Wszystko o sieci Lan.doc

(754 KB) Pobierz

Wiadomości ogólne

Proces instalacji sieci lokalnej należy rozpocząć od poczynienia pewnych wstępnych założeń, które są niezbędne do jej zbudowania. Są to:

 wybór fizycznej topologii sieci - obecnie do wyboru są praktycznie tylko dwie topologie: topologia typu szyna oraz typu gwiazda. Współcześnie stosuje się powszechnie tylko drugie rozwiązanie ze względów omówionych w części teoretycznej. Należy wspomnieć, że stosuje się czasem, zwłaszcza w sieciach o dużej rozpiętości, topologie mieszane polegające na łączeniu małych skupisk stacji z zastosowaniem topologii gwiazdowej, zaś skupiska te dołącza się do jednej szyny typu bus. Lecz takie rozwiązanie (w oparciu o kabel koncentryczny) spotyka się praktycznie tylko w sieciach amatorskich. W profesjonalnych instalacjach zamiast kabla koncentrycznego stosuje się światłowody.

 wybór przepustowości sieci - przepustowość sieci lokalnej w głównej mierze zależy od tego, do czego dana sieć ma być wykorzystywana. Do wyboru są praktycznie dwie technologie: sieć lOBase-T (zbudowana na skrętce, o przepustowości l O Mb/s) oraz sieć 100Base-TX (skrętka, o przepustowości 100 Mb/s). W przypadku kabla koncentrycznego RG-58 przepustowość łącza wynosi 10 Mb/s.

Rozwiązania typu Gigabit Ethernet (lOOOBase-T) są jak dotąd, ze względu na koszty, nieopłacalne w małych sieciach.

 określenie miejsca lokalizacji - gniazd przyłączeniowych oraz miejsca umieszczenia szafy dystrybucyjnej z aktywnym osprzętem sieciowym (koncentratory, przełączniki itp.), w tym dokonanie wstępnych pomiarów dla określenia liczby metrów rynienek i kabla

 zaprojektowanie logicznej struktury sieci - w tym punkcie należy określić, czy sieć będzie mała, czy będzie na tyle duża, że opłacalne będzie (ze względów funkcjonalnych i wydajnościowych) podzielenie jej na podsieci z wykorzystaniem przełączników, mostów itp.

 sporządzenie wstępnego kosztorysu inwestycji - przy uwzględnieniu liczby koniecznych urządzeń, długości zastosowanego kabla, liczby gniazd przyłączeniowych, długości listew kablowych, liczby kołków rozporowych, itd.

Wymienione powyżej czynności można określić wspólnym mianem zaprojektowania sieci.

Należy przy tym pamiętać o kilku zasadach:
 długość jednego segmentu sieci 10Base-2 nie powinna przekraczać 185 m. Oczywiście nie jest powiedziane, że kabel o długości niewiele większej nie będzie działać, ale takie rozwiązanie wiąże się z przekroczeniem założeń odpowiedniej normy i powinno być stosowane z rozwagą
 końce każdego segmentu sieci 10Base-2 muszą być zakończone trójnikami z zapiętymi na nich terminatorami 50 Ohm
 dla sieci 10Base-2 oraz lOBase-T obowiązuje zasada 5-4-3 co oznacza, że w sygnał podróżujący w sieci może być transmitowany przez maksymalnie przez 5 segmentów i 4 repeatery (huby) przy czym tylko 3 segmenty wypełnione mogą być komputerami
 dla sieci lOBase-T można połączyć kaskadowo maksymalnie 4 koncentratory (przy pomocy łącza UpLink), zaś dla sieci 100Base-TX można połączyć kaskadowo tylko 2. Dla uściślenia oznacza to, że między dwoma dowolnymi komputerami podłączonymi do sieci nie powinno być więcej niż odpowiednio cztery lub dwa koncentratory. Przy większej planowanej ilości takich urządzeń należy już stosować w miejsce niektórych przełączniki tak, aby ilości te nie były przekroczone. Przekroczenie podanych wartości nie spowoduje oczywiście, że nic z zasady nie będzie działać, ale może spowodować znaczne zmniejszenie szybkości transmisji ze względu na wzrost liczby kolizji i należy raczej podchodzić do tego ostrożnie. Jednak warto zaznaczyć, że liczba podłączonych kaskadowo urządzeń może być większa o ile pozwala na to producent tych urządzeń
 teoretycznie rzecz biorąc w sieci lokalnej można podłączyć kaskadowo nieograniczoną liczbę switch'y, ale praktycznie nie warto przesadzać z ich liczbą
 długość kabla wraz z przyłączami w sieciach lOBase-T i 100Base-TX nie powinna przekraczać 100 m. W praktyce przyjmuje się, że długość kabla wynosi 90 m zaś 10 m rezerwuje się na patchcordy (szafa+podłączenie stacji roboczej do gniazdka). Tutaj również stosuje się uwagę jak w punkcie pierwszym
 długość miedzi pomiędzy połączonymi ze sobą koncentratorami 100 Mb nie powinna być większa niż 2m
 kable sieciowe nie mogą być prowadzone wzdłuż kabli energetycznych w odległości mniejszej niż 20 cm, oraz w bezpośredniej bliskości innych źródeł zakłóceń elektromagnetycznych (silniki, transformatory, inne urządzenia elektryczne dużej mocy itp.). Producent okablowania Mod-Tap zaleca odległości przynajmniej 30 cm od wysokonapięciowego oświetlenia (świetlówki), 90 cm od przewodów elektrycznych o przesyłanej mocy od 5 kVA w górę oraz 100 cm od transformatorów i silników
 kable powinny być prowadzone równolegle oraz prostopadle do korytarzy jak również powinny być wyprowadzane z głównych kanałów kablowych pod kątem 90 stopni gdyż ułatwia to konserwację sieci kablowej oraz umożliwia szybsze zlokalizowanie ich przebiegu w budynku
 jeśli istnieje konieczność krzyżowania się kabli sieciowych z instalacją elektryczną, to powinno być one wykonane pod kątem 90 stopni
 kable biegnące w otwartej przestrzeni (np. podwieszane) powinny być mocowane co 1,25-1,5 m co eliminuje dodatkowe niekorzystne obciążenia kabli ich własnym ciężarem
 jeżeli instalacja sieciowa jest prowadzona jedną listwą kablową wraz z dedykowaną instalacją zasilającą, to powinny być one od siebie separowane przegrodami z PCV oraz suma prądów płynących w kablach zasilających nie powinna przekraczać 20A (wg zaleceń Mod-Tap)
 promień skrętu kabla UTP nie powinien być mniejszy, niż ośmiokrotna jego średnica. Taką wartość przyjmuje większość producentów Systemów Okablowania
 przy spinaniu kilku kabli ze sobą nie należy ściągać spinki do stopnia powodującego deformację wiązki. Kable po ich spięciu powinny się móc przesuwać
 nie należy rozciągać kabli. Nie może być on naprężony na całym przebiegu ani na końcach
 dodatkowe połączenia w kablu typu lutowanie nie powinny mieć miejsca
 nie powinno się prowadzić kabli UTP na zewnątrz budynku. Może to spowodować niebezpieczne w skutkach przepięcia wynikłe na przykład z uderzenia pioruna

Należy pamiętać też o tym, że w zależności od szybkości transmisji, jaka ma odbywać się w sieci, stosowany powinien być różny kabel, tzn. dla sieci lOBase-T należy stosować skrętkę przynajmniej 3 kategorii (powszechnie stos. się okablowanie kategorii 5), zaś dla sieci 100Base-TX stosowanie skrętki co najmniej 5 kategorii jest działaniem obligatoryjnym. Należy jednak zauważyć, że w chwili obecnej nie ma zatwierdzonego jeszcze standardu kategorii 6. Prace nad jego wprowadzeniem są jednak prowadzone. Istnieje również, jak dotąd nieformalnie, ulepszona kategoria 5 oznaczana 5e, która zalecana jest do stosowania w nowych instalacjach. Ponadto krótkie odcinki takie jak przewody przyłączeniowe (tzw. patchcordy) powinny być wykonane z linki, natomiast dłuższe odcinki powinny być prowadzone drutem ze względu na jego lepsze parametry transmisyjne. Nie ma to co prawda dużego znaczenia w sieciach 10 Mb/s, ale przy prędkości 100 Mb/s (Fast Ethernet) odcinki prowadzone linką UTP nie powinny być dłuższe niż około 15 m.

Generalnie nie prowadzi się kanałów przesyłowych linką tylko drutem z co najmniej dwóch powodów. Po pierwsze drut jest blisko dwukrotnie tańszy od linki. Po drugie instalacja jest przedsięwzięciem na wiele lat, a jak wiadomo, wymagania szybko idą naprzód. Dziś chcemy 10 Mb/s, jutro 100 Mb/s.

Patchcordy powinny być natomiast wykonane linką ze względu na jej większą elastyczność (wielokrotne przeginanie wiszącego kabla), oraz fakt, że wtyczki RJ-45 dużo lepiej zaciskają się na lince, niż drucie. Jeśli jednak planujemy zaciskać wtyczki RJ-45 na drucie, to należy zaopatrzyć się w ich odmianę przystosowaną do zaciskania na nim (różnią się one kształtem nożna przecinającego izolację żyły).
Przy sieci Fast Ethernet zalecane jest również stosowanie skrętki FTP lub STP. Jednakże nie stosuje się skrętki FTP lub STP bez ekranowania pozostałych elementów systemu, gdyż daje to odwrotny efekt. Ekran ma sens tylko wtedy, gdy zarówno kabel, jak i pozostałe elementy są ekranowane. Tylko wówczas istnieje możliwość prawidłowego uziemienia tego ekranu co jest niezbędne do skutecznego odprowadzania zakłóceń w nim indukowanych. Wiąże się to oczywiście z większymi kosztami takiej instalacji.

Podstawy sieci

Sprzętowe elementy składowe
Podstawowymi elementami składowymi sieci są urządzenia trojakiego rodzaju:
Urządzenia transmisji,
Urządzenia dostępu,
Urządzenia wzmacniania przesyłanych sygnałów.

Urządzenia transmisji
Urządzenia transmisji to nośniki używane do transportu sygnałów biegnących przez sieć do ich miejsc docelowych. Nośnikami są kable koncentryczne, skrętka dwużyłowa, a także kable światłowodowe.

Jednak najcześciej stosowanymi nośnikami sieci LAN są kable koncentryczne i telefoniczne.

Nośniki LAN mogą byś również niematerialne. Nośnikiem tego rodzaju jest na przykład powietrze, przez które przesyłane są światło, fale radiowe, a także mikrofale.

Urządzenia dostępu
Urządzenia dostępu są odpowiedzialne za:
formatowanie danych w taki sposób, aby nadawały się one do przesyłania w sieci,
umieszczanie w sieci tak sformatowanych danych,
odbieranie danych do nich zaadresowanych.

W sieci lokalnej urządzeniami dostępu są karty sieciowe (karty interfejsów sieciowych). Karta sieciowa jest płytką drukowaną, która instaluje się w jednym z gniazd rozszerzeń ("slotów") płyty głównej. Karta taka pełni funkcję portu, za pomocą którego komputer przyłączony jest do sieci. Karty sieciowe oprawiają w ramki dane, których wysłania domagają się aplikacje komputera, a następnie umieszcza te dane, mające postać binarną, w sieci, a także odbierają ramki zaadresowane do obsługiwanych przez nie komputerów.

Wzmacniaki
Wzmacniak jest urządzeniem, które odbiera przesyłane sygnały, wzmacnia je i wysyła z powrotem do sieci. W sieciach LAN wzmacniak - częściej zwany koncentratorem - umożliwia przyłączenie do sieci wielu urządzeń. Funkcja ta jest dla dzisiejszych sieci LAN o tyle istotna, że często zapomina się o pierwotnym zadaniu koncentratorów - regenerowaniu sygnałów.

A zdolności koncentratorów do regenerowania sygnałów decydują o pomyślnym działaniu sieci LAN w równym stopniu, co ich funkcje tworzenia punktów dostępu do sieci. Okrutna rzeczywistość nieubłaganie dostarcza nam dowodów na wpływ nośników na przesyłane sygnały. Sygnały elektroniczne umieszczone w sieci ulegają bowiem zakłóceniom, które mogą przyjąć jedną z dwóch form: tłumienia lub zniekształcenia.

Tłumienie sygnału to osłabienie jego siły. Zniekształcenie natomiast to niepożądana zmiana jego kształtu. Każda ze wspomnianych form zakłóceń musi być traktowana z osobna i z osobna rozwiązywana.

Tłumienie można eliminować zmniejszając długości kabli na tyle, by moc sygnału umożliwiała mu dotarcie do wszystkich części okablowania. Jeśli jednak kabel musi być długi, to aby uniknąć tłumienia, można na kablu zamontować wzmacniak.

Zniekształcenie stanowi poważniejszy problem związany z przesyłaniem sygnałów. Zniekształcenie sygnałów powoduje uszkodzenie wszelkich części danych, które są przy ich użyciu przesyłane. Wzmacniaki nie potrafią rozróżnić sygnałów prawidłowych od zniekształconych, wzmacniają wiec wszystkie sygnały. Istnieje na szczęście kilka sposobów eliminowania zniekształceń.

Przede wszystkim należy stosować się do wszelkich zaleceń dotyczących nośnika.
W razie wystąpienia zniekształcenia należy określić jego źródło, a następnie przeprowadzić okablowanie jak najdalej od niego. Często zniekształceń uniknąć można, stosując nowoczesne technologie transmisji, które są odporne na zakłócenia, takie jak na przykład kable światłowodowe.
Korzystać można z protokołów sieciowych umożliwiających rozpoznawanie i automatyczną korektę wszelkich ewentualnych błędów transmisji.

Programowe elementy składowe
Składnikami programowymi niezbędnymi do utworzenia sieci są:
 protokoły - określające sposoby komunikowania się urządzeń i regulujące je,
 programy poziomu sprzętowego, nazywane mikroprogramami, sterownikami lub programami obsługi - umożliwiające działanie urządzeniom, takim jak na przykład karty sieciowe,
 oprogramowanie komunikacyjne.

Protokoły
Przyłączalność fizyczna sieci jest łatwa do zabezpieczenia. Prawdziwe wyzwanie stanowi natomiast zorganizowanie standardowych sposobów komunikowania się zarówno dla komputerów, jak i dla urządzeń przyłączonych do sieci. Sposoby, o których mowa nazywane są protokołami. Protokołem posługujemy się na przykład podczas komunikowania się za pomocą telefonu. Zazwyczaj pierwszym wyrażeniem wypowiadanym po podniesieniu słuchawki jest "Halo" (lub jego odpowiednik). Zwykłe pozdrowienie informuje o pomyślnym ustanowieniu połączenia. Następną czynnością jest zwykle odpowiedz potwierdzająca, że łącze komunikacyjne działa w obu kierunkach. Jeśli strony potrafią się rozpoznać w wyniku tej prostej wymiany dwóch słów, wystarcza ona do nawiązania najbardziej nawet intymnych rozmów. Jeśli jednak osoby po przeciwległych stronach kabla telefonicznego nie znają się nawzajem, to do rozpoznania potrzebne są dodatkowe protokoły. Po ustanowieniu połączenia i rozpoznaniu się rozmowa może potoczyć się w kierunku, w jakim została zainicjowana.

Przykładowy protokół zakorzenił się w zwyczajach na tyle, że jego naruszenie interpretowane jest jako brak wychowania lub nawet umyślna nieuprzejmość.

W tej kwestii komputery nie różnią od nas ani trochę. Połączenie ich za pomocą sieci jest zaledwie jednym z wymogów, które muszą być spełnione w celu pomyślnej realizacji rzeczowej komunikacji i udostępniania zosobów. Bezpośrednia komunikacja między dwoma komputerami umożliwia im, a zatem również ich użytkownikom, współdzielenie zasobów. Zakładając, że jedynie garstka osób nie współpracuje podczas pracy z innymi, umożliwienie komputerom współdzielenia informacji oraz innych zasobów stanowiło "skok przez płot" w dziedzinie infrastruktury technologii informacyjnych zbliżających sposób współpracy między komputerami do naturalnego sposobu współpracy grup ludzi.

Protokoły dla sieci LAN nazywane są często architekturami LAN, jako że zawierają one również karty sieciowe. Determinują one w znacznym stopniu kształt, rozmiar oraz mechanikę sieci LAN.

Protokoły dla sieci WAN zwykle dostarczane są grupowo i to właśnie dzieki nim korzystać możemy z takiej różnorodności usług sieci rozległych.

Sterowniki urządzeń
Sterownik urządzenia jest programem poziomu sprzętowego umożliwiającym sterowanie określonym urządzeniem. Można go porównać do miniaturowego systemu operacyjnego obsługującego jedno tylko urządzenie. Każdy sterownik zawiera całą logikę oraz wszystkie dane, które są niezbędne do odpowiedniego funkcjonowania obsługiwanego urządzenia. W przypadku karty sieciowej sterownik dostarcza interfejsu dla systemu operacyjnego hosta.

Sterownik zwykle umieszczony jest w oprogramowaniu sprzętowym obsługiwanego urządzenia.

Oprogramowanie komunikacyjne
Wszystkie uprzednio wspomniane sprzętowe i programowe składniki sieci nie wystarczą do korzystania z niej. Tworzą one jedynie (lub "aż") infrastrukturę oraz mechanizmy pozwalające na korzystanie z sieci. Samo korzystanie z sieci odbywa się pod kontrolą specjalnego oprogramowania sterującego komunikacją.

Zalety "informatyki myszkowej" (przeciągnij i upuść - ang. drag and drop) sprawiły, że oprogramowanie komunikacyjne stało się obecnie tak proste, iż bardzo często użytkownik korzysta z programu komunikacyjnego wcale o tym nie wiedząc. Przykładami takich właśnie prostych programów komunikacyjnych są programy "mapowania" dysków lub udostępniania obszarów (np. dysków, folderów czy plików) w Windows NT. Innymi, nieco bardziej oczywistymi przykładami, sieci WWW, protokół HTTP, telnet, tn3270, programy przesyłania plików, a nawet poczta elektroniczna.

Niezależnie od typu aplikacji komunikacyjnej oraz stopnia jej złożoności, to ona jest mechanizmem, który sprawia, że można korzystać z pasma przesyłania utworzonego i udostępnionego przez wcześniej wspomniane składniki sieci.

Możliwości sieci

Możliwości sieci są naprawdę przeogromne. W tym artykule chciałbym jednak uwidocznić możliwości jakie daje sieć tuż po zainstalowaniu i skonfigurowaniu. Zależy mi na tym, abyś po przeczytaniu tego artykułu poznał sieć jak najlepiej, a nie dochodził do wszystkiego mozolnie samemu.

Udostępnianie folderów
Udostępnianie folderu z plikami jest jedną z największych zalet sieci. Dzięki temu udostępniony folder staje się dostępny dla każdego uprawnionego użytkownika sieci. Może on kopiować pliki z i do folderu. Aby udostępnić folder klikamy na nim prawym klawiszem myszy, wybieramy Właściwości --> dalej zakładka Udostępnianie. Wybieramy nazwę folderu jaka pojawi się w Otoczeniu Sieciowym. Następne funkcje dotyczą bezpieczeństwa. Nie zawsze chcemy aby nasze dane mogły być dostępne dla wszystkich. W przypadku sieci bezserwerowych peer-to-peer zabezpieczenie polega na wybraniu metody dostępu oraz ewentualnego hasła. Gdy wybierzemy tryb Tylko-do-odczytu, żaden użytkownik nie będzie mógł dokonać modyfikacji zawartości folderu. W trybie pełnego dostępu inni użytkownicy mogą korzystać z zawartości do woli. Kiedy ustawimy hasło, dostęp do folderu będzie można uzyskać tylko po wpisaniu prawidłowego hasła. Tu niestety jest mały kruczek. Windows nie określa limitu prób wpisania hasła, można więc próbować po kolei różnych haseł, aż się trafi w to prawidłowe. Należy to wziąć pod uwagę przy udostępnianiu ważnych danych. Kiedy nasza sieć jest podpięta do serwera Windows NT, mamy dodatkowe zabezpieczenie - możemy określić nazwy użytkowników którzy będą mieli dostęp do określonych folderów. Jeśli nazwa hosta nie jest dozwolona, nie może on wejść do udostępnionego folderu.

Mapowanie dysku sieciowego
Mapowanie dysku sieciowego jest bardzo przydatne kiedy chcemy wykorzystać zawartość udostępnionego folderu w programach zewnętrznych, gdyż nie każdy ma możliwość pracy z plikami w sieci. Po zamapowaniu Windows przypisuje folderowi pierwszą wolną literę dysku i każdy program widzi go jako kolejny dysk twardy. Oczywiście jest to możliwe tylko kiedy mamy uprawnienia do pracy z tym folderem - inaczej zamapowanie będzie niemożliwe (nieprawidłowe hasło itp.)

Wiadomości wyskakujące na ekranie
Jest to najłatwiejszy oraz najwygodniejszy sposób na komunikację w sieci. Programy należące do tej kategorii wyróżniają się niewielkimi rozmiarami, duża prędkością, pracują w tle i przyjmują wiadomości wysłane z innych komputerów. Oczywiście umożliwiają też wysyłanie wiadomości tekstowych do innych komputerów lub całych grup roboczych. Narzędzie przydatne dla administratorów, jednak największa przydatność jest w niewielkich blokowych sieciach - trudno o łatwiejszą komunikację. Piszę o tym, gdyż zdaję sobie sprawę, że taka właśnie komunikacja jest największym problemem początkujących, którzy nie wiedzą jak się w prosty sposób komunikować. Jeśli zależy ci na małym, nieskomplikowanym programie po polsku wybierz program Winpopup95, jeśli chcesz bardziej zaawansowany program (UWAGA! nie wolno mylić tych programów z programami do telekonferencji, to zupełnie inna grupa programów) to polecam WinPop Plus - ma naprawę duże możliwości przy zachowaniu dużego komfortu pracy.

Skrzynki
Ten pomysł sprawdza się doskonale w sieci. Udostępniamy każdemu użytkownikowi sieci folder u siebie na dysku, gdzie może on wrzucać różne pliki o które go prosimy lub inne rzeczy. Zwalnia nas to z konieczności ciągłego udostępniania folderu kiedy potrzebujemy jakieś pliki. Druga osoba wrzuca je do takiej "skrzynki" i po kłopocie. Oczywiście polecam to jedynie przy niewielkich plikach. Przy większych "przesyłkach" o wiele lepsze jest po prostu udostępnienie folderu przez osobę od której coś potrzebujemy.

Rozmowa (chat)
Można skorzystać z programu Chat znajdującego się na dysku z Windowsem do rozmowy tekstowej. Osobiście polecam jednak program MS Netmeeting, którego opis znajduje się w innym punkcie. Można z niego korzystać również z użyciem funkcji głosowych! Jeśli chcemy zaś połączyć funkcje WinPopup oraz chatu doskonałym rozwiązaniem będzie użycie programu WinPop Plus.

Praca biurowa
Sieć lokalna w biurze, pod warunkiem że jest zaprojektowana prawidłowo oraz, że jest dobrze zarządzana pozwala znacznie usprawnić pracę pracowników. Praktycznie każdy pakiet oprogramowania biurowego jest wyposażony w funkcje wspomagania i wykorzystania sieci. Funkcje w pakiecie Microsoft Office pozwalają na łatwą i bezproblemową pracę nad jednym dokumentem przez wiele osób oraz łatwo pozwalają na dokonywanie zmian. Oczywiście także wszystkie inne wiodące pakiety biurowe posiadają takie opcje. Istnieją także narzędzia wspomagające pracę w sieci, takie jak na przykład Novell GroupWise.

Gry multiplayer
Nie da się ukryć, że w przypadku sieci niekomercyjnych jest to w większości przypadków główny powód, dla którego decydujemy się na budowę sieci. Z resztą nawet w firmach sieci są również maltretowane przez graczy, ale to już temat na zupełnie inną historię...

Napewno każdy lubi sobie czasem pograć w jakąś grę. W tym przypadku mamy okazję zmierzyć się z żywym przeciwnikiem i to na dodatek z takim którego dobrze znamy. Gry multiplayer nie sposób porównać do single - różnica jest ogromna. Napewno nie raz chodziłeś z komputerem do qmpla i spinałeś kompy kabelkami żeby w coś pograć. Teraz masz o wiele większy komfort. W mojej sieci grą sieciową, która zajmuje nam najwięcej czasu jest Quake - ta gra ma w sobie coś, ale dopiero jak się z kimś zmierzysz.

Z grami jednak jest najwięcej problemów, o ile przy przesyłaniu plików usterki sieci się nie pokazują, to w przypadku gier są one często przyczyną wielu problemów. Gry ze swojej natury są bardzo dynamiczne, a więc przy graniu sieciowym wymagają szybkich i co chyba ważniejsze stabilnych połączeń. Wielu napewno zna bóle gracza który próbuje wydobyć przyjemność z grania przez modem po zwykłej linii telefonicznej. Teoretycznie granie przez sieć lokalną powinno rozwiązać te problemy, ale nie jest to wcale takie proste. To, że maksymalna prędkość sieci wynosi 10 Mbps nic nie znaczy, rzeczywisty transfer jest dużo, dużo niższy, a przerwy w przesyłaniu danych zdarzają się często. Sytuacji nie poprawia wcale obsługa sieci przez system Windows, która nie jest doskonała (jak z resztą wszystkie produkty Microsoftu). Bardzo często zdarzają się sytuacje, że niby wszystko jest dopięte na ostatni guzik, a gra i tak nie chce pracować po sieci. Takie jednak sytuacje że gry w ogóle nie działają, prawie zawsze są związane z nieprawidłową konfiguracją bądź sterowników do urządzeń lub też konfiguracji sieci.

Jeśli coś nie działa w ogóle, lub działa bardzo kiepsko, powinniśmy zacząć sprawdzania sieci od sprawdzenia jakości kabli i końcówek. Jeżeli kabel jest w pewnym miejscu złamany lub występują przepięcia to nie ma szans na stabilną pracę - trzeba to naprawić. Kolejną sprawą są sterowniki do karty sieciowej - bardzo często one są przyczyną powodów, głównie przy kartach znanej i popularnej firmy NO NAME. Czasami najpopularniejszy sterownik do karty w Windowsie - "Zgodny z NE2000" nie zapewnia prawidłowej transmisji danych, wtedy należy spróbować zainstalować sterownik dostarczony razem z kartą sieciową. Zdarzają się też sytuacje dokładnie odwrotne. Należy też zwrócić uwagę na ustawienie przerwania karty sieciowej, czy nie gryzie się z innym urządzeniem albo czy nie wymusza na innym urządzeniu zmianę zasobów - optymalne IRQ dla karty sieciowej to 10-12, oczywiście pod warunkiem że któreś z tych przerwań jest wolne. Można też spróbować zmienić opcję typu ramki we właściwościach protkołu IPX z wartości Auto na wartość 802.3 - często to powoduje właśnie problemy kiedy mamy karty sieciowe różnych producentów.

Gry sieciowe korzystają z dwóch różnych protokołów - IPX oraz TCP/IP. Z IPX korzystają wszystkie gry dosowe oraz niektóre starsze Windowsowe. Natomiast wszystkie najnowsze produkcje korzystają tylko z protokołu TCP/IP, dlatego taka ważna jest jego prawidłowa konfiguracja. Protokół TCP/IP jest uznanym standardem, jest wbudowany w pakiet bibliotek DirectX i połączenie odbywa się na takich samych zasadach co połączenie przez Internet - dla gry to nie ma znaczenia czy jest to połączenie przez sieć lokalną czy Internet - obsługa jest identyczna.

Elementy intranetu
Bardziej zaawansowani lub wymagający użytkownicy mogą pokusić się o ustawienie w sieci lokalnej elementów typowych dla Internetu, takich jak serwery WWW, FTP, serwer poczty e-mail. Ma to jednak sens tylko w dwóch przypadkach, albo gdy w sieci jest cały czas włączony serwer, na którym te usługi instalujemy. Drugi przypadek w którym to może być nam potrzebne to wtedy kiedy sieć jest podłączona do Internetu. Podłączenie całej sieci czy danego jej fragmentu może się odbyć dwoma sposobami:

 Przez standardowy modem i połączenie Dial-Up (ewentualnie ISDN) - korzystamy z jednego modemu, a usługi udostępniamy stawiając odpowiednie oprogramowanie u siebie - wówczas dostęp do postawionych serwerów może odbywać się zarówno z wewnątrz sieci jak i z Internetu
 Przez łącze stałe - połączenie jest 24h na dobę, linię możemy udostępnić wszystkim użytkownikom, przy połączeniu non-stop jest to jedyna możliwość (siedzenie na Dial-Up raczej prędko by nas zbankrutowało). Przy łączu stałym możemy się już zastanowić nad pełniejszą integracją sieci z Internetem. Możemy wówczas postawić bez problemów własne serwery mail czy WWW, które będą obsługiwały użytkowników sieci przy zachowaniu wyjścia na zewnątrz (daje to praktycznie dostęp do wszystkich usług internetowych bez konieczności korzystania z usług innych firm). Wykupując własną domenę możemy pokusić się o stworzenie pełnego środowiska internetowego (strony użytkowników, adresy e-mail). Możlwiości są bardzo duże i praktycznie nieograniczone. Niestety koszty łącza stałego są (poza dużymi miastami) ciągle dość wysokie

Komponenty sieci

SERWER PLIKÓW - (ang. File Server ) - Początkowo serwer dysków, główna funkcja to udostępnianie plików na zasadzie uwspólniania, może udostępniać również inne zasoby. Można wyróżnić serwery dedykowane i niededykowane (np. sieci peer-to-peer).

STACJA ROBOCZA - (ang. Workstation). Niezależna stacja, która jest wyposażona w kartę sieciową i może korzystać z zasobów sieci.

TERMINAL - (ang. Terminal). Stacja sieciowa, która bez działającego serwera sieci nie może wykonywać żadnych zadań. Podłączony przez sieć przez łącze szeregowe najczęściej do serwera terminali a nie bezpośrednio do koncentratora czy przełącznika. Wykorzystywany najczęściej w sieciach Unix.

SERWER WYDRUKU - (ang. Print Server) - Może być dedykowany lub nie. Obsługuje zlecenia drukowania w sieci. Najczęściej stosowane są techniki kolejkowania zadań drukowania. Obsługa drukarek lokalnych i zdalnych - podłączonych do innych stacji w sieci.

SERWER BAZY DANYCH - (ang. Database Server) - Obsługa bazy danych w konkretnej implementacji. Zasada obsługi bazy - Klient-Serwer. Najczęściej obsługiwany standard -język SQL, np. Gupta SQL Base, Microsoft SQL Server, PostrgreSQL, Interbase.

SERWER TERMINALI - (ang. Terminal Server) - Najczęściej urządzenie wyłącznie sprzętowe. Może być również komputer z kartą wieloportową. Obsługuje dostęp do serwera terminali, drukarek lub połączeń dialup z modemów. Wpięty bezpośrednio do sieci np. koncentratora lub przełącznika.

Topologie sieci LAN

Topologia LAN określa sposób wzajemnego połączenia stacji w sieci. Rozróżnia się, topologie fizyczne i logiczne. Topologia fizyczna określa sposób fizycznego połączenia stacji i urządzeń sieciowych. Topologia logiczna zaś sposób ich komunikacji między sobą.

Wyróżnia się, następujące najczęściej stosowane fizyczne topologie LAN:
 magistrali (bus) - wszystkie stacje robocze w sieci dołączone są do jednej wspólnej szyny,
 pierścienia (ring) - stacje sieciowe podłączone są do okablowania tworzącego pierścień. Topologie, pierścienia stosuje się w technologiach Token Ring/IEEE 802.5 i FDDI,
 gwiazdy (star) - kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik,
 drzewiasta (tree) - (hierarchiczna gwiazda) - jest strukturą podobną do topologii gwiazdy z tą różnicą, że są tu możliwe gałęzie z wieloma węzłami,
 mieszana - stanowi połączenie sieci o różnych topologiach.



 

Obecnie stosuje się w lokalnych sieciach komputerowych powszechnie praktycznie tylko topologię gwiazdy (oraz jej rozszerzenie - topologię drzewiastą) i topologię magistrali. Można również często spotkać topologię mieszaną będącą połączeniem dwóch topologii fizycznych - magistrali i gwiazdy. Polega to na tym, że skupiska stacji roboczych łączone są w gwiazdę, zaś one same dołączane są do wspólnej magistrali, do której mogą być również dołączone pojedyncze stacje robocze

Sieci LAN typu magistrala (Ethernet 10Base-2)
Zbudowane są z wykorzystaniem kabla koncentrycznego o impedancji 50 Ohm - RG-58 (tzw. cienki koncentryk). Długość jednego segmentu sieci (czyli od jednego końca do drugiego) nie powinna dla cienkiego koncentryka przekraczać 185 m (w pewnych warunkach - zastosowanie dobrych kart sieciowych, dobrej jakości kabla oraz małym poziomie zakłóceń zewnętrznych - możliwe jest osiągnięcie połączenia nawet na odległość do 300 m, lecz nie jest to zalecane, a tym bardziej objęte normami). Komputery są dołączone do kabla za pomocą trójników. Każdy segment sieci musi być ponadto na końcach wyposażony w terminatory o oporności przystosowanej do impedancji falowej kabla (powszechnie jest to 50 Ohm).
Prędkość połączenia jest ograniczona do 10 Mb/s zaś minimalna długość segmentu wynosi 0,5 m. Jeden segment nie powinien zawierać więcej, niż 30 komputerów ze względu na duży spadek wydajności sieci przy dalszym ich zwiększaniu.
Możliwe jest osiągnięcie rozpiętości sieci do 925 m poprzez połączenie szeregowe 5 segmentów przy wykorzystaniu repeater'ów, przy czym wypełnione komputerami może być co najwyżej 3 z nich (zasada 5-4-3).

Zalety:
...

Zgłoś jeśli naruszono regulamin