Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Typy Sieci Komputerowych

Podobne prezentacje


Prezentacja na temat: "Typy Sieci Komputerowych"— Zapis prezentacji:

1 Typy Sieci Komputerowych

2 Sieć jest jest systemem komunikacji komputerów między sobą poprzez medium transmisyjne z użyciem określonych protokołów komunikacyjnych. Protokołem komunikacyjnym określa się zespół zasad i reguł przekazywania komunikatów między komputerami – stacjami sieciowymi. Medium transmisyjne jest to nośnik umożliwiający rozchodzenie się informacji w postaci prądu elektrycznego, fali elektromagnetycznej, świetlnej, akustycznej, itp.

3 Typy sieci Jednym z pierwszych elementów związanych z fizyczną konstrukcją sieci jest typ sieci. Analizując zarówno sposób powstawania Internetu, jak i właściwości poszczególnych jego fragmentów dostrzec można między nimi pewne różnice związane z parametrami technicznymi oraz geograficznymi. Pierwotnie rozpoznawano dwa typy sieci: sieci rozległe (WAN) łączące uczelnie, ośrodki obliczeniowe i inne placówki naukowo badawcze oraz sieci lokalne (LAN) stosowane do łączenia komputerów w poszczególnych ośrodkach. Wraz z rozrastaniem się sieci uczelnianych pojawił się termin „sieci kampusowe” oznaczający sieć komputerową jednej lub kilku uczelni powstałą w wyniku połączenia ich wewnętrznych sieci lokalnych. Sieci metropolitalne (MAN) charakterystyczne są dla dużych ośrodków miejskich, gdzie znajdują się siedziby wielu uczelni, urzędów oraz firm komercyjnych, a także istnieje specyficzna dla tego środowiska infrastruktura techniczna. Ostatnio powstał jeszcze jeden termin definiujący prywatne sieci komputerowe (PAN). Określenie to dotyczy sieci instalowanych w domach lub w obrębie jednego lub kilku stanowisk pracy znajdujących się w niewielkiej odległości od siebie (do ok. 10m).

4 WAN Sieci rozległe charakteryzują przede wszystkim długie połączenia zlokalizowane na stosunkowo dużym obszarze takim jak województwo, kraj, kontynent czy cały glob. Realizacja połączeń na ogół związana jest z niską przepustowością i stosowaniem interfejsów szeregowych. Zapewniają łączność w pełnym lub ograniczonym wymiarze czasowym. Sieci rozległe charakteryzują przede wszystkim długie połączenia zlokalizowane na stosunkowo dużym obszarze takim jak województwo, kraj, kontynent czy cały glob.

5 LAN Sieci lokalne dotyczą instalacji zlokalizowanych na stosunkowo niewielkim obszarze. Teoretyczna średnica sieci lokalnej może wynosić nawet kilkaset metrów, jednak po uwzględnieniu geometrii pomieszczeń obszar instalacji ogranicza się do jednego budynku lub jego części, np. piętra. W sieciach lokalnych stosuje się krótkie łącza (do ok.. 100m) o wysokiej przepustowości lub rozwiązania oparte na technice radiowej. Sieci lokalne charakteryzuje też wysoka niezawodność działania Sieci lokalne dotyczą instalacji zlokalizowanych na stosunkowo niewielkim obszarze. Stosuje się krótkie łącza (do ok.. 100m) o wysokiej przepustowości lub rozwiązania oparte na technice radiowej.

6 VLAN W sieci takiej nie ma kolizji. W każdej stworzonej w ten sposób sieci poszczególne stacje widzą się bez przeszkód. Między sieciami nie ma natomiast możliwości połączenia, nawet jeśli porty leżą w tym samym przełączniku. Poszczególne VLANY są całkowicie odseparowane. Aby połączyć logicznie tak powstałe VLANY należy użyć urządzeń sieciowych zwanych routerami. Połączenia między switch muszą być wykonywane w technologii przynajmniej Fast Ethernet. Adresowanie musi być realizowane ręcznie przez administratora.

7 Sieci kampusowe Przykładowa sieć Politechniki Warszawskiej
W przypadku uniwersytetów na ogół stosuje się rozwiązanie polegające na łączeniu poszczególnych, wewnętrznych sieci lokalnych łączami charakterystycznymi dla technik stosowanych w budowie lokalnych, a nie rozległych sieci komputerowych. Wynika to przede wszystkim ze względów praktycznych i ekonomicznych. Wszystkie sieci lokalne albo ich zdecydowana większość znajdują się na stosunkowo niewielkim obszarze o bardzo rozwiniętej infrastrukturze technicznej, której zarządzanie znajduje się w gestii uczelni. Ponadto charakter działalności i związane z tym potrzeby i rygory bezpieczeństwa z jednej strony pozwalają, z drugiej wymagają dużej swobody w konfiguracji sieci. Przykładowa sieć Politechniki Warszawskiej

8 PAN Sieci prywatne (PAN), to konstrukcje stosowane głównie w domach i niewielkich biurach. Charakteryzuje je niewielki zasięg geograficzny (do ok. 10m) i dość duża różnorodność mediów, jak: skrętka UTP komunikacja bezprzewodowa WLAN BlueTooth Podczerwień Itp.. Główny cel istnienia takiej sieci, to komunikacja pojedynczego komputera z Internetem, łączenie do komputera urządzeń peryferyjnych, urządzeń typu laptop, palmtop, telefon komórkowy, telefony VoIP. Sieci prywatne (PAN), to konstrukcje stosowane głównie w domach i niewielkich biurach. Charakteryzuje je niewielki zasięg geograficzny (do ok. 10m) i dość duża różnorodność mediów, jak: skrętka UTP komunikacja bezprzewodowa WLAN BlueTooth Podczerwień Itp..

9 Internet

10 Fizyczna topologia sieci
Drugim elementem charakteryzującym fizyczną konstrukcję sieci komputerowej jest topologia sieci, określająca sposób łączenia poszczególnych urządzeń sieciowych. Fizyczne topologie sieci to: magistrali, pierścienia, podwójnego pierścienia, gwiazdy, rozszerzonej gwiazdy, hierarchiczna, siatki.

11 Topologia magistrali Topologia magistrali charakteryzuje się tym, że wszystkie urządzenia podłączone są do jednego, współdzielonego medium fizycznego, którym zazwyczaj jest kabel koncentryczny zakończony z obu stron terminatorami (oporniki o parametrach dostosowanych do typu kabla). Topologię magistrali stosuje się do budowy lokalnych sieci komputerowych. Zaletą tej topologii jest niska cena wynikająca z małego zużycia kabli i braku urządzeń pośredniczących w dostępie do medium. Do zalet należy zaliczyć także łatwość instalacji. Wadą są ograniczenia związane z rozbudową sieci i wrażliwość na awarię. Przerwanie magistrali w jednym miejscu oznacza awarię całej sieci. Topologię magistrali stosuje się do budowy lokalnych sieci komputerowych. Zaletą tej topologii jest niska cena wynikająca z małego zużycia kabli i braku urządzeń pośredniczących w dostępie do medium. Do zalet należy zaliczyć także łatwość instalacji. Wadą są ograniczenia związane z rozbudową sieci i wrażliwość na awarię. Przerwanie magistrali w jednym miejscu oznacza awarię całej sieci.

12 Topologia pierścienia
Konstrukcja topologii pierścienia polega na bezpośrednim łączeniu urządzeń (każde urządzenie połączone jest z dwoma sąsiednimi), tak że całość tworzy krąg. Topologia ta stosowana jest głównie do budowy lokalnych sieci komputerowych. Transmisja w sieci zbudowanej w oparciu o tę topologię polega na przekazywaniu żetonu dostępu. Oprócz tego, każde urządzenie pełni rolę regeneratora sygnału. Podobnie jak w przypadku topologii magistrali zaletą topologii pierścienia jest niska cena wynikająca z małego zużycia kabli i braku aktywnych urządzeń pośredniczących w komunikacji między komputerami. Dodatkowo do budowy sieci w tej topologii można użyć różnych mediów transmisyjnych (kabel koncentryczny, skrętkę, kable światłowodowe). Wadą tej topologii są ograniczenia i utrudnienia związane z rozbudową i konserwacją sieci. Uszkodzenie jednego z urządzeń lub łączy oznacza przerwę w pracy całej sieci. Topologia ta stosowana jest głównie do budowy lokalnych sieci komputerowych. Uszkodzenie jednego z urządzeń lub łączy oznacza przerwę w pracy całej sieci.

13 Topologia podwójnego pierścienia
Topologia podwójnego pierścienia polega na tych samych zasadach, co topologia pierścienia, z tą różnicą, że urządzenia połączone są podwójnymi łączami, co pozwala na zachowanie transmisji w obszarach ograniczonych punktami awarii. W przypadku jednego punktu uszkodzenia sieć zachowuje możliwość działania w pełnym zakresie. Tego typu topologie stosowane są w budowie sieci szkieletowych lub w sieciach kampusowych i metropolitalnych. Tego typu topologie stosowane są w budowie sieci szkieletowych lub w sieciach kampusowych i metropolitalnych

14 Topologia gwiazdy W topologii gwiazdy wszystkie urządzenia połączone są w jednym wspólnym punkcie, w którym znajduje się aktywne urządzenie pośredniczące (koncentrator) pełniące rolę regeneratora sygnału. Łączenie urządzeń może odbywać się przy pomocy różnych mediów transmisyjnych. Istotną zaletą tej topologii jest niewątpliwie przejrzystość konstrukcji i odporność całej sieci na awarię zarówno urządzeń jak i łączy. Wadą tej topologii jest wysoki koszt okablowania oraz dodatkowy koszt związany z obecnością koncentratora. Należy jednak zaznaczyć, że topologia gwiazdy stała się podstawową o ile nie jedyną topologią lokalnych sieci komputerowych. Jej zalety okazały się silniejsze od wad, a rosnąca popularność spowodowała obniżenie kosztów związanych z instalacją. Istotną zaletą tej topologii jest niewątpliwie przejrzystość konstrukcji i odporność całej sieci na awarię zarówno urządzeń jak i łączy. Wadą tej topologii jest wysoki koszt okablowania oraz dodatkowy koszt związany z obecnością koncentratora.

15 Topologia rozszerzonej gwiazdy
Podstawą konstrukcji topologii rozszerzonej gwiazdy jest topologia gwiazdy ze wszystkimi zaletami i wadami. Topologia ta stosowana jest głównie w przypadku rozbudowanych sieci lokalnych oraz sieci kampusowych. Topologia ta stosowana jest głównie w przypadku rozbudowanych sieci lokalnych oraz sieci kampusowych.

16 Topologia hierarchiczna
Topologia hierarchiczna jest łudząco podobna do topologii rozszerzonej gwiazdy jednak różni się co do sposobu działania. W topologii hierarchicznej urządzenia aktywne oprócz regeneracji sygnału pełnią rolę urządzeń sterujących dostępem do sieci. Topologia hierarchiczna jest łudząco podobna do topologii rozszerzonej gwiazdy jednak różni się co do sposobu działania. W topologii hierarchicznej urządzenia aktywne oprócz regeneracji sygnału pełnią rolę urządzeń sterujących dostępem do sieci.

17 Topologia siatki Topologia siatki jest typowa dla sieci metropolitalnych i sieci rozległych. Konstrukcja tej topologii oparta jest na takim łączeniu urządzeń, że każde z nich połączone jest z więcej niż jednym urządzeniem. Tego typu rozwiązania stosowane są w celu zapewnienia redundantnych połączeń między wszystkimi urządeniami.

18 Metody dostępu do medium transmisyjnego
Deterministyczne - określony czas oczekiwania na dostęp do medium Rywalizacyjne - niezdeterminowany czas oczekiwania na dostęp do medium Przepytywanie - polling - Komputer główny zezwala na wysyłanie komunikatu ze stacji do komputera głównego - Stacja bez zezwolenia nie wysyła żadnego komunikatu - Komputer główny kolejno odpytuje stacje

19 Metoda wykrywania nośnej z detekcją kolizji - CSMA/CD
- Każda stacja podsłuchuje medium - Stacja, która chce nadawać, sprawdza czy inne stacje nie nadają (brak nośnej) i jeśli medium jest wolne rozpoczyna nadawanie (CSMA) - Jeśli dwie lub więcej stacji stwierdzi, że sieć jest wolna i zaczną jednocześnie nadawać spowodują kolizję. Stacje potrafią rozpoznawać kolizję (CD) i wtedy przerywają nadawanie na określony, najczęściej losowy czas. Po tym czasie każda ze stacji sprawdza czy medium jest wolne i ponownie próbują nadać komunikat. Jest to metoda stosowana w najczęściej obecnie używanej sieci - "Ethernet". Opracowana w firmie Xerox przez Roberta Metcalfe'a w latach Obecnie większość sieci pracuje w oparciu o zasady Ethernetu.

20 Metoda wykrywania nośnej z detekcją kolizji -CSMA/CD

21 Metoda "Żetonu" (Token) W sieci krąży żeton - specjalny, krótki komunikat Stacja, która odebrała żeton ma prawo uzyskać dostęp do medium i wysyłać komunikat z danymi - Po wysłaniu danych stacja przesyła żeton do następnej stacji

22 Urządzenia sieciowe Urządzenia sieciowe stanowią trzeci element fizycznej budowy sieci. Zaliczamy do nich zarówno urządzenia bierne: kable koncentratory bierne jak i elementy aktywne: huby mosty przełączniki routery konwertery modemy punkty dostępowe sieci bezprzewodowych oraz urządzenia końcowe: stacje robocze serwery drukarki terminale inne sieciowe urządzenia peryferyjne

23 Urządzenia bierne Urządzenia bierne to kable oraz koncentratory. W budowie sieci komputerowych wykorzystywane są trzy rodzaje kabli: koncentryczny, skrętka i światłowód. Urządzenia bierne to kable oraz koncentratory. W budowie sieci komputerowych wykorzystywane są trzy rodzaje kabli: koncentryczny, skrętka i światłowód.

24 Urządzenia aktywne Urządzenia przetwarzające biorą udział bądź w wytwarzaniu, bądź pobieraniu danych (serwery i stacje robocze użytkowników), Urządzenia sprzęgające - przekazywanie informacji z jednych do drugich rodzajów sieci.

25 Serwer komunikacyjny - zarządza połączeniami między węzłami sieci lub między węzłem sieci a superkomputerem. Obsługuje on użytkowników sieci np. pragnących skorzystać z usług superkomputera : kontroluje dostęp. Serwer aplikacji - udostępnia moc obliczeniową. Wykonywane aplikacje są realizowane całkowicie na serwerze, np. obliczenia naukowe lub na serwerze wykonywana jest jedynie część aplikacji. Pozostała część wykonywana jest na stacji użytkownika w systemie klient-serwer. (Obsługa specjalnego oprogramowania, służącego obsłudze określonych zadań, np. serwer obsługi stron WWW). Serwer drukowania - zbiera od użytkowników zadania do drukowania, gromadzi je w plikach buforowych zwanych kolejkami a następnie kontrolując pracę drukarek rozsyła dane do nich. Może być aplikacją na serwerze plików lub samodzielnym serwerem. Serwerem drukowania określa się także urządzenia umożliwiające przyłączenie drukarki lub drukarek bezpośrednio do sieci ale urządzenia te nie zarządzają kolejkami muszą korzystać z prawdziwych serwerów druku. Serwer poczty elektronicznej - zarządza obiegiem przesyłek i skrzynek pocztowych użytkowników . Współpracuje z oprogramowaniem użytkownika (klient poczty elektronicznej) w celu wysyłania i odbioru listów elektronicznych (obowiązek pełnej 24-godz. pracy).

26 MEDIA TRANSMISYJNE

27 Architektury sieci   1. HOST-TERMINAL 2. PEER TO PEER 3. KLIENT-SERWER

28 HOST-TERMINAL Jeden komputer typu host udostępniany wielu użytkownikom
Idea: użytkownicy posiadają nieinteligentne terminale, wszelkie działania wykonywane są na komputerze hosta: podział pamięci RAM między użytkowników podział zasobów dyskowych między użytkowników jeden procesor dla wszystkich użytkowników Przykładem jest system UNIX

29 PEER-TO-PEER Sieć do której przyłączone są stacje robocze. Nie ma sieci nadrzędnej. Każdy użytkownik ma prawo do udostępniania sieci zasobów (zasoby dyskowe-katalogi, urządzenia zewnętrzne np. drukarka, którymi dysponuje. Zaleta: łatwa konfiguracja systemu Wady: rozproszenie zasobów dyskowych (utrata danych)

30 KLIENT-SERWER Model pośredni między powyższymi. Stacja serwera do której przyłączone są inteligentne stacje robocze. Serwer służy do przechowywania danych dyskowych, a aplikacje są uruchamiane na poszczególnych stacjach roboczych klientów. Szybkość zależy od wydajności stacji roboczej. Na stacji roboczej nie są przechowywane zasoby tylko na serwerze. Tak wiec to serwer udostępnia np. drukarkę. Zaleta : zasoby zgromadzone są w jednym miejscu Wady : dodatkowy system komputerowy (serwer), zatrudnienie administratora sieci

31 Wykonał Michewicz Daniel Kl.IVTE


Pobierz ppt "Typy Sieci Komputerowych"

Podobne prezentacje


Reklamy Google