Sieci - Helion Edukacja
Transkrypt
Sieci - Helion Edukacja
6SLVWUHĂFL :VWÚS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5R]G]LDï6LHÊNRPSXWHURZD 7 5RG]DMHVLHFL 7 5R]G]LDï7RSRORJLHVLHFL 9 7RSRORJLHğ]\F]QH 9 7RSRORJLHORJLF]QH 14 5R]G]LDï0HGLXPWUDQVPLV\MQH 17 0HGLDSU]HZRGRZH 17 0HGLDEH]SU]HZRGRZH 20 5R]G]LDï3URWRNRï\VLHFLRZH 23 0RGHO,6226, 23 3URWRNRï\Xĝ\ZDQHZVLHFLDFK/$1 25 0RGHO7&3,3 26 1DU]ÚG]LDGLDJQRVW\F]QHSURWRNRïöZ7&3,3 34 =DVDG\WUDQVPLVMLZVLHFLDFK7&3,3 36 $GUHVDFMD,3 40 5R]G]LDï8U]ÈG]HQLDVLHFLRZH 51 .DUWDVLHFLRZD 51 .RQFHQWUDWRU\ 53 3U]HïÈF]QLNL 54 5RXWHU\ 54 3XQNW\GRVWÚSRZHVLHFLEH]SU]HZRGRZ\FK 55 0RGHP\ 56 )LUHZDOOVSU]ÚWRZ\ 57 .RQZHUWHU\PHGLöZ 57 6SLVWUHĂFL 5R]G]LDï.RQğJXUDFMDVLHFLRZDV\VWHPöZ:LQGRZV 59 .RQğJXUDFMDLQWHUIHMVöZVLHFLRZ\FK 62 8GRVWÚSQLDQLH]DVREöZVLHFLRZ\FK 67 /RNDOQHNRQWDXĝ\WNRZQLNöZLJUXS 78 $GPLQLVWURZDQLHV\VWHPHP:LQGRZV6HUYHU 83 8VïXJLVLHFLRZH 121 8VïXJLVHUZHURZH 154 .RQğJXUDFMDXVïXJLQWHUQHWRZ\FK 172 %H]SLHF]HñVWZR 183 &HQWUDOQH]DU]ÈG]DQLHVWDFMDPLURERF]\PLVHUZHUDPL 188 0RQLWRURZDQLHZV\VWHPDFK:LQGRZV 195 :LUWXDOL]DFMD 202 3OLNLZVDGRZH 214 %LEOLRJUDğD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Skorowidz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 :VWÚS Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 1 omawia treści ujęte w nowej podstawie programowej. Jest przeznaczony dla szkół kształcących uczniów i słuchaczy w zawodzie technik informatyk. Treści zawarte w podręczniku mogą być z powodzeniem wykorzystywane również w przypadku innych kierunków kształcenia, a także przez osoby, które samodzielnie poszerzają swoją wiedzę z zakresu systemów operacyjnych z grupy Windows, Linux oraz sieci komputerowych. W podręczniku duży nacisk został położony na praktyczne stosowanie zdobywanej wiedzy, co przekłada się na dużą liczbę opisanych instrukcji postępowania, które czytelnik może w łatwy sposób wykorzystać, pracując w systemie komputerowym. Pierwszy tom podręcznika składa się z 6 rozdziałów. Ich budowa umożliwia realizację treści programowych w sposób wybrany przez nauczyciela. Rozdział 1. „Sieć komputerowa” omawia podstawowe pojęcia związane z sieciami komputerowymi. Rozdział 2. „Topologie sieci” prezentuje topologie fizyczne i logiczne wykorzystywane przy budowie sieci komputerowych. Rozdział 3. „Medium transmisyjne” zawiera opis używanych w sieciach komputerowych mediów transmisyjnych, zarówno przewodowych, jak i bezprzewodowych. Rozdział 4. „Protokoły sieciowe” omawia używane w sieciach protokoły transmisji danych oraz narzędzia pozwalające na diagnostykę zestawu protokołów TCP/IP. Rozdział 5. „Urządzenia sieciowe” przedstawia urządzenia używane w sieciach komputerowych, które umożliwiają prawidłowe wykorzystanie zasobów sieciowych. Rozdział 6. „Konfiguracja sieciowa systemów Windows” omawia sieciowe wykorzystanie systemów Windows zarówno jako stacji roboczej, jak i serwera. 1 6LHÊNRPSXWHURZD Siecią komputerową nazywa się grupę komputerów lub innych urządzeń połączonych ze sobą za pomocą dowolnego medium transmisyjnego w celu wymiany danych lub współdzielenia zasobów, np.: q korzystania ze wspólnych urządzeń peryferyjnych i sieciowych (skanera, drukarki), q korzystania ze wspólnego oprogramowania, q korzystania z centralnej bazy danych, q przesyłania danych (jak poczta elektroniczna, pliki itp.). Rodzaje sieci Sieci komputerowe mogą być sklasyfikowane w zależności od sposobu dostępu do zasobów oraz ze względu na obszar działania. DEFINICJA :]DOHĝQRĂFLRGVSRVREXGRVWÚSXGR]DVREöZUR]UöĝQLDVLÚGZDURG]DMHVLHFL Klient-serwerĽVLHÊZNWöUHM]QDMGXMHVLÚMHGHQFHQWUDOQ\VHUZHUXGRVWÚSQLDMÈF\GDQH Peer-to-peerVLHÊUöZQRSUDZQDĽVLHÊZNWöUHMZV]\VWNLHXU]ÈG]HQLDVÈUöZQRSUDZQH Przykładem sieci typu klient-serwer może być sieć oparta na domenie Active Directory. W sieci znajduje się centralny serwer (kontroler domeny) zarządzający uprawnieniami, który może pracować jako serwer plików (udostępniający dane) lub serwer wydruku (udostępniający drukarki). Transmisja typu klient-serwer jest wykorzystywana także w przypadku wielu usług w internecie — np. strony WWW są umieszczane na serwerach, z których są pobierane za pomocą przeglądarki internetowej. Komputery pracujące w sieci peer-to-peer są równorzędne wobec siebie, tak jak ma to miejsce w przypadku grupy roboczej w systemie Windows. Każdy z komputerów pełni 5R]G]LDï t 6LHÊNRPSXWHURZD zarówno rolę klienta (pobierając dane z innego urządzenia), jak i serwera (dla innych urządzeń korzystających z udostępnionych zasobów). DEFINICJA =HZ]JOÚGXQDREV]DUG]LDïDQLDVLHFLNRPSXWHURZHMUR]UöĝQLDQHVÈVLHFL LAN (ang. Local Area Network)ĽVLHÊORNDOQDG]LDïDMÈFDQDQLHZLHONLPRJUDQLF]RQ\P REV]DU]H MAN (ang. Metropolitan Area Network)ĽVLHÊG]LDïDMÈFDQDZLÚNV]\PREV]DU]HQS PLDVWDĽ/2'0$1 WAN (ang. Wide Area Network)ĽVLHÊUR]OHJïDG]LDïDMÈFDQDGXĝ\PREV]DU]HQSSROSDN Przykładem sieci lokalnej LAN jest sieć obejmująca swoim zasięgiem budynek szkoły. Najczęściej spotyka się sieci zbudowane z wykorzystaniem technologii Ethernet. Sieciami rozległymi można nazwać sieci dużych firm łączące oddziały na terenie całego kraju. Mianem sieci rozległej określamy również internet, który swoim zasięgiem obejmuje cały świat. Tego rodzaju sieci korzystają z wielu technologii transmisji na dalekie odległości, takich jak Frame Relay, ATM, DSL. 8 2 7RSRORJLHVLHFL Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje dostęp do medium fizycznego oraz reguły komunikacji, z których korzystają podłączone do sieci urządzenia. Obie płaszczyzny topologii są ściśle ze sobą powiązane. 7RSRORJLHğ]\F]QH Topologia magistrali DEFINICJA : VLHFL ]EXGRZDQHM Z WRSRORJLL PDJLVWUDOL DQJ bus ZV]\VWNLH HOHPHQW\ SRGïÈF]RQHVÈGRMHGQHMZVSöOQHMPDJLVWUDOL]D]Z\F]DMNDEODNRQFHQWU\F]QHJR6LHÊ XPRĝOLZLDW\ONRMHGQÈWUDQVPLVMÚZGDQ\PPRPHQFLHĽV\JQDïQDGDQ\SU]H]MHGQÈ ]HVWDFMLMHVWRGELHUDQ\SU]H]ZV]\VWNLHSR]RVWDïHOHF]W\ONRDGUHVDWJRLQWHUSUHWXMH U\VXQHN 5\VXQHN 7RSRORJLDPDJLVWUDOL 5R]G]LDï t 7RSRORJLHVLHFL Końce magistrali są wyposażone w tzw. terminatory (rysunek 2.2), których zadaniem jest wyeliminowanie odbicia sygnału od końca kabla. Odbicia te zakłócają, a nawet uniemożliwiają komunikację w sieci. 5\VXQHN 7HUPLQDWRU Maksymalna długość segmentu: q cienki koncentryk (10Base2) — 185 m, q gruby koncentryk (10Base5) — 500 m. Maksymalna przepustowość łącza to 10 Mb/s. Do zalet sieci budowanych w topologii magistrali należą: brak dodatkowych urządzeń sieciowych, takich jak koncentratory i przełączniki, spora odległość pomiędzy węzłami oraz użycie niewielkiej ilości kabla i niska cena instalacji sieci (węzły łączy pojedynczy kabel). Wśród wad trzeba wymienić często występujące kolizje, kłopotliwość lokalizacji usterek, możliwość przeprowadzenia tylko jednej transmisji w danym momencie oraz zagrożenie potencjalnym unieruchomieniem całej sieci za sprawą awarii głównego kabla lub nawet rozpięcia dowolnego złącza. 7RSRORJLDSLHUĂFLHQLD DEFINICJA :VLHFL]EXGRZDQHMZWRSRORJLLSLHUĂFLHQLDDQJringZV]\VWNLHZÚ]ï\OXEHOHPHQW\ SRïÈF]RQHVÈ]DSRPRFÈMHGQHJRQRĂQLNDZXNïDG]LH]DPNQLÚW\PĽRNDEORZDQLHWZRU]\ NUÈJQLHZ\VWÚSXMÈ]DNRñF]HQLDRNDEORZDQLDU\VXQHN6WRVRZDQHVÈWHĝPHWRG\ SRGZöMQ\FKSLHUĂFLHQLJïöZQ\LGXEOXMÈF\6\JQDïZÚGUXMHZSÚWOLPLÚG]\NRPSXWHUDPL .DĝG\NRPSXWHUSHïQLIXQNFMÚZ]PDFQLDF]DUHJHQHUXMÈFHJRV\JQDïLZ\V\ïDMÈFHJRJR GDOHM6LHÊZWRSRORJLLSLHUĂFLHQLDWZRU]RQDMHVW]DSRPRFÈNDEODNRQFHQWU\F]QHJROXE ĂZLDWïRZRGX Zaletami sieci w topologii pierścienia są: użycie niewielkiej ilości przewodów, elastyczność w zakresie odległości pomiędzy węzłami sieci (w zależności od rodzaju wybranego medium). Wadą jest łatwość uszkodzenia sieci (uszkodzenie jednego węzła powoduje zatrzymanie transmisji w całej sieci), trudności w lokalizacji uszkodzeń, a także utrudniona rozbudowa sieci. 10 7RSRORJLHğ]\F]QH 5\VXQHN 7RSRORJLDSLHUĂFLHQLD 7RSRORJLDJZLD]G\LJZLD]G\UR]V]HU]RQHM DEFINICJA 7RSRORJLDJZLD]G\DQJstarFKDUDNWHU\]XMHVLÚW\PĝHRNDEORZDQLHVLHFLRZH VNUÚWND ïÈF]\ HOHPHQW\ VLHFL Z FHQWUDOQ\P SXQNFLH NWöU\P MHVW NRQFHQWUDWRU OXE SU]HïÈF]QLNU\VXQHN 5\VXQHN 7RSRORJLDJZLD]G\ 11 5R]G]LDï t 7RSRORJLHVLHFL DEFINICJA 7RSRORJLDJZLD]G\UR]V]HU]RQHMMHVWRSDUWDQDWRSRORJLLJZLD]G\ZNWöUHM JZLD]G\SRïÈF]RQHVÈPLÚG]\VREÈ]DSRPRFÈSU]HïÈF]QLNöZOXENRQFHQWUDWRUöZ U\VXQHN7HQURG]DMWRSRORJLLSR]ZDODQDUR]V]HU]HQLH]DVLÚJXVLHFLLZ]PRFQLHQLH V\JQDïXPLÚG]\VHJPHQWDPL:DGÈWDNLHMWRSRORJLLMHVWZ\ĝV]\NRV]WEXGRZ\]ZLÈ]DQ\ ]Xĝ\FLHPGRGDWNRZ\FKHOHPHQWöZVLHFLRZ\FK3RGREQLHMDNZWRSRORJLLJZLD]G\ Z\NRU]\VW\ZDQDMHVWWXWDMVNUÚWND 5\VXQHN 7RSRORJLD JZLD]G\UR]V]HU]RQHM Topologia siatki DEFINICJA 7RSRORJLD VLDWNLSROHJDQD]DSHZQLHQLXZV]\VWNLPXU]ÈG]HQLRPSRïÈF]Hñ]H ZV]\VWNLPLSR]RVWDï\PLXU]ÈG]HQLDPLZVLHFLU\VXQHN2]QDF]DWRĝHNDĝG\KRVW PDZïDVQHSRïÈF]HQLH]SR]RVWDï\PL Rozwiązanie topologii siatki jest bardziej złożone. Projekt takiej sieci polega na łączeniu ze sobą urządzeń w ten sposób, że każde z nich połączone jest z więcej niż jednym urządzeniem sieciowym. Zalety tego rozwiązania to wysoka prędkość transmisji oraz odporność na uszkodzenia. Wadami tego rozwiązania są wysokie koszty urządzeń sieciowych oraz okablowania, a także kłopotliwa rozbudowa. 12 7RSRORJLHğ]\F]QH 5\VXQHN 7RSRORJLDVLDWNL 7RSRORJLDVLDWNLPLHV]DQHM Topologia siatki mieszanej łączy w sobie różne rozwiązania — jest połączeniem co najmniej dwóch innych topologii z różnym rodzajem medium transmisyjnego (rysunek 2.7). Topologia sieci komputerowej tego typu jest stosowana w sieciach metropolitalnych oraz w sieciach rozległych (WAN). 5\VXQHN7RSRORJLDVLDWNLPLHV]DQHM 13 5R]G]LDï t 7RSRORJLHVLHFL 7RSRORJLHORJLF]QH Topologia logiczna opisuje metodę dostępu urządzeń sieciowych do medium transmisyjnego. Generalnie topologie logiczne są podzielone na: q topologie rozgłaszania, q topologie przekazywania żetonu (ang. token). CSMA/CD Dostęp do medium transmisyjnego w przypadku sieci Ethernet realizowany jest najczęściej przez protokół CSMA/CD (ang. Carrier Sense Multiple Access/Collision Detection), który jest przykładem topologii rozgłaszania. Protokół ten wykrywa, czy łącze jest dostępne, a także reaguje na występujące kolizje. DEFINICJA :VLHFL]SURWRNRïHP&60$&'XU]ÈG]HQLDSU]HGQDGDZDQLHPVSUDZG]DMÈF]\PHGLXP VLHFLRZHQLHMHVW]DMÚWH-HĂOLZÚ]HïZ\NU\MHĝHVLHÊMHVW]DMÚWDEÚG]LHRF]HNLZDïSU]H] ORVRZRZ\EUDQ\F]DVSU]HGSRQRZLHQLHPSUöE\-HĂOLZÚ]HïZ\NU\MHĝHPHGLXPQLH MHVW]DMÚWHUR]SRF]QLHQDGDZDQLHLQDVïXFKLZDQLH&HOHPQDVïXFKLZDQLDMHVWXSHZQLHQLH VLÚĝHĝDGQDLQQDVWDFMDQLHQDGDMHZW\PVDP\PF]DVLH3R]DNRñF]HQLXWUDQVPLVML GDQ\FKXU]ÈG]HQLHSRZUöFLGRWU\EXQDVïXFKLZDQLD Jeśli dwa urządzenia rozpoczęły nadawanie w tym samym czasie, występuje kolizja, która jest wykrywana przez urządzenia nadawcze. Transmisja danych zostaje wówczas przerwana. Węzły zatrzymują nadawanie na losowo wybrany czas, po którym jest podejmowana kolejna próba uzyskania dostępu do medium (rysunek 2.8). 5\VXQHN $OJRU\WPEORNRZ\ G]LDïDQLDPHFKDQL]PX CSMA/CD 14 7RSRORJLHORJLF]QH Ta metoda transmisji jest wykorzystywana w sieciach Ethernet zbudowanych na bazie fizycznej topologii magistrali, gwiazdy, drzewa oraz siatki. 7RNHQ DEFINICJA 'RVWÚSGRPHGLXPWUDQVPLV\MQHJRMHVWUHDOL]RZDQ\SU]H]SU]HND]\ZDQLHĝHWRQX¿HWRQ DQJtokenGRVWÚSXMHVWRNUHĂORQÈVHNZHQFMÈELWöZ]DZLHUDMÈF\FKLQIRUPDFMÚNRQWUROQÈ 3U]HMÚFLHĝHWRQXSU]H]XU]ÈG]HQLHVLHFLRZH]H]ZDODQDUR]SRF]ÚFLHWUDQVPLVMLGDQ\FK .DĝGDVLHÊPDW\ONRMHGHQĝHWRQGRVWÚSXSU]HND]\ZDQ\PLÚG]\NROHMQ\PLZÚ]ïDPLVLHFL -HĂOLNRPSXWHUPDGDQHGRZ\VïDQLDXVXZDĝHWRQ]SLHUĂFLHQLDLUR]SRF]\QDWUDQVPLVMÚ 'DQHZÚGUXMÈSRNROHMQ\FKZÚ]ïDFKVLHFLDĝWUDğÈGRDGUHVDWD.RPSXWHURGELHUDMÈF\ Z\V\ïD GR NRPSXWHUD QDGDMÈFHJR NRPXQLNDW R RGHEUDQLX GDQ\FK 3R ZHU\ğNDFML NRPSXWHUZ\V\ïDMÈF\WZRU]\QRZ\ĝHWRQGRVWÚSXLZ\V\ïDJRGRVLHFLU\VXQHN 5\VXQHN ']LDïDQLH PHFKDQL]PXWRNHQX Ta metoda transmisji jest wykorzystywana m.in. w sieciach Token Ring oraz FDDI. m:,&=(1,$ Sprawdź, jaka topologia jest zastosowana w pracowni komputerowej. 15 5R]G]LDï t 7RSRORJLHVLHFL PYTANIA Jak nazywa się punkt styku sieci kablowej i bezprzewodowej? Opisz topologię magistrali. W jaki sposób uzyskuje się w niej dostęp do medium transmisyjnego? W jakich sieciach wykorzystywany jest mechanizm przekazywania żetonu (tokenu)? Scharakteryzuj topologię gwiazdy. 16