Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałRafał Filipiak Został zmieniony 8 lat temu
1
Budowa i działanie sieci komputerowych Sieć komputerowa - obejmuje minimum dwa komputery połączone ze sobą (przewodowo lub bezprzewodowo).
2
Budowa i działanie sieci komputerowych Dlaczego komputery łączy się w sieci: Swobodna wymiana danych; Możliwość pracy wielostanowiskowej; Wspólne korzystanie z baz danych; Swobodny dostęp do dużych przestrzeni dyskowych, programów i drogich urządzeń zewnętrznych.
3
Budowa i działanie sieci komputerowych Zasoby sieciowe – to wszelkiego rodzaju dane i urządzenia, do których można uzyskać dostęp w ramach sieci. Serwer - komputer z oprogramowaniem świadczącym usługi na rzecz innych programów, zazwyczaj korzystających z innych komputerów połączonych w sieć. Klient - komputer, na którym znajduje się oprogramowanie korzystające z usług dostarczanych przez serwer.
4
Budowa i działanie sieci komputerowych Podział sieci ze względu na wielkość: Sieci lokalne – LAN (ang. Local Area Network), Sieci miejskie – MAN (ang. Metropolian Area Network), Sieci rozległe – WAN (ang. Wide Area Network), Internet
5
Budowa i działanie sieci komputerowych Podstawowe klasy sieci: p2p - „Każdy z każdym” lub „równy z równym” (ang. peer to peer) – każdy komputer będący jej składnikiem ma takie same prawa. Klient-serwer - w tym przypadku przynajmniej jeden komputer pełni rolę serwera, udostępniając swoje zasoby wielu klientom.
6
Budowa i działanie sieci komputerowych Topologia sieci komputerowej – model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej albo logicznej sieci. Topologie sieci komputerowych
7
Budowa i działanie sieci komputerowych Topologia magistrali (szyny, liniowa) (ang. Bus) – wszystkie elementy sieci podłączone do jednej magistrali Topologie sieci komputerowych
8
Budowa i działanie sieci komputerowych Topologia magistrali Zalety: małe użycie kabla brak dodatkowych urządzeń (koncentratorów, switchów) niska cena sieci łatwość instalacji awaria pojedynczego komputera nie powoduje unieruchomienia całej sieci Wady: trudna lokalizacja usterek tylko jedna możliwa transmisja w danym momencie (wyjątek: 10Broad36) potencjalnie duża ilość kolizji awaria głównego kabla powoduje unieruchomienie całej domeny kolizji słaba skalowalność niskie bezpieczeństwo Topologie sieci komputerowych
9
Budowa i działanie sieci komputerowych Topologia pierścienia (ang. Ring) – poszczególne elementy są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień. Topologie sieci komputerowych
10
Budowa i działanie sieci komputerowych Topologia pierścienia (ang. Ring) Zalety: małe zużycie przewodów możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa konkretne komputery Wady: awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt złożona diagnostyka sieci trudna lokalizacja uszkodzenia pracochłonna rekonfiguracja sieci wymagane specjalne procedury transmisyjne dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji Topologie sieci komputerowych
11
Budowa i działanie sieci komputerowych Topologia podwójnego pierścienia – poszczególne elementy są połączone pomiędzy sobą odcinkami tworząc dwa zamknięte pierścienie Topologie sieci komputerowych
12
Budowa i działanie sieci komputerowych Topologia podwójnego pierścienia Zalety: możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa konkretne komputery Wady: złożona diagnostyka sieci trudna lokalizacja uszkodzenia pracochłonna rekonfiguracja sieci wymagane specjalne procedury transmisyjne dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji Topologie sieci komputerowych
13
Budowa i działanie sieci komputerowych Topologia gwiazdy (ang. Star) – komputery są podłączone do jednego punktu centralnego, koncentratora (koncentrator tworzy fizyczną topologię gwiazdy, ale logiczną magistralę) lub przełącznika Topologie sieci komputerowych
14
Budowa i działanie sieci komputerowych Topologia gwiazdy (ang. Star) Zalety: Większa przepustowość. Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej. Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie. Wydajność. Łatwa rozbudowa. Wady: Duża liczba połączeń (duże zużycie kabli). Gdy awarii ulegnie centralny punkt (koncentrator lub przełącznik), to nie działa cała sieć. Topologie sieci komputerowych
15
Budowa i działanie sieci komputerowych Topologia gwiazdy rozszerzonej – posiada punkt centralny (podobnie do topologii gwiazdy) i punkty poboczne (jedna z częstszych topologii fizycznych Ethernetu) Topologie sieci komputerowych
16
Budowa i działanie sieci komputerowych Topologia gwiazdy rozszerzonej Zalety: pozwala na stosowanie krótszych przewodów ogranicza liczbę urządzeń, które muszą być podłączone z centralnym węzłem. często stosowana w dużych instytucjach Wady: Duży koszt urządzeń Topologie sieci komputerowych
17
Budowa i działanie sieci komputerowych Każdy komputer pracujący w sieci powinien posiadać zainstalowane: Kartę sieciową, Odpowiedni Protokół sieciowy, Klienta sieci Usługi (to oferowanie funkcji dostępnych w sieci, np.. udostępnianie plików i drukarek). Podstawy konfiguracji sieci
18
Budowa i działanie sieci komputerowych Protokół sieciowy – to zbiór reguł, którym podlegają komunikujące się ze sobą komputery. Określają sposób adresowania informacji, dzielenia je na fragmenty zwane pakietami oraz kontrolowania poprawności transmisji danych. Najbardziej znane protokoły sieciowe to: NetBEUI - protokół komunikacyjny LAN. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. IPX/SPX - zestaw protokołów sieciowych firmy Novell. Obecnie protokoły te są wycofywane i zastępowane zestawem protokołów TCP/IP. TCP/IP. - jest najczęściej stosowanym protokołem zarówno w sieciach rozległych jak i lokalnych. Podstawy konfiguracji sieci
19
Budowa i działanie sieci komputerowych Każdy komputer (host) pracujący w sieci musi mieć adres IP. Adres ten jest nadawany przez administratora sieci lub przydzielany automatycznie przez serwer DHCP. Adres IP jest 32 bitową liczbą. Jest ona zapisywana w postaci czterech liczb oddzielonych kropkami np. 192.168.100.200 Różne komputery pracujące w tej samej sieci nie mogą mieć tych samych adresów IP Zastrzeżonym adresem IP jest adres 127.0.0.1, zarezerwowany dla celów testowych lokalnego komputera (stąd jego nazwa localhost) Wszystkie komputery w sieci opartej na protokole TCP/IP nazywane są węzłami (ang. Host) Podstawy konfiguracji sieci
20
Budowa i działanie sieci komputerowych Sprawdzanie konfiguracji sieciowej komputera Podstawy konfiguracji sieci
21
Budowa i działanie sieci komputerowych Podstawy konfiguracji sieci Sprawdzanie konfiguracji sieciowej komputera
22
Budowa i działanie sieci komputerowych Podstawy konfiguracji sieci Sprawdzanie konfiguracji sieciowej komputera
23
Budowa i działanie sieci komputerowych Podstawy konfiguracji sieci Sprawdzanie konfiguracji sieciowej komputera
24
Budowa i działanie sieci komputerowych Podstawy konfiguracji sieci Sprawdzanie konfiguracji sieciowej komputera
25
Budowa i działanie sieci komputerowych Podstawy konfiguracji sieci Sprawdzanie konfiguracji sieciowej komputera
26
Budowa i działanie sieci komputerowych Podstawy konfiguracji sieci Sprawdzanie konfiguracji sieciowej komputera
27
Budowa i działanie sieci komputerowych Podstawy konfiguracji sieci Sprawdzanie konfiguracji sieciowej komputera
28
Budowa i działanie sieci komputerowych Logowanie – faza wprowadzania identyfikatora i hasła użytkownika, który rozpoczyna pracę w sieci. Podstawy pracy w sieci
29
Budowa i działanie sieci komputerowych Udostępnianie zasobów – zezwolenie na korzystanie z zasobów lokalnego komputera przez innych użytkowników sieci. Nigdy nie należy udostępniać plików systemowych, sterowników, danych osobistych! Podstawy pracy w sieci
30
Budowa i działanie sieci komputerowych Podstawy pracy w sieci
31
Budowa i działanie sieci komputerowych Mapowanie zasobu – to przypisanie zasobu znajdującego się na zdalnym komputerze jako kolejnego dysku komputera lokalnego. Podstawy pracy w sieci
32
Budowa i działanie sieci komputerowych Źródło: „Technologia informacyjna dla szkół ponadgimnazjalnych” G. Koba, wyd. OPERON 2002 Własne Internet
33
Budowa i działanie sieci komputerowych
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.