Professional Documents
Culture Documents
Czy atwo bdzie uzyska aktualne dane w dowolnej chwili? Odpowied brzmi
nie. I po to wanie bdziemy uczyli si, jak sieci komputerowe zrewolucjonizoway
wiat. W jaki sposb w swoim domu, szkole, firmie, u ssiada poczy komputery,
smartfony, tablety, aby wymiana danych nie wizaa si z koniecznoci transportowa-
nia nonikw? W takim razie zaczynamy.
Mam z ssiadami w bloku sie komputerow. Czy jej zasig wynoszcy a 10 pi-
ter sprawia, e mog j zakwalifikowa do sieci duych, rednich czy tylko maych? Po-
dzia jaki zosta przyjty uywa troch wikszej skali, chocia jak za chwil si przeko-
nasz jest ona dosy umowna. Najmniejsze to Local Area Network w skrcie LAN, czyli
sieci o zasigu lokalnym. Co to znaczy zasig lokalny? Najczciej sieci te swoim zasi-
giem nie przekraczaj jednego budynku, chocia niekiedy obejmuj wikszy obszar. Nie-
2
ktre firmy rozlokowane na duych przestrzeniach posiadaj kilka ssiadujcych bu-
dynkw i tu okrelenie LAN nie bdzie duym naduyciem. Co innego, jeeli firma jest
rozsiana po terenie miasta lub metropolii i do pocze uywa czsto dzierawionych
czy telekomunikacyjnych. W takim przypadku moemy miao sign po drugie okre-
lenie, czyli Metropolitan Area Network MAN, to znaczy sie o zasigu metropolitalnym.
Chocia w Polsce prno szuka metropolii, to jednak wikszo duych miast posiada
wasn sie komputerow, ktra suy lokalnemu spoeczestwu. Przykadem moe by
dzka Miejska Sie Komputerowa LODMAN lub Miejska Sie Komputerowa w Toru-
niu TORMAN. Jeeli spojrzymy na sieci, ktre swoim zasigiem wychodz poza obszar
miasta czy metropolii, to dla nich zostao zarezerwowane trzecie okrelenie Wide Area
Network WAN, czyli rozlega sie komputerowa. Najbardziej znan wszystkim sieci
WAN o zasigu globalnym jest Internet, ale jeeli spojrzymy na sieci operatorw teleko-
munikacyjnych, duych korporacji, czy po prostu firm o kilku oddziaach w rnych cz-
ciach kraju, to wszystkie te firmy eksploatuj najczciej jakie swoje WAN-y. Dope-
nieniem dla poznanych okrele bdzie nazwa Intranet zarezerwowana dla duych sieci,
korporacji lub organizacji, ktre czsto rzdz si podobnymi zasadami jak Internet, ale
maj charakter zamknity tylko dla uytkownikw wewntrznych firmy. I tak poznali-
my oglne definicje podziau sieci na mae, rednie i due. Czy potrafisz ju powiedzie
jak mona zakwalifikowa moj sie blokow? Myl, e jest to LAN.
Kabel ten ukadany do kolejnych komputerw, stanowi dla nich swoist magi-
stral przypominajc nasze drogi, ktrymi poruszay si informacje pochodzce od
wszystkich uczestnikw sieci. Taka metoda czenia nazywana bya topologi magistrali.
3
Rys. 1.3 Topologia magistrali
rdo: materiay wasne
Jakie byy przesanki do budowy takiej sieci i dlaczego kable koncentryczne? Od-
powied:
5
Rys. 1.6 Topologia piercieniowa
rdo: materiay wasne
6
Wykorzystanie a dwch pocze miao zapewni du niezawodno, a wia-
towody zwikszy szybko transmisji i poprawi zasig sieci. Podczas normalnej pra-
cy, sygna transportowany jest jednym piercieniem podczas gdy drugi pozostaje bez-
czynny. W przypadku awarii ruch automatycznie przeczany jest na piercie zapaso-
wy. Taki rodzaj zabezpieczenia sieci niewtpliwie poprawia jej niezawodno. Sie zbu-
dowana w oparciu o ten model nazwana zostaa FDDI (Fiber Distributed Data Interface).
Chtnie bya wykorzystywana do budowy sieci w kampusach akademickich, dziki swo-
jej niezawodnoci, duej przepywnoci (100Mb/s) oraz zasigowi do 100km. Budowa-
nie drugiego piercienia budzio jednak czsto sprzeciw ekonomiczny. Ponoszenie na-
kadw na budow wiatowodw lecych bezczynnie w ziemi i czekajcych na awari
jest czsto trudne do zaakceptowania. Dbao o bezpieczestwo i bezawaryjno sieci
nie zna jednak czasem kompromisw, o czym moe wiadczy topologia siatki.
7
cie wyczerpania portw pierwszego urzdzenia czcego komputery, moemy zacz
mwi o topologii rozszerzonej gwiazdy.
Jeden z portw urzdzenia czcego, ktrym bdzie hub, switch lub MAU zosta-
nie przeznaczony do podczenia kolejnego urzdzenia czcego. W ten sposb nasza
sie si rozrasta, a jej struktura pocze przyjmuje ukad hierarchiczny. Gwny ele-
ment czcy w naszym przypadku (Rys. 1.9) z numerem 1, staje si porednikiem mi-
dzy urzdzeniem 2 i 3. Jego pozycja w sieci sprawie, e w przypadku uszkodzenia, braki
w cznoci bd najbardziej odczuwalne. Czy ju wyczerpalimy wszystkie moliwoci
czenia fizycznego urzdze? I tak i nie. Patrzc na nasze mae lokalne sieci, najczciej
spotykamy si z jedn topologi. Jeeli jednak spojrzymy na to szerzej, np. z punktu wi-
dzenia operatora telekomunikacyjnego, to okae si, e mamy do czynienia z topologi
mieszan.
8
Rys. 1.10 Topologia mieszana
rdo: materiay wasne
Sie taka, to poczenie mniejszych sieci, dla ktrych operator staje si punktem
czcym. Podobnie zbudowany jest Internet. Sie szkieletowa czca na caym wiecie
bardzo duo maych sieci. To, co wydaje si nieskoczon przestrzeni urzdze i po-
cze, w rzeczywistoci jest Twoj ma sieci domow, powielan miliony razy.
9
Rys. 1.11 Algorytm dziaania protokou CSMA/CD
rdo: materiay wasne
10
Jego zadaniem byo powielenie otrzymanych sygnaw do pozostaych gazi.
I tak jeeli na porcie 1 przysana zostaa przez komputer informacja, hub bez ingerencji
w jej tre powiela j i wysya na wszystkie pozostae porty. W takiej sieci, podobnie
jak przy topologii magistrali, konieczne jest kontrolowanie zajtoci medium. Jeeli dwa
komputery jednoczenie rozpoczn nadawanie po powieleniu sygnaw przez koncen-
trator, dojdzie do kolizji. Na wikszoci hubw sytuacja taka dodatkowo jest sygnalizo-
wana zapaleniem diody oznaczonej np. Col, Collision. Jeeli podczas pracy sieci, admini-
strator obserwuje czste zapalanie si tej kontrolki, wiadczy to o wzmoonym ruchu
i potrzebie podziau takiej sieci na mniejsze domeny kolizyjne. Przez domen kolizyjn
rozumiemy obszar w sieci, gdzie moe doj do kolizji sygnaw, np. komputery pod-
czone do jednego koncentratora. Dawniej do podziau sieci stosowao si tzw. mosty
(ang.bridge), ktre ograniczay zasig kolizji. We wspczesnych sieciach Ethernet ele-
mentem czcym sta si przecznik (ang.switch), ktry potrafi analizowa ruch pod
ktem adresata. Dziki tej funkcjonalnoci informacje kierowane do adresata trafiaj na
okrelony port switcha, a nie s powielane do wszystkich uytkownikw. W ten sposb,
w sieciach o topologii fizycznej gwiazdy pozbylimy si problemu kolizji. Inne podejcie
do obsugi tego zjawiska reprezentuj sieci w topologii przekazywania etonu. Urzdze-
nia poczone w piercie lub gwiazd obsuguj dostp do medium przez przekazywa-
nie sobie specjalnego znacznika. W kadej sieci tego typu znajduje si tylko jeden eton
w postaci specjalnej sekwencji bitw kontrolnych. Urzdzenie, ktre przejmie eton ma
prawo do rozpoczcia transmisji danych. Jeeli ma do wysania jakie informacje, usuwa
eton z piercienia i rozpoczyna transmisj. Dane wdruj po kolejnych wzach, a
dotr do adresata. Po odebraniu informacji adresat odsya do nadawcy potwierdzenie.
Po weryfikacji, komputer-nadawca tworzy nowy eton i wysya go do sieci. W ten spo-
sb kady uczestnik moe w kolejnoci wysya swoje dane bez obawy naoenia na in-
ne informacje, gdy tylko posiadacz etonu ma prawo nadawa.
11
szczeglnych komputerw w sieci. Brak poczenia z ktrymkolwiek komputerem skut-
kuje ominiciem go przez MAU i przekazaniem etonu dla kolejnego uytkownika. Roz-
wizanie takie uodparnia sie na ewentualne uszkodzenia okablowania, ktre nie skut-
kuje zagubieniem etonu. Innym przypadkiem sieci wykorzystujcej token jest wspomi-
nany ju FDDI. Podobnie jak w Token Ringu i tu pojawia si w sieci znacznik, ktry po-
siadaczowi daje prawo do nadawania. W ten sposb omwilimy dwa podstawowe typy
poczenia logicznego sieci. Jak wida, nie zawsze s one tosame z poczeniem fizycz-
nym. W Ethernecie 10BaseT, mimo poczenia komputerw w gwiazd, logicznie za-
chowyway si, jakby korzystay ze wsplnego medium, podobnie jak w topologii magi-
strali.
c. rodowiska sieciowe
12
Wraz z rozwojem sieci i przybywaniem uytkownikw, w niektrych przypad-
kach naley rozway zmian modelu rodowiska sieciowego. Wzrost iloci danych
i usug w sieci, a szczeglnie rosnca liczba uytkownikw z rnymi uprawnieniami,
skania do zmiany na rodowisko klient-serwer.
13
Bibliografia:
Netografia:
14