SIECI KOMPUTEROWE
Transkrypt
SIECI KOMPUTEROWE
SIECI KOMPUTEROWE Część I Wprowadzenie 1 Tematyka Wykład (13 h.) : Historia, standardy budowa sieci - typy topologie,, rodzaje, ... protokoły i adresowanie IP - routing i NAT sieciowe systemy operacyjne usługi bezpieczeństwo serwis 2 1 SIECI KOMPUTEROWE - Literatura do wykładu Larry L. Peterson, Bruce S. Davie : Sieci komputerowe. Podejście systemowe, Nakom, Poznań 2000 Vito Amato, Wayne Lewis : Akademia sieci Cisco. Pierwszy / Drugi rok nauki, Mikom Warszawa 2002, Wydanie II D.E. Comer: Sieci komputerowe i intersieci, wyd. 2, WNT Warszawa 2001 www.cpe.ku.ac.th/~nguan/presentations/network/index.html 3 Plan wykładu 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. Definicja sieci komputerowej Zalety sieci komputerowych Klasyfikacja systemów wieloprocesorowych Historia sieci komputerowych Zastosowania sieci komputerowych Fizyczna struktura sieci komputerowej Środowiska sieci komputerowych Składniki sieci komputerowych Sieciowy system operacyjny Serwery Inne składniki sieci komputerowych - Systemy klienta Karty sieciowe System okablowania Wspólne zasoby sieciowe 4 2 Sieci komputerowe Definicja sieci komputerowej 5 Sieć komputerowa jest to pewna liczba niezależnie działających komputerów, które są połączone ze sobą za pomocą kanałów komunikacyjnych, pozwalających na wymianę informacji miedzy komputerami. Kanałami komunikacyjnymi mogą tu być dowolne środki fizyczne, umożliwiające przesyłanie informacji w postaci sygnałów elektrycznych, tzn. kanały transmisji danych, tworzone na sieci telefonicznej powszechnego użytku, łącza światłowodowe, łącza mikrofalowe lub satelitarne. Komputery muszą być przy tym autonomiczne, czyli żaden z komputerów nie może być zależny od innego komputera w sieci. 6 3 W tym kontekście system komputerowy, składający się z jednego komputera nadrzędnego i kilku komputerów od niego uzależnionych nie może być nazwany siecią komputerową. 7 Podobne do sieci komputerowych są komputerowe systemy przetwarzania rozproszonego, w postaci zbioru systemów komputerowych, połączonych ze sobą kanałami transmisyjnymi. Elementy sprzętowe, z których buduje się systemy rozproszone, nie różnią się od sprzętu, pracującego w sieciach komputerowych. Mimo to, takich systemów nie uważa się jednak za sieci komputerowe, ponieważ w istocie są to systemy wieloprocesorowe, sterowane jednym systemem operacyjnym, pełniące rolę jednego wirtualnego komputera. 8 4 Użytkownik rozproszonego systemu przetwarzania danych nigdy nie wie, który z komputerów wykonuje jego zadanie, podczas gdy użytkownik sieci komputerowej musi dokładnie wiedzieć za pomocą jakiego komputera jest połączony z siecią, osobiście powinien zlecać do sieci wykonanie określonego przez niego zadania i osobiście musi kierować realizacją tego zadania, co sprowadza się do jego ingerencji w działanie sieci. 9 Różnica między siecią a systemem rozproszonym tkwi więc w oprogramowaniu, czyli w różnych systemach operacyjnych tych dwóch struktur. Chociaż systemów rozproszonych nie identyfikuje się z sieciami komputerowymi, warto wiedzieć, że między tymi obiektami technicznymi istnieje wiele podobieństw. Na przykład zarówno w sieciach komputerowych, jak i w systemach rozproszonych, ważnym problemem jest zagadnienie przesyłania plików. Praktycznie, to trudne zadanie realizuje się tak samo w sieciach, jak i w systemach rozproszonych. W przypadku sieci sterowanie transferem plików należy do użytkownika sieci W systemie rozproszonym o potrzebie i sposobie przemieszczania plików decyduje system operacyjny. 10 5 Zalety sieci komputerowych 11 Szerokie zastosowania sieci komputerowych wynikają z wyższości tych systemów nad taką samą liczbą izolowanych od siebie komputerów, rozmieszczonych na pewnym obszarze. Główne korzyści, płynące z zastosowań sieci komputerowych są następujące: 12 6 Możliwość wspólnego użytkowania zasobów Wszystkie zasoby sieci komputerowej, czyli cały sprzęt i oprogramowanie, znajdujące się w sieci, są dostępne dla każdego użytkownika sieci. Na przykład, użytkownik sieci, nie posiadający w pobliżu swojej lokalizacji superkomputera, może uruchamiać własne programy na superkomputerze, znajdującym się kilka tysięcy kilometrów od miejsca jego zamieszkania w taki sposób, jak gdyby korzystał z superkomputera lokalnego. 13 Duża niezawodność W sieci komputerowej pewne ważne bazy danych lub oprogramowanie można instalować w kilku maszynach. Jeśli więc jakieś urządzenie, dane lub program są niedostępne w jednym miejscu, np. z powodu awarii, można korzystać z ich duplikatów, zlokalizowanych w innym miejscu sieci. Jest to szczególnie istotne przede wszystkim w instytucjach wojskowych, bankowości, systemach obsługi lotnisk, itp. 14 7 Oszczędność Wiadomo, że duże systemy komputerowe są przeciętnie10 razy szybsze od najszybszych mikrokomputerów z jednym mikroprocesorem, ale kosztują one często co najmniej 1000 razy drożej od mikrokomputerów. W takiej sytuacji konstruktorzy sieci komputerowych wyposażają każdego użytkownika sieci w jeden wydajny komputer osobisty, a dane przechowują w stosunkowo małej liczbie większych maszyn, tzw. serwerach plików. Taka koncepcja doprowadziła do upowszechnienia sieci lokalnych (LAN - local area network), które łączą ze sobą wiele komputerów w jednym pomieszczeniu lub budynku. 15 16 8 Oszczędność Zaletą sieci lokalnych jest możliwość stopniowego zwiększania mocy obliczeniowej systemu komputerowego w miarę wzrostu potrzeb w zakresie przetwarzania danych, przez dołączanie do sieci kolejnych niewielkich procesorów. Gdyby zastosowano, zamiast sieci lokalnej, duży komputer o takiej samej mocy obliczeniowej jak sieć lokalna, to w przypadku niewydolności używanego komputera, należałoby ten komputer wymienić na większy, bardziej kosztowny. Ta manipulacja spowodowałaby skokowy przyrost mocy obliczeniowej systemu, dużo większy od aktualnych potrzeb, trwałaby dłużej od wymiany niewielkiego procesora (jak w przypadku sieci) i mogłaby być dolegliwa dla wielu użytkowników systemu. 17 Potężny środek komunikacji Sieć komputerowa stanowi skuteczny i potężny środek komunikacji międzyludzkiej. Za pomocą sieci komputerowej grupa ludzi, mieszkających z dala od siebie, może np. opracowywać wspólną publikację. Jeśli jeden z autorów dokonuje zmian w opracowywanym dokumencie, są one natychmiast przekazywane innym autorom. Ta własność sieci komputerowej stwarza praktycznie nieograniczone możliwości współpracy międzyludzkiej w sposób niezależny od geografii. Niektórzy uczeni uważają nawet, że właśnie ta korzyść, płynąca z sieci komputerowych, jest na dłuższą metę dużo ważniejsza od zwiększania niezawodności czy uzyskiwania dużych oszczędności. 18 9 Sieci komputerowe Klasyfikacja systemów wieloprocesorowych 19 Systemy wieloprocesorowe klasyfikuje się na podstawie ich rozmiarów fizycznych i miejsca usytuowania procesorów Transputer to mocno zrównoleglony system, zawierający wiele jednostek funkcjonalnych, który wykonuje ten sam program. Multiprocesory są to systemy procesorów, komunikujących się ze sobą za pośrednictwem wspólnej pamięci. Prawdziwe sieci komputerowe tworzą oddalone od siebie i połączone ze sobą procesory, które mogą się ze sobą porozumiewać. Są to sieci lokalne, sieci rozległe i połączenia tych sieci. 20 10 Klasyfikacja systemów wieloprocesorowych 21 Sieci komputerowe Historia sieci komputerowych 22 11 Powstanie Internetu Historia Internetu zaczyna się w końcu lat sześćdziesiątych. Departament Obrony rządu amerykańskiego rozpoczyna wtedy projekt badawczy realizowany przez agencję ARPA (Advanced Research Projects Agency), mający na celu stworzenie sieci komunikacyjnej dla celów wojskowych. 23 Rząd amerykański zorientował się, że w przypadku wojny atomowej już w pierwszych minutach starcia mogą zostać zniszczone tradycyjne środki komunikacji i łańcuch wydawania rozkazów przestanie istnieć. Zaradzić temu może stworzenie połączeń między komputerami, sieci komputerowej, która miałaby charakter zdecentralizowany, co jeszcze bardziej uodporniłoby ją na nuklearny atak. Miał to być system mający wiele równoległych połączeń, które trudno byłoby zniszczyć w ataku rakietowym. Tylko taki system mógłby pozwolić na zachowanie systemu wydawania rozkazów, sprawowania kontroli i porozumiewania się podczas globalnego konfliktu. 24 12 W roku 1969 powstaje sieć ARPAnet. W dwa lata później łączy piętnaście instytucji rządowych i akademickich. W roku 1973 stworzone zostają połączenia międzynarodowe, do Wielkiej Brytanii i Norwegii. Rok później Ray Tomlinson tworzy program do przesyłania elektronicznych wiadomości po sieci (e-mail). W roku 1979 powstają grupy dyskusyjne Usenet drugi z filarów dzisiejszego Internetu 25 Dla naukowców uniwersyteckich nie mających połączenia z ARPAnet stworzona zostaje w 1981 roku sieć CSNET (Computer Science NETwork). W 1982 roku ARPA wprowadza jako standard dla swej sieci protokół TCP/IP. W tym samym roku powstaje w Europie sieć EUnet, pozwalająca korzystać z usług poczty elektronicznej i Usenet. W 1983 roku stworzona zostaje brama (gateway) pomiędzy ARPAnet a CSNET; fakt ten uważa się za początek istnienia Internetu jaki dzisiaj znamy NSF (National Science Foundation) łączy w 1986 roku pięć superkomputerów z ośrodków uniwersyteckich w sieć NSFnet, do której stopniowo podłącza się coraz więcej ośrodków uniwersyteckich 26 13 W 1988 roku do Internetu jest już podłączonych sześćdziesiąt tysięcy komputerów. W 1990 ARPAnet kończy swoją działalność. Rok później pojawiają się systemy WAIS (Wide Area Information Servers) i Gopher, rozszerzając liczbę usług internetowych. W 1992 rozpoczyna działanie World-Wide Web, stworzona przez Tima Bernersa-Lee. Liczba dołączonych komputerów przekracza milion. W 1993 roku pojawia się przeglądarka Mosaic, służąca do odczytywania stron World Wide Web; łatwość obsługi tego programu i jego następców przyspiesza rozwój World Wide Web, zarówno od strony liczby użytkowników jak i gromadzonych w tej formie informacji 27 W latach dziewięćdziesiątych pojawia się masowy dostęp do Internetu przez modem. W Polsce pod koniec lat dziewięćdziesiątych rozpoczyna się wykorzystanie do tego celu także sieci telewizji kablowych. Liczba użytkowników gwałtownie rośnie, zwiększa się też liczba i różnorodność informacji. W sieci pojawiają się obok ośrodków uniwersyteckich i instytucji rządowych firmy komercyjne. 28 14 Najważniejsze daty i wydarzenia z historii Internetu - szczegóły 1945 - W czerwcu Vannevar Bush publikuje w Atlantic Monthly artykuł As We May Think, gdzie przedstawione zostają idee leżące u podstaw hipertekstu. 1957 - W odpowiedzi na wystrzelenie sputnika przez Związek Radziecki Stany Zjednoczone powołują agencję ARPA, która później walnie przyczynia się do powstania Internetu i jego początkowego rozwoju. 1964 - Paul Baran z RAND Corporation publikuje raport On Distributed Communications Networks z propozycją zdecentralizowanej sieci komputerowej, która może działać nawet w przypadku awarii wielu węzłów. Propozycja ta leży u podstaw utworzenia kilka lat później ARPANET. 1969 - Powstaje ARPAnet, sieć czterech komputerów stworzona przez amerykańską agencję rządową ARPA. W 1971 sieć ta liczyła sobie 13 węzłów, a w 1973 roku - już 35. Sieć ARPAnet z miejsca zostaje wykorzystywana do komunikacji między naukowcami, przesyłania listów elektronicznych i wspólnej pracy nad projektami. Powstaje pierwszy dokument z serii RFQ, napisany przez Steve Crockera. 29 1970 - Uruchomiona została pierwsza wersja FTP, File Transfer Protocol, dzieki któremu powstaną w Internecie biblioteki programów, a także sterowników do sprzętu, dokumentacji. 1971 - Początki poczty elektronicznej. Ray Tomlinson wysyła pierwszą wiadomość elektroniczną. Inna teoria głosi, że pocztę elektroniczną opracowano w różnych miejscach pod koniec lat sześćdziesiątych. Dziś przewiduje się, że w 2000 roku liczba wysyłanych wiadomości e-mail dotrze do 6 trylionów rocznie. 1972 - Powstaje Telnet, aplikacja pozwalająca na zdalną pracę na odległych komputerach połączenie się z nimi i uruchamianie programów. 1973 - Do ARPANETu włączone zostają pierwsze instytucje spoza Stanów Zjednoczonych: University College of London w Wielkiej Brytanii i Royal Radar Establishment w Norwergii. 1974 - Po raz pierwszy pojawia się słowo Internet, w opracowaniu badawczym dotyczącym protokołu TCP, napisanym przez Vintona Cerfa o Boba Kahna A Protocol for Packet Intercommunication. W uznaniu za tą i inne zasługi Vinton Cerf jest znany jako "ojciec Internetu". 1976 - Mike Lesk z AT&T Bell Labs opracowuje protokół UUCP, Unix to Unix Copy Protocol, używany w początkowej fazie rozwoju grup dyskusyjnych Usenet 30 15 1977 - TheoryNet łączy pocztą elektroniczną stu naukowców: powstaje lista dyskusyjna (mailing list). Opracowane zostaja protokoły TCP i IP. 1978 - W Chicago powstaje RPCM, pierwszy BBS (bulletin-board system). Stopniowo BBS oferuje pogawędki, gry, dyskusje, biblioteki programów i pocztę elektroniczną. 1979 - Powstaje Usenet, tekstowe grupy dyskusyjne - stworzony przez studentów Toma Truscotta, Jima Ellisa i Steve Bellovina. Dziś Usenet to ponad 50 tysięcy grup i miliony użytkowników, czytających i biorących udział w dyskusjach. 1980 - H&R Block kupuje system, który zostaje przekształcony w Compuserve, jedną z największych usług on-line. Compuserve nie wytrzymuje konkurencji z America Online i zostaje sprzedana jej w 1997 roku. 1981 - Ted Nelson proponuje Xanadu - hipertekstową bazę danych zawierającą informacje wszelakiego rodzaju, z płatnym dostępem. Koncepcja ta nigdy nie zostaje zrealizowana, za jej dalekiego potomka można by zapewne uznać World Wide Web. 1982 - W sieci komputerowej pojawiają się uśmieszki (smileys), tekstowe znaczki wyrażające emocje, dziś powszechnie używane w poczcie i grupach dyskusyjnych. 31 1983 - Od ARPANET odłączona zostaje jej część wojskowa, tworząc MILNET. W ARPANET hosty i i sieci zaczynają używać protokołu TCP/IP. Powstaje właściwy Internet. 1984 - Do rozwoju Internetu włącza się National Science Fundation, tworząc NSFNET, sieć coraz szybszych superkomputerów wykorzystywanych do celów naukowych. Zostaje opublikowana specyfikacja DNS, Domain Name System; jej twórcą jest Paul Mockapetris. Zaprojektowano NNTP (Network News Transfer Protocol), protokół używany do wymiany grup dyskusyjnych. Powstaje usługa on-line Prodigy, pomyślana jako usługa pozwalająca na zakupy, dostęp do informacji i rozrywki dla zwykłych ludzi. Pordigy rozpoczyna pracę dopiero w 1988 roku. 1985 - William Gibson pisze swą najsłynniejszą powieść fantastycznonaukową Neuromancer, gdzie używa słowa cyberspace. Wiele z przedstawionych w niej koncepcji można odnaleźć w dalszym rozwoju Internetu. Zarejestrowana zostaje pierwsza domena komercyjna - symbolics.com dla firmy tworzącej programy i sprzęt dla języka programowania Lisp. Powstaje America Online, słynna usługa on-line. 1986 - Grupy dyskusyjne Usenet zostają zorganizowane w hierarchie takie jak comp.*, news.* i misc.*. W rok później John Gilmore i Brian Reid, niezadowoleni z istniejących hierarchii, tworzą hierarchię alt.* - dziś skupiającą najwięcej grup dyskusyjnych. W Polsce Władysław Majewski, Tadeusz Wilczek, Tomasz Zieliński i Jan Stożek prowadzą węzeł Fidnet w redakcji pisma Komputer. 32 16 1988 - W hierarchii grup dyskusyjnych pojawiają się grupy alt.sex, alt.drugs i alt.rockn-roll. Jarkko Oikarinen wynajduje Internet Relay Chat (IRC), system internetowych pogawędek. 1989 - Formalnie przestaje istnieć ARPANET. Internet mimo to czuje się całkiem nieźle i rozwija się dalej. W Polsce powstaje elektroniczne pismo Donosy, założone przez Ksawerego Stojdę; pierwszy numer nosi datę 2 sierpnia 1989 r. Pismo to jest wysyłane pocztą elektroniczną i istnieje do dziś. W lutym 1993 miało 3500 abonentów. W 1989 roku rozpoczęto działania mające na celu przyłączenie akademickich sieci komputerowych krajów Europy Środkowo-Wschodniej do sieci światowej. 1990 - Tim Berners-Lee tworzy World Wide Web, system pozwalający autorom na połączenie słów, zdjęć i dźwięku, początkowo pomyślany dla wsparcia naukowców zajmujących się fizyką w CERN. Projekt World WIde Web powstaje na komputerze NeXT, w pierwszej odsłonie umożliwia jednocześnie przeglądanie i edycję hipertekstowych dokumentów. W rok później zostaje zainstalowany na serwerach CERN, a z nich rozpowszechnia się na cały świat. W styczniu 1990 r. Stany Zjednoczone wyrażają zgodę na zdjęcie embarga na przyłączenie akademickich sieci komputerowych krajów Europy ŚrodkowoWschodniej do sieci światowej. W maju Polska zostaje przyjęta do EARN, części sieci BITNET. 17 lipca tegoż roku węzeł sieci PL-EARN (European Academic and Research Network - Europejska Sieć Akademicka i Naukowa) w Centrum Obliczeniowym Uniwersytetu Warszawskiego uzyskuje połączenie z Kopenhagą (sieć DK-EARN). 28 listopada połączenie sieci z Wrocławiem, pierwszym miastem poza Warszawą. W ciągu pierwszego roku od powstania węzła z poczty skorzystało dziesięć tysięcy osób. 33 1991 - Paul Linder i Mark P. McCahil z uniwersytetu w Minessocie opracowali system Gopher. Powstaje Archie usługa wyszukiwawcza. 23 sierpnia przychodzi z Hamburga pierwsza odpowiedź na pocztę elektroniczną wysłaną z Polski. W styczniu liczba użytkowników sieci w Polsce przekracza 2000. 11 kwietnia 1991 roku sieci WAWPOLIP zostaje przyznana klasa adresowa. W końcu sierpnia uruchomione zostaje pierwsze połączenie intenretowe z Warszawy do Kopenhagi, z inicjatywy prof. dr hab. Antoniego Kreczmara, dr Rafała Pietraka i dr Krzysztofa Helera. Cyfronet w Krakowie buduje Internet, korzystając z przemyconego przez COCOM routera CISCO. Od stycznia 1991 datuje się inicjatywa utworzenia polskiego Internetu, która już w czerwcu 1991 zaowocowała uruchomieniem połączenia internetowego Warszawa-Kraków, a we wrześniu "okna" do Europy Warszawa-Kopenhaga. Grudzień 1991 stał się miesiącem przełomowym została zdjęta blokada na połączenia internetowe po stronie USA, co oznaczało całkowite włączenie Polski do światowej sieci. 1992 - W artykule o Internecie Jean Armour Polly używa frazy surfing the Net. Pojawia się równiez termin cybersex. Powstaje Internet Society, organizacja koordynująca rozwój i działanie Internetu. W Polsce oddano do użytku sieć pakietową TP SA pod nazwą Polpak 34 17 1993 - Pojawia się Mosaic, pierwsza graficzna przeglądarka World Wide Web. Tworzy ją zespół: Marc Andreessen, Eric Bina i inni studenci NCSA. Dzieki niej znacznie wzrasta popularność Internetu i World Wide Web. Przedstawiciel Microsoft stwierdza, że "większość ludzi nigdy nie będzie potrzebować modemów szybszych niż 2400 bps". W Internecie pojawia się Biały Dom. W Polsce powstaje Naukowa i Akademicka Sieć Komputerowa - NASK, jako jednostka badawczo-rozwojowa KBN. Przejmuje ona zadania Zespołu Koordynacyjnego NASK przy Uniwersytecie Warszawskim, uworzonego w roku 1991. W Polsce na Wydziale Fizyki UW zostaje uruchomiony pierwszy serwer World Wide Web, prowadzony przez zespół: Maricn Gromisz, Wojtek Bogusz, Kacper Nowicki, Michał Jankowski. 1994 - David Filo i Jerry Yang tworzą Yahoo! Jako spis interesujących ich miejsc w Internecie; z czasem serwis ten rozwija się w najsłynniejszy katalog zasobów internetowych na świecie, a jego twórcy zostają milionerami. 12 kwietnia firma prawnicza Canter & Siegel wysyła do sieci, na sześć tysięcy grup dyskusyjnych, spam - posting promujący jej usługi w loterii pozwoleń na pracę w Stanach; oburzenie użytkownicy wysyłają autorom tego pomysłu tyle listów, że dostawca usług internetowych likwiduje im konto. W Polsce rusza program podłączania szkół średnich do Internetu - Internet dla Szkół - w którym działa między innymi Jacek Gajewski. W marcu 1996 Compuserve próbuje pobierać opłaty za wykorzystanie przez programistów formatu GIF, najbardziej popularnego formatu graficznego na stronach internetowych. 35 1995 - Marc Andreessen tworzy Netscape Navigator, w swoim czasie najpopularniejszą przeglądarkę internetową, zdobywającą w swoim czasie do 80 procent rynku. W lipcu Microsoft ogłasza wprowadzenie Microsoft Network, MSN, usługi online z oprogramowaniem dostępnym w każdej kopii Windows 95. W sierpniu Netscape wchodzi na giełdę. Rozpoczyna się "wojna przeglądarek", wtenczas jeszcze pomiędzy Netscape a innymi programami, a wkrótce - właściwie tylko między Netscape Navigator a Internet Explorer. Pojawia się RealAudio, technologia przesyłania ciągłej transmisji dźwiękowej przez Internet. W październiku Sun ogłasza język programowania Java, do dziś jedno z najbardziej popularnych narzędzi internetowych programistów. W listopadzie Bill Gates zwraca się ku Internetowi: "naszym celem jest stanie się największą firmą internetową na świecie", mówi. W grudniu pojawia się Netscape 2.0, z ramkami, Javą i edytorem w wersji Gold. W Polsce w maju powstaje Polska Społeczność Internetu, organizacja, której celem jest propagowanie rozwoju polskiego Internetu. Również w maju NASK i POLPAK podpisują umowę o wprowadzeniu usługi Internetu dla abonetnów sieci POLPAK. 36 18 1996 - Pojawia się system WebTV, brakujące ogniwo pomiędzy Internetem a telewizją. W maju Procter & Gamble staje się pierwszym dużym reklamodawcą internetowym, który zamierza płacić nie za "spojrzenia" (eyeballs), ale za "kliknięcia" (click-throughs) na banner reklamowy. W lipcu rozpoczyna działalność MSNBC, wspólny projekt Microsoft i telewizji NBC. ARPA zmienia nazwę na DARPA; MCI = 622 Mb/sec Rozpoczęto projekt Internet 2 W wrześniu Microsoft i Netscape wypuszczają wersje 3.0 swoich przeglądarek. W sierpniu David Bovie wypuszcza swój nowy singiel - Telling Lies - tylko w Internecie. W grudniu pojawia się wersja beta Netscape Communicator 4.0. W Polsce w październiku 1996 roku na Wydziale Fizyki UW odbyło się spotkanie weteranów internetowych z okazji pięciolecia polskiego Internetu; prowadził je Marcin Gromisz. 1997 - Wielka chwila dla amerykańskich internautów: prezydent Clinton po raz pierwszy wspomina Internet w swej odezwie do narodu. Jak donoszą życzliwi - w tym czasie jeszcze nawet nie zajrzał do sieci. Komputer Big Blue pokonuje arcymistrza szachowego Garry Kasparowa w rozgrywce szeroko rozgłaszanej przez Internet. 1999 - MCI (vBNS provider dla NSF) zwiększa prędkość sieci szkieletowej do 2.5 Gb/sec 2000 - Prezydent Clinton podpisuje ustawę dzięki której ważny staje się podpis elektroniczny. 2001 - Prezydent Aleksander Kwaśniewski podpisuje ustawę dzięki której ważny staje się podpis elektroniczny na terenie Polski. 37 Wzrost liczby komputerów podłączonych do Internetu (USA): 1982 - 1998 38 19 Podsumowanie historii Historia sieci komputerowych sięga wczesnych lat siedemdziesiątych ubiegłego stulecia. Ówczesny rozwój informatyki nałożył wymagania na sposoby komunikowania i wymiany danych i zaistniała potrzeba łączenia ze sobą komputerów. Komputery połączone były ze sobą za pomocą kabli koncentrycznych. Najczęściej podłączone były do jednego centralnego komputera i znajdowały się w niewielkiej odległości od niego ze względu na słabą jakość stosowanego okablowania. Dodatkowo do każdego systemu były dedykowane specjalne kable, pochodzące od producenta komputera, co utrudniało ich integrację. 39 Wraz z rozwojem technologii komputerowych rozwijały się również sieci. Duża ilość producentów, mnogość systemów i zróżnicowanie protokołów powodowały konieczność użycia różnych typów okablowania łączącego jednostki centralne z terminalami. Rozwiązanie takie było kosztowne, trudne w instalacji, mało wydajne i bardzo podatne na awarie. 40 20 W miarę rozrastania się sieci bardzo szybko przekształcały się one w dużą ilość różnego typu złącz i kabli, często określanych mianem „spaghetti cabling”. 41 Prowadziło to do niemożności wykorzystania całego systemu w sposób efektywny a zmiany lokalizacji któregokolwiek z terminali wymuszała instalację nowego okablowania co powodowało zakłócenia w środowisku sieciowym. Aby rozwiązać problemy występujące z okablowaniem opracowano rozwiązanie polegające na obsłudze prawie wszystkich popularnych systemów transmisji danych przez wykorzystanie jednego rodzaju kabla. 42 21 Tym kablem był czteroparowy kabel miedziany, z parami skręconymi między sobą, który został nazwany skrętką nieekranowaną (UTP – z ang. Unshielded Twisted Pair). 43 Kabel ten znalazł powszechne zastosowanie w sieciach teleinformatycznych. Stało się to możliwe dzięki stosowaniu przejściówek (adaptery) dostosowujących specyficzne systemy do współpracy z okablowaniem UTP. Pozwoliło to na doprowadzenie tego samego, pojedynczego kabla do każdego z gniazdek telekomunikacyjnych w budynku, zamiast kilku kabli różnego typu. Ponieważ UTP był kablem o bardzo wysokiej jakości, zwiększyły się znacznie odległości, na które można było przesyłać dane, a niewielki koszt kabla pozwalał na zainstalowanie o wiele większej ilości gniazd telekomunikacyjnych na większej przestrzeni, niż było to możliwe w systemach dedykowanych. Aby podłączanie stało się łatwiejsze trzeba jeszcze było określić schemat połączeń w punkcie rozdzielczym. 44 22 Sposób, w jaki uzyskano ten rodzaj połączeń polegał na odwzorowaniu każdego portu komputera centralnego na tablicy rozdzielczej (panelu) i każdego punktu terminalowego na oddzielnej tablicy. Zastosowanie modułowych wtyczek RJ45 na każdym z paneli oraz takich samych gniazd w punkcie odbiorczym pozwoliło na łatwe i szybkie przełączanie. 45 Realizowano je za pomocą tzw. kabli krosowych łączących port odpowiedniego systemu i port w panelu stanowisk końcowych. Metoda połączeń krosowych pozwoliła na dostęp do każdego systemu z każdego gniazda telekomunikacyjnego w budynku. Wszelkie przeniesienia, zmiany lub zwiększenie liczby personelu czy systemów, mogły być dokonywane przez zamontowanie dodatkowych tablic rozdzielczych oraz przełączanie kabli krosowych do odpowiednich portów. Rozwiązanie to zapewniało łatwą i szybką lokalizacje i naprawę ewentualnych uszkodzeń sieci. 46 23 Tak powstał pierwowzór okablowania strukturalnego. Dzięki wprowadzonej unifikacji końcówek oraz mediów transmisji a także jasno opisanym zasadom instalacji systemu stał on się modelowy dla nowych instalacji teleinformatycznych i pozwolił uzyskać wysoki poziom uporządkowania montażu oraz ułatwienia w modyfikacji infrastruktury kablowej. 47 Zastosowania sieci komputerowych Główne zastosowania publicznych sieci komputerowych wynikają z możliwości, stwarzanych przez te sieci ich użytkownikom. 48 24 Zastosowania sieci komputerowych Powszechny dostęp do zdalnych baz danych już dziś umożliwia rezerwację biletu na dowolny środek komunikacji, miejsca w hotelu oraz dokonanie wielu podobnych czynności bez wychodzenia z domu: Prowadzi do znacznego odciążenia środków komunikacji, a więc do oszczędności energii. Zdalne robienie zakupów Dokonywanie operacji bankowych 49 Sieci komputerowe zaczynają wywierać duży wpływ na działalność wydawniczą, a słowo drukowane w postaci tradycyjnych czasopism czy książek staje się powoli czymś przestarzałym. Rośnie bowiem liczba pojawiających się w sieciach dzienników, czasopism i magazynów, poruszające na swych łamach wiele problemów z każdej dziedziny życia. 50 25 Użytkownicy sieci komputerowych mają też dostęp do wielu unikalnych programów oraz do superkomputerów. Pozwala to na prowadzenie zaawansowanej działalności naukowej i ułatwia rozwiązywanie trudnych problemów nauki i techniki. 51 Istotnie ważnym zastosowaniem sieci komputerowych jest poczta elektroniczna, pozwalająca na szybkie przekazywanie praktycznie na dowolną odległość nie tylko wiadomości w postaci tekstu, ale też sygnałów dźwiękowych, rysunków, ruchomych obrazów telewizyjnych. I dlatego już dziś uczeni całego świata ponad 90% korespondencji przesyłają do siebie za pośrednictwem poczty elektronicznej. 52 26 Rozwój sieci komputerowych znacznie przyspieszył postęp dokonującej się na naszych oczach rewolucji informacyjnej, która zmieni społeczeństwa znacznie bardziej, niż uczyniła to rozpoczęta około 1760 roku w Anglii rewolucja przemysłowa. Można przypuszczać, iż w niedługim czasie tradycyjne sklepy, banki, biura, szkoły i uczelnie zmienią gruntownie swój sposób funkcjonowania i organizację, a niektóre z tych instytucji mogą nawet zaniknąć. Może też zostać zmieniony rozwój miast, które ulegną rozproszeniu, ponieważ oferowane przez sieci komputerowe wysokiej jakości środki komunikacji, zminimalizują potrzebę łatwego dostępu do często odwiedzanych przez interesantów instytucji, które sytuuje się aktualnie jak najbliżej dużych skupisk ludzkich. 53 Należy mieć świadomość, że powszechny dostęp do sieci komputerowych stwarza wiele zagrożeń. Ułatwiają one życie i usprawniają działalność każdego człowieka, instytucji i organizacji, nie wyłączając organizacji przestępczych. Przekazywane do sieci wiadomości nie podlegają żadnej weryfikacji czy cenzurze, dlatego też, obok ważnych i wartościowych danych, w sieciach komputerowych pojawia się masa informacji bezwartościowych, a nawet społecznie szkodliwych. Zagadnienie to, o charakterze raczej socjologicznym, generuje jednak cały szereg problemów technicznych. Można tu wymienić rozwiązanie bardzo trudnego zadania filtracji wiadomości według określonych kryteriów, które oczywiście nie mogą być kryteriami obiektywnymi. 54 27 Znaczna większość "zakazanych" informacji obecnych na infostradzie to materiały pornograficzne. Swobodny dostęp do takich treści mają ustawowo osoby, które ukończyły osiemnasty (w Polsce) lub dwudziesty pierwszy rok życia (tak jest np. w Stanach Zjednoczonych). Mechanizmy ochrony nieletnich przed pornografią można zasadniczo podzielić na dwie grupy: zabezpieczenia oferowane przez właściciela serwera "z obrazkami" (lub ogólniej przez dostawcę Internetu) oraz te, które opiekun (rodzic) musi założyć osobiście. "materiały pornograficzne" to ogół nieprzyzwoitych zdjęć, włączając również erotykę, a w zasadzie i inne materiały, które nie powinny (z punktu widzenia opiekunów) trafić do dzieci lub młodzieży, a jakich nie brak na wielu serwerach. Za przykład niech posłużą podręczniki dla terrorystów czy internetowe wystąpienia przeróżnych sekt. 55 Przykład: Po lipcowych atakach w Londynie z sieci jedna za drugą zaczęły znikać strony islamskich ekstremistów powiązanych z al Kaidą. Niektórzy wskazują wprost na działania wywiadu brytyjskiego Na znikanie islamskich stron pierwszy zwrócił uwagę izraelski wywiad, prowadzący stały monitoring serwisów propagujących "świętą wojnę" z cywilizacją Zachodu i udzielających porad przyszłym terrorystom. Wśród zamkniętych serwisów znalazła się na przykład działająca wcześniej z Pakistanu strona www.mojihedun.com, zawierająca instrukcje dla terrorystów przygotowujących ataki w miastach. Obecnie pod tym adresem można znaleźć serwis nawołujący do walki z terrorystami w Internecie, podkreślający konieczność współpracy USA i Wielkiej Brytanii, które "zawsze ramię w ramię walczyły w ciemnymi siłami". Izraelczycy twierdzą że jest to wynik celowych działań brytyjskiego wywiadu, chociaż nie przytaczają żadnych konkretnych dowodów na poparcie tej tezy. Internet zyskuje coraz większą popularność jako medium informacyjne organizacji prowadzących działania terrorystyczne i służby specjalne poszczególnych państw zaczynają tę rolę dostrzegać. W ubiegłym roku rosyjskie władze przeprowadziły kampanię przeciwko serwisowi Kavkaz Center utrzymywanemu przez czeczeńskich partyzantów. Próbując zamknąć działający poza terytorium rosyjskim serwis Rosjanie posłużyli się naciskami dyplomatycznymi, środkami prawnymi oraz atakami DDOS. Serwis kilkukrotnie przenosił się m.in. do Finlandii, Estonii oraz Szwecji i działa nadal pomimo nieraz kilkudniowych przerw. Jednak w obronę kaukaskiego serwisu zaangażowali się zachodni politycy (estońscy i brytyjscy) i trudno oczekiwać że z podobną inicjatywą wystąpi ktoś w przypadku stron al Kaidy. 56 28 Fizyczna struktura sieci komputerowej Struktura sieci komputerowej 57 W każdej sieci komputerowej istnieją pewne komputery, których podstawowym zadaniem jest uruchamianie programów użytkownika, zwanych też aplikacjami. Takie komputery noszą nazwę hostów. Hosty połączone są ze sobą za pomocą podsieci komunikacyjnej, przenoszącej dane między hostami w sposób podobny, jak w trakcie trwania rozmowy między dwoma abonentami sieci telefonicznej. 58 29 Hosty i podsieć komunikacyjna 59 Przy tej koncepcji ma miejsce oddzielenie zadań komunikacyjnej sieci komputerowej od zadań aplikacyjnych, co znacznie upraszcza projektowanie sieci. Podsieć komunikacyjna składa się zwykle z kanałów transmisyjnych i elementów przełączających. Kanałami, lub inaczej liniami transmisyjnymi przekazywane są dane między hostami, natomiast elementami przełączającymi są specjalizowane komputery, realizujące połączenia między dwoma lub kilkoma kanałami transmisyjnymi w taki sposób, aby dane wychodzące z jednego hosta były kierowane do innego hosta, właściwego dla określonego połączenia. Te elementy przełączające nazywa się najczęściej węzłami sieci. Każdy węzeł sieci połączony jest z jednym lub kilkoma hostami. 60 30 W sieciach komputerowych stosuje się dwa typy podsieci komunikacyjnej: Podsieć z kanałami dwupunktowymi Podsieć z kanałami rozgłoszeniowymi 61 Podsieć z kanałami dwupunktowymi Zawiera liczne linie kablowe lub dzierżawione linie telefoniczne, z których każda łączy jedną parę węzłów sieci komputerowej. Jeśli dwa węzły nie są ze sobą połączone za pomocą kanału transmisyjnego, wówczas mogą się one komunikować ze sobą za pośrednictwem innych węzłów. Przesyłaną między hostami wiadomość dzieli się na mniejsze porcje, zwane pakietami. Jeśli przesyła się pakiet z jednego węzła do drugiego, poprzez jeden lub więcej węzłów pośrednich, jest on w całości przechowywany w każdym z tych węzłów, w oczekiwaniu na zwolnienie stosownego kanału transmisyjnego, a następnie jest kierowany do właściwego węzła. Aktualnie prawie wszystkie sieci komputerowe stosują podsieci komunikacyjne, oparte na tej zasadzie, zwanej techniką przełączania pakietów. Przy stosowaniu podsieci z kanałami dwupunktowymi możliwe są różne topologie połączeń. Sieci lokalne posiadają zwykle topologię symetryczną, w przeciwieństwie do sieci rozległych, na ogół o topologiach nieregularnych. 62 31 Niektóre topologie dwupunktowej podsieci komunikacyjnej a) b) c) d) e) f) Gwiazda Pierścień Drzewo topologia zupełna połączone pierścienie topologia nieregularna 63 Podsieć z kanałami rozgłoszeniowymi Stosowana jest w większości sieci lokalnych, gdzie każdy host połączony jest z jednym węzłem w postaci jednego chipu, i w nielicznych rozległych sieciach komputerowych, w przypadku których do jednego węzła przyłącza się zwykle kilka hostów. Takie systemy posiadają jeden kanał transmisyjny, wspólny dla wszystkich komputerów w sieci. Pakiety, wysyłane przez jeden z komputerów odbierają wszystkie pozostałe komputery. Każdy pakiet posiada tu specjalne pole adresowe, identyfikujące adresata. Przy odbiorze pakietu, każdy komputer analizuje najpierw to pole, akceptuje właściwy pakiet i ignoruje pakiety zawierające adresy innych komputerów. Istnieje też adres wspólny dla całej sieci; pakiet z takim adresem jest akceptowany przez wszystkie komputery. Niektóre podsieci omawianego typu umożliwiają transmisję pakietów do wybranego podzbioru węzłów. 64 32 Podstawowe topologie podsieci z kanałami rozgłoszeniowymi a) b) c) Szyna Naziemny system radiowy lub system satelitarny Pierścień 65 Podstawowe topologie podsieci z kanałami rozgłoszeniowymi Przy pracy sieci typu szyna tylko jeden komputer posiada uprawnienia urządzenia typu – master - i może nadawać pakiety, podczas gdy pozostałe komputery muszą w tym momencie nadawane pakiety odbierać, nie mając prawa do nadawania pakietów. Dla tego typu podsieci należy więc przewidzieć mechanizm rozwiązywania konfliktu, w przypadku gdy kilka komputerów chciałoby równocześnie wysyłać pakiety do sieci. Innym rozwiązaniem podsieci z kanałami rozgłoszeniowymi jest naziemny system radiowy lub system satelitarny. Każdy węzeł posiada w tym systemie antenę, którą posługuje się w trakcie odbierania lub nadawania pakietów, i może odbierać pakiety, nadawane przez radiostację lub satelitę. W pewnych przypadkach niektóre węzły mogą odbierać to, co inne węzły nadają w kierunku satelity. 66 33 Trzecim systemem z kanałami rozgłoszeniowymi jest pierścień. W tym przypadku każdy bit informacji rozchodzi się dookoła pierścienia niejako na własną rękę, nie czekając na pozostałe bity pakietu, do którego należy. W rozwiązaniach typowych każdy bit przebiega cały pierścień w czasie, wymaganym dla przesłania kilku bitów, który może być krótszy od czasu przesłania całego pakietu. W tym systemie, podobnie jak i w pozostałych systemach z kanałami rozgłoszeniowymi, należy ustalić regułę równoczesnego dostępu do pierścienia. 67 Podsieci dynamiczne i statyczne Podsieci z kanałami rozgłoszeniowymi dzielą się na dynamiczne i statyczne, w zależności od sposobu alokacji (przydziału) kanału transmisyjnego. Typowa alokacja statyczna polega na przydzieleniu każdemu komputerowi dyskretnego przedziału czasowego, w którym ma prawo nadawać pakiety. Prowadzi to często do marnowania zdolności przepustowej kanału, ponieważ zwykle istnieją stacje, które nie mają pakietu do nadania podczas przydzielonego im czasu. Dlatego też niektóre podsieci komunikacyjne usiłują przydzielać kanał transmisyjny dynamicznie, czyli na żądanie. 68 34 Metody dynamicznej alokacji kanału transmisyjnego mogą być scentralizowane albo zdecentralizowane. W metodzie scentralizowanej w podsieci komunikacyjnej instaluje się specjalne elementy, np. urządzenie do przyznawania szyny, decydujące o tym, który komputer ma prawo do nadawania pakietów. Zdecentralizowane systemy alokacji kanału nie posiadają takich urządzeń lecz stosują zasadę, że każdy komputer podejmuje samodzielnie decyzję o nadawaniu pakietów. Takie podejście mogłoby prowadzić do nieporozumień, ale istnieje wiele algorytmów zdecentralizowanej alokacji, które skutecznie zapobiegają potencjalnemu chaosowi. 69 Środowiska sieci komputerowych Środowisko sieciowe jest podobne do scentralizowanych środowisk przetwarzania zarówno dużych systemów komputerowych, jak i minikomputerów. Użytkownicy sieci komputerowej mają dostęp do programów lub plików, rezydujących w centralnym serwerze o strukturze serwera dedykowanego, lub w serwerach równorzędnych (Peer-toPeer), zaś program wykonuje stacja robocza. Sieciowy system operacyjny i oprogramowanie, realizujące protokoły, które zapewniają właściwą komunikację między komputerami oraz usługi sieciowe, stanowią środowisko sieci komputerowej. Można wyróżnić dwa rodzaje sieciowych systemów operacyjnych: Peer-to-Peer Dedicated Server 70 35 Środowiska sieci komputerowych Każdy z każdym (Peer-to-Peer) Systemy operacyjne o tej nazwie pozwalają każdemu użytkownikowi sieci udostępnić zasoby swojego komputera innym użytkownikom oraz używać zasoby komputerowe pozostałych użytkowników. Wszyscy użytkownicy sieci posiadają więc takie same uprawnienia i żaden z nich nie jest uzależniony od nikogo. 71 Środowiska sieci komputerowych Dedykowany serwer (Dedicated Server) W takich systemach operacyjnych jeden lub więcej systemów komputerowych pełni funkcję serwera dedykowanego, świadcząc jedynie usługi na rzecz użytkowników sieci i nie wykonując żadnych innych zadań. Przykładami tego środowiska jest system operacyjny UNIX, stosujący protokoły TCP/IP, oraz system operacyjny Novell Netware, realizujący protokoły SPX/IPX Serwer dedykowany to niezależna fizyczna maszyna o bardzo dużej mocy obliczeniowej do wyłącznego użytku Klienta. Serwery dedykowane posiadają możliwość obsługi i utrzymywania wielu serwerów wirtualnych, oraz pozwalają świadczyć samodzielne usługi hostingowe wysokiej jakości. Jest to usługa przeznaczona dla zaawansowanych użytkowników. Serwer dedykowany to samodzielny, w pełni funkcjonalny komputer, podłączony bezpośrednio do sieci lokalnej łączem o wydzielonej przepustowości. Komputer nie jest współdzielony z innymi użytkownikami - wszystkie jego zasoby są dostępne tylko i wyłącznie do realizowania zadań, które wyznaczy mu właściciel. Z tego powodu jest bardzo interesującym rozwiązaniem dla przedsiębiorstw, które bez inwestycji w drogie łącza i sprzęt, chcą aby ich rozbudowane serwisy WWW, konta pocztowe czy duże bazy danych były łatwo osiągalne w sieci. Zainstalowane oprogramowanie pozwala w prosty i wydajny sposób z każdego miejsca w sieci Internet zarządzać wszystkimi zasobami oraz oprogramowaniem serwera. 72 36 Aktualnie pod pojęciem stacja robocza rozumie się każdy komputer, podłączony do sieci. Dawniej stacjami roboczymi nazywano komputery o dużej mocy przetwarzania, które stosowano do wykonywania obliczeń inżynierskich oraz w systemach CAD / CAM (Computer-Aided Design, Computer - Aided Manufacturing). Połączone z siecią systemy komputerowe i realizują zadania zlecane im przez znajdujące się w tych systemach terminale. Serwery są na ogół komputerami o największej mocy obliczeniowej w całej sieci, biorące udział nie tylko w procesie przetwarzania danych, ale też zarządzające przechowywaniem i odzyskiwaniem plików lub przydzielaniem zasobów. Sieci, w których następuje proces rozdzielania zadań, przetwarzania danych między stację roboczą a serwer, nazywają się sieciami typu klient-serwer. 73 Składniki sieci komputerowych Sieć komputerowa jest złożonym systemem technicznym, składającym się ze sprzętu i oprogramowania. 74 37 Oprócz podłączonych do sieci komputerów, do sprzętu zalicza się karty sieciowe oraz łączące je kable. Do oprogramowania sieci należy sieciowy system operacyjny, protokoły komunikacyjne oraz sterowniki kart sieciowych. 75 Sieciowy system operacyjny W sieciach typu każdy z każdym wszystkie węzły sieci pracują pod kierunkiem systemu operacyjnego, realizującego usługi sieciowe (umożliwiające użytkownikom wspólne użytkowanie zasobów) oraz funkcje, dotyczące bezpieczeństwa i zarządzania siecią. W sieciach typu dedykowany serwer system operacyjny jest zainstalowany w serwerach i w tych stacjach roboczych, których oprogramowanie umożliwia komunikację na linii klient-serwer. 76 38 Serwery Podstawowym zadaniem serwerów jest obsługa wszystkich potrzeb użytkownik ów sieci. W większości sieci komputerowych wyboru usług, świadczonych klientom przez serwery dokonuje administrator sieci na zlecenie jej właściciela, instalując określone moduły programowe w serwerach sieci. Należy tu wymienić między innymi: Brama lub serwer poczty elektronicznej Serwer plików Serwer komunikacyjny Serwer bazy danych Serwer archiwizujący Serwer drukarek i faksów 77 Serwer plików 1. 2. 3. 4. 5. 6. Należy do podstawowych elementów sieci komputerowej. Podstawowym zadaniem serwera plików jest obsługa użytkowników sieci oraz stworzenie warunków, które umożliwiają administratorowi zarządzanie siecią. Zatem, serwer plików spełnia następujące funkcje: Przechowywanie programów narzędziowych i innych modułów systemu operacyjnego. Przechowywanie programów i danych użytkownika. Zarządzanie systemem plików. Zarządzanie dostępem użytkowników do zasobów sieci i ich bezpieczeństwem. Dostarczanie administratorowi narzędzi dla zarządzania siecią i monitorowania jej pracy. Ochrona danych i programów za pomocą tworzenia kopii zapasowych i współpraca z systemami zasilania rezerwowego. 78 39 Brama lub serwer poczty elektronicznej, świadczący klientom usługi poczty elektronicznej różnych systemów. Serwer ten może dodatkowo szyfrować przesyłane dane i zaopatrywać je w tzw. Podpis elektroniczny, dzięki czemu uzyskuje się potwierdzenie autentyczności wiadomości i zapobiega jej modyfikacjom. Serwer komunikacyjny, realizujący zadania polegające na właściwym łączeniu ze sobą wszystkich komputerów oraz podsieci za pomocą odpowiednich łączy. Z serwerem komunikacyjnym współpracuje zespół modemów, za pomocą których tworzy się łącza transmisji danych na sieci telefonicznej. 79 Serwer bazy danych Obsługujący żądania użytkowników dotyczące baz danych. Serwer służy do przechowywania i przetwarzania uporządkowanych strukturalnie lub zorientowanych obiektowo danych. Jest to zwykle komputer o dużej mocy obliczeniowej, wykonujący większość zadań dotyczących wyszukiwania informacji w bazach danych i do sporządzania odpowiednich raportów. 80 40 Serwer archiwizujący, dbający o tworzenie kopii zapasowych oraz dokonujący archiwizacji plików. Stosuje się tu nowoczesne pamięci taśmowe i optyczne o pojemnościach rzędu dziesiątków gigabajtów. Serwer drukarek i faksów, zarządzający zleceniami wydruku, kierowanymi do sieci przez użytkowników, tworząc system kolejek oraz zarządzający przepływem faksów między użytkownikami sieci. 81 Inne składniki sieci komputerowych Systemy klienta realizowane są w węzłach lub stacjach roboczych. Oprogramowanie tych systemów, działające na sieciowych stacjach roboczych, umożliwia uruchamianym tu aplikacjom przekazywanie żądań realizacji usług do serwerów sieciowych, przekazując żądania usług lokalnych do lokalnego systemu operacyjnego, a żądania związane z usługami sieciowymi do odpowiednich serwerów sieciowych. 82 41 Klasyfikacja i topologie sieci komputerowych Podział sieci komputerowych 83 Zakres sieci jest związany z rozmiarem geograficznym sieci. Sieć może zawierać od kilku komputerów w pojedynczym biurze do kilku tysięcy komputerów połączonych razem na dużych odległościach. Zakres sieci jest zależny od wielkości np: przedsiębiorstwa lub odległości między użytkownikami w sieci. 84 42 Podział sieci komputerowych Sieci komputerowe można podzielić ze względu na: - Zasięg - Medium transmisyjne 85 Zasięg: lokalne (LAN - Local Area Network) - sieci o najmniejszym zasięgu, obejmujące zwykle budynek lub grupę sąsiednich budynków, zwane również okablowaniem strukturalnym; sieci kampusowe - sieci obejmujące wiele grup budynków np. budynki wydziałów, domy studenckie i laboratoria jednej uczelni; metropolitalne inaczej: miejskie (MAN - Metropolitan Area Network) - sieci obejmu-jące swym zasię-giem miasto (np. w Białymstoku działa sieć BIAMAN); zdalne (WAN - Wide Area Network) - sieci o dużym zasięgu, przekraczającym obszar jednego miasta - np. sieć globalna czy sieć łącząca rozsiane po kraju lub świecie od-działy przedsiębiorstwa. Internet – wspólna sieć globalna, łączy ze sobą prawie wszystkie sieci na świecie; 86 43 Medium transmisyjne: Sieci przewodowe Sieci bezprzewodowe Sieci przewodowe • • • kabel koncentryczny skrętka światłowód Sieci bezprzewodowe • • • radiowe (w tym też satelitarne) mikrofalowe podczerwień 87 LAN (Local Area Network) Sieć Lokalna Obejmują połączone komputery na ograniczonym obszarze, najczęściej w jednym lub w kilku budynkach pokojach, zazwyczaj w ramach jednej jednostki organizacyjnej; 88 44 LAN (Local Area Network) Sieć Lokalna Określenie to obejmuje nie tylko wielkość obszaru, na którym rozmieszczone są stacje, ale również rodzaj podstawowych usług udostępnianych w sieci. 89 MAN - (Metropolitan Area Network) sieć metropolitalna (miejska). Sieci miejskie MAN łączą oddzielne sieci lokalne na terenie jednego miasta Sieć obejmująca swoim zasięgiem np. dzielnicę lub miasto. Określenie to obejmuje nie tylko wielkość obszaru, na którym rozmieszczone są stacje, ale również rodzaj podstawowych usług udostępnianych w sieci. 90 45 WAN (Wide Area Network) sieć rozległa. Sieci rozległe WAN łączą ze sobą wybrane sieci lokalne na większym obszarze Sieć obejmująca swoim zasięgiem np. systemy w różnych miastach lub nawet krajach. Określenie to obejmuje nie tylko wielkość obszaru, na którym rozmieszczone są stacje, ale również rodzaj podstawowych usług udostępnianych w sieci. 91 92 46 Topologia sieciowa Innym sposobem klasyfikacji sieci jest podział za pomocą składników określających jej właściwości fizyczne i logiczne i zasady komunikowania. Do tego celu wykorzystuje się podział topologiczny sieci. Topologia sieciowa określa układ komputerów, okablowania i innych urządzeń w sieci oraz zasady komunikacji i możliwości wykorzystywania poszczególnych urządzeń. Jest to logiczna i fizyczna mapa sieci. Wybór topologii sieciowej ma wpływ na rodzaj i możliwości urządzeń sieciowych, zarządzanie nimi oraz możliwości przyszłej rozbudowy. 93 Dwa rodzaje topologii: fizyczna i logiczna Topologia fizyczna - opisuje rozmieszczenie okablowania, urządzeń i komputerów w sieci oraz realizację połączeń między nimi. Topologia logiczna - opisuje sposób przesyłania danych, dostęp do mediów oraz komunikację poprzez fizyczne urządzenia sieciowe. 94 47 Topologia sieci 95 Topologia fizyczna sieci Topologia sieci jest to fizyczny układ sieci, rozmieszczenie elementów i ich połączenie. Topologią nazywa się również metody wysyłania i odczytywania danych stosowane przez poszczególne węzły sieci. Wyróżniamy topologie: z magistralą liniową, gwiazdy, pierścienia, pierścień-gwiazda gwiazda-pierścień, drzewa. 96 48 Topologia logiczna sieci Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda stacja robocza przy komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną. Przykładowo, specyfikacja Ethernet umożliwia wykorzystanie topologii fizycznej gwiaździstej lub magistrali, ale nie umożliwia zbudowania sieci w oparciu o topologię pierścieniową. 97 Topologia logiczna Topologie logiczne definiowane są przez IEEE (Institute of Electrical and Eletronic Engineers). Najczęściej spotykane specyfikacje sieci komputerowej to: IEEE 802.3 IEEE 802.3u IEEE 802.3x IEEE 802.3z IEEE 802.5 IEEE 802.11 IEEE 802.12 IEEE 802.14 10Mb Ethernet, 100Mb Ethernet, Full Duplex Ethernet, 1Gb Ethernet, Token Ring, Wireless LANs, 100VG-AnyLAN, Cable Modem, 98 49 Topologie Istnieje kilka podstawowych toplogii sieciowych: Magistrala - komputery przyłączone są do jednego wspólnego kabla; Pierścień - komputery przyłączone są do kabla tworzącego pierścień wokół centralnej lokalizacji; Gwiazda - komputery przyłączone są do segmentów kabla wychodzących z koncentratora; Pełnych połączeń - komputery są połączone każdy z każdym za pomocą kabla; Mieszana - 2 lub więcej topologii wykorzystanych razem. 99 Topologie Zajmijmy się trzema podstawowymi i najbardziej rozpowszechnionymi, czyli: topologia gwiazdy topologia magistrali topologia pierścienia. 100 50 Topologia gwiazdy 101 Topologia gwiazdy Połączenia sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator (HUB), okablowanie całej sieci w tym przypadku opiera się na skrętce czteroparowej i kart sieciowych z wyjściem UTP 102 51 Odległości pomiędzy komputerami a HUB`em nie powinny przekraczać odległości 100 metrów. W bardzo łatwy sposób można połączyć dwie takie sieci o topologii gwiazdy, wystarczy połączyć koncentratory odpowiednim przewodem (UTP, BNC), w zależności od modelu HUB`a łączymy je za pomocą skrętki lub koncentryka (gniazdo to nazywa się UPLINK). Odmiennie niż w topologiach pierścienia - tak fizycznej, jak i wirtualnej - każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostępu do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora. 103 Przykładem sieci LAN o topologii gwiazdy jest 10BaseT Ethernet. Połączenia w sieci LAN o małych rozmiarach i topologii gwiazdy rozchodzą się z jednego wspólnego punktu. Każde urządzenie przyłączone do takiej sieci może inicjować dostęp do nośnika niezależnie od innych przyłączonych urządzeń. Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu. 104 52 Topologia pierścienia. 105 Topologia pierścienia. Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia : po jednym ze swoich najbliższych sąsiadów. Połączenie to opierało się na kablu koncentrycznym, przy wykorzystaniu kart sieciowych z wyjściem na BNC, oraz trójnika rozdzielającego sygnał. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda stacja robocza działa podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do niej zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci. 106 53 Pierwotna, pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli musiały tworzyć pierścień. Korzyść płynąca z takich sieci LAN polegała na tym, że czas odpowiedzi był możliwy do ustalenia. Im więcej urządzeń przyłączonych było do pierścienia, tym dłuższy był ów czas. Ujemna strona tego rozwiązania polegała na tym, że uszkodzenie jednej stacji roboczej najczęściej unieruchamiało całą sieć pierścieniową. 107 Topologia pierścienia. Owe prymitywne pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połączeń międzysieciowych „każdy z każdym” na rzecz koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowych na zawieszanie się przez wyeliminowanie konstrukcji „każdy z każdym” pierścienia. Sieci Token Ring, mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego. Sieci LAN mogą być wdrażane w topologii gwiazdy, przy zachowaniu mimo to - metody dostępu cyklicznego. 108 54 Topologia magistrali 109 Topologia magistrali Topologię magistrali (szyna, bus) wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego (czyli umożliwiającego przyłączanie kolejnych urządzeń) kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazwę magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed odbiciami sygnału. 110 55 Topologia magistrali Topologia ta jest stosowana praktyczna jedynie dla najmniejszych sieci LAN. Wobec tego obecnie dostępne sieci lokalne o topologii magistrali są tanimi sieciami równorzędnymi udostępniającymi podstawowe funkcje współdziałania sieciowego. Topologie te są przeznaczone przede wszystkim do użytku w domach i małych biurach. Zawsze gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał nie napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów pozostałym komputerom przyłączonym do sieci. 111 Topologia magistrali Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej, długość sieci w tej topologii nie powinna przekroczyć odległości 185 m (licząc od jednego terminatora do drugiego). Kabel ten nie jest obsługiwany przez żadne urządzenia zewnętrzne. Zatem wszystkie urządzenia przyłączone do sieci słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to również przyczyną ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci. 112 56 Zalety, wady topologii Zajmijmy się trzema podstawowymi i najbardziej rozpowszechnionymi, czyli: topologia gwiazdy, topologia magistrali topologia pierścienia. 113 Topologia gwiazdy Zalety łatwy do modyfikacji układ kabli, łatwość dodawania nowych stacji roboczych, łatwa kontrola i likwidację problemów. Wady duża ilość kabli, wzrost ceny ze względu na konieczność zastosowania dłuższego kabla 114 57 Topologia pierścienia Zalety mniejsza całkowita długość kabla, krótsze kable oznaczają mniejszy koszt okablowania Wady awaria węzła powoduję awarię całej sieci, trudniejsza diagnostyka uszkodzeń 115 Topologia magistrali Zalety wymaga najmniejszej ilości kabli, prosty układ okablowania, niezawodna, rozszerzenie sieci jest b. trudne. Wady trudna diagnostyka i lokalizacja błędów, przy dużym ruchu w sieci możliwe opóźnienia 116 58 Topologia drzewa. Topologia drzewa (zwana również topologią rozproszonej gwiazdy) jest utworzona z wielu magistrali liniowych połączonych łańcuchowo. Na początku jedną magistralę liniową dołącza się do huba, dzieląc ją na dwie lub więcej magistral. Proces dzielenia można kontynuować, tworząc dodatkowe magistrale wychodzące z magistrali nadrzędnych, co nadaje tej topologii cechy topologii gwiazdy. Zaletami topologii drzewa są łatwość rozbudowy oraz ułatwienie lokalizacji uszkodzeń. Wadą jest zależność pracy sieci od głównej magistrali a wraz z rozległością rośnie czas transmisji i kolizyjność. 117 Topologia połączeń wielokrotnych (pełnych połączeń) W topologii o połączeniach wielokrotnych komputery połączone są każdy z każdym, za pomocą oddzielnego okablowania. Taka konfiguracja powoduje że istnieją dodatkowe ścieżki połączeń sieciowych i jeżeli jeden kabel ulegnie awarii łączność można nawiązać przez inny kabel i sieć nadal funkcjonuje. W większej skali, wiele sieci LAN może być połączona ze sobą w topologii pełnych połączeń za pomocą dzierżawionych linii telefonicznych, grubego kabla koncentrycznego lub światłowodu. 118 59 Topologia połączeń wielokrotnych (pełnych połączeń) Zaletą topologii pełnych połączeń jest możliwość odtwarzania połączeń dzięki istnieniu wielu ścieżek sieciowych. Topologia ta jest rzadko stosowana w sieciach LAN ze względu na duże koszty instalacji i ograniczenia sprzętowe, natomiast często wykorzystywana w rozległych sieciach z zapasowymi łączami dodatkowymi. 119 Topologia mieszana Topologie mieszane (złożone) - są rozszerzeniami i/lub połączeniami podstawowych topologii fizycznych. Topologie podstawowe są odpowiednie jedynie do bardzo małych sieci a skalowalność ich jest bardzo ograniczona. Najprostszą z topologii złożonych otrzymać można w wyniku połączenia szeregowego wszystkich koncentratorów sieci. Taki sposób łączenia nazywamy połączeniem łańcuchowym. 120 60 Topologia mieszana Wykorzystuje ono porty już istniejących koncentratorów do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można ponoszenie kosztów dodatkowych związanych z tworzeniem odpowiedniego szkieletu. Małe sieci komputerowe mogą być zwiększane (skalowane dodatnio) przez łączenie koncentratorów w łańcuchy (łańcuchowania ich). Łańcuchy stanowiły alternatywę wobec sieci LAN pierwszej generacji metodą przyłączania urządzeń. 121 Topologia mieszana W topologii mieszanej dwie lub więcej topologii połączonych jest w jedną całość. Sieci są rzadko projektowane w postaci jednej topologii. Na przykład można zaprojektować sieć złożoną z topologii gwiazdy i magistrali w celu wykorzystania zalet każdej z nich. W topologii tej kilka sieci o topologii gwiazdy jest połączonych w układzie magistrali. Gdy konfiguracji gwiazdy nie da się bardziej rozbudować można dodać drugą gwiazdę i połączyć obie topologie gwiazdy w układzie magistrali. 122 61 Topologia mieszana W topologii gwiazda - magistrala, awaria jednego komputera nie wpływa na działanie reszty sieci. Jeśli awarii ulegnie koncentrator łączący wszystkie komputery gwiazdy, wtedy wszystkie komputery podłączone do tego urządzenia nie bądź mogły komunikować się w sieci. Inna możliwość to połączenie gwiazda - pierścień, gdzie komputery podłączone są do wspólnego urządzenia jak w topologii gwiazdy, ale między sobą urządzenia te połączone są w topologii pierścienia. Awaria jednego komputera nie wpływa na działanie reszty sieci. Dzięki metodzie przekazywania żetonu, każdy komputer w topologii gwiazda – pierścień, ma równe szanse na komunikację oraz możliwy jest większy ruch między segmentami niż w przypadku sieci gwiazda -magistrala. 123 Okablowanie strukturalne 124 62