podstawowe pojęcia dotyczące sieci komputerowych. podział sieci

14
Moduł 1 Podstawowe pojęcia dotyczące sieci komputerowych Podział sieci 1. Do czego potrzebne są sieci 2. Sieci małe i duże – podział

Upload: centrum-dydaktyki-cyfrowej

Post on 13-Apr-2017

215 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci

Moduł 1

Podstawowe pojęcia dotyczące sieci komputerowych Podział sieci

1. Do czego potrzebne są sieci 2. Sieci małe i duże – podział

Page 2: Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci

2

1. Do czego potrzebne są sieci

Witam wszystkich zainteresowanych zgłębianiem wiadomości na temat jednej z najszybciej rozwijających się dziedzin na świecie – sieci komputerowych. Na początek proste pytanie: Po co nam są potrzebne sieci? Wyobraźmy sobie sytuację, w której 4 osoby pracują nad tym samym problemem, np. uzupełniają dane w magazynie firmy X. Ich komputery pozwalają zapisać efekt pracy na nośniku zewnętrznym. Żeby uzyskać aktualne dane, trzeba efekt pracy przenosić do innych współpracowników.

Rys. 1.1 Niezależne komputery PC Źródło: materiały własne

Czy łatwo będzie uzyskać aktualne dane w dowolnej chwili? Odpowiedź brzmi – nie. I po to właśnie będziemy uczyli się, jak sieci komputerowe zrewolucjonizowały świat. W jaki sposób w swoim domu, szkole, firmie, u sąsiada połączyć komputery, smartfony, tablety, aby wymiana danych nie wiązała się z koniecznością transportowa-nia nośników? W takim razie zaczynamy.

2. Sieci małe i duże – podział

Mam z sąsiadami w bloku sieć komputerową. Czy jej zasięg wynoszący aż 10 pię-ter sprawia, że mogę ją zakwalifikować do sieci dużych, średnich czy tylko małych? Po-dział jaki został przyjęty używa trochę większej skali, chociaż jak za chwilę się przeko-nasz jest ona dosyć umowna. Najmniejsze to Local Area Network w skrócie LAN, czyli sieci o zasięgu lokalnym. Co to znaczy zasięg lokalny? Najczęściej sieci te swoim zasię-giem nie przekraczają jednego budynku, chociaż niekiedy obejmują większy obszar. Nie-

Page 3: Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci

3

które firmy rozlokowane na dużych przestrzeniach posiadają kilka sąsiadujących bu-dynków i tu określenie LAN nie będzie dużym nadużyciem. Co innego, jeżeli firma jest rozsiana po terenie miasta lub metropolii i do połączeń używa często dzierżawionych łączy telekomunikacyjnych. W takim przypadku możemy śmiało sięgnąć po drugie okre-ślenie, czyli Metropolitan Area Network – MAN, to znaczy sieć o zasięgu metropolitalnym. Chociaż w Polsce próżno szukać metropolii, to jednak większość dużych miast posiada własną sieć komputerową, która służy lokalnemu społeczeństwu. Przykładem może być Łódzka Miejska Sieć Komputerowa – LODMAN lub Miejska Sieć Komputerowa w Toru-niu – TORMAN. Jeżeli spojrzymy na sieci, które swoim zasięgiem wychodzą poza obszar miasta czy metropolii, to dla nich zostało zarezerwowane trzecie określenie Wide Area Network – WAN, czyli rozległa sieć komputerowa. Najbardziej znaną wszystkim siecią WAN o zasięgu globalnym jest Internet, ale jeżeli spojrzymy na sieci operatorów teleko-munikacyjnych, dużych korporacji, czy po prostu firm o kilku oddziałach w różnych czę-ściach kraju, to wszystkie te firmy eksploatują najczęściej jakieś swoje WAN-y. Dopeł-nieniem dla poznanych określeń będzie nazwa Intranet zarezerwowana dla dużych sieci, korporacji lub organizacji, które często rządzą się podobnymi zasadami jak Internet, ale mają charakter zamknięty tylko dla użytkowników wewnętrznych firmy. I tak poznali-śmy ogólne definicje podziału sieci na małe, średnie i duże. Czy potrafisz już powiedzieć jak można zakwalifikować moją sieć blokową? Myślę, że jest to LAN.

a. Topologia wykonania sieci (fizyczna)

Co to jest topologia fizyczna? To nic innego, jak metoda połączeń poszczególnych urządzeń sieciowych. Jeżeli korzystasz z okablowania miedzianego, twoją topologią fi-zyczną będzie schemat elektryczny połączeń poszczególnych komputerów z odpowied-nimi urządzeniami sieciowymi, np. komputer nr 1 do portu 3 urządzenia switch. A co jeżeli moje połączenie odbywa się z wykorzystaniem fal radiowych? Czy też mogę mówić o topologii fizycznej? Jak najbardziej, urządzenia też komunikują się na odpowiednich częstotliwościach zgodnie z ustalonymi zasadami. Zacznijmy jednak od topologii zwią-zanych z okablowaniem miedzianym. Pierwsze sieci komputerowe, które pojawiły się na początku lat 80-tych wykorzystywały do łączenia komputerów kabel koncentryczny.

Rys. 1.2 Kabel koncentryczny Źródło: http://olamakota10.cba.pl/sites/default/files/koncentryczny.jpg

Kabel ten układany do kolejnych komputerów, stanowił dla nich swoistą magi-stralę przypominającą nasze drogi, którymi poruszały się informacje pochodzące od wszystkich uczestników sieci. Taka metoda łączenia nazywana była topologią magistrali.

Page 4: Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci

4

Rys. 1.3 Topologia magistrali Źródło: materiały własne

Jakie były przesłanki do budowy takiej sieci i dlaczego kable koncentryczne? Od-powiedź:

kable koncentryczne, bo zapewniały dużą odporność na zakłócenia, kable koncentryczne, bo przy dużym przekroju zapewniały odpowiednio duży

zasięg, kable koncentryczne, bo … nikt jeszcze nie znał skrętki.

Pierwsze sieci komputerowe to niewielka ilość komputerów w firmach, a w związku z tym dosyć duże odległości. Topologia magistrali nie zawsze wydawała się optymalna jeżeli chodzi o ilość koniecznego kabla i sposób jego układania w budynku, ale zastosowanie takiej metody pozwoliło budować sieci bez dodatkowych urządzeń aktywnych. Zakup kart sieciowych, kabla, łączników, trójników i terminatorów był jedy-nym koniecznym wydatkiem do uruchomienia prostej sieci lokalnej. A cóż to jest termi-nator? To prosty element pasywny włączany na końcach magistrali, który odpowiadał ze eliminację zakłóceń. Fala niosąca informacje, docierając do tzw. punktu nieciągłości, od-bija się i staje zakłóceniem. Jeżeli wepniemy terminator zostanie odpowiednio wytłu-miona i sieć będzie działała prawidłowo. Jakie zasięgi można było uzyskać w takich sie-ciach? Tu dochodzimy do konkretnych rozwiązań i technologii z grupy Ethernet. Pierw-sza sieć Ethernet oznaczona 10Base5 zbudowana była z kabla koncentrycznego o śred-nicy aż 12mm. Zastosowanie tak grubego okablowania wpłynęło na niskie tłumienie sygnału w kablu, a co za tym idzie uzyskano zasięg aż 500m na jednym segmencie sieci. Odległość w dzisiejszych sieciach lokalnych nie wykorzystywana wtedy stanowiła o sile tego rozwiązania, które potrafiło połączyć nawet odległe komputery. Z upływem czasu, sieci zyskiwały użytkowników, komputerów przybywało i odległości stawały się mniej-sze. Kolejny standard Ethernet to 10Base2, który oferując takie same parametry szybko-ściowe (10Mb/s) skrócił zasięg segmentu do 185m. Podyktowane to było m.in. zastoso-waniem cieńszego kabla, co zwiększało tłumienie, ale znacznie obniżało koszty. Czy to-pologia magistrali to niekończące się zalety? Tanio, prosto, bez urządzeń aktywnych? Niestety nie. Spoglądając jeszcze raz na Rys. 1.4 warto zauważyć, że wszystkie kompute-ry korzystają z jednego wspólnego kabla. Z tym rozwiązaniem wiąże się fakt, że w danej chwili tylko jeden komputer mógł przesyłać przez sieć informacje, podczas gdy inni mu-sieli czekać. A co jeżeli dwa komputery „wyrwały się” w jednej chwili? Dochodziło do kolizji, która zatrzymywała całą transmisję. Jak w takim razie można funkcjonować w takich sieciach? Problem rozwiązuje protokół CSMA/CD, który omówimy w następ-nym punkcie. Informatyzacja przedsiębiorstw i coraz większe zapotrzebowanie na transmisję danych sprawiło, że topologia magistrali przestała być wystarczająca. Pro-blemy eksploatacyjne wynikające z posługiwania się wspólnym medium doprowadzały

Page 5: Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci

5

często do unieruchamiania sieci. W przypadku rozłączenia okablowania w dowolnym miejscu pojawiał się punkt nieciągłości i oczywiście zakłócenia. Narastające problemy z kolizjami przy zwiększającej się ilości uczestników ruchu doprowadziły do poszuki-wania nowych rozwiązań. Kolejną topologią fizyczną jest topologia gwiazdy.

Rys. 1.4 Topologia gwiazdy Źródło: materiały własne

Zmiana podejścia do okablowanie i wprowadzenie urządzenia łączącego w sieci to zasadnicza różnica w stosunku do poprzedniej topologii. Czy to rozwiązanie będzie panaceum na wszystkie dotychczasowe problemy? Niestety nie od razu. Zastosowanie łączenia wszystkich komputerów osobnymi przewodami poprawiło funkcjonowanie sieci w przypadku przerw okablowania. Problem kolizji związany był z powielaniem i przesyłaniem informacji od uczestników sieci i zależał od zastosowanego urządzenia łączącego. Pojawienie się tej topologii to również premiera nowego typu kabla sieciowe-go, czyli tzw. skrętki

Rys. 1.5 Skrętka nieekranowana UTP Źródło: http://upload.wikimedia.org/wikipedia/commons/c/cb/UTP_cable.jpg

Składa się ona z czterech par skręconych przewodów o kolorach wiodących: po-marańczowym, zielonym, niebieskim i brązowym. Ten typ okablowania w pierwszych rozwiązaniach wprowadza pewną nadmiarowość (korzystano tylko z dwóch par), jed-nak wraz z rozwojem sieci, pary wolne zostały zagospodarowane. Odmienne podejście do okablowania zostało zaprezentowane w topologii pierścieniowej.

Page 6: Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci

6

Rys. 1.6 Topologia pierścieniowa Źródło: materiały własne

Połączenie komputerów w pierścień przy pomocy kabla koncentrycznego oraz zastosowanie odpowiedniego protokołu miało rozwiązać problem kolizji. Każdy kompu-ter jest jednocześnie wzmacniaczem regenerującym sygnał i wysyłającym go dalej w sieć. Rozwinięciem tego rozwiązania jest podwójny pierścień z zastosowanymi do jego budowy światłowodami.

Rys. 1.7 Topologia podwójnego pierścienia Źródło: http://itpedia.pl/images/thumb/6/62/Networld_vad_138_19.jpg/606px-

Networld_vad_138_19.jpg

Page 7: Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci

7

Wykorzystanie aż dwóch połączeń miało zapewnić dużą niezawodność, a świa-tłowody zwiększyć szybkość transmisji i poprawić zasięg sieci. Podczas normalnej pra-cy, sygnał transportowany jest jednym pierścieniem podczas gdy drugi pozostaje bez-czynny. W przypadku awarii ruch automatycznie przełączany jest na pierścień zapaso-wy. Taki rodzaj zabezpieczenia sieci niewątpliwie poprawiał jej niezawodność. Sieć zbu-dowana w oparciu o ten model nazwana została FDDI (Fiber Distributed Data Interface). Chętnie była wykorzystywana do budowy sieci w kampusach akademickich, dzięki swo-jej niezawodności, dużej przepływności (100Mb/s) oraz zasięgowi do 100km. Budowa-nie drugiego pierścienia budziło jednak często sprzeciw ekonomiczny. Ponoszenie na-kładów na budowę światłowodów leżących bezczynnie w ziemi i czekających na awarię jest często trudne do zaakceptowania. Dbałość o bezpieczeństwo i bezawaryjność sieci nie zna jednak czasem kompromisów, o czym może świadczyć topologia siatki.

Rys. 1.8 Topologia siatki Źródło: materiały własne

Rozwiązanie zakładające łączenie wszystkich elementów sieci ze sobą wprowa-dza bardzo dużą nadmiarowość. Często skomplikowane w implementacji, wymaga du-żych nakładów finansowych dla zapewnienia dodatkowych interfejsów sieciowych. Py-tanie po co tak dużo połączeń? Komu to potrzebne? Jeżeli spojrzymy na szkielety dużych sieci, to okaże się, że właśnie tam ma zastosowanie taka topologia. Czy siedząc teraz przed naszym kursem wyobrażasz sobie, że zostanie Ci wyłączony Internet, bo gdzieś między Berlinem a Brukselą jest jakiś problem z siecią? Oczywiście tak się nie stanie, bo szkielet sieci Internet posiada dużą liczbę łączy zapasowych. Dzisiejsze sieci kompute-rowe szczególnie szybko się rozrastają. Zapoczątkowana budowa sieci, nawet w małym przedsiębiorstwie, okazuje się po czasie wstępem do większego projektu. Już w momen-

Page 8: Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci

8

cie wyczerpania portów pierwszego urządzenia łączącego komputery, możemy zacząć mówić o topologii rozszerzonej gwiazdy.

Rys. 1.9 Topologia rozszerzonej gwiazdy Źródło: materiały własne

Jeden z portów urządzenia łączącego, którym będzie hub, switch lub MAU zosta-nie przeznaczony do podłączenia kolejnego urządzenia łączącego. W ten sposób nasza sieć się rozrasta, a jej struktura połączeń przyjmuje układ hierarchiczny. Główny ele-ment łączący w naszym przypadku (Rys. 1.9) z numerem 1, staje się pośrednikiem mię-dzy urządzeniem 2 i 3. Jego pozycja w sieci sprawie, że w przypadku uszkodzenia, braki w łączności będą najbardziej odczuwalne. Czy już wyczerpaliśmy wszystkie możliwości łączenia fizycznego urządzeń? I tak i nie. Patrząc na nasze małe lokalne sieci, najczęściej spotykamy się z jedną topologią. Jeżeli jednak spojrzymy na to szerzej, np. z punktu wi-dzenia operatora telekomunikacyjnego, to okaże się, że mamy do czynienia z topologią mieszaną.

Page 9: Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci

9

Rys. 1.10 Topologia mieszana Źródło: materiały własne

Sieć taka, to połączenie mniejszych sieci, dla których operator staje się punktem łączącym. Podobnie zbudowany jest Internet. Sieć szkieletowa łącząca na całym świecie bardzo dużo małych sieci. To, co wydaje się nieskończoną przestrzenią urządzeń i połą-czeń, w rzeczywistości jest Twoją małą siecią domową, powielaną miliony razy.

b. Topologia połączenia sieci (logiczna)

Topologia logiczna opisuje metodę dostępu urządzeń sieciowych do medium transmisyjnego. Wyróżniamy dwie topologie logiczne: rozgłaszania i przekazywania że-tonu (ang.token). Sieci zbudowane w topologii magistrali borykały się z problemem wspólnego medium, a co za tym idzie kolizji. W przypadku sieci Ethernet, dostęp do me-dium transmisyjnego realizowany jest najczęściej przez protokół CSMA/CD (ang. Carrier Sense Multiple Access/Collision Detect). Rozwiązanie takie jest przykładem topologii rozgłaszania. Jak działa ten protokół? Każde z urządzeń, które będzie chciało nadać coś w sieci, rozpoczyna od sprawdzenia czy medium jest wolne. Jeżeli wykryje obecność sygnału od innego użytkownika, odczekuje losowo wybrany czas po czym znowu sprawdza zajętość sieci. W momencie wykrycia wolnego medium, urządzenie rozpoczy-na nadawanie i nasłuchiwanie. Celem nasłuchiwania jest sprawdzenie czy inny użyt-kownik sieci nie rozpoczął nadawania, co skutkowałoby kolizją.

Page 10: Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci

10

Rys. 1.11 Algorytm działania protokołu CSMA/CD Źródło: materiały własne

Wystąpienie kolizji jest rozpoznawane przez urządzenia po podwyższonym na-pięciu na interfejsie sieciowym. W takim wypadku jest wysyłany sygnał zagłuszający, a sprawcy kolizji losują czas oczekiwania, po którym będą sprawdzali zajętość medium. Przy różnych czasach pierwszy z nich, który dostanie wolny kanał transmisyjny zajmie go, a drugi po odczekaniu dłuższego czasu napotka zajęty kanał. Pierwsze sieci w topo-logii gwiazdy z grupy Ethernet również wykorzystywały protokół CSMA/CD. Urządze-niem do łączenia komputerów był hub inaczej koncentrator.

Rys. 1.12 Hub inaczej koncentrator Źródło: http://images.geeksimages.com/imageshare/B/300x300/BNC-HUB8CT-unit.jpg

Page 11: Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci

11

Jego zadaniem było powielenie otrzymanych sygnałów do pozostałych gałęzi. I tak jeżeli na porcie 1 przysłana została przez komputer informacja, hub bez ingerencji w jej treść powielał ją i wysyłał na wszystkie pozostałe porty. W takiej sieci, podobnie jak przy topologii magistrali, konieczne jest kontrolowanie zajętości medium. Jeżeli dwa komputery jednocześnie rozpoczną nadawanie po powieleniu sygnałów przez koncen-trator, dojdzie do kolizji. Na większości hubów sytuacja taka dodatkowo jest sygnalizo-wana zapaleniem diody oznaczonej np. Col, Collision. Jeżeli podczas pracy sieci, admini-strator obserwuje częste zapalanie się tej kontrolki, świadczy to o wzmożonym ruchu i potrzebie podziału takiej sieci na mniejsze domeny kolizyjne. Przez domenę kolizyjną rozumiemy obszar w sieci, gdzie może dojść do kolizji sygnałów, np. komputery podłą-czone do jednego koncentratora. Dawniej do podziału sieci stosowało się tzw. mosty (ang.bridge), które ograniczały zasięg kolizji. We współczesnych sieciach Ethernet ele-mentem łączącym stał się przełącznik (ang.switch), który potrafi analizować ruch pod kątem adresata. Dzięki tej funkcjonalności informacje kierowane do adresata trafiają na określony port switch’a, a nie są powielane do wszystkich użytkowników. W ten sposób, w sieciach o topologii fizycznej gwiazdy pozbyliśmy się problemu kolizji. Inne podejście do obsługi tego zjawiska reprezentują sieci w topologii przekazywania żetonu. Urządze-nia połączone w pierścień lub gwiazdę obsługują dostęp do medium przez przekazywa-nie sobie specjalnego znacznika. W każdej sieci tego typu znajduje się tylko jeden żeton w postaci specjalnej sekwencji bitów kontrolnych. Urządzenie, które przejmie żeton ma prawo do rozpoczęcia transmisji danych. Jeżeli ma do wysłania jakieś informacje, usuwa żeton z „pierścienia” i rozpoczyna transmisję. Dane wędrują po kolejnych węzłach, aż dotrą do adresata. Po odebraniu informacji adresat odsyła do nadawcy potwierdzenie. Po weryfikacji, komputer-nadawca tworzy nowy żeton i wysyła go do sieci. W ten spo-sób każdy uczestnik może w kolejności wysyłać swoje dane bez obawy nałożenia na in-ne informacje, gdyż tylko posiadacz żetonu ma prawo nadawać.

Rys. 1.13 Topologia przekazywania żetonu Źródło: materiały własne

Rys. 1.13 ilustruje mechanizm działania sieci z tokenem. Prawa część rysunku to sieć w topologii gwiazdy z charakterystycznym dla sieci Token Ring opracowanej przez firmę IBM urządzeniem MAU. Te specyficzne urządzenie łączące odpowiada za przeka-zywanie żetonu do kolejnych uczestników ruchu kontrolując jednocześnie obecność po-

Page 12: Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci

12

szczególnych komputerów w sieci. Brak połączenia z którymkolwiek komputerem skut-kuje ominięciem go przez MAU i przekazaniem żetonu dla kolejnego użytkownika. Roz-wiązanie takie uodparnia sieć na ewentualne uszkodzenia okablowania, które nie skut-kuje zagubieniem żetonu. Innym przypadkiem sieci wykorzystującej token jest wspomi-nany już FDDI. Podobnie jak w Token Ringu i tu pojawia się w sieci znacznik, który po-siadaczowi daje prawo do nadawania. W ten sposób omówiliśmy dwa podstawowe typy połączenia logicznego sieci. Jak widać, nie zawsze są one tożsame z połączeniem fizycz-nym. W Ethernecie 10BaseT, mimo połączenia komputerów w gwiazdę, logicznie za-chowywały się, jakby korzystały ze wspólnego medium, podobnie jak w topologii magi-strali.

c. Środowiska sieciowe

Kolejny podział sieci, z jakim możemy się spotkać, dotyczy sposobu dostępu do zasobów dla użytkowników urządzeń końcowych. W niewielkich sieciach najczęściej mamy do czynienia z niezależnymi komputerami, których systemy operacyjne wymaga-ją indywidualnej administracji. Uprawnienia do poszczególnych zasobów są przyznawa-ne lub odbierane z poziomu odpowiedniego użytkownika. Sieci takie są określane jako równoprawne lub z ang. peer to peer. Wyobraźmy sobie niewielką firmę, w której admi-nistracji pracują 4 osoby. Ich komputery są połączone zgodnie z rysunkiem 1.14. Każdy komputer posiada niezależny system operacyjny i jest indywidualnie administrowany. Użytkownicy, żeby przekazać sobie jakieś dane, np. pliki w katalogu, muszą udostępnić zasób w sieci nadając odpowiednie uprawnienia dla pozostałych współpracowników. Nie tylko dane mogą być współużytkowane, również zasoby sprzętowe w postaci druka-rek, skanerów, ploterów mogą podlegać udostępnieniu w sieci. Zaletą takiego środowi-ska sieciowego jest prostota użytkowania, niestety obarczona koniecznością indywidu-alnego administrowania każdą stacją roboczą. Niezależność komputerów w tym środo-wisku sprawia, że nie ma przypisanej na stałe roli dla danego komputera w sieci. W pre-zentowanym na rysunku układzie, jeden z komputerów pełni rolę serwera wydruku, która może być bez problemu przeniesiona na inną stację roboczą.

Rys. 1.14 Sieć w firmie X Źródło: materiały własne

Page 13: Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci

13

Wraz z rozwojem sieci i przybywaniem użytkowników, w niektórych przypad-kach należy rozważyć zmianę modelu środowiska sieciowego. Wzrost ilości danych i usług w sieci, a szczególnie rosnąca liczba użytkowników z różnymi uprawnieniami, skłania do zmiany na środowisko klient-serwer.

Rys. 1.15 Środowisko sieciowe klient-serwer Źródło: materiały własne

Taki układ sieci pozwala na znacznie łatwiejsze, scentralizowane zarządzanie uprawnieniami i zasobami. Przeniesienie uprawnień z niezależnych komputerów do dedykowanego serwera pozwala w znacznie większym stopniu kontrolować działania użytkowników. Przykładem środowiska klient-serwer może być domena ActiveDirecto-ry, kontrolowana np. przez system Microsoft Windows Serwer 2008. Tożsamość urzą-dzeń i klientów domeny AD jest weryfikowana przez serwer. Administrator zarządzając kontami tworzy dedykowane profile, które można łączyć w różnego rodzaju grupy. Na-dając uprawnienia grupom można w prosty sposób zarządzać np. całym działem pra-cowników. Ustawienie prawidłowo funkcjonującej sieci w takim układzie wymaga czę-sto dużej wiedzy i umiejętności, jednak czas poświęcony na konfiguracje owocuje zdecy-dowanie łatwiejszym administrowaniem. Poziom bezpieczeństwa w takich sieciach jest zdecydowanie wyższy, ponieważ nadzór nad administracją stacji klienckiej jest przenie-siony na administratora sieci. Lokalnie pracownik ma znacznie mniejsze uprawnienia, a jego profil mobilny zapisany na serwerze pozwoli na pracę na dowolnej stacji roboczej. Logując się do swojego konta, oprócz dostępu do zasobów, może uzyskać dostęp np. do swojego pulpitu roboczego ustawionego według własnych upodobań. Pewne funkcjo-nalności serwera Microsoft udaje się uzyskać w środowisku Linux przy pomocy aplikacji Samba. Ma ona możliwość świadczenia usług zarówno dla klientów pracujących pod kontrolą systemu Linux, jak i Microsoft. Prezentowane rozwiązania środowiska siecio-wego pokazują możliwości organizacji pracy w sieci. Łatwość implementacji środowiska peer to peer nie idzie w parze z możliwościami administracyjnymi. Z drugiej strony roz-budowane środowisko klient-serwer, może trudniejsze i dłuższe we wdrażaniu, ale z większym wachlarzem możliwości administracyjnych.

Page 14: Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci

14

Bibliografia:

1. B. Halska, P. Bensel (2013) Kwalifikacja E.13. Projektowanie lokalnych sieci kom-puterowych i administrowanie sieciami. Podręcznik do nauki zawodu technik in-formatyk. Część 1. Gliwice:Helion.

2. Mark A. Dye, Rick McDonald, Antoon „Tony” W. Ruf (2011) Akademia sieci Cisco. CCNA Exploration. Semestr 1 Podstawy sieci. Warszawa: Wydawnictwo Naukowe PWN.

Netografia:

1. Dipol Sp.J. Poradnik Instalatora WLAN http://www.dipol.com.pl/poradnik_instalatora_wlan_bib86.htm