Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Sieci komputerowe

No description
by

Paweł Sakowicz

on 24 March 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Sieci komputerowe

Schemat działania sieci lokalnej w trzech topologiach.
LAN (
ang. LAN – Local Area Network)
- jest to sieć lokalna, stosowana na
małych obszarach
. Sieci LAN łączą hosty i inne urządzenia znajdujące się na małym obszarze lub też w jednym budynku. Przykładem sieci LAN może być
sieć domowa
(składająca się z dwóch lub więcej komputerów),
sieć w kampusie szkoły
(łącząca poszczególne pracownie ze sobą).


Lokalna sieć komputerowa LAN
Najprostsza sieć komputerowa powstaje już przez połączenie ze sobą dwóch komputerów. Im liczba komputerów w sieci jest większa, tym bardziej skomplikowaną strukturę ona posiada i zajmuje większy obszar.

Podstawowym kryterium podziału sieci komputerowych jest obszar zajmowany przez sieć.

Rozróżniamy tutaj trzy podstawowe typy sieci komputerowych:
- LAN
- MAN
- WAN
Rodzaje sieci komputerowej
Rodzaje sieci, metody transmisjii i topologie sieci.
Sieci komputerowe
Schemat działania sieci MAN
Miejska sieć komputerowa
, MAN (
ang. Metropolitan Area Network
) – duża sieć komputerowa, której
zasięg obejmuje aglomerację lub miasto
. Tego typu sieci używają najczęściej
połączeń światłowodowych
do komunikacji pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN.


Miejska siec komputerowa MAN
Topologia sieci komputerowej
Topologia sieci komputerowej
– model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej albo logicznej sieci.

Topologia fizyczna
opisuje fizyczną realizację sieci komputerowej, jej układu przewodów, medium transmisyjnych. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną np. koncentratory, hosty.

Topologia logiczna
opisuje sposoby komunikowania się hostów za pomocą urządzeń topologii fizycznej.
Sieci WAN - rozległe (ang. Wide Area Network) to sieci komunikacji danych, które rozciągają się na dużym obszarze geograficznym, takim jak województwo, region, kraj lub świat. Sieci WAN często korzystają z infrastruktury transmisyjnej udostępnianej przez dostawców, takich jak firmy telekomunikacyjne.



Rozległa sieć komputerowa
Metody transmisjii w sieciach
Wyróżnia się trzy sposoby transmisji i adresowania w LAN:

Transmisja pojedyncza (Unicast) – stacja nadawcza adresuje pakiet używając adresu stacji odbiorczej. Pojedynczy pakiet jest wysyłany przez stację nadawczą do stacji odbiorczej.


Transmisja grupowa (Multicast) – stacja nadawcza adresuje pakiet używając adresu multicast. Pojedynczy pakiet danych jest wysyłany do grupy stacji sieciowych (określonej przez adres multicast).


Transmisja rozgłoszeniowa (Broadcast) – stacja nadawcza adresuje pakiet używając adresu broadcast. W tym typie transmisji pakiet jest wysyłany do wszystkich stacji sieciowych.
Transmisja Unicast
Transmisja Unicast - to rodzaj transmisji, w której dokładnie jeden punkt wysyła pakiety do dokładnie jednego punktu - istnieje tylko jeden nadawca i tylko jeden odbiorca. Wszystkie karty Ethernet posiadają zaimplementowany ten rodzaj transmisji. Oparte na nim są podstawowe protokoły takie jak TCP, HTTP, SMTP, FTP i telnet i częściowo ARP, który pierwsze żądanie wysyła zawsze korzystając z transmisji broadcast.




Unicast
Transmisja Multicast
Transmisja Multicast – pakiet jest kopiowany przez sieć i trafia do każdego hosta określonego w adresie multicast. Każda maszyna chcąca otrzymać od nadawcy takie pakiety danych musi to zadeklarować na routerze. Multicast różni się od unicastu zasadą działania i wynikającą stąd efektywnością. W transmisji multicastowej po każdym łączu sieciowym dystrybuowana informacja jest przekazywana jednokrotnie, podczas gdy w unicastowej dystrybucji informacji do n odbiorców po niektórych łączach biorących udział w transmisji komunikat może być w najgorszym razie przesyłany nawet n razy.




Multicast
Schemat działania sieci MAN
Transmisja Broadcast - pakiet jest rozsyłany do wszystkich hostów określonych przez adres broadcast, czyli do całej podsieci. Generuje to dużo większy ruch niż w przypadku rozgłoszeń typu multicast i nie wymaga deklarowania chęci odebrania pakietu. Załóżmy, że stacja A chce wysłać dane do stacji B, lecz nie zna jej adresu MAC a wyłącznie adres IP. Stacja A wysyła wówczas ramkę rozgłoszeniową (broadcast), która zawiera adres IP stacji B i dociera do wszystkich stacji w danej sieci. Wtedy stacja B po otrzymaniu ramki rozgłoszeniowej (tak jak wszystkie stacje) porównuje wysłany w ramce adres IP ze swoim i po stwierdzeniu, że są jednakowe, wysyła stacji A swój adres MAC – połączenie może zostać nawiązane.




Broadcast
Schemat działania
Topologia magistrali (szynowa) – jedna z topologii fizycznych sieci komputerowych charakteryzująca się tym, że wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny). Większość topologii logicznych współpracujących z topologią magistrali wychodzi z użytku (wyjątkiem jest tutaj 10Base-2, który nadal może znaleźć zastosowanie).




Topologia magistrali
Schemat działania
Komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma żadnych zakończeń (tworzy krąg). W ramach jednego pierścienia można stosować różnego rodzaju łącza. Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są ograniczone. Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera. W większej skali, sieci LAN mogą być połączone w topologii pierścienia za pomocą grubego przewodu koncentrycznego lub światłowodu. Metoda transmisji danych w pętli nazywana jest przekazywaniem żetonu dostępu. Żeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną. Przejęcie żetonu zezwala urządzeniu w sieci na transmisję danych w sieci. Każda sieć posiada tylko jeden żeton dostępu. Komputer wysyłający, usuwa żeton z pierścienia i wysyła dane przez sieć. Każdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i wysyła go do sieci.



Topologia Pierścienia
Schemat działania
Topologia rozgałęzionej gwiazdy oparta jest na topologii gwiazdy. W tej topologii każde z urządzeń końcowych działa jako urządzenie centralne dla własnej topologii gwiazdy. Pojedyncze gwiazdy połączone są przy użyciu koncentratorów lub przełączników. Jest to topologia o charakterze hierarchicznym i może być konfigurowana w taki sposób, aby ruch pozostawał lokalny. Topologia ta stosowana jest głównie w przypadku rozbudowanych sieci lokalnych, gdy obszar, który ma być pokryty siecią, jest większy niż pozwala na to topologia gwiazdy.




Topologia rozgałęzionej gwiazdy
Schemat działania
Topologia siatki – używana jest wtedy, gdy zapewniona jest komunikacja bez żadnych przerwań. W topologii siatki każdy host ma własne połączenia z wszystkimi pozostałymi hostami. Siatka częściowa jest zastosowana w schemacie internetu, gdzie istnieje wiele ścieżek do dowolnego miejsca, chociaż nie ma tu połączeń między wszystkimi hostami.




Topologia siatki
Schemat działania
Topologia gwiazdy (ang. star network) – sposób połączenia komputerów w sieci komputerowej, charakteryzujący się tym, że kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik. Sieć o topologii gwiazdy zawiera przełącznik (switch) i hub (koncentrator) łączący do niego pozostałe elementy sieci. Większość zasobów znajduje się na serwerze, którego zadaniem jest przetwarzać dane i zarządzać siecią. Pozostałe elementy tej sieci nazywamy terminalami – korzystają one z zasobów zgromadzonych na serwerze. Same zazwyczaj mają małe możliwości obliczeniowe. Zadaniem huba jest nie tylko łączyć elementy sieci, ale także rozsyłać sygnały oraz wykrywać kolizje w sieci.




Topologia gwiazdy
Schemat działania
Topologia podwójnego pierścienia (ang. dual-ring) – składa się z dwóch pierścieni o wspólnym środku (dwa pierścienie nie są połączone ze sobą). Topologia podwójnego pierścienia jest tym samym co topologia pierścienia, z tym wyjątkiem, że drugi zapasowy pierścień łączy te same urządzenia. Innymi słowy w celu zapewnienia niezawodności i elastyczności w sieci każde urządzenie sieciowe jest częścią dwóch niezależnych topologii pierścienia. Dzięki funkcjom tolerancji na uszkodzenia i odtwarzania, pierścienie można przekonfigurować tak, żeby tworzyły jeden większy pierścień, a sieć mogła funkcjonować w przypadku uszkodzenia medium.




Topologia podwójnego pierścienia
Schemat działania
Topologia hierarchiczna (zwana również topologią drzewa lub rozproszonej gwiazdy) jest utworzona z wielu magistrali liniowych połączonych łańcuchowo. Zasada jej działania polega na dublowaniu poszczególnych magistrali. Początkowa pierwszą magistralę liniową dołącza się do koncentratora, dzieląc ją na dwie lub więcej magistral za pomocą kabli koncentrycznych - w ten sposób powstają kolejne magistrale. Proces dzielenia można kontynuować, tworząc dodatkowe magistrale liniowe wychodzące z magistral odchodzących od pierwszej magistrali, co nadaje topologii cechy topologii gwiazdy. Jeśli jedną magistralę podzieli się na trzy magistrale i każdą z nich na kolejne trzy to w efekcie otrzymamy łącznie trzynaście magistral. Tworzone są kolejne poziomy drzewa, ale ich liczba jest ograniczona. Na końcu tego drzewa zawsze znajdują się pojedyncze terminale (urządzenia) podłączane do magistral.




Topologia hierarchiczna
Zalety:małe użycie kabla, brak dodatkowych urządzeń (koncentratorów, switchów), niska cena sieci, łatwość instalacji, awaria pojedynczego komputera nie powoduje unieruchomienia całej sieci
Wady: trudna lokalizacja usterek, tylko jedna możliwa transmisja w danym momencie (wyjątek: 10Broad36), potencjalnie duża ilość kolizji, awaria głównego kabla powoduje unieruchomienie całej domeny kolizji, słaba skalowalność i niskie bezpieczeństwo
Zalety
: małe zużycie przewodów, możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów
Wady
: awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt, złożona diagnostyka sieci, trudna lokalizacja uszkodzenia, pracochłonna rekonfiguracja sieci, wymagane specjalne procedury transmisyjne i dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji
Zalety
: możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów i są możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa konkretne komputery
Wady
: złożona diagnostyka sieci, trudna lokalizacja uszkodzenia, pracochłonna rekonfiguracja sieci, wymagane specjalne procedury transmisyjne oraz dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji
Zalety
: Większa przepustowość, gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej, Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie, wydajność, łatwa rozbudowa.
Wady
: duża liczba połączeń (duże zużycie kabli), gdy awarii ulegnie centralny punkt (koncentrator lub przełącznik), to nie działa cała sieć.
Zalety
: pozwala na stosowanie krótszych przewodów, ogranicza liczbę urządzeń, które muszą być podłączone z centralnym węzłem, często stosowana w dużych instytucjach
Wady
: duży koszt urządzeń
Zalety
: łatwa konfiguracja, sieć zazwyczaj nie jest czuła na uszkodzenie danego komputera czy kabla, łatwa rozbudowa sieci komputerowej poprzez dodawanie kolejnych rozgałęzień
Wady
: duża ilość kabli, trudności w odnajdywaniu błędów
Zalety
: niezawodna, brak kolizji, uszkodzony komputer zostaje odłączony od sieci, przesył danych wieloma ścieżkami
Wady
: wysoki koszt, skomplikowana budowa.
Full transcript