywanie adresów IP może być uciążliwe, wymyślono system DNS. DNS zamienia adresy słowne (np. wikipedia.org) na adres IP. Jest to technika używana głównie w przypadku stron internetowych i adresów e-mail, ale nie tylko. Więcej o budowie adresu internetowego na następnych lekcjach.

Topologia sieci[edytuj]

Istnieją różne rodzaje budowy sieci (topologie). Zależą od sposobu połączenia komputerów.

Magistrala liniowa[edytuj]

Magistrala.jpeg

Składa się z 1 kabla, do którego podłącza się inne urządzenia za pomocą:
- w przypadku sieci 10BASE2: za pomocą specjalnych trójników zwanych także łącznikami T oraz łączy BNC,
- w przypadku sieci 10BASE5: za pomocą łącznika typu "wampir" z nadajnik-odbiornikiem lub łączem typu N,

Na obu końcach kabla powinien znaleźć się opornik (tzw. terminator) o rezystancji równej impedancji falowej wybranego kabla, aby zapobiec odbiciu się impulsu i tym samym zajęciu całego dostępnego łącza.Sieć o takiej topologii umożliwia tylko jedną transmisję w danym momencie (wyjątkiem jest tutaj 10Broad36, który umożliwia podział kabla na kilka kanałów). Sygnał nadany przez jedną ze stacji jest odbierany przez wszystkie (co bez zastosowania dodatkowych zabezpieczeń umożliwia jego przechwycenie, które opiera się wyłącznie na przestawieniu karty sieciowej w tryb odbierania promiscuous), jednakże tylko stacja, do której pakiet został zaadresowany, interpretuje go.Atak taki nazywamy Man in the middle

Zalety

  • małe użycie kabla
  • brak dodatkowych urządzeń (koncentratory, switche)
  • niska cena sieci
  • łatwość instalacji
  • awaria pojedynczego komputera nie powoduje unieruchomienia całej sieci

Wady

  • trudna lokalizacja usterek
  • tylko jedna możliwa transmisja w danym momencie (wyjątek: 10Broad36)
  • potencjalnie duża ilość kolizji
  • awaria głównego kabla powoduje unieruchomienie całej domeny kolizji
  • słaba skalowalność
  • niskie bezpieczeństwo

Topologia pierścienia[edytuj]

Topologia pierścienia

Komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma żadnych zakończeń (tworzy krąg). W ramach jednego pierścienia można stosować różnego rodzaju łącza. Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są ograniczone. Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera. W większej skali, sieci LAN mogą być połączone w topologii pierścienia za pomocą grubego kabla koncentrycznego lub światłowodu.Metoda transmisji danych w pętli nazywana jest przekazywaniem żetonu dostępu. Żeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną. Przejęcie żetonu zezwala urządzeniu w sieci na transmisję danych w sieci. Każda sieć posiada tylko jeden żeton dostępu. Komputer wysyłający, usuwa żeton z pierścienia i wysyła dane przez sieć. Każdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i wysyła go do sieci.

Zalety

  • małe zużycie przewodów
  • możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów
  • możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa konkretne komputery

Wady

  • awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt
  • złożona diagnostyka sieci
  • trudna lokalizacja uszkodzenia
  • pracochłonna rekonfiguracja sieci
  • wymagane specjalne procedury transmisyjne
  • dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji

Topologia podwójnego pierścienia[edytuj]

Topologia podwójnego pierścienia

Składa się z dwóch pierścieni o wspólnym środku (dwa pierścienie nie są połączone ze sobą). Topologia podwójnego pierścienia jest tym samym co topologia pierścienia, z tym wyjątkiem, że drugi zapasowy pierścień łączy te same urządzenia. Innymi słowy w celu zapewnienia niezawodności i elastyczności w sieci każde urządzenie sieciowe jest częścią dwóch niezależnych topologii pierścienia. Dzięki funkcjom tolerancji na uszkodzenia i odtwarzania, pierścienie można przekonfigurować tak, żeby tworzyły jeden większy pierścień, a sieć mogła funkcjonować w przypadku uszkodzenia medium.

Zalety

  • możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów
  • możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa konkretne komputery

Wady

  • złożona diagnostyka sieci
  • trudna lokalizacja uszkodzenia
  • pracochłonna rekonfiguracja sieci
  • wymagane specjalne procedury transmisyjne
  • dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji

Topologia gwiazdy[edytuj]

Topologia gwiazdy

kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik.

Sieć o topologii gwiazdy zawiera serwer i hub (koncentrator) łączący do niego pozostałe elementy sieci. Większość zasobów znajduje się na serwerze, którego zadaniem jest przetwarzać dane i zarządzać siecią. Pozostałe elementy tej sieci nazywamy terminalami – korzystają one z zasobów zgromadzonych na serwerze. Same zazwyczaj mają małe możliwości obliczeniowe. Zadaniem huba jest nie tylko łączyć elementy sieci, ale także rozsyłać sygnały oraz wykrywać kolizje w sieci.

Zalety

  • Większa przepustowość.
  • Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej.
  • Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie.

Wady

  • Duża liczba połączeń (duże zużycie kabli).
  • Gdy awarii ulegnie centralny punkt (koncentrator lub przełącznik), to nie działa cała sieć.

Topologia rozszerzonej gwiazdy[edytuj]

Topologia rozgałęzionej gwiazdy

Każde z urządzeń końcowych działa jako urządzenie centralne dla własnej topologii gwiazdy. Pojedyncze gwiazdy połączone są przy użyciu koncentratorów lub przełączników.

Jest to topologia o charakterze hierarchicznym i może być konfigurowana w taki sposób, aby ruch pozostawał lokalny.

Topologia ta stosowana jest głównie w przypadku rozbudowanych sieci lokalnych, gdy obszar, który ma być pokryty siecią, jest większy niż pozwala na to topologia gwiazdy.

Zalety

  • pozwala na stosowanie krótszych przewodów
  • ogranicza liczbę urządzeń, które muszą być podłączone z centralnym węzłem.

Wady

  • Duży koszt urządzeń

Topologia hierarchiczna[edytuj]

Topologia hierarchiczna

(zwana również topologią drzewa lub rozproszonej gwiazdy) jest utworzona z wielu magistrali liniowych połączonych łańcuchowo. Na początku jedną magistralę liniową dołącza się do koncentratora, dzieląc ją na dwie lub więcej magistral. Proces dzielenia można kontynuować, tworząc dodatkowe magistrale liniowe wychodzące z magistral odchodzących od pierwszej magistrali, co nadaje topologii cechy topologii gwiazdy. Jeśli jedną magistralę podzieli się na trzy magistrale i każdą z nich na kolejne trzy to w efekcie otrzymamy łącznie trzynaście magistral. Tworzone są kolejne poziomy drzewa, ale ich liczba jest ograniczona.

Zaletami topologii drzewa są: łatwość rozbudowy oraz ułatwienie lokalizacji uszkodzeń.

Wadą jest zależność pracy sieci od głównej magistrali.

Topologia siatki[edytuj]

Topologia siatki

używana jest wtedy, gdy zapewniona jest komunikacja bez żadnych przerwań. W topologii siatki każdy host ma własne połączenia z wszystkimi pozostałymi hostami. Siatka częściowa jest zastosowana w schemacie internetu, gdzie istnieje wiele ścieżek do dowolnego miejsca, chociaż nie ma tu połączeń między wszystkimi hostami.

Zalety

  • niezawodna
  • brak kolizji
  • uszkodzony komputer zostaje odłączony od sieci
  • przesył danych wieloma ścieżkami

Wady

  • wysoki koszt
  • skomplikowana budowa