TYPY SIECI - Sieci komputerowe

Transkrypt

TYPY SIECI - Sieci komputerowe
TYPY SIECI
1
1. Sieci lokalne i rozległe
Z punktu widzenia zło ono ci sieci komputerowe mo na podzieli na grupy:
•
LAN (Local Area Network)
Jest to najpowszechniej spotykany rodzaj sieci. Składa si on z kilkudziesi ciu do
kilkuset komputerów poł czonych w miar mo liwo ci jednolitym no nikiem. Sieci te
zainstalowane s na niewielkim obszarze (w jednym budynku).
•
WAN (Wide Area Network)
Wi kszo
sieci rozległych to kombinacje sieci lokalnych i dodatkowych poł cze
mi dzy nimi. Do okre lenia zasi gu i rozmiaru sieci rozległej stosowane s terminy:
o Sie miejska (MAN – Metropolitan Area Network)
Jest to sie WAN obejmuj ca niewielki obszar geograficzny. Zasadniczo sieci
takie obejmuj jedno miasto lub region.
o Sie uczelniana (CAN – Campus Area Network)
To termin stosowany cz sto do okre lania sieci WAN ł cz cej poszczególne
wydziały w o rodku akademickim.
1.1. Sie LAN
Ten rodzaj sieci spotykany jest najcz ciej w firmach. Sieci te składaj si z kilku do
kilkudziesi ciu komputerów spi tych ze sob w konfiguracj magistralow opart na
kanale przewodowym w postaci np. kabla koncentrycznego lub w gwiazd
(jest to
gwiazda logiczna, jednak e fizycznie widziana jest jako szyna-magistrala), je li
„medium” jest wiatłowód lub skr tka.
Je eli u yto topologii gwiazdy to pomi dzy serwerem a stacjami roboczymi maksymalna
odległo
(w zale no ci od rodzaju huba i kart sieciowych) wynosi około 100 metrów.
Je eli natomiast u yto kabla koncentrycznego, to „gał ” sieci mo e mie
180-300
(cienki), 500-1000 (gruby) metrów w zale no ci od u ytej karty sieciowej. Stacje robocze
umieszczane s w odległo ci l do 3 metrów (kabla) od siebie. Je li zostanie osi gnieta
maksymalna długo
kabla mo na zastosowa repeater (wzmacniacz – maksymalnie 4 na
jednej „gał zi”), bridge (most) lub router (rozgał nik).
Poniewa
sieci lokalne s
ograniczane przez obszar, liczb
komputerów, ich typ, przepustowo
sieci, szybko
współpracuj cych
pracy, wprowadzono poj cie
i rozwi zania Extended LAN. Idea ta oparta jest na poł czeniu kilku ró nych sieci
http://sieci-komputerowe.w.interia.pl
[email protected]
2
lokalnych ze sob niezale nie od standardu, w jakim pracuj , w sposób rozszerzaj cy
mo liwo ci ka dej z nich.
1.2. Sie WAN
Przykładem tego typu sieci mog by sieci ISDN (Integrated Services Digital Network) –
sie cyfrowa z integracj usług. Sieci tego typu powstały w Europie Zachodniej (Francja,
Niemcy), w Australii, Japonii, Stanach Zjednoczonych. ISDN wykorzystuje ł cza
telefoniczne, istniej ce okablowanie sieciowe. Sie
ta daje mo liwo
transmisji
pi ciokrotnie szybszej ni przy u yciu modemu.
Nie mo na tak e zapomnie o sieci NASK (Naukowa i Akademicka Sie Komputerowa)
i najbardziej chyba znanej sieci WAN, któr jest Internet.
Sieci rozległe s aktualnie tworzone i bardzo szybko rozwijaj si . Na wiecie powstaje
wiele sieci rozległych zarz dzanych i wykorzystywanych przez wielkie korporacje
przemysłowe, banki, uczelnie.
1.2.1. Polskie, wybrane sieci uczelniane (CAN)
o Warszawa – JBRNASK
o Toru – Uniwersytet Mikołaja Kopernika
o Wrocław – Politechnika Wrocławska
o Kraków – ACK CYFRONET
o Łód – Politechnika Łódzka
o
l sk – Politechnika l ska w Gliwicach
o Szczecin – Politechnika Szczeci ska
o Rzeszów – Politechnika Rzeszowska
o Trójmiasto – Politechnika Gda ska
o Lublin – Uniwersytet im. M. Skłodowskiej-Curie
o Pozna – Instytut Chemii Bioorganicznej.
http://sieci-komputerowe.w.interia.pl
[email protected]
1
2. Typy sieci lokalnych
W referacie przyj to definicj zaczerpni t z ksi ki M. Sportacka: „Sieci komputerowe”.
Według autora „typ sieci opisuje sposób, w jaki przył czone do sieci zasoby s
udost pniane.”1
Zasobami s zarówno klienci, serwery jak i inne urz dzenia, pliki itd., które do klienta lub
serwera s przył czone. Zasoby udost pniane s na jeden ze sposobów:
•
Równorz dny
•
Serwerowy
2.1. Sieci równorz dne (peer-to-peer, czyli ka dy-z-ka dym)
W takich sieciach wszystkie komputery mog si ze sob komunikowa na równych
zasadach. Udost pniaj one swoje zasoby (pliki z danymi, drukarki czy inne urz dzenia)
pozostałym u ytkownikom i same równie pobieraj dane z innych maszyn. Ka de
urz dzenie w tego typu sieci mo e by jednocze nie zarówno klientem, jak i serwerem.
Dlatego na ka dym komputerze musi by zainstalowany system operacyjny lub specjalne
oprogramowanie, które umo liwi realizacj funkcji serwera i stacji roboczej. Tworzenie
tego typu sieci zapewniaj takie systemy, jak LANtatic oraz rodzina Windows 9x.
Rys.: Sie typu ka dy-z-ka dym
ródło: Sportac, M. (1999). Sieci komputerowe, ksi ga eksperta. Gliwice: Helion, strona 49
1
Sportack, M. (1999). Sieci komputerowe, ksi ga eksperta. Gliwice: Helion, strona 48.
http://sieci-komputerowe.w.interia.pl
[email protected]
2
•
Korzy ci
Zaletami sieci równorz dnych s prosta budowa (uruchomienie i konfiguracja nie
wymaga du ej wiedzy) oraz małe koszty (brak wydatków na serwer
z oprogramowaniem). Ponadto realizacja sieci mo e by
wykonana na bazie
popularnych systemów operacyjnych.
•
Ograniczenia
Do wad tego rozwi zania nale
du a awaryjno , słaba ochrona danych (małe
mo liwo ci przydzielania u ytkownikom ró nych uprawnie ), spowalnianie
komputerów udost pniaj cych swoje zasoby czy brak centralnego składu
udost pnionych zasobów (problem wyszukiwania informacji i tworzenia kopii
zapasowych danych). Trzeba równie pami ta , e pliki i inne zasoby dost pne s
tylko wówczas, gdy wł czony jest odpowiedni komputer.
•
Zastosowania
Sieci typu ka dy-z-ka dym s
idealne dla małych instytucji z ograniczonym
bud etem technologii informacyjnych i ograniczonymi potrzebami współdzielenia
informacji.
2.2. Sieci oparte na serwerach (klint-serwer)
Rys.: Sie typu klient-serwer
ródło: Sportac, M. (1999). Sieci komputerowe, ksi ga eksperta. Gliwice: Helion, strona 52
http://sieci-komputerowe.w.interia.pl
[email protected]
3
W sieciach klient-serwer zasoby cz sto udost pniane gromadzone s w komputerach
odr bnej warstwy zwanych serwerami. Serwery zwykle nie maj
u ytkowników
bezpo rednich. S one raczej komputerami wielodost pnymi, które reguluj udost pnianie
swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdj ty jest
ci ar funkcjonowania jako serwery wobec innych klientów. Taki typ sieci tworzy si za
pomoc systemów Windows NT/2000 Server, Novell NetWare czy Linux.
Wyró nia si kilka rodzajów serwerów (klasyfikacja zaczerpni ta z ksi ki B. Komara:
„TCP/IP dla ka dego”2:
o Serwery katalogów
Dostarczaj scentralizowanej usługi katalogowej, słu cej do zarz dzania kontami
u ytkowników, grup i stacji sieciowych oraz umo liwiaj cej scentralizowanie
procedur uwierzytelniania i autoryzacji.
o Serwery plików i drukarek
Zapewniaj
bezpieczne
składowanie
wszystkich
danych.
Mog
równie
obsługiwa kolejki drukowania, które zapewniaj dost p do urz dze drukuj cych
udost pnianych w sieci.
o Serwery aplikacj
Pełni funkcj serwera aplikacji typu klient-serwer. W rodowisku typu klientserwer na kliencie uruchamiana jest jedynie niewielka wersja programu (tzw.
procedura po rednicz ca), która zapewnia mo liwo
ł czenia si z serwerem.
Aplikacja po stronie serwera jest wykorzystywana do wykonywania silnie
obci aj cych procesor zapyta klienta. Przykładami serwerów aplikacji mog by
serwery WWW i serwery baz danych.
o Serwery pocztowe
Zapewniaj
klientom sieci mo liwo
korzystania z poczty elektronicznej.
Wykorzystanie bram pozwala przekazywa
poczt
pomi dzy ró norodnymi
systemami pocztowymi.
o Serwery bezpiecze stwa
Zabezpieczaj sie lokaln , gdy jest ona poł czona z wi kszymi sieciami, takimi
jak Internet. Do tej grupy nale
2
firewalle i serwery proxy.
Komar, B. (2002). TCP/IP dla ka dego. Gliwice: Helion, strona 34
http://sieci-komputerowe.w.interia.pl
[email protected]
4
o Serwery dost pu zdalnego
Ich zadaniem jest umo liwienie przepływu danych mi dzy sieci a odległymi
klientami. Klient odległy (zdalny) mo e u ywa modemu do uzyskania poł czenia
telefonicznego z sieci lokaln . Mo e równie wykorzysta technik tunelowania
(VPN) i poł czy si z sieci lokaln za po rednictwem sieci publicznej, takiej jak
Internet. System, który umo liwia te formy dost pu do sieci to serwer dost pu
zdalnego. Mo e on zosta wyposa ony w jeden lub wi cej modemów słu cych
zapewnieniu zewn trznego dost pu do sieci albo te
w porty wirtualne,
wykorzystane przez poł czenia tunelowane. Po poł czeniu klienta z sieci mo e
on funkcjonowa w podobny sposób jak przy bezpo rednim przył czeniu do sieci
przez kart sieciow .
•
Korzy ci
Zaletami sieci z serwerem dedykowanym s du e bezpiecze stwo danych (pełna
kontrola osób upowa nionych do dost pu do informacji), centralizacja danych
(kompleksowa, łatwa archiwizacja danych oraz mo liwo
wysoka wydajno
pracy grupowej),
sieci (zadania sieciowe wykonuje serwer, nie obci aj c
innych komputerów), mo liwo
udost pniania innych usług (serwer WWW, FTP
i wiele innych).
•
Ograniczenia
Do wad takiego rozwi zania nale
du e koszty inwestycyjne (dodatkowy
komputer z oprogramowaniem), trudniejsza administracja sieci oraz du e koszty
czasu przestoju sieci z powodu awarii serwera – w takiej sytuacji wstrzymana
zostaje praca na wszystkich komputerach w firmie. Nale y doło y wszelkich
stara , aby w razie awarii istniała mo liwo
•
szybkiego jej usuni cia.
Zastosowania
Sieci oparte na serwerach s bardzo przydatne, zwłaszcza w organizacjach du ych
oraz wymagaj cych zwi kszonego bezpiecze stwa i bardziej konsekwentnego
zarz dzania zasobami przył czonymi do sieci.
http://sieci-komputerowe.w.interia.pl
[email protected]
1
3. Topologie fizyczne sieci lokalnych
Topologia jest to sposób poł czenia stacji roboczych w sieci lokalnej. Topologia fizyczna
definiuje geometryczn
organizacj
sieci, czyli sposób fizycznego poł czenia ze sob
komputerów oraz urz dze sieciowych.
Trzema podstawowymi topologiami sieci LAN s magistrala, gwiazda i pier cie . Jednak
w referacie zostały wyodr bnione równie inne topologie.
3.1. Topologia magistrali
Rys.: Sie o topologii magistrali
ródło: Komar, B. (2002). TCP/IP dla ka dego. Gliwice: Helion, strona 35
Topologi magistrali wyró nia to, e wszystkie w zły sieci poł czone s ze sob za
pomoc
pojedynczego, otwartego (czyli umo liwiaj cego przył czanie kolejnych
urz dze ) kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazw magistrali. Niektóre
technologie oparte na magistrali korzystaj z wi cej ni jednego kabla, dzi ki czemu
obsługiwa mog wi cej ni jeden kanał, mimo e ka dy z kabli obsługuje niezmiennie
tylko jeden kanał transmisyjny.
Oba ko ce magistrali musz by zako czone opornikami ograniczaj cymi, zwanymi
równie cz sto terminatorami. Oporniki te chroni przed odbiciami sygnału. Zawsze gdy
komputer wysyła sygnał, rozchodzi si
on w przewodzie automatycznie w obu
kierunkach. Je li sygnał nie napotka na swojej drodze terminatora, to dochodzi do ko ca
magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja mo e
całkowicie zapełni
wszystkie dost pne szeroko ci pasma i uniemo liwi
wysyłanie
sygnałów wszystkim pozostałym komputerom przył czonym do sieci.
Topologia ta jest dobrym rozwi zaniem do tworzenia sieci z niewielk liczb stacji
roboczych. Typowa magistrala składa si z pojedynczego kabla, ł cz cego wszystkie
w zły w sposób charakterystyczny dla sieci równorz dnej. Długo
sieci nie powinna
przekroczy odległo ci 185 m (licz c od jednego ko ca kabla do drugiego). Szyna nie jest
http://sieci-komputerowe.w.interia.pl
[email protected]
2
obsługiwana przez adne urz dzenia zewn trzne (ni sze koszty utworzenia sieci), zatem
ka dy sprz t przył czony do sieci „słucha” transmisji przesyłanych magistral i odbiera
pakiety do nich zaadresowane. Topologie magistrali s przeznaczone przede wszystkim
do u ytku w domach i małych biurach.
•
Zalety
o Niski koszt okablowania sieci (kabel sieciowy musi by poło ony jedynie
od jednej stacji sieciowej do nast pnej)
o Prosty układ okablowania
o Du a niezawodno
(uszkodzenie jednej ze stacji roboczych nie powoduje
awarii działania całej sieci)
•
Wady
o
Podczas intensywnej transmisji danych mo e dochodzi do konfliktów,
skutkuj cych spowolnieniem działania sieci
o Niski poziom bezpiecze stwa – wszystkie dane transmitowane s jednym
ł czem,
wi c
prawdopodobie stwo
ich
przechwycenia
przez
nieuprawnionego u ytkownika jest du e
o Przerwanie medium transmisyjnego (magistrali) powoduje awari całej
sieci
o Trudna diagnostyka i lokalizacja bł dów
3.2. Topologia gwiazdy
Rys.: Sie o topologii gwiazdy
ródło: Komar, B. (2002). TCP/IP dla ka dego. Gliwice: Helion, strona 38
http://sieci-komputerowe.w.interia.pl
[email protected]
3
Poł czenia sieci LAN o topologii gwiazdy z przył czonymi do niej urz dzeniami
rozchodz si z jednego, wspólnego punktu, którym jest koncentrator. Ka de urz dzenie
przył czone do sieci w tej topologii mo e uzyskiwa bezpo redni i niezale ny od innych
urz dze dost p do no nika, dlatego uszkodzenie jednego z kabli powoduje zerwanie
poł czenia tylko z jednym komputerem i nie wywołuje awarii całej sieci.
•
Zalety
o
Du a przejrzysto
o Elastyczno
struktury sieci
i skalowalno
– łatwo
rozbudowy lub modyfikacji układu
kabli
o Odporno
na uszkodzenia poszczególnych stacji roboczych lub ich
poł cze
o Du a wydajno
o Łatwa kontrola i likwidacja problemów
•
Wady
o Nadaje si jedynie do tworzenia niewielkich sieci
o Ograniczenie konfiguracji poprzez maksymalne odległo ci komputera od
huba
o Kosztowna – du a długo
kabli
3.3. Topologia pier cienia
Rys.: Sie o topologii pier cienia
ródło: Komar, B. (2002). TCP/IP dla ka dego. Gliwice: Helion, strona 40
http://sieci-komputerowe.w.interia.pl
[email protected]
4
W sieci o topologii pier cienia (ring) wszystkie komputery s
poł czone logicznie
w okr g. Dane w druj po tym okr gu i przechodz przez ka d z maszyn. W układzie
fizycznym sie pier cieniowa wygl da podobnie jak sie o topologii gwiazdy. Kluczow
ró nic
jest
poł czeniow
urz dzenie
poł czeniowe,
nazywane
wielostanowiskow
jednostk
(ang. MAU – MultiStation Access Unii). Wewn trz MAU dane s
przekazywane okr nie od jednej stacji do drugiej.
•
Zalety
o Mo liwy do ustalenia czas odpowiedzi
o Niski koszt i łatwa rozbudowa
o Niewielka długo
•
kabla
Wady
o Du a awaryjno
– uszkodzenie jednej ze stacji roboczej natychmiast
unieruchamia cał sie
o Spadek wydajno ci wraz z dodaniem kolejnej stacji roboczej
o Trudna diagnostyka uszkodze
3.4. Topologia podwójnego pier cienia
Rys.: Sie o topologii podwójnego pier cienia
ródło: Komar, B. (2002). TCP/IP dla ka dego. Gliwice: Helion, strona 40
W tej topologii (dual-ring) s zazwyczaj tworzone sieci FDDI (ang. Fiber Distributed
Data Interface – zł cze danych sieci
wiatłowodowych). Sie
FDDI mo e by
wykorzystywana do przył czania sieci lokalnych (LAN) do sieci miejskich (MAN).
http://sieci-komputerowe.w.interia.pl
[email protected]
5
Pozwala tworzy pier cienie o całkowitej długo ci si gaj cej 115 km i przepustowo ci
100 Mb/s.
Na ruch w sieci o topologii podwójnego pier cienia składaj si dwa podobne strumienie
danych kr
ce w przeciwnych kierunkach.
Jeden z pier cieni jest nazywany głównym (primary), drugi – pomocniczym (secondary).
W zwykłych warunkach wszystkie dane kr
po pier cieniu głównym, a pomocniczy
pozostaje niewykorzystany. Kr g ten zostaje u yty wył cznie wtedy, gdy pier cie
główny ulega przerwaniu. Nast puje wówczas automatyczna rekonfiguracja do
korzystania z obwodu pomocniczego i komunikacja nie zostaje przerwana.
3.5. Sie Token-Ring
Rys.: Sie Token-Ring
ródło: Sportac, M. (1999). Sieci komputerowe, ksi ga eksperta. Gliwice: Helion, strona 58
Pier cienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem
znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od poł cze
mi dzysieciowych
ka dy-z-ka dym
Wyeliminowało to podatno
na
rzecz
koncentratorów
wzmacniaj cych.
sieci pier cieniowych na zawieszanie si
przez
wyeliminowanie konstrukcji ka dy-z-ka dym pier cienia. Sieci Token Ring, mimo
pierwotnego kształtu pier cienia (st d nazwa ang. ring - pier cie ), tworzone s przy
zastosowaniu topologii gwiazdy i metody dost pu cyklicznego.
Token w takiej sieci przesyłany jest do kolejnych punktów ko cowych, mimo
wszystkie one s
przył czone do wspólnego koncentratora. Dlatego pojawiaj
e
si
okre lenia sieci Token Ring jako maj cych „logiczn ” topologi pier cienia, pomimo
tego, e fizycznie uj te s one w kształcie gwiazdy.
http://sieci-komputerowe.w.interia.pl
[email protected]
1
4. Literatura
4.1. Komar, B. (2002). TCP/IP dla ka dego. Gliwice: Helion.
4.2. Sportack, M. (1999). Sieci komputerowe – ksi ga eksperta. Gliwice: Helion.
4.3. Informatyka (podstawy). Praca zbiorowa pod redakcj Henryka Sroki. AE, Katowice
1998.
4.4. „Chip Special”. Nr 6 (75)/2003.
4.5. „NetWorld”. Nr 11/2003 (95).
http://sieci-komputerowe.w.interia.pl
[email protected]

Podobne dokumenty