Internet
* sieć rozległa o światowym
zasięgu oparta na protokole TCP/IP
* środek masowego przekazu
Intersieci
Intersieć składa się z wielu sieci
najczęściej połączonych routerami pełniących rolę urządzeń kierujących pakiety
między sieciami.
Usługi
Internetu
I BUDOWA SIECI KOMPUTEROWYCH
W ostatnich
latach sieci komputerowe stały się niezbędnym narzędziem w przemyśle,
bankowości, administracji, wojsku, nauce i innych działach gospodarki.
Na rynku
dostępne są różnorodne technologie sieciowe, których kierunki rozwoju określone
są przez międzynarodowe organizacje standaryzacyjne i grupy
robocze przy
współudziale największych firm dostarczających sprzęt i oprogramowanie
sieciowe.
Sieć komputerowa jest
systemem komunikacyjnym służącym do przesyłania danych, łączącym co najmniej
dwa komputery i urządzenia peryferyjne.
1. Cel tworzenia sieci.
a) współużytkowanie programów i
plików;
b) współużytkowanie innych zasobów:
drukarek, ploterów, pamięci masowych, itd.
c) współużytkowanie baz danych;
d) ograniczenie wydatków na zakup
stacji roboczych;
e) tworzenie grup roboczych - ludzie z
różnych miejsc mogą uczestniczyć w tym samym projekcie;
f) poczta elektroniczna, szybkie i
łatwe komunikowanie się;
g) oprogramowanie wspomagające pracę
grup roboczych i obieg dokumentów;
h) rozwój organizacji - sieci mogą
zmieniać strukturę organizacyjną firmy i sposób jej zarządzania;
2. Klasyfikacja sieci.
Ze względu na obszar jaki obejmują swym zasięgiem, przeznaczenie i przepustowość sieci można podzielić na następujące klasy:
a) lokalna sieć komputerowa (LAN -
Local Area Network) - jest to sieć łącząca użytkowników na niewielkim
obszarze (pomieszczenie, budynek). Sieci te charakteryzują się przede wszystkim
małym kosztem dołączenia stacji, prostym oprogramowaniem komunikacyjnym i
łatwością rozbudowy. Typową cechą sieci lokalnej jest korzystanie ze wspólnego
medium transmisyjnego przez komunikujące się stacje;
b) sieć terytorialna, kampusowa (campus
network) - sieć obejmująca swym zasięgiem kilka budynków znajdujących się
np. na terenie uczelni, przedsiębiorstwa;
c) miejska sieć komputerowa (MAN -
Metropolitan Area Network) - jest to sieć o zasięgu miasta. Najczęściej są
to szybkie sieci wybudowane w oparciu o łącza światłowodowe. Sieci te
udostępniają różne usługi, np.: połączenia między sieciami lokalnymi, możliwość
bezpośredniego dołączenia stacji roboczych lub korzystanie z mocy obliczeniowej
„dużych” komputerów pracujących w sieci;
d) rozległa sieć komputerowa (WAN -
Wide Area Network) - jest to sieć, która przekracza granice miast, państw,
kontynentów. Sieć taka składa się z węzłów i łączących je łączy transmisyjnych.
Dostęp do sieci rozległej uzyskuje się poprzez dołączenie systemów użytkownika
do węzłów sieci. W węzłach znajdują się urządzenia umożliwiające przesyłanie
danych między różnymi użytkownikami. Łączność pomiędzy węzłami realizowana jest
za pomocą publicznej sieci telefonicznej, specjalnie wybudowanych łączy, kanałów
satelitarnych, radiowych lub innych;
e) sieć radiowa (Radio
Network) - jest to sieć bezprzewodowa, w której medium transmisyjnym jest
kanał radiowy. Przy każdej stacji lub grupie stacji zainstalowane jest
urządzenie nadawczo - odbiorcze zapewniające transmisję danych. Zasięg tych
sieci jest uwarunkowany zasięgiem stacji nadawczo - odbiorczych;
f) sieć satelitarna - sieć, w
której sygnały ze stacji naziemnych są transmitowane do satelity, który
retransmituje je do innej (innych) stacji naziemnych. Satelita pełni również
rolę wzmacniacza sygnału. Zasięg takiego systemu jest znacznie większy od
zasięgu sieci radiowej i zależy od mocy nadajnika satelity. Występują tutaj
dość duże czasy propagacji (do 0,25 s) co może powodować problemy, gdy
transmisja jest uwarunkowana czasowo. Typowym zastosowaniem takich sieci jest
tworzenie alternatywnych połączeń, z których korzysta się w razie awarii
połączeń naziemnych;
3. Środowiska sieci.
Środowisko sieci określone jest przez sieciowy system operacyjny oraz przez protokoły, zapewniające komunikację i usługi sieciowe. Istnieją 2 podstawowe typy sieciowych systemów operacyjnych:
a) każdy z każdym (peer-to-peer) - umożliwia użytkownikom udostępnienie zasobów swojego komputera oraz dostęp do zasobów innych komputerów. Wszystkie systemy w sieci mają taki sam status - żaden z nich nie jest podporządkowany innemu. Wszystkie stacje uczestniczące w sesji komunikacyjnej mają podobny stopień kontroli nad sesją, dysponują własną mocą przetwarzania i mogą kontrolować swoje działania. Rozwiązanie takie oferuje spore możliwości, nie jest jednak chętnie stosowane przez administratorów sieci ze względu na niewielkie możliwości zarządzania i niski poziom bezpieczeństwa. Występują tutaj problemy związane z lokalizacją danych, tworzeniem kopii zapasowych oraz z zapewnieniem odpowiedniej ochrony danych. Tworzenie sieci typu „każdy z każdym” umożliwiają m.in. systemy: IBM LAN Server, OS/2, LANtastic, Artisoft, MS Windows NT oraz MS Windows 95;
b) dedykowany serwer - jeden lub więcej komputerów spełnia rolę serwera i nie wykonuje innych zadań. Serwer spełnia takie zadania jak: przechowywanie i udostępnianie plików, zarządzanie współdzieleniem drukarek oraz funkcje związane z bezpieczeństwem danych;
II Składniki sieci.
Sieć komputerowa składa się zarówno ze sprzętu jak i z oprogramowania. Podstawowe składniki sieci to:
a) sieciowy system operacyjny;
b) serwery -
urządzenia lub oprogramowanie świadczące pewne usługi sieciowe, np.: serwer
plików (przechowywanie i odzyskiwanie plików, włącznie z kontrolą praw dostępu
i funkcjami związanymi z bezpieczeństwem), serwer poczty elektronicznej, serwer
komunikacyjny (usługi połączeń z innymi systemami lub sieciami poprzez łącza
sieci
rozległej), serwer bazy danych, serwer archiwizujący, itd.
c) systemy klienta - węzły
lub stacje robocze przyłączone do sieci przez karty sieciowe. System operacyjny
klienta może zawierać oprogramowanie (powłoka - requester) skierowujące
żądania sieciowe użytkowników lub aplikacji do serwerów;
d) karty sieciowe - adapter
pozwalający na przyłączenie komputera do sieci. Stosowane są różne rodzaje kart
w zależności od tego do pracy w jakiej sieci są przeznaczone;
e) system okablowania - medium
transmisyjne łączące stacje robocze i serwery. W przypadku sieci bezprzewodowych
może to być podczerwień lub kanały radiowe;
f) współdzielone zasoby i urządzenia
peryferyjne - mogą to być drukarki, napędy dysków optycznych,
plotery, itd.
Są to podstawowe elementy wchodzące w skład sieci (lokalnej). Składniki te oraz inne urządzenia sieciowe (np. umożliwiające łączenie sieci) zostaną opisane dalej, przy omawianiu sieci lokalnych i łączeniu sieci.
III ELEMENTY SIECI:
Karta
sieciowa (zdj 1,2) to płytka drukowana instalowana w wolnym gnieździe
magistrali komputera. Składa się z kontrolera LAN, transformatora złącza
sieciowego RJ-45 i\lub BNC, pamięci EEPROM oraz opcjonalnie pamięci FLASH
Najważniejszym z wymienionych elementów jest moduł kontrolera LAN. Odpowiednio
wysoką prędkość transmisj
(np.100 Mbit/s) zapewnia scalenie w jednym układziewszystkich elementów realizujących funkcje kontrolera. Takie rozwiązanie
znacznie skraca długość połączeń między elementami wewnątrz kontrolera, a tym
samym czas transmisji sygnałów.
Kontroler LAN wykonany zwykle w technologii CMOS charakteryzuje się również
małym poborem prądu.
KARTA SIECIOWA PCI
Po włączeniu komputerakarta zostaje skonfigurowana według parametrów odczytanych z modułu pamięci EEPROM. Pamięć ta przeznaczona jest do przechowywania wszystkich parametrów konfiguracji zdefiniowanych przez użytkownika - full duplex, prędkość transmisji, inicjalizacja BootROM-u. Zadaniem transformatora jest zapewnienie izolacji pomiędzy kartą a okablowaniem sieciowym w celu ochrony kontrolera LAN przed przepięciami elektrycznymi.
KARTA SIECIOWA ISA
Wzmacniak (repeater) jest względnie prostym urządzeniem, które wzmacnia sygnał wejściowy, nie zmieniając jego kształtu. Działa ono wyłącznie na poziomie warstwy 1 (fizycznej) modelu OSI.
Koncentrator nie wzmacniający (zdj. 3) jest bardzo podobny do wzmacniającego. Jedyna w zasadzie różnica między nimi polega na tym, że koncentrator nie wzmacniający nie wzmacnia sygnału ani nie powtarza sygnałów. Koncentratory tego rodzaju służą w zasadzie wyłącznie do łączenia wielu stacji roboczych, umożliwiając tworzenie sieci o topologii gwiazdy.
Zdj. 3. HUB
Router jest to urządzenie umiejące kierować dane do wielu
różnych sieci .Jego głównym zadaniem jest odczytywanie adresów z poszczególnych
pakietów ,tak aby wiedzieć gdzie je kierować .Router stara się przesłać każdy
pakiet do jego miejsca przeznaczenia najszybszą możliwą drogą ,która
niekoniecznie musi pokrywać się z drogą najkrótszą .Przekierowywanie pakietów
między sieciami lokalnymi działa podobnie jak sortowanie przesyłek pocztowych ,
które pojadą do kilkudziesięciu miejsc przeznaczenia osiągalnych z danego
urzędu poczty . Routery są nafaszerowane wiedzą o istniejących połączeniach
,zazwyczaj są to bardzo mocne komputery mające zakodowane w swej pamięci tzw.
tabele routingu , czyli informacje o wszystkich możliwych połączeniach w swoim
zasięgu i ich stanie .
(na zdjęciu przykład rutera bezprzewodowego)
IV AKCESORIA SIECI:
Kabel BNC - (koncentryk) - budową przypomina chudy kabel antenowy. Sieć budowana jest na zasadzie lini tzn. pierwszy komputer połączony jest drugim, drugi z trzecim itd.
KABEL KONCENTRYCZNY
Trójnik (1)– nasadka nakładana na karty sieciowe; każda karta sieciowa wymaga jednego trójnika.
Terminator (2) – wpinane w trójnik oporniki „zamykające” sieć z obu stron; zawsze potrzebne są dwie sztuki na całą sieć.
Karta sieciowa - na zdjęciu nr. 6 widać "sledzia" karty sieciowej z z gniazdami UTP (1) oraz BNC (2).
Końcówka UTP- 8 żyłowa (Typ końcówki "skrętka" RJ- 45) Prawidłową instalacje takiej końcówki, kiedy łączymybezpośrednio dwa komputery przedstawia rys. (pin 1i2 w jednej końcówce musi być równy pinom 3i6 w drugiej). Drugi rys. pokazuje w jakiej kolejności powinny byćułożone przewody
(kolory przewodów) w przypadku kiedy komputer będzie podłączony do HUB'a.
V TOPOLOGIE SIECI:
TOPOLOGIA MAGISTRALI
Topologia magistrali charakteryzuje się tym, że wszystkie węzły są połączone pojedynczym otwartym kablem. Kabel obsługuje jeden kanał i nosi nazwę magistrali. Na końcach tejże magistrali znajdują się oporniki zwane też terminatoram, które powodują, że sygnał nie odbija się. Sygnał wychodzący ze stacji rozchodzi się w obydwa kierunki. Gdy na swojej drodze nie napotka terminatora przechodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim pozostałym komputerom przyłączonym do sieci.
TOPOLOGIA PIERŚCIENIOWA (RING)
Jest to rozwinięta koncepcja magistrali. Komputery połączone są ze sobą szeregowo kablem, tak jak w przypadku szyny, z tą różnicą, że końcówki przewodu są ze sobą złączone i powstaje obieg zamknięty. Dane w takim układzie krążą w koło, ale tylko i wyłącznie w jedną stronę, szukając adresu przeznaczenia. Rozwiązanie takie zwiększa całkowitą wydajność sieci, nie wpływając prawie wcale na jego koszty budowy.
Podsumowując: rozwiązanie to jest dobre i sprawne, ale na zawrotną prędkość raczej nie ma co liczyć, jednakże dla mniej wymagających rzecz godna polecenia.
TOPOLOGIA GWIEŹDZISTA
W oparciu otę topologię buduje się bardziej złożone sieci. Sercem takiej sieci jest
Koncentrator, który skupia wokół siebie wszystkie komputery. Każdy z komputerów
jest z nim połączony osobnym przewodem. Koncentrator zarządza wymianą danych
pomiędzy poszczególnymi jednostkami.
Niewątpliwą
zaletą używania tej topologii jest jej odporność na awarie. W odróżnieniu od
magistrali rozwiązanie to odporne jest na awarie pojedynczej jednostki lub
połączenia z nią. Gdy taka sytuacja nastąpi, sieć będzie działać poprawnie,
lecz połączenie z uszkodzoną stacją będzie niemożliwe, tak jakby była odłączona
lub nieużywana. Topologia gwiazdy jest jednak nieco droższa - w końcu dochodzi
tu dodatkowe urządzenie (Koncentrator) - lecz wzrost bezpieczeństwa powinien
całkowicie zrekompensować ten wydatek.Sieć oparta
na tej topologii powinna sprawdzić się wszędzie tam, gdzie potrzebna jest
wydajność oraz bezpieczeństwo za niewygórowaną cenę.
VI Topologie złożone:
ŁAŃCUCHY:
Najprostszą z topologii złożonych otrzymać można w wyniku połączenia szeregowego wszystkich koncentratorów sieci tak, aby jak przedstawia to rysunek niżej. Taki sposób łączenia znany jest jako łańcuchowe. Wykorzystuje ono porty już istniejących koncentratorów do łączenia ich z innymi koncentratorami. Dzięki temu uniknąć można ponoszenia kosztów dodatkowych związanych z tworzeniem odpowiedniego szkieletu.
Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez łączenie koncentratorów w łańcuchy (łańcuchowanie ich). Łańcuchy dają się łatwo tworzyć i nie wymagają żadnych specjalnych umiejętności administracyjnych. Łańcuchy stanowiły alternatywną, wobec sieci LAN pierwszej generacji, metodę przyłączania urządzeń.
Topologia ta najlepiej sprawdza się w sieciach lokalnych, w skład których wchodzi garstka jedynie koncentratorów i co najwyżej niewielkie współdziałanie sieci rozległych.
Hierarchie:
HIERARCHICZNE PIERŚCIENIE
Rozmiary sieci pierścieniowych mogą być mogą być zwiększane przez łączenie wielu pierścieni w sposób hierarchiczny jak ukazuje poniższy rysunek. Łączność między stacją roboczą a serwerem może być realizowana za pomocą tylu pierścieni o ograniczonych rozmiarach, ile potrzeba do uzyskania odpowiedniego poziomu sprawności. Pierścień poziomu drugiego, zarówno w sieciach Token Ring, jak i FDDI, może być używany do wzajemnego łączenia wszystkich pierścieni poziomu użytkownika oraz do umożliwienia zagregowanego dostępu do sieci rozległych (sieci WAN).
Sieci lokalne o małych pierścieniach można skalować, dodając hierarchicznie kolejne pierścienie. Rysunek niżej ilustruje dwa odrębne pierścienie Token Ring o szybkości przesyłania danych 16Mbps, które używane są do łączenia komputerów użytkownikowi oraz odrębną pętlę FDDI używaną do łączenia serwerów i tworzenia szkieletu.
HIERARCHICZNE GWAZDY
Topologie gwiazdy również mogą być organizowane hierarchicznie w wiele
gwiazd. Hierarchiczne gwiazdy mogą być realizowane jako pojedyncze domeny
kolizji lub dzielone przy użyciu przełączników, routerów i mostków na segmenty,
z których każdy jest domeną kolizji.
Topologia hierarchiczna gwiazdy używa jednego
poziomu do łączenia użytkownika z serwerem, a drugiego jako szkielet.
Protokoły:
TCP/IP
W dzisiejszych czasach niebywałego zainteresowania Internetem, każdy chyba słyszał o protokole TCP/IP. Jest to protokół używany w Internecie, choć także w sieciach lokalnych zajmuje miejsce przodujące wśród innych protokołów. Powodem takiego sukcesu nie jest jednak popularność samego Internetu. Już przed obecnym boomem na Internet TCP/IP zaczęło zdobywać popularność w środowiskach firmowych, uniwersyteckich i naukowych. Powód leży w tym, że jest to standard otwarty - nikt nie jest jego właścicielem i w związku z tym nikt go nie kontroluje.
Na adres IP składają się trzy elementy;
Wyróżnia się pięć klas adresów
a) 0 - 127 - dotyczy sieci dużej wielkości
b) 128 - 191 - dotyczy średniej sieci
c) 192 - 223 - dotyczy małych sieci
d) 224 - 239 - dotyczy adresów grupowych
e) 240 - 255 - służy do eksperymentów
IPX
Internetworking Pocked Exchange to odpowiedź firmy Novell na złożoność protokołu IP. Novell zaprojektował ten protokół we wczesnych latach osiemdziesiątych, zanim jeszcze nastał boom na Internet. Jest on stosunkowo wydajny i ma kilka zalet docenianych przez administratorów sieci. W przeciwieństwie do IP, IPX może sam konfigurować swoje adresy. Jest to zaleta szczególnie cenna w sytuacji, gdy do skonfigurowania jest bardzo wiele systemów. Drugą cechą tego protokołu jest jego gadatliwość. Oznacza to, że sam rozgłasza swą obecność w sieci. Nie stanowi to żadnej przeszkody w sieciach ograniczonych, gdyż rozgłaszanie nie blokuje zbytnio przepustowości sieci. Jednak gdy wchodzi w grę sieć rozległa, konsumowanie części łącza przez rozgłaszanie staje się problemem. Generalnie protokół IPX można łatwo zainstalować i jest on prosty w użytkowaniu. Niestety nie jest to standard otwarty: należy do Novell'a. Poza tym nawet Novell przyznaje, że w dłuższej perspektywie IPX ustąpi pola IP. Na razie jest to dobry wybór dla kogoś, kto jest pewien, że swej sieci lokalnej nie będzie łączyć z Internetem .
NetBIOS oraz NetBEUI
Network Basic Input / Outout System
(NetBIOS) oraz NetBIOS Extended User Interface (NetBEUI) to protokoły używane w
sieciach odosobnionych. Są one bazowane na metodzie przekazywania danych zwanej
Server Message Block (SMB), w której adresy miejsc przeznaczenia przesyłek są
odszukiwane w oparciu o nazwy komputerów. Jedną z niewątpliwych zalet NetBIOS'u
oraz NetBEUI jest ich łatwa instalacja. Najczęściej używa się ich w małych
sieciach lokalnych równorzędnych komputerów (peer to peer). Są one dostarczone
z każdą wersją Windowsa, a także z kilkoma pakietami oprogramowania sieciowego
pochodzącego od niezależnych wytwórców. Aby wszystko było jasne powinienem w
tym momencie ustalić składniki konfiguracji nowej sieci oraz połączenia z już
istniejącą. Pisząc składniki mam na myśli oczywiście topologię, rodzaj
okablowania oraz model sieci o jaki będzie się opierać.
Na pierwszy ogień idzie topologia logiczna czyli Gwiazda. Mogę zinterpretować
to tylko w jeden sposób. Najlepsza topologia jaką można zastosować w małej
sieci. Bezkonkurencyjna jeśli chodzi o stosunek kosztów do wydajności. Następna
sprawa to rodzaj kabla. W tym przypadku topologia narzuca wybór, ponieważ
ściśle z nią związana jest skrętka nie ekranowana, czyli 10BASE-T. No i ostatni
element, a więc model sieci. Wybraniec to oczywiście TCP/IP, który w świetle
konkurentów jest praktycznie jedynym wyborem. Dodając do tego jeszcze fakt, iż
jednym z wymagań stawianych przed nim jest możliwość bezpiecznego (dla sieci)
dostępu do Internetu i korzystania z niego przez wszystkich użytkowników, wybór
staje się jasny .
Reasumując, będzie to sieć w topologii Gwiazdy .Do połączenia wykorzystana
będzie skrętka nie ekranowana (10BAS-T), a do komunikacji użyte będą protokoły
TCP/IP.
VII Systemy przeszukiwania www (wyszukiwarki)
W przeciwieństwie do FTP czy Gophera, w przypadku przestrzeni WWW
istnieje ogromna ilość systemów wyszukiwawczych.
Systemy te są proste w
obsłudze i wykonują przeszukiwanie na podstawie podanych przez użytkownika słów
kluczowych
Przykłady: Google, Yahoo, AltaVista, Lycos, InfoSeek i WebCrawler