środa, 14 października 2015

Konfiguracja sieci

Cześć, w dzisiejszym poście wyjaśnimy Wam konfigurację sieciową, czyli karta sieciowa, protokół sieciowy i klient sieciowy. 




KARTA SIECIOWA (ang. NIC – Network Interface Card) – karta rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet czy 100VGAnylan, i podobnie jak switche, są elementami aktywnymi sieci.

Karta sieciowa może pracować tylko w jednym standardzie np. Ethernet; nie może pracować w dwóch standardach jednocześnie np. Ethernet i FDDI. 


PROTOKÓŁ jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym momencie połączenie urządzenia muszą używać tego samego protokołu, aby wymiana danych pomiędzy nimi była możliwa.
W celu komunikacji między różnymi protokołami wykorzystuje łącza- czyli urządzenia, które tłumaczą rozkazy jednego protokołu na drugi. 
Do najważniejszych protokołów należą:

  • ·         TCP/IP
  • ·         IP
  • ·         SLIP
  • ·         PPP
TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - . Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności. Kolejne partie informacji wkładane są do kopert TCP, a te z kolei umieszczane są w kopertach IP.

IP (Internet Protocol) - - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP.

SLIP (ang. Serial Line Interface Protocol) - to protokół transmisji przez łącze szeregowe. Uzupełnia on działanie protokołów TCP/IP tak, by możliwe było przesyłanie danych przez łącza szeregowe.
PPP (ang. Point to Point Protocol) - to protokół transferu, który służy do tworzenia połączeń z siecią Internet przy użyciu sieci telefonicznej i modemu, umożliwiający przesyłanie danych posiadających różne formaty dzięki pakowaniu ich do postaci PPP. Steruje on połączeniem pomiędzy komputerem użytkownika a serwerem dostawcy internetowego.


KLIENT SIECIOWY - Sieć komputerowa składa się nie tylko z serwera, ale także klienckich stacji roboczych. Konfiguracja serwera jest niezmiernie ważna, lecz warto pamiętać, że jego zadaniem jest świadczenie usług użytkownikom sieci. Dlatego poprawne przygotowanie stacji roboczych daje solidne podstawy do wydajnej pracy. 


niedziela, 11 października 2015

Sieć równorzędna i sieć klient- serwer, czyli o typach sieci.

Witajcie! Dzisiejszy post jest poświęcony typom sieci, czyli przedstawieniu wad i zalet sieci równorzędnej oraz sieci typu klient- serwer.

SIEĆ RÓWNORZĘDNA- najczęściej stosowana do łączenia komputerów w domach czy także w małych firmach. Charakterystyczną cechą dla takiej sieci komputerów jest to, że każdy komputer będący jej "składnikiem" ma identyczne prawa- może być równocześnie serwerem i klientem.
Klient- korzysta z zasobów serwera, serwer- jest odpowiedzialny za udostępnianie zasobów. Każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do każdego innego, w sieciach tego typu nie ma hierarchii. 

ZALETY:
-łatwość w obsłudze (w stosunku do sieci opartej na serwerach);
-niski koszt eksploatacji (nie wymagają drogich i skomplikowanych serwerów);
-odporne na błędy aniżeli sieci oparte na serwerach (ze względu na brak hierarchizacji).

WADY:
-łamanie i nadużywanie praw autorskich;
- nieuregulowana sytuacja prawna;
- duża awaryjność.

KLIENT- SERWER - tutaj co najmniej jeden komputer pełni rolę serwera, udostępniając swoje zasoby i informacje klientom. Najlepszym przykładem jest internetowy serwer WWW, który jest źródłem informacji klientów. Taki typ sieci dominuje szczególnie w firmach. Sieci oparte na serwerach są bardzo przydatne, zwłaszcza w organizacjach dużych oraz wymagających zwiększonego bezpieczeństwa i bardziej konsekwentnego zarządzania zasobami przyłączonymi do sieci.

ZALETY:
- wszystkie informacje przechowywane są na serwerze, wobec tego możliwe jest lepsze zabezpieczenie danych. Serwer może decydować kto ma prawo do odczytywania i zmiany danych;
- łatwość zmieniania rozmiarów sieci serwerowych, czyli ich skalowania (niezależnie od przyłączonych do sieci klientów, zasoby znajdują się zawsze w jednym, centralnie położonym miejscu, są centralnie zarządzane i zabezpieczane, dzięki czemu wydajność sieci jako całości nie zmniejsza się wraz ze zwiększeniem jej rozmiaru).

WADY:
- duża liczba klientów próbujących otrzymać dane z jednego serwera powoduje różnego typu problemy związane z przepustowością łącza oraz technicznymi możliwościami przetworzenia żądań klientów;
- w czasie, gdy serwer nie działa, dostęp do danych jest całkowicie niemożliwy;
- do uruchomienia jednostki będącej serwerem z możliwością obsługi dużej ilości klientów potrzebne jest specjalne oprogramowanie oraz sprzęt komputerowy, które nie występują w większości komputerów domowych.











niedziela, 4 października 2015

Podział sieci ze względu na topologię

Cześć! W tym poście przedstawimy Wam podział sieci ze względu na topologię.Miłego czytania!


Topologia sieci komputerowej to model układu połączeń różnych elementów sieci komputerowej.

Wyróżniamy 6 podstawowych topologii.


1. Topologia liniowa (ang. Line)Urządzenia sieciowe i komputery w tej topologii- oprócz granicznych- połączone są z dwoma sąsiednimi. W topologii liniowej dane przesyłane są przez kolejne połączenia i urządzenia sieciowe aż do dotarcia do celu.
Jest to najprostszy sposób na stworzenie fizycznego połączenia pomiędzy wieloma komputerami bez użycia dodatkowych urządzeń sieciowych, choć wymaga, by wszystkie urządzenia w niej pracujące były włączone.
Połączenie ze sobą granicznych urządzeń powoduje przejście do topologii pierścienia.




2. Topologia pierścienia (ang. Ring)
Komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym- okablowanie nie ma żadnych zakończeń (tworzy krąg). Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera.Metoda transmisji danych w pętli nazywana jest przekazywaniem żetonu dostępu. Żeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną. Przejęcie żetonu zezwala urządzeniu w sieci na transmisję danych w sieci. Każda sieć posiada tylko jeden żeton dostępu. Komputer wysyłający usuwa żeton z pierścienia i wysyła dane przez sieć. Każdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i wysyła go do sieci.



3. Topologia magistrali (ang. Bus)
Wszystkie elementy sieci podłączone są do jednej magistrali (zazwyczaj jest to kabel koncentryczny, czyli przewód telekomunikacyjny). Sieć o takiej topologii umożliwia tylko jedną transmisję w danej chwili. Sygnał nadawany przez jedną ze stacji jest odbierany przez wszystkie (co, bez zastosowania dodatkowych zabezpieczeń, umożliwia jego przechwycenie), jednakże tylko stacja, do której pakiet został zaadresowany, interpretuje go.


4. Topologia gwiazdy (ang. Star)
Kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się hub (koncentrator) lub przełącznik (switch). Większość zasobów znajduje się na serwerze, którego zadaniem jest przetwarzać dane i zarządzać siecią. Pozostałe elementy tej sieci nazywamy terminalami- korzystają one z zasobów zgromadzonych na serwerze. Zadaniem huba jest nie tylko łączyć elementy sieci, ale też rozsyłać sygnały oraz wykrywać kolizje w sieci.













5. Topologia drzewa (ang.Tree)
Utworzona jest z wielu magistrali liniowych (patrz: topologia liniowa) połączonych łańcuchowo. Zasada jej działania polega na dublowaniu poszczególnych magistrali. Początkowo pierwszą magistralę liniową dołącza się do koncentratora, dzieląc ją na dwie lub więcej magistral za pomocą przewodów koncentrycznych- w ten sposób powstają kolejne magistrale. Proces dzielenia można kontynuować, dzieląc dodatkowe magistrale liniowe wychodzące od magistral odchodzących od pierwszej magistrali, co nadaje tej topologii cechy topologii gwiazdy. Tworzone są kolejne poziomy drzewa, ale ich liczba jest ograniczona. Na końcu tego drzewa zawsze znajdują się pojedyncze terminale (urządzenia) podłączane do magistral.




6. Topologia siatki (ang. Mesh)
Istnieją dwa typy topologii siatki:
  • pełna siatka (ang. full mesh)- każdy węzeł sieci na fizyczne połączenie z każdym innym węzłem w danej sieci,
  • częściowa siatka (ang. partial mesh)- węzły mają różną ilość połączeń do innych węzłów.
Topologia ta jest używana wtedy, gdy niezbędne jest zapewnienie wysokiej przepustowości, wyeliminowanie kolizji sieciowych oraz wysokie bezpieczeństwo. Im bardziej te cechy są pożądane, tym sieć posiada więcej połączeń pomiędzy węzłami.

Rodzaje sieci komputerowych

Cześć! W tym poście pokażemy Wam jakie są rodzaje sieci i krótko omówimy każdą z nich.

LAN - Sieć lokalna (ang. Local Area Network stąd używany także w języku polskim skrótowiec LAN) – najmniej rozległa postać sieci komputerowej, większa jednak od sieci osobistej PAN (ang. Personal Area Network), zazwyczaj ogranicza się do jednego budynku lub kilku pobliskich budynków (np. bloków na osiedlu).

MAN  - Miejska sieć komputerowa (ang. Metropolitan Area Network) – duża sieć komputerowa, której zasięg obejmuje aglomerację lub miasto. Tego typu sieci używają najczęściej połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN.

WAN - Sieć WAN (z ang. Wide Area Network, rozległa sieć komputerowa) – sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski).

WLAN - Bezprzewodowa sieć lokalna (skr. WLAN, od ang. Wireless Local Area Network) – sieć lokalna, w której połączenia między urządzeniami sieciowymi zrealizowano bez użycia przewodów.