Sieć komputerowa łączy ze sobą komputery w celu wymiany danych. Najmniejsza sieć komputerowa składa się z dwóch komputerów. Największą siecią jest Internet, łączący miliony komputerów na całym świecie.
Posiadacze komputerów przenośnych mogą za pomocą połączeń bezprzewodowych włączać się do sieci i korzystać z jej zasobów.
Zasoby sieciowe to wszelkiego rodzaju dane i urządzenia, do których można uzyskać dostęp w obrębie sieci. Przykładem zasobu jest folder innego użytkownika, serwer plików w pracowni szkolnej, program jak i drukarka przeznaczona do wspólnego użytkowania.
Zasoby sieciowe to wszelkiego rodzaju dane i urządzenia, do których można uzyskać dostęp w obrębie sieci. Przykładem zasobu jest folder innego użytkownika, serwer plików w pracowni szkolnej, program jak i drukarka przeznaczona do wspólnego użytkowania.
2. Korzyści płynące z połączenia komputerów w sieć:
- Szybka i bezpośrednia wymiana danych
- Współdzielenie zasobów sprzętowych
- Centralne składowanie programów i danych
- Automatyzacja wykonywania kopii zapasowych ważnych plików
- Zdalny adapter
- Łatwa rozbudowa struktury przedsiębiorstwa
Pracą komputerów w sieci zarządza sieciowy system operacyjny. Najczęściej wykorzystywane systemy sieciowe to: Linux, Windows Server (2003 i 2008), Novell NetWare, różne warianty systemu Unix.
3. Podział sieci:
Ze względu na wielkość:-sieci lokalne (z ang. LAN- Local Area Network) - obejmują komputery połączone na ograniczonym obszarze, np. w budynku (szkoła, firma, biuro). Jesli w sieci są połączenia bezprzewodowe mówimy o bezprzewodowej sieci lokalnej ( z ang. WLAN - Wirreles Local Area Network);
-sieci miejskie (z ang. MAN - Metropolitean Area Network) - łączą sieci lokalne na terenie danego miasta;
-sieci rozległe (z ang. WAN - Wide Area Network) - łączą ze sobą wybrane sieci lokalne na większym obszarze;
-Internet - łączy ze sobą prawie wszystkie sieci na świecie.
Ze względu na model funkcjonowania:
-sieć typu ,,każdy z każdym''- najczęściej stosowana do łączenia komputerów w domach lub małych firmach, gdzie liczba komputerów nie przekracza kilkunastu. Każdy komputer może być równocześnie serwerem i klientem.
serwer-udostępnia zasoby
klient- korzysta z zasobów.
-sieć typu ,,klient-serwer''-ten typ dominuje, np. w szkole i w firmach. Jeden komputer pełni funkcję serwera a pozostałe klientów.
Ze względu na topologię (układ przestrzenny):
-topologia gwiazdy- komputery połączone ze sobą poprzez jeden punkt centralny.
-topologia szyny (magistrali) - komputery dołączone są do współnego przewodu, szeregowo lub równolegle.
-topologia pierścienia - podobna do topologii szyny, ale końce przewodu są ze sobą połączone, tworząc pierścień.
W dużych sieciach komputerowych topologie mogą się ze sobą łączyć, np. układ z wieloma gwiazdami.
4. Praktyczne sposoby tworzenia sieci komputerowej:
Przewodowe sieci lokalne tworzy się najczęściej w topologii gwiazdy. W sieci przewodowej komputery dołączone są do jednego centralnego urządzenia, którym najczęściej jest przełącznik, czasami serwer wyposażony w kilka kart. Każdy komputer posiada swój własny odcinek kabla, dzięki czemu uzyskuje odporność na awarie. Istnieje kilka standardów realizacji sieci, wymagających odpowiedniego sprzętu i różniących się szybkością przesyłania danych.
W sieci bezprzewodowej centralnym urządzeniem jest punkt dostępu. Sieci bezprzewodowe również mogą być realizowane w kilku standardach. Różnią się one też zasięgiem działania sieci, dzięki temu odbywa się w różnych pasmach częstotliwości zwanych kanałami możliwe jest funkcjonowanie kilku sieci bezprzewodowych w jednym budynku.
5. Podstawy konfiguracji sieci:
Każdy komputer pracujący w sieci powinien mieć zainstalowane: kartę sieciową, odpowiedni protokół sieciowy, oprogramowanie klienta sieci oraz oprogramowanie realizujące usługi, z których chcemy korzystać.Karta sieciowa to urządzenie umożliwiające połączenie z innymi komputerami.
Protokół sieciowy to zbiór reguł, którym podlega komunikacja pomiędzy komputerami.
Klient sieci to oprogramowanie pozwalające korzystać z zasobów sieci pracującej pod kontrolą konkretnego systemu operacyjnego.
Usługa to określenie funkcji realizowanej przez komputer pracujący w sieci.
Podstawowe składniki konfiguracji sieci można zobaczyć:
-W Windows XP- klikając ikonę Otoczenie sieciowe (lub Moje miejsca sieciowe), a następnie wybierając z menu kontekstowego polecenie Właściwości.
-W Windows 7- wybierając polecenie Centrum sieci i udostępniania w opcji menu Start/Panel sterowania/Sieć i Internet.
6. Protokoły sieciowe:
Najbardziej popularne rodzaje protokołów sieciowych to: NetBEUI, IPX/SPX, TCP/IP. Najczęściej stosowanym protokołem jest TCP/IP używany zarówno w sieciach rozległych jak i małych sieciach lokalnych. Każdy pracujący w sieci komputer musi mieć inny adres IP. Adres nadawany jest przez administratora sieci lub przydzielany automatycznie przez odpowiednie oprogramowanie (tzw. serwer DHCP). Serwer ten jest często elementem routerów wykorzystywanych do budowy sieci domowych.Router- urządzenie sieciowe umożliwiające przesyłanie pakietów danych pomiędzy różnymi sieciami komputerowymi.
Każdy komputer pracujący w sieci opartej na protokole TCP/IP nazywany jest węzłem.
7. Identyfikacja sieciowa:
Każdy komputer pracujący w sieci posiada identyfikującą go Nazwę oraz jest przydzielony do konkretnej Grupy.Zespołowi komputerów wykonujących podobne funkcje system Windows nadaje nazwę: Grupa robocza. Grupa roboczą może być np. księgowość w dużej firmie czy pracownia informatyczna w szkole.
Komputery w domu lub w małej firmie tworzą tzw. Grupę domową.
8. Podstawy pracy w sieci:
Każdy użytkownik sieci powinien posiadać swój identyfikator oraz hasło.Proces wprowadzania identyfikatora i hasła użytkownika, który rozpoczyna pracę w sieci nazywany jest logowaniem.
Sieć zyskuje pełną funkcjonalność, kiedy umożliwia dostep do zasobów innych komputerów, gwarantuje to usługa Udostępnianie plików i drukarek.
Udostępnianie- zezwolenie na korzystanie z zasobów lokalnego komputera przez innych użytkowników sieci.
Mapowanie to przyporządkowanie oznaczenia dysku komputera lokalnego wybranemu zasobowi znajdującemu się na zdalnym komputerze.
Udostępniony zasób jest widoczny na innych komputerach w ich Otoczeniu sieciowym. Dostęp do zasobu można uprościć, wykonując mapowanie.
9. Główne wady sieci komputerowych:
wirusy
hakerstwo
spam
anonimowość--> możliwość pedofilii
treści pornograficzne dostępne dla dzieci
piractwo komputerowe
naruszanie praw autorskich
uzależnienie i utrata poczucia czasu
konkurencja dla bibliotek--> rozwój lenistwa
10. Urządzenia sieciowe
Karta sieciowa
Każdy komputer, który ma pracować w sieci, musi mieć zainstalowany adapter umożliwiający fizyczne przyłączenie okablowania sieciowego lub odbiór danych radiowych. Najczęściej przyjmuje on postać karty rozszerzeń montowanej w gnieździe magistrali PCI, PCI-Express lub też zewnętrznego adaptera USB. Każda karta sieciowa posiada unikatowy adres sprzętowy MAC wykorzystywany do identyfikowania komputera w sieci. Adres MAC składa się z 48 bitów i zapisywany jest szesnastkowo. Pierwsze 24 bity oznaczają producenta, pozostałe 24 są unikatowe dla danego egzemplarza karty.
Router
to urządzenie, które służy do łączenia sieci komputerowych, na przykład sieci Internet z domową siecią lokalną. Za pomocą wbudowanych mechanizmów (np. NAT) ruter kieruje ruchem pakietów w sieci - wyznacza dla nich odpowiednią trasę. To właśnie od procesu trasowania (ang. routing) wzięła się nazwa urządzenia.
Koncentrator
(ang. hub) dziś już nie stosowane urządzenie sieciowe służące do realizacji połączeń między komputerami w sieciach Ethernet opartych na topologii gwiazdy. Pośrednicząc w połączeniu, rozsyła zapytania do wszystkich komputerów uruchomionych w sieci. Dane trafiają do każdego aktywnego węzła, jednak odpowiada tylko ta maszyna, dla której przeznaczone są dane pakiety, pozostałe ignorują cudze pakiety.W sieciach z koncentratorem dochodzi do nadmiarowej transmisji danych, co sprzyja powstawaniu kolizji, czyli sytuacji w której dwa komputery w tym samym czasie usiłują wysłać pakiet przez łącze. Rozsyłanie danych do wszystkich komputerów w sieci nie sprzyja również bezpieczeństwu - komputer wyposażony w odpowiednio skonfigurowaną kartę sieciową może przechwytywać wszystkie dane przesyłane w danej sieci.
Przełącznik
W sieciach z koncentratorem dochodzi do nadmiarowej transmisji danych, co sprzyja powstawaniu kolizji, czyli sytuacji w której dwa komputery w tym samym czasie usiłują wysłać pakiet przez łącze. Rozsyłanie danych do wszystkich komputerów w sieci nie sprzyja również bezpieczeństwu - komputer wyposażony w odpowiednio skonfigurowaną kartę sieciową może przechwytywać wszystkie dane przesyłane w danej sieci.Bezpośrednie połączenie między komputerem nadającym pakiety oraz odbierającym je pozwala w pełni wykorzystać przepustowość sieci
Punkt dostępowy
(ang. access point) urządzenie zapewniające bezprzewodowy dostęp do zasobów sieci za pomocą WiFi.
Most
(ang. bridge) działa w sposób odwrotny do punktu dostępowego - dzięki niemu sygnał sieci bezprzewodowej możemy zamienić na połączenie kablowe (bo jest potrzebne np. do telewizora z DLNA czy konsoli).Ekspander zasięgu Wi-Fi (repeater Wi-Fi)
wzmacniacz sygnału Wi-Fi, który jest tłumiony przez ściany działowe i stropy budynku. Ekspander to specjalny punkt dostępowy zamontowany w miejscu, gdzie macierzysta sieć Wi-Fi jeszcze jest dostępna. Stworzona za pomocą ekspandera sieć jest bliźniacza do już istniejącej, czyli obowiązują w niej te same nazwy, ustawienia i zabezpieczenia.
11. Do przewodowych mediów transmisyjnych należą:
Kabel symetryczny (w tym tzw. skrętka)
Kabel współosiowy (kabel koncentryczny)
Kabel światłowodowy (światłowód jednomodowy lub wielomodowy)
Kable energetyczne.
Kabel symetryczny (w tym tzw. skrętka)
Kabel współosiowy (kabel koncentryczny)
Kabel światłowodowy (światłowód jednomodowy lub wielomodowy)
Kable energetyczne.
Skrętka
Kabel koncentryczny
Światłowód
Fale radiowe
12. Podział sieci ze względu na jej organizację:
- Klient - serwer
- Peer- to- Peer (P2P)
13. Internet:
Ogólnoświatowy system połączeń między komputerami, określany również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom i serwerom połączonym za pomocą urządzeń sieciowych, takich jak karty sieciowe, modemy i koncentratory, komunikujących się za pomocą protokołu internetowego z wykorzystaniem infrastruktury telekomunikacyjnej.















Bardzo fajnie napisane. Jestem pod wrażeniem i pozdrawiam.
OdpowiedzUsuńMusimy mieć na uwadze to, że również praca z komputerem w sieci może nieść ze sobą pewne zagorzenia IT. Czytałam jakiś czas temu w artykule https://www.itselect.pl/technologia/sprzet/jak-zadbac-o-bezpieczenstwo-swojej-firmy-z-cisco-small-business jak zadbać o bezpieczeństwo firmy.
OdpowiedzUsuńBardzo fajnie napisane. Jestem pod wrażeniem i pozdrawiam.
OdpowiedzUsuń