Sieci komputerowe Wykad 5 Sie komputerowa grupa komputerw

  • Slides: 47
Download presentation
Sieci komputerowe Wykład 5

Sieci komputerowe Wykład 5

Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany

Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: • korzystania ze wspólnych urządzeń, np. drukarek, skanerów, • korzystania ze wspólnego oprogramowania, • korzystania z centralnej bazy danych, • przesyłania informacji między komputerami (komunikaty, listy, pliki).

Z punktu widzenia złożoności, sieci komputerowe można podzielić na grupy: LAN (Local Area Network)

Z punktu widzenia złożoności, sieci komputerowe można podzielić na grupy: LAN (Local Area Network) Jest to najpowszechniej spotykany rodzaj sieci, który składa się z kilkudziesięciu do kilkuset komputerów połączonych w miarę możliwości jednolitym nośnikiem. Sieci te zainstalowane są na niewielkim obszarze (np. w jednym budynku). WAN (Wide Area Network) Większość sieci rozległych to kombinacje sieci lokalnych i dodatkowych połączeń między nimi. Do określenia zasięgu i rozmiaru sieci rozległych, stosowane są następujące terminy: • Sieć miejska (MAN - Metropolitan Area Network) Jest to sieć WAN obejmująca niewielki obszar geograficzny. Zasadniczo sieci takie obejmują jedno miasto lub region. • Sieć uczelniana (CAN - Campus Area Network) Termin stosowany często do określania sieci WAN łączącej poszczególne wydziały w ośrodku akademickim.

Sieć LAN Najczęściej spotykany rodzaj sieci w firmach. Sieci te składają się z kilku

Sieć LAN Najczęściej spotykany rodzaj sieci w firmach. Sieci te składają się z kilku do kilkudziesięciu komputerów spiętych ze sobą w konfigurację magistralową, opartą na kanale przewodowym w postaci np. kabla koncentrycznego, lub w gwiazdę (jest to gwiazda logiczna, jednakże fizycznie widziana jest jako szynamagistrala), jeśli "medium" jest światłowód lub skrętka. Sieć WAN Przykładem tego typu sieci mogą być sieci ISDN (Integrated Services Digital Network) - sieć cyfrowa z integracją usług. ISDN wykorzystuje łącza telefoniczne, istniejące okablowanie sieciowe. Sieć ta daje możliwość transmisji pięciokrotnie szybszej niż przy użyciu modemu. Nie można także zapomnieć o sieci NASK (Naukowa i Akademicka Sieć Komputerowa) i najbardziej chyba znanej sieci WAN, którą jest Internet.

LAN

LAN

WAN - INTERNET

WAN - INTERNET

Intranet - sieć komputerowa, ograniczająca się do komputerów np. w firmie lub organizacji. Po

Intranet - sieć komputerowa, ograniczająca się do komputerów np. w firmie lub organizacji. Po zamontowaniu serwera, umożliwiającego korzystanie w obrębie sieci LAN z usług takich, jak strony WWW, poczta elektroniczna etc. , czyli usług typowo internetowych, można mówić o intranecie. Do intranetu dostęp mają zazwyczaj tylko pracownicy danej firmy. Intranet przypomina Internet, z tym jednak zastrzeżeniem, że jest ograniczony do wąskiej grupy osób (np. pracowników firmy). Kiedyś intranety działały tylko w zamkniętych sieciach wewnętrznych firm. W obecnych czasach intranet wychodzi poza firmę (można się zalogować do zasobów firmy z Internetu np. poprzez login i hasło lub bardziej zaawansowane zabezpieczenia). Ekstranet (ang. extranet) to rozwiązanie sieciowe polegające na połączeniu dwóch lub większej liczby intranetów za pomocą protokołów sieciowych. Celem tworzenia ekstranetów jest udostępnienie własnych zasobów wzajemnie między organizacjami (przedsiębiorstwami) lub między nimi i ich klientami, przy zabronieniu powszechnego dostępu z sieci Internet. Przeważnie sieć taka występuje w firmach. W ten sposób klienci mogą się lepiej i szybciej zapoznać z ofertą danej firmy, a firmy mogą między sobą lepiej współpracować.

Elementy tworzące sieć komputerową • serwer sieciowy, zazwyczaj powinien to być komputer o dużej

Elementy tworzące sieć komputerową • serwer sieciowy, zazwyczaj powinien to być komputer o dużej mocy obliczeniowej, zarówno wydajnym jak i pojemnym podsystemie dyskowym niezbędnym do przechowywania oprogramowania i danych użytkowników. Na maszynie tej można uruchomić aplikacje realizujące usługi sieciowe, również nazywane serwerami. • komputery - stacje robocze, (terminale), na których instalujemy oprogramowanie sieciowe nazywane klientem. • media transmisji - kable miedziane, światłowody, fale radiowe. • osprzęt sieciowy - karty sieciowe, modemy, routery, koncentratory (huby), przełączniki (switche), access pointy. • zasoby sieciowe - wspólny sprzęt, programy, bazy danych. • oprogramowanie sieciowe - to programy komputerowe, dzięki którym możliwe jest przesyłanie informacji między urządzeniami sieciowymi. Rozróżnia się trzy podstawowe rodzaje oprogramowania sieciowego: klient-serwer, host-terminal, peer-to-peer

Typy sieci lokalnych • Równorzędny • Serwerowy Sieci równorzędne (peer-to-peer, czyli każdy-z-każdym) Do zalet

Typy sieci lokalnych • Równorzędny • Serwerowy Sieci równorzędne (peer-to-peer, czyli każdy-z-każdym) Do zalet sieci równorzędnych należą prosta budowa (uruchomienie i konfiguracja nie wymaga dużej wiedzy) oraz małe koszty (brak wydatków na serwer z oprogramowaniem). Ponadto realizacja sieci może być wykonana na bazie popularnych systemów operacyjnych.

klient-serwer (system użytkownik) - system, w którym serwer świadczy usługi dołączonym stacjom roboczym. W

klient-serwer (system użytkownik) - system, w którym serwer świadczy usługi dołączonym stacjom roboczym. W systemie tym programy wykonywane są w całości lub częściowo na stacjach roboczych. host-terminal (system baza) - do komputera głównego (hosta) dołączone zostają terminale lub komputery emulujące terminale. W systemie tym programy wykonywane są na hoście.

Topologie fizyczne sieci lokalnych Topologia magistrali Topologię magistrali wyróżnia to, że wszystkie węzły sieci

Topologie fizyczne sieci lokalnych Topologia magistrali Topologię magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego kabla (czyli umożliwiającego przyłączanie kolejnych urządzeń). Kabel taki obsługuje tylko jeden kanał i nosi nazwę magistrali. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed odbiciami sygnału. Topologia gwiazdy Połączenia sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie przyłączone do sieci w tej topologii może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika, dlatego uszkodzenie jednego z kabli powoduje zerwanie połączenia tylko z jednym komputerem i nie wywołuje awarii całej sieci.

Topologia pierścienia W sieci o topologii pierścienia (ring) wszystkie komputery są połączone logicznie w

Topologia pierścienia W sieci o topologii pierścienia (ring) wszystkie komputery są połączone logicznie w okrąg. Dane wędrują po tym okręgu i przechodzą przez każdą z maszyn. W układzie fizycznym sieć pierścieniowa wygląda podobnie jak sieć o topologii gwiazdy. Kluczową różnicą jest urządzenie połączeniowe, nazywane wielostanowiskową jednostką połączeniową (ang. MAU Multi. Station Access Unii). Wewnątrz MAU dane są przekazywane okrężnie od jednej stacji do drugiej.

Topologia podwójnego pierścienia W tej topologii (dual-ring) są zazwyczaj tworzone sieci FDDI (ang. Fiber

Topologia podwójnego pierścienia W tej topologii (dual-ring) są zazwyczaj tworzone sieci FDDI (ang. Fiber Distributed Data Interface - złącze danych sieci światłowodowych). Sieć FDDI może być wykorzystywana do przyłączania sieci lokalnych (LAN) do sieci miejskich (MAN). Pozwala tworzyć pierścienie o całkowitej długości sięgającej 115 km i przepustowości 100 Mb/s. Na ruch w sieci o topologii podwójnego pierścienia składają się dwa podobne strumienie danych krążące w przeciwnych kierunkach. Jeden z pierścieni jest nazywany głównym (primary), drugi - pomocniczym (secondary). W zwykłych warunkach wszystkie dane krążą po pierścieniu głównym, a pomocniczy pozostaje niewykorzystany. Krąg ten zostaje użyty wyłącznie wtedy, gdy pierścień główny ulega przerwaniu. Następuje wówczas automatyczna rekonfiguracja do korzystania z obwodu pomocniczego i komunikacja nie zostaje przerwana.

Fizyczne i logiczne topologie sieci • Fizyczna topologia to sposób, w który przewody rzeczywiście

Fizyczne i logiczne topologie sieci • Fizyczna topologia to sposób, w który przewody rzeczywiście łączą komputery • Logiczna topologia to przepływ danych po sieci od komputera do komputera. To rozróżnienie jest istotne, ponieważ logiczne i fizyczne topologie mogłyby być zupełnie inne.

Warstwowe modele sieci • Architekturę sieci opisuje model warstwowy • Model sieci TCP/IP (stworzonej

Warstwowe modele sieci • Architekturę sieci opisuje model warstwowy • Model sieci TCP/IP (stworzonej w latach 60 -tych dla Departamentu Obrony USA): • Poziom aplikacji np. telnet, ftp NFS • Poziom transportowy TCP UDP • Poziom bramki IP • Poziom sieciowy np. Ethernet, PPP • Poziom sieciowy: kable i karty sieciowe Ethernet (lub innych sieci np. IBM Token Ring, Local Talk itp. choć Ethernet jest obecnie najpopularniejszy) lub modemy połączone linią telefoniczną, korzystające z protokołu PPP (Point to Point Protocol) • Poziom bramki: protokół IP (Internet Protocol), potrafi przesyłać dane w pakietach o zmiennej długości (nie większej niż z 65 k. B), nie posiada mechanizmów kontroli błędów • Poziom transportowy: protokół TCP (Transmission Control Protocol), w praktyce występuje razem z protokołem IP, uzupełniając go o korekcją błędów, wysyłanie potwierdzeń dotarcia pakietów, porządkowaniem kolejności dochodzących pakietów itp. Protokół UDP (User Datagram Protocol), umożliwia proste przesyłanie pakietów bez potwierdzenia odbioru • Poziom aplikacji: różne usługi, dostępne poprzez sieć - telnet, ftp, smtp (poczta elektroniczna), nntp (grupy newsowe), http (World Wide Web) i in. • Poziom aplikacji: NFS (Network File System) protokół udostępniania dysków sieciowych, działa w oparciu o UDP czyli bez potwierdzenia odbioru

OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz

OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej. Warstwy górne - aplikacji, prezentacji i sesji Warstwy dolne Najniższe warstwy zajmują się odnajdywaniem odpowiedniej drogi do celu, gdzie ma być przekazana konkretna informacja. Dzielą również dane na odpowiednie dla urządzeń sieciowych pakiety określane często skrótem PDU (ang. Protocol Data Unit). Dodatkowo zapewniają weryfikację bezbłędności przesyłanych danych. Ważną cechą warstw dolnych jest całkowite ignorowanie sensu przesyłanych danych. Dla warstw dolnych nie istnieją aplikacje, tylko pakiety (ramki) danych. Warstwy dolne to warstwa transportowa, sieciowa, łącza danych oraz fizyczna.

Adres IP (Internet Protocol address) to unikatowy numer przyporządkowany urządzeniom sieci komputerowych, protokół IP.

Adres IP (Internet Protocol address) to unikatowy numer przyporządkowany urządzeniom sieci komputerowych, protokół IP. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej oddzielonych od siebie kropkami, np. adres IP: 207. 142. 131. 236 lub 85. 147. 58. 245 MAC (ang. Media Access Control) • sprzętowy adres karty sieciowej Ethernet i Token Ring, unikalny w skali światowej, nadawany przez producenta danej karty podczas produkcji. • Podwarstwa warstwy Łącza Danych modelu OSI pełni następujące funkcje: • kontrola dostępu do medium transmisyjnego • ochrona przed błędami • adresowanie celu • kontrola przepływu pomiędzy stacją końcową a urządzeniami sieciowymi • filtrowanie ramek w celu redukcji propagacji w sieciach LAN i MAN.

HARDWARE Karta sieciowa, wejścia BNC (koncentryk) i RJ-45 (skrętka)

HARDWARE Karta sieciowa, wejścia BNC (koncentryk) i RJ-45 (skrętka)

PCMCIA (ang. Personal Computer Memory Card International Association) to międzynarodowe stowarzyszenie producentów kart pamięci

PCMCIA (ang. Personal Computer Memory Card International Association) to międzynarodowe stowarzyszenie producentów kart pamięci dla komputerów osobistych. Celem organizacji jest wprowadzenie i rozwijanie międzynarodowego standardu kart rozszerzeń dla komputerów przenośnych. Sieć bezprzewodowa WLAN (ang. Wireless LAN) – sieć lokalna zrealizowana bez użycia przewodów.

Bezprzewodowa karta sieciowa PCI TP-Link TL-WN 551 G 54 Mbps jest zgodna ze standardem

Bezprzewodowa karta sieciowa PCI TP-Link TL-WN 551 G 54 Mbps jest zgodna ze standardem 802. 11 g oraz 802. 11 b. Umożliwia bezprzewodowe podłączenie komputera do sieci lokalnej LAN. Wykorzystuje bezprzewodową technologię RF (Radio Frequency) do wysyłania i odbioru danych.

Miniaturowa bezprzewodowa karta sieciowa: oprócz bezprzewodowych standardów 802. 11 g (54 Mbit/s) i 802.

Miniaturowa bezprzewodowa karta sieciowa: oprócz bezprzewodowych standardów 802. 11 g (54 Mbit/s) i 802. 11 b (11 Mbit/s), FRITZ!WLAN USB Stick obsługuje także wersję turbo 802. 11 g++ oferującą przepustowość 125 Mbit/s. HP i. PAQ Pocket PC h 4150 - komputer przenośny • jest wyposażony w kartę WLAN i moduł Bluetooth to może oznaczać tylko, że e-maile można wysyłać, chodząc nawet ulicami. • Porty komunikacyjne: WLAN 802. 11 b, Bluetooth, Ir. DA • Procesor: Intel Xscale 400 MHz • Pamięć operacyjna: 64 MB SDRAM, 32 MB Flash. ROM • System operacyjny: Windows Mobile 2003 Premium do Pocket PC

Zalety kabla koncentrycznego Potrafi obsługiwać komunikację w pasmach o dużej szerokości bez potrzeby instalowania

Zalety kabla koncentrycznego Potrafi obsługiwać komunikację w pasmach o dużej szerokości bez potrzeby instalowania wzmacniaków. Kabel koncentryczny był pierwotnym nośnikiem sieci Ethernet. Wady kabla koncentrycznego Kabel koncentryczny jest dość wrażliwą strukturą. Nie znosi ostrych zakrętów ani nawetczęsto łagodnie przykładanej siły gniotącej. Jego struktura Kabel koncentryczny, nazywany "koncentrykiem", składa ulega uszkodzeniu, co(czyli powoduje bezpośrednie pogorszenie sięłatwo z dwóch koncentrycznych współosiowych) przewodów. transmisji Kabel ten jestsygnału. dosłownie współosiowy, gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla Dodatkowymi czynnikami zniechęcającymi dokoncentrycznego stosowania kabli składa się z pojedynczego przewodu miedzianego, znajdującego koncentrycznych są ich koszt i rozmiar. Okablowanie koncentryczne jest siędroższe w materiale izolacyjnym. Izolator (lub inaczej dielektryk) jest złożoną aniżeli skrętka dwużyłowa ze względu na jego bardziej okolony innym cylindrycznie którymz tym, budowę. Gruby koncentrykbiegnącym ma 12 mmprzewodnikiem, średnicy. W związku może być przewód lity lub pleciony, z kolei następną kablowych, zużywa on olbrzymią ilość miejscaotoczony w kanałach i torowiskach warstwą którymiizolacyjną. prowadzone są przewody. Niewielka nawet koncentracja urządzeń przyłączonych za pomocą kabli koncentrycznych zużywa całe miejsce, którym przewody mogą być prowadzone.

Zalety skrętki Skrętka (od ang. twisted-pair wire) jest Do zalet można zaliczyć przede towszystkim

Zalety skrętki Skrętka (od ang. twisted-pair wire) jest Do zalet można zaliczyć przede towszystkim rodzaj kabla sygnałowego (służącego dużą prędkość transmisji do przesyłania informacji), który (do 1000 Mb/s), łatwe diagnozowanie zbudowany jednej lub więcej par uszkodzeńjest orazz odporność sieci na skręconych z sobą(przerwanie przewodówkabla poważne awarie miedzianych, czym każda par unieruchamiaprzy najczęściej tylkoz jeden posiada inną długość skręcenia w celu komputer). obniżenia zakłóceń wzajemnych, Wady skrętki zwanych przesłuchami. Niestety skręcenie przewodów powoduje Wada skrętki to mniejsza długość równocześnie zawężenie pasma kabla łączącego najodleglejsze transmisyjnego. maszyny pracujące w sieci, niż jest to możliwe w innych mediach stosowanych w Ethernecie. Nieekranowanej skrętki nie należy ponadto stosować w miejscach występowania dużych zakłóceń elektromagnetycznych. Kabel ten ma także bardzo niską odporność na uszkodzenia mechaniczne.

Zalety kabla światłowodu • Nie powodują interferencji elektrycznej w innych kablach, ani też nie

Zalety kabla światłowodu • Nie powodują interferencji elektrycznej w innych kablach, ani też nie są na nią podatne • Impulsy świetlne mogą docierać znacznie dalej niż w przypadku sygnału w kablu miedzianym • Światłowody mogą przenosić więcej informacji niż za pomocą sygnałów Do łączenia sieci komputerowych używa elektrycznych się również giętkich włókien szklanych, • Inaczej niż w przypadku prądu elektrycznego, gdzie zawsze musi być para przewodów przez które są przesyłane z połączona w dane pełen obwód, światło przemieszcza się z jednego komputera do drugiego wykorzystaniem światła. poprzez pojedyncze włókno. Cienkie włókna szklane zamykane są w plastikowe Wady kabla światłowodu osłony, co umożliwia ich zginanie powodując łamania. Nadajnik na jednym jest specjalny sprzęt do ich łączenia, który • Przy instalowaniu światłowodów konieczny końcu światłowodu wyposażony jest w przechodzenia przez nie światła wygładza końce włókien w celu umożliwienia diodę świecącą lub laser, które służą do • Gdy włókno zostanie złamane wewnątrz plastikowej osłony, znalezienie miejsca generowania impulsów świetlnych zaistniałego problemu jest trudne przesyłanych włóknem szklanym. • Naprawa złamanego trudna ze względu na konieczność użycia Odbiornik na drugim włókna końcu jest używa specjalnego sprzętu do łączenia światłoczułego tranzystora dodwu włókien tak, aby światło mogło przechodzić przez miejsce łączenia wykrywania tych impulsów.

Koncentrator (ang. hub) - urządzenie łączące wiele komputerów w sieci o topologii gwiazdy. Koncentrator

Koncentrator (ang. hub) - urządzenie łączące wiele komputerów w sieci o topologii gwiazdy. Koncentrator najczęściej podłączany jest do komputera głównego (serwera, często podłączonego do Internetu), zaś do koncentratora podłączane są komputery będące stacjami roboczymi. Do połączenia najczęściej wykorzystuje się kabel UTP skrętka kategorii 5.

Przełącznik (przełącznica, komutator, także z ang. switch) – urządzenie łączące segmenty sieci komputerowej, jego

Przełącznik (przełącznica, komutator, także z ang. switch) – urządzenie łączące segmenty sieci komputerowej, jego zadaniem jest przekazywanie ramek między nimi. Mosty i koncentratory a switch Przełącznik określa się też mianem wieloportowych mostów lub inteligentnych koncentratorów: • przekazuje ramki wyłącznie do docelowego segmentu sieci (podobnie do mostu, w przeciwieństwie do koncentratora), • umożliwia połączenie wielu segmentów sieci w gwiazdę (podobnie do huba, w przeciwieństwie do mostu ograniczonego do dwóch segmentów), • działa w trybie dupleks (w przeciwieństwie do koncentratora).

Router (poloniz. ruter, trasownik) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI, pełniące

Router (poloniz. ruter, trasownik) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI, pełniące rolę węzła komunikacyjnego. Proces kierowania ruchem nosi nazwę routingu, routowania, rutowania lub trasowania. Pierwsze routery z lat sześćdziesiątych były komputerami ogólnego przeznaczenia. Choć w roli routerów można używać zwykłych komputerów, to nowoczesne modele są wysoce wyspecjalizowanymi urządzeniami, w których interfejsy sieciowe połączone są bardzo szybką magistralą wewnętrzną. Nowoczesne routery zaczynają więc przypominać centrale telefoniczne, obie te technologie coraz bardziej się upodabniają, dlatego prawdopodobnie wkrótce się połączą.

Transceiver – urządzenie służące do zamiany sygnału przesyłanego przez np. światłowód na kabel miedziany

Transceiver – urządzenie służące do zamiany sygnału przesyłanego przez np. światłowód na kabel miedziany lub odwrotnie. Przykładem może być zamiana Ethernetu 100 FX (światłowód) na Ethernetu 100 TX (skrętka-miedź). Zwykle stosuje się je tam, gdzie trzeba przesłać sygnał na znaczne odległości, bez użycia droższego sprzętu, który dokonywałby zamiany protokołu, np. połączenie dwóch sieci bazujących na technologii miedzianej Ethernet. Transceiver dla Ethernetu (lub ATM czy SONET/SDH) działa zwykle na dwóch włóknach (nadawanie i odbiór osobno) lub też na jednym włóknie – wtedy do nadawania wybierana jest inna długość fali (np. nadawanie 1330 nm, odbiór 1510 nm).

Standardy Różne organizacje latami opracowują standardy dotyczące tego, w jaki sposób urządzenia elektroniczne wysyłają

Standardy Różne organizacje latami opracowują standardy dotyczące tego, w jaki sposób urządzenia elektroniczne wysyłają dane, wymieniają się z nimi i jak radzą sobie w przypadku wystąpieniu problemów. Oto kilka standardów. • Token ring • Ethernet • FDDI (Fiber Distributed Data Interface) • WLAN (Wi. Fi)

Sieć Token Ring Pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z

Sieć Token Ring Pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem znormalizowała specyfikacja IEEE 802. 5. Sieci Token Ring odeszły od połączeń międzysieciowych każdy-zkażdym na rzecz koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowych na zawieszanie się dzięki wyeliminowaniu konstrukcji każdy-z-każdym. Sieci Token Ring, mimo pierwotnego kształtu pierścienia (ang. ring - pierścień), tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego. Token w takiej sieci przesyłany jest do kolejnych punktów końcowych, mimo że wszystkie one są przyłączone do wspólnego koncentratora. Dlatego pojawiają się określenia sieci Token Ring jako mających "logiczną" topologię pierścienia, pomimo tego, że fizycznie ujęte są one w kształcie gwiazdy.

Ethernet to standard wykorzystywany w budowie głównie lokalnych sieci komputerowych. Obejmuje on specyfikację kabli

Ethernet to standard wykorzystywany w budowie głównie lokalnych sieci komputerowych. Obejmuje on specyfikację kabli oraz przesyłanych nimi sygnałów. Ethernet opisuje również format ramek i protokoły z dwóch najniższych warstw Modelu OSI. Jego specyfikacja została podana w standardzie 802. 3 IEEE. Ethernet jest najpopularniejszym standardem w sieciach lokalnych. Inne wykorzystywane specyfikacje to Token Ring, FDDI czy Arcnet. Ethernet został opracowany w Xerox PARC czyli ośrodku badawczym firmy Xerox i opublikowany w roku 1976. Ethernet bazuje na idei węzłów podłączonych do wspólnego medium i wysyłających i odbierających za jego pomocą specjalne komunikaty (ramki). Ta metoda komunikacji nosi nazwę CSMA/CD (ang. Carrier Sense Multiple Access with Collision Detection).

Wczesne wersje Ethernetu – przykłady: • 10 BASE 5 zwana też ang. Thicknet albo

Wczesne wersje Ethernetu – przykłady: • 10 BASE 5 zwana też ang. Thicknet albo "gruby koncentryk" - standard z 1980 roku IEEE 802. 3 używający grubego (12 mm) kabla koncentrycznego o impedancji falowej 50 Ohm. Umożliwiał budowę segmentów o długości do 500 m. Obecnie już nie stosowany, ale czasami można spotkać jeszcze pracujące instalacje. Pracował z szybkością 10 Mb/s. • 10 BROAD 36 – przestarzały, pracował na 75 Ohm kablu TV. Wersje 10 Mbit/s – przykłady: • Star. LAN 10 - pierwsza implementacja kabla typu 'skrętka' przy szybkości 10 Mbit/s. • FOIRL - (ang. Fiber-optic inter-repeater link) – pierwotny standard Ethernetu za pomocą światłowodu. Fast Ethernet – przykłady: • 100 Base-TX - podobny do 10 BASE-T, ale z szybkością 100 Mb/s. Wymaga 2 par skrętki kategorii 5. Obecnie jeden z najpopularniejszych standardów sieci opartych na 'skrętce'. • 100 Base-FX - Ethernet 100 Mb/s za pomocą włókien światłowodowych wielomodowych. Zasięg rozwiązania wynosi do 2 km.

Gigabit Ethernet – przykłady: • 1000 BASE-T - 1 Gb/s na kablu miedzianym -popularnej

Gigabit Ethernet – przykłady: • 1000 BASE-T - 1 Gb/s na kablu miedzianym -popularnej skrętce kat. 5 lub wyższej. Ponieważ kabel kategorii 6 może bez strat przenosić do 125 Mbit na sekundę, osiągniecie 1000 Mb/s wymaga użycia czterech par przewodów oraz modyfikacji układów transmisyjnych dającej możliwość transmisji ok. 250 Mb/s na jedną parę przewodów w skrętce. • 1000 BASE-SX - 1 Gb/s na światłowodzie (do 550 m). 10 Gigabit Ethernet – przykłady: • 10 GBASE-SR - 10 Gb/s przeznaczony dla światłowodów wielomodowych o maksymalnym zasięgu od 26 do 82 m (przy 850 nm). Umożliwia także zasięg 300 m na nowych światłowodach wielomodowych 2000 MHz/km. • 10 GBASE-T – najnowszy standard w tej kategorii. Umożliwia transmisję o prędkości 10 Gb/s na odległość 100 m kablem nieekranowanym UTP kategorii 6 a/7. Możliwe jest również wykorzystanie kabla kategorii 6 – wtedy maksymalna długość kabla nie powinna przekraczać 55 m. 100 Gigabit Ethernet 23 XI 2006 r. naukowcy z IEEE rozpoczęli prace nad opracowaniem technologii, która umożliwiałaby wprowadzenie nowego standardu sieci Ethernet o prędkości do 100 Gb/s.

FDDI (Fiber Distributed Data Interface) jest popularnym rodzajem sieci lokalnej, która ma większą przepływność

FDDI (Fiber Distributed Data Interface) jest popularnym rodzajem sieci lokalnej, która ma większą przepływność niż Ethernet. FDDI jest standardem dla kabli światłowodowych. Zapewnia transmisję z szybkością 100 Mbit/s, wykorzystując topologię podwójnego pierścienia. Pozwala na przyłączenie do 500 węzłów przy maksymalnej długości 100 km. Posiada podwójny przeciwbieżny obieg danych , a co za tym idzie odporność na awarie. W razie uszkodzenia lub zerwania przewodu pierścień rekonfiguruje się automatycznie. Niektóre ze stacji (DAS - Dual Attached Station) przyłączone są do pierścienia dwukrotnie, inne (SAS - Single Attached Station) jeden raz - przez koncentrator. Parametry: • Przepływność: 100 Mb/s • Metoda dostępu: Token Passing • Medium transmisyjne: kabel światłowodowy (jedno- i wielomodowy) • Topologia: podwójny pierścień (ang. Dual Ring)

Sieci radiowe Wireless LAN Po sukcesie telefonów komórkowych kwestią czasu było wprowadzenie sieci bezprzewodowych,

Sieci radiowe Wireless LAN Po sukcesie telefonów komórkowych kwestią czasu było wprowadzenie sieci bezprzewodowych, opierających się na podobnych zasadach. I tak w 1997 roku organizacja IEEE ustanowiła normę 802. 11 definiującą "radiowy ethernet" znany pod nazwą Wireless LAN (WLAN). Na mocy rozporządzenia Ministerstwa Infrastruktury z dnia 6 sierpnia 2002 częstotliwość 2, 4 GHz została zwolniona z wszelkich opłat, można więc korzystać z sieci WLAN bez żadnych ograniczeń. Zalety sieci WLAN • Jest prosta w montażu. • Łatwa diagnoza usterki. • Daje duże możliwości rozbudowy (modularność). • Nieograniczona swoboda poruszania się. • Nie wymaga okablowania. • Można ją (przynajmniej teoretycznie) połączyć z kablową siecią LAN. • Anteny kierunkowe pozwalają osiągnąć znaczny zasięg sieci. • Brak konieczności podłączania jakichkolwiek kabli podczas przyłączania stacji roboczej do sieci. Wady sieci WLAN • Jest bardzo droga. • Jest bardzo wolna. • Na drodze sygnału nie powinno być żadnych przeszkód. • Rozwiązania różnych producentów rzadko kiedy są ze sobą kompatybilne.

standardy sieci WLAN: • Pierwszy z nich zgodny z normą IEEE 802. 11 pozwala

standardy sieci WLAN: • Pierwszy z nich zgodny z normą IEEE 802. 11 pozwala na osiągnięcie maksymalnej przepustowości 2 Mb/s. Ogólnie przyjmuje się wartość zasięgu 30 -60 m w pomieszczeniach zamkniętych i do kilku set metrów na otwartej przestrzeni. Dzisiaj rzadko już stosowana, nadaje się wyłącznie do udostępniania Internetu. • Popularna obecnie modyfikacja IEEE 802. 11 b zezwala na transmisję z prędkością 11 Mb/s w promieniu 25 m w pomieszczeniach zamkniętych. • Nowością jest specyfikacja 802. 11 g zezwalająca na pracę do 54 Mbit/s nadal w częstotliwości 2, 4 Ghz.

Struktura sieci WLAN Cóż to jest WLAN? Najprościej mówiąc jest to zespół urządzeń komunikujących

Struktura sieci WLAN Cóż to jest WLAN? Najprościej mówiąc jest to zespół urządzeń komunikujących się ze sobą drogą radiową za pomocą specjalnych adapterów nadawczo odbiorczych. Zasadniczo wyróżniamy trzy struktury sieci radiowych ze względu na ich organizację, oto one: IBSS (Independet Basic Service Set) - sieć niezależna; w tym elementarnym przypadku do stworzenia sieci potrzebne są dwie rzeczy: komputer i radiowa karta sieciowa. Każda stacja nadawczo odbiorcza posiada ten sam priorytet i komunikuje się z innymi komputerami bezpośrednio, bez żadnych dodatkowych urządzeń aktywnych kierujących ruchem w LAN-ie. BSS (Basic Service Set) - sieć zależna; konfiguracja (IBSS) jest wystarczająca w przypadku małych, tymczasowych i niezorganizowanych sieci. Co jednak się stanie jeśli zapragniemy połączyć ją z kablową instalacją np. 10 Base-T lub też zwiększyć zasięg poruszania się stacji roboczych? Tutaj konstruktorzy proponują urządzenie zwane HUB-em AP (Access Point, punkt dostępu, koncentrator radiowy różnie to zwą ale chodzi o to samo). ESS (Extended Service Set) - sieć złożona; powstaje podczas połączenia ze sobą co najmniej dwóch podsieci BSS.

K Radiowy most między 2 blokami | | { Serwer } - K--HUB----{ |

K Radiowy most między 2 blokami | | { Serwer } - K--HUB----{ | { - -- - { } -- {Kabel Radio} - - - Serwer } }----K--K {Radio Kabel} | K Fale BLOK 1 radiowe BLOK 2 ------------------------------------- Łącze punkt-wielopunkt -------okrąg------K / | o R=100 m / antena podłączenie Internetu na osiedlu / kierunkowa / K K | K K | | | antena | kierunkowa { K Serwer { karta LAN } { | | antena AP-Antena dookolna } K | K komputer --- standardowe okablowanie Radio adapter WLAN Kabel kablowa karta sieciowa / / ---------- Legenda / / | kierunkowa K | } |

Wi-Fi (lub Wi-fi, Wi. Fi, Wifi, wifi) (ang. "Wireless Fidelity" – bezprzewodowa dokładność) to

Wi-Fi (lub Wi-fi, Wi. Fi, Wifi, wifi) (ang. "Wireless Fidelity" – bezprzewodowa dokładność) to zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych. Szczególnym zastosowaniem Wi. Fi jest budowanie sieci lokalnych opartych na komunikacji radiowej, czyli WLAN (ang. wireless local area network). Hotspot (ang. hot spot - "gorący punkt") to otwarty i dostępny publicznie punkt dostępu umożliwiający dostęp do Internetu za pomocą sieci bezprzewodowej (Wi. Fi).

Bluetooth (ang. "niebieski ząb", przybliżona wymowa: blu-tuf), darmowy standard opisany w specyfikacji IEEE 802.

Bluetooth (ang. "niebieski ząb", przybliżona wymowa: blu-tuf), darmowy standard opisany w specyfikacji IEEE 802. 15. 1. Jest to technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi, takimi jak klawiatura, komputer, laptop, palmtop, telefon komórkowy i wieloma innymi. Specyfikacja informuje o zasięgu około 10 m, choć w praktyce, w otwartym terenie, może on wynieść nawet do 200 m. Używa fal radiowych w paśmie ISM 2, 4 GHz. Bluetooth, został zaprojektowany, aby "zjednoczyć" różne technologie jak: komputery, telefonię komórkową, drukarki, aparaty cyfrowe.

Połączenia w podczerwieni Ir. DA ( ang. Infrared Data Association) Ir. LAN – protokół

Połączenia w podczerwieni Ir. DA ( ang. Infrared Data Association) Ir. LAN – protokół dostępu do sieci LAN, który umożliwia: dołączenie komputera do sieci LAN poprzez urządzenie dostępowe – popularne np. w Japonii; połączenie do sieci LAN poprzez inny komputer już połączony – w tym przypadku oba komputery współdzielą adres MAC; komputer połączony za pomocą Ir. LAN jest widziany wtedy jako zasób na komputerze stacjonarnym; utworzenie sieci LAN z dwóch komputerów łączących się ze sobą. Są jeszcze protokoły: Ir. OBEX – do wymiany plików, Tiny. TP – zapewniający niezawodność transmisji. Wymienione protokoły, istotne z punktu widzenia użytkownika, są nieobowiązkowe implementuje się je zależnie od potrzeb, co pozwala zmniejszyć koszty rozwiązań.

PROTOKOŁY Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane

PROTOKOŁY Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania łączności i wymiany danych. Dzięki temu, że połączenia z użyciem protokołów odbywają się całkowicie automatycznie typowy użytkownik zwykle nie zdaje sobie sprawy z ich istnienia i nie musi o nich nic wiedzieć. • procedury powitalnej (tzw. "handshake"), • właściwego przekazu danych • procedury analizy poprawności przekazu TCP - Transmission Control Protocol Aplikacje, dla których istotne jest, żeby dane niezawodnie dotarły do celu, wykorzystują protokół TCP. Zapewnia on prawidłowe przesyłanie danych we właściwej kolejności. Nie zastępuje on protokołu IP, lecz wykorzystuje jego właściwości do nadawania i odbioru. TCP jest niezawodnym protokołem transmisyjnym, zorientowanym połączeniowo. Komputer po upływie określonego czasu wysyła dane ponownie aż do chwili, gdy otrzyma od odbiorcy potwierdzenie, że zostały poprawnie odebrane.

IP (ang. Internet Protocol) to protokół komunikacyjny używany powszechnie w Internecie i sieciach lokalnych.

IP (ang. Internet Protocol) to protokół komunikacyjny używany powszechnie w Internecie i sieciach lokalnych. Dane w sieciach IP są wysyłane w formie bloków określanych mianem pakietów. W przypadku protokołu IP, przed rozpoczęciem transmisji nie jest zestawiana wirtualna sesja komunikacyjna pomiędzy dwoma hostami, które nie komunikowały się ze sobą wcześniej. Protokół IP jest protokołem zawodnym - nie gwarantuje, że pakiety dotrą do adresata, nie zostaną pofragmentowane, czy też zdublowane, a ponadto mogą dotrzeć do odbiorcy w innej kolejności niż zostały nadane. Niezawodność transmisji danych jest zapewniana przez protokoły warstw wyższych (np. TCP), znajdujących się w hierarchii powyżej warstwy sieciowej.

Działanie DHCP Sieci podlegają stałym przemianom - przybywa nowych komputerów, mobilni użytkownicy logują się

Działanie DHCP Sieci podlegają stałym przemianom - przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego nakładu pracy. Protokół DHCP (Dynamic Host Configuration Protocol) rozwiązuje ten problem poprzez dynamiczne przydzielanie adresów IP. W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci. Centralne przydzielanie adresów za pomocą wydzielonego komputera opłaca się już w małej sieci. Administrator uzyskuje w ten sposób kilka korzyści od razu. Konserwacja sieci wymaga mniej czasu, ponieważ odpadają manipulacje przy poszczególnych klientach. Konflikty adresów należą do przeszłości, ponieważ serwer DHCP steruje centralnie przydzielaniem adresów IP.

PPP (ang. Point to Point Protocol) jest protokołem używanym najczęściej przy połączeniach modemowych (połączenia

PPP (ang. Point to Point Protocol) jest protokołem używanym najczęściej przy połączeniach modemowych (połączenia dodzwaniane, ang. dial-up). PPP może być również skonfigurowany na interfejsie szeregowym asynchronicznym i synchronicznym. Służy również do prostego zestawiania tuneli. PPP jest stosowany w technologii WAN. UDP - User Datagram Protocol Protokół UDP zapewnia protokołom wyższego rzędu zdefiniowaną usługę transmisji pakietów danych, zorientowanej transakcyjnie. Dysponuje minimalnymi mechanizmami transmisji danych i opiera się bezpośrednio na protokole IP. W przeciwieństwie do TCP nie gwarantuje kompleksowej kontroli skuteczności transmisji, a zatem nie ma pewności dostarczenia pakietu danych do odbiorcy, nie da się rozpoznać duplikatów, ani nie można zapewnić przekazu pakietów we właściwej kolejności.

Transmisja danych w sieciach komórkowych • WLAN • General Packet Radio Service (GPRS) -

Transmisja danych w sieciach komórkowych • WLAN • General Packet Radio Service (GPRS) - technologia, która stosowana jest w sieciach GSM do pakietowego przesyłania danych. Oferowana w praktyce prędkość transmisji rzędu 30 -80 kb/s umożliwia korzystanie z Internetu lub z transmisji strumieniowej audio/video. Inną zaletą tej technologii jest fakt, że użytkownik płaci za faktycznie wysłaną lub odebraną ilość bajtów, a nie za czas, w którym połączenie było aktywne. GPRS nazywane jest często technologią 2. 5 G, ponieważ stanowi element ewolucji GSM (jako telefonii komórkowej drugiej generacji) do sieci w standardzie 3 G. • EDGE (skrót od ang. Enhanced Data rates for GSM Evolution) to technologia używana w sieciach GSM do przesyłania danych. Jest ona rozszerzeniem dla technologii GPRS (oprócz nazwy EDGE używa się też terminu EGPRS - Enhanced GPRS), poprawiony został w niej interfejs radiowy, dzięki czemu uzyskano około trzykrotne polepszenie przepływności (w większości obecnych systemów teoretycznie do 236. 8 kbit/s) oraz możliwość dynamicznej zmiany szybkości nadawania pakietów w zależności od warunków transmisji. • High-Speed Downlink Packet Access lub HSDPA jest protokołem telefonii mobilnej. Określany czasem terminem 3. 5 G (lub "3½G"). Jest usługą bazującą na dostępie pakietowym na łączu w dół w oparciu o technologię WCDMA z maksymalną przepustowością do 8 -10 Mbit/s w paśmie o szerokości 5 MHz.

Źródła Komar, B. (2002). TCP/IP dla każdego. Gliwice: Helion Sportac, M. (1999). Sieci komputerowe,

Źródła Komar, B. (2002). TCP/IP dla każdego. Gliwice: Helion Sportac, M. (1999). Sieci komputerowe, księga eksperta. Gliwice: Helion http: //sieci-komputerowe. w. interia. pl/index. html http: //pl. wikipedia. org/ http: //klub. chip. pl/atom/radio/wlan_teoria. html http: //www. free. of. pl/p/plochu/sieci. Lan. htm