SIECI KOMPUTEROWE

Transkrypt

SIECI KOMPUTEROWE
SIECI
KOMPUTEROWE
Część I
Wprowadzenie
1
Tematyka
„
Wykład (13 h.) :
„ Historia, standardy
„ budowa sieci - typy topologie,, rodzaje, ...
„ protokoły i adresowanie
„ IP - routing i NAT
„ sieciowe systemy operacyjne
„ usługi
„ bezpieczeństwo
„ serwis
2
1
SIECI KOMPUTEROWE
- Literatura do wykładu
Larry L. Peterson, Bruce S. Davie : Sieci
komputerowe. Podejście systemowe, Nakom,
Poznań 2000
Vito Amato, Wayne Lewis : Akademia sieci Cisco.
Pierwszy / Drugi rok nauki, Mikom Warszawa
2002, Wydanie II
D.E. Comer: Sieci komputerowe i intersieci, wyd.
2, WNT Warszawa 2001
www.cpe.ku.ac.th/~nguan/presentations/network/index.html
3
Plan wykładu
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
Definicja sieci komputerowej
Zalety sieci komputerowych
Klasyfikacja systemów wieloprocesorowych
Historia sieci komputerowych
Zastosowania sieci komputerowych
Fizyczna struktura sieci komputerowej
Środowiska sieci komputerowych
Składniki sieci komputerowych
Sieciowy system operacyjny
Serwery
Inne składniki sieci komputerowych
- Systemy klienta
Karty sieciowe
System okablowania
Wspólne zasoby sieciowe
4
2
Sieci komputerowe
Definicja sieci komputerowej
5
„
„
Sieć komputerowa jest to pewna liczba niezależnie
działających komputerów, które są połączone ze sobą za
pomocą kanałów komunikacyjnych, pozwalających na
wymianę informacji miedzy komputerami.
Kanałami komunikacyjnymi mogą tu być dowolne środki
fizyczne, umożliwiające przesyłanie informacji w postaci
sygnałów elektrycznych, tzn. kanały transmisji danych,
tworzone na sieci telefonicznej powszechnego użytku,
łącza światłowodowe, łącza mikrofalowe lub satelitarne.
Komputery muszą być przy tym autonomiczne, czyli
żaden z komputerów nie może być zależny od innego
komputera w sieci.
6
3
„
W tym kontekście system komputerowy, składający się z
jednego komputera nadrzędnego i kilku komputerów od
niego uzależnionych nie może być nazwany siecią
komputerową.
7
„
„
Podobne do sieci komputerowych są komputerowe systemy
przetwarzania rozproszonego, w postaci zbioru systemów
komputerowych, połączonych ze sobą kanałami
transmisyjnymi.
Elementy sprzętowe, z których buduje się systemy
rozproszone, nie różnią się od sprzętu, pracującego w
sieciach komputerowych. Mimo to, takich systemów nie
uważa się jednak za sieci komputerowe, ponieważ w istocie
są to systemy wieloprocesorowe, sterowane jednym
systemem operacyjnym, pełniące rolę jednego wirtualnego
komputera.
8
4
„
Użytkownik rozproszonego systemu przetwarzania danych
nigdy nie wie, który z komputerów wykonuje jego zadanie,
podczas gdy użytkownik sieci komputerowej musi dokładnie
wiedzieć za pomocą jakiego komputera jest połączony z siecią,
osobiście powinien zlecać do sieci wykonanie określonego
przez niego zadania i osobiście musi kierować realizacją tego
zadania, co sprowadza się do jego ingerencji w działanie sieci.
9
„
„
„
Różnica między siecią a systemem rozproszonym tkwi więc w
oprogramowaniu, czyli w różnych systemach operacyjnych tych
dwóch struktur.
Chociaż systemów rozproszonych nie identyfikuje się z sieciami
komputerowymi, warto wiedzieć, że między tymi obiektami
technicznymi istnieje wiele podobieństw.
Na przykład zarówno w sieciach komputerowych, jak i w systemach
rozproszonych, ważnym problemem jest zagadnienie przesyłania
plików. Praktycznie, to trudne zadanie realizuje się tak samo w
sieciach, jak i w systemach rozproszonych.
„
„
W przypadku sieci sterowanie transferem plików należy
do użytkownika sieci
W systemie rozproszonym o potrzebie i sposobie
przemieszczania plików decyduje system operacyjny.
10
5
Zalety sieci komputerowych
11
„
„
Szerokie zastosowania sieci
komputerowych wynikają z wyższości tych
systemów nad taką samą liczbą
izolowanych od siebie komputerów,
rozmieszczonych na pewnym obszarze.
Główne korzyści, płynące z zastosowań
sieci komputerowych są następujące:
12
6
Możliwość wspólnego użytkowania
zasobów
Wszystkie zasoby sieci komputerowej, czyli cały
sprzęt i oprogramowanie, znajdujące się w sieci,
są dostępne dla każdego użytkownika sieci. Na
przykład, użytkownik sieci, nie posiadający w
pobliżu swojej lokalizacji superkomputera, może
uruchamiać własne programy na
superkomputerze, znajdującym się kilka tysięcy
kilometrów od miejsca jego zamieszkania w taki
sposób, jak gdyby korzystał z superkomputera
lokalnego.
13
Duża niezawodność
„
„
W sieci komputerowej pewne ważne bazy danych
lub oprogramowanie można instalować w kilku
maszynach. Jeśli więc jakieś urządzenie, dane
lub program są niedostępne w jednym miejscu,
np. z powodu awarii, można korzystać z ich
duplikatów, zlokalizowanych w innym miejscu
sieci.
Jest to szczególnie istotne przede wszystkim w
instytucjach wojskowych, bankowości, systemach
obsługi lotnisk, itp.
14
7
Oszczędność
„
Wiadomo, że duże systemy komputerowe są przeciętnie10 razy
szybsze od najszybszych mikrokomputerów z jednym
mikroprocesorem, ale kosztują one często co najmniej 1000
razy drożej od mikrokomputerów. W takiej sytuacji konstruktorzy
sieci komputerowych wyposażają każdego użytkownika sieci w
jeden wydajny komputer osobisty, a dane przechowują w
stosunkowo małej liczbie większych maszyn, tzw. serwerach
plików. Taka koncepcja doprowadziła do upowszechnienia sieci
lokalnych (LAN - local area network), które łączą ze sobą wiele
komputerów w jednym pomieszczeniu lub budynku.
15
16
8
Oszczędność
„
Zaletą sieci lokalnych jest możliwość stopniowego zwiększania
mocy obliczeniowej systemu komputerowego w miarę wzrostu
potrzeb w zakresie przetwarzania danych, przez dołączanie do
sieci kolejnych niewielkich procesorów. Gdyby zastosowano,
zamiast sieci lokalnej, duży komputer o takiej samej mocy
obliczeniowej jak sieć lokalna, to w przypadku niewydolności
używanego komputera, należałoby ten komputer wymienić na
większy, bardziej kosztowny. Ta manipulacja spowodowałaby
skokowy przyrost mocy obliczeniowej systemu, dużo większy od
aktualnych potrzeb, trwałaby dłużej od wymiany niewielkiego
procesora (jak w przypadku sieci) i mogłaby być dolegliwa dla
wielu użytkowników systemu.
17
Potężny środek
komunikacji
„
Sieć komputerowa stanowi
skuteczny i potężny środek
komunikacji międzyludzkiej. Za
pomocą sieci komputerowej grupa
ludzi, mieszkających z dala od
siebie, może np. opracowywać
wspólną publikację. Jeśli jeden z
autorów dokonuje zmian w
opracowywanym dokumencie, są
one natychmiast przekazywane
innym autorom. Ta własność sieci
komputerowej stwarza praktycznie
nieograniczone możliwości
współpracy międzyludzkiej w
sposób niezależny od geografii.
„
Niektórzy uczeni uważają
nawet, że właśnie ta
korzyść, płynąca z sieci
komputerowych, jest na
dłuższą metę dużo
ważniejsza od
zwiększania
niezawodności czy
uzyskiwania dużych
oszczędności.
18
9
Sieci komputerowe
Klasyfikacja systemów
wieloprocesorowych
19
„
„
„
„
Systemy wieloprocesorowe klasyfikuje się na podstawie ich
rozmiarów fizycznych i miejsca usytuowania procesorów
Transputer to mocno zrównoleglony system, zawierający
wiele jednostek funkcjonalnych, który wykonuje ten sam
program.
Multiprocesory są to systemy procesorów, komunikujących
się ze sobą za pośrednictwem wspólnej pamięci.
Prawdziwe sieci komputerowe tworzą oddalone od siebie i
połączone ze sobą procesory, które mogą się ze sobą
porozumiewać. Są to sieci lokalne, sieci rozległe i połączenia
tych sieci.
20
10
Klasyfikacja systemów wieloprocesorowych
21
Sieci
komputerowe
Historia sieci
komputerowych
22
11
Powstanie Internetu
„
Historia Internetu zaczyna się w końcu lat
sześćdziesiątych. Departament Obrony
rządu amerykańskiego rozpoczyna wtedy
projekt badawczy realizowany przez
agencję ARPA (Advanced Research
Projects Agency), mający na celu
stworzenie sieci komunikacyjnej dla celów
wojskowych.
23
„
Rząd amerykański zorientował się, że w przypadku wojny
atomowej już w pierwszych minutach starcia mogą zostać
zniszczone tradycyjne środki komunikacji i łańcuch wydawania
rozkazów przestanie istnieć. Zaradzić temu może stworzenie
połączeń między komputerami, sieci komputerowej, która
miałaby charakter zdecentralizowany, co jeszcze bardziej
uodporniłoby ją na nuklearny atak. Miał to być system mający
wiele równoległych połączeń, które trudno byłoby zniszczyć w
ataku rakietowym. Tylko taki system mógłby pozwolić na
zachowanie systemu wydawania rozkazów, sprawowania
kontroli i porozumiewania się podczas globalnego konfliktu.
24
12
„
W roku 1969 powstaje sieć ARPAnet. W dwa lata
później łączy piętnaście instytucji rządowych i
akademickich. W roku 1973 stworzone zostają
połączenia międzynarodowe, do Wielkiej Brytanii i
Norwegii. Rok później Ray Tomlinson tworzy
program do przesyłania elektronicznych
wiadomości po sieci (e-mail). W roku 1979
powstają grupy dyskusyjne Usenet drugi z filarów
dzisiejszego Internetu
25
„
„
Dla naukowców uniwersyteckich nie mających
połączenia z ARPAnet stworzona zostaje w 1981 roku
sieć CSNET (Computer Science NETwork). W 1982
roku ARPA wprowadza jako standard dla swej sieci
protokół TCP/IP. W tym samym roku powstaje w
Europie sieć EUnet, pozwalająca korzystać z usług
poczty elektronicznej i Usenet. W 1983 roku stworzona
zostaje brama (gateway) pomiędzy ARPAnet a CSNET;
fakt ten uważa się za początek istnienia Internetu jaki
dzisiaj znamy
NSF (National Science Foundation) łączy w 1986 roku
pięć superkomputerów z ośrodków uniwersyteckich w
sieć NSFnet, do której stopniowo podłącza się coraz
więcej ośrodków uniwersyteckich
26
13
„
W 1988 roku do Internetu jest już podłączonych
sześćdziesiąt tysięcy komputerów. W 1990 ARPAnet
kończy swoją działalność. Rok później pojawiają się
systemy WAIS (Wide Area Information Servers) i Gopher,
rozszerzając liczbę usług internetowych. W 1992
rozpoczyna działanie World-Wide Web, stworzona przez
Tima Bernersa-Lee. Liczba dołączonych komputerów
przekracza milion. W 1993 roku pojawia się przeglądarka
Mosaic, służąca do odczytywania stron World Wide Web;
łatwość obsługi tego programu i jego następców
przyspiesza rozwój World Wide Web, zarówno od strony
liczby użytkowników jak i gromadzonych w tej formie
informacji
27
„
W latach dziewięćdziesiątych pojawia się masowy
dostęp do Internetu przez modem. W Polsce pod
koniec lat dziewięćdziesiątych rozpoczyna się
wykorzystanie do tego celu także sieci telewizji
kablowych. Liczba użytkowników gwałtownie
rośnie, zwiększa się też liczba i różnorodność
informacji. W sieci pojawiają się obok ośrodków
uniwersyteckich i instytucji rządowych firmy
komercyjne.
28
14
Najważniejsze daty i wydarzenia z
historii Internetu - szczegóły
„
1945 - W czerwcu Vannevar Bush publikuje w Atlantic Monthly artykuł As We May
Think, gdzie przedstawione zostają idee leżące u podstaw hipertekstu.
„
1957 - W odpowiedzi na wystrzelenie sputnika przez Związek Radziecki Stany
Zjednoczone powołują agencję ARPA, która później walnie przyczynia się do
powstania Internetu i jego początkowego rozwoju.
„
1964 - Paul Baran z RAND Corporation publikuje raport On Distributed
Communications Networks z propozycją zdecentralizowanej sieci komputerowej,
która może działać nawet w przypadku awarii wielu węzłów. Propozycja ta leży u
podstaw utworzenia kilka lat później ARPANET.
„
1969 - Powstaje ARPAnet, sieć czterech komputerów stworzona przez amerykańską
agencję rządową ARPA. W 1971 sieć ta liczyła sobie 13 węzłów, a w 1973 roku - już
35. Sieć ARPAnet z miejsca zostaje wykorzystywana do komunikacji między
naukowcami, przesyłania listów elektronicznych i wspólnej pracy nad projektami.
Powstaje pierwszy dokument z serii RFQ, napisany przez Steve Crockera.
29
„
1970 - Uruchomiona została pierwsza wersja FTP, File Transfer Protocol, dzieki któremu
powstaną w Internecie biblioteki programów, a także sterowników do sprzętu, dokumentacji.
„
1971 - Początki poczty elektronicznej. Ray Tomlinson wysyła pierwszą wiadomość
elektroniczną. Inna teoria głosi, że pocztę elektroniczną opracowano w różnych miejscach
pod koniec lat sześćdziesiątych. Dziś przewiduje się, że w 2000 roku liczba wysyłanych
wiadomości e-mail dotrze do 6 trylionów rocznie.
„
1972 - Powstaje Telnet, aplikacja pozwalająca na zdalną pracę na odległych komputerach połączenie się z nimi i uruchamianie programów.
„
1973 - Do ARPANETu włączone zostają pierwsze instytucje spoza Stanów Zjednoczonych:
University College of London w Wielkiej Brytanii i Royal Radar Establishment w Norwergii.
„
1974 - Po raz pierwszy pojawia się słowo Internet, w opracowaniu badawczym dotyczącym
protokołu TCP, napisanym przez Vintona Cerfa o Boba Kahna A Protocol for Packet
Intercommunication. W uznaniu za tą i inne zasługi Vinton Cerf jest znany jako "ojciec
Internetu".
„
1976 - Mike Lesk z AT&T Bell Labs opracowuje protokół UUCP, Unix to Unix Copy Protocol,
używany w początkowej fazie rozwoju grup dyskusyjnych Usenet
30
15
„
1977 - TheoryNet łączy pocztą elektroniczną stu naukowców: powstaje lista dyskusyjna
(mailing list). Opracowane zostaja protokoły TCP i IP.
„
1978 - W Chicago powstaje RPCM, pierwszy BBS (bulletin-board system). Stopniowo
BBS oferuje pogawędki, gry, dyskusje, biblioteki programów i pocztę elektroniczną.
„
1979 - Powstaje Usenet, tekstowe grupy dyskusyjne - stworzony przez studentów Toma
Truscotta, Jima Ellisa i Steve Bellovina. Dziś Usenet to ponad 50 tysięcy grup i miliony
użytkowników, czytających i biorących udział w dyskusjach.
„
1980 - H&R Block kupuje system, który zostaje przekształcony w Compuserve, jedną z
największych usług on-line. Compuserve nie wytrzymuje konkurencji z America Online i
zostaje sprzedana jej w 1997 roku.
„
1981 - Ted Nelson proponuje Xanadu - hipertekstową bazę danych zawierającą
informacje wszelakiego rodzaju, z płatnym dostępem. Koncepcja ta nigdy nie zostaje
zrealizowana, za jej dalekiego potomka można by zapewne uznać World Wide Web.
„
1982 - W sieci komputerowej pojawiają się uśmieszki (smileys), tekstowe znaczki
wyrażające emocje, dziś powszechnie używane w poczcie i grupach dyskusyjnych.
31
„
1983 - Od ARPANET odłączona zostaje jej część wojskowa, tworząc MILNET. W
ARPANET hosty i i sieci zaczynają używać protokołu TCP/IP. Powstaje właściwy
Internet.
„
1984 - Do rozwoju Internetu włącza się National Science Fundation, tworząc
NSFNET, sieć coraz szybszych superkomputerów wykorzystywanych do celów
naukowych. Zostaje opublikowana specyfikacja DNS, Domain Name System; jej
twórcą jest Paul Mockapetris. Zaprojektowano NNTP (Network News Transfer
Protocol), protokół używany do wymiany grup dyskusyjnych.
Powstaje usługa on-line Prodigy, pomyślana jako usługa pozwalająca na zakupy,
dostęp do informacji i rozrywki dla zwykłych ludzi. Pordigy rozpoczyna pracę dopiero
w 1988 roku.
„
„
1985 - William Gibson pisze swą najsłynniejszą powieść fantastycznonaukową Neuromancer, gdzie używa słowa cyberspace. Wiele z przedstawionych w niej
koncepcji można odnaleźć w dalszym rozwoju Internetu. Zarejestrowana zostaje
pierwsza domena komercyjna - symbolics.com dla firmy tworzącej programy i sprzęt
dla języka programowania Lisp. Powstaje America Online, słynna usługa on-line.
„
1986 - Grupy dyskusyjne Usenet zostają zorganizowane w hierarchie takie jak
comp.*, news.* i misc.*. W rok później John Gilmore i Brian Reid, niezadowoleni z
istniejących hierarchii, tworzą hierarchię alt.* - dziś skupiającą najwięcej grup
dyskusyjnych.
W Polsce Władysław Majewski, Tadeusz Wilczek, Tomasz Zieliński i Jan Stożek
prowadzą węzeł Fidnet w redakcji pisma Komputer.
„
32
16
„
1988 - W hierarchii grup dyskusyjnych pojawiają się grupy alt.sex, alt.drugs i alt.rockn-roll. Jarkko Oikarinen wynajduje Internet Relay Chat (IRC), system internetowych
pogawędek.
„
1989 - Formalnie przestaje istnieć ARPANET. Internet mimo to czuje się całkiem
nieźle i rozwija się dalej. W Polsce powstaje elektroniczne pismo Donosy, założone
przez Ksawerego Stojdę; pierwszy numer nosi datę 2 sierpnia 1989 r. Pismo to jest
wysyłane pocztą elektroniczną i istnieje do dziś. W lutym 1993 miało 3500 abonentów.
W 1989 roku rozpoczęto działania mające na celu przyłączenie akademickich sieci
komputerowych krajów Europy Środkowo-Wschodniej do sieci światowej.
„
„
1990 - Tim Berners-Lee tworzy World Wide Web, system pozwalający autorom na
połączenie słów, zdjęć i dźwięku, początkowo pomyślany dla wsparcia naukowców
zajmujących się fizyką w CERN. Projekt World WIde Web powstaje na komputerze
NeXT, w pierwszej odsłonie umożliwia jednocześnie przeglądanie i edycję
hipertekstowych dokumentów. W rok później zostaje zainstalowany na serwerach
CERN, a z nich rozpowszechnia się na cały świat.
„
W styczniu 1990 r. Stany Zjednoczone wyrażają zgodę na zdjęcie embarga na
przyłączenie akademickich sieci komputerowych krajów Europy ŚrodkowoWschodniej do sieci światowej. W maju Polska zostaje przyjęta do EARN, części sieci
BITNET. 17 lipca tegoż roku węzeł sieci PL-EARN (European Academic and
Research Network - Europejska Sieć Akademicka i Naukowa) w Centrum
Obliczeniowym Uniwersytetu Warszawskiego uzyskuje połączenie z Kopenhagą (sieć
DK-EARN). 28 listopada połączenie sieci z Wrocławiem, pierwszym miastem poza
Warszawą. W ciągu pierwszego roku od powstania węzła z poczty skorzystało
dziesięć tysięcy osób.
33
„
„
„
„
1991 - Paul Linder i Mark P. McCahil z uniwersytetu w Minessocie
opracowali system Gopher. Powstaje Archie usługa wyszukiwawcza. 23
sierpnia przychodzi z Hamburga pierwsza odpowiedź na pocztę
elektroniczną wysłaną z Polski. W styczniu liczba użytkowników sieci w
Polsce przekracza 2000. 11 kwietnia 1991 roku sieci WAWPOLIP zostaje
przyznana klasa adresowa. W końcu sierpnia uruchomione zostaje
pierwsze połączenie intenretowe z Warszawy do Kopenhagi, z inicjatywy
prof. dr hab. Antoniego Kreczmara, dr Rafała Pietraka i dr Krzysztofa
Helera. Cyfronet w Krakowie buduje Internet, korzystając z przemyconego
przez COCOM routera CISCO.
Od stycznia 1991 datuje się inicjatywa utworzenia polskiego Internetu,
która już w czerwcu 1991 zaowocowała uruchomieniem połączenia
internetowego Warszawa-Kraków, a we wrześniu "okna" do Europy Warszawa-Kopenhaga. Grudzień 1991 stał się miesiącem przełomowym została zdjęta blokada na połączenia internetowe po stronie USA, co
oznaczało całkowite włączenie Polski do światowej sieci.
1992 - W artykule o Internecie Jean Armour Polly używa frazy surfing the
Net. Pojawia się równiez termin cybersex. Powstaje Internet Society,
organizacja koordynująca rozwój i działanie Internetu.
W Polsce oddano do użytku sieć pakietową TP SA pod nazwą Polpak
34
17
„
„
„
„
1993 - Pojawia się Mosaic, pierwsza graficzna przeglądarka World Wide Web.
Tworzy ją zespół: Marc Andreessen, Eric Bina i inni studenci NCSA. Dzieki niej
znacznie wzrasta popularność Internetu i World Wide Web. Przedstawiciel
Microsoft stwierdza, że "większość ludzi nigdy nie będzie potrzebować
modemów szybszych niż 2400 bps". W Internecie pojawia się Biały Dom.
W Polsce powstaje Naukowa i Akademicka Sieć Komputerowa - NASK, jako
jednostka badawczo-rozwojowa KBN. Przejmuje ona zadania Zespołu
Koordynacyjnego NASK przy Uniwersytecie Warszawskim, uworzonego w roku
1991. W Polsce na Wydziale Fizyki UW zostaje uruchomiony pierwszy serwer
World Wide Web, prowadzony przez zespół: Maricn Gromisz, Wojtek Bogusz,
Kacper Nowicki, Michał Jankowski.
1994 - David Filo i Jerry Yang tworzą Yahoo! Jako spis interesujących ich miejsc
w Internecie; z czasem serwis ten rozwija się w najsłynniejszy katalog zasobów
internetowych na świecie, a jego twórcy zostają milionerami. 12 kwietnia firma
prawnicza Canter & Siegel wysyła do sieci, na sześć tysięcy grup dyskusyjnych,
spam - posting promujący jej usługi w loterii pozwoleń na pracę w Stanach;
oburzenie użytkownicy wysyłają autorom tego pomysłu tyle listów, że dostawca
usług internetowych likwiduje im konto.
W Polsce rusza program podłączania szkół średnich do Internetu - Internet dla
Szkół - w którym działa między innymi Jacek Gajewski. W marcu 1996
Compuserve próbuje pobierać opłaty za wykorzystanie przez programistów
formatu GIF, najbardziej popularnego formatu graficznego na stronach
internetowych.
35
„
1995 - Marc Andreessen tworzy Netscape Navigator, w swoim czasie
najpopularniejszą przeglądarkę internetową, zdobywającą w swoim czasie
do 80 procent rynku. W lipcu Microsoft ogłasza wprowadzenie Microsoft
Network, MSN, usługi online z oprogramowaniem dostępnym w każdej
kopii Windows 95. W sierpniu Netscape wchodzi na giełdę. Rozpoczyna
się "wojna przeglądarek", wtenczas jeszcze pomiędzy Netscape a innymi
programami, a wkrótce - właściwie tylko między Netscape Navigator a
Internet Explorer.
„
Pojawia się RealAudio, technologia przesyłania ciągłej transmisji
dźwiękowej przez Internet. W październiku Sun ogłasza język
programowania Java, do dziś jedno z najbardziej popularnych narzędzi
internetowych programistów. W listopadzie Bill Gates zwraca się ku
Internetowi: "naszym celem jest stanie się największą firmą internetową na
świecie", mówi. W grudniu pojawia się Netscape 2.0, z ramkami, Javą i
edytorem w wersji Gold.
„
W Polsce w maju powstaje Polska Społeczność Internetu, organizacja,
której celem jest propagowanie rozwoju polskiego Internetu. Również w
maju NASK i POLPAK podpisują umowę o wprowadzeniu usługi Internetu
dla abonetnów sieci POLPAK.
36
18
„
„
„
1996 - Pojawia się system WebTV, brakujące ogniwo pomiędzy Internetem a telewizją.
W maju Procter & Gamble staje się pierwszym dużym reklamodawcą internetowym,
który zamierza płacić nie za "spojrzenia" (eyeballs), ale za "kliknięcia" (click-throughs)
na banner reklamowy. W lipcu rozpoczyna działalność MSNBC, wspólny projekt
Microsoft i telewizji NBC.
ARPA zmienia nazwę na DARPA; MCI = 622 Mb/sec
Rozpoczęto projekt Internet 2
„
W wrześniu Microsoft i Netscape wypuszczają wersje 3.0 swoich przeglądarek. W
sierpniu David Bovie wypuszcza swój nowy singiel - Telling Lies - tylko w Internecie. W
grudniu pojawia się wersja beta Netscape Communicator 4.0. W Polsce w październiku
1996 roku na Wydziale Fizyki UW odbyło się spotkanie weteranów internetowych z
okazji pięciolecia polskiego Internetu; prowadził je Marcin Gromisz.
„
1997 - Wielka chwila dla amerykańskich internautów: prezydent Clinton po raz pierwszy
wspomina Internet w swej odezwie do narodu. Jak donoszą życzliwi - w tym czasie
jeszcze nawet nie zajrzał do sieci. Komputer Big Blue pokonuje arcymistrza
szachowego Garry Kasparowa w rozgrywce szeroko rozgłaszanej przez Internet.
„
1999 - MCI (vBNS provider dla NSF) zwiększa prędkość sieci szkieletowej do 2.5
Gb/sec
2000 - Prezydent Clinton podpisuje ustawę dzięki której ważny staje się podpis
elektroniczny.
2001 - Prezydent Aleksander Kwaśniewski podpisuje ustawę dzięki której ważny staje
się podpis elektroniczny na terenie Polski.
„
„
37
Wzrost liczby komputerów
podłączonych do Internetu
(USA): 1982 - 1998
38
19
Podsumowanie historii
„
„
Historia sieci komputerowych sięga
wczesnych lat siedemdziesiątych
ubiegłego stulecia. Ówczesny rozwój
informatyki nałożył wymagania na
sposoby komunikowania i wymiany
danych i zaistniała potrzeba łączenia
ze sobą komputerów.
Komputery połączone były ze sobą za
pomocą kabli koncentrycznych.
Najczęściej podłączone były do
jednego centralnego komputera i
znajdowały się w niewielkiej odległości
od niego ze względu na słabą jakość
stosowanego okablowania.
Dodatkowo do każdego systemu były
dedykowane specjalne kable,
pochodzące od producenta
komputera, co utrudniało ich
integrację.
39
„
„
Wraz z rozwojem technologii
komputerowych rozwijały się
również sieci. Duża ilość
producentów, mnogość
systemów i zróżnicowanie
protokołów powodowały
konieczność użycia różnych
typów okablowania łączącego
jednostki centralne z
terminalami.
Rozwiązanie takie było
kosztowne, trudne w instalacji,
mało wydajne i bardzo
podatne na awarie.
40
20
„
W miarę rozrastania się
sieci bardzo szybko
przekształcały się one w
dużą ilość różnego typu
złącz i kabli, często
określanych mianem
„spaghetti cabling”.
41
„
Prowadziło to do
niemożności
wykorzystania całego
systemu w sposób
efektywny a zmiany
lokalizacji któregokolwiek
z terminali wymuszała
instalację nowego
okablowania co
powodowało zakłócenia
w środowisku sieciowym.
„
Aby rozwiązać
problemy występujące
z okablowaniem
opracowano
rozwiązanie polegające
na obsłudze prawie
wszystkich popularnych
systemów transmisji
danych przez
wykorzystanie jednego
rodzaju kabla.
42
21
„
Tym kablem był
czteroparowy kabel
miedziany, z parami
skręconymi między sobą,
który został nazwany
skrętką nieekranowaną
(UTP – z ang.
Unshielded Twisted
Pair).
43
„
Kabel ten znalazł
„
powszechne zastosowanie w
sieciach teleinformatycznych.
Stało się to możliwe dzięki
stosowaniu przejściówek
(adaptery) dostosowujących
specyficzne systemy do
współpracy z okablowaniem
UTP. Pozwoliło to na
doprowadzenie tego samego,
pojedynczego kabla do
każdego z gniazdek
telekomunikacyjnych w
budynku, zamiast kilku kabli
różnego typu.
Ponieważ UTP był kablem o bardzo
wysokiej jakości, zwiększyły się
znacznie odległości, na które można
było przesyłać dane, a niewielki
koszt kabla pozwalał na
zainstalowanie o wiele większej
ilości gniazd telekomunikacyjnych
na większej przestrzeni, niż było to
możliwe w systemach
dedykowanych. Aby podłączanie
stało się łatwiejsze trzeba jeszcze
było określić schemat połączeń w
punkcie rozdzielczym.
44
22
„
„
Sposób, w jaki uzyskano ten
rodzaj połączeń polegał na
odwzorowaniu każdego portu
komputera centralnego na
tablicy rozdzielczej (panelu) i
każdego punktu
terminalowego na oddzielnej
tablicy.
Zastosowanie modułowych
wtyczek RJ45 na każdym z
paneli oraz takich samych
gniazd w punkcie
odbiorczym pozwoliło na
łatwe i szybkie przełączanie.
45
„
Realizowano je za pomocą tzw.
kabli krosowych łączących port
odpowiedniego systemu i port w
panelu stanowisk końcowych.
Metoda połączeń krosowych
pozwoliła na dostęp do każdego
systemu z każdego gniazda
telekomunikacyjnego w budynku.
Wszelkie przeniesienia, zmiany
lub zwiększenie liczby personelu
czy systemów, mogły być
dokonywane przez zamontowanie
dodatkowych tablic rozdzielczych
oraz przełączanie kabli krosowych
do odpowiednich portów.
Rozwiązanie to zapewniało łatwą i
szybką lokalizacje i naprawę
ewentualnych uszkodzeń sieci.
46
23
Tak powstał pierwowzór okablowania
strukturalnego. Dzięki wprowadzonej
unifikacji końcówek oraz mediów transmisji
a także jasno opisanym zasadom instalacji
systemu stał on się modelowy dla nowych
instalacji teleinformatycznych i pozwolił
uzyskać wysoki poziom uporządkowania
montażu oraz ułatwienia w modyfikacji
infrastruktury kablowej.
47
Zastosowania sieci komputerowych
„
Główne zastosowania publicznych sieci komputerowych
wynikają z możliwości, stwarzanych przez te sieci ich
użytkownikom.
48
24
Zastosowania sieci komputerowych
„
Powszechny dostęp do zdalnych baz danych już dziś umożliwia rezerwację
biletu na dowolny środek komunikacji, miejsca w hotelu oraz dokonanie wielu
podobnych czynności bez wychodzenia z domu:
„
Prowadzi do znacznego odciążenia środków komunikacji, a więc do
oszczędności energii.
„
„
Zdalne robienie zakupów
Dokonywanie operacji bankowych
49
„
Sieci komputerowe zaczynają wywierać duży wpływ na
działalność wydawniczą, a słowo drukowane w postaci
tradycyjnych czasopism czy książek staje się powoli
czymś przestarzałym. Rośnie bowiem liczba
pojawiających się w sieciach dzienników, czasopism i
magazynów, poruszające na swych łamach wiele
problemów z każdej dziedziny życia.
50
25
„
Użytkownicy sieci komputerowych mają też dostęp do wielu
unikalnych programów oraz do superkomputerów. Pozwala
to na prowadzenie zaawansowanej działalności naukowej i
ułatwia rozwiązywanie trudnych problemów nauki i techniki.
51
„
Istotnie ważnym zastosowaniem sieci komputerowych jest poczta
elektroniczna, pozwalająca na szybkie przekazywanie praktycznie na
dowolną odległość nie tylko wiadomości w postaci tekstu, ale też
sygnałów dźwiękowych, rysunków, ruchomych obrazów telewizyjnych. I
dlatego już dziś uczeni całego świata ponad 90% korespondencji
przesyłają do siebie za pośrednictwem poczty elektronicznej.
52
26
„
Rozwój sieci komputerowych znacznie przyspieszył postęp
dokonującej się na naszych oczach rewolucji informacyjnej,
która zmieni społeczeństwa znacznie bardziej, niż uczyniła to
rozpoczęta około 1760 roku w Anglii rewolucja przemysłowa.
Można przypuszczać, iż w niedługim czasie tradycyjne
sklepy, banki, biura, szkoły i uczelnie zmienią gruntownie
swój sposób funkcjonowania i organizację, a niektóre z tych
instytucji mogą nawet zaniknąć. Może też zostać zmieniony
rozwój miast, które ulegną rozproszeniu, ponieważ
oferowane przez sieci komputerowe wysokiej jakości środki
komunikacji, zminimalizują potrzebę łatwego dostępu do
często odwiedzanych przez interesantów instytucji, które
sytuuje się aktualnie jak najbliżej dużych skupisk ludzkich.
53
„
„
Należy mieć świadomość, że powszechny dostęp do sieci
komputerowych stwarza wiele zagrożeń. Ułatwiają one życie
i usprawniają działalność każdego człowieka, instytucji i
organizacji, nie wyłączając organizacji przestępczych.
Przekazywane do sieci wiadomości nie podlegają żadnej
weryfikacji czy cenzurze, dlatego też, obok ważnych i
wartościowych danych, w sieciach komputerowych pojawia
się masa informacji bezwartościowych, a nawet społecznie
szkodliwych. Zagadnienie to, o charakterze raczej
socjologicznym, generuje jednak cały szereg problemów
technicznych. Można tu wymienić rozwiązanie bardzo
trudnego zadania filtracji wiadomości według określonych
kryteriów, które oczywiście nie mogą być kryteriami
obiektywnymi.
54
27
„
Znaczna większość "zakazanych" informacji obecnych na infostradzie to
materiały pornograficzne. Swobodny dostęp do takich treści mają
ustawowo osoby, które ukończyły osiemnasty (w Polsce) lub dwudziesty
pierwszy rok życia (tak jest np. w Stanach Zjednoczonych).
„
Mechanizmy ochrony nieletnich przed pornografią można zasadniczo
podzielić na dwie grupy: zabezpieczenia oferowane przez właściciela
serwera "z obrazkami" (lub ogólniej przez dostawcę Internetu) oraz te,
które opiekun (rodzic) musi założyć osobiście.
„
"materiały pornograficzne" to ogół nieprzyzwoitych zdjęć, włączając
również erotykę, a w zasadzie i inne materiały, które nie powinny (z punktu
widzenia opiekunów) trafić do dzieci lub młodzieży, a jakich nie brak na
wielu serwerach. Za przykład niech posłużą podręczniki dla terrorystów czy
internetowe wystąpienia przeróżnych sekt.
55
Przykład:
Po lipcowych atakach w Londynie z sieci jedna za drugą
zaczęły znikać strony islamskich ekstremistów powiązanych z al Kaidą.
Niektórzy wskazują wprost na działania wywiadu brytyjskiego
„
Na znikanie islamskich stron pierwszy zwrócił uwagę izraelski wywiad, prowadzący stały
monitoring serwisów propagujących "świętą wojnę" z cywilizacją Zachodu i udzielających
porad przyszłym terrorystom. Wśród zamkniętych serwisów znalazła się na przykład
działająca wcześniej z Pakistanu strona www.mojihedun.com, zawierająca instrukcje dla
terrorystów przygotowujących ataki w miastach. Obecnie pod tym adresem można
znaleźć serwis nawołujący do walki z terrorystami w Internecie, podkreślający
konieczność współpracy USA i Wielkiej Brytanii, które "zawsze ramię w ramię walczyły w
ciemnymi siłami". Izraelczycy twierdzą że jest to wynik celowych działań brytyjskiego
wywiadu, chociaż nie przytaczają żadnych konkretnych dowodów na poparcie tej tezy.
„
Internet zyskuje coraz większą popularność jako medium informacyjne organizacji
prowadzących działania terrorystyczne i służby specjalne poszczególnych państw
zaczynają tę rolę dostrzegać. W ubiegłym roku rosyjskie władze przeprowadziły kampanię
przeciwko serwisowi Kavkaz Center utrzymywanemu przez czeczeńskich partyzantów.
Próbując zamknąć działający poza terytorium rosyjskim serwis Rosjanie posłużyli się
naciskami dyplomatycznymi, środkami prawnymi oraz atakami DDOS. Serwis kilkukrotnie
przenosił się m.in. do Finlandii, Estonii oraz Szwecji i działa nadal pomimo nieraz
kilkudniowych przerw. Jednak w obronę kaukaskiego serwisu zaangażowali się zachodni
politycy (estońscy i brytyjscy) i trudno oczekiwać że z podobną inicjatywą wystąpi ktoś w
przypadku stron al Kaidy.
56
28
Fizyczna struktura
sieci komputerowej
Struktura sieci komputerowej
57
„
„
W każdej sieci komputerowej istnieją pewne komputery,
których podstawowym zadaniem jest uruchamianie
programów użytkownika, zwanych też aplikacjami.
Takie komputery noszą nazwę hostów.
Hosty połączone są ze sobą za pomocą podsieci
komunikacyjnej, przenoszącej dane między hostami w
sposób podobny, jak w trakcie trwania rozmowy między
dwoma abonentami sieci telefonicznej.
58
29
Hosty i podsieć komunikacyjna
59
„
„
„
Przy tej koncepcji ma miejsce oddzielenie zadań
komunikacyjnej sieci komputerowej od zadań
aplikacyjnych, co znacznie upraszcza projektowanie
sieci.
Podsieć komunikacyjna składa się zwykle z kanałów
transmisyjnych i elementów przełączających.
Kanałami, lub inaczej liniami transmisyjnymi
przekazywane są dane między hostami, natomiast
elementami przełączającymi są specjalizowane
komputery, realizujące połączenia między dwoma lub
kilkoma kanałami transmisyjnymi w taki sposób, aby
dane wychodzące z jednego hosta były kierowane do
innego hosta, właściwego dla określonego
połączenia. Te elementy przełączające nazywa się
najczęściej węzłami sieci.
Każdy węzeł sieci połączony jest z jednym lub
kilkoma hostami.
60
30
W sieciach komputerowych stosuje się
dwa typy podsieci komunikacyjnej:
„
„
Podsieć z kanałami dwupunktowymi
Podsieć z kanałami rozgłoszeniowymi
61
Podsieć z kanałami dwupunktowymi
„
„
Zawiera liczne linie kablowe lub dzierżawione linie telefoniczne, z
których każda łączy jedną parę węzłów sieci komputerowej. Jeśli
dwa węzły nie są ze sobą połączone za pomocą kanału
transmisyjnego, wówczas mogą się one komunikować ze sobą za
pośrednictwem innych węzłów. Przesyłaną między hostami
wiadomość dzieli się na mniejsze porcje, zwane pakietami. Jeśli
przesyła się pakiet z jednego węzła do drugiego, poprzez jeden lub
więcej węzłów pośrednich, jest on w całości przechowywany w
każdym z tych węzłów, w oczekiwaniu na zwolnienie stosownego
kanału transmisyjnego, a następnie jest kierowany do właściwego
węzła. Aktualnie prawie wszystkie sieci komputerowe stosują
podsieci komunikacyjne, oparte na tej zasadzie, zwanej techniką
przełączania pakietów. Przy stosowaniu podsieci z kanałami
dwupunktowymi możliwe są różne topologie połączeń.
Sieci lokalne posiadają zwykle topologię symetryczną, w
przeciwieństwie do sieci rozległych, na ogół o topologiach
nieregularnych.
62
31
Niektóre topologie dwupunktowej
podsieci komunikacyjnej
a)
b)
c)
d)
e)
f)
Gwiazda
Pierścień
Drzewo
topologia
zupełna
połączone
pierścienie
topologia
nieregularna
63
Podsieć z kanałami rozgłoszeniowymi
„
„
„
Stosowana jest w większości sieci lokalnych, gdzie każdy host
połączony jest z jednym węzłem w postaci jednego chipu, i w
nielicznych rozległych sieciach komputerowych, w przypadku
których do jednego węzła przyłącza się zwykle kilka hostów.
Takie systemy posiadają jeden kanał transmisyjny, wspólny dla
wszystkich komputerów w sieci. Pakiety, wysyłane przez jeden z
komputerów odbierają wszystkie pozostałe komputery. Każdy
pakiet posiada tu specjalne pole adresowe, identyfikujące
adresata.
Przy odbiorze pakietu, każdy komputer analizuje najpierw to pole,
akceptuje właściwy pakiet i ignoruje pakiety zawierające adresy
innych komputerów.
Istnieje też adres wspólny dla całej sieci; pakiet z takim adresem
jest akceptowany przez wszystkie komputery. Niektóre podsieci
omawianego typu umożliwiają transmisję pakietów do wybranego
podzbioru węzłów.
64
32
Podstawowe topologie podsieci z
kanałami rozgłoszeniowymi
a)
b)
c)
Szyna
Naziemny
system
radiowy
lub
system
satelitarny
Pierścień
65
Podstawowe topologie podsieci z
kanałami rozgłoszeniowymi
„
„
Przy pracy sieci typu szyna tylko jeden komputer posiada
uprawnienia urządzenia typu – master - i może nadawać
pakiety, podczas gdy pozostałe komputery muszą w tym
momencie nadawane pakiety odbierać, nie mając prawa do
nadawania pakietów. Dla tego typu podsieci należy więc
przewidzieć mechanizm rozwiązywania konfliktu, w
przypadku gdy kilka komputerów chciałoby równocześnie
wysyłać pakiety do sieci.
Innym rozwiązaniem podsieci z kanałami rozgłoszeniowymi
jest naziemny system radiowy lub system satelitarny. Każdy
węzeł posiada w tym systemie antenę, którą posługuje się w
trakcie odbierania lub nadawania pakietów, i może odbierać
pakiety, nadawane przez radiostację lub satelitę. W pewnych
przypadkach niektóre węzły mogą odbierać to, co inne węzły
nadają w kierunku satelity.
66
33
„
Trzecim systemem z kanałami rozgłoszeniowymi
jest pierścień. W tym przypadku każdy bit informacji
rozchodzi się dookoła pierścienia niejako na własną
rękę, nie czekając na pozostałe bity pakietu, do
którego należy. W rozwiązaniach typowych każdy
bit przebiega cały pierścień w czasie, wymaganym
dla przesłania kilku bitów, który może być krótszy
od czasu przesłania całego pakietu. W tym
systemie, podobnie jak i w pozostałych systemach z
kanałami rozgłoszeniowymi, należy ustalić regułę
równoczesnego dostępu do pierścienia.
67
Podsieci dynamiczne i statyczne
„
„
„
Podsieci z kanałami rozgłoszeniowymi dzielą się na
dynamiczne i statyczne, w zależności od sposobu alokacji
(przydziału) kanału transmisyjnego.
Typowa alokacja statyczna polega na przydzieleniu każdemu
komputerowi dyskretnego przedziału czasowego, w którym
ma prawo nadawać pakiety. Prowadzi to często do
marnowania zdolności przepustowej kanału, ponieważ
zwykle istnieją stacje, które nie mają pakietu do nadania
podczas przydzielonego im czasu.
Dlatego też niektóre podsieci komunikacyjne usiłują
przydzielać kanał transmisyjny dynamicznie, czyli na
żądanie.
68
34
„
„
„
„
Metody dynamicznej alokacji kanału transmisyjnego mogą
być scentralizowane albo zdecentralizowane.
W metodzie scentralizowanej w podsieci komunikacyjnej
instaluje się specjalne elementy, np. urządzenie do
przyznawania szyny, decydujące o tym, który komputer ma
prawo do nadawania pakietów.
Zdecentralizowane systemy alokacji kanału nie posiadają
takich urządzeń lecz stosują zasadę, że każdy komputer
podejmuje samodzielnie decyzję o nadawaniu pakietów.
Takie podejście mogłoby prowadzić do nieporozumień, ale
istnieje wiele algorytmów zdecentralizowanej alokacji, które
skutecznie zapobiegają potencjalnemu chaosowi.
69
Środowiska sieci komputerowych
„
„
Środowisko sieciowe jest podobne do scentralizowanych
środowisk przetwarzania zarówno dużych systemów
komputerowych, jak i minikomputerów. Użytkownicy sieci
komputerowej mają dostęp do programów lub plików,
rezydujących w centralnym serwerze o strukturze serwera
dedykowanego, lub w serwerach równorzędnych (Peer-toPeer), zaś program wykonuje stacja robocza.
Sieciowy system operacyjny i oprogramowanie, realizujące
protokoły, które zapewniają właściwą komunikację między
komputerami oraz usługi sieciowe, stanowią środowisko sieci
komputerowej. Można wyróżnić dwa rodzaje sieciowych
systemów operacyjnych:
„
„
Peer-to-Peer
Dedicated Server
70
35
Środowiska sieci komputerowych Każdy z każdym (Peer-to-Peer)
„
Systemy operacyjne o tej nazwie pozwalają każdemu
użytkownikowi sieci udostępnić zasoby swojego komputera
innym użytkownikom oraz używać zasoby komputerowe
pozostałych użytkowników. Wszyscy użytkownicy sieci
posiadają więc takie same uprawnienia i żaden z nich nie jest
uzależniony od nikogo.
71
Środowiska sieci komputerowych Dedykowany serwer (Dedicated Server)
„
„
„
W takich systemach operacyjnych jeden lub więcej systemów komputerowych pełni
funkcję serwera dedykowanego, świadcząc jedynie usługi na rzecz użytkowników
sieci i nie wykonując żadnych innych zadań. Przykładami tego środowiska jest
system operacyjny UNIX, stosujący protokoły TCP/IP, oraz system operacyjny
Novell Netware, realizujący protokoły SPX/IPX
Serwer dedykowany to niezależna fizyczna maszyna o bardzo dużej mocy
obliczeniowej do wyłącznego użytku Klienta. Serwery dedykowane posiadają
możliwość obsługi i utrzymywania wielu serwerów wirtualnych, oraz pozwalają
świadczyć samodzielne usługi hostingowe wysokiej jakości.
Jest to usługa przeznaczona dla zaawansowanych użytkowników. Serwer
dedykowany to samodzielny, w pełni funkcjonalny komputer, podłączony
bezpośrednio do sieci lokalnej łączem o wydzielonej przepustowości. Komputer nie
jest współdzielony z innymi użytkownikami - wszystkie jego zasoby są dostępne
tylko i wyłącznie do realizowania zadań, które wyznaczy mu właściciel. Z tego
powodu jest bardzo interesującym rozwiązaniem dla przedsiębiorstw, które bez
inwestycji w drogie łącza i sprzęt, chcą aby ich rozbudowane serwisy WWW, konta
pocztowe czy duże bazy danych były łatwo osiągalne w sieci. Zainstalowane
oprogramowanie pozwala w prosty i wydajny sposób z każdego miejsca w sieci
Internet zarządzać wszystkimi zasobami oraz oprogramowaniem serwera.
72
36
„
„
„
„
„
Aktualnie pod pojęciem stacja robocza rozumie się każdy
komputer, podłączony do sieci.
Dawniej stacjami roboczymi nazywano komputery o dużej
mocy przetwarzania, które stosowano do wykonywania
obliczeń inżynierskich oraz w systemach CAD / CAM
(Computer-Aided Design, Computer - Aided Manufacturing).
Połączone z siecią systemy komputerowe i realizują zadania
zlecane im przez znajdujące się w tych systemach terminale.
Serwery są na ogół komputerami o największej mocy
obliczeniowej w całej sieci, biorące udział nie tylko w
procesie przetwarzania danych, ale też zarządzające
przechowywaniem i odzyskiwaniem plików lub
przydzielaniem zasobów.
Sieci, w których następuje proces rozdzielania zadań,
przetwarzania danych między stację roboczą a serwer,
nazywają się sieciami typu klient-serwer.
73
Składniki sieci
komputerowych
Sieć komputerowa jest złożonym
systemem technicznym,
składającym się
ze sprzętu i oprogramowania.
74
37
„
„
Oprócz podłączonych do sieci komputerów,
do sprzętu zalicza się karty sieciowe oraz
łączące je kable.
Do oprogramowania sieci należy sieciowy
system operacyjny, protokoły
komunikacyjne oraz sterowniki kart
sieciowych.
75
Sieciowy system operacyjny
„
„
W sieciach typu każdy z każdym wszystkie węzły
sieci pracują pod kierunkiem systemu
operacyjnego, realizującego usługi sieciowe
(umożliwiające użytkownikom wspólne
użytkowanie zasobów) oraz funkcje, dotyczące
bezpieczeństwa i zarządzania siecią.
W sieciach typu dedykowany serwer system
operacyjny jest zainstalowany w serwerach i w
tych stacjach roboczych, których oprogramowanie
umożliwia komunikację na linii klient-serwer.
76
38
Serwery
„
Podstawowym zadaniem serwerów jest obsługa wszystkich
potrzeb użytkownik ów sieci. W większości sieci
komputerowych wyboru usług, świadczonych klientom przez
serwery dokonuje administrator sieci na zlecenie jej
właściciela, instalując określone moduły programowe w
serwerach sieci. Należy tu wymienić między innymi:
„
„
„
„
„
„
Brama lub serwer poczty elektronicznej
Serwer plików
Serwer komunikacyjny
Serwer bazy danych
Serwer archiwizujący
Serwer drukarek i faksów
77
Serwer plików
„
1.
2.
3.
4.
5.
6.
Należy do podstawowych elementów sieci komputerowej.
Podstawowym zadaniem serwera plików jest obsługa użytkowników
sieci oraz stworzenie warunków, które umożliwiają administratorowi
zarządzanie siecią. Zatem, serwer plików spełnia następujące
funkcje:
Przechowywanie programów narzędziowych i innych modułów
systemu operacyjnego.
Przechowywanie programów i danych użytkownika.
Zarządzanie systemem plików.
Zarządzanie dostępem użytkowników do zasobów sieci i ich
bezpieczeństwem.
Dostarczanie administratorowi narzędzi dla zarządzania siecią i
monitorowania jej pracy.
Ochrona danych i programów za pomocą tworzenia kopii
zapasowych i współpraca z systemami zasilania rezerwowego.
78
39
„
Brama lub serwer poczty
elektronicznej, świadczący
klientom usługi poczty
elektronicznej różnych
systemów. Serwer ten
może dodatkowo
szyfrować przesyłane
dane i zaopatrywać je w
tzw. Podpis elektroniczny,
dzięki czemu uzyskuje się
potwierdzenie
autentyczności
wiadomości i zapobiega jej
modyfikacjom.
„
Serwer komunikacyjny,
realizujący zadania
polegające na właściwym
łączeniu ze sobą
wszystkich komputerów
oraz podsieci za pomocą
odpowiednich łączy. Z
serwerem
komunikacyjnym
współpracuje zespół
modemów, za pomocą
których tworzy się łącza
transmisji danych na sieci
telefonicznej.
79
Serwer bazy danych
„
Obsługujący żądania użytkowników dotyczące
baz danych. Serwer służy do przechowywania i
przetwarzania uporządkowanych strukturalnie lub
zorientowanych obiektowo danych. Jest to zwykle
komputer o dużej mocy obliczeniowej,
wykonujący większość zadań dotyczących
wyszukiwania informacji w bazach danych i do
sporządzania odpowiednich raportów.
80
40
„
„
Serwer archiwizujący,
dbający o tworzenie kopii
zapasowych oraz
dokonujący archiwizacji
plików.
Stosuje się tu nowoczesne
pamięci taśmowe i
optyczne o pojemnościach
rzędu dziesiątków
gigabajtów.
„
Serwer drukarek i faksów,
zarządzający zleceniami
wydruku, kierowanymi do
sieci przez użytkowników,
tworząc system kolejek
oraz zarządzający
przepływem faksów
między użytkownikami
sieci.
81
Inne składniki sieci komputerowych
„
Systemy klienta realizowane są w węzłach lub
stacjach roboczych. Oprogramowanie tych
systemów, działające na sieciowych stacjach
roboczych, umożliwia uruchamianym tu
aplikacjom przekazywanie żądań realizacji usług
do serwerów sieciowych, przekazując żądania
usług lokalnych do lokalnego systemu
operacyjnego, a żądania związane z usługami
sieciowymi do odpowiednich serwerów
sieciowych.
82
41
Klasyfikacja i
topologie sieci
komputerowych
Podział sieci komputerowych
83
Zakres sieci jest związany z rozmiarem geograficznym sieci.
Sieć może zawierać od kilku komputerów w pojedynczym
biurze do kilku tysięcy komputerów połączonych razem na
dużych odległościach. Zakres sieci jest zależny od wielkości np:
przedsiębiorstwa lub odległości między użytkownikami w sieci.
84
42
Podział sieci
komputerowych
Sieci komputerowe można podzielić ze
względu na:
- Zasięg
- Medium transmisyjne
85
Zasięg:
„
„
„
„
„
lokalne (LAN - Local Area Network) - sieci o najmniejszym
zasięgu, obejmujące zwykle budynek lub grupę sąsiednich
budynków, zwane również okablowaniem strukturalnym;
sieci kampusowe - sieci obejmujące wiele grup budynków np.
budynki wydziałów, domy studenckie i laboratoria jednej
uczelni;
metropolitalne inaczej: miejskie (MAN - Metropolitan Area
Network) - sieci obejmu-jące swym zasię-giem miasto (np. w
Białymstoku działa sieć BIAMAN);
zdalne (WAN - Wide Area Network) - sieci o dużym zasięgu,
przekraczającym obszar jednego miasta - np. sieć globalna
czy sieć łącząca rozsiane po kraju lub świecie od-działy
przedsiębiorstwa.
Internet – wspólna sieć globalna, łączy ze sobą prawie
wszystkie sieci na świecie;
86
43
Medium transmisyjne:
Sieci przewodowe
Sieci bezprzewodowe
„
„
Sieci przewodowe
•
•
•
kabel koncentryczny
skrętka
światłowód
Sieci bezprzewodowe
•
•
•
radiowe (w tym też satelitarne)
mikrofalowe
podczerwień
87
LAN (Local Area Network)
Sieć Lokalna
„
Obejmują połączone
komputery na
ograniczonym obszarze,
najczęściej w jednym
lub w kilku budynkach pokojach, zazwyczaj w
ramach jednej jednostki
organizacyjnej;
88
44
LAN (Local Area Network)
Sieć Lokalna
„
Określenie to
obejmuje nie
tylko wielkość
obszaru, na
którym
rozmieszczone
są stacje, ale
również rodzaj
podstawowych
usług
udostępnianych
w sieci.
89
MAN - (Metropolitan Area Network)
sieć metropolitalna (miejska).
„
Sieci miejskie MAN łączą
oddzielne sieci lokalne
na terenie jednego
miasta
„
Sieć obejmująca swoim
zasięgiem np. dzielnicę lub
miasto.
Określenie to obejmuje nie
tylko wielkość obszaru, na
którym rozmieszczone są
stacje, ale również rodzaj
podstawowych usług
udostępnianych w sieci.
„
90
45
WAN (Wide Area Network)
sieć rozległa.
„
„
„
Sieci rozległe WAN łączą ze
sobą wybrane sieci lokalne
na większym obszarze
Sieć obejmująca swoim
zasięgiem np. systemy w
różnych miastach lub nawet
krajach.
Określenie to obejmuje nie
tylko wielkość obszaru, na
którym rozmieszczone są
stacje, ale również rodzaj
podstawowych usług
udostępnianych w sieci.
91
92
46
Topologia sieciowa
„
„
„
„
Innym sposobem klasyfikacji sieci jest podział za
pomocą składników określających jej właściwości
fizyczne i logiczne i zasady komunikowania.
Do tego celu wykorzystuje się podział topologiczny sieci.
Topologia sieciowa określa układ komputerów,
okablowania i innych urządzeń w sieci oraz zasady
komunikacji i możliwości wykorzystywania
poszczególnych urządzeń.
Jest to logiczna i fizyczna mapa sieci. Wybór topologii
sieciowej ma wpływ na rodzaj i możliwości urządzeń
sieciowych, zarządzanie nimi oraz możliwości przyszłej
rozbudowy.
93
Dwa rodzaje topologii:
fizyczna i logiczna
„
„
Topologia fizyczna - opisuje
rozmieszczenie okablowania, urządzeń i
komputerów w sieci oraz realizację
połączeń między nimi.
Topologia logiczna - opisuje sposób
przesyłania danych, dostęp do mediów
oraz komunikację poprzez fizyczne
urządzenia sieciowe.
94
47
Topologia sieci
95
Topologia fizyczna sieci
„
„
„
„
„
„
Topologia sieci jest to fizyczny układ sieci, rozmieszczenie
elementów i ich połączenie. Topologią nazywa się również
metody wysyłania i odczytywania danych stosowane przez
poszczególne węzły sieci. Wyróżniamy topologie:
z magistralą liniową,
gwiazdy,
pierścienia,
pierścień-gwiazda
gwiazda-pierścień,
drzewa.
96
48
Topologia logiczna sieci
Topologia logiczna opisuje reguły komunikacji, z
których powinna korzystać każda stacja robocza
przy komunikowaniu się w sieci. Poza
połączeniem fizycznym hostów i ustaleniem
standardu komunikacji, topologia fizyczna
zapewnia bezbłędną transmisję danych.
Topologia fizyczna jest ściśle powiązana z
topologią logiczną. Przykładowo, specyfikacja
Ethernet umożliwia wykorzystanie topologii
fizycznej gwiaździstej lub magistrali, ale nie
umożliwia zbudowania sieci w oparciu o topologię
pierścieniową.
97
Topologia logiczna
Topologie logiczne definiowane są przez IEEE
(Institute of Electrical and Eletronic Engineers).
Najczęściej spotykane specyfikacje sieci
komputerowej to:
„
„
„
„
„
„
„
„
IEEE 802.3
IEEE 802.3u
IEEE 802.3x
IEEE 802.3z
IEEE 802.5
IEEE 802.11
IEEE 802.12
IEEE 802.14
10Mb Ethernet,
100Mb Ethernet,
Full Duplex Ethernet,
1Gb Ethernet,
Token Ring,
Wireless LANs,
100VG-AnyLAN,
Cable Modem,
98
49
Topologie
Istnieje kilka podstawowych toplogii sieciowych:
„
„
„
„
„
Magistrala - komputery przyłączone są do jednego
wspólnego kabla;
Pierścień - komputery przyłączone są do kabla tworzącego
pierścień wokół centralnej lokalizacji;
Gwiazda - komputery przyłączone są do segmentów kabla
wychodzących z koncentratora;
Pełnych połączeń - komputery są połączone każdy z każdym
za pomocą kabla;
Mieszana - 2 lub więcej topologii wykorzystanych razem.
99
Topologie
Zajmijmy się trzema podstawowymi i
najbardziej rozpowszechnionymi, czyli:
„
„
„
topologia gwiazdy
topologia magistrali
topologia pierścienia.
100
50
Topologia gwiazdy
101
Topologia gwiazdy
Połączenia sieci LAN o topologii gwiazdy z
przyłączonymi do niej urządzeniami
rozchodzą się z jednego, wspólnego
punktu, którym jest koncentrator (HUB),
okablowanie całej sieci w tym przypadku
opiera się na skrętce czteroparowej i kart
sieciowych z wyjściem UTP
102
51
„
„
Odległości pomiędzy komputerami a HUB`em nie
powinny przekraczać odległości 100 metrów. W bardzo
łatwy sposób można połączyć dwie takie sieci o topologii
gwiazdy, wystarczy połączyć koncentratory odpowiednim
przewodem (UTP, BNC), w zależności od modelu HUB`a
łączymy je za pomocą skrętki lub koncentryka (gniazdo to
nazywa się UPLINK).
Odmiennie niż w topologiach pierścienia - tak fizycznej,
jak i wirtualnej - każde urządzenie przyłączone do sieci w
topologii gwiazdy może uzyskiwać bezpośredni i
niezależny od innych urządzeń dostępu do nośnika. W
tym celu urządzenia te muszą współdzielić dostępne
szerokości pasma koncentratora.
103
„
„
„
„
Przykładem sieci LAN o topologii gwiazdy jest
10BaseT Ethernet.
Połączenia w sieci LAN o małych rozmiarach i
topologii gwiazdy rozchodzą się z jednego
wspólnego punktu.
Każde urządzenie przyłączone do takiej sieci może
inicjować dostęp do nośnika niezależnie od innych
przyłączonych urządzeń.
Topologie gwiazdy stały się dominującym we
współczesnych sieciach LAN rodzajem topologii. Są
one elastyczne, skalowalne i stosunkowo tanie w
porównaniu z bardziej skomplikowanymi sieciami
LAN o ściśle regulowanych metodach dostępu.
104
52
Topologia pierścienia.
105
Topologia pierścienia.
„
„
„
Pierwszą topologią pierścieniową była topologia prostej
sieci równorzędnej. Każda przyłączona do sieci stacja
robocza ma w ramach takiej topologii dwa połączenia : po
jednym ze swoich najbliższych sąsiadów.
Połączenie to opierało się na kablu koncentrycznym, przy
wykorzystaniu kart sieciowych z wyjściem na BNC, oraz
trójnika rozdzielającego sygnał.
Połączenie takie musiało tworzyć fizyczną pętlę, czyli
pierścień. Dane przesyłane były wokół pierścienia w
jednym kierunku. Każda stacja robocza działa podobnie jak
wzmacniak, pobierając i odpowiadając na pakiety do niej
zaadresowane, a także przesyłając dalej pozostałe pakiety
do następnej stacji roboczej wchodzącej w skład sieci.
106
53
„
„
„
Pierwotna, pierścieniowa topologia sieci LAN
umożliwiała tworzenie połączeń równorzędnych między
stacjami roboczymi. Połączenia te musiały być
zamknięte; czyli musiały tworzyć pierścień.
Korzyść płynąca z takich sieci LAN polegała na tym, że
czas odpowiedzi był możliwy do ustalenia. Im więcej
urządzeń przyłączonych było do pierścienia, tym
dłuższy był ów czas.
Ujemna strona tego rozwiązania polegała na tym, że
uszkodzenie jednej stacji roboczej najczęściej
unieruchamiało całą sieć pierścieniową.
107
Topologia pierścienia.
„
„
„
Owe prymitywne pierścienie zostały wyparte przez sieci
Token Ring firmy IBM, które z czasem znormalizowała
specyfikacja IEEE 802.5.
Sieci Token Ring odeszły od połączeń międzysieciowych
„każdy z każdym” na rzecz koncentratorów
wzmacniających. Wyeliminowało to podatność sieci
pierścieniowych na zawieszanie się przez
wyeliminowanie konstrukcji „każdy z każdym”
pierścienia.
Sieci Token Ring, mimo pierwotnego kształtu
pierścienia, tworzone są przy zastosowaniu topologii
gwiazdy i metody dostępu cyklicznego. Sieci LAN mogą
być wdrażane w topologii gwiazdy, przy zachowaniu mimo to - metody dostępu cyklicznego.
108
54
Topologia
magistrali
109
Topologia magistrali
„
„
Topologię magistrali (szyna, bus) wyróżnia to, że
wszystkie węzły sieci połączone są ze sobą za pomocą
pojedynczego, otwartego (czyli umożliwiającego
przyłączanie kolejnych urządzeń) kabla. Kabel taki
obsługuje tylko jeden kanał i nosi nazwę magistrali.
Niektóre technologie oparte na magistrali korzystają z
więcej niż jednego kabla, dzięki czemu obsługiwać
mogą więcej niż jeden kanał, mimo że każdy z kabli
obsługuje niezmiennie tylko jeden kanał transmisyjny.
Oba końce magistrali muszą być zakończone
opornikami ograniczającymi, zwanymi również często
terminatorami. Oporniki te chronią przed odbiciami
sygnału.
110
55
Topologia magistrali
„
„
Topologia ta jest stosowana praktyczna jedynie dla
najmniejszych sieci LAN. Wobec tego obecnie dostępne sieci
lokalne o topologii magistrali są tanimi sieciami
równorzędnymi udostępniającymi podstawowe funkcje
współdziałania sieciowego. Topologie te są przeznaczone
przede wszystkim do użytku w domach i małych biurach.
Zawsze gdy komputer wysyła sygnał, rozchodzi się on w
przewodzie automatycznie w obu kierunkach. Jeśli sygnał nie
napotka na swojej drodze terminatora, to dochodzi do końca
magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji
pojedyncza transmisja może całkowicie zapełnić wszystkie
dostępne szerokości pasma i uniemożliwić wysyłanie
sygnałów pozostałym komputerom przyłączonym do sieci.
111
Topologia magistrali
„
„
„
Typowa magistrala składa się z pojedynczego kabla łączącego
wszystkie węzły w sposób charakterystyczny dla sieci
równorzędnej, długość sieci w tej topologii nie powinna
przekroczyć odległości 185 m (licząc od jednego terminatora do
drugiego).
Kabel ten nie jest obsługiwany przez żadne urządzenia
zewnętrzne. Zatem wszystkie urządzenia przyłączone do sieci
słuchają transmisji przesyłanych magistralą i odbierają pakiety
do nich zaadresowane.
Brak jakichkolwiek urządzeń zewnętrznych, w tym
wzmacniaków, sprawia, że magistrale sieci lokalnych są proste i
niedrogie. Jest to również przyczyną ograniczeń dotyczących
odległości, funkcjonalności i skalowalności sieci.
112
56
Zalety, wady topologii
Zajmijmy się trzema podstawowymi i
najbardziej rozpowszechnionymi, czyli:
„
„
„
topologia gwiazdy,
topologia magistrali
topologia pierścienia.
113
Topologia gwiazdy
„
Zalety
„
„
„
„
łatwy do modyfikacji układ kabli,
łatwość dodawania nowych stacji roboczych,
łatwa kontrola i likwidację problemów.
Wady
„
„
duża ilość kabli,
wzrost ceny ze względu na konieczność
zastosowania dłuższego kabla
114
57
Topologia pierścienia
„
Zalety
„
„
„
mniejsza całkowita długość kabla,
krótsze kable oznaczają mniejszy koszt
okablowania
Wady
„
„
awaria węzła powoduję awarię całej sieci,
trudniejsza diagnostyka uszkodzeń
115
Topologia magistrali
„
Zalety
„
„
„
„
„
wymaga najmniejszej ilości kabli,
prosty układ okablowania,
niezawodna,
rozszerzenie sieci jest b. trudne.
Wady
„
„
trudna diagnostyka i lokalizacja błędów,
przy dużym ruchu w sieci możliwe opóźnienia
116
58
Topologia
drzewa.
„
„
Topologia drzewa (zwana również topologią rozproszonej
gwiazdy) jest utworzona z wielu magistrali liniowych
połączonych łańcuchowo. Na początku jedną magistralę
liniową dołącza się do huba, dzieląc ją na dwie lub więcej
magistral. Proces dzielenia można kontynuować, tworząc
dodatkowe magistrale wychodzące z magistrali nadrzędnych,
co nadaje tej topologii cechy topologii gwiazdy.
Zaletami topologii drzewa są łatwość rozbudowy oraz
ułatwienie lokalizacji uszkodzeń. Wadą jest zależność pracy
sieci od głównej magistrali a wraz z rozległością rośnie czas
transmisji i kolizyjność.
117
Topologia połączeń wielokrotnych
(pełnych połączeń)
„
„
W topologii o połączeniach wielokrotnych komputery
połączone są każdy z każdym, za pomocą oddzielnego
okablowania.
Taka konfiguracja powoduje że istnieją dodatkowe ścieżki
połączeń sieciowych i jeżeli jeden kabel ulegnie awarii
łączność można nawiązać przez inny kabel i sieć nadal
funkcjonuje. W większej skali, wiele sieci LAN może być
połączona ze sobą w topologii pełnych połączeń za pomocą
dzierżawionych linii telefonicznych, grubego kabla
koncentrycznego lub światłowodu.
118
59
Topologia połączeń wielokrotnych
(pełnych połączeń)
„
„
Zaletą topologii pełnych połączeń jest możliwość odtwarzania
połączeń dzięki istnieniu wielu ścieżek sieciowych.
Topologia ta jest rzadko stosowana w sieciach LAN ze
względu na duże koszty instalacji i ograniczenia sprzętowe,
natomiast często wykorzystywana w rozległych sieciach z
zapasowymi łączami dodatkowymi.
119
Topologia mieszana
„
„
Topologie mieszane (złożone) - są
rozszerzeniami i/lub połączeniami
podstawowych topologii fizycznych. Topologie
podstawowe są odpowiednie jedynie do bardzo
małych sieci a skalowalność ich jest bardzo
ograniczona.
Najprostszą z topologii złożonych otrzymać
można w wyniku połączenia szeregowego
wszystkich koncentratorów sieci. Taki sposób
łączenia nazywamy połączeniem łańcuchowym.
120
60
Topologia mieszana
„
„
Wykorzystuje ono porty już istniejących
koncentratorów do łączenia ich z kolejnymi
koncentratorami.
Dzięki temu uniknąć można ponoszenie kosztów
dodatkowych związanych z tworzeniem
odpowiedniego szkieletu. Małe sieci komputerowe
mogą być zwiększane (skalowane dodatnio) przez
łączenie koncentratorów w łańcuchy (łańcuchowania
ich). Łańcuchy stanowiły alternatywę wobec sieci LAN
pierwszej generacji metodą przyłączania urządzeń.
121
Topologia mieszana
„
„
W topologii mieszanej dwie lub więcej topologii
połączonych jest w jedną całość. Sieci są rzadko
projektowane w postaci jednej topologii.
Na przykład można zaprojektować sieć złożoną z
topologii gwiazdy i magistrali w celu wykorzystania
zalet każdej z nich. W topologii tej kilka sieci o
topologii gwiazdy jest połączonych w układzie
magistrali. Gdy konfiguracji gwiazdy nie da się
bardziej rozbudować można dodać drugą gwiazdę i
połączyć obie topologie gwiazdy w układzie
magistrali.
122
61
Topologia mieszana
„
„
W topologii gwiazda - magistrala, awaria jednego
komputera nie wpływa na działanie reszty sieci. Jeśli awarii
ulegnie koncentrator łączący wszystkie komputery gwiazdy,
wtedy wszystkie komputery podłączone do tego urządzenia
nie bądź mogły komunikować się w sieci. Inna możliwość to
połączenie gwiazda - pierścień, gdzie komputery
podłączone są do wspólnego urządzenia jak w topologii
gwiazdy, ale między sobą urządzenia te połączone są w
topologii pierścienia. Awaria jednego komputera nie wpływa
na działanie reszty sieci.
Dzięki metodzie przekazywania żetonu, każdy komputer w
topologii gwiazda – pierścień, ma równe szanse na
komunikację oraz możliwy jest większy ruch między
segmentami niż w przypadku sieci gwiazda -magistrala.
123
Okablowanie
strukturalne
124
62

Podobne dokumenty