NaszeKomputery.manifo.com
Komputery są naszą przyszłością

Sieci


Sieć LAN

Sieć lokalna (LAN) odnosi się do grupy połączonych urządzeń, które są
pod tą samą kontrolą administracyjną. W przeszłości sieci LAN były
uważane za małe sieci, które istniały w pojedynczych pomieszczeniach
fizycznych. Podczas gdy sieci LAN mogą być pojedynczymi sieciami
zainstalowanymi w domu bądź małej firmie, definicja LAN ewoluowała tak,
aby zawrzeć w sobie połączone sieci składające się z tysięcy urządzeń,
rozmieszczonych w różnych budynkach i lokalizacjach.
Ważną rzeczą do zapamiętania jest to iż wszystkie sieci
lokalne wewnątrz danej sieci LAN są pod kontrolą administracyjną jednej
grupy, zarządzającej bezpieczeństwem i politykami kontroli dostępu,
które maja zastosowanie w tej sieci. W tym kontekście słowo "lokalna" w
sieci lokalnej odnosi się do lokalnej spójnej kontroli niż do fizycznej
bliskości. Urządzenia w sieci LAN mogą być blisko siebie, ale nie jest to wymogiem.

Sieć WAN

Rozległe sieci komputerowe (WAN) są sieciami, które łączą
sieci LAN w geograficznie odseparowane miejsca. Najbardziej popularnym
przykładem sieci WAN jest Internet. Internet jest rozległą siecią WAN,
która składa się z milionów połączonych sieci LAN. Dostawcy usług telekomunikacyjnych (TSP), łączą sieci LAN z różnych lokalizacji.

Sieć WLAN

W tradycyjnej sieci LAN, urządzenia są podłączone razem okablowaniem
miedzianym. W niektórych środowiskach, instalowanie okablowania
miedzianego nie jest praktyczne, pożądane a nawet możliwe. W tych
sytuacjach, bezprzewodowe urządzenia są używane do przekazu i odbioru
danych używając fal radiowych. Te sieci zwane są bezprzewodowymi
LAN-ami, albo po prostu WLAN-ami. Poprzez sieci LAN i WAN możesz dzielić
zasoby, takie jak pliki i drukarki a także dostęp do internetu.

W sieci WLAN, bezprzewodowe urządzenia łączą się z
punktami dostępu na wyznaczonym terenie. Punkty dostępu zazwyczaj
połączone są do sieci kablem miedzianym. Zamiast dostarczać okablowanie
miedziane do każdego hosta w sieci, tylko bezprzewodowy punkt dostępu
jest połączony kablem miedzianym. Zasięg (radius of coverage) dla
typowych systemów WLAN różni się od poniżej 30m wewnątrz budynku do
większych dystansów w przestrzeni otwartej, w zależności od użytej technologii.

Sieci typu peer-to peer

W sieciach typu peer-to-peer nie ma dedykowanych serwerów albo
hierarchii między komputerami. W tego typu sieciach każde urządzenie ma
takie same możliwości i odpowiedzialność. Użytkownicy indywidualni są
odpowiedzialni za swoje zasoby i mogą decydować, które dane i urządzenia
dzielić. Ponieważ użytkownicy są odpowiedzialni za zasoby na swoich
komputerach, nie ma centralnego punktu kontroli albo administracji w sieci.

Sieci typu peer-to-peer działają najlepiej w środowisku
10 albo mniej komputerów. Ponieważ indywidualni użytkownicy kontrolują
swoje zasoby w komputerze, nie ma potrzeby, aby zatrudniać administratora sieci.

Sieci typu peer-to-peer mają kilka wad:
  • Nie ma centralnej administracji sieci co sprawia trudności w określeniu, kto kontroluje zasoby w sieci. 
  • Nie ma centralnej ochrony. Każdy komputer musi używać oddzielnej ochrony dla swoich danych. 
  • Sieci stają się bardziej skomplikowane i trudne do zarządzania wraz ze wzrostem liczby komputerów. 
  • Nie ma centralnego zbioru danych. Muszą być utrzymywane oddzielne kopie zapasowe danych. Odpowiedzialność spada na indywidualnych użytkowników.

Sieci typu klient/serwer

W sieciach typu klient/serwer, klient żąda informacji albo usług z
serwera. Serwer dostarcza potrzebnych informacji albo usług klientowi.
Serwery w sieciach typu klient/serwer zazwyczaj wykonują niektóre
zadania dla maszyny klienta: na przykład, sortują bezpośrednio bazę
danych przed dostarczeniem tylko tych rekordów potrzebnych klientowi.

Przykładem sieci klient-serwer jest środowisko
korporacyjne, gdzie pracownicy korzystają z firmowego serwera poczty
elektronicznej do wysyłania, odbierania i przechowywania korespondencji.
Klient poczty elektronicznej, zainstalowany na komputerze pracownika,
wysyła żądanie do serwera w celu sprawdzenia, czy na serwerze są nowe
wiadomości. Serwer odpowiada wysyłając żądany e-mail do klienta.

W modelu typu klient/serwer, serwery są utrzymywane przez
administratorów sieci. Kopie bezpieczeństwa danych i bezpieczeństwo
środków są zaimplementowane przez administratora sieci. Administrator
sieci kontroluje także dostęp użytkownika do zasobów sieci. Wszystkie
dane w sieci są przechowywane w centralnym serwerze plików.
Współdzielone drukarki w sieci są zarządzane przez centralny serwer
wydruków. Użytkownicy sieci z odpowiednim pozwoleniem mają dostęp do
danych i udostępnionych drukarek. Każdy użytkownik musi dostarczyć
autoryzowanego hasła i nazwy użytkownika do zasobów sieci do których
mają zezwolenie do używania.

Dla bezpieczeństwa danych administrator robi rutynową
kopię bezpieczeństwa wszystkich plików serwera. Jeśli komputer się
zepsuje albo dane zaginą, administrator może z łatwością przywrócić je z kopii bezpieczeństwa.

Szerokośc pasma

Szerokość pasma jest mierzone w bajtach na sekundę i jest zazwyczaj oznaczone jedną z następujących jednostek miary:
  • b/s – bitów na sekundę
  • kb/s – kilobitów na sekundę
  • Mb/s – megabitów na sekundę

Simpleks

Simplex, czyli transmisja jednokierunkowa, pozwala na przesyłanie w
jedną stronę. Przykładem simpleksowej transmisji, jest sygnał, który jest wysyłany od stacji TV do domowego telewizora.

Półdupleks

Gdy przepływ danych jest w jednym kierunku w danym czasie, jest znany
jako półdupleks. W półdupleksie, kanał komunikacyjny umożliwia zmianę
transmisji w dwóch kierunkach, ale nie w obu kierunkach jednocześnie.
Radio dwukierunkowe, takie jak policyjne lub ruchome radio używane przez
służby ratunkowe pracuje w trybie transmisji półdupleks. Po naciśnięciu
przycisku mikrofonu w celu transmisji, nie można usłyszeć osoby na
drugim końcu. Jeśli osoby na obu końcach będą próbować rozmawiać w tym samym czasie, żadna transmisja nie zostanie przekazana.

Pełny Dupleks

Gdy dane przepływają w obu kierunkach w tym samym czasie, transmisja
ta jest znana jako pełny dupleks. Mimo, że przepływ danych jest w obu
kierunkach, szerokość pasma jest mierzona tylko w jednym kierunku.
Przewód sieciowy w trybie 100 Mb/s pełnego dupleksu ma szerokość pasma
równą 100 Mb/s.

Rozmowa telefoniczna jest przykładem komunikacji pełnodupleksowej . Obydwie osoby mogą rozmawiać i słuchać w tym samym czasie.

Technologia sieciowa typu full-duplex podnosi wydajność
ponieważ dane mogą być wysłane i odebrane w tym samym czasie.
Technologia szerokopasmowa umożliwia przepływ wielokrotnych sygnałów na
tym samym przewodzie jednocześnie. Technologia szerokopasmowa, taka jak
cyfrowa linia abonencka (DSL) i przewodowa, działa w trybie pełnego
dupleksu. W połączeniach DSL, na przykład użytkownicy mogą pobierać dane do komputera i rozmawiać przez telefon w tym samym czasie.

Wyjaśnienie adresowania IP

Adres IP jest numerem używanym do identyfikowania urządzeń w sieci.
Każde urządzenie w sieci musi mieć unikatowy adres IP do komunikowania
się z innymi urządzeniami w sieci. Jak zauważyliśmy wcześniej, host jest
urządzeniem które wysyła albo odbiera informacje z sieci. Urządzenia
sieciowe, są urządzeniami, które przenoszą dane przez sieć wliczając
huby, przełączniki i routery. W sieci lokalnej, każdy host i urządzenie
sieciowe musi mieć adresy IP wewnątrz tej samej sieci, aby była możliwość komunikowania się ze sobą.

Nazwisko osoby i odcisk palca zazwyczaj są niezmienne. Dlatego stanowią
etykietę lub adres danej osoby. Adres pocztowy oznacza, gdzie dana osoba
mieszka lub odbiera pocztę. Ten adres może się zmienić. Adres MAC hosta
(opisany poniżej) jest przypisywany do karty sieciowej i jest znany pod
nazwą adresu fizycznego. Adres fizyczny pozostaje niezmienny
niezależnie od tego gdzie host jest umiejscowiony w sieci. W ten sam
sposób w jaki odciski palca pozostają niezmienne dla osób niezależnie gdzie dana osoba się znajduje.

Adres IP jest podobny do adresu pocztowego osoby. Są to adresy logiczne,
ponieważ są logicznie przypisane na podstawie lokalizacji. Adres IP
albo adres sieciowy jest zależny od sieci lokalnej i jest przypisany do
każdego hosta przez administratora sieci. Proces ten jest podobny do
przypisania adresu przez urząd w oparciu o logiczny opis miasta, wioski lub osiedla.

Adres IP zawiera szereg 32 bitów (jedynki i zera). Bardzo trudno jest
człowiekowi odczytać binarny adres IP. Z tego powodu 32 bity grupuje się
w cztery 8-bitowe bajty, zwane oktetami. Adres IP, nawet w formie
pogrupowanej, jest także trudny do odczytania, zapisania i zapamiętania.
Dlatego każdy oktet jest reprezentowany jako wartość dziesiętna
oddzielana kropką lub przerwą. Format ten zwany jest zapisem
kropkowo-dziesiętnym. Kiedy konfigurujemy adres IP hosta, podajemy
liczby dziesiętne oddzielone kropkami (np. 192.168.1.5). Wyobraź sobie,
że musisz wpisać adres w formacie 32-bitowym (np.
11000000101010000000000100000101). Jeśli choćby jeden bit będzie
przestawiony, adres automatycznie jest już inny i host nie jest w stanie
komunikować się z siecią.

Logiczny, 32-bitowy adres jest hierarchiczny, ponieważ jest stworzony z
dwóch części. Pierwsza część identyfikuje sieć, a druga hosta w tej
sieci. W obydwu częściach wymagany jest adres IP. Przykładowo, jeżeli
host ma adres 192.168.18.57, pierwsze 3 oktety (192.168.18),
identyfikują przydział sieciowy adresów i ostatni oktet (57)
identyfikuje hosta. Jest to adresowanie hierarchiczne, dlatego, że część
sieciowa wskazuje sieć, w której jest ulokowany każdy unikalny adres
hosta. Routery potrzebują tylko informacji jak osiągnąć daną sieć a nie lokalizację każdego indywidualnego hosta.

Routery

Podczas, gdy przełącznik łączy segmenty sieci, routery
są urządzeniami które łączą całe sieci. Przełączniki używają adresów MAC
do przekazywania ramki w ramach jednej sieci. Routery używają adresów
IP do przekazywania ramek do innych sieci. Routerem może być komputer, z
zainstalowanym specjalnym oprogramowaniem albo urządzenie zbudowane
przez producenta urządzeń sieciowych. Routery zawierają tablicę adresów IP razem z optymalną trasą do tych sieci.

Skrętka

Skrętka jest typem miedzianego kabla używanego do komunikacji
telefonicznej i większości sieci ethernetowych. Para przewodów tworzy
obwód który przesyła dane. Para jest skręcona po to, by zapewnić ochronę
przed zakłóceniami, którymi są szumy generowane przez sąsiednie pary
przewodów w kablu. Pary przewodów miedzianych są umieszczone w
kolorowych plastikowych izolacjach i skręcone razem. Zewnętrzny płaszcz chroni pęk skrętek.

Kiedy następuje przepływ elektryczności przez przewód miedziany, tworzy
się pole magnetyczne wokół przewodu. Obwód ma dwa przewody i dwa
przewody są naładowane polem magnetycznym. Kiedy dwa przewody obwodu są
na przeciw siebie, pola magnetyczne się równoważą. Nosi tą nazwę efektu
równoważenia. Bez tego efektu twoja komunikacja sieciowa staje się powolna na skutek interferencji pola magnetycznego.

Kabel światłowodowy

Światłowód jest szklanym albo plastikowym przewodem, który transmituje informacje używając światła. Kabel światłowodowy, ma jeden albo więcej optycznych włókien zabezpieczonych osłoną albo
płaszczem. Ponieważ jest wykonany ze szkła, kabel światłowodowy nie jest
narażony na oddziaływanie elektromagnetyczne albo zakłócenia radiowe.
Wszystkie sygnały są konwertowane w impuls świetlny wpadający w kabel i
później ponownie konwertowane w sygnał elektryczny, kiedy go opuszczają.
Oznacza to, że kabel światłowodowy może przesyłać sygnały które są
mniej zakłócone na większe odległości oraz oferować znacznie szersze pasmo, niż kabel zrobiony z miedzi albo innych metali.

Kabel światłowodowy może osiągać dystanse kilku mil albo kilometrów
zanim sygnał musi być znów zregenerowany. Kabel światłowodowy jest
zazwyczaj droższy w użyciu niż kabel miedziany, podobnie łączniki są
kosztowniejsze i trudniejsze do zmontowania. Łączniki które są
najczęściej stosowane w światłowodach to SC, ST i LC. Te trzy typy
łączników są pół-dupleksami które pozwalają danym płynąć tylko w jednym kierunku. Dlatego potrzebne są dwa kable.

To są te dwa typy szklanych światłowodowych kabli:
  • Wielomodowy – posiada cieńszy rdzeń niż wersja
    jednomodowa. Jest łatwy w wykonaniu, może używać prostszych źródeł
    światła (LED) i pracować dobrze na dystansach kilku kilometrów albo mniej.
  • Jednomodowy – posiada bardzo cienki rdzeń.
    Jest trudniejszy do zrobienia, używa lasera jako źródła światła i może transmitować sygnały bez problemu przez setki kilometrów.

Instalacja i aktualizacja sterownika karty graficznej

Czasami, producent publikuje aktualizacje oprogramowania sterownika dla
karty sieciowej. Nowy sterownik może poprawić funkcjonalność karty sieciowej, lub może zapewnić zgodność z systemem operacyjnym.

Podczas instalacji nowego sterownika, należy wyłączyć oprogramowanie
antywirusowe tak, aby żaden z plików nie został nieprawidłowo
zainstalowany. Niektóre skanery antywirusowe wykrywają proces
aktualizacji sterownika jako ewentualny atak wirusa. Ponadto, tylko
jeden sterownik powinien być instalowany w tym samym czasie, w przeciwnym wypadku niektóre procesy aktualizacji mogą kolidować ze sobą.

Najlepszą praktyką jest zamknięcie wszystkich aplikacji, które są
wyświetlane aby nie używały żadnych plików związanych z aktualizacją
sterownika. Przed aktualizacją sterownika, należy odwiedzić witrynę
producenta. W wielu przypadkach można pobrać samorozpakowujący się plik
wykonywalny sterownika, który automatycznie się zainstaluje lub zaktualizuje sterownik. Alternatywnie możesz kliknąć na Aktualizacja sterowników na pasku narzędzi w Menedżerze urządzeń.

Przycisk "+" obok karty sieciowej pozwala
rozwinąć kategorię i pokazać zainstalowane karty sieciowe w systemie.
Aby przejrzeć i zmienić właściwości karty lub zaktualizować sterownik,
kliknij dwukrotnie na ikonę adaptera. W oknie właściwości karty wybierz zakładkę Sterownik.

Po zakończeniu aktualizacji, dobrym pomysłem jest ponowne uruchomienie
komputera, nawet jeśli nie otrzymasz komunikatu z informacją o ponownym
uruchomieniu komputera. Ponowne uruchomienie komputera upewni Cię, że
instalacja poszła zgodnie z planem i że nowy sterownik działa poprawnie.
Podczas instalowania wielu sterowników, ponowny rozruch komputera
pomiędzy każdą aktualizacją upewni Cię, że nie istnieją żadne konflikty.
Krok ten zajmuje dodatkowy czas, ale zapewnia przejrzystą instalację sterowników.

Odinstalowanie sterownika karty sieciowej
Jeśli nowy sterownik karty sieciowej nie pracuje zgodnie z
oczekiwaniami, można go odinstalować, albo przywrócić poprzednią wersję
sterownika. Kliknij dwukrotnie na kartę w Menedżerze urządzeń. W oknie
właściwości karty, wybierz sterownik i kliknij przycisk przywróć sterownik.
Jeżeli nie było żadnego zainstalowanego sterownika przed aktualizacją,
ta opcja nie będzie dostępna. W takim przypadku trzeba będzie znaleźć
sterownik urządzenia i zainstalować go ręcznie, jeżeli system operacyjny nie może znaleźć odpowiedniego sterownika dla karty sieciowej.
Darmowe strony internetowe dla każdego