czwartek, 20 września 2012

Karta, protokół i klient, czyli o konfiguracji sieci.

Witamy!

W dzisiejszym poście wyjaśnimy tajemnicze pojęcia: karta sieciowa, protokół sieciowy i klient sieci.


Klient sieci (ang. Network client)
Jest to urządzenie (najczęściej komputer), które odbiera (wykorzystuje) różne usługi sieciowe oferowane przez serwer.


Karta sieciowa (ang. NIC- Network Interface Card)
Są to specjalne karty rozszerzeń montowane w gniazdach na płycie głównej komputera, które umożliwiają podłączenie kabli sieciowych i rozpoczęcie przygody z Internetem. Służą one do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet, 100VGAnylan.
Dla większości standardów karta NIC posiada własny, unikatowy w skali światowej adres fizyczny, znany jako adres MAC, przyporządkowany w momencie jej produkcji przez producenta, zazwyczaj umieszczony na stałe w jej pamięci ROM (rodzaj pamięci urządzenia elektronicznego, która zawiera stałe dane potrzebne w pracy urządzenia - na przykład procedury startowe komputera). Adres ten można dynamicznie zmieniać (o ile stosowane oprogramowanie na to pozwala). 
Po prawej przedstawiono przykład karty sieciowej- D-Link DFE-530TX.
Obecnie bardzo popularna jest karta sieciowa z interfejsem (przejściówką, która pozwala na komunikację między dwoma urządzeniami) USB.

USB- uniwersalna magistrala szeregowa (ang. Universal Serial Bus)- rodzaj portu komunikacyjnego komputerów. Port USB jest uniwersalny w tym sensie, że można go wykorzystać do podłączenia do komputera wielu różnych urządzeń (np.: kamery wideo, aparatu fotograficznego, telefonu komórkowego, modemu, skanera, klawiatury, przenośnej pamięci itp). Urządzenia podłączane w ten sposób mogą być automatycznie wykrywane i rozpoznawane przez system, przez co instalacja sterowników i konfiguracja odbywa się w dużym stopniu automatycznie. Możliwe jest także podłączanie i odłączanie urządzeń bez konieczności wyłączania czy ponownego uruchamiania komputera.


Protokół sieciowy (ang. Network Protocol)
Protokołem w sieci komputerowej nazywamy zbiór powiązań i połączeń jej elementów funkcjonalnych. Tylko dzięki nim urządzenia tworzące sieć mogą się porozumiewać. Z uwagi na to, że zwykle w sieci pracuje wiele komputerów, konieczne jest podanie sposobu określania właściwego adresata, sposobu rozpoczynania i kończenia transmisji, a także sposobu przesyłania danych. Przesyłana informacja może być porcjowana - protokół musi umieć odtworzyć informację w postaci pierwotnej. Ponadto informacja może z różnych powodów być przesłana niepoprawnie - protokół musi wykrywać i usuwać powstałe w ten sposób błędy. Różnorodność urządzeń pracujących w sieci może być przyczyną niedopasowania szybkości pracy nadawcy i odbiorcy informacji - protokół powinien zapewniać synchronizację przesyłania danych poprzez zrealizowanie sprzężenia zwrotnego pomiędzy urządzeniami biorącymi udział w transmisji. Ponadto z uwagi na możliwość realizacji połączenia między komputerami na różne sposoby, protokół powinien zapewniać wybór optymalnej - z punktu widzenia transmisji - drogi.
Protokoły sieciowe to zestaw reguł, według których jest możliwa komunikacja pomiędzy co najmniej dwoma urządzeniami sieciowymi.  Aby połączenie było możliwe przez dwie strony, musi być użyty ten sam protokół.


Do najważniejszych protokołów należą: TCP/IP, IP, SLIP.

TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Najczęściej wykorzystują go systemy Windows. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności. Kolejne partie informacji wkładane są do kopert TCP, a te z kolei umieszczane są w kopertach IP. Oprogramowanie TCP po stronie odbiorcy zbiera wszystkie nadesłane koperty, odczytując przesłane dane. Jeśli brakuje którejś koperty, wysyła żądanie ponownego jej dostarczenia. Pakiety wysyłane są przez komputery bez uprzedniego sprawdzenia, czy możliwa jest ich transmisja. Może się zdarzyć taka sytuacja, że do danego węzła sieci, gdzie znajduje się router (służy do łączenia różnych sieci komputerowych), napływa więcej pakietów, aniżeli urządzenie może przyjąć, posegregować i przesłać dalej. Każdy router posiada bufor, który gromadzi pakiety czekające na wysłanie. Gdy bufor ulegnie całkowitemu zapełnieniu, nowo nadchodzące pakiety zostaną odrzucone i bezpowrotnie przepadną. Protokół, który obsługuje kompletowanie pakietów zażąda więc wtedy ponownego ich wysłania.


IP (ang. Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Są to 32-bitowe liczby zapisywane jako sekwencje czterech ośmiobitowych liczb dziesiętnych (mogących przybierać wartość od 0 do 255), oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (ang. network id) i identyfikator komputera (ang. host id). Istnieje kilka klas adresowych, o różnych długościach obydwu składników. Obowiązujący obecnie sposób adresowania ogranicza liczbę dostępnych adresów, co przy bardzo szybkim rozwoju Internetu jest dla niego istotnym zagrożeniem. W celu ułatwienia zapamiętania adresów wprowadzono nazwy symboliczne, które tłumaczone są na adresy liczbowe przez specjalne komputery w sieci, zwane serwerami DNS.


SLIP (ang. Serial Line Interface Protocol) - to protokół transmisji przez łącze szeregowe. Uzupełnia on działanie protokołów TCP/IP tak, by możliwe było przesyłanie danych przez łącza szeregowe.



Zapewne znasz skrót HTTP- to także jest rodzaj protokołu sieciowego!

HTTP (ang. Hypertext Transfer Protocol)- to protokół przesyłania dokumentów hipertekstowych (protokół sieci WWW). Za pomocą protokołu HTTP przesyła się żądania udostępnienia dokumentów WWW i informacje o kliknięciu odnośnika oraz informacje z formularzy. Zadaniem stron WWW jest publikowanie informacji – natomiast protokół HTTP właśnie to umożliwia.


Mamy nadzieję, że znasz już podstawowe protokoły sieciowe, wiesz, kim jest klient sieci oraz czym właściwie jest karta sieciowa.

To ostatni post na naszym blogu- dziękujemy za uwagę ;)
Jeśli masz jakieś uwagi, prośby- umieść je w komentarzu- na pewno odpowiemy!

środa, 19 września 2012

Sieć równorzędna i sieć klient- serwer, czyli o typach sieci.

Witamy!

Dzisiejszy post poświęcony jest typom sieci, czyli przedstawieniu wad i zalet sieci równorzędnej oraz sieci typu klient- serwer.


Na początku wyjaśnijmy, co dokładnie kryje się pod tymi określeniami.


Sieć klient- serwer (ang. Client- server model)
Sieć ta nazywana jest też siecią opartą na serwerach.Wprowadza ona hierarchię, która ma na celu zwiększenie sterowalności różnych funkcji obsługiwanych przez sieć w miarę, jak zwiększa się jej skala. W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjęty jest ciężar funkcjonowania jako serwery wobec innych klientów.
Sieci oparte na serwerach są bardzo przydatne, zwłaszcza w organizacjach dużych oraz wymagających zwiększonego bezpieczeństwa i bardziej konsekwentnego zarządzania zasobami przyłączonymi do sieci.
Po prawej przedstawiono schemat sieci klient- serwer.

ZALETY:
  • wszystkie informacje przechowywane są na serwerze, wobec tego możliwe jest lepsze zabezpieczenie danych (serwer może decydować kto ma prawo do odczytywania i zmiany danych),
  • większa wydajność wchodzących w jej skład komputerów ( z każdego klienta zdjęty jest ciężar przetwarzania żądań innych klientów),
  • łatwość zmieniania rozmiarów sieci serwerowych, czyli ich skalowania (niezależnie od przyłączonych do sieci klientów, zasoby znajdują się zawsze w jednym, centralnie położonym miejscu, są centralnie zarządzane i zabezpieczane, dzięki czemu wydajność sieci jako całości nie zmniejsza się wraz ze zwiększeniem jej rozmiaru),

WADY:
  • problemy związane z przepustowością łącza oraz technicznymi możliwościami przetworzenia żądań klientów (ze względu na ich dużą ilość),
  • w czasie, gdy serwer nie działa, dostęp do danych jest całkowicie niemożliwy,
  • do uruchomienia jednostki będącej serwerem z możliwością obsługi dużej ilości klientów potrzebne jest specjalne oprogramowanie oraz sprzęt komputerowy, które nie występują w większości komputerów domowych,
  • duże koszty obsługi (konieczność zatrudnienia wyszkolonego pracownika do administrowania i obsługi sieci).


Sieć równorzędna (ang. Peer- to- peer)
Sieć ta nazywana jest siecią każdy- z- każdym. Polega ona na tym, że każde urządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów. Każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do każdego innego, w sieciach tego typu nie ma hierarchii. 
Sieci typu każdy-z-każdym są idealne dla małych instytucji z ograniczonym budżetem technologii informacyjnych i ograniczonymi potrzebami współdzielenia informacji.
Po prawej przedstawiono schemat sieci równorzędnej.

ZALETY:

  • łatwość w obsłudze (w stosunku do sieci opartej na serwerach),
  • niski koszt eksploatacji (nie wymagają drogich i skomplikowanych serwerów),
  • bardziej odporne na błędy aniżeli sieci oparte na serwerach (ze względu na brak hierarchizacji),
  • realizacja sieci może być wykonana na bazie popularnych systemów operacyjnych.

WADY:
  • użytkownicy tej sieci muszą pamiętać wiele haseł, zwykle po jednym dla każdego komputera wchodzącego w sieć,
  • mniejsza wydajność tego typu sieci, czego przyczyną jest wielodostępność każdego z komputerów tworzących sieć równorzędną,
  • gdy użytkownik wyłączy swój komputer, jego zasoby są niedostępne dla reszty komputerów znajdujących się w sieci,
  • duża awaryjność,
  • słaba ochrona danych.


Mamy nadzieję, że widzisz różnicę między siecią opartą na serwerach oraz siecią klient- serwer, a także potrafisz wymienić ich wady i zalety.
W kolejnym poście zajmiemy się konfiguracją sieci- wyjaśnimy, czym jest karta sieciowa, protokół sieciowy i kim jest klient sieci.

niedziela, 16 września 2012

Drzewo, gwiazda i pierścień, czyli topologia sieci.

Witamy!

W dzisiejszym poście wyjaśnimy, czym jest topologia sieci i jakie są jej rodzaje.


Topologia sieci komputerowej to model układu połączeń różnych elementów sieci komputerowej.

Wyróżniamy 6 podstawowych topologii.


Topologia liniowa (ang. Line)
Urządzenia sieciowe i komputery w tej topologii- oprócz granicznych- połączone są z dwoma sąsiednimi. W topologii liniowej dane przesyłane są przez kolejne połączenia i urządzenia sieciowe aż do dotarcia do celu.
Jest to najprostszy sposób na stworzenie fizycznego połączenia pomiędzy wieloma komputerami bez użycia dodatkowych urządzeń sieciowych, choć wymaga, by wszystkie urządzenia w niej pracujące były włączone.
Połączenie ze sobą granicznych urządzeń powoduje przejście do topologii pierścienia.

ZALETY:

  • małe zużycie przewodów.

WADY:

  •  awaria pojedynczego przewodu, urządzenia sieciowego (łączy ono urządzenia końcowe, czyli komputery) lub komputera powoduje przerwanie pracy sieci.


Topologia pierścienia (ang. Ring)
Komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym- okablowanie nie ma żadnych zakończeń (tworzy krąg). Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera.Metoda transmisji danych w pętli nazywana jest przekazywaniem żetonu dostępu. Żeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną. Przejęcie żetonu zezwala urządzeniu w sieci na transmisję danych w sieci. Każda sieć posiada tylko jeden żeton dostępu. Komputer wysyłający usuwa żeton z pierścienia i wysyła dane przez sieć. Każdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i wysyła go do sieci.

ZALETY:
  • małe zużycie przewodów.

WADY:
  • awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci (jeśli nie jest zainstalowany dodatkowy sprzęt)
  • trudna lokalizacja uszkodzenia,
  • dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji.


Topologia magistrali (ang. Bus)
Wszystkie elementy sieci podłączone są do jednej magistrali (zazwyczaj jest to kabel koncentryczny, czyli przewód telekomunikacyjny). Sieć o takiej topologii umożliwia tylko jedną transmisję w danej chwili. Sygnał nadawany przez jedną ze stacji jest odbierany przez wszystkie (co, bez zastosowania dodatkowych zabezpieczeń, umożliwia jego przechwycenie), jednakże tylko stacja, do której pakiet został zaadresowany, interpretuje go.

ZALETY:
  • małe zużycie kabla,
  • brak dodatkowych urządzeń (koncentratorów, switchów),
  • niska cena sieci,
  • łatwość instalacji,
  • awaria pojedynczego komputera nie powoduje unieruchomienia całej sieci.

WADY:
  • trudna lokalizacja usterek,
  • tylko jedna możliwa transmisja w danym momencie,
  • potencjalnie duża ilość kolizji (sytuacji, w której dwa komputery chcą przesłać pakiet informacji w jednym czasie),
  • niskie bezpieczeństwo.


Topologia gwiazdy (ang. Star)
Kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się hub (koncentrator) lub przełącznik (switch). Większość zasobów znajduje się na serwerze, którego zadaniem jest przetwarzać dane i zarządzać siecią. Pozostałe elementy tej sieci nazywamy terminalami- korzystają one z zasobów zgromadzonych na serwerze. Zadaniem huba jest nie tylko łączyć elementy sieci, ale też rozsyłać sygnały oraz wykrywać kolizje w sieci.

ZALETY:
  • większa przepustowość,
  • łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie,
  • wydajność,
  • łatwa rozbudowa,
  • awaria komputera peryferyjnego nie blokuje sieci.

WADY:
  • duże zużycie kabli (duża liczba połączeń),
  • gdy awarii ulegnie centralny punkt (koncentrator lub przełącznik), to nie działa cała sieć.


Topologia drzewa (ang. Tree)
Utworzona jest z wielu magistrali liniowych (patrz: topologia liniowa) połączonych łańcuchowo. Zasada jej działania polega na dublowaniu poszczególnych magistrali. Początkowo pierwszą magistralę liniową dołącza się do koncentratora, dzieląc ją na dwie lub więcej magistral za pomocą przewodów koncentrycznych- w ten sposób powstają kolejne magistrale. Proces dzielenia można kontynuować, dzieląc dodatkowe magistrale liniowe wychodzące od magistral odchodzących od pierwszej magistrali, co nadaje tej topologii cechy topologii gwiazdy. Tworzone są kolejne poziomy drzewa, ale ich liczba jest ograniczona. Na końcu tego drzewa zawsze znajdują się pojedyncze terminale (urządzenia) podłączane do magistral.

ZALETY:
  • łatwa konfiguracja,
  • sieć zazwyczaj nie jest czuła na uszkodzenia danego kabla lub komputera,
  • łatwa rozbudowa sieci poprzez dodawanie nowych rozgałęzień.

WADY:
  • duża ilość kabli,
  • trudność w odnajdywaniu błędu.


Topologia siatki (ang. Mesh)
Istnieją dwa typy topologii siatki:
  • pełna siatka (ang. full mesh)- każdy węzeł sieci na fizyczne połączenie z każdym innym węzłem w danej sieci,
  • częściowa siatka (ang. partial mesh)- węzły mają różną ilość połączeń do innych węzłów.
Topologia ta jest używana wtedy, gdy niezbędne jest zapewnienie wysokiej przepustowości, wyeliminowanie kolizji sieciowych oraz wysokie bezpieczeństwo. Im bardziej te cechy są pożądane, tym sieć posiada więcej połączeń pomiędzy węzłami.

ZALETY:
  • wysoka niezawodność,
  • brak kolizji w przypadku siatki pełnej; ograniczona ilość kolizji w przypadku siatki częściowej,
  • uszkodzony komputer nie wpływa na pracę sieci w przypadku siatki pełnej; ograniczony wpływ w przypadku siatki częściowej.

WADY:
  • wysoki koszt,
  • skomplikowana budowa.


Mamy nadzieję, że wiesz już, na czym polegają poszczególne topologie. 
W następnym poście omówimy różnice między siecią równorzędną i siecią klient- serwer.

czwartek, 13 września 2012

Hey Hi Hello!

Witamy na blogu poświęconemu sieciom! 

W dzisiejszych czasach każdy uważa się za znawcę w jakiejś dziedzinie. Powstają blogi tematyczne, które możemy podzielić na trzy podstawowe kategorie:

  • przerost formy nad treścią- piękne, barwne blogi, które w zasadzie niczego nie zawierają,
  • wykłady "profesorskie"- blogi, w których gubią się nawet eksperci,
  • prosto i na temat- wszystko wyjaśnione w jasny i przejrzysty sposób.

My nie jesteśmy ekspertkami, więc chcemy, by nasz blog przedstawiał podstawowe zagadnienia związane z sieciami  w taki sposób, żeby każdy zrozumiał, na czym one polegają.
Mamy nadzieję, że nam się to uda.
Życzymy miłego poznawania świata sieci!

Czy LAN może być WLAN, czy może MAN to LAN i co ma do tego WAN?

Witamy!

Dziś zajmiemy się wyjaśnieniem pojęć WAN, MAN, WLAN i LAN.

Zanim to jednak zrobimy, musimy wyjaśnić najpierw, czym jest sieć komputerowa.

Sieć komputerowa to zbiór komputerów rozmieszczonych na pewnym obszarze i połączonych ze sobą w celu wymiany informacji.


LAN (ang. Local Area Network)
LAN to sieć lokalna, a więc taka, która łączy komputery na określonym obszarze. Sieć tę ma więc każde biuro czy każda szkoła. Również i Ty masz ją zapewne w swoim domu. Czy nazwa Wi-Fi brzmi znajomo? Jest to potoczne określenie standardów używanych do budowy bezprzewodowych sieci komputerowych (czyli bezprzewodowych LAN). Czy taka bezprzewodowa sieć ma swoją nazwę? Tak, jest to WLAN.


WLAN (ang. Wireless Local Area Network)
WLAN to właśnie bezprzewodowa sieć lokalna, czyli taka, do budowy której nie użyto przewodów (czyli np. światłowodów). Ma ona swoje wady i zalety, które przedstawiamy poniżej.

WADY:

  • częsta niekompatybilność rozwiązań różnych producentów,
  • poziom bezpieczeństwa niższy od rozwiązań przewodowych,
  • zakłócenia sygnału sieci.

ZALETY:
  • mobilność – końcówki (czyli sprzęty korzystające z sieci) mogą się przemieszczać,
  • łatwość instalacji – nie trzeba kłaść przewodów,
  • elastyczność – łatwe dokładanie nowych końcówek,
  • zasięg – od kilku metrów (w budynkach) do kilkudziesięciu kilometrów,
  • szybka rozbudowa i modyfikacja struktury sieci.

MAN (ang. Metropolitan Area Network)
MAN to sieć LAN. Różni się ona tym, że ma większy zasięg- jest nim całe miasto lub aglomerację (stąd nazwa: miejska sieć komputerowa). Sieci takie tworzą najczęściej duże organizacje rządowe, prywatne lub edukacyjne. Celem jest szybka i pewna wymiana danych między punktami w ramach miejscowości/aglomeracji. Dobrym przykładem sieci miejskich są sieci akademickie, które łączą budynki kampusu oraz ośrodki poza głównymi zabudowaniami (np. ośrodki pozamiejskie).


WAN (ang. Wide Area Network)
Gdy połączymy sieci wykraczające poza miasto/ aglomerację, powstaje sieć rozległa. Łączy ona urządzenia rozmieszczone na dużych obszarach geograficznych (sieci LAN), a w celu ich połączenia wykorzystuje usługi operatorów telekomunikacyjnych (np. TP S.A.).


Mamy nadzieję, że wiesz już, co oznaczają poszczególne skróty i jakie są zależności pomiędzy poszczególnymi sieciami. 
W następnym poście przedstawimy podział sieci ze względu na topologię.