153115Sieci LAN.doc

(667 KB) Pobierz
Imię

www.stiudent.pl

 

SIECI KOMPUTEROWE I KOMUNIKACJA DANYCH

 

 

 

 

Praca na temat:

 

„SIECI LAN”

 

 

 

 

 

 

 

 

 

 

1. Wprowadzenie teoretyczne

 

1.1 Podstawowe informacje o sieciach i intersieciach

 

Przez sieć komputerową (ang. network) rozumiemy strukturę, która składa się ze stacji sieciowych – komputerów, stacji roboczych (ang. hoss), które zostały połączone medium transmisyjnym kablem sieciowym (ang. network wire). Aby w tak określonej sieci informacja mogła być wysyłana przez określoną stację roboczą i odbierana przez inną stację roboczą zainstalowaną w sieci, musi (stacja robocza) mieć swój unikalny adres.

sieć komputerowa służy do transmisji multimedialnych informacji. Przekaz informacji, dzięki zastosowaniu techniki elektronicznej oraz odpowiedniego oprogramowania komputerowego, odbywa się z bardzo dużymi szybkościami. Transmisja informacji może mieć zasięg lokalny (lokalne sieci komputerowe LAN) lub ogólnoświatowy, np. z wykorzystaniem Globalnej sieci komputerowej Internet.

Przed wysłaniem do miejsca przeznaczenia informacja w sieci komputerowej jest „pakowana” w pewnego rodzaju „kontenery sieciowe” – pakiety, zwane jednostkami danych (ang. data units). W węzłach każdej sieci komputerowej podejmowane są decyzje o dalszej drodze pakietów.

Przez intersieć (ang. internetwork) należy rozumieć sieć składającą się z wielu sieci połączonych routerami (ang. routers), których głównym zadaniem jest kierowanie pakietów między sieciami. W intersieci każda sieć musi mieć swój unikatowy adres, a w ramach danej sieci (np. sieci lokalnej LAN) swój unikatowy adres misi mieć również każda stacja sieciowa.

 

1.2 Rozwój i znaczenie lokalnych sieci komputerowych.

 

Nastanie ery mikrokomputerów i co ważniejsze, nastanie ery lokalnych sieci komputerowych opartych na komputerach osobistych wprowadziło znaczące zmiany w świecie przetwarzania danych. Sieci komputerowe zrewolucjonizowały zastosowania komputerów. Przeniknęły do naszego codziennego życia, poczynając od bankomatów, poprzez elektroniczne systemy rezerwacji miejsc w samolotach, aż po usługi poczty elektronicznej. Na tak gwałtowny rozwój sieci komputerowych złożyło się wiele przyczyn, między innymi takich jak:
Rozprzestrzenianie się komputerów osobistych i stacji roboczych w latach osiemdziesiątych przyczyniło się do rozbudzenia zainteresowania sieciami komputerowymi i pomogło ujawnić zapotrzebowanie na ich usługi.
Początkowo sieci komputerowe były drogie i obejmowały jedynie duże uniwersytety, ośrodki badawcze instytucji rządowych i wielkie firmy. Rozwój technologii pozwolił na znaczne obniżenie kosztów instalowania sieci, które obecnie znajdują się w dużych, jak i niewielkich instytucjach.
Wiele firm komputerowych dostarcza obecnie oprogramowanie sieciowe jako część podstawowego systemu operacyjnego. Nie traktuje się oprogramowania sieciowego jako dodatku przeznaczonego dla niewielu zainteresowanych nim klientów. Uważa się, że jest ono tak samo niezbędne, jak np.: edytor tekstów.
Podobnie jak z większością zmian historycznych, wynikające z nich skutki nie zawsze były od razu widoczne. Aż do wczesnych lat osiemdziesiątych, środowisko przetwarzania danych było zdominowane przez duże systemy komputerowe oraz minikomputery otoczone "armiami" programistów, analityków i zarządców systemów informatycznych. Większość użytkowników miała niewielką wiedzę o komputerach i systemach przetwarzania danych.
W większości organizacji personel zajmujący się przetwarzaniem danych rzadko się kontaktował z administracją na tematy dotyczące ich systemów. Ludzie projektujący systemy nie konsultowali się z tymi, którzy mieli je stosować. Ludzie potrzebujący określonych narzędzi komputerowych nie składali zamówień projektowych i rzadko dokształcali się na temat systemów, które stawały się niezbędne w ich pracy.
Aby wpływać na zmiany systemów i aplikacji, kierownicy decydowali się na drogi i czasochłonny proces analizy potrzeb. Można było uznać za szczęśliwy przypadek, w którym proponowane zmiany programowe mogły być zaimplementowane w przeciągu, co najwyżej kilku lat. Zanim takie zmiany mogły zostać zrealizowane, zmieniały się potrzeby i proces zaczynał się od początku. Taki system był bardzo efektywny, jeśli chodzi o utrzymanie zatrudnionych programistów i analityków, ale nie był dobry do zapewnienia użyteczności systemów. Gdy zaczęły pojawiać się mikrokomputery, zauważono, że w wielu przypadkach można było zastosować niedrogie, gotowe programy do zaimplementowania w przeciągu tygodni lub miesięcy systemów, których stworzenie dawniej zabrałoby lata.
Systemy komputerowe były zazwyczaj niezależne. Każdy komputer był samowystarczalny i miał wszystkie niezbędne do wykonywania swych zadań urządzenia zewnętrzne oraz właściwe oprogramowanie. W przypadku, gdy użytkownik komputera chciał skorzystać z jego konkretnej właściwości, takiej jak drukowanie wyników na papierze, to do systemu dołączano drukarkę. Gdy była potrzebna obszerna pamięć dyskowa, wówczas dyski dołączało się do systemu. Na zmianę takiego podejścia wpłynęła świadomość, że komputery oraz ich użytkownicy muszą korzystać ze wspólnych informacji i wspólnych zasobów komputerowych. Przykładem korzystania ze wspólnych informacji może być poczta elektroniczna lub przesyłanie plików. Korzystanie ze wspólnych zasobów może wymagać dostępu do urządzeń zewnętrznych drugiego systemu komputerowego. W początkach ery informatycznej wymiana danych odbywała się poprzez wymianę taśm magnetycznych, pakietów kart dziurkowanych lub wydruków komputerowych. Obecnie można komputery łączyć ze sobą za pomocą różnego rodzaju technik elektronicznych, zwanych sieciami komputerowymi.
Istnieje wiele sposobów łączenia komputerów w sieci, tak samo jak z wielu rozmaitych usług można skorzystać w wyniku stworzenia sieci komputerowej. Jednymi z typowych zastosowań sieci komputerowych są:
· Przesyłanie poczty elektronicznej między użytkownikami różnych komputerów.
· Wymiana plików (danych) między systemami. W przypadku wielu programów użytkowych jest to bardzo łatwy sposób ich rozprowadzania zamiast przesyłania pocztą dyskietek lub dysków CD. Przesyłanie plików poprzez sieć warunkuje ich szybsze doręczenie.
· Wspólne korzystanie z urządzeń zewnętrznych. Przykładem w tym przypadku może być wspólne korzystanie ze wspólnych drukarek, skanerów jak i napędów.
Duży wpływ na wspólne użytkowanie urządzeń zewnętrznych miał rynek komputerów osobistych i stacji roboczych, ponieważ często koszt urządzeń zewnętrznych przewyższał koszt samego komputera. Korzystanie ze wspólnych urządzeń zewnętrznych miało sens w tych instytucjach, w których było wiele komputerów osobistych lub stacji roboczych.
· Wykonywanie programu na drugiej maszynie. Zdarza się, że inny komputer może być lepiej dostosowany do wykonywania jakiegoś programu. Często bywa tak w przypadku programów wymagających specjalnych właściwości systemu, takich jak równoległe przetwarzanie lub dostęp do dużych obszarów pamięci.
· Zdalne zgłaszanie się komputera. W przypadku, gdy dwa komputery są połączone ze sobą w sieć, to korzystając w tym przypadku z jednego z nich można zgłosić się do drugiego (przyjmując, że w obydwu są założone konta).

              Ze względu na zajmowany obszar sieci komputerowe można podzielić na :
- sieci lokalne LAN (Local Area Network)obejmujące swoim zasięgiem mały obszar powierzchni, gdzie zostały połączone ze sobą komputery PC, stacje robocze, serwery, drukarki, i inne urządzenia,

- sieci metropolitalne MAN (Metropolita Area Network) obejmujące swoim zasięgiem znacznie większy obszar powierzchni niż sieci lokalne LAN, ich głównym zadaniem jest łączenie ze sobą sieci lokalnych na terenie miasta,

- sieci rozległe WAN (Wide Area Network), które poprzez zwykłe łącze telefoniczne lub inne media łączą ze sobą geograficznie oddalone od siebie sieci lokalne LAN, sieci metropolitalne MAN i ich użytkowników.

 

2. Sieć lokalna LAN

 

Sieci lokalne tworzą zarówno elementy sprzętowe, jak i oprogramowanie. Podstawowymi elementami sieci lokalnej są:

 

2.1 Sprzętowe elementy składowe

 

Podstawowymi elementami składowymi sieci są urządzenia trojakiego rodzaju:

·        Urządzenia transmisji,

·        Urządzenia dostępu,

·        Urządzenia wzmacniania przestłanych sygnałów.

Urządzenia transmisji

Urządzenia transmisji to nośniki używane do transportu sygnałów biegnących przez sieć do ich miejsc docelowych. Nośnikami są kable koncentryczne, skrętka dwużyłowa, a także kable światłowodowe. Jednak najczęściej stosowanymi nośnikami sieci LAN są kable koncentryczne i telefoniczne.

Nośniki LAN mogą byś również niematerialne. Nośnikiem tego rodzaju jest na przykład powietrze, przez które przesyłane są światło, fale radiowe, a także mikrofale.

Urządzenia dostępu

Urządzenia dostępu są odpowiedzialne za:

·        formatowanie danych w taki sposób, aby nadawały się one do przesyłania w sieci,

·        umieszczanie w sieci tak sformatowanych danych,

·        odbieranie danych do nich zaadresowanych.

W sieci lokalnej urządzeniami dostępu są karty sieciowe (karty interfejsów sieciowych). Karta sieciowa jest płytką drukowaną, która instaluje się w jednym z gniazd rozszerzeń ("slotów") płyty głównej. Karta taka pełni funkcję portu, za pomocą którego komputer przyłączony jest do sieci. Karty sieciowe oprawiają w ramki dane, których wysłania domagają się aplikacje komputera, a następnie umieszcza te dane, mające postać binarną, w sieci a także odbierają ramki zaadresowane do obsługiwanych przez nie komputerów.

Wzmacniaki

Wzmacniak jest urządzeniem, które odbiera przesyłane sygnały, wzmacnia je i wysyła z powrotem do sieci. W sieciach LAN wzmacniak - częściej zwany koncentratorem - umożliwia przyłączenie do sieci wielu urządzeń. Funkcja ta jest dla dzisiejszych sieci LAN o tyle istotna, że często zapomina się o pierwotnym zadaniu koncentratorów - regenerowaniu sygnałów.

A zdolności koncentratorów do regenerowania sygnałów decydują o pomyślnym działaniu sieci LAN w równym stopniu, co ich funkcje tworzenia punktów dostępu do sieci. Okrutna rzeczywistość nieubłaganie dostarcza nam dowodów na wpływ nośników na przesyłane sygnały. Sygnały elektroniczne umieszczone w sieci ulegają bowiem zakłóceniom, które mogą przyjąć jedną z dwóch form: tłumienia lub zniekształcenia.

Tłumienie sygnału to osłabienie jego siły. Zniekształcenie natomiast to niepożądana zmiana jego kształtu. Każda ze wspomnianych form zakłóceń musi być traktowana z osobna i z osobna rozwiązywana.

Tłumienie można eliminować zmniejszając długości kabli na tyle, by moc sygnału umożliwiała mu dotarcie do wszystkich części okablowania. Jeśli jednak kabel musi być długi, to aby uniknąć tłumienia, można na kablu zamontować wzmacniak.

Zniekształcenie stanowi poważniejszy problem związany z przesyłaniem sygnałów. Zniekształcenie sygnałów powoduje uszkodzenie wszelkich części danych, które są przy ich użyciu przesyłane. Wzmacniaki nie potrafią rozróżnić sygnałów prawidłowych od zniekształconych, wzmacniają wiec wszystkie sygnały. Istnieje na szczęście kilka sposobów eliminowania zniekształceń.

·        Przede wszystkim należy stosować się do wszelkich zaleceń dotyczących nośnika.

·        W razie wystąpienia zniekształcenia należy określić jego źródło, a następnie przeprowadzić okablowanie jak najdalej od niego. Często zniekształceń uniknąć można, stosując nowoczesne technologie transmisji, które są odporne na zakłócenia, takie jak na przykład kable światłowodowe.

·        Korzystać można z protokołów sieciowych umożliwiających rozpoznawanie i automatyczną korektę wszelkich ewentualnych błędów transmisji.

 

2.2 Programowe elementy składowe

 

Składnikami programowymi niezbędnymi do utworzenia sieci są:

·        protokoły - określające sposoby komunikowania się urządzeń i regulujące je,

·        programy poziomu sprzętowego, nazywane mikroprogramami, sterownikami lub programami obsługi - umożliwiające działanie urządzeniom, takim jak na przykład karty sieciowe,

·        oprogramowanie komunikacyjne.

Protokoły

Przyłączalność fizyczna sieci jest łatwa do zabezpieczenia. Prawdziwe wyzwanie stanowi natomiast zorganizowanie standardowych sposobów komunikowania się zarówno dla komputerów, jak i dla urządzeń przyłączonych do sieci. Sposoby, o których mowa nazywane są protokołami. Protokołem posługujemy się na przykład podczas komunikowania się za pomocą telefonu. Zazwyczaj pierwszym wyrażeniem wypowiadanym po podniesieniu słuchawki jest "Halo" (lub jego odpowiednik). Zwykłe pozdrowienie informuje o pomyślnym ustanowieniu połączenia. Następną czynnością jest zwykle odpowiedz potwierdzająca, że łącze komunikacyjne działa w obu kierunkach. Jeśli strony potrafią się rozpoznać w wyniku tej prostej wymiany dwóch słów, wystarcza ona do nawiązania najbardziej nawet intymnych rozmów. Jeśli jednak osoby po przeciwległych stronach kabla telefonicznego nie znają się nawzajem, to do rozpoznania potrzebne są dodatkowe protokoły. Po ustanowieniu połączenia i rozpoznaniu się rozmowa może potoczyć się w kierunku, w jakim została zainicjowana.

W tej kwestii komputery nie różnią się od nas ani trochę. Połączenie ich za pomocą sieci jest zaledwie jednym z wymogów, które muszą być spełnione w celu pomyślnej realizacji rzeczowej komunikacji i udostępniania zasobów. Bezpośrednia komunikacja między dwoma komputerami umożliwia im, a zatem również im użytkownikom, współdzielenie zasobów. Zakładając, że jedynie garstka osób nie współpracuje podczas pracy z innymi, umożliwienie komputerom współdzielenia informacji oraz innych zasobów stanowiło "skok przez płot" w dziedzinie infrastruktury technologii informacyjnych zbliżający sposób współpracy między komputerami do naturalnego sposobu współpracy grup ludzi.

Protokoły dla sieci LAN nazywane są często architekturami LAN, jako że zawierają one również karty sieciowe. Determinują one w znacznym stopniu kształt, rozmiar oraz mechanikę sieci LAN.

Sterowniki urządzeń

Sterownik urządzenia jest programem poziomu sprzętowego umożliwiającym sterowanie określonym urządzeniem. Sterownik urządzenia można porównać do miniaturowego systemu operacyjnego obsługującego jedno tylko urządzenie. Każdy sterownik zawiera całą logikę oraz wszystkie dane, które są niezbędne do odpowiedniego funkcjonowania obsługiwanego urządzenia. W przypadku karty sieciowej sterownik dostarcza interfejsu dla systemu operacyjnego hosta.

Oprogramowanie komunikacyjne

Wszystkie uprzednio wspomniane sprzętowe i programowe składniki sieci nie wystarczą do korzystania z niej. Tworzą one jedynie (lub "aż") infrastrukturę oraz mechanizmy pozwalające na korzystanie z sieci. Samo korzystanie z sieci odbywa się pod kontrolą specjalnego oprogramowania sterującego komunikacją.

Zalety "informatyki myszkowej" (przeciągnij i puść - ang. darg and drop) sprawiły, że oprogramowanie komunikacyjne stało się obecnie tak proste, iż bardzo często użytkownik korzysta z programu komunikacyjnego wcale o tym nie wiedząc. Przykładami takich właśnie prostych programów komunikacyjnych są programy "mapowania" dysków lub udostępniania obszarów (np. dysków, folderów czy plików) w Windows NT. Innymi, nieco bardziej oczywistymi przykładami, sieci WWW, protokół HTTP, telnet, tn3270, programy przesyłania plików, a nawet poczta elektroniczna.

Niezależnie od typu aplikacji komunikacyjnej oraz stopnia jej złożoności, to ona jest mechanizmem, który sprawia, że można korzystać z pasma przesyłania utworzonego i udostępnionego przez wcześniej wspomniane składniki sieci.

 

3. Typy sieci LAN

 

Typ sieci opisuje sposób, w jaki przyłączone do sieci zasoby są udostępniane. Zasobami tymi mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera są przyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny i serwerowy.

Sieci równorzędne (każdy-z-każdym)

Sieć typu każdy-z-każdym obsługuje nieustrukturalizowany dostęp do zasobów sieci. Każde urządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów. Każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do każdego innego, w sieciach tego typu nie ma hierarchii.

Korzyści

Korzystanie z sieci równorzędnej daje następujące korzyści:

·        Sieci typu każdy-z-każdym są zbiorem komputerów-klientów, obsługiwanych przez sieciowy system operacyjny umożliwiający udostępnianie równorzędne. Stworzenie takiej sieci wymaga jedynie dostarczenie i zainstalowanie koncentratora (lub koncentratorów) sieci LAN, komputerów, okablowania oraz systemu operacyjnego pozwalającego na korzystanie z tej metody dostępu do zasobów.

·        Sieci te są bardzo tanie w eksploatacji. Nie wymagają one drogich i skomplikowanych serwerów dedykowanych a ich brak eliminuje towarzyszące im wydatki związane z zatrudnianiem i szkoleniem pracowników, jak również z dodatkowymi kosztami tworzenia pomieszczeń klimatyzowanych wyłącznie dla serwerów.

·        Sieci typu każdy-z-każdym mogą być ustanawiane przy wykorzystaniu prostych systemów operacyjnych, takich jak Windows for Workgroups, Windows98 czy Windows NT.

·        Brak hierarchicznej zależności sprawia, że sieci te są dużo bardziej odporne na błędy aniżeli sieci oparte na serwerach. W sieciach typu każdy-z-każdym uszkodzenie jednego komputera powoduje niedostępność jedynie przyłączonej do niego części zasobów sieci.

Ograniczenia

Sieci każdy-z-każdym niosą również ze sobą ryzyko i ograniczenia. Niektóre z nich dotyczą sfer bezpieczeństwa, wydajności i administracji.

Sieć każdy-z-każdym charakteryzuje się następującymi słabościami z zakresu bezpieczeństwa.

·        Użytkownicy muszą pamiętać wiele haseł, zwykle po jednym dla każdego komputera wchodzącego w skład sieci.

·        Brak centralnego układu udostępniania zasobów zmusza użytkownika do samodzielnego wyszukiwania informacji.

·        Jak każdy zasób sieciowy, również bezpieczeństwo jest w sieci równorzędnej rozdysponowane równomiernie. Na środki bezpieczeństwa charakterystyczne dla tego typu sieci zwykle składają się: identyfikacja użytkownika za pomocą identyfikatora ID i hasła oraz szczegółowe zezwolenia dostępu do określonych zasobów. Struktura zezwoleń dla wszystkich pozostałych użytkowników sieci zależy od "administratora" komputera dla jakiego są one ustalane.

·        Niestety, umiejętności techniczne uczestników grupy roboczej nie są zwykle jednakowe. W związku z tym bezpieczeństwo całej sieci jest wprost proporcjonalne do wiedzy i umiejętności jej technicznie najmniej biegłego uczestnika.

Mniejsza jest również wydajność tego typu sieci, czego przyczyną jest wielodostępność każdego z komputerów tworzących sieć równorzędną. Komputery standardowe, z jakich zwykle składa się sieć każdy z każdym, przeznaczone są bowiem do użytku jako klienci przez pojedynczych użytkowników, w związku z czym nie są najlepiej dostosowane do obsługi wielodostępu.

Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile jest dostępny ów host. Innymi słowy, jeśli użytkownik wyłączy swój komputer, jego zasoby są niedostępne dla reszty komputerów znajdujących się w sieci. Problem ten może być rozwiązany przez nie wyłączanie komputerów , co z kolei rodzi wątpliwości dotyczące innych zagadnień, takich jak bezpieczeństwo. Innym, bardziej subtelnym aspektem wydajności jest skalowalność. Im większa liczba komputerów przyłączona jest do sieci równorzędnej, tym bardziej staje się ona „nie posłuszna”.

Zastosowania

Sieci typu każdy z każdym mają dwa główne zastosowania. Pierwsze - są one idealne dla małych instytucji z ograniczonym budżetem technologii informacyjnych i ograniczonymi potrzebami współdzielenia informacji. Drugie - to zastosowanie tego rodzaju sieci do ściślejszego współdzielenia informacji w ramach grup roboczych wchodzących w skład większych organizacji.

Sieci oparte na serwerach (klient-serwer)

W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one raczej komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów.

Korzyści

Wiele jest korzyści z opartego na serwerach podejścia do współdzielenia zasobów sieci. Korzyści te bezpośrednio odpowiadają ograniczeniom sieci każdy z każdym. Obszarami, w których zastosowanie sieci klient- serwer przynosi korzyści są więc bezpieczeństwo, wydajność oraz administracja.

·         Sieci oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne. Przyczynia się do tego wiele czynników. Po pierwsze bezpieczeństwem zarządza się centralnie.

·         Wszystkie konta użytkowników i ich hasła zarządzane są centralnie i tak są weryfikowane         przed udostępnieniem zasobu użytkownikowi Zmniejsza to znacznie liczbę haseł, które muszą użytkownicy pamiętać (najczęściej do jednego).

·         Zadania administracyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposób wiarygodny.

·         Sieci oparte na serwerach charakteryzują się większą wydajnością wchodzących w jej skład komputerów ze względu na kilka czynników. Po pierwsze - z każdego klienta zdjęty jest ciężar przetwarzania żądań innych klientów, tzn. każdy klient musi przetwarzać jedynie żądania pochodzące wyłącznie od jego głównego użytkownika.

·         Przetwarzanie wykonywane jest przez serwer, który jest skonfigurowany specjalnie do wykonywania tej usługi. Zwykle serwer cechuje się większą mocą przetwarzania, większą ilością pamięci i większym, szybszym dyskiem twardym niż komputer- klient. Dzięki temu żądania komputerów-klientów mogą być obsłużone lepiej i szybciej.

·         Łatwo również zmieniać rozmiary sieci serwerowych, czyli je skalować. Niezależnie od liczby przyłączonych do sieci klientów, jej zasoby znajdują się bowiem zawsze w jednym, centralnie położonym miejscu. Zasoby te są też również centralnie zarządzane i zabezpieczane. W związku z tym wydajność sieci jako całości nie zmniejsza się wraz ze zwiększaniem jej rozmiaru.

Ograniczenia

Sieć serwerowa ma jedno tylko ograniczenie: zainstalowanie i obsługa tego rodzaju sieci kosztuje dużo więcej niż sieci typu każdy z każdym. Owa różnica w cenie ma kilka powodów.

·         Przede wszystkim, koszty sprzętu i oprogramowania są dużo wyższe ze względu na potrzebę zainstalowania dodatkowego komputera, którego jedynym zadaniem będzie obsługa klientów.

·         Również koszty obsługi sieci opartych na serwerach są dużo wyższe. Wynika to z potrzeby zatrudnienia wykwalifikowanego pracownika specjalnie do obsługi i administrowania sieci.

·         Ostatnią przyczyną wszystkich kosztów sieci serwerowej jest większy koszt ewentualnego czasu przestoju. Uszkodzenie serwera może mieć znaczny i bezpośredni wpływ na każdego uczestnika sieci. Powoduje to zwiększenie potencjalnego ryzyka użytkowego sieci serwerowej.

Zastosowania

Sieci oparte na serwerach są bardzo przydatne, zwłaszcza w ograniczeniach dużych oraz wymagających zwiększonego bezpieczeństwa i bardziej konsekwentnego zarządzania zasobami przyłączonymi do sieci. Koszty dodane sieci opartych na serwerach mogą je jednak przesunąć poza zasięg możliwości finansowych małych organizacji.

Sieci mieszane

Różnice między typami sieci uległy rozmyciu ze względu na wielość możliwości udostępnianych przez różne systemy operacyjne.

Obecnie standardowo zakładane są sieci będące mieszanką sieci równorzędnych (każdy z każdym) i serwerowych (opartych na serwerze). Przykładem tego rodzaju sieci jest sieć o architekturze serwerowej grupującej centralnie zasoby, które powinny być ogólnodostępne. W ramach takiej organizacji sieci, udostępnianie zasobów wewnątrz lokalnych grup roboczych może nadal odbywać się na zasadzie dostępu równorzędnego.

 

4. Technologie sieci LAN

 

Aktualnie stosowane są trzy podstawowe technologie sieci LAN:

·         Technologia Ethernet,

·         Technologia Token-Ring,

·         Technologia FDDI (Fiber Distributed Data Interface).

Technologia Ethernet

Pojęcie to odnosi się do wielu technologii sieci lokalnych, z których należy wyróżnić trzy podstawowe kategorie:

- Ethernet i IEEE 802.3 – kilka specyfikacji określających sieci lokalne LAN pracujące z maksymalną przepływnością 10 Mb/s,

- Ethernet 100 Mb/s (Fast Ethernet) – jest to pojedyncza specyfikacja określająca sieci lokalne LAN pracujące z maksymalną przepływnością 100 Mb/s,

- Ethernet 1000 Mb/s (Gigabit Ethernet) – jest to pojedyncza specyfikacja określająca sieci lokalne LAN pracujące z maksymalną przepływnością 1000 Mb/s (1 Gb/s).

Technologia Token-Ring

Została opracowana przez firmę IBM w latach siedemdziesiątych i nadal jest z powodzeniem stosowana, będąc ciągle najpopularniejszą technologią sieciową. W tej technologii stacje sieciowe podłącza się bezpośrednio do urządzeń MAU (Multistation Access Unit), które łączy się ze sobą w taki sposób, aby tworzyły jeden duży pierścień.

Technologia FDDI

stosowana jest często do budowy sieci szkieletowych. Charakteryzuje się stosunkowo dużą przepływnością (100 Mb/s) i wysoką niezawodnością oraz możliwością stosowania jej na duże odległości. Jako medium transmisyjne używany jest kabel światłowodowy. W technologii FDDI stosuje się topologię podwójnego pierścienia. Pierwszy pierścień stosuje się do transmisji danych, natomiast drugi, dodatkowy pierścień jest nieczynny podczas normalnej pracy.

 

...

Zgłoś jeśli naruszono regulamin