Siecią komputerowa nazywamy połączenie co najmniej dwóch komputerów przy pomocy medium transmisyjnego w celu uzyskania następujących efektów:

  • wymiany informacji między połączonymi komputerami
  • udostępniania użytkownikom zasobów sieciowych
  • podnoszenie stopnia niezawodności systemów

Do podstawowych urządzeń sieciowych należy:

  • regenerator (repeater)
  • hub
  • most
  • przełącznik (switch)
  • router

Regenerator - służy do wzmacniania sygnałów, pozwalając na łączenie sieci typu LAN (posiadających takie samo medium transmisyjne). Urządzenia te używane są jedynie w sieciach LAN.

Hub - zwany również koncentratorem to jedno z częściej stosowanych urządzeń w sieciach (obecnie zastępowane przez przełączniki). To właśnie do huba podłączone jest całe okablowanie sieciowe łączące komputery. Koncentratory działają jak urządzenia wzmacniające oraz rozsyłające sygnały pochodzące ze stacji sieciowych. Hub nie analizuje otrzymanej informacji, przekazując ją dalej. Sygnały wysłane przez komputery docierają do koncentratora, który następnie rozsyła go dalej poprzez swe wszystkie porty (gniazda). Stanowi to pewną wadę, gdyż informacje wejściowe, by dotrzeć do miejsca przeznaczenia, zostają rozprowadzone po całej sieci, co generuje sporo niepotrzebnego ruchu

Most - to urządzenie pozwalające na filtrowanie ramek, dzięki czemu możliwe jest łączenie sieci LAN działających w oparciu o odmienne technologie.

Przełącznik (switch) - to urządzenie sieciowe odbierające przychodzące pakiety, przechowujące je tymczasowo oraz wysyłające do właściwego. Switche wyglądem przypominają koncentratory, jednak w przeciwieństwie do nich poddają analizie otrzymane ramki, w celu kontroli ruchu sieciowego. Przełączniki pamiętają, do którego portu podłączeni są określeni adresaci informacji, kierując wyłącznie do nich przesyłanie właściwych danych. Stosowanie przełączników w sieci poważnie znacznie ogranicza zbędny ruch, gdyż dane nie są rozsyłane do wszystkich portów.

Routery - to urządzenia, których zadaniem jest przesyłanie informacji, w oparciu o decyzje, gdzie przesłać daną ramkę, podejmowanej na podstawie analizy protokołu oraz adresu sieci. Dokładniej mówiąc, routery służą do łączenia minimum dwóch logicznych segmenty sieci. Następną zaletą routerów jest możliwość połączenia różnorodnych sieci działających w oparciu o pakiety. Routery używane są zazwyczaj do łączenia sieci Ethernet oraz Token Ring, odgrywają również istotną rolę w połączeniach sieci typu WAN. Łącza WAN'owskie mają z reguły mniejszą przepustowość w porównaniu z sieciami lokalnymi, gdyż koszt uzyskania takiej przepustowości jest tu znacznie większy. Z uwagi na fakt, że routery najlepiej filtrują pakiety, doskonale się nadają do pełnienia ról bram. Routery WAN mogą również działać wyższych warstwach, realizując takie funkcje jak szyfrowanie czy kompresja. Czasem routery działające w takiej konfiguracji nazywane są bramami.

Wyróżnia się następujące typy sieci:

  • lokalne (LAN)
  • miejskie (MAN)
  • rozległe (WAN)
  • równorzędne (peer to peer)
  • globalne (np. Internet)

W sieciach równorzędnych nie jest konieczne istnienie serwera, gdyż wszystkie komputery funkcjonują na tych samych prawach. Oprogramowanie znajdują się na każdym podłączonym komputerze, natomiast przez sieć przesyłane są tylko niezbędna dane.

Sieci lokalne (ang. LAN - Local Area Network) to sieć, która swym zasięgiem obejmuje stosunkowo niewielki obszar geograficzny, łącząc ze sobą stacje sieciowe (komputery sieciowe, stacje robocze, drukarki, serwery oraz inne urządzenia). Sieć LAN umożliwia współdzielony dostęp użytkowników do tych samych aplikacji i urządzeń, wymianę plików i komunikację pomiędzy użytkownikami.

Wyróżniane są cztery najbardziej popularne topologie sieciowe (sposób wzajemnego połączenia urządzeń):

  • topologia szynowa (zwana magistralową)
  • topologia pierścieniowa
  • topologia gwiazdy
  • topologia drzewa

Topologia szynowa jest konfiguracją, gdzie urządzenia połączone są wspólnym medium transmisyjnym, które w sposób bierny rozprowadza sygnał. Przyłączenie bądź odłączenie danego komputera nie ma wpływu na działanie pozostałych urządzeń pracujących w sieci. Maksymalna długość medium i liczba podłączonych stacji zdefiniowana jest przez normy zależne od rodzaju łącza. Podczas intensywnej eksploatacji łącza może dochodzić czasem do konfliktów. Ten rodzaj topologii charakteryzuje dość niskim poziom bezpieczeństwa, ponieważ wszelkie dane są transmitowane jednym łączem, więc przechwycenie ich przez nieuprawnioną osobę jest dość prawdopodobne. Uszkodzenie medium transmisyjnego skutkuje zaprzestaniem funkcjonowania całej sieci, należy również nadmienić, iż lokalizacja uszkodzeń oraz błędów w transmisji jest raczej trudna.

Topologia pierścieniowa to struktura, gdzie urządzenia sieciowe podłączone są do medium tworzącego pierścień. Informacje w takim układzie krążą w koło, lecz tylko w jedną stronę, szukając adresu swego przeznaczenia. Porównując do topologii szynowej, wydajność sieci jest znacznie większa.

W topologii gwiazdy kable sieciowe połączone są w jednym punkcie, gdzie znajduje się switch lub hub. Układ ten w odróżnieniu od topologii magistrali jest odporny na uszkodzenia pojedynczych urządzeń lub połączeń z nimi. Jego zaletę stanowi bezpieczeństwo oraz wydajność.

Topologia drzewiasta stanowi strukturę podobną do układu szynowego, lecz tutaj możliwe jest występowanie gałęzi posiadających wiele węzłów.

Sieci o w topologii szyny i gwiazdy spotyka się w technologii Ethernet. Termin Ethernet odnosi się do wielu technologii sieci LAN, wśród których można wyróżnić cztery główne kategorie:

  • Ethernet 10 Mb/s - IEEE 802.3 (Standard Ethernet)
  • Ethernet 100 Mb/s - (Fast Ethernet)
  • 100Base-T - IEEE 802.3u (Fast Ethernet Alliance)
  • 100VG-AnyLAN - IEEE 802.12 (Hewlett-Packard, IBM)
  • Ethernet 1000 Mb/s (Gigabit Ethernet)
  • Ethernet 10 Gb/s (10 Gigabit Ethernet)

Ethernet i IEEE 802.3

Technologia sieci Ethernet, wykorzystująca moduł CSMA/CD (ang. Carrier Sense Multiple Access Colision Detect) opracowana została w latach 70-tych przez firmą Xerox. Dzisiaj ta nazwa ma odniesienie do wszelkich sieci działających w oparciu o moduł CSMA/CD. Specyfikacja IEEE 802.3 opracowana została w 1980 roku, w oparciu o rozwiązania firmy Xerox. Wersję 2 specyfikacji Ethernet opracowały wspólnie firmy Xeron, Intel oraz DEC. Wersja ta jest kompatybilna ze standardem IEEE 802.3.

W tego typu sieciach, każda stacja odbiera wszystkie przepływające przez medium transmisyjne ramki. W momencie transmisji poszczególne stacje znajdujące się w sieci muszą dokonać sprawdzenia, czy przepływające ramki nie są adresowane właśnie do nich, jako stacji odbiorczych. Wykorzystując metodę dostępu CSMA/CD stacje zamierzające transmitować mogą mieć w każdej chwili dostęp do sieci. Zanim stacja wyśle dane, dokonuje "nasłuchu", czy w sieci istnieje jakikolwiek ruch. Chcąc wysłać informacje, stacja musi poczekać do chwili, gdy w sieci nie będzie żadnego ruchu. W sieci występuje kolizja, gdy dwie stacje wykryją, że w sieci nie ma ruchu rozpoczną emisję w tym samym czasie. W takim przypadku obie transmisje będą unieważnione.

Ethernet 100 Mb/s

Ethernet 100 Mb/s stanowi szybką technologię LAN, która zapewnia rozszerzone pasmo użytkownikom komputerów osobistych oraz pojedynczym serwerom, bądź farmom serwerów, ulokowanych często w centralnych częściach sieci.

Gigabit Ethernet

Technologia ta stanowi rozszerzenie standardu IEEE 802.3. Gigabit Ethernet zapewnia przepustowość 1 Gb/s (1000 Mb/s) oraz kompatybilność z urządzeniami sieciowymi Ethernet oraz Fast Ethernet. GE może realizować transmisję full-duplex (w dwie strony jednocześnie) pomiędzy przełącznikami i pomiędzy przełącznikami oraz stacjami sieciowymi. Możliwa jest również praca w trybie half-duplex (w dwie strony, lecz nie w jednym czasie) realizowana dla połączeń współdzielonych z użyciem regeneratorów oraz metody CSMA/CD. W technologii GE przewidziane jest wykorzystanie głównie kabli światłowodowych, ale również okablowania UTP kategorii 5 i współosiowego.

Sieci w topologii pierścienia i gwiazdy stosowane są w technologii Token Ring, która opracowana została przez firmą IBM w latach 70-tych. W sieciach tego typu stacje sieciowe połączone są bezpośrednio z urządzeniami typu MAU (ang. Multi Access Unit), a te z kolei połączone są ze sobą w taki sposób, by tworzyły pojedynczy duży pierścień. Urządzenia typu MAU wyposażone są w obejścia, które umożliwiają działanie pierścienia nawet gdy odłączona zostanie któraś ze stacji. W sieciach Token Ring stosowana jest metoda dostępu zwana Token-Passing (wykorzystywana również w technologii FDDI). W pierścieniu sieci Token Ring krąży niewielka ramka zwana tokenem (żetonem). Dana stacja sieciowa zyskuje prawo do transmitowania danych tylko w momencie, gdy znajduje się w posiadaniu tokena. Jeżeli więc dana stacja sieciowa przejmie token, lecz w tej chwili nie ma zamiaru transmitować danych, przesyła żeton do kolejnej stacji. Każda stacja może przetrzymywać token przez pewien czas. Stacja nadawcza, która posiada żeton, mając do przesłania określone informacje, modyfikuje jeden bit w tokenie, rozpoczynając w ten sposób sekwencję startu ramki, dokłada informacje, które mają być transmitowane, a następnie wysyła całość do kolejnej stacji w pierścieniu. W momencie gdy ramka przemieszcza się w pierścieniu, nie posiada tokena, co dla innych stacji chcących rozpocząć w tym czasie transmisje danych jest sygnałem, że muszą poczekać. Taki mechanizm gwarantuje, że w sieciach typu Token Ring nie ma kolizji. Gdy transmisja zostaje zakończona, generowany jest nowy żeton. Ramka informacyjna, która krąży w pierścieniu, dociera wreszcie do stacji odbiorczej, która powiela ją w celu dalszego przetworzenia. Ramka kontynuuje swą wędrówkę po pierścieniu do momentu, gdy osiągnie ramkę nadawczą. Tu zostaje skasowana z pierścienia. Stacja nadawcza jest w stanie skontrolować, czy ramka osiągnęła stację odbiorczą i czy została tam skopiowana. W sieci Token Ring używany jest system priorytetów zezwalający niektórym stacjom częściej korzystać z sieci.

Technologia FDDI

Sieć FDDI (ang. Fiber Distributed Data Interface) jest cyfrową siecią w układzie podwójnych pierścieni przeciwbieżnych. Tak jak w przypadku sieci Token Ring stosowany jest tu mechanizm przesyłania żetonu. Informacja może być transmitowana w każdej pętli z prędkością 100 Mb/s. W trakcie zwykłej pracy sieci podstawowy pierścień (ang. Primary Ring) wykorzystywany jest do transmisji informacji, drugi zaś, zwany dodatkowym (ang. Secondary Ring) stanowi łącze awaryjne. Standard FDDI nie zakłada wykorzystywania drugiego pierścienia do zwiększania przepustowości sieci w trakcie normalnej pracy. Zastosowanie światłowodów jednomodowych pozwala na zbudowanie sieci, w której długość magistrali sięga 200 km, a maksymalna liczba stacji może osiągać wartość 1000 (w technologii FDDI stacjami nazywane są węzły sieci).

Specyfikacja technologii FDDI określa cztery podstawowe elementy:

  • podwarstwa PMD kanału fizycznego (ang. Physical Medium Dependent Layer) - definiuje długości fali światła oraz właściwości toru światłowodowego
  • podwarstwa PHY protokołu warstwy fizycznej (ang. Physical Layer Protocol) - definiuje sposoby kodowania oraz dekodowania sygnału, synchronizację działania sieci oraz zasady generowania ramki
  • podwarstwa MAC (ang. Medium Access Control) - definiuje zasady dostępu do medium, zasady obsługi znacznika, format transmitowanych oraz sposoby adresowania
  • blok SMT protokołów zarządzania pracą stacji (ang. Station Management) - zapewnia kontrolę pracy sieci jako jednej całości, procedury inicjujące pierścień oraz nawiązywanie połączeń w razie wystąpienia awarii.

W sieciach FDDI wyróżnia się cztery typy urządzeń przyłączeniowych:

  • SAS (ang. Single Attachment Station) - to typ stacji (stacja typu B), która nie może zostać przyłączona bezpośrednio do podstawowego pierścienia. Stacja SAS może zostać przyłączona z wykorzystaniem koncentratora. Tego typu stacje stosuje się w sytuacjach, gdy następuje konieczność zagwarantowania łatwości włączania oraz usuwania stacji z pętli (ograniczanie kosztów instalacyjnych sieci). Przyłączanie stacji SAS jest realizowane z wykorzystaniem dwóch światłowodów
  • DAS (ang. Dual Attachment Station) - to stacja podłączona do dwóch pierścieni (stacja typu A). Stacje DAS posiadają 2 porty, czyli dwie pary obiektów z warstwy PMD oraz PHY, obiekt MAC, obiekt SMT oraz przełącznik CS (ang. Configuration Switch). Stacja posiada dwa obiekty typu MAC, które obsługują oba pierścienie i umożliwia nieprzerwaną transmisję w obu pierścieniach oraz zwiększenie prędkości do 200 Mb/s. Podłączenie tego typu stacji do sieci realizowane jest przy pomocy czterech światłowodów (ang. Primary In/Out & Secondary In/Out)
  • SAC (ang. Single Attachment Concentrator) - to koncentrator, który umożliwia tworzenie topologii drzewa. Połączony jest on z pierścieniem przez koncentrator DAC.
  • DAC (ang. Dual Attachment Concentrator) - to koncentrator, który służy do przyłączania innych stacji do podwójnego pierścienia. DO jego podłączenia wymagane jest zastosowanie czterech światłowodów.

Sieć FDDI charakteryzuje duża niezawodność działania, w momencie awarii stacji bądź uszkodzenia światłowodów pierścień zostaje automatycznie rekonfigurowany - odpowiada za to system zarządzający, który wchodzi w skład SMT. Głównym układem wykorzystywanym do rekonfigurowania sieci jest tzw. optyczny układ obejściowy (ang. Optical Bypass), który w przypadku awarii stacji bądź braku zasilania blokuje tor światłowodowy w taki sposób, by sygnał pochodzący ze stacji poprzedniej kierowany był bezpośrednio do następnej. Układ aktywowany jest przez uszkodzoną stację, stację sąsiednią bądź też przez operatora sieci. Mechanizm obejściowy generuje 2,5 dB straty mocy. Inny rodzaj zabezpieczenia stanowi układ dodatkowego łącza (ang. Dual Homing), czyli dodatkowe połączenie (ang. Backup Link) stosowane w celu zabezpieczania urządzeń o krytycznym znaczeniu dla działania sieci. Połączenie to aktywuje się w chwili awarii łącza podstawowego (ang. Primary Link).

Najnowszą wersja standardu FDDI określaną jako FDDI-2, jest hybrydowy system transmisyjny, który umożliwia realizację pierścienia szczelinowego z tzw. ramkowaniem. FDDI-2 realizuje ruch izochroniczny, synchroniczny oraz asynchroniczny, umożliwiając przesyłanie sygnałów video, mowy oraz danych w obrębie jednej sieci, przez wydzielanie podkanałów cyfrowych przeznaczonych dla połączeń wideofonicznych. Technologia FDDI-2 pozwala na stworzenie maksymalnie szesnastu dynamicznie określanych kanałów szerokopasmowych o przepustowości 6,144 Mb/s oraz jednego kanału o przepustowości 0,708 Mb/s, który zarezerwowany jest do celów sterowania i obsługi ruchu synchronicznego oraz asynchronicznego.

MAN (ang. Metropolitan Area Network)

Tego rodzaju sieci konstruowane są w dużych aglomeracjach miejskich. Charakteryzuje je wysoka przepustowość, a używane są głównie przez urządzenia badawcze oraz wykorzystywane w komercyjnych zastosowaniach o wzmożonym przepływie danych. Architektura MAN składa się z lokalnych sieci połączonych ze sobą w zróżnicowany, zależny od konkretnych wymagań sposób.

WAN (ang. Wide Arena Network)

To rozległa sieć, która bazuje na połączeniach telefonicznych, składająca się z komputerów i urządzeń znajdujących się w znacznych odległościach od siebie (np. sieć łącząca użytkowników poczty e-mail na terenie całego państwa). Do funkcjonowania takiej sieci niezbędne jest zaangażowanie publicznych sieci telekomunikacyjnych. Sieć WAN łączy ze sobą sieci lokalne (LAN) oraz miejskie (MAN). Sieci rozległe stanowią platformę integracyjną dla płaszczyzny telefonicznej i informatycznej. Zastosowane rozwiązania muszą zapewniać szybkość przesyłu informacji, niezawodność połączeń cyfrowych a także bezpieczeństwo przesyłanych danych, co wymusza zastosowanie urządzeń najnowszej generacji. Technologia WAN zakłada implementację aplikacji telekomunikacyjnych jak: przesył danych komputerowych, konferencje wideo, współdzielenie zasobów, transfer połączeń do urządzeń znajdujących się poza sieciami LAN, do firmy, domu, samochodu oraz innych lokalizacji. Do realizowania połączeń w sieciach WAN stosuje się routery, które za zadanie mają realizację pomostów między odległymi sieciami oraz umożliwianie dostępu do sieci Internet. Bezpieczeństwo routerów ze strony sieci komputerowej nadzorowane przez procedury autoryzacyjne kontrolujące dostęp użytkowników do urządzenia. W sieciach WAN stosuje się szerokie spektrum mediów transmisyjnych jak: tradycyjne okablowanie (kabel telefoniczny, skrętka komputerowa), światłowody, mikrofale oraz łącza satelitarne.

Sieci globalne

Najpopularniejsza globalna sieć komputerowa to sieć Internet. Zbudowana jest ona z setek tysięcy lokalnych sieci pracujących w oparciu o protokół komunikacyjny TCP/IP (ang. Transport Control Protocol / Internet Protocol).