Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Sieci komputerowe Opracowała: Urszula Muszalska.

Podobne prezentacje


Prezentacja na temat: "Sieci komputerowe Opracowała: Urszula Muszalska."— Zapis prezentacji:

1 Sieci komputerowe Opracowała: Urszula Muszalska

2 Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń, np. drukarek, skanerów, korzystania ze wspólnego oprogramowania, korzystania z centralnej bazy danych, przesyłania informacji między komputerami (komunikaty, listy, pliki).

3 Topologie okablowania sieci komputerowych
gwiazda - komputery są podłączone do jednego punktu centralnego, koncentratora (koncentrator tworzy fizyczną topologię gwiazdy, ale logiczną magistralę) lub przełącznika gwiazda rozszerzona - posiada punkt centralny (podobnie jak w topologii gwiazdy) i punkty poboczne hierarchiczna - budowa podobna do drzewa binarnego szyna (magistrala) - komputery współdzielą jedno medium kablowe pierścień - komputery są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień pierścień podwójny - komputery są połączone dwoma odcinkami kabla (np. FDDI) sieć - oprócz koniecznych połączeń sieć zawiera połączenia nadmiarowe; rozwiązanie często stosowane w sieciach, w których jest wymagana wysoka bezawaryjność.

4 Rodzaje sieci Sieci kablowe to sieci, w których do połączenia komputerów i transmisji danych został wykorzystany kabel. Może to być tzw. skrętka, kabel koncentryczny lub światłowód. Zalety tego rodzaju łączenia komputerów to m.in.: niskie koszty instalacji, odporność na uszkodzenia mechaniczne oraz zakłócenia. Wady: trudność w zlokalizowaniu uszkodzeń kabla czy unieruchomienie całego odcinka sieci w razie awarii. Sieci bezprzewodowe charakteryzują się brakiem połączeń kablowych. Transmisja danych odbywa się za pomocą fal radiowych lub podczerwieni. Zalety: brak kabli łączących komputery, możliwość przemieszczania komputerów i całej sieci. Wady: ograniczony zasięg sieci oraz możliwość wystąpienia zakłóceń. Trzeba pamiętać, że niezabezpieczone dane przesyłane siecią bezprzewodową mogą zostać dość łatwo przechwycone i odczytane przez niepożądane osoby.

5 Topologia sieci Topologia magistrali (szynowa) - jedna z topologii fizycznych sieci komputerowych charakteryzująca się tym, że wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny).

6 Budowa sieci Sieć składa się z jednego kabla koncentrycznego. Poszczególne części sieci (takie jak hosty, serwery) są podłączane do kabla koncentrycznego za pomocą specjalnych trójników) oraz łączy BNC. Na obu końcach kabla powinien znaleźć się terminator zapobiegający odbiciu się impulsu i tym samym zajęciu całego dostępnego łącza. Zalety małe użycie kabla brak dodatkowych urządzeń (koncentratory, switche) niska cena sieci łatwość instalacji awaria pojedynczego komputera nie powoduje unieruchomienia całej sieci Wady trudna lokalizacja usterek tylko jedna możliwa transmisja w danym momencie potencjalnie duża ilość kolizji awaria głównego kabla powoduje unieruchomienie całej domeny kolizji niskie bezpieczeństwo

7 Topologia gwiazdy – sposób połączenia komputerów w sieci komputerowej, charakteryzująca się tym, że kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik.

8 Budowa sieci Topologia gwiazdy zawiera serwer i łączący do niego pozostałe elementy sieci hub (koncentrator). Większość zasobów znajduje się na serwerze, którego zadaniem jest przetwarzać dane i zarządzać siecią. Pozostałe elementy tej sieci nazywamy terminalami – korzystają one z zasobów zgromadzonych na serwerze. Same zazwyczaj mają małe możliwości obliczeniowe. Zadaniem huba jest nie tylko łączyć elementy sieci, ale także rozsyłać sygnały, a także wykrywać kolizje w sieci. Nadawane przez hub sygnały samoczynnie znikają.

9 Zalety Duża przejrzystość struktury sieci Elastyczność i skalowalność - łatwość rozbudowy lub modyfikacji układu kabli Odporność na uszkodzenia poszczególnych stacji roboczych lub ich połączeń Duża wydajność Łatwa kontrola i likwidacja problemów Wady Nadaje się jedynie do tworzenia niewielkich sieci Ograniczenie konfiguracji poprzez maksymalne odległości komputera od huba Kosztowna (duża długość kabli)

10 Topologia pierścienia - jedna z fizycznych topologii sieci komputerowych. W topologii tej komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma żadnych zakończeń (tworzy krąg).

11 Budowa sieci W ramach jednego pierścienia można stosować różnego rodzaju łącza. Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są ograniczone. Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera. Zalety Możliwy do ustalenia czas odpowiedzi Niski koszt i łatwa rozbudowa Niewielka długość kabla Wady Duża awaryjność - uszkodzenie jednej ze stacji roboczej natychmiast unieruchamia całą sieć Spadek wydajności wraz z dodaniem kolejnej stacji roboczej Trudna diagnostyka uszkodzeń

12 Budowa sieci Do utworzenia najprostszej sieci niezbędne jest:
zamontowanie karty sieciowej w komputerze, zastosowanie okablowania, zainstalowanie sterownika karty sieciowej, zainstalowanie protokołu sieciowego, na przykład TCD/IP, zainstalowanie oprogramowania klienta sieci oraz usługi.

13 Protokół sieciowy Protokół sieciowy to zbiór reguł obowiązujących komputery w danej sieci, na przykład sposób adresowania czy kontrola poprawności transmisji danych. Do najbardziej znanych protokołów sieciowych należy TCP/IP. Umożliwia to komunikowanie się komputerów w Internecie. Każdy komputer pracujący w sieci ma przypisany inny adres IP w postaci 4 liczb z zakresu od 0 do 255 oddzielonych kropkami, np Adres IP każdego urządzenia w sieci musi być niepowtarzalny.

14 Nowy protokół - IPv6 Komercjalizacja Internetu, a co za tym idzie wzrost zapotrzebowania na adresy przyczyniła się do opracowania nowego protokołu Internetowego IP wersja 6 (IPv6). Obecnie używana wersja protokołu IP zapewnia możliwość zaadresowania ok. 4,2 miliarda urządzeń, co stanowi ograniczenie dla rozwoju Internetu i jego usług. IPv6 jest takiej wady pozbawiony-może zdefiniować właściwie nieograniczoną liczbę adresów IP (340 bilionów adresów pomnożonych przez bilion i jeszcze raz przez bilion). Oprócz zwiększenia tzw. przestrzeni adresowej, twórcy tego protokołu zadbali także o poprawę elastyczności protokołu i lepsze zabezpieczenie transmisji danych. Protokół ten często nazywa się następną generacją protokołu Internetu. Protokół ten jest zgodny z IPv4. Protokół ten wykorzystuje adresy 128-bitowe (IPv4 32-bitowe). Pozwala to na uzyskanie 2128 potencjalnych adresów.

15 Podziały sieci Podział sieci za względu na zasięg:
sieci lokalne LAN (Local Area Network) - najczęściej obejmują jedno przedsiębiorstwo i łączy użytkowników zgromadzonych na niewielkim obszarze w brebie budynku, na przykład biura, szkoły, przedsiebiorstwa. sieci miejskie MAN (Metropolitan Area Network) - łączą oddzielne sieci LAN na przestrzeni jednego miasta czy osiedla. sieci rozległe WAN (Wide Area Network) - łączące ze sobą sieci MAN na terenie jednego kraju. Przykładem takiej sieci jest Internet.

16 Podział sieci ze względu na zarządzanie zasobami
Sieć typu każdy z każdym (ang. peer to peer) W takich sieciach wszystkie komputery mogą się ze sobą komunikować na równych zasadach. Udostępniają one swoje zasoby (pliki z danymi, drukarki czy inne urządzenia) pozostałym użytkownikom i same również pobierają dane z innych maszyn. Każde urządzenie w tego typu sieciach może być jednocześnie klientem, jak i serwerem. Dlatego na każdym komputerze musi być zainstalowany system operacyjny lub specjalne oprogramowanie, które umożliwi realizację funkcji serwera i stacji roboczej.

17 Korzyści Do zalet sieci równorzędnych należą prosta budowa (uruchomienie konfiguracja nie wymaga dużej wiedzy) oraz małe koszty (brak wydatków na serwer z oprogramowaniem). Ponadto realizacja sieci może być wykonana na bazie popularnych systemów operacyjnych. Ograniczenia Do wad tego rozwiązania należą duża awaryjność, słaba ochrona danych (małe możliwości przydzielania użytkownikom różnych uprawnień), spowalnianie komputerów udostępniających swoje zasoby oraz brak centralnego składu udostępnionych zasobów (problem wyszukiwania informacji i tworzenia kopii zapasowych danych). Trzeba również pamiętać, że pliki i inne zasoby dostępne są tylko wówczas, gdy włączony jest odpowiedni komputer. Zastosowania Sieci typu każdy-z-każdym są idealne dla małych instytucji ograniczonym budżetem technologii informacyjnych i ograniczonymi potrzebami współdzielenia informacji.

18 Sieci oparte na serwerach (klient-serwer)
W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy, zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one raczej komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów. Osoba nadzorująca prace serwera to administrator. Administrator przyznaje poszczególnym użytkownikom określone prawa do korzystania z danych zasobów. Takie zarządzanie siecią zapewnia bezpieczeństwo danych oraz porządek Taki typ sieci tworzy się za pomocą systemów Windows NT/2000 Server, Novell NetWare czy Linux.


Pobierz ppt "Sieci komputerowe Opracowała: Urszula Muszalska."

Podobne prezentacje


Reklamy Google