Technologie budowy lokalnych sieci komputerowych. Zasady budowy i schemat sieci lokalnej Model sieci firmy Master LLC

Architektura interakcji komputerów w sieci lokalnej oparta jest na standardzie Open Systems Interconnection (OSI) opracowanym przez Międzynarodową Organizację Normalizacyjną (ISO – International Standards Organisation). Główną ideą tego modelu jest to, że każdemu poziomowi przypisane jest określone, specjalistyczne zadanie. Konwencje dotyczące komunikacji między warstwami nazywane są protokołami. Tak w skrócie wygląda działanie sieci lokalnej lub LAN.

Podstawowy model OSI zawiera siedem odrębnych warstw:

  • Poziom 1: fizyczny – parametry fizyczne medium transmisyjnego;
  • Poziom 2: kanał - tworzenie ramek, kontrola dostępu do medium;
  • Poziom 3: sieć – routing, kontrola przepływu danych;
  • Poziom 4: transport – zapewniający interakcję odległych procesów;
  • Poziom 5: sesyjny – wsparcie dialogu pomiędzy procesami zdalnymi;
  • Poziom 6: prezentacja danych – interpretacja przesyłanych danych;
  • Poziom 7: stosowany - zarządzanie danymi użytkowników.

Poziom 1 Określa parametry nośnika transmisji danych.

Dla kablowego medium transmisji danych opracowano standard sieci kablowej – Structured Cableling System – uniwersalną sieć kablową przeznaczoną zarówno do budowy sieci komputerowej, jak i do obsługi np. innych systemów. sieć telefoniczna.

W strukturze sieci LAN zastosowano skrętkę dwużyłową kategorii 5e, 6 i 7, kable światłowodowe o częstotliwości radiowej 2,4 i 5,1 GHz. Kable koncentryczne są używane w starszych sieciach i nie są używane w nowych instalacjach.

Istnieją trzy topologie łączenia komponentów sieciowych w sieci LAN:

  • Topologia sieci komputerowej jest gwiazdą.
  • Topologia sieci komputerowej to pierścień.
  • Topologia sieci komputerowej to wspólna magistrala.

W topologii gwiazdy każda stacja robocza połączona jest osobnym kablem z węzłem centralnym – koncentratorem. Topologia gwiazdy jest najszybsza (dla lekkich i średnich obciążeń). Koszty ułożenia kabli są najwyższe, co rekompensuje niski koszt sprzętu. Dziś jest najbardziej rozpowszechniony na świecie i jest realizowany w protokołach Ethernet.

W przypadku topologii pierścieniowej sieci komputerowej stacje robocze są połączone ze sobą w sposób zamknięty. Przedstawicielami takich sieci są sieć lokalna Token Ring i FDDI. Obecnie ten schemat sieci LAN traci na znaczeniu.

W topologii magistrali sieci komputerowej medium transmisji informacji reprezentowane jest w postaci linii komunikacyjnej, do której podłączone są wszystkie stacje robocze. Obecnie schemat sieci lokalnej o tej topologii traci na znaczeniu.

Poziom 2 Protokoły warstwy łącza Ethernet.

Ethernet jest najpopularniejszym standardem sieci LAN. Specyfikacja Ethernetu została zaproponowana przez firmę Xerox Corporation pod koniec lat siedemdziesiątych. Później do projektu dołączyły Digital Equipment Corporation (DEC) i Intel Corporation. W 1982 roku opublikowano wersję 2.0 specyfikacji Ethernet. W oparciu o Ethernet Instytut IEEE opracował standard IEEE 802.3.

Wszystkie protokoły IEEE 802.3 definiują parametry nośnika transmisji danych, algorytm dostępu do medium oraz szybkość przesyłania danych. Jednym z istotnych parametrów jest szybkość przesyłania danych, która mieści się w zakresie od 10 Mbps (Ethernet) do 1000 Mbps (Gigabit Ethernet) i 10 GBit Ethernet.

Poziom 3 Protokoły warstwy sieciowej.

Obecnie domyślnym standardem jest protokół internetowy (IP). Inne używane protokoły obejmują NetBIOS EUI firmy Microsoft i IPX firmy Novell, które są coraz częściej zastępowane przez protokół IP.

Poziom 4-7.

Protokoły tych poziomów są mniej wyspecjalizowane, a ich implementacja jest zdeterminowana wieloma zadaniami interakcji pomiędzy programami użytkowymi użytkownika.

Podstawą każdej sieci informacyjnej jest system kablowy. Firma Comunet, integrator systemów, oferuje szeroki wybór instalacji lokalnych sieci komputerowych LAN oraz instalacji systemów okablowania strukturalnego SCS.

13 protokołów warstwy łącza

Warstwa łącza danych(Język angielski) Warstwa łącza danych) – druga warstwa modelu sieci OSI, przeznaczona do przesyłania danych do węzłów znajdujących się w tym samym segmencie sieci lokalnej. Można go także wykorzystać do wykrywania i ewentualnej korekty błędów występujących w warstwie fizycznej. Przykładowymi protokołami działającymi w warstwie łącza danych są: Ethernet dla sieci lokalnych (multi-hop), Point-to-Point Protocol (PPP), HDLC i ADCCP dla połączeń punkt-punkt (dual-hop).

Warstwa łącza danych odpowiada za dostarczanie ramek pomiędzy urządzeniami podłączonymi do tego samego segmentu sieci. Ramki warstwy łącza nie przekraczają granic segmentów sieci. Funkcje routingu międzysieciowego i adresowania globalnego są zaimplementowane w wyższych warstwach modelu OSI, dzięki czemu protokoły warstwy łącza mogą skupić się na lokalnym dostarczaniu i adresowaniu.

Nagłówek ramki zawiera adresy sprzętowe nadawcy i odbiorcy, co pozwala określić, które urządzenie wysłało ramkę oraz które urządzenie powinno ją odebrać i przetworzyć. W przeciwieństwie do adresów hierarchicznych i routowalnych, adresy sprzętowe są jednopoziomowe. Oznacza to, że żadna część adresu nie może wskazywać na przynależność do jakiejkolwiek grupy logicznej lub fizycznej.

Gdy urządzenia próbują jednocześnie korzystać ze środowiska, dochodzi do kolizji ramek. Protokoły warstwy łącza wykrywają takie przypadki i zapewniają mechanizmy ograniczające je lub zapobiegające im.

Wiele protokołów warstwy łącza nie posiada potwierdzenia odbioru ramki; niektóre protokoły nie mają nawet sumy kontrolnej umożliwiającej weryfikację integralności ramki. W takich przypadkach protokoły wyższego poziomu muszą zapewniać kontrolę przepływu, kontrolę błędów, potwierdzenie dostarczenia i przekazywanie utraconych danych.

Na tym poziomie działają przełączniki i mosty.

W programowaniu dostęp do tego poziomu zapewnia sterownik karty sieciowej. [ źródło nieokreślone 822 dni] Systemy operacyjne posiadają interfejs oprogramowania umożliwiający interakcję między sobą warstw kanału i sieci. Nie jest to nowy poziom, a po prostu implementacja modelu dla konkretnego systemu operacyjnego. Przykłady takich interfejsów: ODI, NDIS. [ źródło nieokreślone 822 dni] [ znaczenie faktu? ]

Długość pakietu generowanego przez protokół warstwy łącza jest ograniczona powyżej przez MTU. MTU można zmienić. Minimalna długość ramy jest określona w normach i nie podlega zmianie.

Podwarstwy warstwy łączy[edytuj | edytuj tekst wiki]

Specyfikacja IEEE 802 dzieli tę warstwę na 2 podwarstwy. MAC (Media Access Control) reguluje dostęp do współdzielonego nośnika fizycznego, LLC (Logical Link Control) zapewnia usługę warstwy sieciowej.

Funkcje warstwy łącza[edytuj | edytuj tekst wiki]

1. Uzyskanie dostępu do medium transmisyjnego. Zapewnienie dostępu jest najważniejszą funkcją warstwy łącza danych. Jest to zawsze wymagane, z wyjątkiem przypadków, gdy zaimplementowana jest topologia z pełną siatką (na przykład dwa komputery połączone poprzez skrzyżowanie lub komputer z przełącznikiem w trybie pełnego dupleksu).

2. Podkreślenie granic ramki. Ten problem również zawsze zostaje rozwiązany. Możliwe rozwiązania tego problemu obejmują zarezerwowanie pewnej sekwencji wskazującej początek lub koniec ramki.

3. Adresowanie sprzętowe (lub adresowanie na poziomie łącza). Wymagane, gdy ramkę może odebrać kilku odbiorców jednocześnie. W sieciach lokalnych zawsze używane są adresy sprzętowe (adresy MAC).

4. Zapewnienie wiarygodności otrzymywanych danych. Podczas transmisji ramki istnieje ryzyko uszkodzenia danych. Ważne jest, aby to wykryć i nie próbować przetwarzać ramki zawierającej błąd. Zazwyczaj algorytmy sum kontrolnych są stosowane na poziomie łącza, co zapewnia wysoką gwarancję wykrycia błędów.

5. Adresowanie protokołów wyższego poziomu. Podczas procesu dekapsulacji określenie formatu dołączonej PDU znacznie upraszcza przetwarzanie informacji, dlatego najczęściej określany jest protokół zawarty w polu danych, za wyjątkiem przypadków, gdy pole danych może zawierać pojedynczy protokół.

14 Protokół warstwy sieciowej TCP/IP

Największe umysły ludzkości pracowały nad stworzeniem protokołów niezbędnych do istnienia globalnej sieci. Jednym z nich był Vinton G. Cerf. Teraz ten człowiek nazywany jest „ojcem Internetu”. W 1997 roku prezydent USA Bill Clinton przyznał Vintonowi Cerfowi i jego współpracownikowi Robertowi E. Kahnowi Narodowy Medal Technologii w uznaniu ich wkładu w rozwój Internetu. Vinton Cerf jest obecnie starszym wiceprezesem ds. architektury internetowej w MCI WorldCom Inc.

W 1972 roku grupa programistów pod przewodnictwem Vintona Cerfa opracowała protokół TCP/IP – protokół kontroli transmisji/protokół internetowy.

Eksperyment mający na celu opracowanie tego protokołu został zlecony przez Departament Obrony USA. Projekt ten nosi nazwę ARPANet (Sieć Agencji Zaawansowanych Projektów Badawczych). Oczywiście w sytuacji wojennej, gdy potrzeba wymiany informacji jest bardziej dotkliwa niż kiedykolwiek, pojawia się problem nieprzewidywalności stanu ścieżki, po której ta lub inna informacja będzie przesyłana - dowolny z węzłów przesyłowych może zostać wyłączony przez wroga w każdej chwili. Dlatego głównym zadaniem przy opracowywaniu protokołu sieciowego była jego „bezpretensjonalność” - musiał on współpracować z dowolnym środowiskiem sieciowym, a ponadto mieć elastyczność w wyborze trasy dostarczania informacji.

Protokół TCP/IP wyrósł później ze swojego pierwotnego przeznaczenia i stał się podstawą szybko rozwijającej się globalnej sieci znanej obecnie jako Internet, a także mniejszych sieci korzystających z technologii internetowych – intranetów. Standardy TCP/IP są otwarte i stale udoskonalane.

W rzeczywistości TCP/IP nie jest jednym protokołem, ale całym zestawem protokołów, które współpracują ze sobą. Składa się z dwóch poziomów. Protokół wyższego poziomu TCP odpowiada za prawidłową konwersję komunikatów na pakiety informacyjne, z których po stronie odbiorcy składany jest oryginalny komunikat. Protokół niższej warstwy, IP, odpowiada za zapewnienie prawidłowego dostarczenia wiadomości pod podany adres. Czasami pakiety tej samej wiadomości mogą być dostarczane różnymi ścieżkami.

Schemat działania protokołu TCP/IP:

Protokół HTTP (Hypertext Transfer Protocol) jest protokołem wyższego poziomu niż protokół TCP/IP, będący protokołem na poziomie aplikacji. Protokół HTTP został zaprojektowany w celu wydajnego przesyłania stron internetowych przez Internet. To dzięki HTTP mamy możliwość kontemplacji stron sieci Web w całej ich okazałości. Protokół HTTP jest podstawą sieci WWW.

Polecenia HTTP wydajesz za pomocą interfejsu przeglądarki, która jest klientem HTTP. Po kliknięciu łącza przeglądarka żąda od serwera WWW danych z zasobu, na który wskazuje łącze – np. następnej strony WWW.

Aby tekst składający się na zawartość stron WWW mógł zostać na nich wyświetlony w określony sposób – zgodnie z zamysłem twórcy strony – jest on oznaczany za pomocą specjalnych znaków tekstowych – znaczników HyperText Markup Language (HTML).

Adresy zasobów internetowych, do których uzyskujesz dostęp za pośrednictwem protokołu HTTP, wyglądają mniej więcej tak: http://www.tut.by

Protokół FTP (File Transfer Protocol) został specjalnie zaprojektowany do przesyłania plików przez Internet. Porozmawiamy o tym szczegółowo później. Powiedzmy teraz, że adres zasobu FTP w Internecie wygląda następująco: ftp://ftp.netscape.com

Za pomocą tego protokołu możesz połączyć się z komputerem zdalnym jako użytkownik (jeśli masz odpowiednie uprawnienia, czyli znasz nazwę użytkownika i hasło) i wykonywać działania na jego plikach i aplikacjach w taki sam sposób, jakbyś pracował na swój własny komputer.

Telnet to protokół emulacji terminala. Można z nim pracować z wiersza poleceń. Jeśli musisz skorzystać z usług tego protokołu, nie powinieneś przeszukiwać dziczy Internetu w poszukiwaniu odpowiedniego programu. Klient Telnet jest dostarczany na przykład z systemem Windows 98.

Aby wydać klientowi Telnet polecenie połączenia się z komputerem zdalnym, połącz się z Internetem, wybierz opcję Uruchom z menu Start i wpisz w wierszu wprowadzania, na przykład: telnet lib.ru

(Zamiast lib.ru możesz oczywiście wprowadzić inny adres.) Następnie uruchomi się program Telnet i rozpocznie się sesja komunikacyjna.

WAIS oznacza rozległe serwery informacyjne. Protokół ten został opracowany do wyszukiwania informacji w bazach danych. System informacyjny WAIS jest rozproszonym systemem baz danych, w którym poszczególne bazy danych są przechowywane na różnych serwerach. Informacje o ich zawartości i lokalizacji przechowywane są w specjalnej bazie danych – katalogu serwera. Zasoby informacyjne przeglądane są za pomocą programu klienckiego WAIS.

Informacje są wyszukiwane za pomocą słów kluczowych określonych przez użytkownika. Słowa te wpisywane są dla konkretnej bazy danych, a system wyszukuje wszystkie odpowiadające im fragmenty tekstu na wszystkich serwerach, na których znajdują się dane w tej bazie. Wynik prezentowany jest w postaci listy linków do dokumentów wskazującej, jak często wyszukiwane słowo i wszystkie wyszukiwane słowa łącznie pojawiają się w tym dokumencie.

Nawet dziś, gdy system WAIS można uznać za przestarzały, eksperci z wielu dziedzin, prowadząc badania naukowe, mimo wszystko zwracają się do niego w poszukiwaniu konkretnych informacji, których nie mogą znaleźć tradycyjnymi środkami.

Adres zasobu WAIS w Internecie wygląda mniej więcej tak: wais://site.edu

Protokół Gopher to protokół warstwy aplikacji opracowany w 1991 roku. Przed powszechnym użyciem systemu hipertekstowego w sieci WWW Gopher był używany do wydobywania informacji (głównie tekstu) z hierarchicznej struktury plików. Gopher był prekursorem WWW, pozwalającym na nawigację z jednej strony na drugą za pomocą menu, stopniowo zawężając zakres wyświetlanych informacji. Programy klienckie Gopher miały interfejs tekstowy. Jednak pozycje menu Gophera mogą wskazywać nie tylko pliki tekstowe, ale także na przykład połączenia telnet lub bazy danych WAIS.

Gopher tłumaczy się jako „gopher”, co odzwierciedla chwalebne wykształcenie uniwersyteckie twórców tego systemu. Studenckie drużyny sportowe Uniwersytetu Minnesoty nazywano Złotymi Susłami.

Zasoby Gopher można teraz przeglądać za pomocą zwykłej przeglądarki internetowej, ponieważ nowoczesne przeglądarki obsługują ten protokół.

Adresy zasobów informacji Gopher wyglądają mniej więcej tak: gopher://gopher.tc.umn.edu

WAP (Wireless Application Protocol) został opracowany w 1997 roku przez grupę firm Ericsson, Motorola, Nokia i Phone.com (dawniej Unwired Planet) w celu zapewnienia dostępu do usług internetowych użytkownikom urządzeń bezprzewodowych, takich jak telefony komórkowe, pagery, urządzenia elektroniczne organizatorzy itp., stosując różne standardy komunikacji.

Na przykład, jeśli Twój telefon komórkowy obsługuje protokół WAP, to wpisując na klawiaturze adres żądanej strony internetowej, możesz zobaczyć ją (w uproszczonej formie) bezpośrednio na wyświetlaczu telefonu. Obecnie zdecydowana większość producentów urządzeń przeszła już na produkcję modeli z obsługą WAP, która również jest stale ulepszana.

15 cel protokołów warstwy transportowej.

TCP (Protokół kontroli transmisji) · UDP (Protokół datagramów użytkownika) · Warstwa transportowa – 4. warstwa modelu sieci OSI ma za zadanie dostarczać dane bez błędów, strat i duplikacji w kolejności, w jakiej zostały przesłane. Nie ma znaczenia, jakie dane są przesyłane, skąd i gdzie, czyli zapewnia sam mechanizm transmisji. Dzieli bloki danych na fragmenty, których wielkość zależy od protokołu, łączy krótkie w jeden, a długie dzieli. Protokoły na tym poziomie są przeznaczone do komunikacji typu punkt-punkt. Przykład: TCP, UDP. TCP (Transmission Control Protocol) zapewnia niezawodną transmisję komunikatów pomiędzy odległymi węzłami sieci poprzez tworzenie połączeń logicznych. Protokół TCP umożliwia bezbłędne dostarczenie strumienia bajtów wygenerowanego na jednym z komputerów do dowolnego innego komputera znajdującego się w sieci złożonej. TCP dzieli strumień bajtów na segmenty i przekazuje je do warstwy sieciowej. Po dostarczeniu tych segmentów do miejsca przeznaczenia, protokół TCP składa je ponownie w ciągły strumień bajtów. UDP (User Datagram Protocol) zapewnia transmisję danych metodą datagramową. Istnieje wiele klas protokołów warstwy transportowej, począwszy od protokołów zapewniających jedynie podstawowe funkcje transportowe (na przykład funkcje przesyłania danych bez potwierdzenia), po protokoły zapewniające dostarczanie wielu pakietów danych do miejsca docelowego we właściwej kolejności, multipleksowanie wielu danych strumieni, zapewniają mechanizm kontroli przepływu danych i gwarantują niezawodność odbieranych danych. Niektóre protokoły warstwy sieciowej, zwane protokołami bezpołączeniowymi, nie gwarantują, że dane zostaną dostarczone do miejsca docelowego w kolejności, w jakiej zostały wysłane przez urządzenie źródłowe. Niektóre warstwy transportowe radzą sobie z tym, zbierając dane w odpowiedniej kolejności przed przekazaniem ich do warstwy sesyjnej. Multipleksacja danych oznacza, że ​​warstwa transportowa może jednocześnie przetwarzać wiele strumieni danych (strumienie mogą pochodzić z różnych aplikacji) pomiędzy dwoma systemami. Mechanizm kontroli przepływu to mechanizm pozwalający regulować ilość danych przesyłanych z jednego systemu do drugiego. Protokoły warstwy transportowej często posiadają funkcję kontroli dostarczania danych, zmuszając system odbierający do wysyłania potwierdzeń do strony wysyłającej, że dane zostały odebrane. Protokoły warstwy transportowej zostały zaprojektowane w celu zapewnienia bezpośredniej wymiany informacji pomiędzy dwoma procesami użytkownika. Istnieją dwa typy protokołów warstwy transportowej — protokoły shardingu i protokoły dostarczania datagramów bez shardingu. Protokoły segmentacji warstwy transportowej dzielą oryginalną wiadomość na bloki danych warstwy transportowej – segmenty. Protokoły dostarczania datagramów nie segmentują wiadomości i nie wysyłają jej w jednym kawałku zwanym „datagramem”. W tym przypadku nie są potrzebne funkcje zestawiania i rozłączania połączeń oraz kontroli przepływu. Protokoły dostarczania datagramów są proste w implementacji, jednakże nie zapewniają gwarantowanego i niezawodnego dostarczania komunikatów. Jako protokoły warstwy transportowej w Internecie można używać dwóch protokołów:

Pytania dotyczące protokołów TPS i URS


Powiązana informacja.


W hierarchicznych sieciach lokalnych występuje jeden lub więcej specjalnych komputerów - serwerów, które przechowują informacje udostępniane przez różnych użytkowników.

Serwer w sieciach hierarchicznych jest trwałym magazynem współdzielonych zasobów. Sam serwer może być jedynie klientem serwera znajdującego się na wyższym poziomie hierarchii. Dlatego sieci hierarchiczne nazywane są czasami sieciami serwerów dedykowanych. Serwery to zazwyczaj komputery o dużej wydajności, prawdopodobnie z kilkoma równoległymi procesorami, dyskami twardymi o dużej pojemności i szybką kartą sieciową (100 Mbit/s lub więcej). Komputery, z których uzyskuje się dostęp do informacji na serwerze, nazywane są stacjami lub klientami.

Sieci LAN są klasyfikowane według przeznaczenia:

    Sieci usług terminalowych. Obejmują one komputer i urządzenia peryferyjne używane w trybie wyłącznym przez komputer, do którego są podłączone, lub jako zasób obejmujący całą sieć.

    Sieci, w oparciu o które budowane są systemy zarządzania produkcją i systemy instytucjonalne. Łączy je grupa normalizacyjna MAP/TOR. IDA opisuje standardy stosowane w przemyśle. TOPs opisują standardy dla sieci stosowanych w sieciach biurowych.

    Sieci łączące systemy automatyki i projektowania. Stacje robocze takich sieci opierają się zazwyczaj na dość wydajnych komputerach osobistych, np. firmy Sun Microsystems.

    Sieci, w oparciu o które budowane są rozproszone systemy obliczeniowe.

Wszystkie sieci LAN działają w tym samym standardzie przyjętym dla sieci komputerowych - standardzie Open Systems Interconnection (OSI).

Podstawowy model osi (połączenie systemów otwartych)

Aby się porozumieć, ludzie używają wspólnego języka. Jeśli nie mogą rozmawiać ze sobą bezpośrednio, używają odpowiednich środków do przekazywania wiadomości.

Przedstawione powyżej etapy są konieczne, gdy wiadomość jest przekazywana od nadawcy do odbiorcy.

Aby uruchomić proces transmisji danych, wykorzystywano maszyny o tym samym kodowaniu danych i łączono je ze sobą. W celu ujednoliconej prezentacji danych w liniach komunikacyjnych, którymi przesyłane są informacje, utworzono Międzynarodową Organizację Normalizacyjną (ISO - Międzynarodowa Organizacja Normalizacyjna).

ISO ma na celu zapewnienie modelu międzynarodowego protokołu komunikacyjnego, w ramach którego można opracowywać międzynarodowe standardy. Aby uzyskać jasne wyjaśnienie, podzielmy to na siedem poziomów.

Międzynarodowa Organizacja Normalizacyjna (ISO) opracowała podstawowy model wzajemnych połączeń systemów otwartych (OSI). Model ten stanowi międzynarodowy standard transmisji danych.

Model zawiera siedem odrębnych poziomów:

Poziom 1: fizyczny- protokoły bitowe do przesyłania informacji;

Poziom 2: kanał- formacja kadr, zarządzanie dostępem do środowiska;

Poziom 3: sieć- routing, zarządzanie przepływem danych;

Poziom 4: transport- zapewnienie interakcji zdalnych procesów;

Poziom 5: sesyjny- wsparcie dialogu pomiędzy procesami zdalnymi;

Poziom 6: prezentacja dane - interpretacja przesyłanych danych;

Poziom 7: stosowany- zarządzanie danymi użytkowników.

Główną ideą tego modelu jest przypisanie każdemu poziomowi określonej roli, w tym środowiska transportowego. Dzięki temu całościowe zadanie transmisji danych jest podzielone na poszczególne, dobrze widoczne zadania. Niezbędne porozumienia dotyczące komunikacji pomiędzy jedną warstwą a warstwami powyżej i poniżej nazywane są protokołem.

Ponieważ użytkownicy potrzebują skutecznego zarządzania, system sieci komputerowej jest reprezentowany jako złożona struktura, która koordynuje interakcję zadań użytkownika.

Mając powyższe na uwadze, można wyprowadzić poniższy model warstwowy z funkcjami administracyjnymi uruchomionymi w warstwie aplikacji użytkownika.

Poszczególne warstwy modelu podstawowego rozciągają się w dół od źródła danych (warstwa 7 do warstwy 1) i w górę od ujścia danych (warstwa 1 do warstwy 7). Dane użytkownika są przekazywane do warstwy poniżej wraz z nagłówkiem specyficznym dla warstwy, aż do osiągnięcia ostatniej warstwy.

Po stronie odbiorczej przychodzące dane są analizowane i w razie potrzeby przekazywane do warstwy wyższej, aż do momentu przekazania informacji do warstwy aplikacji użytkownika.

Poziom 1.Fizyczny.

Warstwa fizyczna definiuje parametry elektryczne, mechaniczne, funkcjonalne i proceduralne komunikacji fizycznej w systemach. Łączność fizyczna i związana z nią dostępność to podstawowa funkcja poziomu 1. Standardy warstwy fizycznej obejmują zalecenia CCITT V.24, EIA RS232 i X.21. Standard ISDN (Integrated Services Digital Network) będzie w przyszłości odgrywał decydującą rolę w funkcjach przesyłania danych. Medium transmisji danych stanowi trójżyłowy drut miedziany (ekranowana skrętka dwużyłowa), kabel koncentryczny, przewodnik światłowodowy i radiowa linia przekaźnikowa.

Poziom 2.Kanał.

Warstwa łącza danych tworzy tzw. „ramki” sekwencji ramek z danych przesyłanych przez pierwszą warstwę. Na tym poziomie przeprowadzana jest kontrola dostępu do medium transmisyjnego wykorzystywanego przez kilka komputerów, synchronizacja, wykrywanie i korekcja błędów.

Poziom 3.Sieć.

Warstwa sieciowa zapewnia komunikację w sieci komputerowej pomiędzy dwoma abonentami. Połączenie odbywa się poprzez funkcje routingu, które wymagają umieszczenia adresu sieciowego w pakiecie. Warstwa sieciowa musi także zapewniać obsługę błędów, multipleksowanie i kontrolę przepływu danych. Najbardziej znanym standardem związanym z tym poziomem jest zalecenie CCITT X.25 (dla publicznych sieci z komutacją pakietów).

Poziom 4.Transport.

Warstwa transportowa wspiera ciągły transfer danych pomiędzy dwoma oddziałującymi na siebie procesami użytkownika. Jakość transportu, bezbłędna transmisja, niezależność od sieci komputerowych, kompleksowa obsługa transportowa, minimalizacja kosztów i adresacja komunikacyjna gwarantują ciągłą i bezbłędną transmisję danych.

Poziom 5.Sesyjny.

Warstwa sesji koordynuje odbiór, transmisję i dostarczanie pojedynczej sesji komunikacyjnej. Koordynacja wymaga kontroli parametrów pracy, kontroli przepływów danych pośrednich urządzeń magazynujących oraz interaktywnego sterowania gwarantującego transfer dostępnych danych. Dodatkowo warstwa sesyjna zawiera dodatkowo funkcje zarządzania hasłami, naliczania opłat za korzystanie z zasobów sieciowych, zarządzania dialogiem, synchronizowania i anulowania komunikacji w sesji transmisyjnej po awarii spowodowanej błędami w niższych warstwach.

Poziom 6. Widoki danych.

Warstwa prezentacji danych służy do interpretacji danych; a także przygotowanie danych dla warstwy aplikacji użytkownika. Na tym poziomie dane są konwertowane z ramek używanych do transmisji danych do formatu ekranowego lub formatu dla urządzeń drukujących systemu końcowego.

Poziom 7.Stosowany.

W warstwie aplikacji konieczne jest udostępnienie użytkownikom już przetworzonych informacji. Można to obsłużyć za pomocą oprogramowania systemowego i aplikacji użytkownika.

Aby przesłać informację liniami komunikacyjnymi, dane przekształcane są na łańcuch kolejnych bitów (kodowanie binarne z wykorzystaniem dwóch stanów: „0” i „1”).

Przesyłane znaki alfanumeryczne są reprezentowane za pomocą kombinacji bitów. Kombinacje bitów są ułożone w specjalnej tabeli kodów zawierającej kody 4-, 5-, 6-, 7- lub 8-bitowe.

Liczba znaków reprezentowanych w przebiegu zależy od liczby bitów użytych w kodzie: kod czterobitowy może reprezentować maksymalnie 16 wartości, kod 5-bitowy może reprezentować 32 wartości, kod 6-bitowy może reprezentować 64 wartości, kod 7-bitowy może reprezentować 128 wartości, a kod 8-bitowy może zakodować - 256 znaków alfanumerycznych.

Podczas przesyłania informacji pomiędzy identycznymi systemami komputerowymi i różnymi typami komputerów stosowane są następujące kody:

Na poziomie międzynarodowym transmisja informacji znakowych odbywa się przy użyciu kodowania 7-bitowego, które umożliwia kodowanie dużych i małych liter alfabetu angielskiego, a także niektórych znaków specjalnych.

Znaki narodowe i specjalne nie mogą być reprezentowane przy użyciu kodu 7-bitowego. Do przedstawienia znaków narodowych używany jest najczęściej używany kod 8-bitowy.

Aby transmisja danych była prawidłowa, a tym samym kompletna i wolna od błędów, konieczne jest przestrzeganie ustalonych i ustalonych zasad. Wszystkie są określone w protokole przesyłania danych.

Protokół przesyłania danych wymaga następujących informacji:

Synchronizacja

Synchronizacja odnosi się do mechanizmu rozpoznawania początku bloku danych i jego końca.

Inicjalizacja

Inicjalizacja odnosi się do ustanowienia połączenia między współdziałającymi partnerami.

Bloking

Przez blokowanie rozumie się podział przesyłanej informacji na bloki danych o ściśle określonej maksymalnej długości (z uwzględnieniem znaków identyfikacyjnych początku i końca bloku).

Adresowanie

Adresowanie umożliwia identyfikację różnych używanych urządzeń do przetwarzania danych, które wymieniają między sobą informacje podczas interakcji.

Wykrywanie błędów

Wykrywanie błędów odnosi się do ustawiania bitów parzystości i tym samym obliczania bitów parzystości.

Numeracja bloków

Aktualna numeracja bloków pozwala na identyfikację błędnie przesłanych lub utraconych informacji.

Kontrola przepływu danych

Kontrola przepływu danych służy do dystrybucji i synchronizacji przepływów informacji. Jeśli na przykład w buforze urządzenia danych nie ma wystarczającej ilości miejsca lub dane nie są przetwarzane wystarczająco szybko na urządzeniach peryferyjnych (takich jak drukarki), kumulują się wiadomości i/lub żądania.

Metody odzyskiwania

Po przerwaniu procesu transmisji danych stosowane są metody odtwarzania, mające na celu powrót do określonej pozycji w celu retransmisji informacji.

Uprawnienie dostępu

Dystrybucja, kontrola i zarządzanie ograniczeniami dostępu do danych podlegają klauzuli pozwolenia na dostęp (na przykład „tylko przesyłaj” lub „tylko odbieraj”).

Urządzenia sieciowe i komunikacja

Najczęściej stosowanymi środkami komunikacji są skrętki dwużyłowe, kable koncentryczne i linie światłowodowe. Wybierając typ kabla, należy wziąć pod uwagę następujące wskaźniki:

koszty instalacji i konserwacji,

prędkość przesyłania informacji,

Ograniczenia na odległość transmisji informacji (bez dodatkowych wzmacniaczy-repeaterów (repeaterów)),

bezpieczeństwo transmisji danych.

Głównym problemem jest jednoczesne zapewnienie tych wskaźników, np. najwyższa prędkość przesyłania danych jest ograniczona maksymalną możliwą odległością transmisji danych, co nadal zapewnia wymagany poziom ochrony danych. Łatwa skalowalność i łatwość rozbudowy systemu kablowego wpływają na jego koszt/

zakręcona para

Najtańszym połączeniem kablowym jest skrętka dwuprzewodowa, często nazywana skrętką. Umożliwia przesyłanie informacji z prędkością do 10 Mbit/s, można go łatwo rozbudować, ale nie jest odporny na zakłócenia. Długość kabla nie może przekraczać 1000 m przy prędkości transmisji 1 Mbit/s. Zaletami są niska cena i bezproblemowy montaż. Aby zwiększyć odporność informacji na zakłócenia, często stosuje się ekranowaną skrętkę komputerową, tj. skrętka dwużyłowa umieszczona w osłonie ekranującej podobnej do ekranu kabla koncentrycznego. Zwiększa to koszt skrętki i zbliża jej cenę do ceny kabla koncentrycznego.

Kabel koncentryczny

Kabel koncentryczny ma średnią cenę, ma dobrą odporność na zakłócenia i służy do komunikacji na duże odległości (kilka kilometrów). Prędkości przesyłania informacji wahają się od 1 do 10 Mbit/s, a w niektórych przypadkach mogą osiągnąć 50 Mbit/s. Kabel koncentryczny służy do transmisji informacji podstawowej i szerokopasmowej.

Szerokopasmowy kabel koncentryczny

Szerokopasmowy kabel koncentryczny jest odporny na zakłócenia i łatwy w przedłużeniu, jednak jego cena jest wysoka. Szybkość przesyłania informacji wynosi 500 Mbit/s. Przy transmisji informacji w podstawowym paśmie częstotliwości na odległość większą niż 1,5 km wymagany jest wzmacniacz, czyli tzw. wzmacniak (repeater). Dlatego całkowita odległość podczas przesyłania informacji wzrasta do 10 km. W przypadku sieci komputerowych o topologii magistrali lub drzewa kabel koncentryczny musi mieć na końcu rezystor obciążeniowy (terminator).

kabel Ethernet

Kabel Ethernet jest również kablem koncentrycznym 50 omów. Nazywa się go również grubym kablem Ethernet lub żółtym. Wykorzystuje standardowe złącze 15-pinowe. Ze względu na odporność na zakłócenia jest to kosztowna alternatywa dla konwencjonalnych kabli koncentrycznych. Maksymalna dostępna odległość bez wzmacniaka nie przekracza 500 m, a całkowita odległość sieci Ethernet wynosi około 3000 m. Kabel Ethernet ze względu na topologię szkieletu wykorzystuje na końcu tylko jeden rezystor obciążający.

Tańszy kabel sieciowy

Tańsze od kabla Ethernet jest tańsze połączenie kablowe lub, jak to się często nazywa, cienki Ethernet. Jest to także kabel koncentryczny o impedancji 50 omów i szybkości przesyłania informacji na poziomie dziesięciu milionów bps.

Do łączenia odcinków kabla Chearenet wymagane są również wzmacniacze. Sieci komputerowe z kablem Cheapernet charakteryzują się niskim kosztem i minimalnymi kosztami rozbudowy. Karty sieciowe łączone są za pomocą powszechnie stosowanych, małogabarytowych złączy bagnetowych (CP-50). Nie jest wymagane żadne dodatkowe ekranowanie. Kabel jest podłączony do komputera za pomocą złączy typu T.

Odległość między dwiema stacjami roboczymi bez wzmacniaków może wynosić maksymalnie 300 m, a całkowita odległość dla sieci na kablu Cheapernet wynosi około 1000 m. Transceiver Cheapernet znajduje się na karcie sieciowej i służy zarówno do izolacji galwanicznej pomiędzy adapterami, jak i do wzmacniania. sygnał zewnętrzny

We współczesnym świecie sieci lokalne stały się nie tylko konieczne – są wręcz niezbędne do osiągnięcia dobrego poziomu wydajności pracy. Zanim jednak zaczniesz korzystać z takiej sieci, musisz ją utworzyć i skonfigurować. Obydwa te procesy są dość trudne i wymagają maksymalnej koncentracji, szczególnie ten pierwszy. Źle zaprojektowana i skonfigurowana sieć LAN nie będzie w ogóle działać lub będzie działać zupełnie inaczej niż jest to potrzebne, dlatego stworzenie sieci lokalnej powinno stać się zadaniem osoby, która się tym zajmie.

Co to jest sieć lokalna

Z reguły tworzenie takich systemów komunikacji spowodowane jest koniecznością zbiorowego wykorzystania danych przez użytkowników pracujących na zdalnych komputerach. Sieć LAN pozwala nie tylko na niemal natychmiastową wymianę informacji i jednoczesną pracę z plikami, ale także pozwala na zdalne korzystanie z drukarek sieciowych i innych urządzeń.

Sieć lokalna to kompletny zestaw zasobów programowych i sprzętowych, których zadaniem jest utworzenie jednej przestrzeni informacyjnej. W rzeczywistości jest to liczba komputerów znajdujących się w pewnej odległości od siebie i połączonych linią komunikacyjną - kablem. Główną różnicą pomiędzy siecią LAN a innymi typami sieci jest niewielka odległość, w jakiej znajdują się stacje robocze.

Przygotowanie i projektowanie przedprojektowe

Zanim utworzysz sieć lokalną, musisz ją najpierw zaprojektować, czyli zaplanować proces jej tworzenia. Ten etap jest jednym z najważniejszych, ponieważ sieć LAN zawiera ogromną liczbę komponentów i węzłów.

Początkowo na podstawie danych pierwotnych sporządzana jest specyfikacja techniczna, określająca kilka punktów:

  • Funkcje i zadania sieci LAN.
  • Wybrana topologia.
  • Lista dostępnego sprzętu.

Dopiero po ustaleniu tych punktów można przystąpić do projektowania. Sam projekt musi zawierać schematy sieci LAN, punkty rozmieszczenia sprzętu sieciowego oraz listę niezbędnego oprogramowania i sprzętu.

Sieć lokalna jest złożonym mechanizmem, ale jeśli zostanie poprawnie zaprojektowana, a sprzęt zostanie wybrany zgodnie z wymaganiami, prawdopodobieństwo wystąpienia problemów w działaniu mechanizmu komunikacyjnego staje się minimalne.

Wymagany sprzęt

Istnieje lista sprzętu, bez którego żadna sieć LAN nie może działać. Obejmuje:

  • Linie danych. Najczęściej stosowanymi kablami są kabel koncentryczny i światłowód. W tym przypadku długość kabla koncentrycznego nie może przekraczać kilkuset metrów, jednak w przypadku konieczności przedłużenia sieci na duże odległości stosuje się specjalne wzmacniaki - wzmacniaki sygnału, które zapobiegają jego zanikaniu.
  • Sprzęt komunikacyjny: karty sieciowe (urządzenia realizujące dupleksową wymianę informacji pomiędzy komputerem a nośnikiem transmisji danych), koncentratory (rozbijają sieć na osobne segmenty, fizycznie strukturalizując sieć), routery (przejmują wybór trasy transmisji pakietów), przełączniki (logicznie dzielą sieć LAN na segmenty, łącząc kilka obwodów fizycznych), wzmacniaki (zapewniają odtworzenie sygnału, pozwalając na zwiększenie długości medium transmisyjnego), transceivery (wzmacniają sygnał i konwertują go na inne typy, co pozwala na wykorzystanie różnych nośniki transmisji danych).

Lista narzędzi programowych

Żadna sieć LAN nie obejdzie się bez oprogramowania. Wymagane programy dla sieci lokalnej obejmują:

  • Systemy operacyjne węzłów roboczych. Najpopularniejszym systemem operacyjnym pozostaje Windows 7, chociaż Windows XP również nie traci na popularności.
  • Sieciowe systemy operacyjne instalowane na serwerach stanowią podstawę sieci LAN, ponieważ bez nich nie da się skonfigurować sieci lokalnej. To właśnie te narzędzia programowe przejmują kontrolę nad wszystkimi przepływami danych pomiędzy węzłami głównymi i węzłami wtórnymi, zapewniając możliwość zbiorowego dostępu do zasobów sieciowych. Z reguły używany jest system operacyjny Microsoft Corporation: Windows Server 2003 lub 2008.

  • Usługi i aplikacje sieciowe umożliwiające użytkownikom dostęp do zdalnych plików, drukowanie dokumentów na drukarce sieciowej, przeglądanie miejsc pracy w sieci i wysyłanie wiadomości e-mail. Realizacja tego typu usług odbywa się przy wykorzystaniu oprogramowania.

Tworzenie i instalacja sieci LAN

Prace instalacyjne i regulacyjne zajmują najwięcej czasu, ponieważ utworzenie sieci lokalnej należy wykonać w kilku etapach:

  • Zanim zaczniesz instalować linie komunikacyjne i urządzenia przełączające, musisz najpierw przygotować pomieszczenie.
  • Następnie możesz ułożyć kabel, a także zainstalować niezbędny sprzęt.
  • Urządzenia serwera i stacji roboczej należy podłączyć do kablowej linii komunikacyjnej.
  • Następnie oprogramowanie jest instalowane i konfigurowane.

Instalacja kabli i sprzętu ma wiele funkcji, więc jeśli pojawią się trudności z podłączeniem sieci lokalnej, lepiej powierzyć tę kwestię specjalistom.

Podłączenie dwóch komputerów do sieci LAN

W niektórych przypadkach może zaistnieć konieczność połączenia dwóch komputerów w jedną sieć, na przykład w celu stworzenia wspólnej przestrzeni informacyjnej. Nie jest to bardzo trudne, jeśli zastosujesz określony algorytm działań:

  • Jeśli to konieczne, zainstaluj karty sieciowe na obu komputerach, nie zapominając o sterownikach.

  • Do podłączenia należy zakupić zaciskany kabel sieciowy. Jeśli posiadasz niezbędną wiedzę i umiejętności, możesz wykonać zaciskanie samodzielnie - sieć lokalna złożona z dwóch komputerów nie będzie gorszej jakości.
  • Połącz obie stacje robocze linią komunikacyjną.
  • Skonfiguruj sieć LAN w określonej kolejności.

Algorytm konfiguracji sieci lokalnej między dwoma komputerami dla systemu Windows 7

  • Wybierz menu „Start”, następnie kliknij prawym przyciskiem myszy ikonę „Komputer” i wejdź do podmenu „Właściwości”.
  • Musisz znaleźć na liście „Nazwę komputera i nazwę domeny”, a następnie wybrać opcję zmiany parametrów.
  • Nazwę roboczą komputera należy zmienić klikając na odpowiednie ikony.
  • Nazwa grupy powinna pozostać niezmieniona - „Workgroup”, natomiast nazwy komputerów zostają zmienione na „pc1” i „pc2” odpowiednio dla pierwszego i drugiego abonenta.
  • Możesz teraz kliknąć OK i ponownie uruchomić komputer.

W większości przypadków może być konieczne przypisanie każdemu węzłowi unikalnego adresu IP:

  • Z menu Start wybierz Ustawienia, a następnie Połączenia sieciowe.
  • Kliknij prawym przyciskiem myszy, aby otworzyć podmenu „Właściwości” obok ikony „Połączenie lokalne”.
  • W zakładce „Ogólne” wybierz „Właściwości” elementu „Protokół internetowy”.
  • Aktywuj wiersz „Użyj następującego adresu IP” i wprowadź wartość 192.168.0.100. Następnie zapisz wprowadzone zmiany.

Sieć lokalna i Internet

Węzły robocze połączone w sieć LAN można podłączyć do Internetu. Sieć lokalna, do której Internet można podłączyć na dwa sposoby, będzie działać z prędkością podzieloną na dwa.

Pierwszym sposobem połączenia jest użycie routera, któremu przypisany jest identyfikacyjny adres IP. W drugim przypadku możesz skorzystać z połączenia bezprzewodowego.

W tym przypadku sieć lokalna to interakcja dwóch komputerów, mastera i slave'a, więc adres IP jest rejestrowany w bramie głównego, który był wcześniej podłączony do sieci ogólnoświatowej.

Jeżeli sieć LAN opiera się na wykorzystaniu serwera, każda stacja robocza musi mieć indywidualny adres IP, a w ustawieniach przeglądarki określony jest serwer proxy, przez który dostęp do Internetu.

Bezprzewodowa sieć LAN

Bezprzewodowa sieć lokalna jest podtypem sieci LAN, która wykorzystuje fale radiowe o wysokiej częstotliwości do przesyłania informacji. WLAN jest doskonałą alternatywą dla konwencjonalnego systemu komunikacji kablowej, posiadającą szereg zalet:

  • Poprawa produktywności pracy. WLAN umożliwia korzystanie z Internetu bez konieczności bycia przywiązanym do jednego pokoju. Możesz dowolnie zmieniać swoją lokalizację, nie tracąc połączenia internetowego.
  • Łatwa instalacja i konfiguracja, oszczędności finansowe i niezawodność – wszystkie te czynniki wynikają z braku kablowej linii komunikacyjnej.
  • Elastyczność. Instalacja sieci bezprzewodowej jest możliwa tam, gdzie nie ma możliwości ułożenia kabla.
  • Możliwość rozbudowy. Skalowalność sieci jest znacznie uproszczona dzięki bezprzewodowym kartom sieciowym, które można zainstalować na dowolnym węźle roboczym.

Sieć WLAN ma określony zasięg, który zależy od charakterystyki urządzeń sieciowych i odporności budynku na zakłócenia. Z reguły zasięg fal radiowych sięga 160 m.

Sprzęt niezbędny do stworzenia bezprzewodowej sieci lokalnej

Punkt dostępu służy do łączenia innych stacji roboczych z siecią. Urządzenie to wyposażone jest w specjalną antenę, która steruje transmisją danych w trybie full duplex (wysyłanie i nadawanie) za pomocą sygnałów radiowych. Taki punkt może transmitować sygnał na odległość do 100 m w pomieszczeniach zamkniętych i do 50 km na otwartej przestrzeni.

Punkty dostępowe znacząco zwiększają moc obliczeniową całego systemu komunikacyjnego, pozwalając użytkownikom na swobodne poruszanie się pomiędzy każdym z nich bez utraty połączenia z siecią LAN czy Internetem. W rzeczywistości te punkty radiowe działają jak koncentratory, zapewniając połączenie z siecią.

Korzystanie z punktów dostępowych umożliwia skalowanie całej bezprzewodowej sieci LAN poprzez proste dodanie nowych urządzeń. Liczba abonentów, jaką może obsłużyć jeden punkt radiowy, zależy zazwyczaj od obciążenia sieci, ponieważ ruch jest rozdzielany równo pomiędzy każdego użytkownika.

Bezprzewodowa sieć LAN: Windows 7. Algorytm ustawień

W pierwszej kolejności należy przygotować modem ADSL z technologią WiFi oraz punkty klienckie z podłączonymi do nich kartami bezprzewodowymi. Następnie możesz rozpocząć budowę bezprzewodowej sieci LAN:

  • Podłącz modem do sieci elektrycznej.
  • Uruchom Kreatora konfiguracji sieci WLAN na urządzeniu klienckim.
  • Wybierz SSID z listy znalezionych sieci bezprzewodowych.

Konfiguracja punktu dostępowego:

  • Pierwszym krokiem jest skonfigurowanie właściwości protokołu TCP/IP poprzez podanie adresu IP i maski podsieci.
  • Następnie określ wartość serwera DNS, ponieważ bez tego parametru nie można w pełni skonfigurować sieci lokalnej. W większości przypadków wystarczy włączyć opcję automatycznego przydzielania adresu DNS.
  • Obowiązkowe jest również skonfigurowanie parametrów samej sieci bezprzewodowej, w której ważne jest bezpieczeństwo.
  • Na tym etapie musisz skonfigurować połączenie internetowe i filtrowanie dla zapory systemu Windows 7.
  • Na koniec podłączane są przewody i sprawdzana jest funkcjonalność sieci WLAN.

Aby stworzyć optymalną przestrzeń informacyjną, można łączyć rodzaje sieci – kablową i bezprzewodową, co pozwala wykorzystać zalety każdego z nich z korzyścią dla przedsiębiorstwa. Należy jednak pamiętać, że w naszych czasach coraz częściej stosuje się bezprzewodowe sieci WLAN, które mają wszystkie zalety sieci kablowych i są pozbawione wad.

Po zakończeniu tworzenia i konfiguracji sieci lokalnej ważne jest zapewnienie jej administrowania i możliwości konserwacji. Nawet jeśli instalacja sieci LAN zostanie wykonana perfekcyjnie, podczas jej działania prawie nieuchronnie pojawiają się różne awarie sprzętu lub oprogramowania, dlatego konserwacja musi być regularna.

Stworzenie sieci komputerowej do przetwarzania tych samych danych na kilku komputerach jest najbardziej obiecującym rozwiązaniem, ponieważ zapewnia „przezroczyste połączenie” między komputerami, które nie wymaga od użytkownika żadnych dodatkowych działań w celu wymiany danych. Oprócz komputerów w sieci mogą znajdować się także inne urządzenia (elementy sieci), które przetwarzają lub odzwierciedlają dane.

W oparciu o zasadę terytorialnej lokalizacji elementów sieci sieci komputerowe dzielą się na kilka typów:

  • 1) sieci lokalne – przeznaczone do łączenia komputerów na ograniczonej geograficznie przestrzeni;
  • 2) globalne sieci komputerowe – nie nakładają ograniczeń na lokalizację połączonych komputerów;
  • 3) bezprzewodowe sieci komputerowe – pozwalają na swobodną zmianę położenia elementów w sieci – w zależności od odległości elementów w sieci, mogą być realizowane w ramach technologii lokalnej lub globalnej.

Sieci lokalne

Sieci lokalne (LAN) to system komunikacyjny obsługujący na ograniczonym obszarze szybkie kanały do ​​przesyłania informacji cyfrowych pomiędzy podłączonymi urządzeniami do krótkotrwałego wyłącznego użytku.

Działanie sieci komputerowej opiera się na wielopoziomowym schemacie przesyłania danych. Analogią takiego schematu może być organizacja rozmów telefonicznych pomiędzy dwiema osobami posługującymi się różnymi językami, jak pokazano na ryc. 3.11.

Ryż. 3.11.

Przetwarzanie danych na każdym poziomie zależy od protokołu sieciowego. Protokół sieciowy to ustandaryzowany zbiór zasad i konwencji stosowanych w transmisji danych. Jest to protokół sieciowy, który umożliwia komputerom wzajemne zrozumienie. Cechą wspólną wszystkich protokołów sieciowych jest to, że komputery wysyłają i odbierają bloki danych — pakiety (lub ramki) zawierające adresy nadawcy i odbiorcy, przesyłane dane oraz sumę kontrolną ramki. W przypadku różnych protokołów rozmiary pakietów, ich nagłówki i metody tworzenia adresu odbiorcy mogą się różnić.

Najpopularniejsze protokoły sieciowe:

  • Novella IPX(Wymiana między pakietami- wymiana pakietów danych) - główny protokół w sieciach z sieciowym systemem operacyjnym Novell NetWare;
  • TCP/IP(Protokół kontroli transportu/protokół internetowy- Transport Control Protocol/Internet Protocol) - zestaw uzupełniających się, ściśle ze sobą powiązanych protokołów, przeznaczonych do przesyłania danych w sieciach UNIX i globalnym Internecie, ale może być również stosowany w sieciach Windows;
  • „NetBEUI”(Rozszerzony interfejs użytkownika sieciowego BIOS-u — Advanced Network User Interface) to podstawowy protokół dla sieci z systemem operacyjnym Windows.

Wszystkie współczesne protokoły sieciowe oparte są na modelu OSI ( Otwarte połączenie systemu), który zapewnia siedem poziomów transformacji danych zapewniających działanie programów użytkowych w sieci (tabela 3.3). Najwyższy, siódmy poziom opisuje zasady interakcji z aplikacją, a najniższy, pierwszy, opisuje interakcję z medium transmisyjnym.

Tabela 33

Warstwowa architektura modelu OSI

Nazwa

Zamiar

Stosowany

Dostęp programów użytkowych do usług sieciowych

Wykonawczy

Określenie formatu wymiany danych pomiędzy elementami sieci, konieczności ich transkodowania, szyfrowania i kompresji

Sesja

Nawiązywanie połączeń pomiędzy elementami sieci, rozpoznawanie nazw i przeprowadzanie ochrony danych

Transport

Kontrola przepływu, sprawdzanie błędów, wysyłanie i odbieranie pakietów

Adresowanie pakietów danych i tłumaczenie nazw logicznych i adresów na fizyczne, zadania routingu danych

Kanał

Przesyłanie ramek danych z warstwy sieciowej do warstwy fizycznej

Fizyczny

Realizacja transmisji danych poprzez odpowiedni kabel

Istnieje wiele sposobów łączenia komputerów w sieć. Im więcej komputerów, tym więcej takich metod. Topologia sieci- to jest jego geometryczny kształt lub schemat fizycznego połączenia komputerów ze sobą, umożliwia porównanie i klasyfikację różnych sieci.

Na topologia rozgłoszeniowa wszystkie sygnały z jednego elementu sieci LAN mogą być odbierane przez dowolny inny element sieci. Ta topologia jest klasyfikowana jako pasywna. Komputery jedynie „nasłuchują” danych przesyłanych siecią i akceptują te, których adres jest zgodny z adresem odbiorcy. Dlatego awaria jednego z komputerów nie będzie miała wpływu na działanie pozostałych. Topologia rozgłoszeniowa obejmuje trzy główne typy topologii sieci: magistralę, drzewo i gwiazdę.

Topologia „szyny” pokazana na rys. 3.12 wykorzystuje pojedynczy kanał transmisyjny (zwykle kabel koncentryczny) zwany magistralą.


Ryż. 3.12.

Wszystkie komputery w sieci są bezpośrednio podłączone do „magistrali”. W takiej sieci dane przepływają jednocześnie w obu kierunkach. Na końcach sieci muszą znajdować się specjalne wtyczki (terminatory), które zapewniają absorpcję sygnałów elektrycznych. Gdyby nie było terminatorów, sygnał byłby odbijany od końcówek kabla i wracał do sieci. Taka topologia sieci nie pozwala na uszkodzenie połączenia w żadnym miejscu. W przeciwieństwie do innych schematów, topologia „magistrali” umożliwia łączenie komputerów przy minimalnym zużyciu kabla.

W sieci gwiazdowej wszystkie komputery są połączone poprzez koncentrator. (centrum) - specjalne urządzenie do łączenia grupy komputerów (patrz ryc. 3.12). Koncentratory mogą być aktywne, umożliwiające regenerację sygnału, pasywne, realizujące wyłącznie funkcje przełączające oraz hybrydowe, umożliwiające podłączenie różnego rodzaju kabli.

W przypadku topologii gwiazdy nie ma bezpośrednich połączeń między komputerami. Dane z każdego komputera przesyłane są do koncentratora, który przesyła je do miejsca docelowego. Główną zaletą tej topologii sieci jest to, że w przypadku uszkodzenia pojedynczego połączenia między komputerem a koncentratorem reszta sieci będzie nadal działać normalnie, odłączony zostanie tylko jeden komputer z uszkodzonym kablem. Wada topologii gwiazdy jest bezpośrednią konsekwencją jej zalet: awaria koncentratora całkowicie paraliżuje działanie całej sieci. W większości przypadków ta topologia powoduje również bardzo duże zużycie kabla.

Topologia „drzewa” to połączenie kilku topologii „magistrali” za pośrednictwem koncentratora, stosowana w rozwiniętych sieciach z dużą liczbą komputerów.

W topologii sekwencyjnej każdy element sieci przesyła sygnały tylko do jednego (innego) elementu sieci. W przypadku tego typu topologii najczęściej stosowana jest topologia sieci „pierścieniowej” (patrz rys. 3.12), która charakteryzuje się brakiem punktów końcowych połączeń (sieć jest zamknięta w pierścieniu). Dane w takiej sieci poruszają się w jednym kierunku. W przeciwieństwie do gwiazdy, pierścień wymaga nieprzerwanej ścieżki między komputerami, więc uszkodzenie kabla w dowolnym miejscu prowadzi do całkowitego zatrzymania całej sieci.

Trudno jednoznacznie odpowiedzieć na pytanie, która topologia sieci jest lepsza. „Gwiazda” jest znacznie bardziej niezawodna, ponieważ awaria komunikacji w jednej wiązce prowadzi tylko do wyłączenia tej wiązki, a reszta sieci nadal działa normalnie. Jednak „gwiazda” wymaga użycia koncentratora (dość skomplikowanego i drogiego urządzenia), którego awaria zatrzyma działanie sieci. Aby porównać różne topologie, należy wziąć pod uwagę wiele czynników wpływających w danej sieci i dopiero po ich przeanalizowaniu wyciągnąć wniosek na korzyść tej lub innej topologii sieci.

Budując dość duże sieci, często stosuje się topologie sieci mieszane, czasem bardzo skomplikowane.

Obecnie zdecydowana większość sieci komputerowych do połączeń wykorzystuje przewody lub kable, które pełnią rolę fizycznego medium do przesyłania danych pomiędzy komputerami. Najczęściej spotykane są trzy grupy kabli.

Kabel koncentryczny do sieci komputerowych ma impedancję charakterystyczną 50 omów. Składa się z miedzianego rdzenia, otaczającej go izolacji, ekranu w postaci metalowego oplotu i (lub) warstwy folii oraz powłoki zewnętrznej. Obecność ekranu dobrze chroni przesyłany sygnał przed zakłóceniami elektrycznymi. Szybkość przesyłania danych 10 Mbit/s. Cienki kabel koncentryczny (RG-58, średnica około 0,5 cm, standard 10Base2) łączy się bezpośrednio z kartą sieciową i może przesyłać sygnał na odległość do 185 m. Gruby kabel koncentryczny o średnicy około 1 cm (standard 10Base5) może przesyła sygnał na odległość do 500 m. Jest droższy i mniej wygodny w użyciu niż cienki kabel, dlatego częściej stosowany jest jako kabel główny łączący kilka małych sieci zbudowanych na cienkim kablu. Gruby kabel podłącza się za pomocą specjalnego urządzenia - transiwera ( nadajnik-odbiornik).

Skrętka to dwa izolowane przewody miedziane skręcone wokół siebie. W jednej obudowie ochronnej często umieszcza się kilka skrętek. Częściowe zwijanie przewodów pomaga wyeliminować zakłócenia elektryczne. Skrętka nieekranowana (UTP - standard lobaseT) jest bardzo szeroko stosowana w sieciach LAN, umożliwia transmisję sygnału na odległość do 100 m i występuje w kilku kategoriach. Obecnie najpopularniejsza jest kategoria piąta, która umożliwia transmisję danych z prędkością do 100 Mbit/s i składa się z czterech par drutów miedzianych. Najbardziej znaczącą wadą nieekranowanej skrętki dwużyłowej jest jej niska odporność na zakłócenia elektromechaniczne. Ekranowana skrętka dwużyłowa (STP) ma oplot miedziany, a każda para przewodów jest owinięta folią.

Do łączenia skrętek z elementami sieci stosuje się złącza RJ-45 z ośmioma stykami, kształtem zbliżonym do złączy telefonicznych RJ-11.

Na ryc. Rysunek 3.13 przedstawia schematy podłączenia skrętki komputerowej (topologia gwiazdy) i kabla koncentrycznego (topologia magistrali) do karty sieciowej komputera.


Ryż. 3.13.

o: 1- karta sieciowa, 2 - złącze RG-45 do przewodów skręconych; b: 1- karta sieciowa, 2 - trójnik, 3 - złącza BNC na kablu koncentrycznym, 4 - Terminatora

W światłowód dane cyfrowe rozprowadzane są światłowodami w postaci modulowanych impulsów świetlnych. Teoretycznie prędkość przesyłania danych może sięgać 200 000 Mbit/s, a zasięg może przekraczać 2 km. Jest to jednocześnie najbezpieczniejsza, ale i najdroższa metoda przesyłania danych. Przesyłane dane nie podlegają zakłóceniom elektromagnetycznym i są trudne do przechwycenia. Z reguły jednym kablem światłowodowym, ze względu na podział częstotliwości, można przesyłać dane z kilku źródeł (dane cyfrowe, rozmowy telefoniczne, sygnał telewizyjny itp.).

Kabel światłowodowy składa się z dwóch włókien optycznych umożliwiających przesyłanie danych w dwóch kierunkach. Kabel jest zwykle pokryty kevlarem, aby zapewnić trwałość. W karcie sieciowej komputera przy zastosowaniu kabla światłowodowego impulsy świetlne muszą zostać zamienione na sygnały cyfrowe.

Promieniowanie podczerwone umożliwia przesyłanie danych w jednym pomieszczeniu na odległość nie większą niż 30 m z prędkością do 10 Mbit/s. Zwykle promieniowanie podczerwone jest wykorzystywane do przesyłania danych pomiędzy często przemieszczającymi się elementami sieci LAN oraz do łączenia się z laptopami.

Do przesyłania sygnałów pomiędzy elementami przenośnymi a siecią lokalną wykorzystuje się je nadajniki-odbiorniki- urządzenia naścienne, podłączone kablem do sieci LAN, odbierające i transmitujące promieniowanie podczerwone.

Audycja dane opierają się na wykorzystaniu w sieci odbiorników i nadajników radiowych. Transmisja radiowa w wąskim spektrum częstotliwości odbywa się na jednej, zadanej częstotliwości. Zasięg komunikacji zależy od warunków fal radiowych, a prędkość może osiągnąć 4,8 Mbit/s. Transmisja radiowa w danym paśmie częstotliwości pozwala na nawiązanie komunikacji pomiędzy elementami sieci w kilku pasmach fal radiowych (kanałach), wybierając najlepsze warunki komunikacji.

Obecnie do łączenia urządzeń w sieci LAN powszechnie stosowana jest transmisja radiowa w standardzie IEEE 802.11, szerzej znana pod nazwą Wi-Fi. Szybkość przesyłania informacji w sieci bezprzewodowej zależy zarówno od odległości pomiędzy punktami wymieniającymi dane, jak i od innych czynników, takich jak poziom zakłóceń. Przy prędkości 11 Mbit/s (maksymalnie dla 802.11b) zasięg wynosi 30-50 m. Przy prędkości 1 Mbit/s odległość wzrasta do kilkuset metrów. Należy zaznaczyć, że w zależności od jakości sygnału protokół automatycznie dobiera optymalną prędkość transmisji.

Tam, gdzie używane są komputery, są sieci elektryczne - linie energetyczne. Dlatego naturalną rzeczą jest chęć przesyłania sieciami energetycznymi nie tylko energii elektrycznej, ale także danych. Nie ma wtedy potrzeby instalowania dodatkowych kabli, gdyż po podłączeniu komputera do gniazdka elektrycznego zostanie on automatycznie podłączony do sieci LAN. Systemy eksperymentalne przesyłające dane liniami energetycznymi mogą przesyłać dane z prędkością do 2 Mbit/s. Z biegiem czasu prędkość ta będzie zwiększana.

Aby komputer mógł pracować w sieci lokalnej, musi być wyposażony w specjalną płytkę elektroniczną - kartę interfejsu sieciowego (synonimy - karta sieciowa, karta sieciowa), która komunikuje komputer lub inny element sieci z medium transmisyjnym. Funkcje kart sieciowych są bardzo zróżnicowane: organizowanie odbioru i transmisji danych, dopasowywanie prędkości odbioru i transmisji, generowanie pakietów danych, kodowanie i dekodowanie, monitorowanie poprawności transmisji itp.

Karty sieciowe są produkowane i działają zgodnie ze standardami różnych technologii sieciowych i mogą być zaprojektowane dla różnych szybkości przesyłania danych. Najpopularniejszą technologią jest Ethernet.

Sieci Ethernetowe można zbudować zarówno w formie „gwiazdy”, jak i „autobusu”. Jeżeli jako ścieżkę danych wybrano kabel koncentryczny, sieć Ethernet jest konfigurowana jako „magistrala”. W tym przypadku kabel jest podłączony do karty sieciowej komputera za pomocą złącza BNC w kształcie litery T (patrz rys. 3.13). Całkowita długość kabla w segmencie sieci zwykle nie przekracza 180 m.

W przypadku korzystania ze skrętki Ethernet jest ona konfigurowana jako gwiazda. Długość belki gwiazdowej (odległość komputera od koncentratora) nie powinna przekraczać 80-100 m.

Karty sieciowe obsługują oba kanały transmisji danych, tj. Istnieją płytki do pracy w sieciach Ethernet z kablem koncentrycznym i płytki do pracy z kablami typu skrętka. Istnieją również płytki kombinowane, które można podłączyć zarówno do kabla koncentrycznego, jak i skrętki.

Karta sieciowa musi obsługiwać określoną metodę dostępu do środowiska sieciowego. Metoda dostępu to zestaw reguł określających, w jaki sposób komputer powinien wysyłać i odbierać dane za pośrednictwem kabla sieciowego. Wszystkie elementy sieci muszą korzystać z tej samej metody dostępu, aby zapobiec jednoczesnemu korzystaniu z nośnika fizycznego. Istnieją trzy metody dostępu: wielokrotny dostęp z wyczuciem operatora, dostęp z przekazywaniem tokenu i dostęp z priorytetem żądania. Dwie ostatnie metody są selektywne, gdyż stacje mogą transmitować dane dopiero po otrzymaniu odpowiedniego zezwolenia.

Wielodostęp z czujnikiem przewoźnika. W sieciach Ethernet 10 Mb/s metoda ta umożliwia wszystkim komputerom w sieci „słuchanie” kabla i rozpoczęcie przesyłania danych dopiero wtedy, gdy kabel jest wolny. Z tego powodu metodę tę często nazywa się metodą rywalizacji, ponieważ każdy komputer próbuje „przechwycić” medium transmisyjne. Jeśli dwa komputery rozpoczną transfer w tym samym czasie, zostanie wykryty konflikt i transfer danych zostanie wznowiony po pewnym czasie.

Próbę transmisji danych można podjąć natychmiast po zaistnieniu takiej potrzeby, co pozwala na bardzo szybką pracę w małych sieciach. Jednak szybkość przesyłania danych gwałtownie spada wraz ze wzrostem liczby elementów i obciążenia sieci.

Dostęp do przekazywania tokenu. Metodę stosuje się w sieciach Token Ring i ArcNet o topologii pierścienia. Znacznik (specjalna kombinacja bitów) stale krąży wokół pierścienia. Aby wysłać dane, komputer musi poczekać na przybycie tokena i go przechwycić. Po zakończeniu przesyłania komputer zwalnia token, aby następny komputer mógł go przechwycić.

Dostęp według priorytetu żądania. Metodę tę stosuje się tylko w przypadku sieci z koncentratorami zgodnymi ze standardem IEEE 802.12 (Ethernet o szybkości transmisji danych 100 Mb/s - 100VG-AnyLAN). Koncentratory kontrolują dostęp do kabla poprzez sekwencyjne odpytywanie wszystkich elementów sieci i identyfikowanie żądań transmisji. Gdy centrum otrzymuje jednocześnie wiele żądań, nadaje priorytet żądaniu o najwyższym priorytecie.

Podczas łączenia komputerów w sieci lokalnej rola jednego lub drugiego komputera może być inna. Zwykle rozróżnia się serwery i stacje robocze.

Serwer to komputer udostępniający swoje zasoby innym komputerom w sieci lokalnej. Musi zapewniać bezpieczeństwo danych i autoryzację dostępu do nich. Poniżej wymieniono główne typy serwerów:

  • 1) serwer plików służy jako scentralizowany magazyn informacji interesujących grupę użytkowników;
  • 2) serwer aplikacji zapewnia moc obliczeniową do uruchomienia „ciężkiej” aplikacji; jednocześnie na żądanie klientom małej mocy przesyłane są jedynie wyniki zakończonej pracy. Najczęściej takimi aplikacjami są systemy zarządzania bazami danych;
  • 3) serwer zdalnego dostępu służy do dostępu z komputera zdalnego (poprzez linię telefoniczną) do sieci lokalnej;
  • 4) serwer druku zapewnia wspólne korzystanie z drukarek w sieci lokalnej;
  • 5) serwer poczty elektronicznej zajmuje się przesyłaniem wiadomości elektronicznych pomiędzy użytkownikami.

Serwery mogą być podświetlony I nie zaznaczone. W pierwszym przypadku serwer wykonuje jedynie zadania związane z zarządzaniem siecią i nie może być używany jako stacja robocza. W drugim przypadku, równolegle z zarządzaniem siecią, serwer może pełnić także funkcję stacji roboczej.

Klient (stacja robocza)- komputer korzystający z zasobów innych komputerów w sieci i pełniący rolę konsumenta informacji z serwera.

W niektórych przypadkach podział komputerów sieciowych na serwery i klientów jest dość dowolny; ten sam komputer może jednocześnie pełnić funkcję serwera sieci lokalnej i stacji roboczej.

W sieć peer-to-peer wszystkie komputery są równe. Każdy komputer działa zarówno jako serwer, jak i klient. „Właściciele” komputera samodzielnie udostępniają zasoby własnego komputera do udostępniania, tj. Każdy użytkownik może częściowo pełnić funkcje administratora sieci. Sieci peer-to-peer stosuje się zwykle wtedy, gdy w sieci nie ma zbyt wielu komputerów (nie więcej niż 10-15) oraz w przypadkach, gdy sieć nie podlega wysokim wymaganiom dotyczącym wydajności i poziomu bezpieczeństwa. Sieci peer-to-peer są dość proste w zarządzaniu i konfiguracji oraz nie wymagają specjalnej wiedzy od użytkownika.

W sieci peer-to-peer każdy komputer może pełnić funkcję serwera, ale funkcje te są bardzo ograniczone. Zwykle istnieją serwery plików i serwery druku. Nie jest możliwe zorganizowanie serwera aplikacji w sieci peer-to-peer.

Systemy operacyjne Microsoft Windows posiadają wbudowaną obsługę sieci peer-to-peer - taka sieć nie wymaga dodatkowego oprogramowania.

Ważny

Jeśli konieczne jest zorganizowanie pracy dużej liczby użytkowników w sieci, korzystanie z sieci peer-to-peer staje się niepraktyczne: wydajność sieci gwałtownie spada i pojawiają się problemy administracyjne. Większość sieci lokalnych korzysta z serwerów dedykowanych, które są specjalnie zoptymalizowane pod kątem szybkiego przetwarzania żądań użytkowników i ochrony danych. W dużych sieciach wydajność zależy w dużym stopniu od tego, jak dobrze funkcje sieciowe są rozdzielone pomiędzy serwerami. Zazwyczaj role serwera plików, serwera aplikacji i serwera poczty pełnią różne komputery.

Sieci oparte na serwerach pozwalają na scentralizowaną kontrolę dostępu do danych, ochronę danych, regularne tworzenie kopii zapasowych najważniejszych informacji oraz niezawodność przechowywania dzięki powielaniu informacji w czasie rzeczywistym (dyski lustrzane). Jednak główną zaletą takich sieci jest możliwość jednoczesnej pracy dużej liczby użytkowników przy minimalnych stratach wydajności.

Niektóre systemy operacyjne pozwalają na używanie serwera jako serwera nie dedykowanego. Taki komputer może pełnić wszystkie funkcje serwera i jednocześnie pełnić funkcję stacji roboczej. Należy jednak pamiętać, że w tym trybie wydajność serwera jest znacznie obniżona (w przypadku małych sieci jest to dopuszczalne). Zyskiem jest dodatkowe miejsce pracy.

Możliwe jest organizowanie połączonych sieci. Sieci takie łączą w sobie zalety sieci peer-to-peer i sieci opartych na serwerach. Jednocześnie na komputerach klienckich można uruchomić systemy operacyjne obsługujące wyłącznie sieci peer-to-peer. Użytkownicy mogą udostępniać zasoby swojego komputera (katalogi, dyski, drukarki). Systemy operacyjne komputerów serwerowych zapewnią funkcjonowanie wszystkich usług serwerowych, niezbędną ochronę danych na serwerze oraz administrację dostępami. Budowa tego typu sieci, w opinii wielu administratorów sieci, jest rozwiązaniem najbardziej elastycznym i racjonalnym.

  • Prawa do znaku towarowego należą do Stowarzyszenia Największych Producentów Sprzętu Komputerowego i Bezprzewodowych Urządzeń Wi-Fi (URL: http://www.wi-fi.org).

Dlaczego potrzebne są sieci lokalne i czym one są? Jak podłączyć kilka urządzeń komputerowych do jednego kanału internetowego jednocześnie? Jaki sprzęt jest potrzebny do zbudowania sieci domowej? Odpowiedzi na te i inne równie ważne pytania otrzymasz w tym materiale.

Wstęp

Zanim nauczysz się samodzielnie projektować i konfigurować domowe sieci lokalne, od razu odpowiedzmy na najważniejsze pytanie: „Po co są potrzebne?”

Samo pojęcie sieci lokalnej oznacza ujednolicenie kilku komputerów lub urządzeń komputerowych w jeden system wymiany informacji między nimi, a także współdzielenie ich zasobów obliczeniowych i sprzętu peryferyjnego. Dzięki temu sieci lokalne umożliwiają:

Wymiana danych (filmów, muzyki, programów, gier itp.) pomiędzy członkami sieci. Jednocześnie, aby oglądać filmy lub słuchać muzyki, absolutnie nie jest konieczne nagrywanie ich na dysku twardym. Szybkość nowoczesnych sieci pozwala na to bezpośrednio ze zdalnego komputera lub urządzenia multimedialnego.

Podłącz kilka urządzeń jednocześnie do globalnego Internetu poprzez jeden kanał dostępu. Jest to chyba jedna z najpopularniejszych funkcji sieci lokalnych, gdyż obecnie lista urządzeń, które mogą skorzystać z połączenia z siecią WWW, jest bardzo obszerna. Oprócz wszelkiego rodzaju sprzętu komputerowego i urządzeń mobilnych, pełnoprawnymi uczestnikami sieci stały się obecnie telewizory, odtwarzacze DVD/Blu-Ray, odtwarzacze multimedialne, a nawet wszelkiego rodzaju sprzęt AGD, od lodówek po ekspresy do kawy.

Udostępnij urządzenia peryferyjne komputera takie jak drukarki, urządzenia wielofunkcyjne, skanery i sieciowe pamięci masowe (NAS).

Podziel się mocą obliczeniową komputerów uczestników sieci. Pracując z programami wymagającymi skomplikowanych obliczeń, np. wizualizacji 3D, w celu zwiększenia produktywności i przyspieszenia przetwarzania danych, można skorzystać z wolnych zasobów innych komputerów w sieci. Zatem mając kilka słabych komputerów podłączonych do sieci lokalnej, można wykorzystać ich łączną wydajność do wykonywania zadań wymagających dużych zasobów.

Jak widać utworzenie sieci lokalnej nawet w obrębie jednego mieszkania może przynieść wiele korzyści. Co więcej, posiadanie w domu kilku urządzeń wymagających połączenia z Internetem nie jest już rzadkością, a połączenie ich we wspólną sieć jest pilnym zadaniem dla większości użytkowników.

Podstawowe zasady budowy sieci lokalnej

Najczęściej sieci lokalne wykorzystują dwa główne rodzaje przesyłania danych pomiędzy komputerami - przewodowo, takie sieci nazywane są kablowymi i wykorzystują technologię Ethernet, a także wykorzystują sygnał radiowy przez sieci bezprzewodowe zbudowane w oparciu o standard IEEE 802.11, co jest lepsze znane użytkownikom pod nazwą Wi-Fi.

Obecnie sieci przewodowe nadal zapewniają największą przepustowość, umożliwiając użytkownikom wymianę informacji z szybkością do 100 Mb/s (12 Mb/s) lub do 1 Gb/s (128 Mb/s), w zależności od używanego sprzętu (Fast Ethernet lub Gigabit Ethernet). I choć nowoczesne technologie bezprzewodowe, czysto teoretycznie, mogą zapewnić także transfer danych do 1,3 Gbit/s (standard Wi-Fi 802.11ac), w praktyce liczba ta wygląda znacznie skromniej i w większości przypadków nie przekracza 150 – 300 Mbit/s . Powodem tego jest wysoki koszt szybkiego sprzętu Wi-Fi i niski poziom jego wykorzystania w obecnych urządzeniach mobilnych.

Z reguły wszystkie nowoczesne sieci domowe są zorganizowane według tej samej zasady: komputery użytkowników (stacje robocze) wyposażone w karty sieciowe są połączone ze sobą za pomocą specjalnych urządzeń przełączających, którymi mogą być: routery (routery), przełączniki (koncentratory lub przełączniki) , punkty dostępowe lub modemy. O ich różnicach i przeznaczeniu porozmawiamy bardziej szczegółowo poniżej, ale na razie wystarczy wiedzieć, że bez tych skrzynek elektronicznych nie będzie możliwe połączenie kilku komputerów w jeden system na raz. Maksymalnie można osiągnąć utworzenie minisieci składającej się z dwóch komputerów PC poprzez połączenie ich ze sobą.

Już na samym początku należy określić podstawowe wymagania stawiane przyszłej sieci oraz jej skalę. W końcu wybór niezbędnego sprzętu będzie bezpośrednio zależał od liczby urządzeń, ich fizycznego rozmieszczenia i możliwych metod połączenia. Najczęściej domowa sieć lokalna jest łączona i może obejmować kilka typów urządzeń przełączających. Na przykład komputery stacjonarne można podłączyć do sieci za pomocą przewodów, a różne urządzenia mobilne (laptopy, tablety, smartfony) można połączyć za pośrednictwem Wi-Fi.

Rozważmy na przykład schemat jednej z możliwych opcji domowej sieci lokalnej. Będzie dotyczyć urządzeń elektronicznych przeznaczonych do różnych celów i zadań, a także wykorzystujących różne rodzaje połączeń.

Jak widać na rysunku, w jedną sieć można połączyć kilka komputerów stacjonarnych, laptopów, smartfonów, dekoderów (IPTV), tabletów i odtwarzaczy multimedialnych oraz innych urządzeń. Teraz zastanówmy się, jakiego sprzętu będziesz potrzebować do zbudowania własnej sieci.

Karta LAN

Karta sieciowa to urządzenie umożliwiające komputerom komunikację między sobą i wymianę danych w sieci. Wszystkie karty sieciowe można podzielić na dwie duże grupy według typu - przewodowe i bezprzewodowe. Przewodowe karty sieciowe umożliwiają podłączenie urządzeń elektronicznych do sieci wykorzystującej technologię Ethernet za pomocą kabla, natomiast bezprzewodowe karty sieciowe wykorzystują technologię radiową Wi-Fi.

Z reguły wszystkie nowoczesne komputery stacjonarne są już wyposażone w karty sieciowe Ethernet wbudowane w płytę główną, a wszystkie urządzenia mobilne (smartfony, tablety) są wyposażone w karty sieciowe Wi-Fi. Jednocześnie laptopy i ultrabooki są najczęściej wyposażone w oba interfejsy sieciowe jednocześnie.

Pomimo tego, że w zdecydowanej większości przypadków urządzenia komputerowe posiadają wbudowane interfejsy sieciowe, czasami konieczne staje się dokupienie dodatkowych kart, np. w celu wyposażenia jednostki systemowej w moduł komunikacji bezprzewodowej Wi-Fi.

W zależności od wykonania konstrukcyjnego poszczególne karty sieciowe dzielą się na dwie grupy – wewnętrzne i zewnętrzne. Karty wewnętrzne przeznaczone są do montażu w komputerach stacjonarnych wykorzystujących interfejsy i odpowiadające im złącza PCI i PCIe. Karty zewnętrzne podłącza się za pomocą złączy USB lub starszej wersji PCMCIA (tylko laptopy).

Ruter (Router)

Głównym i najważniejszym elementem domowej sieci lokalnej jest router lub router - specjalna skrzynka, która pozwala połączyć kilka urządzeń elektronicznych w jedną sieć i podłączyć je do Internetu za pośrednictwem jednego kanału udostępnionego przez dostawcę.

Router to urządzenie wielofunkcyjne lub nawet minikomputer z własnym wbudowanym systemem operacyjnym, który posiada co najmniej dwa interfejsy sieciowe. Pierwszą z nich jest LAN (sieć lokalna). ) lub LAN (Local Area Network) służy do tworzenia wewnętrznej (domowej) sieci, na którą składają się urządzenia komputerowe. Drugi - WAN (Wide Area Network) lub WAN (Wide Area Network) służy do łączenia sieci lokalnej (LAN) z innymi sieciami i siecią WWW - Internetem.

Głównym zadaniem urządzeń tego typu jest wyznaczanie tras pakietów danych, które użytkownik wysyła lub żąda z innych, większych sieci. Za pomocą routerów ogromne sieci są dzielone na wiele logicznych segmentów (podsieci), z których jednym jest domowa sieć lokalna. Zatem w domu główną funkcję routera można nazwać organizowaniem przesyłania informacji z sieci lokalnej do sieci globalnej i odwrotnie.

Kolejnym ważnym zadaniem routera jest ograniczenie dostępu do sieci domowej z sieci WWW. Z pewnością nie będziesz szczęśliwy, jeśli ktoś będzie mógł połączyć się z twoimi komputerami i zabrać z nich lub usunąć, co chce. Aby temu zapobiec, przepływ danych przeznaczony dla urządzeń należących do określonej podsieci nie może wychodzić poza jej granice. Dlatego z ogólnego ruchu wewnętrznego generowanego przez uczestników sieci lokalnej router wybiera i wysyła do sieci globalnej tylko te informacje, które są przeznaczone dla innych podsieci zewnętrznych. Zapewnia to bezpieczeństwo danych wewnętrznych i oszczędza ogólną przepustowość sieci.

Główny mechanizm pozwalający routerowi ograniczać lub uniemożliwiać dostęp z sieci publicznej (z zewnątrz) do urządzeń w sieci lokalnej nazywa się NAT (Network Address Translation). Zapewnia także wszystkim użytkownikom sieci domowej dostęp do Internetu poprzez konwersję wielu wewnętrznych adresów urządzeń na jeden publiczny adres zewnętrzny udostępniany przez dostawcę usług internetowych. Wszystko to sprawia, że ​​komputery w sieci domowej mogą łatwo wymieniać między sobą informacje i odbierać je z innych sieci. Jednocześnie zapisane w nich dane pozostają niedostępne dla użytkowników zewnętrznych, choć dostęp do nich można zapewnić w każdej chwili na Państwa żądanie.

Ogólnie routery można podzielić na dwie duże grupy – przewodowe i bezprzewodowe. Już z nazw widać, że wszystkie urządzenia z pierwszymi łączą się wyłącznie za pomocą kabli, a z drugimi zarówno za pomocą przewodów, jak i bez nich, za pomocą technologii Wi-Fi. Dlatego w domu routery bezprzewodowe są najczęściej wykorzystywane do zapewnienia dostępu do Internetu i sieciowego sprzętu komputerowego wykorzystującego różne technologie komunikacyjne.

Aby podłączyć urządzenia komputerowe za pomocą kabli, router posiada specjalne gniazda zwane portami. W większości przypadków router ma cztery porty LAN do podłączenia urządzeń i jeden port WAN do podłączenia kabla ISP.

Aby nie przeciążać artykułu zbędnymi informacjami, w tym rozdziale nie będziemy szczegółowo omawiać głównych parametrów technicznych routerów, omówię je w osobnym artykule na temat wyboru routera.

W wielu przypadkach router może być jedynym elementem potrzebnym do zbudowania własnej sieci lokalnej, ponieważ reszta po prostu nie jest potrzebna. Jak już powiedzieliśmy, nawet najprostszy router pozwala na podłączenie do czterech urządzeń komputerowych za pomocą przewodów. Otóż ​​liczba urządzeń, które otrzymają jednoczesny dostęp do sieci za pomocą technologii Wi-Fi, może sięgać dziesiątek, a nawet setek.

Jeśli w pewnym momencie liczba portów LAN na routerze nie będzie już wystarczająca, to w celu rozbudowy sieci kablowej można podłączyć do routera jeden lub więcej przełączników (omówione poniżej), które pełnią funkcję rozgałęźników.

Modem

We współczesnych sieciach komputerowych modem to urządzenie zapewniające dostęp do Internetu lub dostęp do innych sieci za pośrednictwem zwykłych przewodowych linii telefonicznych (klasa xDSL) lub przy wykorzystaniu bezprzewodowych technologii mobilnych (klasa 3G).

Tradycyjnie modemy można podzielić na dwie grupy. Do pierwszej zaliczamy te, które łączą się z komputerem poprzez interfejs USB i zapewniają dostęp sieciowy tylko do jednego, konkretnego komputera, do którego modem jest bezpośrednio podłączony. W drugiej grupie do połączenia z komputerem wykorzystywane są znane już interfejsy LAN i/lub Wi-Fi. Ich obecność wskazuje, że modem ma wbudowany router. Urządzenia takie często nazywane są kombinowanymi i należy ich używać do budowy sieci lokalnej.

Wybierając sprzęt DSL, użytkownicy mogą napotkać pewne trudności spowodowane zamieszaniem w jego nazwach. Faktem jest, że często w asortymencie sklepów komputerowych znajdują się obok siebie dwie bardzo podobne klasy urządzeń: modemy z wbudowanymi routerami i routery z wbudowanymi modemami. Jaka jest różnica między nimi?

Te dwie grupy urządzeń praktycznie nie różnią się niczym zasadniczym. Producenci sami pozycjonują router z wbudowanym modemem jako bardziej zaawansowaną opcję, wyposażoną w dużą liczbę dodatkowych funkcji i lepszą wydajność. Ale jeśli interesują Cię tylko podstawowe możliwości, na przykład podłączenie wszystkich komputerów w sieci domowej do Internetu, to nie ma dużej różnicy między routerami-modemami a routerami, w których modem DSL jest używany jako zewnętrzny interfejs sieciowy.

Podsumowując, nowoczesny modem, za pomocą którego można zbudować sieć lokalną, to tak naprawdę router z modemem xDSL lub 3G jako zewnętrznym interfejsem sieciowym.

Przełącznik lub przełącznik służy do łączenia różnych węzłów sieci komputerowej i wymiany danych między nimi za pomocą kabli. Rolą tych węzłów mogą być pojedyncze urządzenia, na przykład komputer stacjonarny, lub całe grupy urządzeń połączone w niezależny segment sieci. W odróżnieniu od routera, przełącznik posiada tylko jeden interfejs sieciowy – LAN i służy w domu jako urządzenie pomocnicze przede wszystkim do skalowania sieci lokalnych.

Aby połączyć komputery za pomocą przewodów, takich jak routery, przełączniki mają również specjalne porty gniazdowe. W modelach przeznaczonych do użytku domowego ich liczba wynosi zwykle pięć lub osiem. Jeżeli w pewnym momencie liczba portów na przełączniku nie będzie już wystarczająca do podłączenia wszystkich urządzeń, można do niego podłączyć kolejny przełącznik. Dzięki temu możesz dowolnie rozbudowywać swoją sieć domową.

Przełączniki dzielą się na dwie grupy: zarządzane i niezarządzane. Pierwszym, jak sama nazwa wskazuje, można sterować z sieci za pomocą specjalnego oprogramowania. Mimo, że mają zaawansowaną funkcjonalność, są drogie i nieużywane w domu. Przełączniki niezarządzalne automatycznie rozdzielają ruch i regulują prędkość wymiany danych pomiędzy wszystkimi klientami sieci. Urządzenia te są idealnym rozwiązaniem do budowy małych i średnich sieci lokalnych, gdzie liczba uczestników wymiany informacji jest niewielka.

W zależności od modelu przełączniki mogą zapewnić maksymalną szybkość przesyłania danych wynoszącą 100 Mbit/s (Fast Ethernet) lub 1000 Mbit/s (Gigabit Ethernet). Przełączniki gigabitowe najlepiej sprawdzają się przy budowie sieci domowych, w których planujesz często przesyłać duże pliki pomiędzy urządzeniami lokalnymi.

Bezprzewodowy punkt dostępu

Aby zapewnić bezprzewodowy dostęp do Internetu lub zasobów sieci lokalnej, oprócz routera bezprzewodowego można wykorzystać inne urządzenie zwane bezprzewodowym punktem dostępowym. W odróżnieniu od routera stacja ta nie posiada interfejsu zewnętrznej sieci WAN i w większości przypadków wyposażona jest tylko w jeden port LAN umożliwiający podłączenie do routera lub przełącznika. Dlatego będziesz potrzebować punktu dostępu, jeśli Twoja sieć lokalna korzysta ze zwykłego routera lub modemu bez obsługi Wi-Fi.

Zastosowanie dodatkowych punktów dostępowych w sieci z routerem bezprzewodowym może być uzasadnione w przypadkach, gdy wymagany jest duży obszar zasięgu Wi-Fi. Na przykład siła sygnału samego routera bezprzewodowego może nie wystarczyć do całkowitego pokrycia całego obszaru w dużym biurze lub wielopiętrowym wiejskim domu.

Punkty dostępowe można również wykorzystać do organizacji mostów bezprzewodowych, pozwalających na łączenie ze sobą pojedynczych urządzeń, segmentów sieci lub całych sieci za pomocą sygnału radiowego w miejscach, gdzie ułożenie kabli jest niepożądane lub trudne.

Kabel sieciowy, złącza, gniazda

Pomimo szybkiego rozwoju technologii bezprzewodowych, wiele sieci lokalnych w dalszym ciągu buduje się przy użyciu przewodów. Takie systemy charakteryzują się wysoką niezawodnością, doskonałą przepustowością i minimalizują możliwość nieautoryzowanego podłączenia do Twojej sieci z zewnątrz.

Do stworzenia przewodowej sieci lokalnej w środowisku domowym i biurowym wykorzystywana jest technologia Ethernet, w której sygnał przesyłany jest tzw. „skrętką” (TP-Twisted Pair) - kablem składającym się z czterech par miedzianych skręconych razem przewodów ( w celu zmniejszenia zakłóceń).

Przy budowie sieci komputerowych stosuje się przeważnie kabel nieekranowany kategorii CAT5, a coraz częściej jego ulepszoną wersję CAT5e. Kable tej kategorii pozwalają na transmisję sygnału z prędkością 100 Mbit/s przy zastosowaniu tylko dwóch par (połówek) przewodów oraz 1000 Mbit/s przy wykorzystaniu wszystkich czterech par.

Do łączenia się z urządzeniami (routerami, przełącznikami, kartami sieciowymi itp.) na końcach skrętki stosuje się 8-pinowe złącza modułowe, powszechnie zwane RJ-45 (chociaż ich prawidłowa nazwa to 8P8C).

W zależności od upodobań możesz albo kupić gotowe (ze złączami zaciskanymi) kable sieciowe o określonej długości, zwane „patch cordami”, w dowolnym sklepie komputerowym, albo kupić osobno skrętkę i złącza, a następnie wykonać własne kable wymaganego rozmiaru w odpowiedniej ilości. Jak to się robi, dowiesz się z osobnego materiału.

Za pomocą kabli do łączenia komputerów w sieć można oczywiście podłączyć je bezpośrednio ze przełączników lub routerów do złączy na kartach sieciowych komputera, ale istnieje inna możliwość - za pomocą gniazd sieciowych. W takim przypadku jeden koniec kabla podłącza się do portu przełącznika, a drugi do wewnętrznych styków gniazda, do którego zewnętrznego złącza można później podłączyć komputer lub urządzenia sieciowe.

Gniazda sieciowe można wbudować w ścianę lub zamontować na zewnątrz. Użycie gniazdek zamiast wystających końcówek kabli zapewni bardziej estetyczny wygląd miejsca pracy. Wygodne jest także wykorzystanie gniazd jako punktów odniesienia dla różnych segmentów sieci. Można na przykład zainstalować przełącznik lub router w przedpokoju mieszkania, a następnie dokładnie poprowadzić z niego kable do gniazd znajdujących się we wszystkich niezbędnych pomieszczeniach. Tym samym otrzymasz kilka punktów zlokalizowanych w różnych częściach mieszkania, do których w każdej chwili możesz podłączyć nie tylko komputery, ale także dowolne urządzenia sieciowe, na przykład dodatkowe przełączniki umożliwiające rozbudowę sieci domowej lub biurowej.

Kolejnym drobiazgiem, który może być potrzebny przy budowie sieci kablowej, jest przedłużacz, za pomocą którego można połączyć dwie skrętki z już zaciśniętymi złączami RJ-45.

Oprócz swojego przeznaczenia przedłużacze są wygodne w użyciu w przypadkach, gdy koniec kabla nie kończy się jednym złączem, ale dwoma. Opcja ta jest możliwa przy budowie sieci o przepustowości 100 Mbit/s, gdzie do przesłania sygnału wystarczą tylko dwie pary przewodów.

Za pomocą rozgałęźnika sieciowego można także połączyć dwa komputery jednym kablem na raz, bez użycia przełącznika. Ale znowu warto pamiętać, że w tym przypadku maksymalna prędkość wymiany danych zostanie ograniczona do 100 Mbit/s.

Więcej informacji na temat zaciskania skrętek, gniazd połączeniowych i charakterystyki kabli sieciowych znajdziesz w specjalnym materiale.

Skoro już zapoznaliśmy się z podstawowymi elementami sieci lokalnej, czas porozmawiać o topologii. W uproszczeniu topologia sieci to diagram opisujący lokalizacje i metody łączenia urządzeń sieciowych.

Istnieją trzy główne typy topologii sieci: magistrala, pierścień i gwiazda. W przypadku topologii magistrali wszystkie komputery w sieci są podłączone do jednego wspólnego kabla. Aby zjednoczyć komputery w jedną sieć przy użyciu topologii „Pierścień”, łączy się je ze sobą szeregowo, przy czym ostatni komputer łączy się z pierwszym. W topologii gwiazdy każde urządzenie jest podłączone do sieci poprzez specjalny koncentrator za pomocą osobnego kabla.

Prawdopodobnie uważny czytelnik już się domyślił, że do budowy sieci w domu lub małym biurze stosowana jest głównie topologia „gwiazdy”, w której routery i przełączniki są używane jako urządzenia koncentrujące.

Stworzenie sieci w topologii gwiazdy nie wymaga głębokiej wiedzy technicznej i dużych inwestycji finansowych. Na przykład za pomocą przełącznika kosztującego 250 rubli możesz w ciągu kilku minut podłączyć do sieci 5 komputerów, a za kilka tysięcy rubli routerem możesz nawet zbudować sieć domową, zapewniając dostęp do kilkudziesięciu urządzeń Internet i zasoby lokalne.

Kolejną niewątpliwą zaletą tej topologii są dobre możliwości rozbudowy i łatwość modernizacji. W ten sposób rozgałęzianie i skalowanie sieci osiąga się poprzez proste dodanie dodatkowych koncentratorów z niezbędną funkcjonalnością. W każdej chwili możesz także zmienić fizyczną lokalizację urządzeń sieciowych lub zamienić je miejscami, aby osiągnąć bardziej praktyczne wykorzystanie sprzętu oraz zmniejszyć liczbę i długość przewodów łączących.

Pomimo tego, że topologia Star pozwala na szybką zmianę struktury sieci, lokalizacja routera, przełączników i innych niezbędnych elementów musi być przemyślana z wyprzedzeniem, zgodnie z układem pomieszczenia, liczbą podłączanych urządzeń i w jaki sposób są podłączone do sieci. Zminimalizuje to ryzyko związane z zakupem nieodpowiedniego lub zbędnego sprzętu i zoptymalizuje wysokość Twoich kosztów finansowych.

Wniosek

W tym materiale sprawdziliśmy ogólne zasady budowy sieci lokalnych, główny używany sprzęt i jego przeznaczenie. Teraz już wiesz, że głównym elementem niemal każdej sieci domowej jest router, który umożliwia połączenie wielu urządzeń w sieć zarówno w technologii przewodowej (Ethernet), jak i bezprzewodowej (Wi-Fi), zapewniając jednocześnie im wszystkim połączenie z Internetem za pośrednictwem jednego kanału .

Przełączniki, które w zasadzie są rozgałęźnikami, służą jako sprzęt pomocniczy do rozbudowy punktów przyłączeniowych do sieci lokalnej za pomocą kabli. Do organizacji połączeń bezprzewodowych wykorzystywane są punkty dostępowe, które przy wykorzystaniu technologii Wi-Fi pozwalają nie tylko na bezprzewodowe podłączenie do sieci wszelkiego rodzaju urządzeń, ale także na połączenie ze sobą całych segmentów sieci lokalnej w trybie „bridge”.

Aby dokładnie zrozumieć, ile i jakiego rodzaju sprzętu będziesz potrzebować, aby stworzyć przyszłą sieć domową, pamiętaj o sporządzeniu jej topologii. Narysuj schemat lokalizacji wszystkich urządzeń uczestniczących w sieci, które będą wymagały połączenia kablowego. W zależności od tego wybierz optymalną lokalizację routera i, jeśli to konieczne, dodatkowych przełączników. Nie ma tu jednolitych zasad, ponieważ fizyczna lokalizacja routera i przełączników zależy od wielu czynników: liczby i rodzaju urządzeń, a także zadań, które zostaną im przypisane; układ i wielkość pokoju; wymagania dotyczące estetycznego wyglądu węzłów przełączających; możliwości układania kabli i inne.

Tak więc, gdy tylko będziesz miał szczegółowy plan swojej przyszłej sieci, możesz zacząć wybierać i kupować niezbędny sprzęt, instalować go i konfigurować. Ale o tych tematach porozmawiamy w kolejnych materiałach.