1 / 18

Sieci komputerowe

Sieci komputerowe. Opracowała: Urszula Muszalska. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń, np. drukarek, skanerów,

tyne
Télécharger la présentation

Sieci komputerowe

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sieci komputerowe Opracowała: Urszula Muszalska

  2. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: • korzystania ze wspólnych urządzeń, np. drukarek, skanerów, • korzystania ze wspólnego oprogramowania, • korzystania z centralnej bazy danych, • przesyłania informacji między komputerami (komunikaty, listy, pliki).

  3. Topologie okablowania sieci komputerowych gwiazda - komputery są podłączone do jednego punktu centralnego, koncentratora (koncentrator tworzy fizyczną topologię gwiazdy, ale logiczną magistralę) lub przełącznika gwiazda rozszerzona - posiada punkt centralny (podobnie jak w topologii gwiazdy) i punkty poboczne hierarchiczna - budowa podobna do drzewa binarnego szyna (magistrala) - komputery współdzielą jedno medium kablowe pierścień - komputery są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień pierścień podwójny - komputery są połączone dwoma odcinkami kabla (np. FDDI) sieć - oprócz koniecznych połączeń sieć zawiera połączenia nadmiarowe; rozwiązanie często stosowane w sieciach, w których jest wymagana wysoka bezawaryjność.

  4. Rodzaje sieci Sieci kablowe to sieci, w których do połączenia komputerów i transmisji danych został wykorzystany kabel. Może to być tzw. skrętka, kabel koncentryczny lub światłowód.Zalety tego rodzaju łączenia komputerów to m.in.:niskie koszty instalacji, odporność na uszkodzenia mechaniczne oraz zakłócenia.Wady: trudność w zlokalizowaniu uszkodzeń kabla czy unieruchomienie całego odcinka sieci w razie awarii. Sieci bezprzewodowe charakteryzują się brakiem połączeń kablowych. Transmisja danych odbywa się za pomocą fal radiowych lub podczerwieni. Zalety: brak kabli łączących komputery, możliwość przemieszczania komputerów i całej sieci. Wady: ograniczony zasięg sieci oraz możliwość wystąpienia zakłóceń.Trzeba pamiętać, że niezabezpieczone dane przesyłane siecią bezprzewodową mogą zostać dość łatwo przechwycone i odczytane przez niepożądane osoby.

  5. Topologia sieci Topologia magistrali (szynowa) - jedna z topologii fizycznych sieci komputerowych charakteryzująca się tym, że wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny).

  6. Budowa sieci • Sieć składa się z jednego kabla koncentrycznego. Poszczególne części sieci (takie jak hosty, serwery) są podłączane do kabla koncentrycznego za pomocą specjalnych trójników) oraz łączy BNC. Na obu końcach kabla powinien znaleźć się terminator zapobiegający odbiciu się impulsu i tym samym zajęciu całego dostępnego łącza. • Zalety • małe użycie kabla • brak dodatkowych urządzeń (koncentratory, switche) • niska cena sieci • łatwość instalacji • awaria pojedynczego komputera nie powoduje unieruchomienia całej sieci • Wady • trudna lokalizacja usterek • tylko jedna możliwa transmisja w danym momencie potencjalnie duża ilość kolizji • awaria głównego kabla powoduje unieruchomienie całej domeny kolizji • niskie bezpieczeństwo

  7. Topologia gwiazdy – sposób połączenia komputerów w sieci komputerowej, charakteryzująca się tym, że kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik.

  8. Budowa sieci Topologia gwiazdy zawiera serwer i łączący do niego pozostałe elementy sieci hub (koncentrator). Większość zasobów znajduje się na serwerze, którego zadaniem jest przetwarzać dane i zarządzać siecią. Pozostałe elementy tej sieci nazywamy terminalami – korzystają one z zasobów zgromadzonych na serwerze. Same zazwyczaj mają małe możliwości obliczeniowe. Zadaniem huba jest nie tylko łączyć elementy sieci, ale także rozsyłać sygnały, a także wykrywać kolizje w sieci. Nadawane przez hub sygnały samoczynnie znikają.

  9. Zalety • Duża przejrzystość struktury sieci • Elastyczność i skalowalność - łatwość rozbudowy lub modyfikacji układu kabli • Odporność na uszkodzenia poszczególnych stacji roboczych lub ich połączeń • Duża wydajność • Łatwa kontrola i likwidacja problemów • Wady • Nadaje się jedynie do tworzenia niewielkich sieci • Ograniczenie konfiguracji poprzez maksymalne odległości komputera od huba • Kosztowna (duża długość kabli)

  10. Topologia pierścienia - jedna z fizycznych topologii sieci komputerowych. W topologii tej komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma żadnych zakończeń (tworzy krąg).

  11. Budowa sieci • W ramach jednego pierścienia można stosować różnego rodzaju łącza. Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są ograniczone. Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera. • Zalety • Możliwy do ustalenia czas odpowiedzi • Niski koszt i łatwa rozbudowa • Niewielka długość kabla • Wady • Duża awaryjność - uszkodzenie jednej ze stacji roboczej natychmiast unieruchamia całą sieć • Spadek wydajności wraz z dodaniem kolejnej stacji roboczej • Trudna diagnostyka uszkodzeń

  12. Budowa sieci • Do utworzenia najprostszej sieci niezbędne jest: • zamontowanie karty sieciowej w komputerze, • zastosowanie okablowania, • zainstalowanie sterownika karty sieciowej, • zainstalowanie protokołu sieciowego, na przykład TCD/IP, • zainstalowanie oprogramowania klienta sieci oraz usługi.

  13. Protokół sieciowy Protokół sieciowy to zbiór reguł obowiązujących komputery w danej sieci, na przykład sposób adresowania czy kontrola poprawności transmisji danych. Do najbardziej znanych protokołów sieciowych należy TCP/IP. Umożliwia to komunikowanie się komputerów w Internecie. Każdy komputer pracujący w sieci ma przypisany inny adres IP w postaci 4 liczb z zakresu od 0 do 255 oddzielonych kropkami, np. 195.122.99.78. Adres IP każdego urządzenia w sieci musi być niepowtarzalny.

  14. Nowy protokół - IPv6 Komercjalizacja Internetu, a co za tym idzie wzrost zapotrzebowania na adresy przyczyniła się do opracowania nowego protokołu Internetowego IP wersja 6 (IPv6). Obecnie używana wersja protokołu IP zapewnia możliwość zaadresowania ok. 4,2 miliarda urządzeń, co stanowi ograniczenie dla rozwoju Internetu i jego usług. IPv6 jest takiej wady pozbawiony-może zdefiniować właściwie nieograniczoną liczbę adresów IP (340 bilionów adresów pomnożonych przez bilion i jeszcze raz przez bilion). Oprócz zwiększenia tzw. przestrzeni adresowej, twórcy tego protokołu zadbali także o poprawę elastyczności protokołu i lepsze zabezpieczenie transmisji danych. Protokół ten często nazywa się następną generacją protokołu Internetu. Protokół ten jest zgodny z IPv4. Protokół ten wykorzystuje adresy 128-bitowe (IPv4 32-bitowe). Pozwala to na uzyskanie 2128 potencjalnych adresów. 340 283 366 920 938 463 463 374 607 431 768 211 456

  15. Podziały sieci Podział sieci za względu na zasięg: sieci lokalneLAN(Local Area Network) - najczęściej obejmują jedno przedsiębiorstwo i łączy użytkowników zgromadzonych na niewielkim obszarze w brebie budynku, na przykład biura, szkoły, przedsiebiorstwa. sieci miejskieMAN(Metropolitan Area Network) - łączą oddzielne sieci LAN na przestrzeni jednego miasta czy osiedla. sieci rozległeWAN(Wide Area Network) - łączące ze sobą sieci MAN na terenie jednego kraju. Przykładem takiej sieci jest Internet.

  16. Podział sieci ze względu na zarządzanie zasobami Sieć typu każdy z każdym (ang. peer to peer) W takich sieciach wszystkie komputery mogą się ze sobą komunikować na równych zasadach. Udostępniają one swoje zasoby (pliki z danymi, drukarki czy inne urządzenia) pozostałym użytkownikom i same również pobierają dane z innych maszyn. Każde urządzenie w tego typu sieciach może być jednocześnie klientem, jak i serwerem. Dlatego na każdym komputerze musi być zainstalowany system operacyjny lub specjalne oprogramowanie, które umożliwi realizację funkcji serwera i stacji roboczej.

  17. Korzyści • Do zalet sieci równorzędnych należą prosta budowa (uruchomienie konfiguracja nie wymaga dużej wiedzy) oraz małe koszty (brak wydatków na serwer z oprogramowaniem). Ponadto realizacja sieci może być wykonana na bazie popularnych systemów operacyjnych. • Ograniczenia • Do wad tego rozwiązania należą duża awaryjność, słaba ochrona danych (małe możliwości przydzielania użytkownikom różnych uprawnień), spowalnianie komputerów udostępniających swoje zasoby oraz brak centralnego składu udostępnionych zasobów (problem wyszukiwania informacji i tworzenia kopii zapasowych danych). Trzeba również pamiętać, że pliki i inne zasoby dostępne są tylko wówczas, gdy włączony jest odpowiedni komputer. • Zastosowania • Sieci typu każdy-z-każdym są idealne dla małych instytucji ograniczonym budżetem technologii informacyjnych i ograniczonymi potrzebami współdzielenia informacji.

  18. Sieci oparte na serwerach (klient-serwer) W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy, zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one raczej komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów. Osoba nadzorująca prace serwera to administrator. Administrator przyznaje poszczególnym użytkownikom określone prawa do korzystania z danych zasobów. Takie zarządzanie siecią zapewnia bezpieczeństwo danych oraz porządek Taki typ sieci tworzy się za pomocą systemów Windows NT/2000 Server, Novell NetWare czy Linux.

More Related