WSTĘP

Sieci komputerowe w dzisiejszych czasach są nieodzownym składnikiem każdej niemalże instytucji, organizacji czy firmy. Korzyści wielokrotnie przewyższają koszty ich realizacji. Do najważniejszych można tu zaliczyć:

  • możliwość wykorzystywania tych samych zasobów sprzętowych przez grupę użytkowników (np. napędu CD),
  • udostępnienie wielu różnych usług sieciowych jak np. przesyłanie danych (od plików po dźwięk i obraz w czasie rzeczywistym), poczta elektroniczna, Internet,
  • heterogeniczność czyli zdolność łączenia różnorodnych zasobów sprzętowych, często niekompatybilnych,
  • integralność danych - te same informacje mogą być wykorzystywane przez wielu użytkowników jednocześnie.

Szybkość sieci komputerowych jest stale zwiększana, dzięki coraz to doskonalszym urządzeniom i mediom transmisyjnym. Dominujący do niedawna standard Ethernet, o przepustowości 10 Mb/s, jest stopniowo wypierany przez Fast Ethernet. (100Mb/s), Przyszłość stanowi zapewne, opracowywany właśnie standard Gigabitowego Ethernetu. Z innych typów sieci do najbardziej znanych należą: ARCnet, Token Ring i ATM.

Oto przykładowy schemat sieci w średniej wielkości firmie.

Schemat sieci w sredniej wielkosci firmie

Omówimy teraz kilka zagadnień związanych z budową i funkcjonowaniem sieci komputerowych, ułatwiających zrozumienie niniejszej pracy.

Ogólna klasyfikacja sieci komputerowych rozróżnia trzy podstawowe typy:

  1. LAN (Lacal area Network)  - sieci lokalne, zwykle w obrębie jednej firmy
  2. MAN (Metropilitan Area Network) - sieci metropolitarne czyli np. sieci miejskie
  3. WAN (Wide Area Network) - sieci rozległe o długości łącz powyżej 10 km

Bardzo ważnym zagadnieniem, szczególnie przy projektowaniu sieci jest  wybór odpowiedniej topologii. Można powiedzieć, iż topologia  to fizyczny układ sieci, albo struktura połączeń pomiędzy gałęziami sieci. Wyróżnia się 3 podstawowe topologie:

Magistrala(szyna, bus) - poszczególne komputery połączone są z kablem centralnym. W przypadku uszkodzenia kabla przestanie działać cała sieć. Jest to najbardziej popularna konfiguracja, choć jej ograniczeniem jest obszar, na którym mogą być rozmieszczone stacje

Topologia magistrali
Magistrala

Gwiazdy - komputery podłączone są do wspólnego huba. W przypadku uszkodzenia jednego z kabli tylko jeden komputer przestaje działać. W przypadku awarii huba nie działa cała sieć. Wadą tej konfiguracji jest ograniczenie odległości komputera od huba.

Topologia gwiazdy
Gwiazda

Pierścień (ring)-  komputery przekazują sobie informacje za pomocą sieci okrężnej, korzystając z łączy jednokierunkowych. Każda stacja jest wyposażona w regenerator sygnału, co wprowadza pewne opóźnienie (na ogół kilka bitów).

Topologia pierscienia
Pierścień

Informacja między urządzeniami w sieci przesyłana jest w postaci pakietów. Składają się one z danych oraz nagłówka zawierającego adresy nadawcy i odbiorcy, a także informacje służące wykrywaniu błędów. Pakiety mogą mieć różne rozmiary, jednak najczęściej jest to 512 bajtów. Z pakietów tworzone są ramki i przesyłane poprzez łącza komunikacyjne. Taki sposób przesyłania danych pozwala zminimalizować pojawiające się w czasie transmisji błędy. Uszkodzone, małe części danych łatwo jest retransmitować.

 

Jeśli spojrzeć na przepływ danych  w sieci "od wewnątrz'" wiekszość obecnych sieci  komputerowych oparta jest na modelu warstwowym ISO/OSI.

Warstwy sieciowe
Model warstwowy ISO/OSI.

Warstwy służą do zorganizowania sieci w ściśle zdefiniowane moduły funkcjonalne. Projektanci korzystają z nich przy fizycznej budowie sieci. Każdy taki moduł udostępnia innym określone funkcje i usługi, ponadto ściśle oddziela jeden od drugiego, ponieważ jedna warstwa jest sprzężona tylko z następną sąsiadującą warstwą. Dane przesyłane siecią, nim dotrą do adresata wędrują przez wszystkie te warstwy.

Do transmisji sieciowych wykorzystywane są odpowiednie protokoły. Pod pojęciem protokołu rozumie się formalną specyfikację formatu przesyłanych komunikatów oraz reguł, które muszą realizować komunikujące się ze sobą komputery. Pewne protokoły sterują ruchem wiadomości, inne sprawdzają poprawność przesyłanych danych, a jeszcze inne przekształcają dane z jednego formatu na inny.  Protokoły są niewidoczne dla użytkownika. Zadanie przesyłania wiadomości zgodnie z protokołami wykonywane jest przez komputery podłączone do sieci.

W sieciach typu Ethernet stacje robocze wysyłają dane w trybie rozgłoszeniowym (broadcastowym). Inne stacje wsłuchują się w rozsyłane dane, i odbierają tylko pakiety przeznaczone dla siebie. Gdy jeden użytkownik nadaje komunikat do innego użytkownika jest on rozsyłany rozgłoszeniowo do wszystkich stacji. Możliwe jest więc przechwycenie transmisji przez niepowołane osoby. Rozwiązaniem jest tu szyfrowanie informacji. Innym zagrożeniem są sztormy broadcastowe powstające, gdy stacja cyklicznie wysyła odpowiedzi na pakiet krążący w sieci w nieskończoność. Następuje wtedy nagromadzenie pakietów, co prowadzi do niebezpiecznych zatorów. Problemem jest też zjawisko kolizji. Zachodzi ono wtedy, gdy równocześnie dwie lub więcej stacji roboczych zgłosi chęć nadawania informacji. Nie jest to jednak możliwe, ponieważ w danej chwili do medium transmisyjnego może mieć dostęp tylko jeden komputer. Zadaniem administratora sieci jest zadbanie, aby kolizji i zatorów było jak najmniej, a komunikujący się użytkownicy nie obciążali całej sieci. Rozwiązaniem tego problemu jest segmentacja, czyli podział sieci na kilka części.

Oto przykładowy schemat sieci złożonej z 2 segmentów.

Nie jest ona zbudowana optymalnie, ponieważ użytkownicy wymieniający największą ilość danych znajdują się w różnych segmentach. Wpływa to niekorzystnie także na inne stacje.

Po przekonfigurowaniu, sieć winna wyglądać następująco.

Stacje intensywnie komunikujące się ze sobą znalazły się w osobnych segmentach. Sieć została zrównoważona i znacznie odciążona. Ilość komputerów w jednym segmencie, jak i długość medium transmisyjnego jest ściśle limitowana. Tworząc sieć konieczny jest więc wybór odpowiedniego okablowania i urządzeń. O nich jest właśnie mowa w tej pracy.
 



Powrót