Kilka słów wstępu

Siecią komputerową nazywamy zbiór co najmniej dwóch połączonych ze sobą komputerów, wraz z ich urządzeniami peryferyjnymi. Zamysłem sieci komputerowych jest wspólny dostęp do udostępnionych danych. Komputery w sieci połączone są pomiędzy sobą dzięki łączom komunikacyjnym. Dzięki temu każdy z użytkowników podłączonych do sieci ma możliwość korzystania z udostępnionych współdzielonych zasobów, takich jak dane dzielone czy też urządzenia, na przykład drukarki sieciowe.

Każdy komputer, jeśli chce połączyć się z siecią, może to uczynić za pomocą tak zwanych interfejsów sieciowych. Istnieją w sieci komputery, które spełniają określone funkcje, takie jak na przykład mosty, routery czy bramy sieciowe, jednak większość komputerów to komputery klienckie, znane jako stacje robocze, które dzięki podłączeniu do sieci mogą korzystać z zasobów sieciowych.

Sieci komputerowe dzieli się pod względem rozmiaru, a raczej geograficznego obszaru, jaki zajmują i tak, mamy sieci lokalne LAN, które obejmują zwykle jeden budynek (ich "wielobudynkowa' wersja nosi nazwę sieci kampusowej), sieci miejskie, które mogą objąć całe miasto - są to sieci MAN, a także sieci rozległe, które swoim zasięgiem potrafią objąć cały świat, są to tak zwane sieci WAN.

Pierwszą siecią komputerową była sieć ARPANET, która dała podwaliny pod współczesny Internet. Sieć ta działała jako sieć kampusowa na jednej z uczelni wyższych w Stanach Zjednoczonych.

Można stwierdzić z całą stanowczością, że sieci komputerowe są bardzo istotne z punktu widzenia wielu szczebli komunikacji. Sieci umożliwiają nie tylko wymianę informacji pomiędzy dwoma komputerami w jednym biurze, ale także udostępniają sieciowe usługi takie jak radio, telewizja czy telefonia sieciowa. No i oczywiście jest jeszcze Internet - sieć globalna łącząca wszystkie komputery na całym świecie o ile tylko ich użytkownicy wyrażą taką wolę.

Sieci komputerowe muszą działać według ściśle stwierdzonych ograniczeń i algorytmów. Jeśli działanie sieci komputerowych nie byłoby ustandaryzowane, niemożliwe byłoby połączenie ich w jedną, globalną siec internetową, co często jest głównym powodem łączenia komputerów w sieci lokalne. Standardy, według których pracują sieci komputerowe zapewniają bezpieczne przesyłanie danych oraz niezawodność transmisji. Dzięki sieciom zwiększa się wydajność pracy dzięki możliwości poszukiwania rozwiązań w całej Sieci, a także w całym Internecie, a także wspomagają system przekazywania wszelkich informacji pomiędzy użytkownikami. Sieci komputerowe podnoszą niezawodność systemów firmowych, ponieważ w momencie zepsucia się jednego komputera, w zależności od rodzaju sieci może ona działać bez zarzutu dalej. Poza tym najważniejszą rzeczą w sieciach komputerowych jest współdzielenie zasobów sieciowych, takich jak drukarki, pamięć masowa, a także wszelkich udostępnionych aplikacji oraz oczywiście wielu różnorakich informacji. Dzisiejsze komputery na szczęście nie są skazane na izolacje właśnie dzięki wprowadzeniu idei sieci komputerowych.

Podstawową klasyfikacją sieci komputerowych jest ich rozmiar. Innym sposobem klasyfikacji sieci komputerowych jest ich architektura. Krótko mówiąc, sieci rozróżnia się na takie, które posiadają serwer, i takie, które go nie posiadają.

Serwerem nazywamy zwykle komputer o dość silnej mocy obliczeniowej. Dla małych sieci może to być zwykły pecet, jednak przy wykorzystywaniu technologii sieciowych w takich sieciach, jak MAN czy WAN, serwerem jest zwykle duży komputer zawierający wiele procesorów i ogromne zasoby przestrzeni dyskowych. Potocznie serwerem nazywamy szybki komputer z dużą ilością pamięci oraz odpowiednim oprogramowaniem, świadczący usługi w sieci komputerowej. Jednak często stosuje się określenie, że serwerem jest konkretna aplikacja uruchomiona na komputerze-serwerze, która udostępnia usługi klientom. Niezależnie od tego, jaką definicję przyjmiemy, rozróżnia się dwa rodzaje sieci komputerowych - z wydzielonym serwerem lub bez. Sieci, które nie posiadają serwerów, nazywamy sieciami równorzędnymi (peer-to-peer - równy z równym). Tego typu sieć charakteryzuje się ogólną sprawiedliwością społeczną - wszystkie komputery są w niej równorzędne i posiadają te same prawa dostępu do wszystkich zasobów co inne maszyny w sieci.

Obecnie sieci lokalne stały się wiodącym narzędziem biznesowym w większości instytucji zajmujących się różnymi gałęziami przemysły i świadczącymi różnorakie usługi. Kiedy sieci lokalne były jeszcze w fazie testów laboratoryjnych, raczej nikt nie przypuszczał, że dokona się taka ich ekspansja na terytorium całego świata. Sieci te, początkowo zaprojektowane do zastosowań na niewielkim obszarze, wkrótce, dzięki takim urządzeniom jak repeatery czy też mosty, mogły być łączone w większe sieci kampusowe, dzięki którym na przykład do sieci mogło być podłączone całe osiedle. Zwiększanie zasięgu sieci lokalnych jest podstawowym problemem w systemach sieciowych.

Chociaż korzystanie z dobrodziejstw sieci komputerowych jest dość łatwe dla przeciętnego użytkownika, za taką łatwością stoi najczęściej armia różnych urządzeń, dzięki którym informacje mogą być przesyłane w sieci. Technologia tworzenia sieci komputerowych jest tematem bardzo rozległym i znacznie przewyższającym możliwości użytkownika końcowego, który na szczęście posługuje się prostymi w użyciu interfejsami, które urywają przed nim, co tak naprawdę dzieje się z danymi. A dzieje się dużo. Aby zbudować w pełni działającą sieć komputerową należy połączyć ze sobą wiele różnych urządzeń i kabli, co trochę przypomina budowane sieci z klocków. Każdy element musi znaleźć się na swojej pozycji tak, aby cała konstrukcja była stabilna, trwała i bezpieczna. Sieci lokalne charakteryzują się przede wszystkim małym kosztem dołączenia stacji, prostym oprogramowaniem komunikacyjnym i łatwością rozbudowy. Typową cechą sieci lokalnej jest korzystanie ze wspólnego medium transmisyjnego przez komunikujące się stacje.

Sieci miejskie, bardziej znane jako MAN (Metropolitan Area Network), są zwykle budowane w większych miastach (w Polsce sieci takie mają Warszawa, Kraków, Poznań, Wrocław i wiele innych miast). Sieci te są złożone z różnych sieci lokalnych, połączonych ze sobą poprzez mosty, koncentratory, huby i routery, a także charakteryzują się dużą prędkością przesyłania danych. Z sieci tego typu często korzystają przedsiębiorstwa, które potrzebują dużej przepustowości ze względu na nasilony przepływ danych.

Sieci rozległe bazują główne na istniejących połączeniach telefonicznych, tak jak sieć Internet. Sieci lokalne łączą ze sobą sieci miejskie oraz lokalne, tworząc dużą sieć na przykład na terenie konkretnego kraju. Sieci takich nie da się raczej zrobić poprzez wykorzystanie osobnego okablowania, ponieważ nie byłoby to opłacalne ze względu na koszty samego kabla, który musiałby się ciągnąć kilometrami. Dlatego sieci rozległe wykorzystują druty telefoniczne, które już istnieją na terenie całego świata. Jest to więc swego rodzaju połączenie sieci telefonicznych z zastosowaniami informatycznymi, dzięki czemu te dwie technologie często się przenikają, tworząc podwaliny na przykład pod telefonię internetową. Aby sieci rozległe spełniały swoje funkcje, muszą być wyposażone w najnowocześniejsze rozwiązania zapewniające bezpieczeństwo przesyłanych danych, brak błędów transmisji i odpowiednią prędkość przesyłu informacji, czyli dobrą przepustowość. Dzięki sieciom rozległym zintegrowanym z siecią telefoniczną możliwe jest na przykład przeprowadzanie wideokonferencji, a także umożliwiony jest transfer i współdzielenie plików.

Zadaniem routerów jest tworzenie połączenia pomiędzy różnymi częściami sieci. Routery wyszukują w sieciach ścieżki (ang. routes), które aktualnie są najmniej zatłoczone i poprzez takie ścieżki realizują połączenia sieciowe pomiędzy różnymi komputerami.

W sieciach komputerowych wykorzystuje się dużą liczbę różnych mediów transmisyjnych. Mogą to być kable rożnego typu (najczęściej skrętka ośmiożyłowa), światłowody, fale radiowe, podczerwone i laserowe.

Proces instalacji sieci lokalnej należy rozpocząć od poczynienia pewnych wstępnych założeń, które są niezbędne do jej zbudowania. Przede wszystkim należy dokonać wyboru fizycznej topologii sieci. Obecnie do wyboru są praktycznie tylko dwie topologie: topologia szynowa oraz gwiazdowa, jednak współcześnie stosuje się powszechnie tylko drugie rozwiązanie. Należy wspomnieć, że stosuje się czasem, zwłaszcza w sieciach o dużej rozpiętości, topologie mieszane polegające na łączeniu małych skupisk stacji z zastosowaniem topologii gwiazdowej, zaś skupiska te dołącza się do jednej szyny. Lecz takie rozwiązanie (w oparciu o kabel koncentryczny) spotyka się praktycznie tylko w sieciach amatorskich. W profesjonalnych instalacjach zamiast kabla koncentrycznego stosuje się światłowody.

Kolejnym krokiem przy budowie sieci powinien być wybór przepustowości sieci. Przepustowość sieci lokalnej w głównej mierze zależy od tego, do czego dana sieć ma być wykorzystywana. Do wyboru są praktycznie dwie technologie: sieć 10Base-T (zbudowana na skrętce, o przepustowości 10 Mb/s) oraz sieć 100Base-TX (skrętka, o przepustowości 100 Mb/s). Rozwiązania typu Gigabit Ethernet (1000Base-T) są jak dotąd, ze względu na koszty, nieopłacalne w małych sieciach.

Topologia LAN określa sposób wzajemnego połączenia stacji w sieci. Rozróżnia się topologie fizyczne i logiczne. Topologia fizyczna określa sposób fizycznego połączenia stacji i urządzeń sieciowych. Topologia logiczna zaś sposób ich komunikacji między sobą. Wyróżnia się następujące najczęściej stosowane fizyczne topologie LAN:

  1. szynowa (bus) - wszystkie stacje robocze w sieci dołączone są do jednej wspólnej szyny,
  2. pierścieniowa (ring) - stacje sieciowe podłączone są do okablowania tworzącego pierścień,
  3. gwiazdowa (star) - kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik,
  4. drzewiasta (tree) - (hierarchiczna gwiazda) - jest strukturą podobną do topologii gwiazdy z tą różnicą, że są tu możliwe gałęzie z wieloma węzłami,
  5. mieszana - stanowi połączenie sieci o różnych topologiach.

Topologia szynowa jest najprostszą technologią tworzenia sieci, chociaż nie jest polecana dla sieci, które powinny działać bez względu n awarię stacji roboczych wchodzących w jej skład. Wszystkie stacje są w tej topologii ustawione liniowo i podłączone do wspólnej magistrali danych, która z obu stron jest zakończona specjalnymi tłumikami sygnału (w żargonie sieciowym są to terminatory). Sygnał jest rozprowadzany po całej magistrali. Kiedy sygnał jest przeznaczony dla konkretnego adresata w sieci, może on zatem pobrać tę informację z szyny. Niestety, wadą takiego rozwiązania jest przede wszystkim fakt, że w jednym momencie tylko jeden komputer w sieci może nadawać, inaczej mielibyśmy do czynienia z nakładaniem się na siebie różnych sygnałów, co prowadziłoby do zakłóceń obu odbywających się w jednym czasie transmisji. Poza tym sieć o takiej topologii jest łatwym celem dla nieuprawnionego dostępu. Wystarczy w którymś miejscu podłączyć się do szyny danych, aby mieć wgląd we wszystkie sygnały przesyłane przez sieć. W momencie, kiedy sieć jest używana do przekazywania na przykład informacji poufnych, taka topologia jest bardzo niebezpieczna. Kolejną wadą tego rozwiązania jest fakt, że sieć łatwo jest uszkodzić - wystarczy przeciąć kabel pełniący rolę szyny danych aby sparaliżować działanie całej sieci. Dodatkowo ciężko jest stwierdzić, w którym miejscu nastąpiło przerwanie kabla, jeśli nie jest przerwana jego izolacyjna osłona, dlatego tego typu sieci są dość ciężkie w zarządzaniu i konserwacji.

W topologii pierścienia węzły łączy się za pomocą jednego nośnika informacji w układzie zamkniętym. Okablowanie nie ma żadnych zakończeń (terminatorów), ponieważ tworzy krąg. Jest to swego rodzaju rozwinięcie topologii szynowej, ponieważ jest to tak jakby szyna danych, gdzie końce są połączone ze sobą.

Często stosuje się konfigurację podwójnego przeciwbieżnego pierścienia . Każda para stacji jest dodatkowo sprzężona dodatkowym łączem o kierunku transmisji przeciwnym do kierunku transmisji w łączu głównym. W stanie normalnej pracy sieci pierścień pomocniczy nie jest używany. Jeśli w pewnym miejscu takiej sieci kabel zostanie przerwany - następuje automatyczna rekonfiguracja pierścienia i sygnał jest transmitowany w przeciwnym kierunku. Umożliwia to kontynuację pracy sieci. Taka topologia jest wykorzystywana w architekturze Token Ring. Komputer, który aktualnie jest w posiadaniu tak zwanego tokena (żetonu), może nadawać sygnał, odbierać go i odsłuchiwać. Następnie przekazuje token kolejnemu komputerowi w sieci, który sprawdza, czy aktualny sygnał jest adresowany do niego. Jeśli tak, odbiera go i wysyła własny sygnał, jeśli nie, przekazuje token dalej.

Topologia gwiazdy charakteryzuje się tym, że sieć zawiera centralny element (hub, koncentrator), do którego przyłączone są wszystkie węzły. Cały ruch w sieci odbywa się przez koncentrator.. Zaletą tej topologii jest łatwość konserwacji, wykrywania uszkodzeń, monitorowania i zarządzania siecią. Awaria jednej stacji nie wpływa na pracę reszty sieci. Układ okablowania jest łatwo modyfikowalny (łatwo dołączyć stację roboczą), ale jego koszt jest stosunkowo duży (potrzeba duże ilości kabla w celu podłączenia każdej stacji osobno). Należy również zauważyć, że hub jest centralnym elementem sieci i jego ewentualna awaria paraliżuje całą sieć.

Topologia drzewiasta jest swego rodzaju rozwinięciem topologii gwiazdy i topologii szynowej, ich połączeniem. Na początku jedną magistralę liniową dołącza się do huba, dzieląc ją na dwie lub więcej magistral. Proces dzielenia można kontynuować, tworząc dodatkowe magistrale liniowe wychodzące z magistral odchodzących od pierwszej magistrali, co nadaje topologii cechy topologii gwiazdy. Do każdej w ten sposób utworzonej magistrali można dołączać komputery tak jakby to była topologia szynowa.

Internet

Internet jest największą siecią komputerową na świecie. Do Internetu podłączona jest większość sieci lokalnych, miejskich i rozległych. Powstał jako rozwinięcie małej sieci komputerowej należącej do amerykańskiego wojska i szybko rozrósł się do dzisiejszej postaci. Internet zawiera ogromna liczbę komputerów na całym świecie, w tym wiele ogromnych serwerów o niewyobrażalnej mocy obliczeniowej.

Niezbędnym wyposażeniem komputera potrzebnym do podłączenia go do sieci lokalnej lub Internetu, jest tak zwana karta sieciowa. Do karty wymagającej przewodu sieciowego dołącza się kable sieciowy, którego drugi koniec podłączony jest najczęściej do koncentratora, huba lub routera, a dalej do Internetu.

Aby korzystać z Internetu, należy wykorzystać usługi tak zwanych dostawców internetowych, czyli firm zajmujących się udostępnianiem adresów internetowych dla poszczególnych użytkowników lub sieci. Kiedy komputer przyłączymy do sieci, zwykle za pomocą łączy telefonicznych dzierżawionych przez naszego dostawcę internetowego, możemy cieszyć się dostępem do Internetu.

Obecnie odchodzi się od rozwiązań modemowych przy dostępie do Internetu na rzecz tańszych i dużo szybszych przyłączeń stałych - przewodowych i radiowych. Dzięki temu za miesięczną opłatą rzędu kilkudziesięciu złotych można stać się posiadaczem dostępu do Internetu 24 godziny na dobę, co znacznie bardziej się opłaca niż korzystanie z modemu, gdzie impuls naliczany jest co trzy minuty i kosztuje tyle co impuls rozmowy lokalnej.

Usługi, jakich dostarcza Internet

Jedną z najważniejszych usług dostarczanych przez Internet jest usługa poczty elektronicznej. Jest to usługa najbardziej znana i jednocześnie najbardziej chyba popularna wśród użytkowników Internetu. Dzięki tej usłudze jest możliwe wysyłanie elektronicznych listów do wszystkich użytkowników Internetu, oczywiście o ile znamy ich adres email. Najczęściej ma on postać (dla Polski - w innych krajach końcówka będzie inna, na przykład uk dla Wielkiej Brytanii czy ru dla Rosji). Email jest także usługą dzięki której możemy należeć do grup dyskusyjnych, gdzie profesjonaliści i amatorzy rozmawiają na konkretne tematy, proszą o poradę czy szukają wskazówek. Kiedy wyśle się email na adres grupy, jest on rozsyłany do wszystkich użytkowników zapisanych do tej grupy. Jest to swego rodzaju forum internetowe dotyczące różnych sfer naszego życia.

Inną ciekawą usługą internetową jest IRC, czyli Internet Relay Chat. Dzięki tej usłudze jest możliwe połączenie się z odległym serwerem oraz rozmowa z obecnymi tam użytkownikami. Dyskusje prowadzone są na żywo, z prawdziwymi ludźmi. Rozwinięciem IRCa jest znany chyba każdemu czat internetowy, jednak przez miłośników IRCa jest on postrzegany jako żałosna namiastka. Istnieje wiele różnych programów, które umożliwiają połączenie się z serwerem IRC, na przykład mIRC czy też HydraIRC. Oprócz rozmów publicznych na tak zwanych kanałach tematycznych IRCa możliwe jest także prowadzenie rozmów prywatnych z tylko jednym użytkownikiem. Oprogramowanie IRCa pozwala na przebywanie na różnych serwerach i na różnych kanałach. Dzięki specjalnym komendom można dowiedzieć się nieco o innych użytkownikach (komenda /whois), a także dokonywać innych działań (zachęcam do badań). Każdy kanał IRC posiada unikalna nazwę, która jest poprzedzona znakiem hasza (#). Istnieją także kanały prywatne, na które można się zalogować tylko znając hasło dostępu lub będąc zaproszonym przez ich użytkowników.

Kolejną usługą, jaką chcę tutaj omówić, jest FTP. Jest to skrót od File Transfer Protocol. FTP jest protokołem (zbiorem reguł) pozwalającym na przesyłanie plików na serwer i pobieranie ich z niego. Wiele różnych programów udostępnia tę usługę - na przykład Windows Commander. Istnieją także systemowe narzędzia tekstowe, dzięki którym jest możliwa wymiana plików poprzez protokół ftp.

Protokół FTP i programy udostępniające tę usługę są bardzo przydatne. Wiele różnych archiwów na całym świecie udostępnia swoje zasoby na potrzeby użytkowników indywidualnych, dlatego warto poznać zasady działania tego protokołu.

Przesyłanie plików może odbywać się w dwóch trybach - binarnym oraz tekstowym. Kiedy przesyłamy program binarnie, nie zachowujemy na przykład takich informacji jak typowo tekstowe znaki polskie czy znaki końca linii, jednak mamy pewność, że pliki binarny nie zostanie przekłamany. Tryb tekstowy służy do przesyłania tekstu. Jest do tego wykorzystywany system ASCII.

WWW jest najczęściej po poczcie elektronicznej wykorzystywaną usługą sieci Internet. Pozwala ona na oglądanie różnego rodzaju dokumentów zgromadzonych na serwerach WWW i poruszać się pomiędzy mini za pomocą specjalnych odnośników. Wystarczy połączyć się z serwerem WWW, a następnie podać na tym serwerze lokalizację pliku, który chcemy obejrzeć (najczęściej tak zwane strony główne serwerów ułatwiają nam odnalezienie ciekawiącego nas artykułu czy dokumentu). WWW jest usługą najłatwiejszą w użyciu, właściwie wystarczy nam przeglądarka internetowa, no i oczywiście komputer z dostępem do Sieci, aby rozpocząć podróż po niezliczonych stronach internetowych. Nowe strony powstają jak grzyby po deszczu, dlatego nie podejmę się nawet zgrubnego oszacowania ich ilości. Jakąkolwiek liczbę byśmy tu nie wymienili, prawdopodobnie zdezaktualizuje się w ciągu najbliższego tygodnia.

Strony WWW są najbardziej popularną częścią globalnej sieci. Większość stron jest pisana w specjalnym języku znaczników, które są interpretowane przez przeglądarkę internetową. Język ten nazywa się HTML i jest dość łatwy do opanowania w podstawowym stopniu. Oprócz tekstu formatowanego na podstawie znaczników możliwe jest umieszczanie na stronach dźwięków oraz grafiki.

Dzięki zastosowaniu wyszukiwarek internetowych można łatwo w gąszczu stron internetowych odnaleźć interesujące nas informacje. Obecnie najczęściej wykorzystywaną przeglądarką internetową jest Google. W języku angielskim powstał nawet czasownik to google, który oznacza wyszukiwanie informacji w Internecie.

Ciekawą usługą świadczoną przez Internet jest możliwość zdalnej pracy na odległym komputerze. Usługa nazywa się Telnet. Wystarczy wpisać adres internetowy lub adres IP komputera i można pracować na nim nie ruszając się z domu. Często administratorzy sieci wykorzystują tę usługę aby pracować na odległych serwerach.

Składniki sieci

Krosownica składa się z rzędów punktów zakończeniowych dla stacji roboczych. Administrator sieci może w łatwy sposób łączyć, przesuwać, testować i rozłączać elementy sieci (np. stacje robocze) - poprzez zmianę połączeń w krosownicy.

Koncentrator jest urządzeniem służącym za centralny punkt przyłączenia terminali, komputerów lub urządzeń komunikujących. Może to być centralny punkt, w którym zbiegają się kable. Koncentrator łączy określoną liczbę linii wejściowych z pewną liczbą linii wyjściowych albo udostępnia jedno centralne połączenie komunikacyjne większej liczbie urządzeń. Koncentratory mogą być łączone ze sobą w struktury hierarchiczne. Oto urządzenia, które są koncentratorami:

- procesory czołowe ( front-end ) - jest to komputer realizujący funkcje koncentratora, zazwyczaj z większą szybkością i obsługujący większą liczbę dołączonych urządzeń;

- huby ( hubs ) - koncentratory w sieciach lokalnych (opisane dalej);

- jednostki wspólnego dostępu do portu i selektory;

- multipleksery - urządzenia, które przesyłają po jednej linii dane napływające z wielu innych urządzeń.

Huby to dość spora grupa urządzeń o wspólnej nazwie. W najprostszej postaci hub jest urządzeniem, w którym zbiegają się przewody od stacji roboczych. Istnieją huby pasywne oraz aktywne.

Hub pasywny - posiada kilka portów do podłączenia komputerów, terminali i innych urządzeń. Cechą huba pasywnego jest to, że nie wzmacnia sygnałów - jest tylko skrzynką łączącą - i nie wymaga zasilania. Hubem pasywnym może być po prostu panel łączeniowy, czyli krosownica;

Hub aktywny - zazwyczaj posiada więcej portów od huba pasywnego. Regeneruje sygnały przechodzące od jednego urządzenia do drugiego. Może być używany jako regenerator sygnału ( repeater ). 

Repeater jest prostym urządzeniem pomocniczym, regenerującym sygnał przesyłany kablem, co pozwala na zwiększenie długości połączenia, a co za tym idzie - zwiększenie rozpiętości sieci. Repeater nie zmienia w żaden sposób struktury sygnału, poza jego wzmocnieniem. Repeater jest urządzeniem, które charakteryzuje się następującymi cechami: używany jest głównie w liniowych systemach kablowych; działa na najniższym poziomie stosu protokołów - na poziomie fizycznym; dwa segmenty sieci, połączone za pomocą repeater'a , muszą używać tej samej metody dostępu do medium; segmenty sieci połączone za pomocą repeater'a stają się częścią tej samej sieci i mają te same adresy sieciowe (węzły w segmentach rozszerzających sieć muszą mieć różne adresy od węzłów w segmentach istniejących); przekazują pakiety z prędkością transmisji w sieci.

Przełącznica jest to urządzenie posiadające pewną liczbę portów wejścia oraz portów wyjścia. Służy ona do połączenia wybranego wejścia w określonym wyjściem. Przykładową przełącznicę może być przełącznica 4 X 4 łącząca linie modemowe z komputerami. Możliwe są oczywiście rozwiązania o większej liczbie portów: 8 X 8, 16 X 16 itd. Przełącznice są obecnie realizowane na poziomie mikroprocesora i umożliwiają utworzenie połączenia w bardzo krótkim czasie. Przełącznica może służyć do łączenia ze sobą segmentów w sieci (np. hub przełączający). Układy te charakteryzują się ponadto bardzo dużą przepustowością.

Protokoły sieciowe

Protokoły sieciowe to zbiory reguł, jakimi kieruje się sieć w swojej pracy. Dzięki protokołom sieciowym możliwe jest ustandaryzowanie połączeń i przekazywania informacji pomiędzy komputerami podłączonymi do sieci. Dzięki protokołom sieciowym urządzenia działające w sieci mogą wymieniać komunikaty i informacje.

Aby możliwa była komunikacja pomiędzy dwoma komputerami, musi zajść kilka ważnych etapów. Przede wszystkim, protokół sieciowy musi zidentyfikować proces, który wysyła informacje do adresata. Dzięki temu jest możliwe określenie, kto powinien odebrać wiadomość, a także dokąd ją zwrócić jeśli nie dotrze na miejsce. Najczęściej informacje przesyłane przez sieć są dzielone na tak zwane pakiety, dzięki którym łatwiej jest przepchnąć dane przez sieć. Niestety, często pakiety przychodzą nie w takiej kolejności jak się je wysłało - dlatego ważne jest, aby protokół sieciowy określał, w jaki sposób stwierdzać oryginalną kolejność pakietów. Protokół zatem dzieli informacje na paczki, adresuje je i wysyła. Natomiast po stronie odbiorcy odbiera paczki wiadomości, ustawia je w odpowiedniej kolejności, a następnie scala z powrotem do wyjściowej postaci. Protokoły poza tym muszą czuwać nad bezpieczeństwem transmisji, a także dbać o pakiety zagubione lub które uległy przekłamaniu ze względu na błędy transmisji. Oprócz tego protokoły powinny zapewniać, że pakiety będą przesyłane pomiędzy komputerami takimi ścieżkami, które gwarantują jak najmniejszy czas dotarcia na miejsce, biorąc pod uwagę nie tylko stan techniczny ścieżek, ale także ich zatłoczenie w konkretnym momencie.

Istnieje wiele bardzo różnych protokółów sieciowych. Przykładami mogą być takie protokoły jak:

  1. IP - Internet Protocol, wchodzący w skład pakietu protokołów TCP/IP
  2. ICMP - Internet Control Message Protocol, rozbudowana wersja protokołu IP, pozwalająca na wykrywanie przekłamań w pakietach
  3. UDP - User Datagram Protocol, protokół bezpołączeniowy, szybki, ale za to bez możliwości sprawdzania błędów transmisji
  4. ARP - Address Resolution Protocol, służący do przeprowadzenia adresu internetowego na sprzętowy adres karty sieciowej
  5. RARP - Reverse Address Resolution Protocol jest odwrotnością, lustrzanym odbiciem protokołu ARP - przeprowadza adresy kart sieciowych na logiczne adresy sieciowe

Najczęściej spotykanym i w zasadzie standardowym w dzisiejszym Internecie protokołem jest zestaw TCP/IP. TCP jest to protokół zorientowany połączeniowo, czyli umożliwia zestawienie połączenia w którym efektywnie i niezawodnie przesyłane są dane. Połączenie to charakteryzuje się możliwością sterowania przepływem, potwierdzania odbioru, zachowania kolejności danych, kontroli błędów i przeprowadzania retransmisji. Blok danych wymieniany między współpracującymi komputerami nosi nazwę segmentu (nagłówek + dane). Ponieważ TCP jest protokołem zorientowanym połączeniowo, więc e celu przesłania danych między dwoma modułami TCP, zainstalowanymi w różnych komputerach, konieczne jest ustanowienie, utrzymanie i rozłączenie połączenia wirtualnego.

Protokoł TCP/IP posiada cztery warstwy funkcjonalne. Każda warstwa dodaje do danych przekazywanych z warstwy wyższej informacje sterujące w postaci nagłówków. Nagłówek dodany w warstwie wyższej jest traktowany jako dane w warstwie niższej. Kiedy informacja ma być wysłana, wędruje od najwyższych warstw protokołu do warstwy sprzętowej. Kiedy odbieramy informację, z warstwy sprzętowej jest ona przenoszona w górę hierarchii. Warstwy protokołów TCP/IP używają różnych nazw do określania przekazywanych danych. Aplikacje stosujące w warstwie transportowej protokół TCP nazywają swoje dane strumieniem. Z kolei TCP nazywa swoje dane segmentem.

Warstwa dostępu do sieci jest najniższą warstwą w hierarchii architektury protokołów TCP/IP. W warstwie tej do datagramów (pakietów) IP dodaje się nagłówki oraz zakończenie i w ten sposób otrzymuje się ramki przesyłane w sieci.

Warstwa Internet znajduje się powyżej warstwy dostępu do sieci. Podstawowym protokołem tej warstwy jest IP. Protokół ten jest odpowiedzialny za przesyłanie pakietów zwanych datagramami między użytkownikami sieci. Jest to protokół bezpołączeniowy, co oznacza, że datagramy są przesyłane przez sieć bez kontroli poprawności ich dostarczenia. W efekcie datagram może zostać zgubiony w sieci, przekłamany lub zniekształcony. Protokół IP jest przeznaczony do sieci o bardzo dobrej jakości i niezawodności łączy transmisyjnych.

Warstwa transportowa zapewnia bezpośrednie połączenie między końcowymi użytkownikami (systemami) wymieniającymi informacje. Do najważniejszych protokołów tej warstwy zaliczamy TCP oraz UDP. Protokół TCP jest protokołem połączeniowym umożliwiającym wykrywanie błędów na obu końcach połączenia. Ma on możliwość ustanowienia i utrzymania połączenia wirtualnego między dwoma użytkownikami w celu przesyłania danych, sterowania przepływem, przesyłania potwierdzeń oraz kontroli i korekcji błędów. Protokół UDP jest protokołem bezpołączeniowym, nieposiadających mechanizmów sprawdzania poprawności dostarczenia danych do miejsca przeznaczenia.

Najwyższą warstwą protokołu TCP/IP jest warstwa aplikacji, gdzie rezydują procesy odpowiedzialne za wysyłanie i odbieranie informacji.

Adresy IP 

W sieciach TCP/IP adres komputera zwany jest adresem IP. Oryginalny adres IP jest czterobajtową (32 bitową) liczbą. Przyjęła się konwencja zapisu każdego bajtu w postaci dziesiętnej i oddzielania ich kropkami. Ten sposób zapisu zwany jest notacją kropkowo-dziesiętną. Bity w adresie IP są interpretowane jako adres sieciowy oraz adres hosta. Można jednak niekiedy spotkać inny zapis będący dziesiętnym wyrażeniem 32 bitowej liczby binarnej. Na przykład adres 148.81.78.1 w notacji kropkowo dziesiętnej, będzie w postaci binarnej wyglądał następująco: 10010100010100010100111000000001 zaś dziesiętnie będzie to liczba 2488356353. Określona liczba bitów 32-bitowego adresu IP jest adresem sieciowym, a reszta adresem hostowym. Adres sieciowy określa sieć LAN, zaś adres hosta konkretną stację roboczą w tej sieci.