Sieci - Helion Edukacja

Transkrypt

Sieci - Helion Edukacja
6SLVWUHĂFL
:VWÚS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
5R]G]LDï6LHÊNRPSXWHURZD 7
5RG]DMHVLHFL 7
5R]G]LDï7RSRORJLHVLHFL 9
7RSRORJLHğ]\F]QH 9
7RSRORJLHORJLF]QH 14
5R]G]LDï0HGLXPWUDQVPLV\MQH 17
0HGLDSU]HZRGRZH 17
0HGLDEH]SU]HZRGRZH 20
5R]G]LDï3URWRNRï\VLHFLRZH 23
0RGHO,6226, 23
3URWRNRï\Xĝ\ZDQHZVLHFLDFK/$1 25
0RGHO7&3,3 26
1DU]ÚG]LDGLDJQRVW\F]QHSURWRNRïöZ7&3,3 34
=DVDG\WUDQVPLVMLZVLHFLDFK7&3,3 36
$GUHVDFMD,3 40
5R]G]LDï8U]ÈG]HQLDVLHFLRZH 51
.DUWDVLHFLRZD 51
.RQFHQWUDWRU\ 53
3U]HïÈF]QLNL 54
5RXWHU\ 54
3XQNW\GRVWÚSRZHVLHFLEH]SU]HZRGRZ\FK 55
0RGHP\ 56
)LUHZDOOVSU]ÚWRZ\ 57
.RQZHUWHU\PHGLöZ 57
6SLVWUHĂFL
5R]G]LDï.RQğJXUDFMDVLHFLRZDV\VWHPöZ:LQGRZV 59
.RQğJXUDFMDLQWHUIHMVöZVLHFLRZ\FK 62
8GRVWÚSQLDQLH]DVREöZVLHFLRZ\FK 67
/RNDOQHNRQWDXĝ\WNRZQLNöZLJUXS 78
$GPLQLVWURZDQLHV\VWHPHP:LQGRZV6HUYHU 83
8VïXJLVLHFLRZH 121
8VïXJLVHUZHURZH 154
.RQğJXUDFMDXVïXJLQWHUQHWRZ\FK 172
%H]SLHF]HñVWZR 183
&HQWUDOQH]DU]ÈG]DQLHVWDFMDPLURERF]\PLVHUZHUDPL 188
0RQLWRURZDQLHZV\VWHPDFK:LQGRZV 195
:LUWXDOL]DFMD 202
3OLNLZVDGRZH 214
%LEOLRJUDğD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Skorowidz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
:VWÚS
Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 1 omawia treści
ujęte w nowej podstawie programowej. Jest przeznaczony dla szkół kształcących uczniów
i słuchaczy w zawodzie technik informatyk. Treści zawarte w podręczniku mogą być
z powodzeniem wykorzystywane również w przypadku innych kierunków kształcenia,
a także przez osoby, które samodzielnie poszerzają swoją wiedzę z zakresu systemów
operacyjnych z grupy Windows, Linux oraz sieci komputerowych.
W podręczniku duży nacisk został położony na praktyczne stosowanie zdobywanej wiedzy, co przekłada się na dużą liczbę opisanych instrukcji postępowania, które czytelnik
może w łatwy sposób wykorzystać, pracując w systemie komputerowym.
Pierwszy tom podręcznika składa się z 6 rozdziałów. Ich budowa umożliwia realizację
treści programowych w sposób wybrany przez nauczyciela.
Rozdział 1. „Sieć komputerowa” omawia podstawowe pojęcia związane z sieciami
komputerowymi.
Rozdział 2. „Topologie sieci” prezentuje topologie fizyczne i logiczne wykorzystywane
przy budowie sieci komputerowych.
Rozdział 3. „Medium transmisyjne” zawiera opis używanych w sieciach komputerowych
mediów transmisyjnych, zarówno przewodowych, jak i bezprzewodowych.
Rozdział 4. „Protokoły sieciowe” omawia używane w sieciach protokoły transmisji
danych oraz narzędzia pozwalające na diagnostykę zestawu protokołów TCP/IP.
Rozdział 5. „Urządzenia sieciowe” przedstawia urządzenia używane w sieciach komputerowych, które umożliwiają prawidłowe wykorzystanie zasobów sieciowych.
Rozdział 6. „Konfiguracja sieciowa systemów Windows” omawia sieciowe wykorzystanie systemów Windows zarówno jako stacji roboczej, jak i serwera.
1
6LHÊNRPSXWHURZD
Siecią komputerową nazywa się grupę komputerów lub innych urządzeń połączonych
ze sobą za pomocą dowolnego medium transmisyjnego w celu wymiany danych lub
współdzielenia zasobów, np.:
q korzystania ze wspólnych urządzeń peryferyjnych i sieciowych (skanera, drukarki),
q korzystania ze wspólnego oprogramowania,
q korzystania z centralnej bazy danych,
q przesyłania danych (jak poczta elektroniczna, pliki itp.).
Rodzaje sieci
Sieci komputerowe mogą być sklasyfikowane w zależności od sposobu dostępu do
zasobów oraz ze względu na obszar działania.
DEFINICJA
:]DOHĝQRĂFLRGVSRVREXGRVWÚSXGR]DVREöZUR]UöĝQLDVLÚGZDURG]DMHVLHFL
Klient-serwerĽVLHÊZNWöUHM]QDMGXMHVLÚMHGHQFHQWUDOQ\VHUZHUXGRVWÚSQLDMÈF\GDQH
Peer-to-peerVLHÊUöZQRSUDZQDĽVLHÊZNWöUHMZV]\VWNLHXU]ÈG]HQLDVÈUöZQRSUDZQH
Przykładem sieci typu klient-serwer może być sieć oparta na domenie Active Directory.
W sieci znajduje się centralny serwer (kontroler domeny) zarządzający uprawnieniami,
który może pracować jako serwer plików (udostępniający dane) lub serwer wydruku
(udostępniający drukarki).
Transmisja typu klient-serwer jest wykorzystywana także w przypadku wielu usług
w internecie — np. strony WWW są umieszczane na serwerach, z których są pobierane
za pomocą przeglądarki internetowej.
Komputery pracujące w sieci peer-to-peer są równorzędne wobec siebie, tak jak ma to
miejsce w przypadku grupy roboczej w systemie Windows. Każdy z komputerów pełni
5R]G]LDï
t
6LHÊNRPSXWHURZD
zarówno rolę klienta (pobierając dane z innego urządzenia), jak i serwera (dla innych
urządzeń korzystających z udostępnionych zasobów).
DEFINICJA
=HZ]JOÚGXQDREV]DUG]LDïDQLDVLHFLNRPSXWHURZHMUR]UöĝQLDQHVÈVLHFL
LAN (ang. Local Area Network)ĽVLHÊORNDOQDG]LDïDMÈFDQDQLHZLHONLPRJUDQLF]RQ\P
REV]DU]H
MAN (ang. Metropolitan Area Network)ĽVLHÊG]LDïDMÈFDQDZLÚNV]\PREV]DU]HQS
PLDVWDĽ/2'0$1
WAN (ang. Wide Area Network)ĽVLHÊUR]OHJïDG]LDïDMÈFDQDGXĝ\PREV]DU]HQSSROSDN
Przykładem sieci lokalnej LAN jest sieć obejmująca swoim zasięgiem budynek szkoły.
Najczęściej spotyka się sieci zbudowane z wykorzystaniem technologii Ethernet.
Sieciami rozległymi można nazwać sieci dużych firm łączące oddziały na terenie całego
kraju. Mianem sieci rozległej określamy również internet, który swoim zasięgiem obejmuje cały świat. Tego rodzaju sieci korzystają z wielu technologii transmisji na dalekie
odległości, takich jak Frame Relay, ATM, DSL.
8
2
7RSRORJLHVLHFL
Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak
i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje dostęp do medium fizycznego oraz reguły komunikacji, z których
korzystają podłączone do sieci urządzenia. Obie płaszczyzny topologii są ściśle ze sobą
powiązane.
7RSRORJLHğ]\F]QH
Topologia magistrali
DEFINICJA
: VLHFL ]EXGRZDQHM Z WRSRORJLL PDJLVWUDOL DQJ bus ZV]\VWNLH HOHPHQW\
SRGïÈF]RQHVÈGRMHGQHMZVSöOQHMPDJLVWUDOL]D]Z\F]DMNDEODNRQFHQWU\F]QHJR6LHÊ
XPRĝOLZLDW\ONRMHGQÈWUDQVPLVMÚZGDQ\PPRPHQFLHĽV\JQDïQDGDQ\SU]H]MHGQÈ
]HVWDFMLMHVWRGELHUDQ\SU]H]ZV]\VWNLHSR]RVWDïHOHF]W\ONRDGUHVDWJRLQWHUSUHWXMH
U\VXQHN
5\VXQHN
7RSRORJLDPDJLVWUDOL
5R]G]LDï
t
7RSRORJLHVLHFL
Końce magistrali są wyposażone w tzw. terminatory (rysunek 2.2), których zadaniem
jest wyeliminowanie odbicia sygnału od końca kabla. Odbicia te zakłócają, a nawet
uniemożliwiają komunikację w sieci.
5\VXQHN
7HUPLQDWRU
Maksymalna długość segmentu:
q cienki koncentryk (10Base2) — 185 m,
q gruby koncentryk (10Base5) — 500 m.
Maksymalna przepustowość łącza to 10 Mb/s.
Do zalet sieci budowanych w topologii magistrali należą: brak dodatkowych urządzeń
sieciowych, takich jak koncentratory i przełączniki, spora odległość pomiędzy węzłami
oraz użycie niewielkiej ilości kabla i niska cena instalacji sieci (węzły łączy pojedynczy
kabel). Wśród wad trzeba wymienić często występujące kolizje, kłopotliwość lokalizacji
usterek, możliwość przeprowadzenia tylko jednej transmisji w danym momencie oraz
zagrożenie potencjalnym unieruchomieniem całej sieci za sprawą awarii głównego
kabla lub nawet rozpięcia dowolnego złącza.
7RSRORJLDSLHUĂFLHQLD
DEFINICJA
:VLHFL]EXGRZDQHMZWRSRORJLLSLHUĂFLHQLDDQJringZV]\VWNLHZÚ]ï\OXEHOHPHQW\
SRïÈF]RQHVÈ]DSRPRFÈMHGQHJRQRĂQLNDZXNïDG]LH]DPNQLÚW\PĽRNDEORZDQLHWZRU]\
NUÈJQLHZ\VWÚSXMÈ]DNRñF]HQLDRNDEORZDQLDU\VXQHN6WRVRZDQHVÈWHĝPHWRG\
SRGZöMQ\FKSLHUĂFLHQLJïöZQ\LGXEOXMÈF\6\JQDïZÚGUXMHZSÚWOLPLÚG]\NRPSXWHUDPL
.DĝG\NRPSXWHUSHïQLIXQNFMÚZ]PDFQLDF]DUHJHQHUXMÈFHJRV\JQDïLZ\V\ïDMÈFHJRJR
GDOHM6LHÊZWRSRORJLLSLHUĂFLHQLDWZRU]RQDMHVW]DSRPRFÈNDEODNRQFHQWU\F]QHJROXE
ĂZLDWïRZRGX
Zaletami sieci w topologii pierścienia są: użycie niewielkiej ilości przewodów, elastyczność w zakresie odległości pomiędzy węzłami sieci (w zależności od rodzaju wybranego
medium). Wadą jest łatwość uszkodzenia sieci (uszkodzenie jednego węzła powoduje
zatrzymanie transmisji w całej sieci), trudności w lokalizacji uszkodzeń, a także utrudniona rozbudowa sieci.
10
7RSRORJLHğ]\F]QH
5\VXQHN
7RSRORJLDSLHUĂFLHQLD
7RSRORJLDJZLD]G\LJZLD]G\UR]V]HU]RQHM
DEFINICJA
7RSRORJLDJZLD]G\DQJstarFKDUDNWHU\]XMHVLÚW\PĝHRNDEORZDQLHVLHFLRZH
VNUÚWND ïÈF]\ HOHPHQW\ VLHFL Z FHQWUDOQ\P SXQNFLH NWöU\P MHVW NRQFHQWUDWRU OXE
SU]HïÈF]QLNU\VXQHN
5\VXQHN
7RSRORJLDJZLD]G\
11
5R]G]LDï
t
7RSRORJLHVLHFL
DEFINICJA
7RSRORJLDJZLD]G\UR]V]HU]RQHMMHVWRSDUWDQDWRSRORJLLJZLD]G\ZNWöUHM
JZLD]G\SRïÈF]RQHVÈPLÚG]\VREÈ]DSRPRFÈSU]HïÈF]QLNöZOXENRQFHQWUDWRUöZ
U\VXQHN7HQURG]DMWRSRORJLLSR]ZDODQDUR]V]HU]HQLH]DVLÚJXVLHFLLZ]PRFQLHQLH
V\JQDïXPLÚG]\VHJPHQWDPL:DGÈWDNLHMWRSRORJLLMHVWZ\ĝV]\NRV]WEXGRZ\]ZLÈ]DQ\
]Xĝ\FLHPGRGDWNRZ\FKHOHPHQWöZVLHFLRZ\FK3RGREQLHMDNZWRSRORJLLJZLD]G\
Z\NRU]\VW\ZDQDMHVWWXWDMVNUÚWND
5\VXQHN
7RSRORJLD
JZLD]G\UR]V]HU]RQHM
Topologia siatki
DEFINICJA
7RSRORJLD VLDWNLSROHJDQD]DSHZQLHQLXZV]\VWNLPXU]ÈG]HQLRPSRïÈF]Hñ]H
ZV]\VWNLPLSR]RVWDï\PLXU]ÈG]HQLDPLZVLHFLU\VXQHN2]QDF]DWRĝHNDĝG\KRVW
PDZïDVQHSRïÈF]HQLH]SR]RVWDï\PL
Rozwiązanie topologii siatki jest bardziej złożone. Projekt takiej sieci polega na łączeniu
ze sobą urządzeń w ten sposób, że każde z nich połączone jest z więcej niż jednym
urządzeniem sieciowym. Zalety tego rozwiązania to wysoka prędkość transmisji oraz
odporność na uszkodzenia. Wadami tego rozwiązania są wysokie koszty urządzeń
sieciowych oraz okablowania, a także kłopotliwa rozbudowa.
12
7RSRORJLHğ]\F]QH
5\VXQHN
7RSRORJLDVLDWNL
7RSRORJLDVLDWNLPLHV]DQHM
Topologia siatki mieszanej łączy w sobie różne rozwiązania — jest połączeniem co
najmniej dwóch innych topologii z różnym rodzajem medium transmisyjnego (rysunek
2.7). Topologia sieci komputerowej tego typu jest stosowana w sieciach metropolitalnych
oraz w sieciach rozległych (WAN).
5\VXQHN7RSRORJLDVLDWNLPLHV]DQHM
13
5R]G]LDï
t
7RSRORJLHVLHFL
7RSRORJLHORJLF]QH
Topologia logiczna opisuje metodę dostępu urządzeń sieciowych do medium transmisyjnego. Generalnie topologie logiczne są podzielone na:
q topologie rozgłaszania,
q topologie przekazywania żetonu (ang. token).
CSMA/CD
Dostęp do medium transmisyjnego w przypadku sieci Ethernet realizowany jest najczęściej przez protokół CSMA/CD (ang. Carrier Sense Multiple Access/Collision Detection), który jest przykładem topologii rozgłaszania. Protokół ten wykrywa, czy łącze
jest dostępne, a także reaguje na występujące kolizje.
DEFINICJA
:VLHFL]SURWRNRïHP&60$&'XU]ÈG]HQLDSU]HGQDGDZDQLHPVSUDZG]DMÈF]\PHGLXP
VLHFLRZHQLHMHVW]DMÚWH-HĂOLZÚ]HïZ\NU\MHĝHVLHÊMHVW]DMÚWDEÚG]LHRF]HNLZDïSU]H]
ORVRZRZ\EUDQ\F]DVSU]HGSRQRZLHQLHPSUöE\-HĂOLZÚ]HïZ\NU\MHĝHPHGLXPQLH
MHVW]DMÚWHUR]SRF]QLHQDGDZDQLHLQDVïXFKLZDQLH&HOHPQDVïXFKLZDQLDMHVWXSHZQLHQLH
VLÚĝHĝDGQDLQQDVWDFMDQLHQDGDMHZW\PVDP\PF]DVLH3R]DNRñF]HQLXWUDQVPLVML
GDQ\FKXU]ÈG]HQLHSRZUöFLGRWU\EXQDVïXFKLZDQLD
Jeśli dwa urządzenia rozpoczęły nadawanie w tym samym czasie, występuje kolizja,
która jest wykrywana przez urządzenia nadawcze. Transmisja danych zostaje wówczas
przerwana. Węzły zatrzymują nadawanie na losowo wybrany czas, po którym jest podejmowana kolejna próba uzyskania dostępu do medium (rysunek 2.8).
5\VXQHN
$OJRU\WPEORNRZ\
G]LDïDQLDPHFKDQL]PX
CSMA/CD
14
7RSRORJLHORJLF]QH
Ta metoda transmisji jest wykorzystywana w sieciach Ethernet zbudowanych na bazie
fizycznej topologii magistrali, gwiazdy, drzewa oraz siatki.
7RNHQ
DEFINICJA
'RVWÚSGRPHGLXPWUDQVPLV\MQHJRMHVWUHDOL]RZDQ\SU]H]SU]HND]\ZDQLHĝHWRQX¿HWRQ
DQJtokenGRVWÚSXMHVWRNUHĂORQÈVHNZHQFMÈELWöZ]DZLHUDMÈF\FKLQIRUPDFMÚNRQWUROQÈ
3U]HMÚFLHĝHWRQXSU]H]XU]ÈG]HQLHVLHFLRZH]H]ZDODQDUR]SRF]ÚFLHWUDQVPLVMLGDQ\FK
.DĝGDVLHÊPDW\ONRMHGHQĝHWRQGRVWÚSXSU]HND]\ZDQ\PLÚG]\NROHMQ\PLZÚ]ïDPLVLHFL
-HĂOLNRPSXWHUPDGDQHGRZ\VïDQLDXVXZDĝHWRQ]SLHUĂFLHQLDLUR]SRF]\QDWUDQVPLVMÚ
'DQHZÚGUXMÈSRNROHMQ\FKZÚ]ïDFKVLHFLDĝWUDğÈGRDGUHVDWD.RPSXWHURGELHUDMÈF\
Z\V\ïD GR NRPSXWHUD QDGDMÈFHJR NRPXQLNDW R RGHEUDQLX GDQ\FK 3R ZHU\ğNDFML
NRPSXWHUZ\V\ïDMÈF\WZRU]\QRZ\ĝHWRQGRVWÚSXLZ\V\ïDJRGRVLHFLU\VXQHN
5\VXQHN
']LDïDQLH
PHFKDQL]PXWRNHQX
Ta metoda transmisji jest wykorzystywana m.in. w sieciach Token Ring oraz FDDI.
m:,&=(1,$
Sprawdź, jaka topologia jest zastosowana w pracowni komputerowej.
15
5R]G]LDï
t
7RSRORJLHVLHFL
PYTANIA
Jak nazywa się punkt styku sieci kablowej i bezprzewodowej?
Opisz topologię magistrali. W jaki sposób uzyskuje się w niej dostęp do
medium transmisyjnego?
W jakich sieciach wykorzystywany jest mechanizm przekazywania żetonu
(tokenu)?
Scharakteryzuj topologię gwiazdy.
16

Podobne dokumenty