TYPY SIECI - Sieci komputerowe
Transkrypt
TYPY SIECI - Sieci komputerowe
TYPY SIECI 1 1. Sieci lokalne i rozległe Z punktu widzenia zło ono ci sieci komputerowe mo na podzieli na grupy: • LAN (Local Area Network) Jest to najpowszechniej spotykany rodzaj sieci. Składa si on z kilkudziesi ciu do kilkuset komputerów poł czonych w miar mo liwo ci jednolitym no nikiem. Sieci te zainstalowane s na niewielkim obszarze (w jednym budynku). • WAN (Wide Area Network) Wi kszo sieci rozległych to kombinacje sieci lokalnych i dodatkowych poł cze mi dzy nimi. Do okre lenia zasi gu i rozmiaru sieci rozległej stosowane s terminy: o Sie miejska (MAN – Metropolitan Area Network) Jest to sie WAN obejmuj ca niewielki obszar geograficzny. Zasadniczo sieci takie obejmuj jedno miasto lub region. o Sie uczelniana (CAN – Campus Area Network) To termin stosowany cz sto do okre lania sieci WAN ł cz cej poszczególne wydziały w o rodku akademickim. 1.1. Sie LAN Ten rodzaj sieci spotykany jest najcz ciej w firmach. Sieci te składaj si z kilku do kilkudziesi ciu komputerów spi tych ze sob w konfiguracj magistralow opart na kanale przewodowym w postaci np. kabla koncentrycznego lub w gwiazd (jest to gwiazda logiczna, jednak e fizycznie widziana jest jako szyna-magistrala), je li „medium” jest wiatłowód lub skr tka. Je eli u yto topologii gwiazdy to pomi dzy serwerem a stacjami roboczymi maksymalna odległo (w zale no ci od rodzaju huba i kart sieciowych) wynosi około 100 metrów. Je eli natomiast u yto kabla koncentrycznego, to „gał ” sieci mo e mie 180-300 (cienki), 500-1000 (gruby) metrów w zale no ci od u ytej karty sieciowej. Stacje robocze umieszczane s w odległo ci l do 3 metrów (kabla) od siebie. Je li zostanie osi gnieta maksymalna długo kabla mo na zastosowa repeater (wzmacniacz – maksymalnie 4 na jednej „gał zi”), bridge (most) lub router (rozgał nik). Poniewa sieci lokalne s ograniczane przez obszar, liczb komputerów, ich typ, przepustowo sieci, szybko współpracuj cych pracy, wprowadzono poj cie i rozwi zania Extended LAN. Idea ta oparta jest na poł czeniu kilku ró nych sieci http://sieci-komputerowe.w.interia.pl [email protected] 2 lokalnych ze sob niezale nie od standardu, w jakim pracuj , w sposób rozszerzaj cy mo liwo ci ka dej z nich. 1.2. Sie WAN Przykładem tego typu sieci mog by sieci ISDN (Integrated Services Digital Network) – sie cyfrowa z integracj usług. Sieci tego typu powstały w Europie Zachodniej (Francja, Niemcy), w Australii, Japonii, Stanach Zjednoczonych. ISDN wykorzystuje ł cza telefoniczne, istniej ce okablowanie sieciowe. Sie ta daje mo liwo transmisji pi ciokrotnie szybszej ni przy u yciu modemu. Nie mo na tak e zapomnie o sieci NASK (Naukowa i Akademicka Sie Komputerowa) i najbardziej chyba znanej sieci WAN, któr jest Internet. Sieci rozległe s aktualnie tworzone i bardzo szybko rozwijaj si . Na wiecie powstaje wiele sieci rozległych zarz dzanych i wykorzystywanych przez wielkie korporacje przemysłowe, banki, uczelnie. 1.2.1. Polskie, wybrane sieci uczelniane (CAN) o Warszawa – JBRNASK o Toru – Uniwersytet Mikołaja Kopernika o Wrocław – Politechnika Wrocławska o Kraków – ACK CYFRONET o Łód – Politechnika Łódzka o l sk – Politechnika l ska w Gliwicach o Szczecin – Politechnika Szczeci ska o Rzeszów – Politechnika Rzeszowska o Trójmiasto – Politechnika Gda ska o Lublin – Uniwersytet im. M. Skłodowskiej-Curie o Pozna – Instytut Chemii Bioorganicznej. http://sieci-komputerowe.w.interia.pl [email protected] 1 2. Typy sieci lokalnych W referacie przyj to definicj zaczerpni t z ksi ki M. Sportacka: „Sieci komputerowe”. Według autora „typ sieci opisuje sposób, w jaki przył czone do sieci zasoby s udost pniane.”1 Zasobami s zarówno klienci, serwery jak i inne urz dzenia, pliki itd., które do klienta lub serwera s przył czone. Zasoby udost pniane s na jeden ze sposobów: • Równorz dny • Serwerowy 2.1. Sieci równorz dne (peer-to-peer, czyli ka dy-z-ka dym) W takich sieciach wszystkie komputery mog si ze sob komunikowa na równych zasadach. Udost pniaj one swoje zasoby (pliki z danymi, drukarki czy inne urz dzenia) pozostałym u ytkownikom i same równie pobieraj dane z innych maszyn. Ka de urz dzenie w tego typu sieci mo e by jednocze nie zarówno klientem, jak i serwerem. Dlatego na ka dym komputerze musi by zainstalowany system operacyjny lub specjalne oprogramowanie, które umo liwi realizacj funkcji serwera i stacji roboczej. Tworzenie tego typu sieci zapewniaj takie systemy, jak LANtatic oraz rodzina Windows 9x. Rys.: Sie typu ka dy-z-ka dym ródło: Sportac, M. (1999). Sieci komputerowe, ksi ga eksperta. Gliwice: Helion, strona 49 1 Sportack, M. (1999). Sieci komputerowe, ksi ga eksperta. Gliwice: Helion, strona 48. http://sieci-komputerowe.w.interia.pl [email protected] 2 • Korzy ci Zaletami sieci równorz dnych s prosta budowa (uruchomienie i konfiguracja nie wymaga du ej wiedzy) oraz małe koszty (brak wydatków na serwer z oprogramowaniem). Ponadto realizacja sieci mo e by wykonana na bazie popularnych systemów operacyjnych. • Ograniczenia Do wad tego rozwi zania nale du a awaryjno , słaba ochrona danych (małe mo liwo ci przydzielania u ytkownikom ró nych uprawnie ), spowalnianie komputerów udost pniaj cych swoje zasoby czy brak centralnego składu udost pnionych zasobów (problem wyszukiwania informacji i tworzenia kopii zapasowych danych). Trzeba równie pami ta , e pliki i inne zasoby dost pne s tylko wówczas, gdy wł czony jest odpowiedni komputer. • Zastosowania Sieci typu ka dy-z-ka dym s idealne dla małych instytucji z ograniczonym bud etem technologii informacyjnych i ograniczonymi potrzebami współdzielenia informacji. 2.2. Sieci oparte na serwerach (klint-serwer) Rys.: Sie typu klient-serwer ródło: Sportac, M. (1999). Sieci komputerowe, ksi ga eksperta. Gliwice: Helion, strona 52 http://sieci-komputerowe.w.interia.pl [email protected] 3 W sieciach klient-serwer zasoby cz sto udost pniane gromadzone s w komputerach odr bnej warstwy zwanych serwerami. Serwery zwykle nie maj u ytkowników bezpo rednich. S one raczej komputerami wielodost pnymi, które reguluj udost pnianie swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdj ty jest ci ar funkcjonowania jako serwery wobec innych klientów. Taki typ sieci tworzy si za pomoc systemów Windows NT/2000 Server, Novell NetWare czy Linux. Wyró nia si kilka rodzajów serwerów (klasyfikacja zaczerpni ta z ksi ki B. Komara: „TCP/IP dla ka dego”2: o Serwery katalogów Dostarczaj scentralizowanej usługi katalogowej, słu cej do zarz dzania kontami u ytkowników, grup i stacji sieciowych oraz umo liwiaj cej scentralizowanie procedur uwierzytelniania i autoryzacji. o Serwery plików i drukarek Zapewniaj bezpieczne składowanie wszystkich danych. Mog równie obsługiwa kolejki drukowania, które zapewniaj dost p do urz dze drukuj cych udost pnianych w sieci. o Serwery aplikacj Pełni funkcj serwera aplikacji typu klient-serwer. W rodowisku typu klientserwer na kliencie uruchamiana jest jedynie niewielka wersja programu (tzw. procedura po rednicz ca), która zapewnia mo liwo ł czenia si z serwerem. Aplikacja po stronie serwera jest wykorzystywana do wykonywania silnie obci aj cych procesor zapyta klienta. Przykładami serwerów aplikacji mog by serwery WWW i serwery baz danych. o Serwery pocztowe Zapewniaj klientom sieci mo liwo korzystania z poczty elektronicznej. Wykorzystanie bram pozwala przekazywa poczt pomi dzy ró norodnymi systemami pocztowymi. o Serwery bezpiecze stwa Zabezpieczaj sie lokaln , gdy jest ona poł czona z wi kszymi sieciami, takimi jak Internet. Do tej grupy nale 2 firewalle i serwery proxy. Komar, B. (2002). TCP/IP dla ka dego. Gliwice: Helion, strona 34 http://sieci-komputerowe.w.interia.pl [email protected] 4 o Serwery dost pu zdalnego Ich zadaniem jest umo liwienie przepływu danych mi dzy sieci a odległymi klientami. Klient odległy (zdalny) mo e u ywa modemu do uzyskania poł czenia telefonicznego z sieci lokaln . Mo e równie wykorzysta technik tunelowania (VPN) i poł czy si z sieci lokaln za po rednictwem sieci publicznej, takiej jak Internet. System, który umo liwia te formy dost pu do sieci to serwer dost pu zdalnego. Mo e on zosta wyposa ony w jeden lub wi cej modemów słu cych zapewnieniu zewn trznego dost pu do sieci albo te w porty wirtualne, wykorzystane przez poł czenia tunelowane. Po poł czeniu klienta z sieci mo e on funkcjonowa w podobny sposób jak przy bezpo rednim przył czeniu do sieci przez kart sieciow . • Korzy ci Zaletami sieci z serwerem dedykowanym s du e bezpiecze stwo danych (pełna kontrola osób upowa nionych do dost pu do informacji), centralizacja danych (kompleksowa, łatwa archiwizacja danych oraz mo liwo wysoka wydajno pracy grupowej), sieci (zadania sieciowe wykonuje serwer, nie obci aj c innych komputerów), mo liwo udost pniania innych usług (serwer WWW, FTP i wiele innych). • Ograniczenia Do wad takiego rozwi zania nale du e koszty inwestycyjne (dodatkowy komputer z oprogramowaniem), trudniejsza administracja sieci oraz du e koszty czasu przestoju sieci z powodu awarii serwera – w takiej sytuacji wstrzymana zostaje praca na wszystkich komputerach w firmie. Nale y doło y wszelkich stara , aby w razie awarii istniała mo liwo • szybkiego jej usuni cia. Zastosowania Sieci oparte na serwerach s bardzo przydatne, zwłaszcza w organizacjach du ych oraz wymagaj cych zwi kszonego bezpiecze stwa i bardziej konsekwentnego zarz dzania zasobami przył czonymi do sieci. http://sieci-komputerowe.w.interia.pl [email protected] 1 3. Topologie fizyczne sieci lokalnych Topologia jest to sposób poł czenia stacji roboczych w sieci lokalnej. Topologia fizyczna definiuje geometryczn organizacj sieci, czyli sposób fizycznego poł czenia ze sob komputerów oraz urz dze sieciowych. Trzema podstawowymi topologiami sieci LAN s magistrala, gwiazda i pier cie . Jednak w referacie zostały wyodr bnione równie inne topologie. 3.1. Topologia magistrali Rys.: Sie o topologii magistrali ródło: Komar, B. (2002). TCP/IP dla ka dego. Gliwice: Helion, strona 35 Topologi magistrali wyró nia to, e wszystkie w zły sieci poł czone s ze sob za pomoc pojedynczego, otwartego (czyli umo liwiaj cego przył czanie kolejnych urz dze ) kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazw magistrali. Niektóre technologie oparte na magistrali korzystaj z wi cej ni jednego kabla, dzi ki czemu obsługiwa mog wi cej ni jeden kanał, mimo e ka dy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba ko ce magistrali musz by zako czone opornikami ograniczaj cymi, zwanymi równie cz sto terminatorami. Oporniki te chroni przed odbiciami sygnału. Zawsze gdy komputer wysyła sygnał, rozchodzi si on w przewodzie automatycznie w obu kierunkach. Je li sygnał nie napotka na swojej drodze terminatora, to dochodzi do ko ca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja mo e całkowicie zapełni wszystkie dost pne szeroko ci pasma i uniemo liwi wysyłanie sygnałów wszystkim pozostałym komputerom przył czonym do sieci. Topologia ta jest dobrym rozwi zaniem do tworzenia sieci z niewielk liczb stacji roboczych. Typowa magistrala składa si z pojedynczego kabla, ł cz cego wszystkie w zły w sposób charakterystyczny dla sieci równorz dnej. Długo sieci nie powinna przekroczy odległo ci 185 m (licz c od jednego ko ca kabla do drugiego). Szyna nie jest http://sieci-komputerowe.w.interia.pl [email protected] 2 obsługiwana przez adne urz dzenia zewn trzne (ni sze koszty utworzenia sieci), zatem ka dy sprz t przył czony do sieci „słucha” transmisji przesyłanych magistral i odbiera pakiety do nich zaadresowane. Topologie magistrali s przeznaczone przede wszystkim do u ytku w domach i małych biurach. • Zalety o Niski koszt okablowania sieci (kabel sieciowy musi by poło ony jedynie od jednej stacji sieciowej do nast pnej) o Prosty układ okablowania o Du a niezawodno (uszkodzenie jednej ze stacji roboczych nie powoduje awarii działania całej sieci) • Wady o Podczas intensywnej transmisji danych mo e dochodzi do konfliktów, skutkuj cych spowolnieniem działania sieci o Niski poziom bezpiecze stwa – wszystkie dane transmitowane s jednym ł czem, wi c prawdopodobie stwo ich przechwycenia przez nieuprawnionego u ytkownika jest du e o Przerwanie medium transmisyjnego (magistrali) powoduje awari całej sieci o Trudna diagnostyka i lokalizacja bł dów 3.2. Topologia gwiazdy Rys.: Sie o topologii gwiazdy ródło: Komar, B. (2002). TCP/IP dla ka dego. Gliwice: Helion, strona 38 http://sieci-komputerowe.w.interia.pl [email protected] 3 Poł czenia sieci LAN o topologii gwiazdy z przył czonymi do niej urz dzeniami rozchodz si z jednego, wspólnego punktu, którym jest koncentrator. Ka de urz dzenie przył czone do sieci w tej topologii mo e uzyskiwa bezpo redni i niezale ny od innych urz dze dost p do no nika, dlatego uszkodzenie jednego z kabli powoduje zerwanie poł czenia tylko z jednym komputerem i nie wywołuje awarii całej sieci. • Zalety o Du a przejrzysto o Elastyczno struktury sieci i skalowalno – łatwo rozbudowy lub modyfikacji układu kabli o Odporno na uszkodzenia poszczególnych stacji roboczych lub ich poł cze o Du a wydajno o Łatwa kontrola i likwidacja problemów • Wady o Nadaje si jedynie do tworzenia niewielkich sieci o Ograniczenie konfiguracji poprzez maksymalne odległo ci komputera od huba o Kosztowna – du a długo kabli 3.3. Topologia pier cienia Rys.: Sie o topologii pier cienia ródło: Komar, B. (2002). TCP/IP dla ka dego. Gliwice: Helion, strona 40 http://sieci-komputerowe.w.interia.pl [email protected] 4 W sieci o topologii pier cienia (ring) wszystkie komputery s poł czone logicznie w okr g. Dane w druj po tym okr gu i przechodz przez ka d z maszyn. W układzie fizycznym sie pier cieniowa wygl da podobnie jak sie o topologii gwiazdy. Kluczow ró nic jest poł czeniow urz dzenie poł czeniowe, nazywane wielostanowiskow jednostk (ang. MAU – MultiStation Access Unii). Wewn trz MAU dane s przekazywane okr nie od jednej stacji do drugiej. • Zalety o Mo liwy do ustalenia czas odpowiedzi o Niski koszt i łatwa rozbudowa o Niewielka długo • kabla Wady o Du a awaryjno – uszkodzenie jednej ze stacji roboczej natychmiast unieruchamia cał sie o Spadek wydajno ci wraz z dodaniem kolejnej stacji roboczej o Trudna diagnostyka uszkodze 3.4. Topologia podwójnego pier cienia Rys.: Sie o topologii podwójnego pier cienia ródło: Komar, B. (2002). TCP/IP dla ka dego. Gliwice: Helion, strona 40 W tej topologii (dual-ring) s zazwyczaj tworzone sieci FDDI (ang. Fiber Distributed Data Interface – zł cze danych sieci wiatłowodowych). Sie FDDI mo e by wykorzystywana do przył czania sieci lokalnych (LAN) do sieci miejskich (MAN). http://sieci-komputerowe.w.interia.pl [email protected] 5 Pozwala tworzy pier cienie o całkowitej długo ci si gaj cej 115 km i przepustowo ci 100 Mb/s. Na ruch w sieci o topologii podwójnego pier cienia składaj si dwa podobne strumienie danych kr ce w przeciwnych kierunkach. Jeden z pier cieni jest nazywany głównym (primary), drugi – pomocniczym (secondary). W zwykłych warunkach wszystkie dane kr po pier cieniu głównym, a pomocniczy pozostaje niewykorzystany. Kr g ten zostaje u yty wył cznie wtedy, gdy pier cie główny ulega przerwaniu. Nast puje wówczas automatyczna rekonfiguracja do korzystania z obwodu pomocniczego i komunikacja nie zostaje przerwana. 3.5. Sie Token-Ring Rys.: Sie Token-Ring ródło: Sportac, M. (1999). Sieci komputerowe, ksi ga eksperta. Gliwice: Helion, strona 58 Pier cienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od poł cze mi dzysieciowych ka dy-z-ka dym Wyeliminowało to podatno na rzecz koncentratorów wzmacniaj cych. sieci pier cieniowych na zawieszanie si przez wyeliminowanie konstrukcji ka dy-z-ka dym pier cienia. Sieci Token Ring, mimo pierwotnego kształtu pier cienia (st d nazwa ang. ring - pier cie ), tworzone s przy zastosowaniu topologii gwiazdy i metody dost pu cyklicznego. Token w takiej sieci przesyłany jest do kolejnych punktów ko cowych, mimo wszystkie one s przył czone do wspólnego koncentratora. Dlatego pojawiaj e si okre lenia sieci Token Ring jako maj cych „logiczn ” topologi pier cienia, pomimo tego, e fizycznie uj te s one w kształcie gwiazdy. http://sieci-komputerowe.w.interia.pl [email protected] 1 4. Literatura 4.1. Komar, B. (2002). TCP/IP dla ka dego. Gliwice: Helion. 4.2. Sportack, M. (1999). Sieci komputerowe – ksi ga eksperta. Gliwice: Helion. 4.3. Informatyka (podstawy). Praca zbiorowa pod redakcj Henryka Sroki. AE, Katowice 1998. 4.4. „Chip Special”. Nr 6 (75)/2003. 4.5. „NetWorld”. Nr 11/2003 (95). http://sieci-komputerowe.w.interia.pl [email protected]