Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

klient-serwer peer-to-peer Można wyróżnić wiele różnych modeli budowy sieci komputerowych. Jednym z nich jest architektura klient-serwer, gdzie jeden.

Podobne prezentacje


Prezentacja na temat: "klient-serwer peer-to-peer Można wyróżnić wiele różnych modeli budowy sieci komputerowych. Jednym z nich jest architektura klient-serwer, gdzie jeden."— Zapis prezentacji:

1

2

3 klient-serwer peer-to-peer Można wyróżnić wiele różnych modeli budowy sieci komputerowych. Jednym z nich jest architektura klient-serwer, gdzie jeden z komputerów jest nadrzędny w stosunku do pozostałych. Umożliwia to wygodny dostęp do zasobów serwera, natomiast daje też duża prywatność poszczególnym klientom, którzy najczęściej nic o sobie nie wiedzą. Sieć scentralizowana jest też dużo łatwiejsza w zarządzaniu, ponieważ należy monitorować tylko jeden sprzęt. Niestety, cena komputerów zdolnych do tego aby być znaczącymi serwerami jest bardzo wysoka. Dlatego w sieciach lokalnych najczęściej używa się architektur peer-to-peer, gdzie wszystkie komputery są względem siebie równorzędne.

4 Podstawowe zastosowania sieci: używanie oprogramowania zainstalowanego na innych maszynach wykorzystywanie rozproszonych baz danych znajdujących się na komputerach całego świata przesyłanie danych w postaci tekstu, obrazu i dźwięku poczta elektroniczna używanie zdalnych urządzeń peryferyjnych jak drukarki, skanery

5 medium transmisyjne -używa się kabla zwanego skrętką koncentratory, czyli hub-y one pełnią rolę centralizatorów /inteligentniejszym hubem jest switch mosty, czyli elementy spinające fragmenty sieci w jedną całość repeatery, które oprócz przekazywania informacji dodatkowo wzmacniają sygnał

6 Sieci komputerowe dzielimy, zwłaszcza ze względu na ich architekturę, ale przede wszystkim ze względu na ich wielkość. Wyróżniamy sieci lokalne (LAN - Local Area Network), sieci komputerowe miejskie (MAN - Metropolitan Area Network), rozległe sieci komputerowe (WAN - Wide Area Network), a także sieci globalne, których przykładem może być Internet.

7 LAN (ang. Local Area Network) czyli lokalne sieci komputerowe. Sieci ta zawierają od 2 do ok. 100 komputer ó w znajdujących się na stosunkowo małym obszarze np. w jednym budynku bądź pokoju (np.: sieć w szkolnej pracowni)

8 WAN (ang. Wide Area Network) czyli rozległe sieci komputerowe. Są to sieci łączące różne sieci lokalne na wiekszym obszarze np. miasta (np.: Trójmiejska Akademicka Sieć Komputerowa), państwa bądź całego świata (np.: sieć Internet)

9 Lokalne sieci komputerowe są najbardziej rozpowszechnionymi i najczęściej używanymi typami sieci komputerowej. Początkowo był to zaledwie pewien amerykański eksperyment technologiczny. Twórcy i naukowcy biorący w nim udział raczej nie zdawali sobie sprawy z potęgi, jaką będą miały sieci lokalne, zwłaszcza w zastosowaniach biznesowych. Sieci lokalne zostały zaprojektowane jako sposób połączenia kilku, kilkunastu komputerów w jedną strukturę sieciową, wykorzystując geograficznie niewielki obszar, zwykle ograniczający się do jednego pokoju, piętra lub budynku.

10 Rozszerzeniem sieci lokalnych jest sieć kampusowa, dzięki której możliwe jest łączenie w jedną sieć komputerów znajdujących się w sąsiednich budynkach. Oprócz tego, że można rozszerzyć sieć lokalną do kampusowej, można także łączyć ze sobą wiele siei lokalnych dzięki specjalnym urządzeniom, takim jak routery, przekaźniki, mosty i inne.

11 TASK Trójmiejska Akademicka Sieć Komputerowa (zwana w skrócie TASK) budowana jest systematycznie począwszy od 1992 roku. Obecnie obejmuje swoim zasięgiem całe Trójmiasto łącząc ze sobą sieci lokalne, w których pracuje około 30 tys. komputerów klasy PC, stacji roboczych oraz serwerów umożliwiających pracę kilkudziesięciu tysiącom użytkowników. TASK jest członkiem konsorcujm Pionier. Celem TASK jest świadczenie zaawansowanych usług teleinformatycznych dla środowiska akademickiego oraz umożliwienie dostępu do komputerów dużej mocy obliczeniowej i oprogramowania naukowo-badawczego znajdujących się w Centrum Informatycznym TASK (CI TASK) oraz innych centrach superkomputerowych na terenie kraju.

12

13 Sieci miejskie są większe od lokalnych i obejmują swoim zasięgiem całe miasto. Tak naprawdę sieci te zwykle nie są osobnymi sieciami, ale zbiorem połączonych ze sobą sieci lokalnych. Zwykle podłączenie do sieci miejskiej ma wiele zalet, przede wszystkim zwiększenie przepustowości danych. Jest to ważne dla dużych przedsiębiorstw, których filie są rozrzucone po całym mieście. Dzięki sieci miejskiej mogą bardzo szybko wysyłać i otrzymywać dane.

14 Sieci rozległe są innym typem sieci. Niemożliwe jest pociągnięcie tak wielkich kabli, aby możliwe było połączenie pomiędzy komputerami znajdującymi się na przykład na terytorium całego kraju. Dlatego aby możliwe było takie połączenie, wykorzystuje się zwykle istniejące sieci telefoniczne. Impulsy elektryczne przesyłane przez taką sieć są zamieniane na impulsy cyfrowe, które reprezentują dane, tak samo, jak sygnały elektryczne są zamieniane na głos w telefonach. Dzięki temu sieci rozległe mogą łączyć ze sobą sieci miejskie i lokalne.

15 Sieci rozległe często bazują na światłowodach, które są bardziej przepustowe niż zwykłe miedziane kable. Poza tym, aby sygnał nie zanikł i nie został zniekształcony na dużej odległości, muszą być wykorzystane specjalne urządzenia wzmacniające i redukujące szumy. Takimi urządzeniami są na przykład routery, czyli specjalne komputery bądź maszyny, które potrafią w każdej chwili oszacować ruch, jaki panuje w sieci komputerowej. Następnie przesyłają pakiety informacji taką ścieżką, aby czas oczekiwania po stronie odbiorcy był jak najmniejszy.

16 Internet Najważniejszą obecnie siecią globalną jest Internet. Sieć globalna łączy ze sobą wiele różnego rodzaju sieci lokalnych, miejskich i rozległych. Aby możliwe było stworzenie połączeń w tak wielkiej sieci komputerowej, potrzebny był zbiór zasad, które będą używane przez wszystkich użytkowników. Standardem stał się protokół internetowy TCP/IP (Transport Control Protocol / Internet Protocol).

17 Najważniejszą rzeczą, jaką trzeba zrozumieć jest fakt, że topologie to struktury logiczne, które często nie wyglądają wcale jak "szyna", "pierścień" czy "gwiazda". Możliwe jest na przykład, że cała taka topologia jest zorganizowana w jednym urządzeniu.

18 topologia gwiazdy topologia szeregowa topologia pierścienia Niezależnie od modelu działania sieci, wyróżnia się też fizyczny model sieci. Taki model nazywa się topologią. Bardzo znaną topologią jest topologia gwiazdy, gdzie stacje robocze podłączone są wszystkie to jednego centralizatora, zaś o sobie nic nie wiedzą. Inną znaną topologią jest topologia szeregowa, gdzie komputery podłączone są do jednej magistrali danych. Informacja, aby przejść z jednego komputera do drugiego, musi zostać przekazana dalej przez komputery stojące na drodze z jednego punktu do drugiego. Na podobnej zasadzie działa topologia pierścienia, z tym, że tam końce magistrali są połączone i ruch odbywa się zwykle w jedną stronę. Więcej>>>

19 Topologia szynowa Najprostszą topologią sieciową jest topologia szynowa. Komputery są podłączone do jednej szyny danych, zwykle jest to długi kabel zakończony po obu stronach elementami tłumiącymi sygnał, aby zapobiegać zakłóceniom. Rozwiązanie takie ma swoje wady i zalety. Przede wszystkim ważne jest, że każdy komputer w sieci pracuje niezależnie, to znaczy od awarii jednego nie zależy los całej sieci, jak to bywa w innych topologiach, na przykład w topologii pierścienia. Niestety, taka sieć może naraz transmitować tylko jeden sygnał, ponieważ jest on rozgłaszany po całym kablu. Inna transmisja mogłaby zakłócać przebieg poprzedniej. Dlatego sieci komputerowe oparte na technologii szynowej są raczej powolne, mimo użycia bardzo szybkich łączy kablowych czy światłowodowych.

20 Topologia szynowa cd. Kolejną wadą tego rozwiązania jest właściwie brak ochrony danych, ponieważ wystarczy podłączyć się do sieci w którymś miejscu aby mieć wgląd we wszystkie transmisje rozgłaszane przez jeden wspólny kabel. Oczywiście trzeba też pamiętać, że każde przerwanie kabla natychmiast prowadzi do awarii całej sieci. Jest to uciążliwe, zwłaszcza jeśli kabel ulegnie przerwaniu wewnątrz osłony. Wychwycenie takiej awarii jest niezwykle trudne i zwykle wiąże się z wymianą całej magistrali.

21

22 Topologia pierścieniowa Topologia pierścieniowa działa na nieco innej zasadzie. Jak wskazuje nazwa, struktura ta logicznie przypomina pierścień. Każda stacja robocza jest jakby koralikiem w naszyjniku. Okablowanie takiej sieci ma zwykle kształt pierścieniowy. Kiedy jeden z terminali wysyła wiadomość, krąży ona w kółko, zawsze w jedną stronę, dzięki czemu możliwe jest wysyłanie kilku transmisji, które nie będą na siebie nachodzić. Terminal wysyła informację do konkretnego komputera. Kiedy informacja dojdzie do następnego w kolejności komputera, sprawdza on, czy jest to informacja do niego. Jeśli nie, puszcza ją dalej i może też puścić swoją transmisję.

23 Topologia pierścieniowa Taki sposób wymiany informacji jest stosowany zwłaszcza w sieciach opartych na technologii Token Ring, gdzie oprócz transmisji, w koło pierścienia krąży także "żeton", uprawniający do przekazywania własnych transmisji. Dlatego w jednym momencie może nadawać tylko jeden komputer, ale transmisja krąży w sieci wraz z innymi. W sieci Token Ring awaria jednego komputera powoduje awarię całej sieci, ponieważ przerwany zostaje obwód. Aby temu zapobiegać, w sieci montuje się dodatkowy pierścień zapasowy, który w momencie awarii jednego z terminali jest uruchamiany. W terminalach sąsiadujących z tym, który uległ awarii, pierścienie łączą się i tworzy się nowy pojedynczy pierścień, w którym dalej może płynąć informacja sieciowa. Niestety, kolejnej awarii taka sieć nie potrafi przetrzymać.

24

25 Kolejną ważną i często stosowaną topologią jest topologia gwiazdy. Każdy z terminali sieciowych jest podłączony na niezależnym kablu do centralnego odbiornika, zwanego hubem lub koncentratorem. Koncentrator odbiera wszelkie transmisje sieciowe, sprawdza adres, a następnie wysyła transmisję wprost do adresata. Jest to bardzo wygodne, ponieważ naraz może się odbywać wiele transmisji. Kolejną zaletą jest fakt, że awaria pojedynczej stacji roboczej w żadnym stopniu nie wpływa na pracę całej sieci. Należy jednak pamiętać, że koncentratory także ulegają awarii - wtedy następuje awaria całej sieci. Ze względu na swoją prostotę, niezawodność działania i wydajność, topologia gwiaździsta jest chyba najbardziej popularnym schematem tworzenia sieci, zwłaszcza niewielkich sieci lokalnych, gdzie nie potrzeba dużo kabla dla poszczególnych komputerów. Topologia gwiazdy

26

27 Ostatnią ważną topologią sieciową jest swego rodzaju połączeniem topologii gwiazdy i szyny. Może posiadać wiele odmian. Na przykład, do jednej szyny jest podłączonych kilka koncentratorów, albo w drugą stronę - do koncentratora przyłączonych jest wiele szyn danych. Połączenie topologii gwiazdy i szyny

28 Topologia mieszana, jak sama nazwa wskazuje jest tworzona przez połączenie ze sobą sieci o różnych topologiach.

29 Topologia mesh O topologii mesh mówimy w sieciach z połączeniami punkt-punkt, jeżeli każde urządzenie ma bezpośrednie podłączenie z każdym z pozostałych urządzeń. Z matematycznego punktu widzenia połączenia w tej sieci tworzą graf pełny.

30 Sposoby łączenia komputerów w sieci

31 Topologia nr 1 Topologia nr 2 Topologia nr 3 Topologia nr 4 Dopasuj typologie sieci do ilustracji

32 Topologia nr 1 Topologia nr 2 Topologia nr 3 Topologia nr 4

33 Gwiazda - skrętka, koncentryk Pierścień - skrętka, koncentryk, światłowód Magistrala - skrętka, koncentryk + CATV Drzewo - CATV

34 Dziś Internet jest największą siecią komputerową na świecie. Składa się on z milionów mniejszych sieci o charakterze lokalnym, miejskim i rozległym. Obecnie Internet jest podstawowym źródłem informacji i potężnym medium transmisyjnym. Aby połączyć się z Internetem, wystarczy komputer wyposażony w kartę sieciową, oraz porozumienie z jednym z wielu tak zwanych dostawców internetowych. Łączenie się z Internetem za pomocą modemu i gniazdka telefonicznego jest już rzadko spotykane i w gruncie rzeczy bardzo nieopłacalne. Triumfy święcą stałe łącza internetowe - kablowe oraz radiowe.

35 Przedsiębiorstwa zajmujące się dostawą usług internetowych posiadają wiele własnych serwerów rozrzuconych po dużym obszarze. Kiedy zawiążemy umowę, zostajemy podłączeni do takiego serwera, który kontroluje nasz dostęp do sieci globalnej. Oprócz tego, wiele serwerów w Internecie udostępnia użytkownikom różne programy, aplikacje i pliki, które można ściągać - odpłatnie lub darmowo. Inne serwery oferują także miejsce na swoich dyskach, po to, by użytkownik mógł stworzyć własną stronę internetową, trzymać niektóre pliki na zewnętrznym serwerze czy wykorzystywać miejsce na stworzenie bazy danych, która powinna być dostępna z każdego miejsca na świecie.

36 Najważniejszą usługą internetową jest chyba poczta elektroniczna. Usługa ta umożliwia przesyłanie wirtualnych, elektronicznych listów do innych użytkowników Internetu. Każda skrzynka pocztowa posiada swój własny unikalny adres. Zwykle składa się on z dwóch części - nazwy użytkownika oraz nazwy komputera, na którym założona jest skrzynka. Powiedzmy, że komputer nazywa się mojkomputer.pl, zaś nazwą użytkownika jest „imienazwisko”. Wówczas adres pocztowy będzie wyglądał następująco: imienazwisko@mojkomputer.pl. Znak "@" jest nazywany „małpą”, a z angielskiego czyta się go jako "at".

37 Inną ważną usługą internetową związaną z pocztą elektroniczną są tak zwane listy dyskusyjne. Dzięki poczcie elektronicznej możliwe jest zapisanie się do takiej grupy i otrzymywanie wiadomości od wszystkich jej członków. Kiedy jeden z członków napisze coś na dany temat, informacja ta jest rozsyłana do wszystkich użytkowników listy. Jest to zatem swego rodzaju forum dyskusyjne.

38 IRC jest bardzo ciekawą usługą internetową. Z angielskiego skr ó t ten oznacza Internet Relay Chat. Dzięki tej usłudze możliwe jest prowadzenie internetowych pogawędek tekstowych z r ó żnymi ludźmi. Wielu ludzi bardzo często używa takiej formy komunikacji. Obecnie IRC stracił nieco zainteresowania na rzecz r ó żnego rodzaju czatów internetowych oraz komunikatorów, takich jak gadu-gadu, jednak idea nadal pozostaje ta sama - można porozmawiać na r ó żne tematy z każdym człowiekiem na świecie bez wychodzenia z domu. Oczywiście IRC ma swoje ograniczenia, takie jak fakt, że pogawędka jest tylko i wyłącznie tekstowa. Z tego względu komunikatory mają przewagę nad starym dobrym IRCem, ponieważ mogą obsługiwać nowe standardy komunikacji - głos i obraz.

39 Kolejną usługą, jaką chcę tu omówić jest usługa pozwalająca na przesyłanie różnych plików pomiędzy komputerami. Głównie używa się do tego tak zwanego protokołu transferu plików (File Tranfser Protocol - FTP). Kiedy na jakimś odległym serwerze udostępnione są do ściągnięcia jakieś pliki, najwygodniej jest je pobrać używając właśnie programów FTP. Jest to o wiele bardziej efektywne niż ściąganie plików ze stron internetowych, gdzie przepustowość jest najczęściej żenująco niska.

40 Najważniejszą, prężnie rozwijającą się usługą internetową jest WWW. Dzięki tej usłudze możliwe jest przeglądanie stron internetowych. Stroną internetową nazywamy zbiór dokumentów napisanych najczęściej w tak zwanym trybie hipertekstowym. Strony internetowe mogą być tworzone wprost w języku hipertekstowym, jakim jest HTML, jednak obecnie wykorzystuje się także inne technologie, takie jak języki skryptowe PHP czy też JavaScript, a także języki programowania, takie jak Java.

41 Ważną usługą internetową jest możliwość pracy na odległym komputerze. Jest to tak zwana usługa Telnet, dzięki której można tego dokonać. Obecnie rzadko używa się tej usługi i pozostała ona popularna głównie w kręgach informatyków, specjalistów i administratorów systemów komputerowych.

42

43 TERMINAL Terminal - to urządzenie elektroniczne złożone z monitora oraz klawiatury. Terminale nie posiadają oprogramowania, nie mogą więc pracować w spos ó b samodzielny, ani łączyć się do innych terminali.

44 System wielodostępny - to zbiór terminali podłączonych do centralnego komputera. Komputer centralny ma zainstalowane oprogramowanie (aplikacje i system operacyjny), z którego korzystają terminale.

45 STACJA ROBOCZA Stacja robocza (ang. workstation) - to komputer z oprogramowaniem, pracujący w sieci komputerowej.

46 Sieć komputerowa (ang. network) - jest zbiorem połączonych za pomocą medium transmisyjnego stacji roboczych (komputerów), które mogą funkcjonować samodzielnie, komunikując się z pozostałymi komputerami. Podstawową różnicę w porównaniu z systemem wielodostepnym stanowi możliwość komunikacji stacji roboczych (komputerów) pomiędzy sobą w obrębie sieci.

47 SERWER Serwer - komputer oferujący innym komputerom usługi sieciowe, m.in.: dostęp do plików dostęp do urządzeń peryferyjnych dostęp do aplikacji, dostęp do napędów

48 Klient - komputer odbierający (wykorzystujący) r ó żnorodne usługi sieciowe, jakie oferują serwery. Sieciowy system operacyjny - to system działający na serwerze, który zarządza i steruje pracą sieci komputerowej.

49 Protokół sieciowy - to zestaw reguł sieciowych, przy pomocy których komputery komunikują się pomiędzy sobą.

50 IP (ang. Internet Protocol), stanowiący fragment protokoł ó w TCP/IP APPN (ang. Advanced Peer-to-Peer Networking) stworzony przez firmę IBM CONS (ang. OSI Connection-Oriented Network Service) CLNS (ang. OSI Connectionless Network Service) IPX stanowiący fragment protokołów z rodziny SPX/IPX Microsoft NetBEUI AppleTalk DDP (ang. Datagram Delivery Protocol)

51 Zastanówmy się jak komputer połączony bywa z Internetem?

52

53 Połączenie bezprzewodowe wady i zalety....

54 Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Dziękuję za uwagę !


Pobierz ppt "klient-serwer peer-to-peer Można wyróżnić wiele różnych modeli budowy sieci komputerowych. Jednym z nich jest architektura klient-serwer, gdzie jeden."

Podobne prezentacje


Reklamy Google