Internet: jak to działa? Jak działa Internet. Przewodnik dla opornych Jak działa Internet dla opornych

💖 Podoba Ci się? Udostępnij link swoim znajomym

Jak działa Internet?



Internet to międzynarodowy system sieci komputerowych zbudowany w oparciu o protokół IP i routing pakietów IP. Internet, dzięki swojemu złożonemu, silnie rozgałęzionemu systemowi, umożliwia dotarcie do milionów komputerów na całym świecie. Zapraszamy do zapoznania się z działaniem Internetu.

Struktura Internetu

Na całym świecie komputery znajdują się w biurach firm, agencjach rządowych, domach prywatnych i mieszkaniach. W oddzielnych grupach łączą się w małe sieci lokalne (od sieci komputerów w organizacji do sieci miejskiej). Te z kolei włączane są w większe sieci – regionalne, krajowe. Są także częścią, tylko jeszcze większych, sieci kontynentalnych. Sieci te są połączone ze sobą kolosalnym podmorskim transatlantyckim kablem światłowodowym. Dzięki temu na przykład komputer znajdujący się w Oryolu jest podłączony do komputera w Vancouver. Użytkownicy tych dwóch komputerów mogą komunikować się ze sobą za pośrednictwem Internetu.

Jeśli chodzi o działanie Internetu na poziomie międzynarodowym, globalnym, osiąga się to poprzez sieć globalną - zbiór wszystkich komputerów na świecie połączonych ze sobą za pośrednictwem Internetu. Jego wymiary są naprawdę kolosalne, ponieważ obejmuje prawie całą planetę z wyjątkiem rzadkich zakątków, które ze względów geograficznych, społecznych, politycznych i innych nie mają możliwości pracy z takim zasobem.

Ponadto istnieją dość duże sieci, które nie są połączone lub są połączone tylko częściowo z innymi sieciami globalnego Internetu. Tak jest na przykład w Korei Północnej. W tym kraju dostęp do sieci WWW odbywa się wyłącznie za zgodą władz, dlatego mają do tego prawo rzadcy urzędnicy wysokiego szczebla. Na terenie samego kraju istnieje wewnętrzna sieć o nazwie „Kwangmyeon”, która niedawno stała się dostępna dla lokalnych mieszkańców. Ilość informacji i ich charakter są ściśle kontrolowane przez władze republiki.

Jak działa Internet: jego elementy składowe

Każdy dostęp do Internetu (kiedy szukamy jakichś informacji, otwieramy strony internetowe itp.) to złożony łańcuch kolejnych działań zachodzących w sieci. Co więcej, każdy taki proces zakłada obecność obowiązkowych składników. Pokrótce omówimy je poniżej.

Użytkownik

Lub jakiś automatyczny program, który wysyła żądania do Internetu w celu uzyskania informacji.

Komputer

Lub jakikolwiek inny sposób dostępu do Internetu, na przykład telefon, tablet. Bez takich urządzeń dostęp do sieci jest niemożliwy.

Dostawca internetu

Jest to organizacja komercyjna, firma zapewniająca dostęp do Internetu dla indywidualnych komputerów. Każde miasto i kraj ma swoich dostawców. Co więcej, wszyscy dostawcy na świecie są podzieleni na 3 duże kategorie.

  • Pierwsi to właściciele pewnej części światowego Internetu, którzy z reguły posiadają własne sieci światłowodowe, za pośrednictwem których przekazują ruch (czyli określoną ilość informacji, jaką można uzyskać za pośrednictwem Internetu) dostawcom sieci niższa grupa.
  • Drugi to spółki o zasięgu ogólnokrajowym lub regionalnym (utworzone przez kilka sąsiadujących ze sobą krajów). Na przykład jest to Rostelecom.
  • Trzecią grupą są wszyscy pozostali uczestnicy rynku, reprezentowani przez mniejszych dostawców usług w miastach i regionach.

Powiązania finansowe determinujące w szczególności wielkość ruchu uzyskiwanego pomiędzy wszystkimi tymi grupami (a zwłaszcza pomiędzy pierwszą a drugą kategorią) dostawców są bardzo złożone. Często rolę odgrywają tu nie tylko czynniki ekonomiczne, ale także interesy osobiste, polityka itp.

Przeglądarka

Jest to program kliencki do pracy w Internecie, który można zainstalować z dysku lub pobrać przez ten sam Internet. Najpopularniejsze przeglądarki to Google Chrome, Internet Explorer, Mozilla Firefox, Safari, Opera.

Użytkownik może zainstalować na swoim komputerze absolutnie dowolną przeglądarkę lub nawet kilka programów - w razie potrzeby. Każdy program ma swoją własną charakterystykę, zalety i wady.

Domena

Pojęcie to oznacza pewną strefę w Internecie zajmowaną przez tę lub inną witrynę. W związku z tym każda strona w Internecie ma swoją unikalną nazwę domeny - adres, pod którym można znaleźć witrynę w Internecie.

Po uruchomieniu przeglądarki w pasku adresu wpisujesz dokładnie nazwę domeny potrzebnego zasobu. Następnie system wysyła odpowiednie żądanie do sieci dostawcy Internetu. Dostawca posiada zainstalowany serwer typu DNS (Domain Name System), który umożliwia przekodowanie nazwy domeny serwisu na adres IP. Adres IP (ang. Internet Protocol Address) to unikalny adres określonej strefy w Internecie, prezentowany w odróżnieniu od nazwy domeny, w formie liczbowej. Nawiasem mówiąc, nie tylko strony internetowe mają adres IP, ale także same komputery. Każdemu komputerowi PC przydzielany jest adres IP przez dostawcę Internetu, który zapewnia dostęp do sieci. Odbywa się to, aby móc dostarczać ruch pod żądany adres, to znaczy do każdego konkretnego komputera, a także rozwiązać wszelkie problemy z usługą.

Następnie adres IP witryny jest przekodowany z systemu dziesiętnego na binarny (w tym 0 i 1). W tym formularzu dostawca za pośrednictwem serwera wysyła do routera żądanie uzyskania informacji z witryny, której potrzebuje użytkownik.

Routera

Inna nazwa tego urządzenia to router. Zapewnia transmisję informacji kanałem sieciowym. Można powiedzieć, że router jest kuzynem używanego w życiu nawigatora GPS. Znając lokalizację dwóch punktów (w przypadku Internetu jest to komputer użytkownika i strona internetowa), router wyznacza między nimi wymaganą ścieżkę, aby zapewnić wymianę informacji.

Informacje przesyłane są z jednego routera na drugi, aż do punktu końcowego – serwera.

serwer

Potężny komputer, który w zależności od swojego typu może wykonywać następujące zadania:

  • Zapewnia, że ​​komputery odbierają ruch internetowy.
  • Zajmuje się konwersją nazw domen na adresy IP.
  • Przechowuje dane. Może to być na przykład serwer z danymi użytkowników pewnego rodzaju poczty elektronicznej: listy przychodzące i wychodzące, listy w koszu i folderze ze spamem, informacje z książek adresowych itp.
  • Umieszcza w swojej pamięci informacje o różnych witrynach sieciowych i wszystkie znajdujące się na nich dane. Takie serwery nazywane są hostingami.

Odpowiednio w naszym przykładzie żądanie otwarcia strony internetowej zostanie przesłane przez routery do odpowiedniego hostingu, który przechowuje informacje o żądanej stronie internetowej. Odpowiedź serwera zostanie przesłana poprzez łańcuch zwrotny (przez routery, dostawcę usług internetowych i przeglądarkę) do komputera PC.

Zanim jednak wynik zostanie wyświetlony na monitorze, do przesyłania informacji zostanie wykorzystany jeden z wielu portów, z których korzysta komputer.

Port

Jest to zasób systemowy przydzielony aplikacji w celu komunikowania się z innymi aplikacjami w sieci. Oznacza to, że po osiągnięciu określonego adresu IP określone dane są następnie wysyłane do różnych portów. Istnieje więc port do wysyłania wiadomości e-mail i oddzielny do ich odbierania.

Istnieje również oddzielny port do pracy ze stronami internetowymi. Analizuje otrzymane informacje i wysyła je do przeglądarki. W rezultacie żądana strona otwiera się przed nami.

W rzeczywistości cały opisany proces trwa nie dłużej niż kilka sekund. Możesz to ocenić samodzielnie, próbując otworzyć stronę internetową. Strona pojawi się przed Tobą dosłownie chwilę po tym, jak wpiszesz jej nazwę domeny w pasku adresu lub, powiedzmy, wpiszesz jakieś zapytanie w wyszukiwarkę przeglądarki.

Wybór aktualnych książek w nowoczesnych sieciach, gdzie każdy - od początkującego po profesjonalistę - znajdzie coś przydatnego dla siebie.

V. Olifer, N. Olifer „Sieci komputerowe. Zasady, technologie, protokoły. Podręcznik” (2016)

Ta książka jest jednym z najlepszych rosyjskich podręczników na temat sieci. Od poprzedniego wydania przeszedł istotne zmiany uwzględniające zmiany, jakie zaszły w dziedzinie sieci komputerowych na przestrzeni ostatnich sześciu lat:

  • pokonywanie ograniczenia prędkości 100 Gbit/s przez sieci lokalne i globalne oraz opanowanie prędkości terabajtowych;
  • zwiększenie wydajności i elastyczności pierwotnych sieci optycznych dzięki pojawieniu się rekonfigurowalnych multiplekserów typu add-drop (ROADM) oraz wykorzystaniu superkanałów DWDM działających w oparciu o elastyczny plan częstotliwości;
  • rozwój technologii wirtualizacji funkcji i usług sieciowych, co doprowadziło do rozpowszechnienia usług chmurowych;
  • wysuwając na pierwszy plan kwestie bezpieczeństwa.

Publikacja rekomendowana przez Ministerstwo Edukacji i Nauki Federacji Rosyjskiej jako podręcznik dla studentów uczelni wyższych studiujących kierunki techniczne. Jest przeznaczony dla studentów, doktorantów i specjalistów technicznych, którzy chcieliby zdobyć podstawową wiedzę na temat zasad budowy sieci komputerowych, zrozumieć cechy tradycyjnych i nowych technologii sieci lokalnych i rozległych oraz nauczyć się tworzyć duże sieci złożone i zarządzać takimi sieciami.

E. Tanenbaum, D. Weatherall „Sieci komputerowe” wyd. 5. (2016)

Najnowsze wydanie najbardziej autorytatywnej książki o nowoczesnych technologiach sieciowych, napisanej przez uznanego eksperta w tej dziedzinie, Andrew Tanenbauma, a współautorem jest profesor Uniwersytetu Waszyngtońskiego David Weatherall.

Pierwsza wersja tej książki ukazała się w 1980 roku. Od tego czasu dzieło to stało się klasyką, a każde wydanie niezmiennie stawało się bestsellerem.

W książce konsekwentnie przedstawiono podstawowe pojęcia sieci komputerowych, które determinują aktualny stan i kierunki rozwoju. Autorzy szczegółowo wyjaśniają budowę i zasady działania sprzętu i oprogramowania, uwzględniają wszystkie aspekty i poziomy organizacji sieci - od poziomu fizycznego po poziom programu aplikacyjnego. Prezentację założeń teoretycznych uzupełniają barwne, obrazowe przykłady funkcjonowania Internetu i różnego rodzaju sieci komputerowych.

Wydanie piąte zostało poprawione i rozszerzone, aby odzwierciedlić najnowsze osiągnięcia w dziedzinie sieci komputerowych. W szczególności obejmuje sieci bezprzewodowe 802.12 i 802.16, sieci 3G, sieci peer-to-peer i wiele innych.

D. Kurous, K. Ross „Sieci komputerowe. Podejście odgórne” (2016)

Książka ta jest idealna dla początkujących badaczy technologii sieciowych. Wprowadza podstawy budowy i obsługi sieci komputerowych na przykładzie pięciopoziomowej architektury Internetu. Opisuje podstawowe elementy sieci, podstawowe zasady transmisji danych oraz technologie interakcji pomiędzy sieciami. Osobny rozdział poświęcono cechom sieci bezprzewodowych.

Do całego materiału zawartego w książce dołączone są przykłady i materiały do ​​samodzielnego wykonania ćwiczeń. Podręcznik ma charakter uniwersalny i jest odpowiedni zarówno dla studentów, jak i administratorów systemów, a także każdego, kto chce rozpocząć naukę o sieciach komputerowych lub udoskonalić swoją wiedzę w tym zakresie.

A. Sergeev „Podstawy lokalnych sieci komputerowych” (2016)

W tym samouczku omówiono podstawy teoretyczne i technologie lokalnych sieci komputerowych oraz ich budowę. Pytania są określone:

  • podstawowe pojęcia, modele i metody budowy sieci komputerowych;
  • organizacja stosu protokołów TCP/IP (IPv4 i IPv6);
  • tworzenie serwerów i usług dostępu publicznego dla sieci IP (DNS, e-mail, web itp.)

Szczególną uwagę zwraca się na organizację sieci lokalnych w systemie Windows (grupa robocza i domena), fizyczną budowę lokalnych sieci kablowych i bezprzewodowych.

D. Kurous, T. Ross „Sieci komputerowe. Podręcznik administratora systemu” (2016)

Książka o światowej sławie, która doczekała się sześciu wznawiań i od 15 lat zajmuje pierwsze miejsca na listach przebojów na całym świecie. Mimo swojej długiej podróży nie straciła nic na swojej aktualności i nadal pozostaje niezastąpionym źródłem wiedzy dla osób, których praca związana jest z organizacją sieci komputerowych.

Ta publikacja powie Ci:

  • jak funkcjonuje Internet i sieci lokalne;
  • jak działają protokoły i usługi sieciowe;
  • o algorytmach routingu;
  • o bezpieczeństwie sieci i podstawach kryptografii;
  • o podstawach administracji siecią.

A. Robachevsky „Internet od środka. Ekosystem sieci globalnej” (2017)

Autor książki, Andrei Robachevsky, pracował w zespole tworzącym rosyjską federalną sieć komputerową RUNNet. Obecnie prowadzi programy mające na celu poprawę bezpieczeństwa i stabilności globalnej infrastruktury internetowej, a także jest przewodniczącym komitetu programowego euroazjatyckiej grupy operatorskiej ENOG.

Książka omawia architekturę i technologię Internetu, skupiając się na jego głównych elementach: globalnym adresowaniu i IP, systemie nazw domenowych i globalnym routingu internetowym. Rozważane są aspekty i zasady działania sieci WWW, zagadnienia standaryzacji, rozwoju i bezpieczeństwa głównych systemów internetowych. Omówiono ewolucję architektury Internetu jako całości, a także związane z nią kwestie wprowadzania nowych protokołów i technologii.

Szczególną uwagę zwrócono na ekosystem Internetu, jego historię, a także główne organizacje wchodzące w skład internetowego systemu decyzyjnego.

Samuel Greengard sugeruje, abyśmy od razu wybiegli w przyszłość i zastanowili się nad ważnymi pytaniami, na które odpowiedzi wkrótce będą dla nas dosłownie istotne.

Internet rzeczy, inteligentny dom i inne rzeczy, które jeszcze niedawno wydawały się science fiction, stały się dziś jednym z głównych trendów współczesności. Wszystkie niezbędne technologie wchodzą już do masowej produkcji.

Dzień dobry przyjaciele! W ostatnim artykule dowiedzieliśmy się. Przyjrzyjmy się teraz, jak działa Internet? Większość ludzi ma błędne zdanie na ten temat. Wiele osób wierzy, że Internet to tylko łańcuch połączonych ze sobą komputerów.

Jest to zarówno prawdą, jak i nie. Internet to nie tylko sieć komputerów połączonych ze sobą różnymi sieciami kablowymi i liniami telefonicznymi. Są to także serwery przesyłające informacje oraz superkomputery przetwarzające, przesyłające i przechowujące te informacje i tak dalej.

Internet to zbiór sieci, które funkcjonują jako jedna. To ciąg podobnych sieci, które pojawiły się w Ameryce, dzięki czemu megakomputery na różnych uniwersytetach i ośrodkach badawczych współdziałają ze sobą. Jest to sieć szkieletowa finansowana przez amerykańską National Science Foundation.

Od czasów pierwszych łączy, z których mogła korzystać niewielka liczba osób, globalna sieć rozrosła się do sieci, która niczym sieć oplatała cały świat. Teraz prawie każdy, kto chce się połączyć, ma do tego dostęp.

Aby ułatwić przesyłanie danych po liniach sieciowych, dane są dzielone przez specjalny protokół TCP/IP na pakiety o wymaganej wielkości. Kiedy pakiety te docierają do miejsca przeznaczenia, podróżują przez wiele różnych sieci i warstw.

Z jednego punktu do drugiego podobne pakiety mogą przemieszczać się na różne sposoby. Najczęściej wybierany jest ten najbliższy. Jeśli jednak konkretny serwer jest przeciążony informacjami lub nie działa, pakiet może go ominąć i dotrzeć do żądanej lokalizacji inną trasą.

Taki pakiet informacji może przechodzić przez miasta regionalne, lokalne, różne routery, koncentratory, wzmacniaki, bramy i mosty. Sieci regionalne różnią się od lokalnych tym, że mają możliwość przesyłania danych bez konieczności logowania się do Internetu.

Wzmacniacz zapobiega zanikaniu sygnału, wzmacniając go i dalej przesyłając odebrane dane. Huby zajmują się łączeniem komputerów PC w sieć, dając im możliwość wymiany informacji między sobą.

Mosty łączą sieci, pomagając im przesyłać informacje. Specjalny typ takiego mostu, bramka, odpowiada za konwersję wiadomości pomiędzy sieciami różnego typu (na przykład między sieciami Apple i Windows).

Kto świadczy usługi internetowe

Firmy-dostawcy, takie jak Internet Service Provide, zapewniają ludziom dostęp do Internetu. Firmy takie posiadają bloki adresów internetowych. Dostarczają je klientom. Osoba podłącza swój komputer do takiego dostawcy i natychmiast łączy się on z serwerem.

Serwer jest podłączony do Internetu dzięki urządzeniom zwanym routerami. Router to urządzenie, które odbiera informacje od węzłów sieci i ustala swój docelowy adres w sieci oraz najkorzystniejszą ścieżkę dostarczenia danych pod żądany adres.

Routing ten odbywa się przy użyciu znanych ścieżek w Internecie i natężenia ruchu w różnych częściach segmentu. Następnie router wysyła informację do żądanego punktu sieciowego – Network Access Point. Usługi obejmują:

  1. E-mail za pośrednictwem serwerów SMTP i POP
  2. Usługa identyfikacji komputera dzięki adresowi IP.
  3. Ścieżka wykorzystująca serwery DNS.
  4. Serwis informacyjny dzięki serwerom Usenet.

Jak działa Internet i jego adres IP

Myślę, że wielu z Was wie, czym jest adres IP i do czego jest potrzebny. Znają nawet własne IP. Ale jeszcze złożę wyjaśnienia. Dostawcy udostępniają swoim klientom adres IP, za pomocą którego mogą łączyć swoje komputery z Internetem. Nazywa się je również adresami protokołu IP.

Adres IP identyfikuje komputer danej osoby w Internecie, dając jej możliwość otrzymywania różnych danych z sieci globalnej. Myślę, że wielu z Was wie, że większość użytkowników korzysta z protokołu IPv4. Jednak coraz więcej osób przechodzi na protokół IPv6.

Jak działa Internet z adresem IPv4

Pod koniec XX wieku dominującym protokołem był IPv4. Ta wersja protokołu IP podaje adres taki jak XXX.YYY.ZZZ.AAA. Grupy znaków reprezentują trzycyfrową liczbę w formacie dziesiętnym. Liczba może być 8-bitowa, a jej format jest binarny.

Nazywa się to notacją dziesiętną z kropkami. Grupa nazywa się oktetem. Cyfry dziesiętne powstają z cyfr binarnych. System komputerowy współpracuje z systemem binarnym. Na przykład adres 106.122.115.102 w formacie dziesiętnym będzie wyglądać 01101010. 01111010. 01110011. 01100110.

Nie próbuj nadać temu sensu. Istnieją specjalne tabele kodów. Jeśli ktoś jest zainteresowany tym, jak wygląda jego IP w formie dziesiętnej, może się tego dowiedzieć, klikając ten link.

Adres IP obejmuje adres hosta i sieci. Odpowiednio adres sieciowy identyfikuje całą sieć, a adres węzła identyfikuje pojedynczy węzeł w danej sieci: serwer, stację roboczą lub router. Sieć lokalna podzielona jest na 3 klasy: A, B, C. Część sieciowa protokołu IP określa, czy sieć należy do swojej klasy.

Jak działa Internet - trzy klasy sieci


Klasę A zajmują duże łańcuchy. Część sieciowa wykorzystuje 8 bitów, część hosta wykorzystuje 24 bity IP. Najbardziej znaczący bit ma pierwszy oktet = 0. Następnie następuje kombinacja dowolnych pozostałych siedmiu bitów. Zatem IP klasy A ma zakres: 001.x.x.x-126.x.x.x. Umożliwia to utworzenie 126 sieci lub 17 000 000 węzłów.

Klasa B jest nadawana sieciom średniej wielkości. Istota początkowych oktetów mieści się w zakresie 128.x.x.x – 191.254.0.0. co umożliwia tworzenie sieci 16384. Każda z tych sieci może należeć do 65534 węzłów.

Klasa C jest potrzebna w przypadku sieci o dość małej liczbie węzłów. Element sieciowy składa się z pierwszych trzech oktetów. Adres sieciowy to ostatni oktet. Istota pierwszych 3 oktetów mieści się w zakresie 192.x.x.x – 223.254.254.0. Dlatego około 2 000 000 sieci należy do klasy C. Każda z tych sieci może mieć 254 węzły.

Jak działa Internet z adresem IPv6

Chyba rozumiesz, że protokół IPv6 powstał z powodu banalnego braku adresów IP, bo... liczba użytkowników Internetu znacznie wzrosła. Adres ten ma 128 bitów i 16 bajtów. To znacznie zwiększa liczbę adresów IP.

IPv6 m.in. weryfikuje autentyczność pakietu nadawcy i szyfrowanie takiego pakietu. Protokół ten jest obsługiwany przez systemy operacyjne od Windows 7 do Windows 10 i niektóre dystrybucje Linuksa. IPv6 jest ostatnio coraz częściej używany. Ponadto telefony komórkowe obsługują ten protokół, komputery samochodowe i inne urządzenia.

IPv6 składa się z 8 grup czterocyfrowych cyfr szesnastkowych, które są oddzielone dwukropkiem: 1045: 0ake: 4df3: 56uy: 0045: ert1: g56j: 0001. Co ciekawe, grupy zawierające same zera można po prostu zapisać dwukropkiem, ale nie więcej niż dwa dwukropki.

Czasami pomijane są nawet zera. Adres URL tego typu musi być ujęty w nawiasy kwadratowe: - http://.

Jak działają podsieci internetowe

Węzły sieciowe są pogrupowane w podsieci, nazywane są intranetami. Każda część intranetu musi mieć bramę bezpieczeństwa, która służy jako punkty wejścia i wyjścia segmentu. Funkcję bramy pełni urządzenie zwane routerem.

Router to inteligentne urządzenie, które przekazuje informacje do odbiorcy. Niektóre sieci w postaci bramy korzystają z zapory ochronnej, zapory sieciowej.

Zapora sieciowa to połączenie różnych komponentów, oprogramowania i sprzętu, które tworzą barierę chroniącą Twój komputer. Zaporę sieciową można porównać do drzwi do Internetu. Może być otwarty dla niektórych programów, lekko otwarty lub zamknięty. To zapora sieciowa, a nie program antywirusowy, zapobiega przedostawaniu się wirusa do komputera. Dlatego na każdym komputerze PC należy zainstalować zaporę sieciową. Program antywirusowy po prostu leczy już zainfekowany system. Najlepszą opcją jest program antywirusowy z wbudowaną zaporą ogniową.

Zaporę sieciową można skonfigurować tak, aby przesyłała informacje tylko do niezbędnych portów i adresów. Aby utworzyć podsieć, część sieciowa adresu IP hosta jest maskowana. Stąd mobilność informacji ogranicza się do węzłów podsieci, ponieważ Węzły te rozpoznają adresy w pewnym zamaskowanym zakresie.

Powody tworzenia podsieci

  1. Efektywne wykorzystanie adresów IP. Gdy używany jest adres 32-bitowy, uzyskiwana jest ograniczona liczba adresów. Na pierwszy rzut oka 126 sieci i 17 000 000 węzłów wydaje się przyzwoitą liczbą, jednak w skali globalnej to niewiele.
  2. Izolacja różnych segmentów sieci. Na przykład sieć ma 1000 komputerów. Jeśli segmentacja nie zostanie zastosowana, informacja przejdzie przez wszystkie 1000 komputerów. Możesz sobie wyobrazić obciążenie kanału komunikacyjnego w tym momencie. Ponadto wszyscy użytkownicy sieci będą mieli dostęp do informacji od wszystkich jej uczestników.
  3. Aby ponownie wykorzystać jeden adres IP. Na przykład, jeśli podzielisz adresy klasy C na dwa miejsca w podsieci, możesz przydzielić każdej podsieci połowę adresów sieciowych. Od tego momentu dwie podsieci będą mogły korzystać z jednego adresu IP klasy C.

Aby utworzyć podsieć należy zablokować numerami część lub całość bitów danego IP. Na przykład maska ​​o wartości 254 zablokuje wszystkie adresy w oktecie z wyjątkiem jednego. Wartość 255 zablokuje cały oktet.

Aby utworzyć podsieć klasy A, odpowiednia jest maska ​​255.0.0.0. Klasa B – 255.255.0.0. Klasa C 255.255.255.0. Aby poznać swój adres IP, wystarczy wpisać w wyszukiwarkę „Znajdź adres IP”, a w ciągu sekundy poznasz swój adres IP.

Co to są hostingi

Zapomniałem wspomnieć o witrynach hostingowych, na których znajdują się witryny, z których otrzymujemy większość informacji. Serwisy hostingowe to także superkomputery, w których zlokalizowane są strony internetowe, niczym w komórkach. Usługi hostingowe również przekazują i odbierają informacje, robią to za pośrednictwem witryn i blogów, które się na nich znajdują. Nawet Yandex i Google znajdują się w superkomputerach i mają wiele serwerów na całym świecie.

Rekordzistą w tej kwestii jest wyszukiwarka Google. Ma tysiące swoich serwerów na całym świecie i wszystkie są połączone ze sobą za pomocą światłowodów lub po prostu linii telefonicznych. To naprawdę wygląda jak gigantyczna sieć (lub sieć), która splątała cały świat. Nic dziwnego, że Internet nazywany jest siecią globalną! To niesamowite, jak szybko ta globalna sieć rozprzestrzenia się na cały świat!

Mam nadzieję, że teraz rozumiesz, jak działa Internet. Powodzenia!

Domowa sieć lokalna staje się coraz bardziej powszechna i codzienna. Dawno minęły czasy, gdy określenie „sieć lokalna” kojarzyło się z obrazem nieogolonego, brodatego administratora systemu, który kocha piwo i szokuje niezrozumiałymi terminami. W wielu rodzinach każdy członek rodziny ma swój własny komputer, a wiele z nich zastanawia się, jak połączyć wszystkie komputery w jedną sieć domową. Utworzenie domowej sieci lokalnej nie jest trudne, a seria artykułów na stronie opisuje cały sprzęt i oprogramowanie niezbędne do stworzenia wysoce wydajnej sieci domowej.

Z czego składa się sieć lokalna?

Ogólnie rzecz biorąc, każda sieć składa się z kilku komputerów (2 lub więcej), które zapewniają współdzielony dostęp do swoich urządzeń lub programów. Sieć umożliwia interakcję komputerów i zainstalowanych na nich programów, dzięki czemu użytkownicy komputerów mogą współpracować w jednym środowisku sieciowym.

Dostęp współdzielony można rozumieć jako możliwość jednoczesnego lub sekwencyjnego dostępu kilku użytkowników do jednego zasobu lub urządzenia. Na przykład w sieci domowej można wdrożyć współdzielony dostęp do drukarki, skanera, napędu optycznego, modemu, faksu, niektórych programów, a także Internetu. Klasycznym przykładem udostępniania jest sieciowa gra komputerowa, w której każdy komputer ma dostęp do wersji gry komputerowej na innym komputerze.

Istnieje kilka typów sieci, a sieć lokalna jest tylko jednym z nich. Sieć lokalna to zasadniczo sieć używana w pojedynczym budynku lub indywidualnej przestrzeni, takiej jak mieszkanie, umożliwiająca komunikację używanych w nich komputerów i programów. Sieci lokalne zlokalizowane w różnych budynkach można łączyć ze sobą za pomocą kanałów komunikacji satelitarnej lub sieci światłowodowych, co pozwala na utworzenie sieci globalnej, tj. sieć obejmująca kilka sieci lokalnych.

Internet to kolejny przykład sieci, która już dawno stała się ogólnoświatowa i wszechobecna, obejmując setki tysięcy różnych sieci i setki milionów komputerów. Niezależnie od tego, w jaki sposób łączysz się z Internetem, poprzez modem, połączenie lokalne czy globalne, każdy użytkownik Internetu jest w rzeczywistości użytkownikiem sieci. Do surfowania po Internecie wykorzystuje się szeroką gamę programów, takich jak przeglądarki internetowe, klienci FTP, programy pocztowe i wiele innych.

Aby nawet dwa komputery współpracowały ze sobą, nie wystarczy je w jakiś sposób połączyć ze sobą. Aby fizyczne połączenie działało, konieczne jest użycie specjalnych programów sieciowych. Przyjrzyjmy się zatem, co obejmuje każda sieć:

  • fizyczne obiekty interakcji sieciowych, tj. komputery lub inne urządzenia sieciowe (na przykład urządzenia PDA lub telefony komórkowe z interfejsami sieciowymi);
  • fizyczne połączenie (kabel) lub połączenie bezprzewodowe (podczerwień lub częstotliwość radiowa) pomiędzy komputerami lub innymi urządzeniami;
  • system operacyjny umożliwiający współdzielony dostęp do komputerów i/lub innych urządzeń; może to być domowy system operacyjny Windows XP/Vista/7 lub wyspecjalizowany sieciowy system operacyjny Windows Server.
  • wspólny zestaw używanych protokołów sieciowych;
  • klienci sieciowi, tj. programy umożliwiające jednemu komputerowi uzyskanie dostępu do innego komputera.

Przyjrzyjmy się do czego sieć może służyć zwykłym użytkownikom domowym:

  • Dostęp do Internetu;
  • praca z pocztą elektroniczną;
  • udostępnianie jakichkolwiek plików;
  • współdzielony dostęp do różnych urządzeń (dyski twarde, napędy optyczne, drukarki);
  • sieciowa komunikacja tekstowa i głosowa;
  • sieciowa komunikacja wideo;
  • praca na odległość;
  • wspólna praca nad projektem;
  • tworzenie kopii zapasowych i kopiowanie danych.

Sieć lokalna ma na celu zjednoczenie wszystkich komputerów domowych (lub biurowych) w jedną całość. Gracz staje się więc częścią drużyny piłkarskiej, a wielu żołnierzy tworzy batalion. Dzięki sieci lokalnej wszystkie domowe komputery będą mogły wymieniać między sobą dane i mieć dostęp do Internetu. Sieciowe gry komputerowe, współdzielone archiwum plików, komunikacja i rozrywka – to wszystko zapewni Ci sieć komputerowa.

Zanim porozmawiamy o konkretnych urządzeniach, które będą potrzebne do zorganizowania sieci lokalnej, rozważymy główne typy nowoczesnych sieci lokalnych.

Typy sieci LAN

Ogólnie rzecz biorąc, istnieją dwa główne typy sieci lokalnych - sieć zdecentralizowana i sieć klient-serwer.

Rozważmy schemat najprostszej zdecentralizowanej sieci pokazany poniżej. Wyobraźmy sobie, że w Twoim mieszkaniu znajdują się 2 komputery i 1 laptop, a na każdym komputerze jest zainstalowany system operacyjny Windows XP. Aby zorganizować zdecentralizowaną sieć, konieczne jest, aby każdy komputer miał kartę sieciową. Prawie wszystkie nowoczesne płyty główne i laptopy mają takie wejście (lub nawet dwa), więc nie trzeba kupować niczego dodatkowego. Jeśli masz coś całkowicie „starożytnego”, kup kartę sieciową zainstalowaną w gnieździe PCI lub PCI-E.

Oto ogólny zarys zdecentralizowanej sieci. Należy pamiętać, że w rzeczywistości komputery nie są tak połączone - będą potrzebować przełącznika (patrz poniżej). W tym schemacie podkreślono, że jest to nominalna sieć zdecentralizowana. Wszystkie komputery komunikują się ze sobą bez udziału serwera.

A oto schemat tej samej sieci, ale typu „klient-serwer”..

Więcej o sprzęcie przeczytasz w artykule « ».

Musisz także zainstalować sterownik. Sterowniki dostarczane są na płytach CD wraz z kartami sieciowymi lub płytami głównymi. Ponadto sterowniki wielu popularnych kart sieciowych są natywnie obsługiwane w systemach Windows XP, Windows Vista i Windows 7, więc często nie trzeba niczego instalować.

Po zainstalowaniu kart sieciowych i sterowników pozostaje jedynie fizyczne połączenie komputerów ze sobą za pomocą połączenia kablowego lub bezprzewodowego. W sieci przewodowej najczęściej używany jest kabel Ethernet kategorii 5. Aby fizycznie połączyć dwa komputery, potrzebny jest tylko jeden kabel, ale jeśli jest więcej niż trzy komputery, potrzebne będzie specjalne urządzenie tzw przełącznik, zwany także przełącznikiem (lub bezprzewodowym punktem dostępowym, jeśli zdecydujesz się na utworzenie sieci bezprzewodowej).

Dwa laptopy i komputer stacjonarny połączone w zdecentralizowanej sieci za pomocą przełącznika.

Należy pamiętać, że aby połączyć tylko dwa komputery (bez przełącznika), należy użyć kabla ze specjalnym połączeniem krosowanym („ krzyżowanie„). Aby podłączyć więcej niż dwa komputery, użyj standardowego kabla Ethernet.

Sieci zdecentralizowane są najczęściej stosowane w sieciach domowych. Zaletą takiej sieci jest to, że nie ma konieczności zakupu komputera, który będzie działał np. jako serwer plików, gdyż pliki znajdują się na wszystkich komputerach w sieci.

Topologia sieci LAN

Każdy komputer w sieci łączy się z innymi komputerami za pomocą połączenia kablowego lub bezprzewodowego. Fizyczny schemat połączeń komputerów w sieci nazywany jest topologią sieci. Istnieją trzy główne topologie: magistrala, pierścień i gwiazda.

  • Opona. Każdy komputer w sieci jest połączony szeregowo z innym komputerem w kolejności liniowej. Sieć zaczyna się od serwera lub komputera głównego i kończy na ostatnim komputerze w sieci.
  • Pierścień. Każdy komputer jest podłączony do innego komputera w sieci pierścieniowej.
  • Gwiazda. Każdy komputer w sieci jest podłączony do centralnego punktu wymiany danych.

Pierwsze dwie topologie, autobusowa i pierścieniowa, zostały opracowane wiele lat temu i obecnie wypadły z łask. Główną topologią współczesnych sieci lokalnych jest topologia „gwiazdy”.

Główną zaletą tej topologii, opartej na technologii Ethernet, jest możliwość rozbudowy sieci. Komputery wyposażone w kartę sieciową Ethernet mogą utworzyć sieć gwiazdową składającą się z maksymalnie 1024 komputerów podłączonych do przełącznika lub koncentratora za pomocą złącza RJ-45. Stworzenie takiej sieci nie zajmuje dużo czasu, pod warunkiem, że sieciowy system operacyjny został odpowiednio skonfigurowany.

Sieć domowa o topologii gwiazdy.

Aby utworzyć sieć Ethernet, należy zainstalować na swoich komputerach kompatybilne systemy operacyjne (na przykład Windows XP), karty sieciowe z niezbędnymi sterownikami, kabel sieciowy (lub karty bezprzewodowe) oraz przełącznik lub koncentrator.

Teraz wyobraź sobie, że zainstalowałeś w swoim mieszkaniu przełącznik z 5 złączami i podłączyłeś do niego komputery całej rodziny i znajomych. W rezultacie w przełączniku nie pozostały żadne wolne porty. Jednocześnie bardzo chciałbyś podłączyć swoich sąsiadów na piętrze, aby wymieniać z nim pliki i grać w komputerowe gry strategiczne. Wyjście będzie miało tę samą topologię „gwiazdy”. Wystarczy podłączyć drugi przełącznik do specjalnego portu pierwszego przełącznika i już będzie można korzystać z wolnych portów. Zatem dzięki schematowi drzewo rozpinające, możesz rozbudowywać swoją sieć niemal w nieskończoność. Na tej zasadzie powstają nowoczesne sieci domowe.

Podsumujmy więc, jakie urządzenia fizyczne są wymagane do utworzenia sieci lokalnej:

  • karty sieciowe;
  • przełączniki;
  • kable (lub kanały RF w przypadku sieci bezprzewodowej).

Przełącznik nie pozwoli Ci wejść do Internetu :) Dlatego nie myl go z routerem - urządzeniem, które ma za zadanie zapewnić dostęp z sieci lokalnej do sieci globalnej.

Więcej o routerach i innym sprzęcie przeczytasz w artykule « ».

Ten artykuł jest poświęcony podstawy sieci lokalnej, zostaną tu omówione następujące tematy:

  • Pojęcie sieci lokalnej;
  • Lokalne urządzenie sieciowe;
  • Sprzęt do sieci lokalnej;
  • Topologia sieci;
  • protokoły TCP/IP;
  • Adresowanie IP.

Pojęcie sieci lokalnej

Internet - grupa komputerów połączonych ze sobą za pomocą specjalnego sprzętu umożliwiającego wymianę informacji między nimi. Połączenie między dwoma komputerami może być bezpośrednie ( połączenie punkt-punkt) lub wykorzystanie dodatkowych węzłów komunikacyjnych.

Istnieje kilka typów sieci, a sieć lokalna jest tylko jednym z nich. Sieć lokalna to zasadniczo sieć używana w pojedynczym budynku lub indywidualnej przestrzeni, takiej jak mieszkanie, w celu umożliwienia komunikacji używanym w nich komputerom i programom. Sieci lokalne zlokalizowane w różnych budynkach można łączyć ze sobą za pomocą kanałów komunikacji satelitarnej lub sieci światłowodowych, co pozwala na utworzenie sieci globalnej, tj. sieć obejmująca kilka sieci lokalnych.

Internet to kolejny przykład sieci, która już dawno stała się ogólnoświatowa i wszechobecna, obejmując setki tysięcy różnych sieci i setki milionów komputerów. Niezależnie od tego, w jaki sposób łączysz się z Internetem, poprzez modem, połączenie lokalne czy globalne, każdy użytkownik Internetu jest w rzeczywistości użytkownikiem sieci. Do surfowania po Internecie wykorzystuje się szeroką gamę programów, takich jak przeglądarki internetowe, klienci FTP, programy pocztowe i wiele innych.

Komputer podłączony do sieci nazywany jest stacją roboczą ( Stacja robocza). Z reguły osoba pracuje z tym komputerem. W sieci są też komputery, na których nikt nie pracuje. Wykorzystywane są jako centra kontroli w sieci oraz jako urządzenia do przechowywania informacji. Takie komputery nazywane są serwerami,
Jeśli komputery znajdują się stosunkowo blisko siebie i są połączone za pomocą szybkich kart sieciowych, wówczas takie sieci nazywane są sieciami lokalnymi. W przypadku korzystania z sieci lokalnej komputery zwykle znajdują się w tym samym pomieszczeniu, budynku lub w kilku pobliskich domach.
Do łączenia komputerów lub całych sieci lokalnych, które znajdują się w znacznej odległości od siebie, wykorzystuje się modemy oraz dedykowane lub satelitarne kanały komunikacji. Takie sieci nazywane są globalnymi. Zazwyczaj prędkość przesyłania danych w takich sieciach jest znacznie niższa niż w sieciach lokalnych.

Urządzenie LAN

Istnieją dwa typy architektury sieci: peer-to-peer ( Każdy z każdym) i klient/serwer ( Klient/serwer), W tej chwili architektura klient/serwer praktycznie zastąpiła architekturę peer-to-peer.

Jeśli używana jest sieć peer-to-peer, wszystkie komputery w niej zawarte mają te same uprawnienia. W związku z tym dowolny komputer może działać jako serwer zapewniający dostęp do jego zasobów lub klient korzystający z zasobów innych serwerów.

W sieci zbudowanej w architekturze klient/serwer występuje kilka głównych komputerów - serwerów. Pozostałe komputery wchodzące w skład sieci nazywane są klientami lub stacjami roboczymi.

Serwer - jest to komputer obsługujący inne komputery w sieci. Istnieją różne typy serwerów, różniące się między sobą dostarczanymi usługami; serwery baz danych, serwery plików, serwery druku, serwery pocztowe, serwery WWW itp.

Architektura peer-to-peer stała się powszechna w małych biurach lub domowych sieciach lokalnych. W większości przypadków do stworzenia takiej sieci potrzeba kilku komputerów wyposażonych w karty sieciowe i kabel. Stosowany kabel to skrętka komputerowa czwartej lub piątej kategorii. Skrętka ma swoją nazwę, ponieważ pary przewodów wewnątrz kabla są skręcone ( pozwala to uniknąć zakłóceń i wpływów zewnętrznych). Nadal można znaleźć dość stare sieci korzystające z kabla koncentrycznego. Sieci takie są przestarzałe, a prędkość przesyłania informacji w nich nie przekracza 10 Mbit/s.

Po utworzeniu sieci i podłączeniu komputerów należy programowo skonfigurować wszystkie niezbędne parametry. Przede wszystkim upewnij się, że komputery, z którymi się łączysz, mają systemy operacyjne obsługujące obsługę sieci ( Linux, FreeBSD, Windows)

Wszystkie komputery w sieci peer-to-peer są zjednoczone w grupy robocze, które mają swoje własne nazwy ( identyfikatory).
W przypadku architektury sieci klient/serwer kontrola dostępu realizowana jest na poziomie użytkownika. Administrator ma możliwość zezwolenia na dostęp do zasobu tylko wybranym użytkownikom. Załóżmy, że udostępniasz swoją drukarkę użytkownikom sieci. Jeśli nie chcesz, aby ktokolwiek drukował na Twojej drukarce, powinieneś ustawić hasło do pracy z tym zasobem. Dzięki sieci peer-to-peer każdy, kto zna Twoje hasło, może uzyskać dostęp do Twojej drukarki. W sieci klient/serwer można uniemożliwić niektórym użytkownikom korzystanie z drukarki, niezależnie od tego, czy znają hasło, czy nie.

Aby uzyskać dostęp do zasobu w sieci lokalnej zbudowanej w architekturze klient/serwer, użytkownik musi podać nazwę użytkownika (Login) i hasło (Password). Należy zaznaczyć, że nazwa użytkownika jest informacją publiczną, a hasło poufne.

Proces weryfikacji nazwy użytkownika nazywa się uwierzytelnianiem. Proces sprawdzania, czy wprowadzone hasło jest zgodne z nazwą użytkownika, to uwierzytelnianie. Łącznie identyfikacja i uwierzytelnianie stanowią proces autoryzacji. Często określenie „ uwierzytelnianie" - używane w szerokim znaczeniu: do wskazania uwierzytelnienia.

Z tego wszystkiego, co zostało powiedziane, możemy stwierdzić, że jedyną zaletą architektury peer-to-peer jest jej prostota i niski koszt. Sieci klient/serwer zapewniają wyższy poziom wydajności i bezpieczeństwa.
Dość często ten sam serwer może pełnić funkcje kilku serwerów, na przykład serwera plików i serwera WWW. Oczywiście całkowita liczba funkcji, które serwer będzie wykonywał, zależy od obciążenia i jego możliwości. Im większa moc serwera, tym więcej klientów może obsłużyć i tym więcej usług może świadczyć. Dlatego jako serwer prawie zawsze przypisywany jest wydajny komputer z dużą ilością pamięci i szybkim procesorem ( Z reguły systemy wieloprocesorowe służą do rozwiązywania poważnych problemów)

Sprzęt dla sieci lokalnej

W najprostszym przypadku do obsługi sieci wystarczą karty sieciowe i kabel. Jeśli chcesz stworzyć dość złożoną sieć, będziesz potrzebować specjalnego sprzętu sieciowego.

Kabel

Komputery w sieci lokalnej są połączone za pomocą kabli przesyłających sygnały. Kabel łączący dwa komponenty sieciowe ( na przykład dwa komputery) nazywa się segmentem. Kable klasyfikuje się w zależności od możliwych wartości prędkości przesyłania informacji oraz częstotliwości awarii i błędów. Najczęściej stosowane są trzy główne kategorie kabli:

  • Zakręcona para;
  • Kabel koncentryczny;
  • Światłowód,

Obecnie jest on najczęściej stosowany do budowy sieci lokalnych. zakręcona para. Wewnątrz taki kabel składa się z dwóch lub czterech par skręconych ze sobą drutów miedzianych. Skrętka ma również swoje własne odmiany: UTP ( Skrętka nieekranowana - skrętka nieekranowana) i STP ( Ekranowana skrętka - ekranowana skrętka). Tego typu kable są w stanie przesyłać sygnały na odległość około 100 m. Z reguły w sieciach lokalnych stosowany jest protokół UTP. STP posiada płaszcz z plecionej żyły miedzianej, który zapewnia wyższy poziom ochrony i jakości niż płaszcz kabla UTP.

W kablu STP każda para żył została dodatkowo ekranowana ( jest owinięty warstwą folii), co zabezpiecza przesyłane dane przed zakłóceniami zewnętrznymi. Rozwiązanie to pozwala na utrzymanie wysokich prędkości transmisji na większych dystansach niż przy zastosowaniu kabla UTP. Skrętka komputerowa jest podłączona do komputera za pomocą złącza RJ-45 (. Zarejestrowany Jack 45), który bardzo przypomina gniazdo telefoniczne RJ-11 ( Zarejestruj się). Skrętka dwużyłowa jest w stanie zapewnić działanie sieci z szybkością 10 100 i 1000 Mbit/s.

Kabel koncentryczny składa się z drutu miedzianego pokrytego izolacją, metalowego oplotu ekranującego i powłoki zewnętrznej. Środkowa żyła kabla przesyła sygnały, na które dane zostały wcześniej przetworzone. Taki drut może być lity lub wielordzeniowy. Do zorganizowania sieci lokalnej stosuje się dwa rodzaje kabla koncentrycznego: ThinNet ( cienki, 10Base2) i Gruba Sieć ( gruby, 10Base5). W tej chwili praktycznie nie znaleziono sieci lokalnych opartych na kablu koncentrycznym.

U źródła światłowód Istnieją światłowody (światłowody), przez które przesyłane są dane w postaci impulsów świetlnych. Za pomocą kabla światłowodowego nie są przesyłane żadne sygnały elektryczne, dzięki czemu sygnał nie może zostać przechwycony, co praktycznie eliminuje nieuprawniony dostęp do danych. Kabel światłowodowy służy do przesyłania dużych ilości informacji z największą dostępną szybkością.

Główną wadą takiego kabla jest jego kruchość: łatwo go uszkodzić, a montaż i podłączenie można przeprowadzić jedynie za pomocą specjalnego sprzętu.

Karty sieciowe

Karty sieciowe umożliwiają podłączenie komputera i kabla sieciowego. Karta sieciowa przetwarza informacje przeznaczone do przesłania na specjalne pakiety. Pakiet to logiczny zbiór danych zawierający nagłówek z informacjami adresowymi i samą informacją. Nagłówek zawiera pola adresowe, w których znajdują się informacje o pochodzeniu i miejscu docelowym danych. Karta sieciowa analizuje adres docelowy odebranego pakietu i sprawdza, czy pakiet rzeczywiście został wysłany do danego komputera. Jeśli wynik będzie dodatni, płyta prześle pakiet do systemu operacyjnego. W przeciwnym razie przesyłka nie zostanie zrealizowana. Specjalne oprogramowanie umożliwia przetwarzanie wszystkich pakietów przesyłanych w sieci. Możliwość tę wykorzystują administratorzy systemu podczas analizy działania sieci, a atakujący do kradzieży danych przechodzących przez nią.

Każda karta sieciowa ma indywidualny adres wbudowany w chipy. Adres ten nazywany jest adresem fizycznym lub adresem MAC ( Media Access Control - kontrola dostępu do medium transmisyjnego).

Kolejność działań wykonywanych przez kartę sieciową jest następująca.

  1. Odbieranie informacji z systemu operacyjnego i przekształcanie ich na sygnały elektryczne w celu dalszego przesyłania drogą kablową;
  2. Odbieranie sygnałów elektrycznych przez kabel i przekształcanie ich z powrotem w dane, z którymi może pracować system operacyjny;
  3. Ustalenie, czy odebrany pakiet danych jest przeznaczony specjalnie dla tego komputera;
  4. Kontrolowanie przepływu informacji przesyłanych pomiędzy komputerem a siecią.

Piasty

Centrum (centrum) to urządzenie umożliwiające łączenie komputerów w fizyczną topologię gwiazdy. Koncentrator posiada kilka portów, które umożliwiają podłączenie komponentów sieciowych. Koncentrator posiadający tylko dwa porty nazywany jest mostem. Do połączenia dwóch elementów sieci potrzebny jest most.

Sieć wraz z koncentratorem to „ wspólny autobus" Pakiety danych przesyłane przez koncentrator zostaną dostarczone do wszystkich komputerów podłączonych do sieci lokalnej.

Istnieją dwa rodzaje koncentratorów.

Huby pasywne. Urządzenia takie wysyłają odebrany sygnał bez jego wstępnego przetwarzania.
Aktywne koncentratory ( Repeatery wielopunktowe). Odbierają przychodzące sygnały, przetwarzają je i przesyłają do podłączonych komputerów.

Przełączniki

Przełączniki są potrzebne do zorganizowania bliższego połączenia sieciowego między komputerem wysyłającym a komputerem docelowym. Podczas przesyłania danych przez przełącznik, w jego pamięci zapisywana jest informacja o adresach MAC komputerów. Korzystając z tych informacji, przełącznik tworzy tablicę routingu, w której dla każdego komputera wskazane jest, że należy on do określonego segmentu sieci.

Kiedy przełącznik odbiera pakiety danych, tworzy specjalne połączenie wewnętrzne ( człon) pomiędzy dwoma swoimi portami przy użyciu tablicy routingu. Następnie wysyła pakiet danych do odpowiedniego portu komputera docelowego na podstawie informacji opisanych w nagłówku pakietu.

Tym samym połączenie to jest odizolowane od innych portów, co umożliwia komputerom wymianę informacji z maksymalną szybkością dostępną dla tej sieci. Jeśli przełącznik ma tylko dwa porty, nazywa się go mostem.

Przełącznik zapewnia następujące funkcje:

  • Wyślij pakiet z danymi z jednego komputera do komputera docelowego;
  • Zwiększ prędkość przesyłania danych.

Routery

Router jest w zasadzie podobny do przełącznika, ale ma większy zakres funkcjonalności. Bada nie tylko adres MAC, ale także adresy IP obu komputerów biorących udział w przesyłaniu danych. Podczas przesyłania informacji pomiędzy różnymi segmentami sieci routery analizują nagłówek pakietu i próbują obliczyć optymalną ścieżkę podróży pakietu. Router jest w stanie wyznaczyć ścieżkę do dowolnego segmentu sieci na podstawie informacji z tabeli tras, co pozwala na utworzenie współdzielonego połączenia z Internetem lub siecią WAN.
Routery umożliwiają najszybsze dostarczanie pakietów, co zwiększa przepustowość dużych sieci. Jeżeli jakiś segment sieci zostanie przeciążony, przepływ danych będzie odbywał się inną ścieżką,

Topologia sieci

Kolejność, w jakiej komputery i inne elementy są rozmieszczone i połączone w sieci, nazywana jest topologią sieci. Topologię można porównać do mapy sieci, która przedstawia stacje robocze, serwery i inny sprzęt sieciowy. Wybrana topologia wpływa na ogólne możliwości sieci, protokoły i sprzęt sieciowy, który będzie używany, a także możliwość dalszej rozbudowy sieci.

Topologia fizyczna - jest to opis sposobu połączenia fizycznych elementów sieci. Topologia logiczna definiuje trasy pakietów danych w sieci.

Istnieje pięć typów topologii sieci:

  • Wspólny autobus;
  • Gwiazda;
  • Pierścień;

Wspólny autobus

W tym przypadku wszystkie komputery są podłączone do jednego kabla, który nazywa się magistralą danych. W takim przypadku pakiet zostanie odebrany przez wszystkie komputery podłączone do tego segmentu sieci.

Wydajność sieci w dużej mierze zależy od liczby komputerów podłączonych do wspólnej magistrali. Im więcej takich komputerów, tym wolniej działa sieć. Ponadto taka topologia może powodować różne kolizje, które występują, gdy kilka komputerów jednocześnie próbuje przesłać informacje do sieci. Prawdopodobieństwo kolizji wzrasta wraz z liczbą komputerów podłączonych do magistrali.

Zalety korzystania z sieci o topologii ” wspólny autobus" następujące:

  • Znaczące oszczędności na kablach;
  • Łatwe w tworzeniu i zarządzaniu.

Główne wady:

  • prawdopodobieństwo wystąpienia kolizji wraz ze wzrostem liczby komputerów w sieci;
  • przerwa w kablu spowoduje wyłączenie wielu komputerów;
  • niski poziom ochrony przesyłanych informacji. Każdy komputer może odbierać dane przesyłane przez sieć.

Gwiazda

W przypadku topologii gwiazdy każdy segment kabla pochodzący z dowolnego komputera w sieci zostanie podłączony do centralnego przełącznika lub koncentratora. Wszystkie pakiety będą przesyłane z jednego komputera do drugiego za pośrednictwem tego urządzenia. Można używać zarówno koncentratorów aktywnych, jak i pasywnych. Jeśli połączenie między komputerem a koncentratorem zostanie utracone, reszta sieci będzie nadal działać. Jeśli koncentrator ulegnie awarii, sieć przestanie działać. Za pomocą struktury gwiazdy można łączyć ze sobą nawet sieci lokalne.

Korzystanie z tej topologii jest wygodne przy wyszukiwaniu uszkodzonych elementów: kabli, kart sieciowych czy złączy”, Gwiazda" wygodniejszy " wspólny autobus"oraz w przypadku dodania nowych urządzeń. Należy również wziąć pod uwagę, że sieci o prędkościach transmisji 100 i 1000 Mbit/s budowane są według topologii „ gwiazda».

Jeśli w samym centrum” gwiazdy» ustawić koncentrator, topologia logiczna zmieni się na „wspólną magistralę”.
Zalety " gwiazdy»:

  • łatwość tworzenia i zarządzania;
  • wysoki poziom niezawodności sieci;
  • wysokie bezpieczeństwo informacji przesyłanych w sieci ( jeśli w środku gwiazdy znajduje się komutator).

Główną wadą jest to, że awaria koncentratora prowadzi do zaprzestania pracy całej sieci.

Topologia pierścienia

W przypadku topologii pierścieniowej wszystkie komputery w sieci są podłączone do jednego kabla pierścieniowego. Pakiety przechodzą wzdłuż pierścienia w jednym kierunku przez wszystkie karty sieciowe komputerów podłączonych do sieci. Każdy komputer wzmocni sygnał i wyśle ​​go dalej wzdłuż pierścienia.

W prezentowanej topologii transmisja pakietów w pierścieniu zorganizowana jest metodą tokenową. Znacznik jest określoną sekwencją bitów binarnych zawierających dane sterujące. Jeśli urządzenie sieciowe posiada token, to ma prawo wysyłać informacje do sieci. W obrębie pierścienia można przesłać tylko jeden token.

Komputer, który ma przesłać dane, pobiera token z sieci i wysyła żądane informacje po pierścieniu. Każdy kolejny komputer będzie przesyłał dane dalej, aż pakiet ten dotrze do odbiorcy. Po otrzymaniu odbiorca prześle potwierdzenie odbioru do komputera wysyłającego, który utworzy nowy token i zwróci go do sieci.

Zalety tej topologii są następujące:

  • Duże wolumeny danych są obsługiwane efektywniej niż w przypadku wspólnej magistrali;
  • każdy komputer jest wzmacniaczem: wzmacnia sygnał przed przesłaniem go do następnej maszyny, co pozwala znacznie zwiększyć rozmiar sieci;
  • możliwość ustawienia różnych priorytetów dostępu do sieci; w tym przypadku komputer z wyższym priorytetem będzie mógł dłużej przetrzymać token i przesłać więcej informacji.

Wady:

  • uszkodzony kabel sieciowy prowadzi do niesprawności całej sieci;
  • każdy komputer może odbierać dane przesyłane przez sieć.

Protokoły TCP/IP

Protokoły TCP/IP ( Protokół kontroli transmisji/protokół internetowy) są głównymi protokołami sieciowymi i zarządzają przesyłaniem danych pomiędzy sieciami o różnych konfiguracjach i technologiach. To właśnie ta rodzina protokołów służy do przesyłania informacji w Internecie, a także w niektórych sieciach lokalnych. Rodzina protokołów TPC/IP obejmuje wszystkie protokoły pośrednie pomiędzy warstwą aplikacji a warstwą fizyczną. Ich łączna liczba to kilkadziesiąt.

Najważniejsze z nich to:

  • Protokoły transportowe: TCP - Protokół kontroli transmisji ( protokół kontroli komunikacji) i inne - zarządzają przesyłaniem danych pomiędzy komputerami;
  • Protokoły routingu: IP - Protokół internetowy ( protokół internetowy) i inne - zapewniają faktyczne przekazanie danych, przetwarzają adresowanie danych, wyznaczają najlepszą drogę do odbiorcy;
  • Protokoły obsługi adresów sieciowych: DNS – Domain Name System ( systemu nazw domen) i inne - zapewnia określenie unikalnego adresu komputera;
  • Protokoły usług aplikacji: FTP — protokół przesyłania plików ( Protokół Przesyłania Plików), HTTP - HyperText Transfer Protocol, TELNET i inne - służą do uzyskiwania dostępu do różnych usług: przesyłania plików pomiędzy komputerami, dostępu do WWW, zdalnego dostępu terminala do systemu itp.;
  • Protokoły bramy: EGP - protokół bramy zewnętrznej ( protokół bramy zewnętrznej) i inne - pomagają przesyłać wiadomości routingowe i informacje o stanie sieci przez sieć, a także przetwarzać dane dla sieci lokalnych;
  • Protokoły pocztowe: POP - protokół pocztowy ( protokół odbioru poczty) - używany do odbierania wiadomości e-mail, protokół SMPT Simple Mail Transfer Protocol ( protokół przesyłania poczty) - służy do przesyłania wiadomości pocztowych.

Wszystkie główne protokoły sieciowe ( NetBEUI, IPX/SPX i TCIP) są protokołami routowanymi. Wystarczy jednak ręcznie skonfigurować routing TCPIP. Inne protokoły są kierowane automatycznie przez system operacyjny.

Adresowanie IP

Budując sieć lokalną w oparciu o protokół TCP/IP, każdy komputer otrzymuje unikalny adres IP, który może zostać przydzielony albo przez serwer DHCP - specjalny program zainstalowany na jednym z komputerów w sieci, albo za pomocą narzędzi systemu Windows, albo ręcznie.

Serwer DHCP pozwala elastycznie przydzielać adresy IP komputerom i przydzielać niektórym komputerom stałe, statyczne adresy IP. Wbudowane narzędzie Windows nie ma takich możliwości. Dlatego jeśli w sieci znajduje się serwer DHCP, lepiej nie używać narzędzi systemu Windows, ustawiając automatyczne ( dynamiczny) przypisanie adresu IP. Instalacja i konfiguracja serwera DHCP wykracza poza zakres tej książki.

Należy jednak zaznaczyć, że w przypadku korzystania z serwera DHCP lub narzędzi systemu Windows do przydzielania adresu IP, ładowanie komputerów w sieci i przydzielanie adresów IP zajmuje dużo czasu, tym dłużej, im większa jest sieć. Dodatkowo należy najpierw włączyć komputer z serwerem DHCP.
Jeśli ręcznie przypiszesz sieci statyczne do komputerów ( stała, niezmienna) adresy IP, wówczas komputery uruchomią się szybciej i natychmiast pojawią się w środowisku sieciowym. W przypadku małych sieci ta opcja jest najbardziej preferowana i właśnie ją rozważymy w tym rozdziale.

W przypadku pakietu protokołów TCP/IP protokołem podstawowym jest protokół IP, ponieważ to on zajmuje się przepływem pakietów danych pomiędzy komputerami w sieciach wykorzystujących różne technologie sieciowe. To dzięki uniwersalnym właściwościom protokołu IP możliwe stało się samo istnienie Internetu, składającego się z ogromnej liczby heterogenicznych sieci.

Pakiety danych protokołu IP

Protokół IP jest usługą dostarczania całej rodziny protokołów TCP-iP. Informacje pochodzące z innych protokołów pakowane są w pakiety danych protokołu IP, dodawany jest do nich odpowiedni nagłówek i pakiety rozpoczynają swoją podróż przez sieć

System adresowania IP

Niektóre z najważniejszych pól w nagłówku pakietu danych IP to adres źródłowy i docelowy pakietu. Aby pakiet mógł dotrzeć do zamierzonego celu, każdy adres IP musi być unikalny w intersieci, w której jest używany. Nawet w całym globalnym Internecie nie da się znaleźć dwóch identycznych adresów.

Adres IP, w odróżnieniu od zwykłego adresu pocztowego, składa się wyłącznie z cyfr. Zajmuje cztery standardowe komórki pamięci komputera - 4 bajty. Ponieważ jeden bajt (bajt) jest równy 8 bitom (bit), długość adresu IP wynosi 4 x 8 = 32 bity.

Bit reprezentuje najmniejszą możliwą jednostkę przechowywania informacji. Może zawierać tylko 0 ( trochę oczyszczone) lub 1 ( bit ustawiony).

Chociaż adres IP ma zawsze tę samą długość, można go zapisać na różne sposoby. Format zapisywania adresu IP zależy od używanego systemu liczbowego. Jednocześnie ten sam adres może wyglądać zupełnie inaczej:

Format numeryczny

Oznaczający

Dwójkowy

Szesnastkowy(Szesnastkowy)

0x86180842

Dziesiętny

2249721922

Przecinek dziesiętny z kropką(kropkowany dziesiętny)

134.24.8.66

Liczba binarna 10000110 jest konwertowana na dziesiętną w następujący sposób: 128 + 0 + 0 + 0 + 0 + 4 + 2 + 0 =134.
Najbardziej preferowaną opcją, z punktu widzenia czytelności dla człowieka, jest format zapisu adresu IP w zapisie dziesiętnym z kropkami. Format ten składa się z czterech liczb dziesiętnych oddzielonych kropkami. Każda liczba, zwana oktetem, reprezentuje wartość dziesiętną odpowiedniego bajtu adresu IP. Oktet jest tak nazywany, ponieważ jeden bajt w formacie binarnym składa się z ośmiu bitów.

Używając zapisu dziesiętnego z kropkami do zapisywania oktetów w adresie IP, należy pamiętać o następujących zasadach:

  • Poprawne są tylko liczby całkowite;
  • Liczby muszą należeć do zakresu od 0 do 255.

Najbardziej znaczące bity adresu IP, znajdujące się po lewej stronie, określają klasę i numer sieci. Ich zbiór nazywany jest identyfikatorem podsieci lub prefiksem sieci. Podczas przydzielania adresów w tej samej sieci prefiks zawsze pozostaje niezmieniony. Identyfikuje własność adresu IP w danej sieci.

Przykładowo, jeżeli adresy IP komputerów w podsieci 192.168.0.1 to 192.168.0.30, to pierwsze dwa oktety definiują ID podsieci - 192.168.0.0, a kolejne dwa - ID hosta.

Dokładna liczba bitów używanych do określonych celów zależy od klasy sieci. Jeśli numer hosta wynosi zero, adres nie wskazuje na konkretny komputer, ale na całą sieć jako całość.

Klasyfikacja sieci

Wyróżnia się trzy główne klasy sieci: A, B, C. Różnią się one od siebie maksymalną możliwą liczbą hostów, które można podłączyć do sieci danej klasy.

Ogólnie przyjętą klasyfikację sieci przedstawia poniższa tabela, która wskazuje największą liczbę interfejsów sieciowych dostępnych do połączenia, które oktety adresu IP są wykorzystywane w interfejsach sieciowych (*), a które pozostają niezmienione (N).

Klasa sieciowa

Największa ilość zastępy niebieskie

Zmienne oktety IP - adresy używane do numerowania hostów

16777214

N *.*.*

65534

N.N.**.*

N.N.N.*

Przykładowo w najpopularniejszych sieciach klasy C nie może być więcej niż 254 komputerów, dlatego do numerowania interfejsów sieciowych używany jest tylko jeden, najniższy bajt adresu IP. Ten bajt odpowiada prawemu oktetowi w zapisie dziesiętnym z kropkami.

Powstaje uzasadnione pytanie: dlaczego do sieci klasy C można podłączyć tylko 254 komputery, a nie 256? Faktem jest, że niektóre intranetowe adresy IP są przeznaczone do specjalnego użytku, a mianowicie:

O - identyfikuje samą sieć;
255 - transmisja.

Segmentacja sieci

Przestrzeń adresową w każdej sieci można podzielić na mniejsze podsieci w zależności od liczby hostów ( Podsieci). Proces tworzenia podsieci nazywany jest także segmentacją.

Przykładowo, jeśli sieć klasy C 192.168.1.0 zostanie podzielona na cztery podsieci, to ich zakresy adresów będą wyglądać następująco:

  • 192.168.1.0-192.168.1.63;
  • 192.168.1.64-192.168.1.127;
  • 192.168.1.128-192.168.1.191;
  • 192.168.1.192-192.168.1.255.

W tym przypadku do numerowania hostów używany jest nie cały prawy oktet ośmiu bitów, ale tylko 6 najmniej znaczących. Pozostałe dwa najbardziej znaczące bity określają numer podsieci, który może przyjmować wartości od zera do trzech.

Zarówno zwykłe, jak i rozszerzone prefiksy sieciowe można zidentyfikować za pomocą maski podsieci ( Maska podsieci), co pozwala również na oddzielenie identyfikatora podsieci od identyfikatora hosta w adresie IP, maskując liczbą część adresu IP identyfikującą podsieć.

Maska jest kombinacją liczb, która wyglądem przypomina adres IP. Binarna reprezentacja maski podsieci zawiera zera w bitach interpretowanych jako numer hosta. Pozostałe bity ustawione na jeden wskazują, że ta część adresu jest przedrostkiem. Maska podsieci jest zawsze używana w połączeniu z adresem IP.

W przypadku braku dodatkowego podziału na podsieci standardowe maski klas sieci mają następujące znaczenie:

Klasa sieciowa

Maska

dwójkowy

kropkowany dziesiętny

11111111.00000000.00000000.00000000

255.0.0.0

11111111.11111111.00000000.00000000

255.255.0.0

11111111.11111111.11111111.00000000

255.255.255.0

Gdy używany jest mechanizm podsieci, maska ​​jest odpowiednio modyfikowana. Wyjaśnijmy to na wspomnianym już przykładzie podziału sieci klasy C na cztery podsieci.

W tym przypadku do numerowania podsieci wykorzystywane są dwa najbardziej znaczące bity czwartego oktetu adresu IP. Wtedy maska ​​w postaci binarnej będzie wyglądać tak: 11111111.11111111.11111111.11000000, a w postaci dziesiętnej z kropkami -255.255.255.192.

Zakresy adresów sieci prywatnej

Każdy komputer podłączony do sieci ma swój własny, unikalny adres IP. W przypadku niektórych maszyn, np. serwerów, adres ten nie ulega zmianie. Ten stały adres nazywany jest statycznym. W przypadku innych, np. klientów, adres IP może być stały (statyczny) lub przypisywany dynamicznie przy każdym połączeniu z siecią.

Aby uzyskać unikalny statyczny, czyli stały adres IP w Internecie, należy skontaktować się ze specjalną organizacją InterNIC - Centrum Informacji o Sieci Internetowej ( Centrum informacyjne sieci internetowej). InterNIC przydziela jedynie numer sieci, a administrator sieci musi samodzielnie zająć się dalszymi pracami nad tworzeniem podsieci i numeracją hostów.

Jednak w przypadku sieci, które mają stałe połączenie z Internetem, zwykle wymagana jest formalna rejestracja w InterNIC w celu uzyskania statycznego adresu IP. Dla sieci prywatnych, które nie są częścią Internetu, specjalnie zarezerwowanych jest kilka bloków przestrzeni adresowej, które można swobodnie wykorzystać do przydzielania adresów IP bez konieczności rejestracji w InterNIC:

Klasa sieciowa

Liczba dostępnych numerów sieci

Zakresy adresów IP używane do numerowania hostów

10.0.0.0 — 10.255.255.255

172.16.0.0-172.31.255.255

192.168.0.O-192.168.255.255

LINKLOKALNY

169.254.0.0-169.254.255.255

Adresy te służą jednak wyłącznie do wewnętrznego adresowania sieci i nie są przeznaczone dla hostów, które bezpośrednio łączą się z Internetem.

Zakres adresów LINKLOCAL nie jest klasą sieci w zwykłym tego słowa znaczeniu. Jest używany przez system Windows do automatycznego przypisywania osobistych adresów IP komputerom w sieci lokalnej.

Mam nadzieję, że masz teraz pojęcie o sieci lokalnej!

Powiedz przyjaciołom