Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Menu Główne Rozwój LAN (teoria) Rozwój LAN (teoria) Rozwój LAN (teoria) Rozwój LAN (teoria) Elementy tworzące sieć komputerową Elementy tworzące sieć

Podobne prezentacje


Prezentacja na temat: "Menu Główne Rozwój LAN (teoria) Rozwój LAN (teoria) Rozwój LAN (teoria) Rozwój LAN (teoria) Elementy tworzące sieć komputerową Elementy tworzące sieć"— Zapis prezentacji:

1

2

3 Menu Główne Rozwój LAN (teoria) Rozwój LAN (teoria) Rozwój LAN (teoria) Rozwój LAN (teoria) Elementy tworzące sieć komputerową Elementy tworzące sieć komputerową Elementy tworzące sieć komputerową Elementy tworzące sieć komputerową Rozwój i znaczenie lokalnych sieci komputerowych. Rozwój i znaczenie lokalnych sieci komputerowych. Rozwój i znaczenie lokalnych sieci komputerowych. Rozwój i znaczenie lokalnych sieci komputerowych. Organizacje Organizacje Organizacje Model OSI/ISO Model OSI/ISO Model OSI/ISO Model OSI/ISO Topologia sieci Topologia sieci Topologia sieci Topologia sieci Topologia gwiazdy i drzewa Topologia gwiazdy i drzewa Topologia gwiazdy i drzewa Topologia gwiazdy i drzewa Topologia magistrali i łańcucha Topologia magistrali i łańcucha Topologia magistrali i łańcucha Topologia magistrali i łańcucha Topologia pierścienia Topologia pierścienia Topologia pierścienia Topologia pierścienia Coś o autorze Coś o autorze Coś o autorze Coś o autorze Kontakt Kontakt Kontakt

4 Elementy tworzące sieć komputerową Menu Główne Menu Główne Menu Główne serwer sieciowy, zazwyczaj powinien to być komputer o dużej mocy obliczeniowej, zarówno wydajnym jak i pojemnym podsystemie dyskowym niezbędnym do przechowywania oprogramowania i danych użytkowników. Na maszynie tej można uruchomić aplikacje realizujące usługi sieciowe, również nazywane serwerami. serwer sieciowy, zazwyczaj powinien to być komputer o dużej mocy obliczeniowej, zarówno wydajnym jak i pojemnym podsystemie dyskowym niezbędnym do przechowywania oprogramowania i danych użytkowników. Na maszynie tej można uruchomić aplikacje realizujące usługi sieciowe, również nazywane serwerami. serwerkomputerpodsystemie dyskowymoprogramowaniaserwerami serwerkomputerpodsystemie dyskowymoprogramowaniaserwerami komputery - stacje robocze, (terminale), na których instalujemy oprogramowanie sieciowe nazywane klientem. komputery - stacje robocze, (terminale), na których instalujemy oprogramowanie sieciowe nazywane klientem. komputerystacje roboczeterminaleklientem komputerystacje roboczeterminaleklientem media transmisji - kable miedziane, światłowody, fale radiowe. media transmisji - kable miedziane, światłowody, fale radiowe.miedzianeświatłowodyfale radiowemiedzianeświatłowodyfale radiowe osprzęt sieciowy - karty sieciowe, modemy, rutery, koncentratory (huby), przełączniki (switche), access pointy. osprzęt sieciowy - karty sieciowe, modemy, rutery, koncentratory (huby), przełączniki (switche), access pointy.karty sieciowemodemyruterykoncentratoryhubyprzełącznikiswitcheaccess pointykarty sieciowemodemyruterykoncentratoryhubyprzełącznikiswitcheaccess pointy zasoby sieciowe - wspólny sprzęt, programy, bazy danych. zasoby sieciowe - wspólny sprzęt, programy, bazy danych.programybazy danychprogramybazy danych

5 Elementy tworzące sieć komputerową Menu Główne Menu Główne Menu Główne Oprogramowanie sieciowe - to programy komputerowe, dzięki którym możliwe jest przesyłanie informacji między urządzeniami sieciowymi. Oprogramowanie sieciowe - to programy komputerowe, dzięki którym możliwe jest przesyłanie informacji między urządzeniami sieciowymi.programy komputeroweprogramy komputerowe Rozróżnia się trzy podstawowe rodzaje oprogramowania sieciowego: Rozróżnia się trzy podstawowe rodzaje oprogramowania sieciowego:oprogramowania klient-serwer (system użytkownik) - system, w którym serwer świadczy usługi dołączonym stacjom roboczym. W systemie tym programy wykonywane są w całości lub częściowo na stacjach roboczych. klient-serwer (system użytkownik) - system, w którym serwer świadczy usługi dołączonym stacjom roboczym. W systemie tym programy wykonywane są w całości lub częściowo na stacjach roboczych. klient-serwerserwer stacjom roboczym stacjach roboczych klient-serwerserwer stacjom roboczym stacjach roboczych host-terminal (system baza) - do komputera głównego (hosta) dołączone zostają terminale lub komputery emulujące terminale. W systemie tym programy wykonywane są na hoście. host-terminal (system baza) - do komputera głównego (hosta) dołączone zostają terminale lub komputery emulujące terminale. W systemie tym programy wykonywane są na hoście. hostkomputerahostaterminalekomputeryemulująceterminaleprogramy hostkomputerahostaterminalekomputeryemulująceterminaleprogramy peer-to-peer - każdy komputer w sieci ma takie same prawa i zadania. Każdy pełni funkcję klienta i serwera. peer-to-peer - każdy komputer w sieci ma takie same prawa i zadania. Każdy pełni funkcję klienta i serwera. peer-to-peerkomputer klientaserwera peer-to-peerkomputer klientaserwera

6 Rozwój i znaczenie lokalnych sieci komputerowych. Menu Główne Menu Główne Menu Główne Nastanie ery mikrokomputerów i co ważniejsze, nastanie ery lokalnych sieci komputerowych opartych na komputerach osobistych wprowadziło znaczące zmiany w świecie przetwarzania danych. Sieci komputerowe zrewolucjonizowały zastosowania komputerów. Przeniknęły do naszego codziennego życia, poczynając od bankomatów, poprzez elektroniczne systemy rezerwacji miejsc w samolotach, aż po usługi poczty elektronicznej. Na tak gwałtowny rozwój sieci komputerowych złożyło się wiele przyczyn, między innymi takich jak: Nastanie ery mikrokomputerów i co ważniejsze, nastanie ery lokalnych sieci komputerowych opartych na komputerach osobistych wprowadziło znaczące zmiany w świecie przetwarzania danych. Sieci komputerowe zrewolucjonizowały zastosowania komputerów. Przeniknęły do naszego codziennego życia, poczynając od bankomatów, poprzez elektroniczne systemy rezerwacji miejsc w samolotach, aż po usługi poczty elektronicznej. Na tak gwałtowny rozwój sieci komputerowych złożyło się wiele przyczyn, między innymi takich jak: Rozprzestrzenianie się komputerów osobistych i stacji roboczych w latach osiemdziesiątych przyczyniło się do rozbudzenia zainteresowania sieciami komputerowymi i pomogło ujawnić zapotrzebowanie na ich usługi. Rozprzestrzenianie się komputerów osobistych i stacji roboczych w latach osiemdziesiątych przyczyniło się do rozbudzenia zainteresowania sieciami komputerowymi i pomogło ujawnić zapotrzebowanie na ich usługi. Początkowo sieci komputerowe były drogie i obejmowały jedynie duże uniwersytety, ośrodki badawcze instytucji rządowych i wielkie firmy. Rozwój technologii pozwolił na znaczne obniżenie kosztów instalowania sieci, które obecnie znajdują się w dużych, jak i niewielkich instytucjach. Początkowo sieci komputerowe były drogie i obejmowały jedynie duże uniwersytety, ośrodki badawcze instytucji rządowych i wielkie firmy. Rozwój technologii pozwolił na znaczne obniżenie kosztów instalowania sieci, które obecnie znajdują się w dużych, jak i niewielkich instytucjach.

7 Rozwój i znaczenie lokalnych sieci komputerowych. Menu Główne Menu Główne Menu Główne Wiele firm komputerowych dostarcza obecnie oprogramowanie sieciowe jako część podstawowego systemu operacyjnego. Nie traktuje się oprogramowania sieciowego jako dodatku przeznaczonego dla niewielu zainteresowanych nim klientów. Uważa się, że jest ono tak samo niezbędne, jak np.: edytor tekstów. Wiele firm komputerowych dostarcza obecnie oprogramowanie sieciowe jako część podstawowego systemu operacyjnego. Nie traktuje się oprogramowania sieciowego jako dodatku przeznaczonego dla niewielu zainteresowanych nim klientów. Uważa się, że jest ono tak samo niezbędne, jak np.: edytor tekstów. Podobnie jak z większością zmian historycznych, wynikające z nich skutki nie zawsze były od razu widoczne. Aż do wczesnych lat osiemdziesiątych, środowisko przetwarzania danych było zdominowane przez duże systemy komputerowe oraz minikomputery otoczone "armiami" programistów, analityków i zarządców systemów informatycznych. Większość użytkowników miała niewielką wiedzę o komputerach i systemach przetwarzania danych. Podobnie jak z większością zmian historycznych, wynikające z nich skutki nie zawsze były od razu widoczne. Aż do wczesnych lat osiemdziesiątych, środowisko przetwarzania danych było zdominowane przez duże systemy komputerowe oraz minikomputery otoczone "armiami" programistów, analityków i zarządców systemów informatycznych. Większość użytkowników miała niewielką wiedzę o komputerach i systemach przetwarzania danych. W większości organizacji personel zajmujący się przetwarzaniem danych rzadko się kontaktował z administracją na tematy dotyczące ich systemów i vice versa. Ludzie projektujący systemy nie konsultowali się z tymi, którzy mieli je stosować. Ludzie potrzebujący określonych narzędzi komputerowych nie składali zamówień projektowych i rzadko dokształcali się na temat systemów, które stawały się niezbędne w ich pracy. W większości organizacji personel zajmujący się przetwarzaniem danych rzadko się kontaktował z administracją na tematy dotyczące ich systemów i vice versa. Ludzie projektujący systemy nie konsultowali się z tymi, którzy mieli je stosować. Ludzie potrzebujący określonych narzędzi komputerowych nie składali zamówień projektowych i rzadko dokształcali się na temat systemów, które stawały się niezbędne w ich pracy.

8 Rozwój i znaczenie lokalnych sieci komputerowych. Menu Główne Menu Główne Menu Główne Aby wpływać na zmiany systemów i aplikacji, kierownicy decydowali się na drogi i czasochłonny proces analizy potrzeb. Można było uznać za szczęśliwy przypadek, w którym proponowane zmiany programowe mogły być zaimplementowane w przeciągu, co najwyżej kilku lat. Zanim takie zmiany mogły zostać zrealizowane, zmieniały się potrzeby i proces zaczynał się od początku. Taki system był bardzo efektywny, jeśli chodzi o utrzymanie zatrudnionych programistów i analityków, ale nie był dobry do zapewnienia użyteczności systemów. Gdy zaczęły pojawiać się mikrokomputery, zauważono, że w wielu przypadkach można było zastosować niedrogie, gotowe programy do zaimplementowania w przeciągu tygodni lub miesięcy systemów, których stworzenie dawniej zabrałoby lata. Aby wpływać na zmiany systemów i aplikacji, kierownicy decydowali się na drogi i czasochłonny proces analizy potrzeb. Można było uznać za szczęśliwy przypadek, w którym proponowane zmiany programowe mogły być zaimplementowane w przeciągu, co najwyżej kilku lat. Zanim takie zmiany mogły zostać zrealizowane, zmieniały się potrzeby i proces zaczynał się od początku. Taki system był bardzo efektywny, jeśli chodzi o utrzymanie zatrudnionych programistów i analityków, ale nie był dobry do zapewnienia użyteczności systemów. Gdy zaczęły pojawiać się mikrokomputery, zauważono, że w wielu przypadkach można było zastosować niedrogie, gotowe programy do zaimplementowania w przeciągu tygodni lub miesięcy systemów, których stworzenie dawniej zabrałoby lata.

9 Rozwój i znaczenie lokalnych sieci komputerowych. Menu Główne Menu Główne Menu Główne Systemy komputerowe były zazwyczaj niezależne. Każdy komputer był samowystarczalny i miał wszystkie niezbędne do wykonywania swych zadań urządzenia zewnętrzne oraz właściwe oprogramowanie. W przypadku, gdy użytkownik komputera chciał skorzystać z jego konkretnej właściwości, takiej jak drukowanie wyników na papierze, to do systemu dołączano drukarkę. Gdy była potrzebna obszerna pamięć dyskowa, wówczas dyski dołączało się do systemu. Na zmianę takiego podejścia wpłynęła świadomość, że komputery oraz ich użytkownicy muszą korzystać ze wspólnych informacji i wspólnych zasobów komputerowych. Przykładem korzystania ze wspólnych informacji może być poczta elektroniczna lub przesyłanie plików. Korzystanie ze wspólnych zasobów może wymagać dostępu do urządzeń zewnętrznych drugiego systemu komputerowego. W początkach ery informatycznej wymiana danych odbywała się poprzez wymianę taśm magnetycznych, pakietów kart dziurkowanych lub wydruków komputerowych. Obecnie można komputery łączyć ze sobą za pomocą różnego rodzaju technik elektronicznych, zwanych sieciami komputerowymi. Systemy komputerowe były zazwyczaj niezależne. Każdy komputer był samowystarczalny i miał wszystkie niezbędne do wykonywania swych zadań urządzenia zewnętrzne oraz właściwe oprogramowanie. W przypadku, gdy użytkownik komputera chciał skorzystać z jego konkretnej właściwości, takiej jak drukowanie wyników na papierze, to do systemu dołączano drukarkę. Gdy była potrzebna obszerna pamięć dyskowa, wówczas dyski dołączało się do systemu. Na zmianę takiego podejścia wpłynęła świadomość, że komputery oraz ich użytkownicy muszą korzystać ze wspólnych informacji i wspólnych zasobów komputerowych. Przykładem korzystania ze wspólnych informacji może być poczta elektroniczna lub przesyłanie plików. Korzystanie ze wspólnych zasobów może wymagać dostępu do urządzeń zewnętrznych drugiego systemu komputerowego. W początkach ery informatycznej wymiana danych odbywała się poprzez wymianę taśm magnetycznych, pakietów kart dziurkowanych lub wydruków komputerowych. Obecnie można komputery łączyć ze sobą za pomocą różnego rodzaju technik elektronicznych, zwanych sieciami komputerowymi.

10 Rozwój i znaczenie lokalnych sieci komputerowych. Menu Główne Menu Główne Menu Główne U początku swego istnienia sieci komputerowe były zindywidualizowanymi formami połączeń, stanowiącymi integralną część równie zindywidualizowanych rozwiązań obliczeniowych. Standardowe konfiguracje składały się z terminali połączonych sprzętowo z kontrolerami urządzeń. Kontrolery te umożliwiały dostęp multipleksowany (wielodostęp) do urządzeń komunikacyjnych pozwalających na przyłączanie urządzeń do sieci głównej. Procesor czołowy umożliwiał wielu urządzeniom komunikacyjnym współdzielenie pojedynczego kanału dostępu do sieci. Wykorzystywane programy do pracy z siecią działały jedynie w środowisku obsługiwanym przez pojedynczy system operacyjny, który mógł działać jedynie na urządzeniu jednego producenta. Również terminale użytkowników, urządzenia za pomocą których były one przyłączane do sieci, musiały być częścią zintegrowanego rozwiązania jednego producenta. U początku swego istnienia sieci komputerowe były zindywidualizowanymi formami połączeń, stanowiącymi integralną część równie zindywidualizowanych rozwiązań obliczeniowych. Standardowe konfiguracje składały się z terminali połączonych sprzętowo z kontrolerami urządzeń. Kontrolery te umożliwiały dostęp multipleksowany (wielodostęp) do urządzeń komunikacyjnych pozwalających na przyłączanie urządzeń do sieci głównej. Procesor czołowy umożliwiał wielu urządzeniom komunikacyjnym współdzielenie pojedynczego kanału dostępu do sieci. Wykorzystywane programy do pracy z siecią działały jedynie w środowisku obsługiwanym przez pojedynczy system operacyjny, który mógł działać jedynie na urządzeniu jednego producenta. Również terminale użytkowników, urządzenia za pomocą których były one przyłączane do sieci, musiały być częścią zintegrowanego rozwiązania jednego producenta.

11 Rozwój i znaczenie lokalnych sieci komputerowych. Menu Główne Menu Główne Menu Główne W wyniku potrzeby poprawy wydajności pracy tak zintegrowanych rozwiązań systemowych naukowcy z centrum badawczego firmy Xerox w Palo Alto (PARC), usprawnili sposób współdzielenia plików i danych pomiędzy swoimi stacjami roboczymi, gdyż praktykowane udostępnianie danych przy użyciu dyskietek było czasochłonne i nieporęczne. Rozwiązanie opracowane w firmie Xerox polegało na utworzeniu pierwszej tzw. sieci lokalnej LAN (Local Area Network), sieć ta została nazwana Ethernet. Korzystała on z protokołów współdziałania międzysieciowego wyższych warstw. Jej możliwości rynkowe zostały dość szybko wykorzystane: pierwotny Ethernet, obecnie znany jako Ethernet Parc lub Ethernet I, został zastąpiony przez jego nieco udoskonaloną wersję - DIX Ethernet, zwaną również Ethernet II. Autorzy tego opracowania firma Xerox, Digital oraz Intel ustaliły wspólnie "standardy" sieciowe, do przestrzegania których zobowiązały się przy produkcji jej elementów składowych. W wyniku potrzeby poprawy wydajności pracy tak zintegrowanych rozwiązań systemowych naukowcy z centrum badawczego firmy Xerox w Palo Alto (PARC), usprawnili sposób współdzielenia plików i danych pomiędzy swoimi stacjami roboczymi, gdyż praktykowane udostępnianie danych przy użyciu dyskietek było czasochłonne i nieporęczne. Rozwiązanie opracowane w firmie Xerox polegało na utworzeniu pierwszej tzw. sieci lokalnej LAN (Local Area Network), sieć ta została nazwana Ethernet. Korzystała on z protokołów współdziałania międzysieciowego wyższych warstw. Jej możliwości rynkowe zostały dość szybko wykorzystane: pierwotny Ethernet, obecnie znany jako Ethernet Parc lub Ethernet I, został zastąpiony przez jego nieco udoskonaloną wersję - DIX Ethernet, zwaną również Ethernet II. Autorzy tego opracowania firma Xerox, Digital oraz Intel ustaliły wspólnie "standardy" sieciowe, do przestrzegania których zobowiązały się przy produkcji jej elementów składowych.

12 Rozwój i znaczenie lokalnych sieci komputerowych. Menu Główne Menu Główne Menu Główne Istnieje wiele sposobów łączenia komputerów w sieci, tak samo jak z wielu rozmaitych usług można skorzystać w wyniku stworzenia sieci komputerowej. Jednymi z typowych zastosowań sieci komputerowych są: Istnieje wiele sposobów łączenia komputerów w sieci, tak samo jak z wielu rozmaitych usług można skorzystać w wyniku stworzenia sieci komputerowej. Jednymi z typowych zastosowań sieci komputerowych są: Przesyłanie poczty elektronicznej między użytkownikami różnych komputerów. Przesyłanie poczty elektronicznej między użytkownikami różnych komputerów. Wymiana plików (danych) między systemami. W przypadku wielu programów użytkowych jest to bardzo łatwy sposób ich rozprowadzania zamiast przesyłania pocztą dyskietek lub dysków CD. Przesyłanie plików poprzez sieć warunkuje ich szybsze doręczenie. Wymiana plików (danych) między systemami. W przypadku wielu programów użytkowych jest to bardzo łatwy sposób ich rozprowadzania zamiast przesyłania pocztą dyskietek lub dysków CD. Przesyłanie plików poprzez sieć warunkuje ich szybsze doręczenie. Wspólne korzystanie z urządzeń zewnętrznych. Przykładem w tym przypadku może być wspólne korzystanie ze wspólnych drukarek, skanerów jak i napędów. Wspólne korzystanie z urządzeń zewnętrznych. Przykładem w tym przypadku może być wspólne korzystanie ze wspólnych drukarek, skanerów jak i napędów.......

13 Rozwój i znaczenie lokalnych sieci komputerowych. Menu Główne Menu Główne Menu Główne … Duży wpływ na wspólne użytkowanie urządzeń zewnętrznych miał rynek komputerów osobistych i stacji roboczych, ponieważ często koszt urządzeń zewnętrznych przewyższał koszt samego komputera. Korzystanie ze wspólnych urządzeń zewnętrznych miało sens w tych instytucjach, w których było wiele komputerów osobistych lub stacji roboczych. Duży wpływ na wspólne użytkowanie urządzeń zewnętrznych miał rynek komputerów osobistych i stacji roboczych, ponieważ często koszt urządzeń zewnętrznych przewyższał koszt samego komputera. Korzystanie ze wspólnych urządzeń zewnętrznych miało sens w tych instytucjach, w których było wiele komputerów osobistych lub stacji roboczych. Wykonywanie programu na drugiej maszynie. Zdarza się, że inny komputer może być lepiej dostosowany do wykonywania jakiegoś programu. Często bywa tak w przypadku programów wymagających specjalnych właściwości systemu, takich jak równoległe przetwarzanie lub dostęp do dużych obszarów pamięci. Wykonywanie programu na drugiej maszynie. Zdarza się, że inny komputer może być lepiej dostosowany do wykonywania jakiegoś programu. Często bywa tak w przypadku programów wymagających specjalnych właściwości systemu, takich jak równoległe przetwarzanie lub dostęp do dużych obszarów pamięci. Zdalne zgłaszanie się komputera. W przypadku, gdy dwa komputery są połączone ze sobą w sieć, to korzystając w typ przypadku z jednego z nich można zgłosić się do drugiego (przyjmując, że w obydwu są założone konta). Zdalne zgłaszanie się komputera. W przypadku, gdy dwa komputery są połączone ze sobą w sieć, to korzystając w typ przypadku z jednego z nich można zgłosić się do drugiego (przyjmując, że w obydwu są założone konta).

14 Rozwój i znaczenie lokalnych sieci komputerowych. Menu Główne Menu Główne Menu Główne Sieć komputerowa jest systemem komunikacyjnym łączącym systemy końcowe zwane stacjami sieciowymi lub stacjami (host). Terminem host określa się każdy komputer podłączony do sieci. Hostami określa się nie tylko systemy, które umożliwiają pracę interakcyjną, ale również takie, które udostępniają jedynie wyspecjalizowane usługi jak np.: serwery drukowania lub serwery plików. W sieć lokalną, czyli sieć LAN (Local Area Network), łączy się komputery niezbyt od siebie odległe, najczęściej pozostające w obrębie jednego budynku (dopuszcza się jednak i większe odległości, rzędu kilku kilometrów). Obecnie najczęściej stosuje się sieci lokalne zrealizowane w technologii Ethernet lub Token Ring. W takich sieciach dane są przesyłane z dużą szybkością do 10 Mbps (milionów bitów na sekundę) w przypadku zastosowania sieci Ethernet oraz 4 lub 16 Mbps w przypadku zastosowania sieci Token Ring. Nowsze rozwiązania, w których do przesyłu danych wykorzystuje się łącza światłowodowe, pozwalają na osiągnięcie prędkości tego przesyłu w granicach 100 Mbps. Sieć komputerowa jest systemem komunikacyjnym łączącym systemy końcowe zwane stacjami sieciowymi lub stacjami (host). Terminem host określa się każdy komputer podłączony do sieci. Hostami określa się nie tylko systemy, które umożliwiają pracę interakcyjną, ale również takie, które udostępniają jedynie wyspecjalizowane usługi jak np.: serwery drukowania lub serwery plików. W sieć lokalną, czyli sieć LAN (Local Area Network), łączy się komputery niezbyt od siebie odległe, najczęściej pozostające w obrębie jednego budynku (dopuszcza się jednak i większe odległości, rzędu kilku kilometrów). Obecnie najczęściej stosuje się sieci lokalne zrealizowane w technologii Ethernet lub Token Ring. W takich sieciach dane są przesyłane z dużą szybkością do 10 Mbps (milionów bitów na sekundę) w przypadku zastosowania sieci Ethernet oraz 4 lub 16 Mbps w przypadku zastosowania sieci Token Ring. Nowsze rozwiązania, w których do przesyłu danych wykorzystuje się łącza światłowodowe, pozwalają na osiągnięcie prędkości tego przesyłu w granicach 100 Mbps.

15 Organizacje Menu Główne Menu Główne Menu Główne ANSI - The American National Standards Instytute ANSI - The American National Standards Instytute ANSI - The American National Standards Instytute ANSI - The American National Standards Instytute IEEE - The Institute of Electrical and Electronic IEEE - The Institute of Electrical and Electronic IEEE - The Institute of Electrical and Electronic IEEE - The Institute of Electrical and Electronic ISO - International Organization for Standardization ISO - International Organization for Standardization ISO - International Organization for Standardization ISO - International Organization for Standardization IEC - International Electrotechnical Commission IEC - International Electrotechnical Commission IEC - International Electrotechnical Commission IEC - International Electrotechnical Commission IAB - Internet Architecture Board IAB - Internet Architecture Board IAB - Internet Architecture Board IAB - Internet Architecture Board

16 ANSI - The American National Standards Instytute Menu Główne Menu Główne Menu Główne Amerykański Narodowy Instytut Normalizacji jest prywatną organizacją niekomercyjną. Jej misją jest ułatwianie rozwoju, koordynacji oraz publikowanie nieobigatoryjnych standardów. Organizacja ta nie wdraża aktywnie ani nie narzuca nikomu swoich standardów. Uczestniczy natomiast w pracach organizacji ustanawiających standardy globalne, takich jak IOS, IEC itp., w związku z tym niezgodność z jej standardami powoduje niezgodność ze standardami globalnymi. Amerykański Narodowy Instytut Normalizacji jest prywatną organizacją niekomercyjną. Jej misją jest ułatwianie rozwoju, koordynacji oraz publikowanie nieobigatoryjnych standardów. Organizacja ta nie wdraża aktywnie ani nie narzuca nikomu swoich standardów. Uczestniczy natomiast w pracach organizacji ustanawiających standardy globalne, takich jak IOS, IEC itp., w związku z tym niezgodność z jej standardami powoduje niezgodność ze standardami globalnymi.

17 IEEE - The Institute of Electrical and Electronic Menu Główne Menu Główne Menu Główne Instytut Elektryków i Elektroników jest odpowiedzialny za definiowanie i publikowanie standardów telekomunikacyjnych oraz przesyłania danych. Jego największym osiągnięciem jest zdefiniowanie standardów LAN oraz MAN. Standardy te tworzą wielki i skomplikowany zbiór norm technicznych, ogólnie określany jako "Project 802" lub jako seria standardów 802. Celem IEEE jest tworzenie norm, które byłyby akceptowane przez instytut ANSI. Akceptacja taka zwiększyłaby ich forum dzięki uczestnictwa ANSI w globalnych organizacjach określających standardy. Instytut Elektryków i Elektroników jest odpowiedzialny za definiowanie i publikowanie standardów telekomunikacyjnych oraz przesyłania danych. Jego największym osiągnięciem jest zdefiniowanie standardów LAN oraz MAN. Standardy te tworzą wielki i skomplikowany zbiór norm technicznych, ogólnie określany jako "Project 802" lub jako seria standardów 802. Celem IEEE jest tworzenie norm, które byłyby akceptowane przez instytut ANSI. Akceptacja taka zwiększyłaby ich forum dzięki uczestnictwa ANSI w globalnych organizacjach określających standardy.

18 ISO - International Organization for Standardization Menu Główne Menu Główne Menu Główne Międzynarodowa Agencja Normalizacyjna została utworzona w 1946 roku w Szwajcarii, w Genewie. ISO jest niezależnym podmiotem wynajętym przez Organizację Narodów Zjednoczonych do określania standardów międzynarodowych. Zakres jej działania obejmuje praktycznie wszystkie dziedziny wiedzy ludzkiej, poza elektryką i elektroniką. Aktualnie ISO składa się z ponad 90 różnych organizacji standardo- dawczych z siedzibami na całym świecie. Najważniejszym standardem opracowanym przez ISO jest Model Referencyjny Połączonych Systemów Otwartych, czyli model OSI. Międzynarodowa Agencja Normalizacyjna została utworzona w 1946 roku w Szwajcarii, w Genewie. ISO jest niezależnym podmiotem wynajętym przez Organizację Narodów Zjednoczonych do określania standardów międzynarodowych. Zakres jej działania obejmuje praktycznie wszystkie dziedziny wiedzy ludzkiej, poza elektryką i elektroniką. Aktualnie ISO składa się z ponad 90 różnych organizacji standardo- dawczych z siedzibami na całym świecie. Najważniejszym standardem opracowanym przez ISO jest Model Referencyjny Połączonych Systemów Otwartych, czyli model OSI.

19 IEC - International Electrotechnical Commission Menu Główne Menu Główne Menu Główne Międzynarodowa Komisja Elektrotechniczna z siedzibą również w Genewie, została założona w 1909 roku. Komisja IEC ustanawia międzynarodowe standardy dotyczące wszelkich zagadnień elektrycznych i elektronicznych. Aktualnie w jej skład wchodzą komitety z 40 państw. W Stanach Zjednoczonych Instytut ANSI reprezentuje zarówno IEC, jak i ISO. IEC oraz ISO dostrzegły, że technologie informatyczne stanowią potencjalny obszar zazębiania się ich kompetencji; w celu określenia standardów dla technologii informatycznych utworzyły, więc Połączony Komitet Techniczny (ang. JTC - Join Technical Committee).

20 IAB - Internet Architecture Board Menu Główne Menu Główne Menu Główne Komisja Architektury Internetu zarządza techniczną stroną rozwoju sieci Internet. Składa się z dwóch komisji roboczych: Grupy Roboczej ds. Technicznych Internetu oraz z Grupy Roboczej ds. Naukowych Internetu. Grupy te są odpowiedzialne za ustanawianie standardów technicznych dla Internetu, jak również nowych standardów, takich ja protokół Internetu IP

21 Model OSI/ISO Menu Główne Menu Główne Menu Główne Model referencyjny OSI. Model referencyjny OSI. Model referencyjny OSI. Model referencyjny OSI. Warstwy modelu OSI. Warstwy modelu OSI. Warstwa fizyczna. Warstwa fizyczna. Warstwa fizyczna. Warstwa fizyczna. Warstwa łącza danych. Warstwa łącza danych. Warstwa łącza danych. Warstwa łącza danych. Warstwa sieci. Warstwa sieci. Warstwa sieci. Warstwa sieci. Warstwa transportu. Warstwa transportu. Warstwa transportu. Warstwa transportu. Warstwa sesji. Warstwa sesji. Warstwa sesji. Warstwa sesji. Warstwa prezentacji. Warstwa prezentacji. Warstwa prezentacji. Warstwa prezentacji. Warstwa aplikacji. Warstwa aplikacji. Warstwa aplikacji. Warstwa aplikacji. Komunikacja w modelu warstwowym.. Komunikacja w modelu warstwowym.. Komunikacja w modelu warstwowym. Komunikacja w modelu warstwowym.

22 Model referencyjny OSI. Menu Główne Menu Główne Menu Główne Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI) w celu ułatwienia realizacji otwartych połączeń systemów komputerowych. Połączenia otwarte to takie, które mogą być obsługiwane w środowiskach wielosystemowych. Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI) w celu ułatwienia realizacji otwartych połączeń systemów komputerowych. Połączenia otwarte to takie, które mogą być obsługiwane w środowiskach wielosystemowych. Sieci łączące komputery i pozwalające na wymianę danych między nimi można podzielić na dwie oddzielne grupy: Sieci łączące komputery i pozwalające na wymianę danych między nimi można podzielić na dwie oddzielne grupy: systemy zamknięte - stare rozwiązanie, sposób transmisji zależy od producenta urządzenia, systemy zamknięte - stare rozwiązanie, sposób transmisji zależy od producenta urządzenia, systemy otwarte - możliwa zmiana sprzętu bez reorganizacji sieci, systemy te posiadają następujące cechy: systemy otwarte - możliwa zmiana sprzętu bez reorganizacji sieci, systemy te posiadają następujące cechy: są zbudowane zgodnie z pewną normą, są zbudowane zgodnie z pewną normą, pozwalają na współpracę sprzętu i oprogramowania różnych producentów, pozwalają na współpracę sprzętu i oprogramowania różnych producentów, są zdolne do wymiany informacji z innymi systemami otwartymi. są zdolne do wymiany informacji z innymi systemami otwartymi.

23 Model referencyjny OSI. Menu Główne Menu Główne Menu Główne Pod koniec lat 70 organizacja o nazwie ISO (International Organization for Standardization) opracowała model odniesienia dla systemów otwartych - OSI/ISO ISO Reference Model for Open System Interconnection) Cechą charakterystyczną tego modelu jest jego warstwowość. Pod koniec lat 70 organizacja o nazwie ISO (International Organization for Standardization) opracowała model odniesienia dla systemów otwartych - OSI/ISO ISO Reference Model for Open System Interconnection) Cechą charakterystyczną tego modelu jest jego warstwowość. Model referencyjny OSI dzieli procesy zachodzące podczas sesji komunikacyjnej na siedem warstw funkcjonalnych, które zorganizowane są według naturalnej sekwencji zdarzeń zachodzących podczas sesji komunikacyjnej. Warstwy od 1 do 3 umożliwiają dostęp do sieci, a warstwy od 4 do 7 obsługują logistycznie komunikację końcową. Model referencyjny OSI dzieli procesy zachodzące podczas sesji komunikacyjnej na siedem warstw funkcjonalnych, które zorganizowane są według naturalnej sekwencji zdarzeń zachodzących podczas sesji komunikacyjnej. Warstwy od 1 do 3 umożliwiają dostęp do sieci, a warstwy od 4 do 7 obsługują logistycznie komunikację końcową.

24 Komunikacja w modelu warstwowym. Menu Główne Menu Główne Menu Główne Warstwa modelu OSI/ISO dostając informacje z warstwy wyższej opakowuje ją w niezbędne dla siebie informacje i przekazuje do warstwy niższej, Warstwa modelu OSI/ISO dostając informacje z warstwy wyższej opakowuje ją w niezbędne dla siebie informacje i przekazuje do warstwy niższej, Porcja danych na poziomie warstwy N nosi nazwę N-PDU (Protocol Data Unit) i składa się z trzech podstawowych części: Porcja danych na poziomie warstwy N nosi nazwę N-PDU (Protocol Data Unit) i składa się z trzech podstawowych części: nagłówek nagłówek pole danych pole danych zamknięcie zamknięcie Na samym dole dane są fizycznie przesyłane, a następnie kolejno rozpakowywane po stronie odbiorcy. Na samym dole dane są fizycznie przesyłane, a następnie kolejno rozpakowywane po stronie odbiorcy. Model warstwowy jest popularny ze względu na swoje liczne zalety: Model warstwowy jest popularny ze względu na swoje liczne zalety: umożliwia niezależny rozwój warstw umożliwia niezależny rozwój warstw zmniejsza złożoność systemu zmniejsza złożoność systemu standaryzuje interfejs standaryzuje interfejs zapewnia współpracę pomiędzy urządzeniami pochodzącymi od różnych producentów zapewnia współpracę pomiędzy urządzeniami pochodzącymi od różnych producentów

25 Komunikacja w modelu warstwowym. Menu Główne Menu Główne Menu Główne

26 Warstwa Fizyczna Menu Główne Menu Główne Menu Główne Warstwa fizyczna. Warstwa najniższa nazywana jest warstwą fizyczną. Jest ona odpowiedzialna za przesyłanie strumieni bitów. Odbiera ramki danych z warstwy 2, czyli warstwy łącza danych, i przesyła szeregowo, bit po bicie, całą ich strukturę oraz zawartość. Jest ona również odpowiedzialna za odbiór kolejnych bitów przychodzących strumieni danych. Strumienie te są następnie przesyłane do warstwy łącza danych w celu ich ponownego ukształtowania. Warstwa fizyczna. Warstwa najniższa nazywana jest warstwą fizyczną. Jest ona odpowiedzialna za przesyłanie strumieni bitów. Odbiera ramki danych z warstwy 2, czyli warstwy łącza danych, i przesyła szeregowo, bit po bicie, całą ich strukturę oraz zawartość. Jest ona również odpowiedzialna za odbiór kolejnych bitów przychodzących strumieni danych. Strumienie te są następnie przesyłane do warstwy łącza danych w celu ich ponownego ukształtowania.

27 Warstwa łącza danych Menu Główne Menu Główne Menu Główne Informacje Ogólne Informacje Ogólne Informacje Ogólne Informacje Ogólne Cechy protokołu dostępu do łącza Cechy protokołu dostępu do łącza Cechy protokołu dostępu do łącza Cechy protokołu dostępu do łącza Budowa ramki Ethernet Budowa ramki Ethernet Budowa ramki Ethernet Budowa ramki Ethernet Adresy warstwy łącza danych Adresy warstwy łącza danych Adresy warstwy łącza danych Adresy warstwy łącza danych Urządzenia warstwy łącza danych Urządzenia warstwy łącza danych Urządzenia warstwy łącza danych Urządzenia warstwy łącza danych

28 Warstwa łącza danych Menu Główne Menu Główne Menu Główne Druga warstwa modelu OSI nazywana jest warstwą łącza danych. Jak każda z warstw, pełni ona dwie zasadnicze funkcje: odbierania i nadawania. Jest ona odpowiedzialna za końcową zgodność przesyłania danych. W zakresie zadań związanych z przesyłaniem, warstwa łącza danych jest odpowiedzialna za upakowanie instrukcji, danych itp. W tzw. ramki. Ramka jest strukturą rodzimą - czyli właściwą dla - warstwy łącza danych, która zawiera ilość informacji wystarczającą do pomyślnego przesyłania danych przez sieć lokalną do ich miejsca docelowego. Pomyślna transmisja danych zachodzi wtedy, gdy dane osiągają miejsce docelowe w postaci niezmienionej w stosunku do postaci, w której zostały wysłane. Ramka musi więc zawierać mechanizm umożliwiający weryfikowanie integralności jej zawartości podczas transmisji. W wielu sytuacjach wysyłane ramki mogą nie osiągnąć miejsca docelowego lub ulec uszkodzeniu podczas transmisji. Warstwa łącza danych jest odpowiedzialna za rozpoznawanie i naprawę każdego takiego błędu. Warstwa łącza danych jest również odpowiedzialna za ponowne składanie otrzymanych z warstwy fizycznej strumieni binarnych i umieszczanie ich w ramkach. Ze względu na fakt przesyłania zarówno struktury, jak i zawartości ramki, warstwa łącza danych nie tworzy ramek od nowa. Buforuje ona przychodzące bity dopóki nie uzbiera w ten sposób całej ramki. Druga warstwa modelu OSI nazywana jest warstwą łącza danych. Jak każda z warstw, pełni ona dwie zasadnicze funkcje: odbierania i nadawania. Jest ona odpowiedzialna za końcową zgodność przesyłania danych. W zakresie zadań związanych z przesyłaniem, warstwa łącza danych jest odpowiedzialna za upakowanie instrukcji, danych itp. W tzw. ramki. Ramka jest strukturą rodzimą - czyli właściwą dla - warstwy łącza danych, która zawiera ilość informacji wystarczającą do pomyślnego przesyłania danych przez sieć lokalną do ich miejsca docelowego. Pomyślna transmisja danych zachodzi wtedy, gdy dane osiągają miejsce docelowe w postaci niezmienionej w stosunku do postaci, w której zostały wysłane. Ramka musi więc zawierać mechanizm umożliwiający weryfikowanie integralności jej zawartości podczas transmisji. W wielu sytuacjach wysyłane ramki mogą nie osiągnąć miejsca docelowego lub ulec uszkodzeniu podczas transmisji. Warstwa łącza danych jest odpowiedzialna za rozpoznawanie i naprawę każdego takiego błędu. Warstwa łącza danych jest również odpowiedzialna za ponowne składanie otrzymanych z warstwy fizycznej strumieni binarnych i umieszczanie ich w ramkach. Ze względu na fakt przesyłania zarówno struktury, jak i zawartości ramki, warstwa łącza danych nie tworzy ramek od nowa. Buforuje ona przychodzące bity dopóki nie uzbiera w ten sposób całej ramki.

29 Warstwa łącza danych Menu Główne Menu Główne Menu Główne Cechy protokołu dostępu do łącza: Cechy protokołu dostępu do łącza: przystosowany do dużej zmienności sieci, przystosowany do dużej zmienności sieci, optymalnie wykorzystujący łącze, optymalnie wykorzystujący łącze, posiadający priorytety - bez monopolizowania jednej stacji, posiadający priorytety - bez monopolizowania jednej stacji, odporny na zakłócenia i uszkodzenia, odporny na zakłócenia i uszkodzenia, Protokoły można podzielić na deterministyczne (Token Ring, FDDI) i niedeterministyczne (Ethernet). Protokoły można podzielić na deterministyczne (Token Ring, FDDI) i niedeterministyczne (Ethernet).

30 Warstwa łącza danych Menu Główne Menu Główne Menu Główne Budowa ramki Ethernet Budowa ramki Ethernet Preambuła - służy do synchronizacji bitowej, naprzemienne 1 i 0, Znacznik początku ramki - ma postać: 10101011, Adres docelowy Preambuła - służy do synchronizacji bitowej, naprzemienne 1 i 0, Znacznik początku ramki - ma postać: 10101011, Adres docelowy adres pojednyczego hosta (unicast), adres pojednyczego hosta (unicast), adres grupowy (multicast), adres grupowy (multicast), adres rozgłoszeniowy (broadcast), adres rozgłoszeniowy (broadcast), …

31 Warstwa łącza danych Menu Główne Menu Główne Menu Główne … Adres źródłowy Adres źródłowy unicast, unicast, Typ albo długość Typ albo długość długość lub typ pola danych (zależnie od rozmiaru), długość lub typ pola danych (zależnie od rozmiaru), Dane - jeżeli danych jest mniej niż 46B trzeba uzupełnić je wypełniaczem, Suma kontrolna Dane - jeżeli danych jest mniej niż 46B trzeba uzupełnić je wypełniaczem, Suma kontrolna używa się metody CRC (Cycle Redundancy Check), używa się metody CRC (Cycle Redundancy Check), obliczana przy nadawaniu ramki, obliczana przy nadawaniu ramki, ponownie obliczana przy odbiorze i porównywana z wartością w ramce - jeśli się nie zgadzają, ramka jest pomijana, ponownie obliczana przy odbiorze i porównywana z wartością w ramce - jeśli się nie zgadzają, ramka jest pomijana,

32 Warstwa łącza danych Menu Główne Menu Główne Menu Główne Adresy warstwy łącza danych: Adresy warstwy łącza danych: są nazywane fizycznymi lub sprzętowymi, są nazywane fizycznymi lub sprzętowymi, na stałe związane z interfejsem sieciowym, na stałe związane z interfejsem sieciowym, unikalne w skali globalnej, unikalne w skali globalnej, długość: 48 bitów, długość: 48 bitów, zapis: 12:34:34:56:AA:DC, zapis: 12:34:34:56:AA:DC, dwie części: dwie części: pierwsze 24 bity oznaczają producenta, pierwsze 24 bity oznaczają producenta, pozostałe 24 bity oznaczają egzemplarz, pozostałe 24 bity oznaczają egzemplarz,

33 Warstwa łącza danych Menu Główne Menu Główne Menu Główne Urządzenia warstwy łącza danych: Urządzenia warstwy łącza danych: mostki, mostki, Przełącznice światłowodowe np OM-1 i OM-2 - mała przełącznica naścienna Przełącznice światłowodowe np OM-1 i OM-2 - mała przełącznica naścienna

34 Warstwa Sieci Menu Główne Menu Główne Menu Główne Informacje Ogólne Informacje Ogólne Informacje Ogólne Informacje Ogólne Zadania warstwy sieciowej Zadania warstwy sieciowej Zadania warstwy sieciowej Zadania warstwy sieciowej Adresy IP i ich budowa Adresy IP i ich budowa Adresy IP i ich budowa Adresy IP i ich budowa Tworzenie i maska podsieci Tworzenie i maska podsieci Tworzenie i maska podsieci Tworzenie i maska podsieci DNS - Domain Name System - system Nazw Domen DNS - Domain Name System - system Nazw Domen DNS - Domain Name System - system Nazw Domen DNS - Domain Name System - system Nazw Domen Zapytania DNS Zapytania DNS Zapytania DNS Zapytania DNS Urządzenia warstwy sieciowej Urządzenia warstwy sieciowej Urządzenia warstwy sieciowej Urządzenia warstwy sieciowej

35 Warstwa Sieci Menu Główne Menu Główne Menu Główne Warstwa sieci jest odpowiedzialna za określenie trasy transmisji między komputerem- nadawcą, a komputerem-odbiorcą. Warstwa ta nie ma żadnych wbudowanych mechanizmów korekcji błędów i w związku z tym musi polegaćna wiarygodnej transmisji końcowej warstwy łącza danych. Warstwa sieci używana jest do komunikowania się z komputerami znajdującymi się poza lokalnym segmentem sieci LAN. Umożliwia im to własna architektura trasowania, niezależna od adresowania fizycznego warstwy 2. Korzystanie z warstwy sieci nie jest obowiązkowe. Wymagane jest jedynie wtedy, gdy komputery komunikujące się znajdują się w różnych segmentach sieci przedzielonych routerem. Warstwa sieci jest odpowiedzialna za określenie trasy transmisji między komputerem- nadawcą, a komputerem-odbiorcą. Warstwa ta nie ma żadnych wbudowanych mechanizmów korekcji błędów i w związku z tym musi polegaćna wiarygodnej transmisji końcowej warstwy łącza danych. Warstwa sieci używana jest do komunikowania się z komputerami znajdującymi się poza lokalnym segmentem sieci LAN. Umożliwia im to własna architektura trasowania, niezależna od adresowania fizycznego warstwy 2. Korzystanie z warstwy sieci nie jest obowiązkowe. Wymagane jest jedynie wtedy, gdy komputery komunikujące się znajdują się w różnych segmentach sieci przedzielonych routerem.

36 Warstwa Sieci Menu Główne Menu Główne Menu Główne Zadania warstwy sieciowej: Zadania warstwy sieciowej: dostarczenie logicznej adresacji, dostarczenie logicznej adresacji, Istnieją różne protokoły warstwy sieciowej Istnieją różne protokoły warstwy sieciowej Internet Protocol (IP), Internet Protocol (IP), IPX, IPX, AppleTalk, AppleTalk, NetBEUI, NetBEUI, Wady adresacji Ethernet: Wady adresacji Ethernet: Ethernet nie jest jedynym standardem, Ethernet nie jest jedynym standardem, adresy Ethernetowe są nieskalowalne, nie mają powiązań z geograficznym rozmieszczeniem hostów, adresy Ethernetowe są nieskalowalne, nie mają powiązań z geograficznym rozmieszczeniem hostów,

37 Warstwa Sieci Menu Główne Menu Główne Menu Główne Adresy IP: Adresy IP: adres IP składa się z 2 części: numeru sieci i numeru hosta, adres IP składa się z 2 części: numeru sieci i numeru hosta, numer sieci należy uzyskać od NIC (Network Information Center), numer sieci należy uzyskać od NIC (Network Information Center), numery hostów przydziela lokalny administrator, numery hostów przydziela lokalny administrator, adres jest związany z kartą sieciową, adres jest związany z kartą sieciową, Budowa adresu IP: Budowa adresu IP: IP v4 - 4*8 = 32 bity - zaczyna brakować adresów IP, IP v4 - 4*8 = 32 bity - zaczyna brakować adresów IP, IP v6 - 6*8 = 48 bitów - przypada 1500 adresów na każdy m² kuli ziemskiej (łącznie z morzami), IP v6 - 6*8 = 48 bitów - przypada 1500 adresów na każdy m² kuli ziemskiej (łącznie z morzami), najczęściej stosuje się zapis kropkowo-dziesiętny: 00000110 | 10000100 | 00000010 | 00000001 = 6.132.2.1 najczęściej stosuje się zapis kropkowo-dziesiętny: 00000110 | 10000100 | 00000010 | 00000001 = 6.132.2.1 istnieje 5 klas adresowych: A, B, C, D, E, istnieje 5 klas adresowych: A, B, C, D, E,

38 Warstwa Sieci Menu Główne Menu Główne Menu Główne Tworzenie podsieci, cele tworzenia podsieci: Tworzenie podsieci, cele tworzenia podsieci: zbyt dużo komputerów w klasach A i B, zbyt dużo komputerów w klasach A i B, zmniejszenie domeny rozgłoszeniowej, zmniejszenie domeny rozgłoszeniowej, Maska podsieci: Maska podsieci: 32 bity - tak jak adres IP, 32 bity - tak jak adres IP, jedynki - adres sieci, zera - adres komputera, jedynki - adres sieci, zera - adres komputera, zapis: kropkowo-dziesiętny lub liczba bitów znaczących, zapis: kropkowo-dziesiętny lub liczba bitów znaczących, Adres: 149.156.10.18 - klasa B sieć: 149.156 komputer: 10.18 Adres: 149.156.10.18 - klasa B Maska podsieci: 255.255.255.0 lub /24 sieć: 149.156 podsieć: 10 komputer:: 18 Adres: 149.156.10.18 - klasa B sieć: 149.156 komputer: 10.18 Adres: 149.156.10.18 - klasa B Maska podsieci: 255.255.255.0 lub /24 sieć: 149.156 podsieć: 10 komputer:: 18

39 Warstwa Sieci Menu Główne Menu Główne Menu Główne DNS - Domain Name System - system Nazw Domen DNS - Domain Name System - system Nazw Domen DNS to rozproszona baza danych używana przez aplikacje TCP/IP do odwzorowania nazw hostów na adresy IP i odwrotnie, DNS to rozproszona baza danych używana przez aplikacje TCP/IP do odwzorowania nazw hostów na adresy IP i odwrotnie, żaden system nie posiada pełnej informacji o odwzorowaniu, informacje te rozdzielane są pomiędzy niezależne serwery - tworzą one drzewo, żaden system nie posiada pełnej informacji o odwzorowaniu, informacje te rozdzielane są pomiędzy niezależne serwery - tworzą one drzewo, nazwy nie rozróżniają wielkości liter, nazwy nie rozróżniają wielkości liter,

40 Warstwa Sieci Menu Główne Menu Główne Menu Główne Zapytania DNS: Zapytania DNS: najczęściej chcemy uzyskać adres IP znając logiczną nazwe, najczęściej chcemy uzyskać adres IP znając logiczną nazwe, zapytanie odwrotne wykorzystuje domenę in-addr.arpa, zapytanie odwrotne wykorzystuje domenę in-addr.arpa, rozróżniamy zapytania rekurencyjne i iteracyjne, rozróżniamy zapytania rekurencyjne i iteracyjne,

41 Warstwa Sieci Menu Główne Menu Główne Menu Główne Router ASMAX Br-604 Router ASMAX Br-604 Router Asmax Br-604 jest szerokopasmowym urządzeniem dostępowym umożliwiającym podzielenie jednego łącza Internetowego dla wielu użytkowników sieci lokalnej LAN chronionych przez wbudowany firewall oraz NAT. Jest urządzeniem klasy SOHO (ang. Small Office and Home Office) przeznaczonym dla sieci domowych oraz małych firm. Router Asmax Br-604 jest szerokopasmowym urządzeniem dostępowym umożliwiającym podzielenie jednego łącza Internetowego dla wielu użytkowników sieci lokalnej LAN chronionych przez wbudowany firewall oraz NAT. Jest urządzeniem klasy SOHO (ang. Small Office and Home Office) przeznaczonym dla sieci domowych oraz małych firm.

42 Warstwa Transportu Menu Główne Menu Główne Menu Główne Warstwa ta pełni funkcję podobną do funkcji warstwy łącza w tym sensie, że jest odpowiedzialna za końcową integralność transmisji. Jednak w odróżnieniu od warstwy łącza danych - warstwa transportu umożliwia tę usługę również poza lokalnymi segmentami sieci LAN. Potrafi bowiem wykrywać pakiety, które zostały przez routery odrzucone i automatycznie generować żądanie ich ponownej transmisji. Warstwa transportu identyfikuje oryginalną sekwencję pakietów i ustawia je w oryginalnej kolejności przed wysłaniem ich zawartości do warstwy sesji. Warstwa ta pełni funkcję podobną do funkcji warstwy łącza w tym sensie, że jest odpowiedzialna za końcową integralność transmisji. Jednak w odróżnieniu od warstwy łącza danych - warstwa transportu umożliwia tę usługę również poza lokalnymi segmentami sieci LAN. Potrafi bowiem wykrywać pakiety, które zostały przez routery odrzucone i automatycznie generować żądanie ich ponownej transmisji. Warstwa transportu identyfikuje oryginalną sekwencję pakietów i ustawia je w oryginalnej kolejności przed wysłaniem ich zawartości do warstwy sesji.

43 Warstwa Sesji Menu Główne Menu Główne Menu Główne Piątą warstwą modelu OSI jest warstwa sesji. Jest ona rzadko używana; wiele protokołów funkcje tej warstwy dołącza do swoich warstw transportowych. Zadaniem warstwy sesji modelu OSI jest zarządzanie przebiegiem komunikacji podczas połączenia miedzy dwoma komputerami. Przepływ tej komunikacji nazywany jest sesją. Warstwa ta określa, czy komunikacja może zachodzić w jednym, czy obu kierunkach. Gwarantuje również zakończenie wykonywania bieżącego żądania przed przyjęciem kolejnego. Piątą warstwą modelu OSI jest warstwa sesji. Jest ona rzadko używana; wiele protokołów funkcje tej warstwy dołącza do swoich warstw transportowych. Zadaniem warstwy sesji modelu OSI jest zarządzanie przebiegiem komunikacji podczas połączenia miedzy dwoma komputerami. Przepływ tej komunikacji nazywany jest sesją. Warstwa ta określa, czy komunikacja może zachodzić w jednym, czy obu kierunkach. Gwarantuje również zakończenie wykonywania bieżącego żądania przed przyjęciem kolejnego.

44 Warstwa Prezentacji Menu Główne Menu Główne Menu Główne Warstwa prezentacji jest odpowiedzialna za zarządzanie sposobem kodowania wszelkich danych. Nie każdy komputer korzysta z tych samych schematów kodowania danych, więc warstwa prezentacji odpowiedzialna jest za translację między niezgodnymi schematami kodowania danych. Warstwa ta może być również wykorzystywana do niwelowania różnic między formatami zmiennopozycyjnymi, jak również do szyfrowania i rozszyfrowywania wiadomości. Warstwa prezentacji jest odpowiedzialna za zarządzanie sposobem kodowania wszelkich danych. Nie każdy komputer korzysta z tych samych schematów kodowania danych, więc warstwa prezentacji odpowiedzialna jest za translację między niezgodnymi schematami kodowania danych. Warstwa ta może być również wykorzystywana do niwelowania różnic między formatami zmiennopozycyjnymi, jak również do szyfrowania i rozszyfrowywania wiadomości.

45 Warstwa Aplikacji Menu Główne Menu Główne Menu Główne Najwyższą warstwą modelu OSI jest warstwa aplikacji. Pełni ona rolę interfejsu pomiędzy aplikacjami użytkownika a usługami sieci. Warstwę tę można uważać za inicjującą sesje komunikacyjne. Najwyższą warstwą modelu OSI jest warstwa aplikacji. Pełni ona rolę interfejsu pomiędzy aplikacjami użytkownika a usługami sieci. Warstwę tę można uważać za inicjującą sesje komunikacyjne.

46 Warstwa Fizyczna Menu Główne Menu Główne Menu Główne Media komunikacyjne: Media komunikacyjne: przewodowe przewodowe kable miedziane kable miedziane Skrętka Skrętka Skrętka Ekranowa Ekranowa Ekranowa Nieekranowa Nieekranowa Nieekranowa Kabel koncentryczny Kabel koncentryczny Kabel koncentryczny Kabel koncentryczny Cienki Cienki Cienki Gruby Gruby Gruby Światłowody Światłowody Światłowody Jednomodowy Jednomodowy Jednomodowy Wielomodowy Wielomodowy Wielomodowy bezprzewodowe bezprzewodowe radiowe (Bluetooth) radiowe (Bluetooth) podczerwień (IrDA) podczerwień (IrDA)

47 Warstwa Fizyczna Menu Główne Menu Główne Menu Główne Skrętka : Skrętka : zawiera 4 pary skręconych kabli miedzianych, zawiera 4 pary skręconych kabli miedzianych, występują jej dwa rodzaje: występują jej dwa rodzaje: ekranowana (STP - shielded twisted pair) - posiada ekran nie będący częścią obwodu, zapewnia większą odporność na zakłócenia zewnętrzne, jest dość droga i mało popularna, ekranowana (STP - shielded twisted pair) - posiada ekran nie będący częścią obwodu, zapewnia większą odporność na zakłócenia zewnętrzne, jest dość droga i mało popularna, nieekranowana (UTP - unshielded twisted pair) - bez dodatkowego ekranu, łatwa w instalacji, tańsza, bardziej popularna, nieekranowana (UTP - unshielded twisted pair) - bez dodatkowego ekranu, łatwa w instalacji, tańsza, bardziej popularna, segment sieci do 100 m przy przepustowości 100 Mbps, segment sieci do 100 m przy przepustowości 100 Mbps,

48 Warstwa Fizyczna Menu Główne Menu Główne Menu Główne Kabel koncentryczny: Kabel koncentryczny: dwa współśrodkowo ułożone kable oddzielone warstwą izolacji dwa współśrodkowo ułożone kable oddzielone warstwą izolacji występują jego dwa rodzaje: występują jego dwa rodzaje: cienki - średnica 0,25", segment sieci do 185 m, maksymalnie 30 komputerów w odstępach minimum 0,5 m, cienki - średnica 0,25", segment sieci do 185 m, maksymalnie 30 komputerów w odstępach minimum 0,5 m, gruby - średnica 0,50", segment sieci do 500 m, odstępy między komputerami muszą być wielokrotnością 2,5 m, gruby - średnica 0,50", segment sieci do 500 m, odstępy między komputerami muszą być wielokrotnością 2,5 m, umożliwia budowanie dłuższych segmentów niż skrętka, umożliwia budowanie dłuższych segmentów niż skrętka, komputery przyłączanie są za pośrednictwem trójników, na końcach muszą być umieszczone terminatory, komputery przyłączanie są za pośrednictwem trójników, na końcach muszą być umieszczone terminatory, wychodzi z użycia, wychodzi z użycia,

49 Warstwa Fizyczna Menu Główne Menu Główne Menu Główne Światłowód: Światłowód: informacja jest przenoszona przez wiązkę światła prowadzoną w szklanym przewodzie, informacja jest przenoszona przez wiązkę światła prowadzoną w szklanym przewodzie, ze względu na sposób propagacji światła można podzielić światłowody na: ze względu na sposób propagacji światła można podzielić światłowody na: jednomodowe - nadajnikiem jest laser, jedna wiązka promieni, wązka wiązka szklana, zasięg do 70 km, jednomodowe - nadajnikiem jest laser, jedna wiązka promieni, wązka wiązka szklana, zasięg do 70 km, wielomodowe - nadajnikiem jest dioda, wiele wiązek promieni o różnej długości fali, szeroka wiązka szklana, zasięg do 2 km, wielomodowe - nadajnikiem jest dioda, wiele wiązek promieni o różnej długości fali, szeroka wiązka szklana, zasięg do 2 km, odporny na zakłócenia elektromagnetyczne, odporny na zakłócenia elektromagnetyczne, nie emituje nic na zewnątrz przewodu, nie emituje nic na zewnątrz przewodu, szybkość transmisji do 10 Gb/s, szybkość transmisji do 10 Gb/s, drogi i trudny w instalacji, drogi i trudny w instalacji,

50 Warstwa Fizyczna Menu Główne Menu Główne Menu Główne Kodowanie - dostosowanie informacji binarnej do postaci możliwej do przesłania w medium. W przewodzie miedzianym jest to odpowiednie napięcie lub częstotliwość, w światłowodzie jest to odpowiednia długość fali. Sposoby kodowania Kodowanie - dostosowanie informacji binarnej do postaci możliwej do przesłania w medium. W przewodzie miedzianym jest to odpowiednie napięcie lub częstotliwość, w światłowodzie jest to odpowiednia długość fali. Sposoby kodowania NRI - stan wysoki - 1, stan niski - 0, NRI - stan wysoki - 1, stan niski - 0, NRZI - jeżeli następny bit to 1 - nie zmieniamy wartości sygnału, 0 powoduje zamianę, NRZI - jeżeli następny bit to 1 - nie zmieniamy wartości sygnału, 0 powoduje zamianę, Manchester - zmiana stanu w środku sygnału, zmiana niski na wysoki oznacza 1, zmiana wysoki na niski oznacza 0, posiada własność samosynchronizacji, Manchester - zmiana stanu w środku sygnału, zmiana niski na wysoki oznacza 1, zmiana wysoki na niski oznacza 0, posiada własność samosynchronizacji, Manchester różnicowy - zawsze zmiana wartości w środku kodowanego bitu, poza tym jeżeli następuje zmiana sygnału na początku kodowanego bitu, to bitem jest zero, brak zmiany oznacza jedynkę, Manchester różnicowy - zawsze zmiana wartości w środku kodowanego bitu, poza tym jeżeli następuje zmiana sygnału na początku kodowanego bitu, to bitem jest zero, brak zmiany oznacza jedynkę, 4B/5B - ciągi 4-bitowe są reprezentowane przez ciągi 5-bitowe, zmniejszamy prawdopodobieństwo przekłamań, 4B/5B - ciągi 4-bitowe są reprezentowane przez ciągi 5-bitowe, zmniejszamy prawdopodobieństwo przekłamań, 8B/6T - używane są symbole trójwartościowe, 8 bitów jest kodowanych na 6 symbolach, 8B/6T - używane są symbole trójwartościowe, 8 bitów jest kodowanych na 6 symbolach,

51 Warstwa Fizyczna Menu Główne Menu Główne Menu Główne Urządzenia warstwy fizycznej: Urządzenia warstwy fizycznej: regenerator sygnału (repeater), regenerator sygnału (repeater), hub (wieloportowy repeater), hub (wieloportowy repeater), konwerter sygnału (transceiver), konwerter sygnału (transceiver),

52 Topologia sieci Menu Główne Menu Główne Menu Główne Topologia jest to sposób okablowania sieci na określonym obszarze,czyli połączenia komputerów w jeden zespół. Podczas projektowania sieci komputerowej należy uwzględnić liczne czynniki wśród których zasadniczą rolę odgrywają trzy: Topologia jest to sposób okablowania sieci na określonym obszarze,czyli połączenia komputerów w jeden zespół. Podczas projektowania sieci komputerowej należy uwzględnić liczne czynniki wśród których zasadniczą rolę odgrywają trzy: Koszty instalacji kablowej, kart sterujących i osprzętu sieciowego Koszty instalacji kablowej, kart sterujących i osprzętu sieciowego Elastyczność architektury sieci dającą możliwość jej rekonfiguracji lub wprowadzenie dodatkowych węzłów (komputerów, urządzeń peryferyjnych) Elastyczność architektury sieci dającą możliwość jej rekonfiguracji lub wprowadzenie dodatkowych węzłów (komputerów, urządzeń peryferyjnych) Niezawodność realizacji zadań informatycznych w sieci komputerowej, uzyskiwaną na drodze redundancji komunikacyjnej między węzłami sieci i dodatkowych węzłów sieci stosownie do wagi zadań informatycznych Niezawodność realizacji zadań informatycznych w sieci komputerowej, uzyskiwaną na drodze redundancji komunikacyjnej między węzłami sieci i dodatkowych węzłów sieci stosownie do wagi zadań informatycznych Rozróżniono dwie kategorie układów topologicznych sieci komputerowych, w zależności od tego czy jest to sieć lokalna(LAN), czy też sieć złożoną (zbiór sieci lokalnych połączonych za pomocą mostów i routerów). Rozróżniono dwie kategorie układów topologicznych sieci komputerowych, w zależności od tego czy jest to sieć lokalna(LAN), czy też sieć złożoną (zbiór sieci lokalnych połączonych za pomocą mostów i routerów). Topologie sieci złożonych: Topologie sieci złożonych: WAN - (WideArea Network) WAN - (WideArea Network) WAN MAN -(Metropolitan Area Network) MAN -(Metropolitan Area Network) MAN WLAN - (Wireless Local AreaNetwork) WLAN - (Wireless Local AreaNetwork) WLAN

53 WAN - (WideArea Network) Menu Główne Menu Główne Menu Główne Sieć rozległa bazująca na połączeniach telefonicznych, złożona zkomputerów znajdujących się w dużych odległościach od siebie, np. łącząca zesobą użytkowników poczty elektronicznej na terenie całego kraju; wymagane jestzaangażowanie publicznej sieci telekomunikacyjnej; sieć rozległa łączy sieci lokalneLAN i miejskie MAN. Rozległe sieci WAN integrująpłaszczyznę telefoniczną i informatyczną. Zasosowane muszą być rozwiązaniazapewniające szybkość transmisji danych, niezawodność łączy cyfrowych orazbezpieczeństwo przesyłu danych.W systemie stosuje się urządzenianajnowszej generacji. Sieć przewiduje implementację aplikacji telekomunikacyjnychtakich, jak transfer danych komputerowych, wideo konferencje dzielenie plików,przenoszenie połączeń do komputerów znajdującego się poza LAN, do domu, firmy,samochodu i wielu innych miejsc.Do realizacji połączeń dla sieci WAN zastosuje sięroutery, których zadaniem jest realizowanie pomostu pomiędzy oddalonymi sieciami orazrealizowanie dostępu do Internetu. Bezpieczeństwo routera od strony sieci komputerowejjest nadzorowane przez procedurę autoryzacyjną kontrolującą logowanie użytkownikówdo urządzenia. Łączność - publiczne sieci telekomunikacyjne PSTN, lub pakietowa PSDN.Łącza: kablowe, światłowodowe, mikrofalowe, satelitarne. Sieć rozległa bazująca na połączeniach telefonicznych, złożona zkomputerów znajdujących się w dużych odległościach od siebie, np. łącząca zesobą użytkowników poczty elektronicznej na terenie całego kraju; wymagane jestzaangażowanie publicznej sieci telekomunikacyjnej; sieć rozległa łączy sieci lokalneLAN i miejskie MAN. Rozległe sieci WAN integrująpłaszczyznę telefoniczną i informatyczną. Zasosowane muszą być rozwiązaniazapewniające szybkość transmisji danych, niezawodność łączy cyfrowych orazbezpieczeństwo przesyłu danych.W systemie stosuje się urządzenianajnowszej generacji. Sieć przewiduje implementację aplikacji telekomunikacyjnychtakich, jak transfer danych komputerowych, wideo konferencje dzielenie plików,przenoszenie połączeń do komputerów znajdującego się poza LAN, do domu, firmy,samochodu i wielu innych miejsc.Do realizacji połączeń dla sieci WAN zastosuje sięroutery, których zadaniem jest realizowanie pomostu pomiędzy oddalonymi sieciami orazrealizowanie dostępu do Internetu. Bezpieczeństwo routera od strony sieci komputerowejjest nadzorowane przez procedurę autoryzacyjną kontrolującą logowanie użytkownikówdo urządzenia. Łączność - publiczne sieci telekomunikacyjne PSTN, lub pakietowa PSDN.Łącza: kablowe, światłowodowe, mikrofalowe, satelitarne.

54 MAN -(Metropolitan Area Network) Menu Główne Menu Główne Menu Główne Sieci tego rodzaju budowane są w dużych miastach;charakteryzują się wysoką przepustowością i są używane przede wszystkim przezurządzenia badawcze i w zastosowaniach komercyjnych o nasilonym przepływie danych.Składają się z sieci lokalnych łączonych w różny, zróżnicowany w zależności odpotrzeb sposób. Sieci tego rodzaju budowane są w dużych miastach;charakteryzują się wysoką przepustowością i są używane przede wszystkim przezurządzenia badawcze i w zastosowaniach komercyjnych o nasilonym przepływie danych.Składają się z sieci lokalnych łączonych w różny, zróżnicowany w zależności odpotrzeb sposób.

55 WLAN - (Wireless Local AreaNetwork) Menu Główne Menu Główne Menu Główne Sieć bezprzewodowa to rozwiązanie do zastosowania w każdym domu i małym biurze, gdzie istnieje potrzeba połączenia ze sobą komputerów PC, drukarek czy modemów. Urządzenia bezprzewodowe eliminują konieczność instalowania okablowania, szczególnie jeśli niepożądana jest lub wręcz niemożliwa modyfikacja wystroju wnętrza domu czy biura, zapewniając jednocześnie komunikację na odległości do 45 metrów poprzez ściany, podłogi i inne obiekty. Ponadto urządzenia te pozwalają na współużytkownie takiego sprzętu jak drukarki czy modemy. Bezprzewodowo podłączona drukarka może służyć każdemu użytkownikowi sieci korzystającemu z komputera z kartą ISA, PCI lub PC niezależnie od miejsca, w którym się znajduje. Modem podłączony do sieci może służyć do łączenia z Internetem kilku użytkownikom równocześnie i to niezależnie od tego jak daleko od gniazdka telefonicznego w danej chwili się znajdują. Sieć bezprzewodowa to rozwiązanie do zastosowania w każdym domu i małym biurze, gdzie istnieje potrzeba połączenia ze sobą komputerów PC, drukarek czy modemów. Urządzenia bezprzewodowe eliminują konieczność instalowania okablowania, szczególnie jeśli niepożądana jest lub wręcz niemożliwa modyfikacja wystroju wnętrza domu czy biura, zapewniając jednocześnie komunikację na odległości do 45 metrów poprzez ściany, podłogi i inne obiekty. Ponadto urządzenia te pozwalają na współużytkownie takiego sprzętu jak drukarki czy modemy. Bezprzewodowo podłączona drukarka może służyć każdemu użytkownikowi sieci korzystającemu z komputera z kartą ISA, PCI lub PC niezależnie od miejsca, w którym się znajduje. Modem podłączony do sieci może służyć do łączenia z Internetem kilku użytkownikom równocześnie i to niezależnie od tego jak daleko od gniazdka telefonicznego w danej chwili się znajdują.

56 Topologia gwiazdy i drzewa Menu Główne Menu Główne Menu Główne Topologia gwiazdy (ang. Star) Topologia gwiazdy (ang. Star) Ogólne informacje Ogólne informacje Ogólne informacje Ogólne informacje Zalety i wady Zalety i wady Zalety i wady Zalety i wady Screen Screen Screen Topologia drzewa (ang. Tree) Topologia drzewa (ang. Tree) Ogólne informacje Ogólne informacje Ogólne informacje Ogólne informacje Zalety i wady Zalety i wady Zalety i wady Zalety i wady Screen Screen Screen

57 Topologia gwiazdy Menu Główne Menu Główne Menu Główne Jest to sieć zawierająca jeden centralny węzeł (serwer), do którego zostają przyłączone pozostałe elementy składowe sieci za pomocą huba. Chroni to sieć przed awariami, gdyż awaria jednego łącza nie powoduje unieruchomienia całej sieci. Stosowana jest do łączenia komputerów w jednej instytucji, budynku. większość zasobów sieci znajduje się w komputerze centralnym przetwarzającym i zarządzającym siecią. Pozostałe komputery zwane terminalami są stacjami przygotowania danych lub mają niewielkie możliwości obliczeniowe. Wszystkie informacje są przekazywane przez centralny komputer. Topologia ta może być określona jako drzewo z jednym poziomem połączeń. Okablowanie: popularna skrętka (UTP, światłowód). Jest to sieć zawierająca jeden centralny węzeł (serwer), do którego zostają przyłączone pozostałe elementy składowe sieci za pomocą huba. Chroni to sieć przed awariami, gdyż awaria jednego łącza nie powoduje unieruchomienia całej sieci. Stosowana jest do łączenia komputerów w jednej instytucji, budynku. większość zasobów sieci znajduje się w komputerze centralnym przetwarzającym i zarządzającym siecią. Pozostałe komputery zwane terminalami są stacjami przygotowania danych lub mają niewielkie możliwości obliczeniowe. Wszystkie informacje są przekazywane przez centralny komputer. Topologia ta może być określona jako drzewo z jednym poziomem połączeń. Okablowanie: popularna skrętka (UTP, światłowód).

58 Topologia gwiazdy Menu Główne Menu Główne Menu Główne Zalety gwiazdy: Zalety gwiazdy: łatwa konserwacja i lokalizacja uszkodzeń łatwa konserwacja i lokalizacja uszkodzeń prosta rekonfiguracja prosta rekonfiguracja proste i szybkie oprogramowanie użytkowe sieci proste i szybkie oprogramowanie użytkowe sieci centralne sterowanie i centralna programowa diagnostyka sieci centralne sterowanie i centralna programowa diagnostyka sieci możliwe wysokie szybkości transmisji (warunek - szybki komputer centralny) możliwe wysokie szybkości transmisji (warunek - szybki komputer centralny) Wady gwiazdy: Wady gwiazdy: duża liczba kabli duża liczba kabli wszystkie maszyny wymagają podłączenia wprost do głównego komputera wszystkie maszyny wymagają podłączenia wprost do głównego komputera ograniczona możliwość rozbudowy sieci ograniczona możliwość rozbudowy sieci zależność działania sieci od sprawności komputera centralnego zależność działania sieci od sprawności komputera centralnego ograniczenie odległości komputera od huba ograniczenie odległości komputera od huba w przypadku awarii huba przestaje działać cała sieć. w przypadku awarii huba przestaje działać cała sieć.

59 Topologia gwiazdy Menu Główne Menu Główne Menu Główne

60 Topologia drzewa Menu Główne Menu Główne Menu Główne Jest to forma okablowania przypominająca kształtem rozgałęzione drzewo. Gałęzie drzewa dzielą się na podgałęzie, które z kolei znowu się dzielą. W każdym punkcie podziału komputer rozsyła sygnały. Topologia ta jest bardzo elastyczna i może w niektórych systemach transportu sieciowego umożliwić praktycznie dowolne konfiguracje. Jest to forma okablowania przypominająca kształtem rozgałęzione drzewo. Gałęzie drzewa dzielą się na podgałęzie, które z kolei znowu się dzielą. W każdym punkcie podziału komputer rozsyła sygnały. Topologia ta jest bardzo elastyczna i może w niektórych systemach transportu sieciowego umożliwić praktycznie dowolne konfiguracje.

61 Topologia drzewa Menu Główne Menu Główne Menu Główne Zalety drzewa: Zalety drzewa: łatwa rozbudowa sieci komputerowej przez dodawanie rozgałęźników łatwa rozbudowa sieci komputerowej przez dodawanie rozgałęźników łatwa rekonfiguracja sieci łatwa rekonfiguracja sieci sieć zwykle może przetrwać uszkodzenie komputera lub kabla sieć zwykle może przetrwać uszkodzenie komputera lub kabla Wady drzewa: Wady drzewa: duża liczba kabli duża liczba kabli utrudnione znajdywanie błędów utrudnione znajdywanie błędów

62 Topologia drzewa Menu Główne Menu Główne Menu Główne

63 Topologia magistrali i łańcucha Menu Główne Menu Główne Menu Główne Topologia magistrali (ang. Bus) Topologia magistrali (ang. Bus) Ogólne informacje Ogólne informacje Ogólne informacje Ogólne informacje Zalety i wady Zalety i wady Zalety i wady Zalety i wady Screen Screen Screen Topologia łańcucha priorytetów (ang. Priority) Topologia łańcucha priorytetów (ang. Priority) Ogólne informacje Ogólne informacje Ogólne informacje Ogólne informacje Zalety i wady Zalety i wady Zalety i wady Zalety i wady Screen Screen Screen

64 Topologia magistrali Menu Główne Menu Główne Menu Główne Można ją traktować jak "autostradę" służącą transmisji danych i łączącą stacje sieci. Dane, nim dotrą do stacji przeznaczenia, przechodzą po drodze przez wszystkie pozostałe stacje. W rozwiązaniu tym do wspólnego kabla transmisyjnego zostają podłączone komputery o dzielonym dostępie do medium transmisyjnego. Każdy komputer jest przyłączony do kanału, nadawane sygnały docierają do wszystkich stacji, ale pakiety odbierane są tylko przez stację, do której są adresowane, ponieważ każda stacja sprawdza, czy dane są skierowane do niej. Topologia magistrali jest jedną z najbardziej popularnych konfiguracji sieci komputerowych. Można ją traktować jak "autostradę" służącą transmisji danych i łączącą stacje sieci. Dane, nim dotrą do stacji przeznaczenia, przechodzą po drodze przez wszystkie pozostałe stacje. W rozwiązaniu tym do wspólnego kabla transmisyjnego zostają podłączone komputery o dzielonym dostępie do medium transmisyjnego. Każdy komputer jest przyłączony do kanału, nadawane sygnały docierają do wszystkich stacji, ale pakiety odbierane są tylko przez stację, do której są adresowane, ponieważ każda stacja sprawdza, czy dane są skierowane do niej. Topologia magistrali jest jedną z najbardziej popularnych konfiguracji sieci komputerowych.

65 Topologia magistrali Menu Główne Menu Główne Menu Główne Zalety magistrali: Zalety magistrali: małe zużycie kabla małe zużycie kabla prosta instalacja prosta instalacja niska cena instalacji niska cena instalacji bardzo prosta rozbudowa sieci bardzo prosta rozbudowa sieci łatwe łączenie segmentów sieci w jeden system (bez zmian oprogramowania komunikacyjnego) łatwe łączenie segmentów sieci w jeden system (bez zmian oprogramowania komunikacyjnego) każdy komputer jest podłączony tylko do jednego kabla każdy komputer jest podłączony tylko do jednego kabla pojedyncze uszkodzenie (przerwa w kablu lub awaria komputera) nie powoduje unieruchomienia całej sieci pojedyncze uszkodzenie (przerwa w kablu lub awaria komputera) nie powoduje unieruchomienia całej sieci Wady magistrali: Wady magistrali: konkurencja o dostęp - wszystkie komputery muszą dzielić się kablem konkurencja o dostęp - wszystkie komputery muszą dzielić się kablem utrudniona diagnostyka błędów z powodu braku centralnego systemu zarządzającego siecią utrudniona diagnostyka błędów z powodu braku centralnego systemu zarządzającego siecią rozproszenie zadań zarządzających siecią, co w określonych przypadkach niekorzystnie wpływa na szybkość realizacji zadań informatycznych rozproszenie zadań zarządzających siecią, co w określonych przypadkach niekorzystnie wpływa na szybkość realizacji zadań informatycznych zwykle dla uniknięcia zakłóceń sygnałów należy zachować pewną odległość między punktami przyłączenia poszczególnych stacji zwykle dla uniknięcia zakłóceń sygnałów należy zachować pewną odległość między punktami przyłączenia poszczególnych stacji

66 Topologia magistrali Menu Główne Menu Główne Menu Główne

67 Topologia łańcucha Menu Główne Menu Główne Menu Główne Istnieje podobieństwo do rozkładu pierścieniowego, ale z przerwanym połączeniem między jedną parą komputerów. Każdy komputer jest podłączany do dwóch innych z wyjątkiem komputerów na końcach łańcucha. Mogą powstawać również sieci oparte o połączenie dwóch z wcześniej wymienionych topologii np. pierścień-drzewo, gwiazda- magistrala. Topologia niezbyt popularna ze względu na możliwość rozczłonkowania sieci w przypadku awarii. Istnieje podobieństwo do rozkładu pierścieniowego, ale z przerwanym połączeniem między jedną parą komputerów. Każdy komputer jest podłączany do dwóch innych z wyjątkiem komputerów na końcach łańcucha. Mogą powstawać również sieci oparte o połączenie dwóch z wcześniej wymienionych topologii np. pierścień-drzewo, gwiazda- magistrala. Topologia niezbyt popularna ze względu na możliwość rozczłonkowania sieci w przypadku awarii.

68 Topologia łańcucha Menu Główne Menu Główne Menu Główne Zalety łańcucha priorytetów: Zalety łańcucha priorytetów: łatwość okablowania łatwość okablowania mała ilość kabla mała ilość kabla Wady łańcucha priorytetów: Wady łańcucha priorytetów: przerwanie kabla lub awaria komputera powoduje podzielenie sieci na dwa niezależne kawałki przerwanie kabla lub awaria komputera powoduje podzielenie sieci na dwa niezależne kawałki

69 Topologia łańcucha Menu Główne Menu Główne Menu Główne

70 Topologia pierścienia Menu Główne Menu Główne Menu Główne Topologia pierścienia (ang. Ring) Topologia pierścienia (ang. Ring) Ogólne informacje Ogólne informacje Ogólne informacje Ogólne informacje Zalety i wady Zalety i wady Zalety i wady Zalety i wady Screen Screen Screen

71 Topologia pierścienia Menu Główne Menu Główne Menu Główne Topologia pierścieniowa ma wiele zalet. Funkcjonowanie sieci nie zostaje przerwane nawet w razie awarii głównego komputera, gdyż jego zadanie może przejąć inna stacja. Dzięki układom obejściowym (ang. by-pass) można wyłączyć z sieci dowolną stację i tym sposobem uniknąć awarii sieci. Każdy węzeł sieci bierze bezpośredni udział w procesie transmisji informacji i jest połączony z dwoma innymi "sąsiadami". Węzły połączone w pierścień przekazują komunikaty sterujące (tokeny) do następnego; węzeł aktualnie mający token może wysyłać komunikat; termin "token ring" często odnosi się do standardu Institute of Electrical and Electronics Engineers (IEEE) 802.5 sieci token ring, który jest najbardziej powszechnym typem sieci token ring; pierwszy standard przewidywał przesyłanie z szybkością 4 Mb/s, natomiast w obecnych sieciach osiągana prędkość to 16 Mb/s. Informacja wędruje w jednym kierunku i po przejściu wszystkich węzłów wraca do miejsca nadania. Interfejs sieciowy każdego komputera musi odbierać dane od jednego sąsiada i przesyłać je do następnego. Podczas przechodzenia przez kolejne węzły sygnał w każdym z nich jest wzmacniany. Topologia pierścieniowa ma wiele zalet. Funkcjonowanie sieci nie zostaje przerwane nawet w razie awarii głównego komputera, gdyż jego zadanie może przejąć inna stacja. Dzięki układom obejściowym (ang. by-pass) można wyłączyć z sieci dowolną stację i tym sposobem uniknąć awarii sieci. Każdy węzeł sieci bierze bezpośredni udział w procesie transmisji informacji i jest połączony z dwoma innymi "sąsiadami". Węzły połączone w pierścień przekazują komunikaty sterujące (tokeny) do następnego; węzeł aktualnie mający token może wysyłać komunikat; termin "token ring" często odnosi się do standardu Institute of Electrical and Electronics Engineers (IEEE) 802.5 sieci token ring, który jest najbardziej powszechnym typem sieci token ring; pierwszy standard przewidywał przesyłanie z szybkością 4 Mb/s, natomiast w obecnych sieciach osiągana prędkość to 16 Mb/s. Informacja wędruje w jednym kierunku i po przejściu wszystkich węzłów wraca do miejsca nadania. Interfejs sieciowy każdego komputera musi odbierać dane od jednego sąsiada i przesyłać je do następnego. Podczas przechodzenia przez kolejne węzły sygnał w każdym z nich jest wzmacniany.

72 Topologia pierścienia Menu Główne Menu Główne Menu Główne Zalety : Zalety : małe zużycie kabla małe zużycie kabla możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów możliwe wysokie osiągi, ponieważ każdy kabel łączy dwa konkretne komputery możliwe wysokie osiągi, ponieważ każdy kabel łączy dwa konkretne komputery Wady : Wady : awaria pojedynczego kabla lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt awaria pojedynczego kabla lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt złożona diagnostyka sieci (możliwe usprawnienie przez wyposażenie każdego węzła w procedury samotestowania) złożona diagnostyka sieci (możliwe usprawnienie przez wyposażenie każdego węzła w procedury samotestowania) trudna lokalizacja uszkodzenia trudna lokalizacja uszkodzenia trudna rekonfiguracja sieci trudna rekonfiguracja sieci wymagane specjalne procedury transmisyjne wymagane specjalne procedury transmisyjne dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji

73 Topologia pierścienia Menu Główne Menu Główne Menu Główne

74 Coś o mnie Menu główne Menu główne Menu główne GroM GroM Pracował w ubojni kurczaków stąd ta agresja w szkole, z reszta wszystko wyraża jego zdjęcie. Pracował w ubojni kurczaków stąd ta agresja w szkole, z reszta wszystko wyraża jego zdjęcie.

75 Napisz do mnie: Napisz do mnie: admincs@poligon.net.pl admincs@poligon.net.pl admincs@poligon.net.pl grom@tczew.net.pl grom@tczew.net.pl grom@tczew.net.pl Odwiedź mnie: Odwiedź mnie: http://poligon.net.pl http://tczew.net.pl

76 Dziękujemy za obejrzenie prezentacji!


Pobierz ppt "Menu Główne Rozwój LAN (teoria) Rozwój LAN (teoria) Rozwój LAN (teoria) Rozwój LAN (teoria) Elementy tworzące sieć komputerową Elementy tworzące sieć"

Podobne prezentacje


Reklamy Google