1. Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
We współczesnym świecie komunikacja odgrywa ważną rolę w przekazywaniu informacji. Komunikujemy się z innymi bezpośrednio za pomocą np. głosu, znaków, gestów. Również komunikacja na odległość stała się już codziennością. Wykorzystujemy w tym celu różne urządzenia techniczne, takie jak telefony stacjonarne i komórkowe, usługi pocztowe, stacje radiowe i telewizyjne. Coraz większą rolę w procesach komunikacji odgrywają sieci komputerowe.
Sieć komputerowa (computer network) - zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa umożliwia wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych między podłączonymi do niej urządzeniami, tzw. "punktami sieci". Głównym przeznaczeniem sieci komputerowej - to ułatwienie komunikacji pomiędzy ludźmi, będącymi faktycznymi użytkownikami sieci. Sieć umożliwia łatwy i szybki dostęp do publikowanych danych, jak również otwiera techniczną możliwość tworzenia i korzystania ze wspólnych zasobów informacji i zasobów danych.
Do najważniejszych przesłanek przemawiających za instalacją sieci należą.....
Cechy użytkowe:
Sieci komputerowe łączą ze sobą odległe komputery. Ze względu na obszar, jaki obejmują swym zasięgiem, przeznaczenie i przepustowość sieci można podzielić na następujące typy:
Sieci osobiste PAN (Personal Area Network) - sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu komórkowego ze słuchawką, komputera z myszką lub klawiaturą.
Sieci lokalne LAN (Local Area Network) - sieci łączące użytkowników na „niewielkim” obszarze (pomieszczenie, budynek). W sieciach LAN prędkość przesyłania danych jest duża. Przykładem sieci lokalnej może być sieć szkolna.
Sieci miejskie MAN (Metropolitan Area Network) - sieci o zasięgu miasta, najczęściej szybkie. Umożliwiają połączenia między sieciami lokalnymi uczelni, ośrodków naukowych, organów administracji i centrów przemysłowych.
Sieci rozległe WAN (Wide Area Network) - sieci, których zasięg przekracza granice miast, państw i kontynentów. Składają się z węzłów i łączących je łączy transmisyjnych, realizowanych za pomocą publicznej sieci komunikacyjnej, np. telefonicznej, kanałów satelitarnych, radiowych. Dostęp do sieci rozległej uzyskuje się przez dołączenie komputerów lub sieci lokalnych do węzłów sieci. Przykładem sieci rozległej jest internet.
Sieć uczelniana CAN(Campus Area Network)
Bezprzewodowa sieć lokalna WLAN(Wireless Local Area Network)
Sieci wirtulne VLAN
Na sieci komputerowe składają się elementy sprzętowe oraz programowe. Do elementów sprzętowych sieci zaliczamy:
Składnikami programowymi sieci są:
Dane w sieci przesyłane są pomiędzy nadawcą a odbiorcą przez łącza komunikacyjne (communicationlinks). Łącze komunikacyjne to zespół środków technicznych służących do przesyłania sygnałów między oddalonymi stacjami sieci teleinformatycznej, np. kanał telefoniczny. Pomiędzy nadawcą a odbiorcą danych może znajdować się wiele węzłów sieci (nodes). Węzeł sieci to urządzenie sieciowe, w którym zbiega się wiele łączy komunikacyjnych. Węzeł sieci kieruje przesyłaniem informacji do odpowiedniego łącza. Węzłami sieci lokalnych mogą być przełączniki sieciowe(switches), a w sieciach rozległych stosuje się routery (routers).
W sieci istnieje wiele komputerów, których zadaniem jest świadczenie pewnych usług innym urządzeniom w sieci, np. udostępnianie plików, drukarek lub innych zasobów. Komputer taki nazywany jest serwerem (server), a urządzenie korzystające z tych usług - klientem (client). Serwerem może być zwykły komputer, jednak w celu pełnego wykorzystania możliwości i zapewnienia niezawodności powinna to być maszyna przystosowana do pracy ciągłej, wyposażona w duże i szybkie dyski twarde, dużą ilość pamięci RAM oraz wydajne procesory.
Sieci komputerowe zbudowano, aby wymieniać dane między komputerami. Wymianę tą zapewnia zastosowanie odpowiedniego sprzętu oraz oprogramowania.
Podstawowymi urządzeniami stosowanymi do budowy sieci komputerowych są:
Modem (ModulatorDEModulator) to urządzenie, które zamienia cyfrowe dane, generowane przez komputer, na sygnały analogowe i wysyła je za pomocą sieci. Podczas odbierania danych z sieci sygnały analogowe są zamieniane na cyfrowe i przekazywane do komputera. Modem może być wykorzystywany do połączenia komputera lub sieci LAN z Internetem za pośrednictwem stacjonarnej linii telefonicznej lub do przesyłania danych pomiędzy sieciami LAN. Zaletą modemu jest powszechna dostępność do usługi. Modemy są stosowane również w sieciach telewizji kablowej i telefonii komórkowej (np. modemy 3G/4G).
Karta sieciowa (Network Interface Card) to urządzenie łączące komputer z lokalną siecią komputerową. Głównym zadaniem karty sieciowej jest przekształcanie ramek danych w sygnały, które są przesyłane w sieci komputerowej. Karta sieciowa w standardzie Ethernet (najczęściej spotykanym) ma unikatowy w skali światowej adres fizyczny MAC (MAC adress), przyporządkowany jej podczas produkcji i zapisany w pamięci ROM. Karty mogą pracować z różnymi prędkościami. Obecnie standardem w przypadku sieci przewodowych są karty sieciowe pracujące z prędkością 100 Mb/s lub 1 Gb/s. W bezprzewodowych kartach sieciowych do przesyłania danych wykorzystywane są fale radiowe. Karta sieciowa może być wlutowana w płytę główną komputera lub innego urządzenia, albo montowana w różnych odmianach złączy PCI, PCMCIA, ExpressCard, USB, PCIExpress.
Wzmacniak (repeater), zwany również regeneratorem, wykorzystuje się w miejscach, w których jest wymagane wzmocnienie lub regeneracja sygnału, niezbędne do zwiększenia zasięgu sieci. Rzadko jest to samodzielne urządzenie. Najczęściej funkcję wzmacniaka pełni urządzenie sieciowe posiadające własne zasilanie w energię elektryczną, np. koncentrator.
Koncentrator (hub) to urządzenie posiadające wiele portów służących do przyłączania stacji roboczych lub innych urządzeń. Koncentratory mogą być pasywne i aktywne. Pasywny pełni tylko funkcję skrzynki łączeniowej, rozsyłającej sygnał otrzymany na jednym porcie do wszystkich pozostałych. Aktywny dodatkowo wzmacnia sygnały.
Przełącznik (switch) oferuje te same funkcje, co koncentrator, a dodatkowo pozwala, podobnie jak most, podzielić sieć na segmenty. Urządzenie posiada wiele portów przyłączeniowych, pozwalających na podłączenie komputerów, innych przełączników lub koncentratorów. Porty w przełączniku mogą pracować z jednakowymi prędkościami (przełączniki symetryczne) lub z różnymi prędkościami (przełączniki asymetryczne). Przełączniki mogą być wyposażone w funkcje zarządzania i monitoringu sieci.
Most (bridge) to urządzenie posiadające dwa porty, służące do łączenia segmentów sieci. W swojej pamięci zapamiętuje adresy MAC urządzeń przyłączonych do poszczególnych portów. Po otrzymaniu ramki danych sprawdza adres miejsca docelowego i określa, do jakiego segmentu należy przesłać daną ramkę. Gdy komputer z jednego segmentu wysyła wiadomość, most analizuje zawarte w niej adresy MAC i na tej podstawie podejmuje decyzję, czy sygnał przesłać do drugiego segmentu, czy go zablokować. W sieci nie są wtedy przesyłane zbędne ramki, dzięki czemu zwiększa się jej wydajność.
Punkt dostępowy (Access Point) to urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego. Pełni funkcję mostu łączącego sieć bezprzewodową z siecią przewodową. Do sieci bezprzewodowych są przyłączane laptopy, palmtopy, smartfony oraz komputery stacjonarne wyposażone w karty bezprzewodowe. Punkt dostępowy może być połączony w jedno urządzenie z routerem.
Router to urządzenie stosowane do łączenia sieci, np. do przyłączania sieci LAN do Internetu. Jest urządzeniem konfigurowalnym, pozwala sterować przepustowością sieci i podnosi jej bezpieczeństwo.
Brama sieciowa (gateway) to urządzenie, za pośrednictwem którego komputery z sieci lokalnej komunikują się z komputerami w innych sieciach. W sieci TCP/IP domyślna brama oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety adresowane do innej sieci, np. internet. Niektóre bramy umożliwiają komunikację między sieciami, w których działają różne protokoły.
Bramka VolP (Voice over Internet Protocol) to urządzenie, którego zadaniem jest umożliwienie wykonywania połączeń telefonicznych tradycyjnym aparatem telefonicznym za pośrednictwem sieci komputerowej wykorzystującej protokół IP. Bramka VoIP zamienia analogowy sygnał mowy oraz sygnały wybierania numeru telefonicznego na sygnały VoIP.
Zapora sieciowa (firewall) to dedykowany sprzęt komputerowy wraz ze specjalnym oprogramowaniem, blokujący niepowołany dostęp do sieci. Jego zadaniem jest filtrowanie połączeń wchodzących (ochrona przed nieuprawnionym dostępem z zewnątrz) i wychodzących do sieci (ochrona przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz). Rolę zapory może pełnić również komputer wyposażony w system operacyjny, np. Linux z odpowiednim oprogramowaniem.
Urządzenia sieciowe mogą być ze sobą łączone, np. router z przełącznikiem i punktem dostępowym, zintegrowana brama sieciowa zawierająca router, przełącznik, firewall, bramkę VoIP i punkt dostępowy.
2. Systemy liczbowe. Jednostki miar stosowane w sieciach komp. oraz parametry techniczne.
W celu zrozumienia występujących w informatyce zapisów liczbowych, należy nauczyć się przeliczać liczby w systemach bin/hex/dec.
BIN | OCT | DEC | HEX | 0x |
1100 | 14 | 12 | C | 0xC |
00110010 | 62 | 50 | 32 | 0x32 |
000111110100 | 764 | 500 | 1F4 | 0x1F4 |
010000000000 | 2000 | 1024 | 400 | 0x400 |
Procesor, układy pamięci i inne układy komputera rozróżniają jedynie dwie wartości, oznaczone symbolami 0 i 1. Taki sposób interpretowania umownych wartości 0 i 1 został powszechnie przyjęty w informatyce i jest stosowany również do określania parametrów transmisji danych. Ilość pamięci potrzebna do zapisania jednej z tych wartości jest podstawową jednostką i nazywa się bitem (binarydigit). Symbol b (małe b).
Istnieją różne typy transmisji danych. Transmisja może odbywać się między poszczególnymi komponentami wewnątrz komputera lub między różnymi komputerami za pośrednictwem sieci, linii telefonicznych, modemu itp. Podstawową jednostką prędkości przesyłania danych w transmisji szeregowej (czyli takiej, podczas której poszczególne bity informacji są przesyłane kolejno) jest bit na sekundę. Jednostka ta może być zapisywana jako bps (bit per second) lub b/s. Wielokrotności tych jednostek to: kb/s (kbps), Mb/s (Mbps) itd.
Przedrostki liczb dwójkowych
W celu zwiększenia stopnia wykorzystania pasma transmisyjnego można stosować sposoby kodowania sygnałów, w których każdy symbol może przyjmować więcej niż dwie wartości (reprezentowane za pomocą większej liczby bitów). Liczba symboli przesyłanych w ciągu jednej sekundy mierzona jest w jednostkach nazywanych bodami (baud). Zamawiając u dostawcy usług internetowych (ISP - Internet Service Provider) łącze, należy określić parametry tego łącza. Jednym z tych parametrów jest oferowana prędkość transmisji danych podawana w kb/s lub Mb/s. W przypadku sieci lokalnych zbudowanych w standardzie Ethernet możemy spotkać różne prędkości przesyłania danych. Pierwsze wersje Ethernetu zbudowanego w oparciu o łącza kablowe oferowały prędkość do 10 Mb/s. Później wprowadzono FastEthernet o prędkości 100 Mb/s. Obecnie najczęściej stosuje się standard Gigabit Ethernet, a do wysoko wydajnych sieci wprowadzana jest prędkość 10Gigabit Ethernet lub 100Gigabit Ethernet. Wiele nieporozumień powoduje podawanie transferu w bajtach na sekundę. Najczęściej spotykamy się z podawaniem szybkości transmisji: Ponieważ wielkość plików zwykle jest podawana w bajtach B, należy uwzględnić różnice w jednostkach. Aby obliczyć prędkość pobierania plików, których rozmiar jest podany w bajtach, prędkość przesyłania należy podzielić przez 8 (zamienić bajty na bity -1 bajt to 8 bitów), czyli transfer 256 kb/s jest równoznaczny pobieraniu 32 kB/s. 1,4MB-512kb/s Wyniki testowania sieci, np. światłowodowych lub bezprzewodowych mogą być podawane w decybelach. Decybeli (dB) używamy do porównania wielkości zmieniających się w bardzo szerokim zakresie, jeżeli interesują nas zmiany względne (np. procentowe). Wartości wyrażane w decybelach odnoszą się do stosunku dwóch wielkości, np. mocy sygnału Pk dostarczonej do odbiornika do mocy Pp przekazanej przez nadajnik. Do obliczania decybeli stosuje się wzór: Wartość wyrażona w decybelach wyraża wzrost (wartość dodatnia) lub spadek mocy (wartość ujemna). Liczba decybeli pozwala stwierdzić ile energii pozostało w fali, np. radiowej po pokonaniu określonej odległości. Przykładowo, jeżeli nadajnik wyemitował sygnał o mocy 100 [W], tłumienie w kanale komunikacyjnym wynosi 10 dB, to odbiornik odbierze sygnał o mocy 10 [W]. Innym ważnym parametrem jest wartość stosunku sygnału do szumu (SNR, signal-to-noise ratio). Szum jest to niepożądany sygnał pochodzący ze źródeł naturalnych, np. wyładowania elektryczne w czasie burzy, lub sztucznych, np. przewody energetyczne, urządzenia elektryczne itp. SNR określa wartość (wyrażoną najczęściej w dB) mocy sygnału użytecznego w zadanym paśmie częstotliwościowym do mocy szumów w tym samym paśmie częstotliwościowym. Im wyższa jest wartość SNR, tym odbiornik może łatwiej oddzielić sygnał użyteczny od zakłóceń. 3. Topologie sieciowe (logiczna i fizyczna). Topologia sieciokreśla sposób jej wykonania, czyli połączenia urządzeń komputerowych za pomocą medium transmisyjnego. Topologie sieci LAN mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa geometryczną organizację sieci lokalnej, graficznie przedstawiając jej kształt i strukturę. Topologia logiczna opisuje reguły komunikacji, z których korzystają urządzenia komunikujące sięw sieci. Przy jej pomocy można opisać, które urządzenia mogą się ze sobą komunikować lub mają wzajemne, bezpośrednie połączenie fizyczne. Podstawowymi topologiami fizycznymi, stosowanymi w budowie sieci przewodowych są: W rzeczywistych rozwiązaniach sieć komputerowa może być bardziej skomplikowana W topologii magistrali wszystkie węzły (np. komputery) sieci połączone są ze sobą za pomocą pojedynczego kabla koncentrycznego, który obsługuje tylko jeden kanał i nosi nazwę magistrali. Węzły dołączane są do wspólnej magistrali, za pomocą „trójników", w sposób charakterystyczny dla sieci równorzędnej. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi terminatorami. Oporniki te chronią przed odbiciami sygnału. Magistrala nie jest obsługiwana przez żadne urządzenia zewnętrzne, a więc wszystkie urządzenia przyłączone do sieci słuchajątransmisji przesyłanych magistraląi odbierają pakiety do nich zaadresowane. Topologia ta była stosowana w małych sieciach. Zaletami magistrali są: krótki kabel użyty do budowy sieci, brak dodatkowych urządzeń (koncentratorów, przełączników) i łatwość przyłączenia nowego urządzenia. Niski koszt okablowania, duża niezawodność. Wadą magistrali jest trudna lokalizacja uszkodzenia kabla. Możliwa jest tylko jedna transmisja w danym momencie, a awaria kabla powoduje unieruchomienie całej sieci. Niski poziom bezpieczeństwa (jedno wspólne łącze). W topologii pierścienia każda przyłączona do sieci stacja robocza ma dwa połączenia - po jednym do każdego ze swoich najbliższych sąsiadów. Połączenie takie tworzy fizyczną pętlę, czyli pierścień. Dane przesyłane są wokół pierścienia w jednym kierunku. Każda stacja robocza działa podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do niej zaadresowane, a także przesyłając pozostałe pakiety do następnej stacji roboczej. Im więcej urządzeń przyłączonych jest do pierścienia, tym dłuższy jest czas odpowiedzi. Czas ten można jednak określić, co nie jest możliwe w przypadku innych topologii. Wadą pierścienia jest to, że awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci, a dołączenie nowych stacji jest utrudnione. W topologii gwiazdy połączenia sieci rozchodzą się z centralnego punktu, którym jest koncentrator lub przełącznik. Każde urządzenie przyłączone do sieci może uzyskiwać dostęp do współdzielonego nośnika. Zaletami topologii gwiazdy jest przejrzystość struktury sieci, duża przepustowość, łatwa lokalizacja uszkodzeń, a w przypadku awarii łącza lub komputera pozostała część sieci pracuje bez zakłóceń; elastyczność i skalowalność.Wadą jest większe zapotrzebowanie na kable oraz konieczność stosowania koncentratorów, których awaria może unieruchomić całą sieć. Ograniczone odległości między komputerami, przeznaczona do małych sieci.. Topologia gwiazdy stała się dominująca we współczesnych sieciach LAN. Topologia rozgałęzionej gwiazdy oparta jest na topologii gwiazdy. Pojedyncze gwiazdy połączone są przy użyciu przełączników. Topologia ta stosowana jest w przypadku dużych sieci, gdy obszar, który ma być pokryty siecią jest większy niż pozwala na to topologia gwiazdy. Zaletą topologii rozgałęzionej gwiazdy jest ograniczenie liczby urządzeń, które muszą być połączone z centralnym węzłem oraz możliwość ograniczenia ruchu lokalnego do pojedynczej gwiazdy. Topologia siatki używana jest stosowana w rozwiązaniach nadmiarowych (redundantnych), aby zapewnić bardzo wysoki poziom niezawodności. Wtedy, gdy każdy węzeł ma własne połączenia z wszystkimi pozostałymi. Zaletą jest niezawodność, uzyskana przez możliwość przesyłania danych wieloma różnymi ścieżkami. Wadą jest wysoki koszt i skomplikowana budowa. W sieciach rozległych, np. w Internecie, stosowana jest topologia siatki częściowej. Pomiędzy routerami odgrywającymi rolę węzłów, za pomocą których przyłączane są sieci lokalne, istnieje wiele ścieżek do dowolnego miejsca, lecz nie ma połączeń miedzy wszystkimi węzłami 4. Rodzaje środowisk sieciowych (peer to peer i klient-serwer). Sieć równorzędna klient -klient Połączenie sieciowe klient-klient (peer-to-peer /p2p) to taki typ, w którym komputery w sieci komunikują się ze sobą jak zrównymi. Każdy komputer może udostępnić swoje zasoby innym komputerom w sieci. Do tych zasobów należą naprzykład pliki, katalogi, aplikacje, czy też urządzenia takie jak drukarki, modemy, CD-ROMy itp. Każdy komputerjest również odpowiedzialny za zorganizowanie sobie i utrzymanie systemu bezpieczeństwa dla własnych zasobów. Aż w końcu, każdy komputer jest odpowiedzialny za korzystanie z zasobów sieci potrzebnych mu idostępnych przez inny komputer w sieci klient-klient, za znajomość miejsca tych zasobów oraz zasadbezpieczeństwa umożliwiających dostęp do nich (hasła itp.). UWAGA: Nawet w sieciach wykorzystujących jedynie typ klient-klient możliwe jest przeznaczenie jednegokomputera do specjalnych celów i umieszczenia na nim często wykorzystywanych zasobów. Można na przykład napojedynczej stacji roboczej umieścić pliki aplikacji i pliki danych systemu księgowego, lub drukarkę po to, byzapewnić dużą wydajność i nie używać jej do zadań takich jak edytowanie tekstu. Komputer ten nadal działa nazasadzie klient-klient, ale po prostu nie jest używany do innych celów. Sieć typu klient-serwer Połączenie sieciowe klient-serwer to taki typ, w którym istnieje rozróżnienie na komputery dające zasobysieciowe (serwery) i komputery z tych zasobów korzystające (klienci - stacje robocze). W sieciachwykorzystujących jedynie typ klient-serwer wszystkie dostępne zasoby sieciowe, np. pliki, katalogi, aplikacje iwspólne urządzenia, są zarządzane i umieszczone w centrum, do którego mają dostęp komputery-klienci. żaden komputer-klient nie dzieli swoich zasobów z innym komputerem-klientem lub serwerami; wprost przeciwnie -komputery-klienci są wyłącznie konsumentami tych zasobów. Serwery w sieci klient-serwer są odpowiedzialne za udostępnianie i zarządzanie odpowiednimi zasobamiwspólnymi, oraz za ich bezpieczeństwo. Porównanie sieci typu klient-klient i klient-serwer. W praktyce większość sieci posiada cechy obu typów połączeń klient-klient jak i klient-serwer. Jest z całąpewnością możliwe, a czasem nawet pożądane wybranie tylko jednego typu połączenia, jednak najczęściej i takuwzględnia się je oba. Projektując sieć, zanim podejmie się decyzję o budowaniu sieci opartej na jednym czy obutypach, musimy rozważyć argumenty każdego z rozwiązań i określić, w jaki sposób zamierzamy zrealizowaćpotrzeby swoje i np. firmy. Argumenty ZA siecią typu klient-klient: Argumenty PRZECIW sieci klient-klient Argumenty ZA siecią klient-serwer Sieci klient-serwer oferują z kolei scentralizowaną administrację, opartą na sprzęcie lepiej przystosowanym dozarządzania i udostępniania zasobów. Ten typ jest prawie zawsze rozwiązaniem stosowanym w przypadku sieciobsługujących mniej więcej ponad 10 użytkowników, a istnieje ku temu kilka słusznych powodów: Argumenty PRZECIW sieci klient-serwer Rozważając argumenty za sieciami klient-serwer, należy zdać sobie sprawę, że istnieją również przeciwwskazania,zwłaszcza dla firm nie posiadających swoich własnych administratorów lub chcących jak najbardziej ograniczyć wydatki związane z siecią. Do argumentów przeciw sieci klient-serwer należą: Rodzaje serwerów programowych. Wyróżnia się kilka rodzajów serwerów: Serwery katalogów Dostarczają scentralizowanej usługi katalogowej, służącej do zarządzania kontami użytkowników, grup i stacji sieciowych oraz umożliwiającej scentralizowanie procedur uwierzytelniania i autoryzacji. Serwery plików i drukarek Zapewniają bezpieczne składowanie wszystkich danych. Mogą również obsługiwać kolejki drukowania, którezapewniają dostęp do urządzeń drukujących udostępnianych w sieci. Serwery aplikacji Pełnią funkcję serwera aplikacji typu klient-serwer. W środowisku typu klient-serwer, na kliencie uruchamiana jestjedynie niewielka wersja programu (tzw. procedura pośrednicząca), która zapewnia możliwość łączenia się zserwerem. Aplikacja po stronie serwera jest wykorzystywana do wykonywania silnie obciążających procesorzapytań klienta. Przykładami serwerów aplikacji mogą być serwery WWW i serwery baz danych. Serwery pocztowe Zapewniają klientom sieci możliwość korzystania z poczty elektronicznej. Wykorzystanie bram pozwalaprzekazywać pocztę pomiędzy różnorodnymi systemami pocztowymi. Serwery bezpieczeństwa Zabezpieczają sieć lokalną, gdy jest ona połączona z większymi sieciami, takimi jak Internet. Do tej grupy należą firewalle i serwery proxy. Serwery dostępu zdalnego Ich zadaniem jest umożliwienie przepływu danych między siecią a odległymi klientami. Klient odległy (zdalny)może używać modemu do uzyskania połączenia telefonicznego z siecią lokalną. Może również wykorzystać technikę tunelowania (VPN) i połączyć się z siecią lokalną za pośrednictwem sieci publicznej, takiej jak Internet. System, który umożliwia te formy dostępu do sieci to serwer dostępu zdalnego. Może on zostać wyposażony wjeden lub więcej modemów służących zapewnieniu zewnętrznego dostępu do sieci albo też w porty wirtualne,wykorzystane przez połączenia tunelowane. Po połączeniu klienta z siecią może on funkcjonować w podobnysposób jak przy bezpośrednim przyłączeniu do sieci przez kartę sieciową. 5. Model ISO/OSI. Organizacje tworzące standardy. 5.1 Organizacje standaryzacyjne. Organizacje standaryzacyjne opracowują standardy (normy) określające fizyczne i funkcjonalne właściwości sprzętu wykorzystywanego do budowy sieci, sprzętu komunikacyjnego, a także systemów operacyjnych i oprogramowania. Producenci sprzętu i oprogramowania mogą wytwarzać współdziałające ze sobą produkty w oparciu o standardy. Standardy są zaleceniami, które producenci mogą zaakceptować, z drugiej strony producenci dokonują zmian we wcześniej ustanowionych standardach po to, by uwzględnić nowe właściwości oferowanych przez nich produktów. a) Amerykański Instytut Normalizacyjny (American National Standards Institute - ANSI) - jest to organizacja zajmująca się definiowaniem obowiązujących w Stanach Zjednoczonych standardów kodowania i sygnalizacji. Reprezentuje USA w takich międzynarodowych organizacjach jak: ISO, CCITT. W niektórych przypadkach zatwierdza także zgodne standardy przyjęte przez IEEE. Standardy ANSI to m.in.: ANSI 802.1-1985 (IEEE 802.5, specyfikacje definiujące protokoły dostępu, okablowanie i interfejs dla sieci lokalnych typu Token Ring), ANSI/IEEE 802.3 (definiuje sieci typu Ethernet wykorzystujące przewód koncentryczny i metody dostępu: nasłuchiwaniai wykrywania kolizji), ANSI X3.135 (specyfikacja języka SQL), ANSI X3.92 (standard algorytmu szyfrowania), ANSI X3T9.5 (definiuje metody przesyłania danych w sieciach światłowodowych o prędkości transmisji 100 Mb/s - FDDI) i inne; b) Common Open Software Environment (COSE) -jest to konsorcjum producentów, doktórego należą m.in. IBM, Hewlett-Packard, SunSoft i Novell. Firmy te pracują nad jednolitym środowiskiem pracy użytkownika przeznaczonym dla systemu UNIX. c) Międzynarodowy Komitet Doradczy ds. Telefonii i Telegrafii (Consultative Committeefor International Telegraph and Telephone - CCITT) - jest to komitet ITU, którego członkami są osoby wydelegowane przez rządy krajów zrzeszonych w ONZ. Zadania CCITT obejmują analizowanie, wydawanie zaleceń i ustalanie standardów dotyczących technicznych i organizacyjnych aspektów telekomunikacji. W 1993 r. CCITT został przekształcony w Sektor Normalizacji Komunikacji Międzynarodowej Unii Telekomunikacyjnej ITU. Obecnie standardy przyjęte przez CCITT nazywa się standardami ITU-T. Komitet jest podzielony na 15 grup roboczych. Zalecenia dotyczą różnych kategorii oznaczanych literami A-Z. Oto niektóre z nich: A i B - procedury działania, terminologia i definicje; D i E - taryfy; F - usługi telegraficzne, teleinformatyczne i niestacjonarne; G i H -transmisje; I - sieci z integracją usług komunikacyjnych ISDN; J - transmisje telewizyjne; K i L - zabezpieczenia urządzeń; M i N - obsługa, konserwacja i utrzymanie; P - transmisje telefoniczne; R-U - usługi terminalowe i telegraficzne; V - przesyłanie danych w sieciach telefonicznych; X - komunikacyjne sieci danych; przykładowe standardy: V.22 (dupleksowa transmisja danych z prędkością 1200 bitów/s), V.28(definiuje łącza interfejsu RS-232), V.35 (definiuje warunki szybkich transmisji po łączachzestawionych), V.34 (standard transmisji z prędkością 28 kbitów/s), X.200 (ISO 7498, modelodniesienia OSI), X.25 (ISO 7776, interfejs sieci pakietowej), X.400 (ISO 10021, obsługa pocztyelektronicznej) i inne. d) Corporation for Open Systems(COS) - jest to organizacja typu non profit, prowadzącaprace na rzecz zapewnienia zgodności i możliwości współdziałania pomiędzy produktami zgodnymize standardami OSI i ISDN. Opracowuje protokoły OSI, przygotowuje testy zgodności zestandardami, wydaje certyfikaty i promuje produkty zgodne z OSI. e) Stowarzyszenie Elektroniki Przemysłowej (Electronic Industries Association - EIA) - jest organizacją zrzeszającą amerykańskich wytwórców sprzętu elektronicznego. Powstała w 1924 r. Publikuje standardy dotyczące telekomunikacji i łączności komputerowej. Podstawowe standardy EIA dla telekomunikacji obejmują interfejs szeregowy modem - komputer (RS-232-C, RS-449, RS-422, RS-423). Standard EIA-232 (wcześniej RS-232 lub w CCITT: V.24) określa połączenia szeregowe pomiędzy urządzeniami DTE (Data Terminal Equipment) i DCE (Data Communication Equipment) i jest powszechnie stosowany. f) Telecommunications Industry Association- TIA (Stowarzyszenie Przemysłu Telekomunikacyjnego) to organizacja normalizacyjna zrzeszająca przeszło 1100 firm, głównie amerykańskich, zajmujących się telekomunikacją, obróbką i przesyłem danych. Powstałe w roku 1998 stowarzyszenie skupia się głównie na standardach dotyczących urządzeń telekomunikacyjnych a zwłaszcza na normach dotyczących przewodów i okablowania. g) Stowarzyszenie Inżynierów Elektryków i Elektroników (Institute of Electrical and Electronic Engineers - IEEE) - jest to organizacja amerykańska, która zajmuje się m.in. opracowywaniem standardów przesyłania danych, w szczególności komitety IEEE 802 są odpowiedzialne za przygotowanie projektów dotyczących sieci lokalnych, które następnie są zatwierdzane przez ANSI. Swoje projekty IEEE przesyła również do ISO, która rozpowszechnia je jako standardy ISO 8802. Komitety ISO 802 koncentrują się głównie na interfejsach fizycznych. Standardy określają sposób dostępu kart sieciowych do fizycznego nośnika danych, sposób ustanawiania, obsługi i zamykania połączeń pomiędzy komunikującymi się urządzeniami sieciowymi. Standardy IEEE 802 definiują wymagania dla następujących produktów: karty sieciowe, mosty, routery i inne urządzenia wchodzące w skład sieci lokalnych, wykonanych za pomocą skrętki lub kabla koncentrycznego. Podkomitety 802 opracowujące standardy dla sieci lokalnych to: 802.1 - współpraca sieci, (LAN, MAN, WAN, protokoły warstwy łącza danych MAC i LLC, Most (sieć komputerowa)) 802.2 - sterowanie łączem logicznym, 802.3 - metoda dostępu do medium CSMA/CD (Ethernet), 802.4 - sieci Token Bus, 802.5 - sieci Token Ring, 802.6 - sieci miejskie, 802.7 -doradcza grupa techniczna ds. przesyłania szerokopasmowego, 802.8 - doradcza grupa techniczna ds. światłowodów, 802.9 - zintegrowane sieci komputerowe i telefoniczne, 802.10 - bezpieczeństwo sieci, 802.11 - sieci bezprzewodowe, 802.12 - sieć lokalna z priorytetem na żądanie; 802.15.1 (Bluetooth) 802.16 (WiMAX) 1284 (port równoległy) 1394 (FireWire) 1149.1 (JTAG) 1003 (POSIX) h) Międzynarodowa Unia Telekomunikacyjna (International Telecommunications Union -ITU) - została założona w 1932 r. i zastąpiła Międzynarodowy Związek Telegraficzny orazMiędzynarodowy Związek Radiotelegrafii. Od roku 1947 ITU stała się wyspecjalizowaną agendąONZ z siedzibą w Genewie. Działalność ITU obejmuje całokształt związanych zrozwojem i upowszechnianiem telekomunikacji oraz obejmuje koordynację działalności państw w tym zakresie. W ramach ITU działa wiele grup problemowych (sektory), np. Sektor Normalizacji Telekomunikacji czy Sektor Rozwoju Telekomunikacji; i) Międzynarodowa Organizacja Standaryzacyjna (International Organization for Standarization - ISO) - została założona w 1947 r. Celem działania ISO jest rozwój i promocja standardów w wymianie międzynarodowej. Standardy ISO obejmują praktycznie wszystkie dziedziny produkcji przemysłowej. ISO odpowiada m.in. za rozwój i utrzymanie modelu połączeń systemów otwartych (OSI). Do ISO należą przedstawiciele większości dużych organizacji standaryzacyjnych na świecie, ISO jest powiązana z ONZ; Model OSI Stworzony został przez organizację ISO (International Standard Organization). Jest on zbiorem zasad komunikowania się urządzeń sieciowych. Podzielony jest na siedem warstw, z których każda zbudowana jest na bazie warstwy poprzedniej. Model ten nie określa fizycznej budowy poszczególnych warstw, a koncentruje się na sposobach ich współpracy. To znaczy, że każda warstwa może być implementowana przez producenta na swój sposób, a urządzenia sieciowe od różnych dostawców będą poprawnie współpracować. Poszczególne warstwy sieci stanowią niezależne całości i chociaż nie potrafią wykonywać żadnych widocznych zadań w odosobnieniu od pozostałych warstw, to z programistycznego punktu widzenia są one odrębnymi poziomami. Komunikacja pomiędzy komputerami odbywa się na poziomie odpowiadających sobie warstw i dla każdej z nich został stworzony własny protokół komunikacyjny. W rzeczywistej sieci komputerowej komunikacja odbywa się wyłącznie na poziomie warstwy fizycznej. W tym celu informacja każdorazowo przekazywana jest do sąsiedniej niższej warstwy aż do dotarcia do warstwy fizycznej. Tak więc pomiędzy wszystkimi warstwami z wyjątkiem fizycznej istnieje komunikacja wirtualna, możliwa dzięki istnieniu połączenia fizycznego. Rys. 1. Referencyjny model odniesienia ISO/OSI. 1. Warstwa fizyczna (ang. physical layer) - odpowiada za transmisje sygnałów w sieci. Definiuje elektryczne, mechaniczne, proceduralne i funkcjonalne mechanizmy: aktywowania, utrzymywania i dezaktywacji fizycznego połączenia pomiędzy urządzeniami sieciowymi. Warstwa ta realizuje konwersje bitów informacji na sygnały, które będą przesyłane w kanale. Jest odpowiedzialna za przenoszenie elementarnych danych (bitów) za pomocą sygnałów elektrycznych, optycznych lub radiowych. 2. Warstwa łącza danych (ang. data link layer) - zapewnia niezawodne przesyłanie danych po fizycznym medium transmisyjnym. Warstwa ta jest odpowiedzialna za adresowanie fizyczne (sprzętowe). Odpowiedzialna jest za odbiór i konwersję strumienia bitów pochodzących z urządzeń transmisyjnych w taki sposób, aby nie zawierały one błędów. Warstwa ta postrzega dane jako grupy bitów zwane ramkami. Warstwa łącza danych tworzy i rozpoznaje granice ramki. Ramka tworzona jest przez dołączenie do jej początku i końca grupy specjalnych bitów. Ramki, które zostały przekazane niepoprawnie, są przesyłane ponownie. Ponadto warstwa łącza danych zapewnia synchronizację szybkości przesyłania danych oraz umożliwia ich przesyłanie w obu kierunkach. Podwarstwy łącza danych • LLC Logical Link Control (802.2) - Sterowanie łączem danych -Współpraca z warstwą sieciową (obsługa usług połączeniowych i bezpołączeniowych) -Kontrola poprawności transmisji • MAC Media Access Control - sterowanie dostępem do nośnika -Współpraca z warstwą fizyczną -Zapewnienie dostępu do nośnika sieci lokalnej 3. Warstwa sieci (ang. network layer) - do podstawowych funkcji tej warstwy należy: adresowanie logiczne oraz wybór najlepszych tras dla pakietów (steruje działaniem podsieci transportowej). Jej zadaniem jest przesyłanie danych pomiędzy węzłami sieci wraz z wyznaczaniem trasy przesyłu, określanie charakterystyk sprzęgu węzeł - komputer obliczeniowy, łączenie bloków informacji w pakiety na czas ich przesyłania a następnie stosowny ich podział. W najprostszym przypadku określanie drogi transmisji pakietu informacji odbywa się w oparciu o stałe tablice opisane w sieci. Istnieje również możliwość dynamicznego określania trasy na bazie bieżących obciążeń linii łączności. Stosując drugie rozwiązanie mamy możliwość uniknięcia przeciążeń sieci na trasach, na których pokrywają się drogi wielu pakietów. 4. Warstwa transportu (ang. transport layer) -podstawową jej funkcją jest obsługa danych przyjmowanych z warstwy sesji. Obejmuje ona opcjonalne dzielenie danych na mniejsze jednostki (segmenty), przekazywanie zblokowanych danych warstwie sieciowej, otwieranie połączenia stosownego typu i prędkości, realizację przesyłania danych, zamykanie połączenia. Ponadto mechanizmy wbudowane w warstwę transportową pozwalają rozdzielać logicznie szybkie kanały łączności pomiędzy kilka połączeń sieciowych. Możliwe jest także udostępnianie jednego połączenia kilku warstwom sieciowym, co może obniżyć koszty eksploatacji sieci. Warstwa ta jest niezależna od zmian konstrukcyjnych sprzętu. 5. Warstwa sesji (ang. session layer) - ustanawia, zarządza i zamyka sesje pomiędzy dwoma porozumiewającymi się ze sobą hostami. Po nawiązaniu stosownego połączenia warstwa sesji pełni szereg funkcji zarządzających. W celu otwarcia połączenia pomiędzy komputerami (sesji łączności) poza podaniem stosownych adresów warstwa sprawdza, czy obie warstwy (nadawcy i odbiorcy) mogą otworzyć połączenie. Następnie obie komunikujące się strony muszą wybrać opcje obowiązujące w czasie trwania sesji. Dotyczy to na przykład rodzaju połączenia (simpleks, dupleks) i reakcji warstwy na zerwanie połączenia (rezygnacja, ponowne odtworzenie). Warstwa zapewnia bezpieczeństwo przesyłanych danych. Przykładowo, jeżeli zostanie przerwane połączenie, którego zadaniem była aktualizacja bazy danych, to w rezultacie tego zawartość bazy może okazać się niespójna. Warstwa sesji musi przeciwdziałać takim sytuacjom. 6. Warstwa prezentacji (ang. presentation layer) - jej zadaniem jest obsługa formatów danych. Odpowiada ona za kodowanie i dekodowanie zestawów znaków oraz wybór algorytmów, które do tego będą użyte. Przykładową funkcją realizowaną przez warstwę jest kompresja przesyłanych danych, pozwalająca na zwiększenie szybkości transmisji informacji. Ponadto warstwa udostępnia mechanizmy kodowania danych w celu ich utajniania oraz konwersję kodów w celu zapewnienia ich mobilności. Warstwa ta zapewnia, że informacje przesłane przez warstwę aplikacji jednego systemu będą czytelne dla warstwy aplikacji drugiego systemu. 7. Warstwa aplikacji (ang. application layer) - zapewnia programom użytkowym usługi komunikacyjne (przeglądarki internetowe, wyszukiwarki, programy pocztowe itp.). Określa ona formaty wymienianych danych i opisuje reakcje systemu na podstawowe operacje komunikacyjne. Warstwa stara się stworzyć wrażenie przezroczystości sieci. Jest to szczególnie ważne w przypadku obsługi rozproszonych baz danych, w których użytkownik nie powinien wiedzieć, gdzie zlokalizowane są wykorzystywane przez niego dane lub gdzie realizowany jest jego proces obliczeniowy. Rys. 2. Proces enkapsulacji i dekapsulacji danych Enkapsulacja (dekapsulacja) danych jest procesem zachodzącym w kolejnych warstwach modelu ISO/OSI. Proces enkapsulacji oznacza dokładanie dodatkowej informacji (nagłówka) związanej z działającym protokołem danej warstwy i przekazywaniu tej informacji warstwie niższej do kolejnego procesu enkapsulacji. Proces dekapsulacji polega na zdejmowaniu dodatkowej informacji w kolejnych warstwach modelu ISO/OSI. Rys. 3. Jednostki informacji w poszczególnych warstwach. Model TCP/IP Historycznie starszym modelem sieciowym jest model TCP/IP (ang. Transmission Control Protocol/Internet Protocol). Działanie sieci Internet opiera się właśnie na tym modelu sieciowym. Opracowano go w połowie lat siedemdziesiątych XX wieku w amerykańskiej agencji DARPA (ang. Defense Advanced Research Projects Agency). Model TCP/IP składa się z czterech warstw. Aplikacji Aplikacji HTTP, FTP, SMPT, POP3, SNMP, DNS Prezentacji Sesji Transportowa Transportowa TCP, UDP Sieci Internetowa IP, ICMP, ARP, RARP, PPP, NAT... Łącza danych Dostępu do sieci Ethernet, Frame Relay, ATM, SDH Fizyczna Model OSI Model TCP/IP Protokoły sieciowe 6. Metody dostępu do sieci W lokalnych sieciach komputerowych są wykorzystywane dwie metody dostępu do medium transmisyjnego. Dostęp do medium może być kontrolowany lub rywalizacyjny. Istnieją implementacje wykorzystujące zarówno pierwszą, jak i drugą metodę. W kontrolowanym dostępie do medium transmisyjnego stacja chcąca nadawać musi czekać na swoją kolej tzn. przed transmisją danych musi przejąć specjalną ramką zwaną żetonem (ang. token). Z uwagi na to, że tylko stacja posiadająca żeton może transmitować dane w rozwiązaniu tym nie występują kolizje. Do popularnych implementacji wykorzystujących kontrolowany dostęp do medium należą: Token Ring i FDDI. Rywalizacyjny dostęp do medium W rywalizacyjnym dostępie do medium transmisyjnego teoretycznie wiele stacji może próbować nadawać dane w tym samym czasie. Niestety, gdy taka sytuacja wystąpi mamy do czynienia z kolizją wysyłanych ramek i transmisja musi zostać przerwana. Twórcy technologii sieciowych opracowali specjalne mechanizmy, które wykrywają kolizje CSMA/CD (ang. Carrier Sense Multiple Access with Collision Detection) lub nawet ich unikają CSMA/CA (ang. Carrier Sense Multiple Access with Collision Avoidance). Do popularnych implementacji wykorzystujących rywalizacyjny dostęp do medium należą: Ethernet 802.3 z mechanizmem wykrywania kolizji CSMA/CD oraz sieci bezprzewodowe 802.11 z mechanizmem unikania kolizji CSMA/CA. Rys historyczny technologii Ethernet Początek technologii Ethernet dał program Alohanet w roku 1970. Była to cyfrowa sieć radiowa zaprojektowana do transmisji informacji przez współdzielony kanał częstotliwości radiowych między wyspami archipelagu hawajskiego. Twórcą tego powyższego projektu był Norman Abramson z Uniwersytetu Hawajskiego. Pierwsza sieć LAN była pierwotną wersją sieci Ethernet. Opracował ją Robert Metcalfe wraz ze swoimi współpracownikami z firmy Xerox ponad 35 lat temu. Pierwszy standard sieci Ethernet został opublikowany w roku 1980 przez konsorcjum DIX utworzone przez firmy DEC (Digital Equipment Corporation), Intel i Xerox. Dwa lata później pojawiła się druga wersja standardu Ethernet - DIX Ethernet II. W roku 1985 komitet standaryzacyjny IEEE ds. sieci lokalnych i miejskich opublikował standardy odnoszące się do sieci LAN. Standardy te rozpoczyna numer 802. Dla sieci Ethernet standardem jest 802.3. Pierwotny projekt Ethernetu zakładał występowanie wielu wzajemnie połączonych komputerów w sieci o topologii współdzielonej magistrali. W pierwszych wersjach sieci Ethernet do połączenia komputerów w sieć o topologii magistrali był używany gruby kabel koncentryczny (10Base5). Później jego miejsce zastąpił cienki kabel koncentryczny (10Base2) a aktualnie dominują standardy oparte na kablach skrętkowych (10BaseT, 100BaseTX, 1000BaseTX, 10GBaseT) i światłowodowych (100BaseFX, 1000BaseSX, 1000BaseLX, 10GBaseLX4). Metoda dostępu do medium CSMA/CD Metoda dostępu do medium CSMA/CD Podstawowe założenia, na jakich oparto specyfikowanie standardu IEEE 802.3 wynikały z koncepcji budowy pierwszych sieci Ethernet: Najlepszym rodzajem medium, którym wówczas dysponowano był gruby kabel koncentryczny: Stosowanie metody CSMA/CD wymaga, aby w przypadku kolizji wszystkie węzły były w stanie ją wykryć, zatem czas trwania ramki nie może być mniejszy niż podwojony czas opóźnienia transferu bitu przez sieć (maksymalnie rzędu 50 µs). Przy założeniu 10 Mb/s szybkości transmisji długość ramki powinna być nie mniejsza niż 500 bitów (10000000 b/s * 50 µs). Stąd przyjęto 512 bitów (64 bajty). W protokole CSMA/CD wprowadzenie sygnału do kanału jest poprzedzane nasłuchem stanu kanału: Gdy dwie lub więcej stacji inicjuje transmisje prawie jednocześnie, po stwierdzeniu, że kanał jest wolny, mają miejsce kolizje przesyłanych ramek (objawia się to wzrostem amplitudy sygnału). Kolizje mogą przy tym wystąpić jedynie na początku transmisji ramek w tzw. oknie wykrywania kolizji (ang. collision window): Kolizja ramek jest przez elementy podwarstwy MAC: Sygnał jam Rysunek 4. Mechanizm wystąpienia kolizji ramek W przypadku, gdy dwa urządzenia transmitują równocześnie, procedura CSMA/CD podejmuje działanie mające na celu rozwiązanie tego problemu. Gdy tylko kolizja zostaje wykryta, stacje wysyłające nadają 32-bitowy sygnał zakłócający (jam), który wymusza kolizję. Takie działanie zapewnia, że kolizja zostanie wykryta przez wszystkie urządzenia w sieci (patrz rys. 4). Ważne jest, żeby sygnał zakłócający nie został potraktowany jako poprawna ramka, bo w przeciwnym przypadku kolizja mogłaby nie być zidentyfikowana. Najczęściej występującym wzorcem dla sygnału zakłócającego jest po prostu powtarzający się ciąg jedynek i zer, taki sam jak dla preambuły. Uszkodzona, częściowo nadana wiadomość, jest zwykle nazywana fragmentami kolizyjnymi, ramkami karłowatymi (ang. runts) lub słabymi ramkami (runtframes). Zwykłe kolizje mają mniej niż 64 oktety długości i dlatego są wykrywane zarówno z powodu zbyt małej długości, jak i przez test sumy kontrolnej FCS (ang. Frame Check Sequence). Metoda backoff Rysunek 5. Mechanizm realizacji metody backoff Po wystąpieniu kolizji, stacje biorące udział w kolizji muszą odczekać dodatkowy czas (który może rosnąć wykładniczo) przed przystąpieniem do próby ponownego nadania ramki, przy nadawaniu której wystąpiła kolizja (patrz rys. 5). Okres oczekiwania jest celowo zaprojektowany jako losowy, po to, by dwie stacje nie generowały takiego samego opóźnienia przed ponowieniem transmisji, gdyż powodowałoby to wystąpienie kolejnych kolizji. Częściowo zostało to osiągnięte przez zwiększanie najkrótszego interwału, na podstawie którego jest określany losowy czas ponowienia transmisji przy każdej następnej próbie. Okres oczekiwania jest mierzony w przyrostach jednostki, którą jest szczelina czasowa. Jeśli przeciążenie medium sprawia, że warstwa MAC nie może wysłać ramki, to po 16 próbach rezygnuje ona z tego procesu, a następnie zwraca błąd do warstwy sieci. Takie zdarzenie jest dosyć rzadkie w poprawnie działającej sieci i zachodzi jedynie przy niezmiernie dużych obciążeniach sieci, lub gdy w sieci istnieje jakiś problem natury fizycznej. Norma IEEE 802.3 Standard Ethernet, jest pewną odmianą metody CSMA/CD i obejmuje następujące założenia (protokół 802.3): 1. Wszystkie stacje prowadzą ciągły nasłuch stanu łącza i sprawdzają czy łącze jest wolne, zajęte czy też trwa strefa buforowa. Strefa buforowa jest odcinkiem czasu po ustaniu stanu zajętości łącza. Wynika ona z maksymalnej odległości pomiędzy skrajnymi hostami i czasu propagacji sygnału w danym medium. 2. Komputery mogą nadawać jedynie, gdy łącze jest wolne. W przypadku zajętości kanału, muszą odczekać do końca transmisji i dodatkowo przeczekać strefę buforową. 3. Jeżeli podczas nadawania stacja wykryje kolizję, nadaje jeszcze przez czas wymuszenia kolizji [cwk]. Następnie dobiera długość odcinka czasu Ti, przez który nie będzie podejmowała prób nadawania. Ethernet: [cwk] = 3.2 μs, przesłanie 32 bitów z prędkością 10Mb/s. Fast Ethernet: [cwk] = 5.12 μs, przesłanie 512 bitów z prędkością 100Mb/s. Gigabit Ethernet: [cwk] = 4.096 μs, przesłanie 4096 bitów z prędkością 1Gb/s. 4. Dla Ti, liczba i jest numerem podejmowanej próby. Możliwe jest maksymalnie 16 prób, po których karta sieciowa zwraca błąd. Czas Ti wyznaczany jest ze wzoru: Ti = Ri·S S - szerokość szczeliny czasowej, Ri - liczba losowa z przedziału <0, 2n-1>, przy czym n = min(i,10 ). Czas Ti wzrasta wraz z ilością podjętych prób nadawania. Czas ten musi być liczbą losową (wyznaczaną wg pewnego algorytmu z adresu karty sieciowej), ponieważ inaczej stacje nadające ponawiałyby próby w tych samych czasach, co powodowałoby kolejne kolizje. Proces ten określany jest w literaturze angielskojęzycznej mianem backoff. 5. Szczelina czasowa S (slot time) jest czasem transmisji 512 bitów dla sieci Ethernet 10 i 100Mb/s oraz 4096 bitów dla sieci 1Gb/s. Aby każdy z nadawców wykrył kolizje, długość ramki musi być przynajmniej taka jak S oraz czas potrzebny do rozprzestrzenienia się kolizji do wszystkich stacji w sieci musi być mniejszy niż S. Wynika z tego, że stacje nie mogą zakończyć transmisji ramki zanim kolizja nie zostanie zidentyfikowana przez wszystkie stacje w sieci. Sygnały transmitowane przez stacje napotykają opóźnienia podczas przechodzenia poprzez sieć. Opóźnienia te składają się z opóźnień transmisji sygnału przez medium oraz z opóźnień logicznych wprowadzanych przez urządzenia elektroniczne, przez które sygnał musi przejść: karty sieciowe, koncentratory, przełączniki itp. Czas potrzebny do przejścia pomiędzy dwiema najdalej oddalonymi stacjami w sieci nazywamy czasem propagacji (propagation delay). 6. Aby stacja wykryła, że aktualnie transmitowana ramka napotkała kolizję, jej sygnał musi przejść przez sieć do innej stacji. Druga stacja po wykryciu kolizji nadaje sekwencję blokady (jam sequence), która musi być przetransmitowana z powrotem poprzez sieć zanim zostanie wykryta poprzez nadal nadającą stację. Suma maksymalnych sieciowych opóźnień i czasu wymaganego na transmisję sekwencji blokady składa się na szczelinę czasową. Szczelina czasowa jest ważnym parametrem. Długość 512 bitów szczeliny czasowej wyznacza najmniejszy rozmiar ramki Ethernetowej na 64 bajty. Wszystkie ramki mniejsze niż 64B są uznawane za fragmenty kolizji (collision fragment) lub tzw. słabą ramkę (runt frame) i są automatycznie odrzucane przez stacje odbiorcze. Parametr S ustala również maksymalną rozpiętość sieci. Jeśli rozmiar sieci jest zbyt duży może wystąpić zjawisko zwane późną kolizją (late collision). Oznacza to że tego typu kolizja nie zostanie automatycznie wykryta przez mechanizmy kontrolne Ethernetu i jej wystąpienie zostanie zauważone dopiero przez warstwy wyższe modelu ISO/OSI. Dopiero one będą musiały zarządzić ponowną transmisję uszkodzonej ramki. Szczelina czasowa zapewnia, że jeśli nastąpi kolizja to zostanie ona wykryta w ciągu transmisji pierwszych 512 bitów ramki (dla sieci 10/100Mbit). Dla sieci 1Gb/s szczelina czasowa została ustalona na 4096 bitów; ponieważ dla szczeliny 512 bitów sygnał zdążyłby przebyć jedynie ok. 20 metrów, co uniemożliwiałoby przemysłowe zastosowania tej sieci. Poprzez zwiększenie rozmiaru szczeliny czasowej do 4096 bitów, maksymalny rozmiar sieci zwiększył się do 200 m. Strefa buforowa 9,6 ms Szerokość szczeliny czasowej 51,2 µs Czas wymuszania kolizji 3,2 ms Maksymalna długość ramki 1518 B Minimalna długość ramki 64 B Dane techniczne dla szybkości 10 Mb/s (standard 802.3) Wersja IEEE 802.3x standardu definiuje jeszcze jeden tryb transmisji dla Ethernetu, nazywany fullduplex, który omija protokół CSMA/CD. Protokół CSMA/CD definiuje tzw. half-duplex, co oznacza, że stacje nie mogą transmitować danych w tym samym czasie. Full-duplex umożliwia dwóm stacjom równoczesną wymianę danych poprzez łącze typu punkt-do-punktu (point-to-point). Stacja o prędkości 10Mbit w trybie full-duplex uzyskuje szerokość pasma równą 20Mbit. W transmisji full-duplex nie ma możliwości wykrywania kolizji, co w niektórych przypadkach może stwarzać problemy. W przypadku gdy jeden komputer w sieci ma ustawioną transmisję typu full-duplex i zostanie podłączony do koncentratora, wystąpi zjawisko wielokrotnych kolizji, ponieważ przy takim połączeniu komputer ten uznaje, że ma dostępną całą szerokość pasma i nie sprawdza czy może nadawać. Standardy Ethernet Topologie logiczne definiowane są przez IEEE (Institute of Electrical and Electronic Engineers). Tabela norm IEEE dotycząca sieci Ethernet (wybranych) Standard Norma Szybkość Rodzaj medium transmisyjnego Max. długość segmentu [m] 10Base5 802.3 10 Mb/s Przewód koncentryczny ø10mm 500 10Base2 802.3a 10 Mb/s Przewód koncentryczny ø5mm 185 10Broad36 802.3b 10 Mb/s Przewód koncentryczny, impedancja 75Ω 1800 1Base5 802.3e 1 Mb/s Dwie skręcone pary przewodów telefon. 250 10Base-T 802.3i 10Mb/s Dwie pary Cat3 UTP 100 10Base-FL 802.3j 10Mb/s Dwa włókna optyczne 2000 100Base-TX 802.3u 100Mb/s Dwie pary Cat 5 UTP 100 100Base-FX 802.3u 100Mb/s Dwa włókna optyczne 412/2000 1000Base-LX 802.3z 1Gb/s Laser długofalowy (1300nm) HD/FD 1000Base-T 802.3ab 1Gb/s Cztery pary Cat 5e UTP 100 10GBase-SR 802.3ae 10Gb/s Światłowód wielomodowy 850 nm do 300 10GBase-CX4 802.3ak 10Gb/s Cztery pary współosiowego kabla Twinax 20 10GBase-T 802.3an 10Gb/s Cztery pary Cat 6a/7 UTP 100 40GBase-T 802.3bq 40Gb/s Cztery pary Cat 7a/8 dwuzłączowy / 30 Kabel współosiowy Twinax Budowa pakietu IEEE 802.3 Pakiet Ethernetowy składa się z ramki, która jest poprzedzona preambułą i bajtem zwanym znacznikiem początku ramki (SFD). Minimalna długość ramki wynosi 64 oktety, preambuła składa się z 56 bitów, a SFD z 8 bitów. Długości pól w bajtach 7 1 6 6 2 46 ÷ 1500 4 Preambuła SFD DA/MAC SA/MAC Typ ramki Dane FCS Długość Preambuła- jest sekwencją 7 bajtową (56 bitów) z naprzemiennymi wartościami 1 i 0, stosowanymi dla synchronizacji. Służy po to by dać czas komponentom sieci na wykrycie sygnału i odczytanie go, zanim nadejdzie ramka Ethernet z danymi. SFD (Start of Frame Delimiter) - jest sekwencją 8 bitów w postaci 10101011, która wskazuje na początek ramki Ethernet z danymi. Adresy MAC - są to liczby 6 bajtowe, będące adresami sprzętowymi komunikujących się interfejsów sieciowych. Pole adresu przeznaczenia DA MAC (Destination Address Medium Access Control) identyfikuje urządzenie lub wiele urządzeń, które mają odebrać ramkę Ethernet. Pole adresu źródła SA MAC (Source Address MAC) identyfikuje urządzenie, które wysłało tą ramkę ethernet. http://standards-oui.ieee.org/oui/oui.txt Długość/Typ- Jeśli to pole ma wartość mniejszą lub równą 1500, to określa liczbę bajtów w polu Dane. Jeśli wartość jest większa niż 1536, wtedy pole określa naturę przesyłanego protokołu użytkownika. (patrz niżej EtherType) Dane - jeśli ilość danych jest mniejsza od 46, wprowadzane jest tzw. uzupełnienie PAD (padding) i dane są dopełniane jedynkami. FCS Frame Check Sequence - zawiera 4 bajty kontrolne (cyclic redundancy check- CRC- cykliczna kontrola nadmiarowa) wygenerowane przez interfejs nadający i sprawdzane przez odbierający. Określają one czy dane nie zostały uszkodzone. Protokoły przenoszone w Ethernet (EtherType) Pole Długość/Typ w ramce Ethernet przenosi informację o protokole, który jest przesyłany w polu danych protokołu Ethernet. Protokoły przenoszone w Ethernet (numery protokołów podane są w postaci szesnastkowej - hex) to m.in.: 0000-05DC IEEE802.3 Length Field (długość pola danych w Ethernet) 0800 IPv4 0806 ARP 8035 Reverse ARP 809B Appletalk 8100 IEEE 802.1Q/p VLAN-tagged frames 814C SNMP 823E-8240 Advanced Encryption System 86DD IPv6 876B TCP/IP Compression 876C IP Autonomous Systems 880B PPP 8847 MPLS Unicast 8848 MPLS Multicast 8863 PPPoE Discovery Stage 8864 PPPoE Session Stage 9000 Loopback Ethernet MTU MTU (Maximum Transmission Unit) jest podanym w bajtach rozmiarem największego możliwego ładunku, jaki może zostać przeniesiony przez określony protokół w jednej jednostce. Standard Ethernet zakłada, że minimalna długość ramki Ethernet wynosi 64 bajty, a maksymalna 1518 bajtów (ale standard 802.3ac dodaje 4 bajty dla tagowania VLAN, więc na dzień dzisiejszy jest 1522 bajtów, bądź 1526 z Q-in-Q), licząc od wszystkie bity od DA MAC aż do FCS włącznie. Q-in-Q - IEEE 802.1 Q-in-Q jest mechanizmem pozwalającym przełącznikowi na obsługę podwójnie tagowanych ramek VLAN 802.1Q. Wprowadza to dodatkowy poziom zarządzania sieciami VLAN, pozwalając na utworzenie kilku niezależnych sieci wirtualnych w ramach nadrzędnie przydzielonej VLAN. Za pomocą Q-in-Q dostawcy usług sieciowych mogą separować klientów za pomocą oddzielnych sieci VLAN pozwalając im jednocześnie na tworzenie własnych sieci VLAN. Urządzenia ethernetowe dla poprawnego odebrania następnej ramki muszą pozostać w tzw. stanie bezczynności, który nazywamy IPG (Inter Packet Gap - przerwa między pakietami, w domyśle ramkami). Minimalny czas bezczynności musi być równoważny czasowi przesłania 96 bitów, a więc dla 10 Mb/s Ethernet ma wartość 9.6 mikrosekundy, dla 100 Mb/s Ethernet (Fast Ethernet) ma wartość 960 nanosekund, a dla 1 Gb/s Ethernetu (Gigabit Ethernet) wynosi 96 nanosekund. Każde urządzenie sieciowe ma nadawany przez producenta niepowtarzalny numer odróżniający dany egzemplarz od innych. Numery te noszą nazwę MAC (Media Access Control) i są przyznawane przez IEEE. Organizacja ta przypisuje poszczególnym producentom odpowiedni kod i zakres liczbowy. Dzięki temu nie powinno być na świecie dwóch kart sieciowych o takim samym numerze. Pierwsze trzy bajty identyfikują producenta karty, pozostałe są numerem kolejnym egzemplarza. Kody liniowe 7. Protokoły sieciowe. Protokoły sieciowe dla modelu TCP/IP Protokół sieciowy wyjaśnia, uzgodniony przez nadawcę i odbiorcę, proces wymiany danych na określonej warstwie modelu sieciowego. W uproszczonym czterowarstwowym modelu sieciowym można wyróżnić następujące protokoły: DHCP Dynamic Host Configuration Protocol - protokół komunikacyjny umożliwiający hostom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. ICMP Internet Control Message Protocol - umożliwia przesyłanie między komputerami lub routerami informacji o błędach występujących w funkcjonowaniu sieci IP (ping i tracert są częścią tego protokołu). i wiele innych Określenie „zestaw protokołów” oznacza dwa lub więcej protokołów z tych warstw, które stanowią podstawę sieci. Kilka najlepiej znanych zestawów protokołów to: Protokół IP Protokół IP zapewnia usługę bezpołączeniowego dostarczania pakietów przy użyciu dostępnych możliwości. Protokół IP nie bierze pod uwagę zawartości pakietu, ale wyszukuje ścieżkę do miejsca docelowego. Spełnia następujące funkcje: Postać, w jakiej dane są przesyłane przez pakiety IP: Bity słowa 0 4 8 12 16 20 24 28 1 Wersja IHL Typ usługi Długość całkowita Nagłówek IP 2 Identyfikator Flagi Przesunięcie fragmentu 3 Czas życia (TTL) Protokół Suma kontrolna 4 Adres źródła 5 Adres przeznaczenia 6 Opcje Uzupełnienie DANE Poszczególne elementy oznaczają: Protokół Odwzorowania Adresów (ARP) W schemacie adresowania TCP/IP, każdy komputer ma przypisany 48-bitowy adres jednoznacznie identyfikujący go w sieci. Dwa hosty mogą się komunikować tylko wtedy, kiedy znają nawzajem swoje adresy fizyczne. Czyli potrzebne jest oprogramowanie, które “zasłoni” adresy fizyczne i umożliwi programom wysokiego poziomu pracę tylko z adresami IP. Docelowo jednak komunikacja jest prowadzona za pomocą sieci fizycznej i przy użyciu schematu adresów fizycznych, który zapewnia sprzęt. Jak dochodzi do przekształcenia adresu IP na adres fizyczny, przedstawione jest na przykładzie sieci Ethernet, w której mamy do czynienia z długim 48-bitowym adresem fizycznym przypisanym w trakcie procesu produkcyjnego do urządzeń sieciowych. W efekcie podczas wymiany karty sieciowej w komputerze, zmienia się adres fizyczny maszyny. Ponadto nie ma sposobu na zakodowanie 48-bitowego adresu ethernetowego w 32-bitowym adresie IP. Przekształcenia adresu IP na adres fizyczny dokonuje protokół odwzorowania adresów ARP (ang. Address Resolution Protocol), który zapewnia dynamiczne odwzorowanie i nie wymaga przechowywania tablicy przekształcania adresowego. Wykorzystuje on możliwość rozgłaszania danych w sieci ethernet. W rozwiązaniu tym nowe maszyny mogą być łatwo dodawane, ponadto nie wymagane jest przechowywanie centralnej bazy danych. Zasada działania ARP Tak więc protokół ARP umożliwia komputerowi odnajdywanie fizycznego adresu maszyny docelowej z tej samej sieci fizycznej przy użyciu jedynie adresu IP. ARP i Pamięć Podręczna Przedstawiony sposób odwzorowywania adresów ma jednak wady. Jest zbyt kosztowny aby go używać za każdym razem gdy jakaś maszyna chce przesłać pakiet do innej: przy rozgłaszaniu każda maszyna w sieci musi taki pakiet odebrać i przetworzyć. Dlatego, komputery używające protokołu ARP przechowują w pamięci podręcznej ostatnio uzyskane powiązania adresu IP z adresem fizycznym, w związku z tym nie muszą ciągle korzystać z protokołu ARP. Gdy tylko komputer otrzymuje odpowiedź ARP, zapamiętuje adres IP jego nadawcy i odpowiadający mu adres sprzętowy, aby móc później go wykorzystać. Przy przesyłaniu pakietu komputer zawsze, zanim wyśle prośbę ARP, zagląda do pamięci podręcznej czy nie ma tam odpowiedniego dowiązania, jeżeli takie znajduje, to nie musi nic rozgłaszać w sieci. Budowa nagłówka ARP Pole A B C Nagłówek Ethernet Bajty 6 6 2 Opis pola Adres Adres Typ ramki Pole D E F G H I J K L Nagłówek ARP Bajty 2 2 1 1 2 6 4 6 4 Opis pola Typ protokołu warstwy fizycznej Typ protokołu wyższej warstwy Długość adresu sprzętowego Długość adresu sieciowego Kod operacji Adres Ethernetowy nadawcy Adres IP nadawcy Adres Ethernetowy odbiorcy Adres IP odbiorcy Wartość HTYPE Typ Wartość HTYPE Typ 1 Ethernet 18 Fibre Channel 6 IEEE 802.3 19 ATM 15 Frame Relay 20 Serial Line 16 ATM 30 ATM 17 HDLC 31 IPsec Wartość OPER Opis 1 Zapytanie 2 Odpowiedź 3 Zapytanie odwrotne 4 Odpowiedź odwrotna Rutowanie datagramów IP Bezpośrednie wysyłanie datagramu od komputera A do B (bez wcześniejszej komunikacji) Komputer A adres IP: A.A.A.A adres MAC: aa:aa:aa:aa:aa:aa Komputer B adres IP: B.B.B.B adres MAC: bb:bb:bb:bb:bb:bb 1. Komputer A uznaje, że adres IP komputera B należy do tej samej sieci. 2. Komputer A rozsyła rozgłoszeniowa ramkę Ethernet z zapytaniem protokołu ARP o adres MAC komputera B. Nagłówek Ethernet Nagłówek ARP Adres źródłowy Adres docelowy Adres źródłowy Adres docelowy Jaki jest twój aa:aa:aa:aa:aa:aa FF-FF-FF-FF-FF-FF A.A.A.A B.B.B.B 3. Komputer B powiadamia komputer A o swoim adresie MAC. Nagłówek Ethernet Nagłówek ARP Adres źródłowy Adres docelowy Adres źródłowy Adres docelowy To jest mój bb:bb:bb:bb:bb:bb aa:aa:aa:aa:aa:aa B.B.B.B A.A.A.A 4. Komputer A uzupełnia swoją tablicę ARP o adres ethernetowy (MAC) komputera B. 5. Komputer A wysyła datagram z danymi do komputera B. Nagłówek Ethernet Nagłówek ARP Nagłówek protokołu wyższego Adres źródłowy Adres docelowy Adres źródłowy Adres docelowy aa:aa:aa:aa:aa:aa bb:bb:bb:bb:bb:bb A.A.A.A B.B.B.B DANE Bezpośrednie wysyłanie datagramu od komputera A do B przez router C (bez wcześniejszej komunikacji) Komputer A adres IP: A.A.A.A adres MAC: aa:aa:aa:aa:aa:aa Komputer B adres IP: B.B.B.B adres MAC: bb:bb:bb:bb:bb:bb Router C Interfejs podłączony do sieci A adres IP: CA.CA.CA.CA adres MAC: ca:ca:ca:ca:ca:ca Interfejs podłączony do sieci B adres IP: CB.CB.CB.CB adres MAC: cb:cb:cb:cb:cb:cb 1. Komputer A uznaje, że adres IP komputera B nie należy do tej samej sieci. 2. Komputer A rozsyła rozgłoszeniową ramkę Ethernet z zapytaniem protokołu ARP o adres MAC swojego routera C. Nagłówek Ethernet Nagłówek ARP Adres źródłowy Adres docelowy Adres źródłowy Adres docelowy Jaki jest twój aa:aa:aa:aa:aa:aa FF-FF-FF-FF-FF-FF A.A.A.A CA.CA.CA.CA 3. Router C powiadamia komputer A o swoim adresie MAC. Nagłówek Ethernet Nagłówek ARP Adres źródłowy Adres docelowy Adres źródłowy Adres docelowy To jest mój ca:ca:ca:ca:ca:ca aa:aa:aa:aa:aa:aa CA.CA.CA.CA A.A.A.A 4. Komputer A uzupełnia swoją tablicę ARP o adres ethernetowy routera C. 5. Komputer A wysyła datagram z danymi przeznaczonymi do komputera B, zaadresowany adresem ethernetowym routera C. Nagłówek Ethernet Nagłówek ARP Nagłówek protokołu wyższego Adres źródłowy Adres docelowy Adres źródłowy Adres docelowy aa:aa:aa:aa:aa:aa ca:ca:ca:ca:ca:ca A.A.A.A B.B.B.B DANE 6. Router podejmuje decyzję o przekazaniu datagramu na interfejs podłączony do sieci B. Ten proces nazywamy routingiem (trasowaniem). 7. Router C na interfejs podłączony do sieci B rozsyła ethernetową ramkę rozgłoszeniową z zapytaniem ARP o adres MAC komputera B. Nagłówek Ethernet Nagłówek ARP Adres źródłowy Adres docelowy Adres źródłowy Adres docelowy Jaki jest twój cb:cb:cb:cb:cb:cb FF-FF-FF-FF-FF-FF CB.CB.CB.CB B.B.B.B 8. Komputer B powiadamia router C o swoim adresie MAC. Nagłówek Ethernet Nagłówek ARP Adres źródłowy Adres docelowy Adres źródłowy Adres docelowy To jest mój bb:bb:bb:bb:bb:bb cb:cb:cb:cb:cb:cb B.B.B.B CB.CB.CB.CB 9. Router C uzupełnia swoją tablicę ARP o adres ethernetowy komputera B. 10. Router C wysyła datagram z danymi przeznaczonymi do komputera B na interfejs podłączony do sieci B. Nagłówek Ethernet Nagłówek ARP Nagłówek protokołu wyższego Adres źródłowy Adres docelowy Adres źródłowy Adres docelowy cb:cb:cb:cb:cb:cb bb:bb:bb:bb:bb:bb A.A.A.A B.B.B.B DANE Protokoły warstwy transportowej - TCP i UDP Protokół IP pozwala na przenoszenie pakietów między sieciami, jednak nie zapewnia, że wysłane dane dotrą do adresata. Ta cecha powoduje, że protokół IP nazywany jest bezpołączeniowym - dane wysyłane są tylko w jedną stronę, bez potwierdzenia. Za niezawodność przesyłu danych odpowiedzialny jest protokół TCP, nazywany protokołem połączeniowym. To on po odebraniu każdej porcji danych wysyła potwierdzenie do nadawcy, że dane zostały odebrane. W przypadku braku potwierdzenia dane wysyłane są ponownie. Innym protokołem działającym na rzecz protokołu IP jest UDP (ang. User Datagra Protocol). Jest on bezpołączeniowym protokołem transportowym należącym do stosu protokołów TCP/IP. Służy do wysyłania datagramów bez potwierdzania czy gwarancji ich dostarczenia. Przetwarzanie błędów i retransmisja muszą być obsłużone przez protokoły wyższych warstw (np. warstwy aplikacji). Protokół UDP Nie ustanawia połączenia i nie sprawdza gotowości odległego komputera do odbioru danych. Budowa pakietu UDP: bity 0 15 16 31 Port źródłowy Port przeznaczenia Długość Suma kontrolna DANE Jeśli ilość przesyłanych danych jest niewielka, to zastosowanie protokołu UDP jest celowe, gdyż nie dopisuje on zbędnych danych. Protokół TCP Protokół kontroli transmisji jest protokołem niezawodnym i połączeniowym. Budowa segmentu TCP: słowa bity 0 4 8 12 16 20 24 28 31 1 Port źródłowy Port przeznaczenia Nagłówek TCP 2 Numer kolejny 3 Numer potwierdzenia 4 Przesunięcie Rezerwa Flagi Okno 5 Suma kontrolna Wskaźnik pilności 6 Opcje Uzupełnienie 7 DANE Adres portu źródłowego i adres portu docelowego (po 16 bitów) Numer kolejny - pierwszego bajtu danych w tym segmencie. Jeśli flaga SYN jest ustawiona (podczas nawiązywania połączenia) to wartość w tym polu jest inicjującym numerem kolejnym ISN, od którego rozpocznie się numeracja bajtów w całym połączeniu. Pierwszy bajt danych przesyłanych w połączeniu ma numer ISN+1. Numer potwierdzenia - jeśli jest ustawiona flaga ACK, pole to zawiera wartość następnego numeru kolejnego, który nadawca spodziewa się otrzymać. Jest on jednocześnie potwierdzeniem poprawnego odebrania bajtów o numerach kolejnych mniejszych od zawartego w tym polu. Przesunięcie - liczba 32-bitowych słów w nagłówku TCP. Wskazuje początek danych. Rezerwa - do przyszłego wykorzystania (6 bitów o wartości zero). Flagi - kolejne bity oznaczają CWR (Congestion Window Reduced) - ustawienie flagi informuje o zmniejszeniu szybkości transmisji, ECE (ECN Echo )- informacja o przeciążeniu, URG (Urgent) - pilne dane (rzadko używane), ACK (Acknowledgement) - numer potwierdzenia, PSH (Push) - otrzymane dane maja być przekazane tak szybko jak to możliwe (nieużywane, gdyż sposób implementacji tej funkcji nie do końca spełnia niezawodność), RST (Reset) - zresetowanie połączenia na wskutek błędu, SYN (Synchronize) - ustawiona podczas nawiązywania połączenia oznacza, że w polu Nr kolejny umieszczony jest ISN; używana do synchronizacji numerów kolejnych podczas nawiązywania połączenia, FIN (Finished) - flaga używana przy kończeniu połączenia sygnalizująca koniec wysyłania danych. Okno - liczba bajtów danych, które nadawca zgodzi się przyjąć. Pole służy do sterowania przepływem danych w zależności od ilości powtórzeń. Okno o wartości 0 informuje nadawcę, że powinien wstrzymać transmisję. Suma kontrolna - s.k. nagłówka i danych Wskaźnik pilności - zawiera nr kolejny bajtu następującego po pilnych danych. Pole używane tylko wraz z flagą URG. Opcje - wszystkie opcje są zawarte w sumie kontrolnej. Wykaz opcji zawiera 26 elementów. (Np. Maximum segment size - do negocjacji długości segmentu) Uzupełnienie pola Opcje do wielokrotności 32 bitów. Ostatnie pole zawiera dane, choć zdarzają się pakiety, które tych danych są pozbawione Maksymalna długość segmentu TCP to 65 535 bajtów. Porty protokołów Porty pracujące w warstwie transportowej modelu TCP/IP zapewniają dostarczenie danych do konkretnych aplikacji. Identyfikacja przynależności danej transmisji do konkretnego procesu odbywa się na podstawie numeru portu. Numer portu jest liczbą 16-bitową związaną z procesem komunikowania się w sieci. Niektóre porty są uznawane za standardowe, inne można dowolnie zmieniać. Porty przyjmują wartości z zakresu 0 .... 65535, a ich umowny podział jest następujący: dobrze znane (systemowe): 0÷1023 zarezerwowane: 1024÷49151przewidziane są dla usług, które zwyczajowo korzystają z określonych portów. prywatne (dynamiczne): 49152÷65535 FTP (File Transfer Protocol) - 20 [dane] i 21 [polecenia] (TCP) SSH (Secure SHell) - 22 (TCP) SMTP (Simple Mail Transport Protocol) - 25 (TCP) DNS (Domain Name Service) - 53 (UDP i TCP) TFTP (Trivial File Transfer Protocol) - 69 (UDP) HTTP (Hyper Text Transfer Protocol) - 80 (UDP) i 8080 (TCP) POP3 (Post Office Protocol) - 110 (TCP) NNTP (Network News Transfer Protocol) - 119 (TCP) SNMP (Simple Network Management Protocol) - 161 (UDP) HTTPS (HTTP over TLS/SSL) - 443 (TCP) NFS (Network File System) - 2049 (UDP i TCP) MySQL - 3306 Kombinacja adresu IP i numeru portu nosi nazwę gniazda. W ten sposób możliwa jest jednoznaczna identyfikacja pojedynczego procesu sieciowego w całym Internecie. Zapis wygląda następująco: adres IP:numer portu, na przykład 62.96.227.70:80. Dwa gniazda definiują połączenie - jedno dla komputera-nadawcy, drugie dla odbiorcy. Narzędzia dla protokołów TCP/IP Poprawne skonfigurowanie protokołu IP pozwala na pracę z wykorzystaniem zasobów sieciowych. Każdy sieciowy system operacyjny oferuje narzędzia pozwalające sprawdzić poprawność konfiguracji. Polecenie Ping Do diagnozowania połączeń w sieciach komputerowych TCP/IP używane jest polecenie ping. Pozwala ono na sprawdzenie, czy istnieje połączenie między dwoma urządzeniami, umożliwia określenie jego jakości poprzez mierzenie liczby zgubionych pakietów oraz czasu ich dotarcia do celu i z powrotem. Do badania jakości połączenia ping korzysta z protokołu ICMP. Polecenie ping dostępne jest zarówno w systemie Windows, jak i Linux. Aby sprawdzić poprawność konfiguracji połączenia IP, należy użyć składni: ping nazwa_lub_adres_do_sprawdzenia. ping onet.pl -sprawdza dostępność onet.pl ping 213.180.146.27 -sprawdza dostępność 213.180.146.27 ping -a 213.180.146.27 -sprawdza dostępność 213.180.146.27 i tłumaczy adres Polecenie ipconfig W systemach Windows poleceniem, które pozwala sprawdzić adresy przypisane do poszczególnych interfejsów, jest ipconfig. Narzędzie to pomaga przy wykrywaniu błędów w konfiguracji protokołu IP. Najczęściej polecenie ipconfigjest wykorzystywane w następujący sposób: Odpowiednikiem polecenia ipconfigw systemie Linux jest ifconfig. getmac Wyświetla adres fizyczny karty sieciowej, czyli MAC tracert Komendą służącą do badania trasy pakietów IP w systemie Windows jest tracert. Sprawdza ona czasy dostępu do kolejnych routerów znajdujących się na drodze do adresu docelowego. Często z wyników działania programu można odczytać wędrówkę pakietów po sieci, ponieważ niektóre nazwy routerów zawierają ich lokalizację. W podanym przykładzie pakiety do serwera wikipedia.org pokonały trasę z Katowic (z adresu kat-ru4.idsl.tpnet.pl), przez Frankfurt (xe-2-0-3-0.ffttr2.frankfurt.opentransit.net), Londyn (tengige0-2-1-0.lontr1.london.opentransit.net), Nowy Jork (pos0-5-1-0.nyktr1.newyork. opentransit.net), Waszyngton (te-3-0-0.rar3.washington-dc.us.xo.net), Atlantę(te-3-0-0. rar3.atlanta-ga.us.xo.net) i Miami (te-4-0-0.rar3.miami-fl.us.xo.net). Polecenie Netstat Polecenie netstat jest jednym z najbardziej rozbudowanych poleceń, pozwalającym na sprawdzanie połączeń sieciowych. Dostępne jest zarówno dla systemu Windows, jak i Linux. Umożliwia wyświetlanie aktywnych połączeń sieciowych TCP, a także portów, na których komputer nasłuchuje, tabeli routingu, statystyk itp. Rys. Przykład wykorzystania polecenia netstat - tablica routingu Polecenie netstat użyte bez parametrów powoduje wyświetlenie aktywnych połączeń protokołu TCP. Inne najważniejsze parametry polecenia to: -a - służy do wyświetlania wszystkich aktywnych połączeń oraz portów nasłuchu protokołów TCP i UDP. -b - służy do wyświetlania aktywnych połączeń protokołu TCP i nazw programów, które przypisane są do obsługi danego portu. -e - wyświetla statystykę sieci Ethernet. -n - wyświetla aktywne połączenia TCP (adresy i numery portów są wyrażane numerycznie). -o - wyświetla aktywne połączenia TCP i identyfikatory procesów (PID) poszczególnych połączeń. -p protokół - ukazuje połączenia wybranego protokołu (udp, tcpv6, tcp lub udpv6). -s - służy do wyświetlania oddzielnych statystyk dla poszczególnych protokołów. -r - służy do wyświetlania zawartości tabeli trasowania protokołu IP. 8. Klasy adresów IPv4. Adresowanie węzłów w sieci Aby dwie aplikacje, zainstalowane na różnych hostach mogły przesłać między sobą dane muszą najpierw odnaleźć się w sieci, ustalić parametry transmisji. Hosty i aplikacje sieciowe lokalizują się w sieci na podstawie: Oprócz rozpoznawania i lokalizacji hostów ważnym elementem komunikacji w sieci jest: Adresowanie węzłów w różnych warstwach modelu ISO/OSI i TCP/IP Każda warstwa modelu OSI ma własne mechanizmy identyfikacji hostów i usług: W warstwie aplikacji hosty lokalizowane są przez nazwy netbiosowe i nazwy DNS'owe. Gdy host jest przypisany do domeny wtedy może być rozpoznany po nazwie DNS'owej. Nazwy DNS'owe zastępują użytkownikom sieci trudne do zapamiętania adresy IP hostów. Informacje o nazwach dns'owych hostów i odpowiadającym im adresach IP przechowywane są na serwerach DNS, (ang.) DomainName System. Przykład: Adresowanie w warstwie aplikacji. Host o nazwie netbiosowejm145, znajdujący się w domenie math.uni.opole.pl, ma nazwę DNS'owa: m145.math.uni.opole.pl Przykład: Adres (URL) do strony www.home.htm znajdujący się na serwerze o adresie IP 217.173.195.3, w domenie math.uni.opole.pl może być napisany w formie: http:// 217.173.195.3/home.htm lub http://www.math.uni.opole.pl/home.htm Urządzenia transmisyjne pracujące w warstwie transportowej modelu OSI dostarczają dane do hostów w formie datagramów IP. Aby dane trafiły do właściwej aplikacji sieciowej (na hoście może być uruchomionych kilka różnych aplikacji, kilka instancji tej samej aplikacji) datagramy IP są przekształcane w warstwie transportowej na segmenty TCP lub pakiety UDP i przekazywane są do odpowiednich portów TCP lub UDP. Gniazdo internetowe to adres IP i numer portu reprezentujący instancję aplikacji uruchomioną na hoście. Numer portu to 16-bitowa liczba z zakresu: 1 - 65 535. Przykład: Jeżeli na hoście o adresie IP 150.200.64.10 jest uruchomiony serwer telnetu. Klient, o adresie IP 150.200.64.17, nawiązując połączenie z serwera wysyła dane np. z portu 1543, ozn. 150.200.64.17:1543. Serwer odbiera dane na porcie nr 23, ozn. 150.200.64.10:23. Adresowanie w warstwie łącza danych. Adres MAC, (ang.) Medium Access Control, jest 48 bitowym adresem karty sieciowej. Adres MAC jest unikalnym adresem przydzielanym przez producenta karty. Przykład adresu MAC: Adres MAC składa się z dwóch części:00-10-5A-F1-8A-F6 RODZAJE TRANSMISJI IP Transmisja unicast to tryb transmisji, w której przekaz informacji dokonuje się wyłącznie między dwoma dokładnie określonymi komputerami w sieci. Transmisja multicast ma miejsce wtedy, gdy jedna stacja (router, węzeł, serwer, terminal) jednocześnie transmituje lub odbiera informacje do/z konkretnie określonej i uprzednio zdefiniowanej grupy innych stacji roboczych lub routerów. Adresy multicast są adresami transmisji grupowej, wykorzystywanymi przy np.: wideo-konferencjach. Transmisja broadcast polega na wysyłaniu pakietów przez jeden port (kanał komunikacyjny), które powinny odbierać wszystkie pozostałe porty przyłączone do danej sieci (domeny rozgłoszeniowej). Pakiet danych, wysyłany do wszystkich stacji sieciowych domeny rozsiewczej, ma adres składający się z samych jedynek. Klasy adresów w TCP/IP Pierwotnie bity określające sieć i bity określające komputer były rozróżniane za pomocą tzw. klas adresów IP. Klasy były definiowane za pomocą kilku pierwszych bitów adresu. Na podstawie ich wartości oprogramowanie określało klasę adresu, a tym samym, które bity odpowiadają za adres podsieci, a które za adres hosta. Format adresu IP w wersji 4 Rodzaje adresów IP w wersji 4 Klasy adresów IP w wersji 4 Zakresy adresów IP Klasa A zakres: od 0.0.0.0 do 127.255.255.255 00000000 00000000 00000000 00000000 01111111 11111111 11111111 11111111 Klasa B zakres: od 128.0.0.0 do 191.255.255.255 10000000 00000000 00000000 00000000 10111111 11111111 11111111 11111111 Klasa C zakres: od 192.0.0.0 do 223.255.255.255 11000000 00000000 00000000 00000000 11011111 11111111 11111111 11111111 Klasa D zakres: od 224.0.0.0 do 239.255.255.255 11100000 00000000 00000000 00000000 11101111 11111111 11111111 11111111 Klasa E zakres: od 240.0.0.0 do 247.255.255.255 11110000 00000000 00000000 00000000 11110111 11111111 11111111 11111111 Adres IP klasy A Pierwszy (najstarszy) bit w adresie IP ma wartość „0”. Następnych siedem bitów określa numer sieci. Pozostałe 24 bity określają adresy hostów. Zakres: 0.0.0.0 - 127.255.255.255 W klasie A jest 27 -2 = 126 sieci, tzn. 7 bitów przeznaczonych jest na adresy sieci. W każdej sieci może być 224 -2 = 16 777 214 hostów, tzn. 24 bity przeznaczone są na adresy hostów. Adres IP klasy B Najstarszy bit ma wartość „1”, drugi bit wartość „0”. Następne 14 bitów określają numer sieci. Pozostałe 16 bitów służą do numerowania hostów. Zakres: 128.0.0.0 - 191.255.255.255 W klasie B może być max. 214 -2 = 16 382 sieci, tzn. 14 bitów przeznaczonych na adres sieci. W każdej sieci może być 216 - 2= 65 534 hostów, tzn. 16 bitów przeznaczone są do adresowania hostów. Adres IP klasy C Dwa pierwsze bity maja wartość „1”, trzeci bit wartość „0”. Następne 21 bitów określa numer sieci. Pozostałe 8 bitów określają numery hostów. Zakres: 192.0.0.0 - 223.255.255.255 Adresy klasy C przeznaczone są dla małych sieci do 254 węzłów. W klasie C jest 221 -2 = 2 091 750 sieci, tzn. 21 bitów przeznaczonych na adresy sieci. W każdej z sieci może być 28 -2 = 254 hostów, tzn. 8 bitów przeznaczone są na adresowanie hostów. Adres IP klasy D Pierwsze cztery bity adresu klasy D to "1110". Adresy te są wykorzystywane do multicastingu, ale ich zastosowanie jest ograniczone. Adres multicast jest unikatowym adresem sieci, kierującym pakiety do predefiniowanych grup adresów IP. Adresy klasy D mogą pochodzić z zakresu 224.0.0.0 do 239.255.255.254. Adres IP klasy E Faktycznie - zdefiniowano klasę E adresu IP, ale InterNIC zarezerwował go dla własnych badań. Tak więc żadne adresy klasy E nie zostały dopuszczone do zastosowania w Internecie. Adresy specjalne Pewne specyficzne adresy IP oraz szczególne ich zakresy są zarezerwowane i ich zastosowanie jest w jakimś stopniu ograniczone. Ograniczenie to polega na ich stosowaniu jedynie w lokalnych sieciach LAN. 255.255.255.255 - adres rozgłoszeniowy w sieci lokalnej. Wiadomość taka byłaby niebezpieczna dla funkcjonowania Internetu i dlatego routery nie przełączają takiego pakietu, co ogranicza jego rozprzestrzenianie jedynie do sieci lokalnej. Inną postacią wiadomości wysyłanej do wszystkich urządzeń w danej sieci jest zastosowanie adresu z wartością numeru sieci i wstawienie jedynek na wszystkich pozycjach bitów definiujących hosta. Na przykład, chcąc wysłać wiadomość typu rozgłoszenie do sieci o numerze 135.17.0.0, mającej maskę równą 255.255.0.0, należy wysłać rozgłoszenie pod adresem 135.17.255.255. 0.0.0.0 - taki adres oznacza nieznaną sieć i jest stosowany w metodzie znalezienia bramy dla wyjścia z lokalnej sieci (w tablicach routingu). Adres stosowany przy braku wprowadzonego stałego adresu bramy. 127.0.0.1 - specjalny adres w klasie A stosowany do testowania prawidłowości ustawienia stosu protokołu TCP/IP na lokalnym komputerze (localhost). Adres ten jest często określany adresem pętli zwrotnej (loop back address). Testowanie tego typu adresu można wykonać w każdym komputerze zawierającym kartę sieciową i polega to na wydaniu polecenia ping i podaniu adresu IP z zakresu między 127.0.0.1 i 127.255.255.254. Adresy prywatne do zastosowania w sieci lokalnej Trzy następujące pule adresów IP zostały zarezerwowane do użytku w sieciach lokalnych, oddzielonych serwerami proxy lub zaporami firewall: klasa A od 10.0.0.0 do 10.255.255.255 001 sieć z 16 777 214 hostami klasa B od 172.16.0.0 do 172.31.255.255 016 sieci po 65 534 hosty klasa C od 192.168.0.0 do 192.168.255.255 256 sieci po 254 hosty Maski: A: 255.0.0.0, B: 255. 255.0.0, C: 255. 255. 255.0 Celem ich utworzenia było zapewnienie sieciom nie przyłączonym do Internetu puli adresów niewchodzących w konflikt z żadnymi adresami będącymi w użyciu w Internecie (tzw. adresy nieroutowalne). Sieciom korzystającym z tych pul nie zagraża, w razie późniejszego przyłączenia do Internetu, przypadkowy konflikt z inną siecią obecną w Internecie. Poza zabezpieczeniem przed konfliktem, prywatne adresowanie sieci przyczynia się istotnie do ograniczenia zapotrzebowania na adresy publiczne. Przy wysyłaniu danych z sieci prywatnej do publicznej, pierwotny adres źródłowy zostaje zamieniony na adres zewnętrzny, uzyskany od ISP (Internet Service Provider). Procedury tego rodzaju określane są jako translacja adresów sieciowych (NAT - network address translation). Adresy NAT mogą być wykorzystywane wyłącznie za zaporami firewall albo serwerami proxy, które ukrywają przed Internetem własne schematy adresowania. Utrudnia to dostęp do sieci osobom nieuprawnionym i umożliwia współużytkowania jednego adresu publicznego przez wiele stacji. Przykłady adresów IPv4 Standardowe maski podsieci Jest to adres IP, który ma jedynki na pozycjach bitów odpowiadających adresom sieciowym i zera na pozostałych (odpowiadających adresom hosta). Klasa adresów sieciowych wyznacza.maskę sieciową Mniej więcej od roku 1997 podział na klasy sieci jest już nie aktualny. Obecnie adresy IPv4 są przydzielane bez specjalnego zwracania uwagi na klasy sieci - wg założeń CSDIR (classless routing) - ponieważ powodowało to duże marnotrawstwo IP. Pierwszy oktet Drugi oktet Trzeci oktet Czwarty oktet Klasa A SIEĆ HOST HOST HOST 11111111 00000000 00000000 00000000 255 0 0 0 Klasa B SIEĆ SIEĆ HOST HOST 11111111 11111111 00000000 00000000 255 255 0 0 Klasa C SIEĆ SIEĆ SIEĆ HOST 11111111 11111111 11111111 00000000 255 255 255 0 9. Adresowanie bezklasowe - maski podsieci W pewnym momencie rozwoju Internetu okazało się, że ten sposób przydzielania adresów sieci jest bardzo nieekonomiczny. Dostępne klasy adresów zaczęły się bardzo szybko kurczyć. Wprowadzono system zwany: bezklasowym rutowaniem międzydomenowym CIDR (Classless Inter-Domain Routing). Pojawiło się pojęcie maski sieci. Maska sieci składa się podobnie jak adres IP z 4 bajtów, używana jest do wydzielenia części adresu odpowiadającej za identyfikację sieci i części odpowiadającej za identyfikację komputera z adresu IP. Podział na podsieci z maską 25-bitową W przypadku maski 25-bitowej zapożyczany jest jeden bit z części hostowej. Można wtedy wydzielić 2 podsieci i dla każdej z nich przypisać po 126 użytecznych adresów IP. Wartość maski podsieci w notacji kropkowo-dziesiętnej w tym przykładzie wynosi 255.255.255.128. Maska 25 bitowa Podział na podsieci z maską 26-bitową Dla maski 26-bitowej zapożyczane są dwa bity z części hostowej. Można wówczas wydzielić 4 podsieci i dla każdej z nich przypisać po 62 użyteczne adresy IP. Wartość maski podsieci w notacji kropkowo-dziesiętnej dla takiego przypadku wynosi 255.255.255.192. Maska 26-bitowa Podział na podsieci z maską 30-bitową W tym przypadku trzeba zapożyczyć sześć bitów z części hostowej dla podsieci. Umożliwia to wydzielenie aż 64 podsieci, ale dla każdej z nich można przypisać tylko po 2 użyteczne adresy IP. Wartość maski podsieci w notacji kropkowo-dziesiętnej wynosi 255.255.255.252. Maska 30-bitowa Podsieci z maska 31- i 32-bitową nie maja praktycznego zastosowania. Możliwe maski sieci: Liczba dostępnych adresów hostów jest o 2 mniejsza (zarezerwowane są adres sieci i broadcast) od unikalnych liczb określonych maską: CIDR Maska Liczba dostępnych /1 128.0.0.0 2.147.483.646 /2 192.0.0.0 1.073.741.822 /3 224.0.0.0 536.870.910 /4 240.0.0.0 268.435.454 /5 248.0.0.0 134.217.726 /6 252.0.0.0 67.108.862 /7 254.0.0.0 33.554.430 /8 255.0.0.0 16.777.214 /9 255.128.0.0 8.388.606 /10 255.192.0.0 4.194.302 /11 255.224.0.0 2.097.150 /12 255.240.0.0 1.048.574 /13 255.248.0.0 524.286 /14 255.252.0.0 262.142 /15 255.254.0.0 131.070 /16 255.255.0.0 65.534 /17 255.255.128.0 32.766 /18 255.255.192.0 16.382 /19 255.255.224.0 8.190 /20 255.255.240.0 4.094 /21 255.255.248.0 2.046 /22 255.255.252.0 1.022 /23 255.255.254.0 510 /24 255.255.255.0 254 /25 255.255.255.128 126 /26 255.255.255.192 62 /27 255.255.255.224 30 /28 255.255.255.240 14 /29 255.255.255.248 6 /30 255.255.255.252 2 /31 255.255.255.254 - Określanie identyfikatora sieci Określanie identyfikatora sieci 172.25.147.85/20 Identyfikator sieci jest wykorzystywany do określenia, czy host docelowy znajduje się w sieci lokalnej czy rozległej. Aby określić sieć, do której należy dowolny adres IPv4: Na przykład, jaki jest identyfikator sieci dla hosta o adresie 172.25.147.85/20 z maską podsieci 255.255.240.0? Odpowiedź: należy zamienić obie liczby na ich binarne odpowiedniki i zapisać jeden pod drugim. Następnie wykonać operację AND dla każdego bitu i zapisać wynik. Otrzymany identyfikator sieci jest równy 172.25.144.0. Wyznaczanie adresu sieci i adresu rozgłoszeniowego Adres IP: 212.51.219.50/26 Maska sieci: 255.255.255.192 Adres IP: 11010100. 00110011. 11011011. 00110010 Maska: 11111111. 11111111. 11111111. 11000000 Adres sieci: 11010100. 00110011. 11011011. 00000000 Broadcast: 11010100. 00110011. 11011011. 00111111 Adres sieci: 212.51.219.0 Broadcast: 212.51.219.63 Adres IP: 212.51.219.50/27 Maska sieci: 255.255.255.224 Adres IP: 11010100. 00110011. 11011011. 00110010 Maska: 11111111. 11111111. 11111111. 11100000 Adres sieci: 11010100. 00110011. 11011011. 00100000 Broadcast: 11010100. 00110011. 11011011. 00111111 Adres sieci: 212.51.219.32 Broadcast: 212.51.219.63 Adres IP: 212.51.219.50/28 Maska sieci: 255.255.255.240 Adres IP: 11010100. 00110011. 11011011. 00110010 Maska: 11111111. 11111111. 11111111. 11110000 Adres sieci: 11010100. 00110011. 11011011. 00110000 Broadcast: 11010100. 00110011. 11011011. 00111111 Adres sieci: 212.51.219.48 Broadcast: 212.51.219.63 Adres sieci tworzymy przepisując niezmienione wszystkie bity adresu IP, dla których odpowiednie bity maski mają wartość jeden. Resztę uzupełniamy zerami. Adres broadcast jest adresem rozgłoszeniowym sieci. Używa się go do jednoczesnego zaadresowania wszystkich komputerów w danej sieci (jest przetwarzany przez wszystkie komputery w sieci). Tworzymy go podobnie do adresu sieci, jednak dopełniamy jedynkami zamiast zerami. Mając adres sieci i adres broadcast możemy łatwo wyznaczyć możliwy zakres numerów IP komputerów w danej sieci. Dla podanych powyżej adresów sieci i broadcast, komputerów w sieci mogą przyjmować adresy IP od numeru: 212.51.219.1 do 212.51.219.62. Adres 212.51.219.50 z maską 255.255.255.192 możemy w skrócie zapisać 212.51.219.50/26. W tym przypadku ostatnia liczba oznacza ilość bitów o wartości jeden w masce. 10. Podział sieci na podsieci. Standardowa struktura adresów IP może być lokalnie modyfikowana poprzez użycie bitów adresowych komputerów jako dodatkowych bitów określających sieć. W istocie "linia podziału" między bitami adresowymi sieci i bitami adresowymi komputerów jest przesuwana, tworzy dodatkowe sieci, ale redukuje maksymalną liczbę systemów, jakie mogą znaleźć się w każdej z nich. Te nowo wykorzystane bity noszą nazwę podsieci (ang. subnets). Pozwalają definiować logiczne sieci wewnątrz jednej większej, posiadającej jeden adres IP. Podzielenie jednej sieci na kilka mniejszych pozwalana decentralizację zarządzania adresami komputerów. Podsieci mogą być także stosowane do przezwyciężenia różnic w stosowanym sprzęcie i ograniczeń powodowanych odległościami. Rutery IP mogą łączyć różne fizycznie sieci, ale tylko pod warunkiem, że każda z nich ma swój własny adres. Dzieląc jeden wspólny adres sieci między kilka podsieci możemy spowodować, że każda z nich, reprezentując inne fizyczne rozwiązanie, będzie posiadała inny unikalny adres. Podzielenie sieci na podsieci pozwala na usunięcie natłoku informacji. Wielu użytkowników w jednej sieci to początek jej przepełnienia. Sieć, która ma 254 użytkowników odnotuje wiele kolizji i będzie działać źle. Jednak trzydziestu użytkowników takiej sieci pracuje bez przeszkód. Podsieci pozwalają zdefiniować segmenty obsługujące mniejszą liczbę komputerów. Podsieć jest definiowana za pomocą maski bitowej, tzw. maski podsieci, przykładanej do adresu IP. Jeśli bit w masce jest jedynką, to odpowiadający mu bit w adresie IP jest interpretowany jako bit adresu sieci. Natomiast jeżeli bit wynosi zero, oznacza to, że należy on do części adresu określającej komputer. Podsieć jest znana wyłącznie lokalnie. Dla całej reszty Internetu adres jest zawsze interpretowany jako standardowy. Przykład 1 Sieć o adresie 192.168.100.0/24 należy podzielić na 4 podsieci. Adres sieci: 192.168.100.0 Maska sieci: 255.255.255.0 Adres sieci: 11000000.10101000.01100100.00000000 Maska: 11111111.11111111.11111111.00000000 Broadcast: 11000000.10101000.01100100.11111111 Broadcast: 192.168.100.255 Pierwszy IP: 192.168.100.1 Ostatni IP: 192.168.100.254 Najprostszym sposobem jest wydłużenie maski sieci, czyli zmniejszenie liczby bitów, na których może być zapisany adres hosta, jest zwiększenie liczby bitów dla adresu sieci. Jeżeli wydłużymy maskę o jeden bit, to zmniejszymy liczbę możliwych adresów hosta dwukrotnie. Równocześnie podzielimy sieć na dwie podsieci. Przy wydłużeniu maski o dwa bity, dzielimy przestrzeń adresową na 22 = 4 podsieci Adres sieci: 11000000.10101000.01100100.00000000 Maska sieci: 11111111.11111111.11111111.11000000 Adres sieci 1: 11000000.10101000.01100100.00000000 Adres sieci 2: 11000000.10101000.01100100.01000000 Adres sieci 3: 11000000.10101000.01100100.10000000 Adres sieci 4: 11000000.10101000.01100100.11000000 W ten sposób zapisaliśmy adresy utworzonych czterech podsieci. Cztery podsieci powstały przez wykorzystanie wszystkich kombinacji dwóch bitów (żółtych) Wszystkie operacje możemy wykonywać tylko wewnątrz przydzielonej nam przestrzeni adresowej, którą jest 8 ostatnich bitów (przy niezmienionych pierwszych 24 bitach). Z tych 8 bitów wydzieliliśmy dwa, które będą określały adresy naszych podsieci. Podsieć 1. Maska sieci: 11111111.11111111.11111111.11000000 255.255.255.192 Adres sieci 1: 11000000.10101000.01100100.00000000 192.168.100.0 Pierwszy komp.: 11000000.10101000.01100100.00000001 192.168.100.1 Ostatni komp.: 11000000.10101000.01100100.00111110 192.168.100.62 Broadcast 1: 11000000.10101000.01100100.00111111 192.168.100.63 Podsieć 2. Maska sieci: 11111111.11111111.11111111.11000000 255.255.255.192 Adres sieci 2: 11000000.10101000.01100100.01000000 192.168.100.64 Pierwszy komp.: 11000000.10101000.01100100.01000001 192.168.100.65 Ostatni komp.: 11000000.10101000.01100100.01111110 192.168.100.126 Broadcast 2: 11000000.10101000.01100100.01111111 192.168.100.127 Podsieć 3. Maska sieci: 11111111.11111111.11111111.11000000 255.255.255.192 Adres sieci 3: 11000000.10101000.01100100.10000000 192.168.100.128 Pierwszy komp.: 11000000.10101000.01100100.10000001 192.168.100.129 Ostatni komp.: 11000000.10101000.01100100.10111110 192.168.100.190 Broadcast 3: 11000000.10101000.01100100.10111111 192.168.100.191 Podsieć 4. Maska sieci: 11111111.11111111.11111111.11000000 255.255.255.192 Adres sieci 4: 11000000.10101000.01100100.11000000 192.168.100.192 Pierwszy komp.: 11000000.10101000.01100100.11000001 192.168.100.193 Ostatni komp.: 11000000.10101000.01100100.11111110 192.168.100.254 Broadcast 4: 11000000.10101000.01100100.11111111 192.168.100.255 Podział sieci na kilka różnych sieci Przyjmujemy sieć z adresem klasy B 172.16.0.0 i adresem maski również tej klasy 255.255.0.0 Maskę 255.255.0.0 zapiszmy w postaci binarnej (dwójkowej). 255 255 0 0 11111111.11111111.00000000.00000000 Czyli jak widać adres składa się z 32 bitów (w tym wypadku z 16 jedynek oraz 16 zer). Możemy również powiedzieć że jest to 16-to bitowa maska, (bo mamy szesnaście jedynek). Maski sieciowe zawsze mają ilość jedynek zaczynającą się od lewej strony, i nie może dwóch jedynek przedzielać 0. Dzielenie sieci o adresie 172.16.0.0/16 na podsieci: 1 x 200 hostów. Należy pamiętać że zaczynamy dzielić od największej liczby potrzebnych hostów, wiec jak spotkacie się z zadaniem gdzie wielkości są wymieszane to najlepiej od razu sobie posortować. Teraz obliczymy adres maski dla pierwszej podsieci. Rozpisujemy w tym celu sobie potęgi liczby dwa dotąd aż wynik będzie większy minimum o 2 od potrzebnej ilości hostów. 20 = 1 Czyli jeżeli 2 do potęgi 8 to 256 to bierzemy pod uwagę tą właśnie potęgę (liczbę 8). Wszyscy wiemy że maska składa się maksymalnie z 32 bitów. Więc obliczmy ile bitów oznaczających adres sieci musi być w adresie maski (ile jedynek musi być w adresie maski) Wyliczamy 32 - 8 = 24. Do tej pory mieliśmy maskę 16 bitów wiec jak widać wyszło nam że musimy pożyczyć 8 bitów żeby mieć wartość 24. Może rozpiszmy raz jeszcze nasze dotychczasowe adresy do postaci binarnej żeby zobaczyć co pożyczamy. Adres sieci : 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 A teraz w pierwszej podsieci będzie to wyglądało tak: Adres sieci : 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 Reasumując jeśli chodzi o maskę mamy 24 jedynki wiec można obliczyć że dla tej podsieci adres maski będzie wynosił 255.255.255.0 Teraz obliczymy zakres adresów ip w tej podsieci. Mamy zaadresować 200 komputerów w tej podsieci, ale każda sieć potrzebuje adresu sieciowego oraz adresu broadcast wiec do 200 musimy dodać 2. Liczba 202 nie ma potęgi liczby 2 wiec rozpisujemy sobie potęgi: 20 = 1 Bierzemy kolejną liczbę która następuje po 202 i jest potęgą liczby dwa, czyli 28 = 256, od tego musimy odjąć 1 ponieważ w adresie mamy już zero a to traktujemy już jako adres (czyli w zakresie 0-255 mamy 256 pozycji) czyli 256 - 1 = 255 I teraz bierzemy sobie adres naszej podstawowej sieci i dodajemy tą liczbę, którą obliczyliśmy wtedy możemy określić zakres adresów w tej podsieci: 172.16.0.0 - 172.16.0.255 I tutaj widać czemu musimy odjąć od 256-1 ponieważ obliczamy ilość adresów ale już pierwszy mamy więc dodajemy o jeden mniej. Jak byśmy dodali 256 wtedy ostatni adres wynosił by 172.16.0.256 ale wiadomo że taki adres nie istnieje. Reasumując zakres adresacji wyliczonej pierwszej podsieci to: 172.16.0.0 - 172.16.0.255 gdzie: 172.16.0.0 to adres podsieci (nie możemy go przypisać żadnemu hostowi) 172.16.0.1 to pierwszy adres hosta w tej podsieci (czyli po prostu dodajemy do adresu sieci 1 ) 172.16.0.254 to ostatni adres jaki możemy przypisać hostowi z wyliczonego zakresu (obliczamy go odejmując 1 od adresu broadcast. 172.16.0.255 to adres broadcast. No i maska tej sieci przypomnę że ma wartość :255.255.255.0 Teraz może wyjaśnię skąd się bierze adres broadcast w postaci binarnej. Obliczyliśmy sobie adres podsieci oraz maski wiec zapiszemy to w postaci dwójkowej. Adres sieci : 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 |. 0 0 0 0 0 0 0 0 Kreska nam oddziela dalej część adresu sieci (tam gdzie w masce są 1) i część adresu hosta (tam gdzie w adresie maski są 0) I teraz żeby wyliczyć adres broadcast musimy w adresie sieci za kreską uzupełnić wszystkie bity jedynkami, czyli : 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 1 1 1 1 1 1 1 1 172 16 0 255 Czemu tak uzupełniamy? Ponieważ karta sieciowa jak porówna sobie maskę i adres sieci i zobaczy że w części hostowej są same jedynki to dla niej to znaczy ze to jest adres broadcastowy (ale to pewnie wiecie). I tak zakończyliśmy wyliczać podział pierwszej podsieci, teraz zabieramy się za drugą czyli podsieć mająca 100 hostów. To tego bierzemy adres rozgłoszeniowy ostatniej wyliczonej podsieci, czyli : 172.16.0.255 - (tego adresu nie bierzemy do drugiej podsieci) Ustalamy kolejną wartość w adresacji czyli nie ma tutaj 172.16.0.256 wiec zabieramy jedynkę z 4 oktetu i przesuwamy ją do 3 oktetu, czyli: 172.16.1.0 - to będzie nasz adres kolejnej podsieci. Ale najpierw standardowo musimy obliczyć maskę, a wiec ponownie bierzemy pod uwagę potęgi liczby 2 : 20 = 1 I teraz mamy wydzielić kolejną podsieć dla 100 hostów, wiec ponownie dodajemy 100 + 2 = 102 w celu dodania adresu sieci oraz broadcast. Teraz szukamy w potęgach liczby 2 wyniku który jest najbliższą liczbą większą od 102 czyli 128. Jest to wynik potęgi 27, czyli obliczamy maskę ponownie odejmując od maksymalnej ilości bitów w masce wartość potęgi: 32-7 = 25, czyli maska będzie miała 25 bitów: 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 0 0 0 0 0 0 0 Co daje nam wartość 255.255.255.128 I to jest maska dla naszej drugiej podsieci. Teraz zabieramy się za wyliczanie zakresu adresacji. 20 = 1 Ponownie bierzemy potęgi i bierzemy wartość 128 i odejmujemy 1 (128-1 =127). Teraz tą wartość dodajemy do adresu naszej drugiej podsieci o którym pisałem , czyli: 172.16.1.0 + 127 = 172.16.1.127 i to jest nasz adres broadcast drugiej podsieci. Reasumując mamy podsieć drugą gdzie: 172.16.1.0 - adres podsieci 172.16.1.1 - adres początkowy dla hostów 172.16.1.126 - adres maksymalny dla hostów 172.16.1.127 - adres broadcast 255.255.255.128 - maska dla tej podsieci I Jedziemy dalej. Teraz kolejna podsieć ma mieć 50 hostów, wiec znowu dodajemy 2 czyli mamy 52. Jednak to też nie jest potęga liczby 2 wiec ponownie szukamy takiej potęgi. 20 = 1 Tym razem interesuje nas 26 = 64, czyli znowu obliczamy adres maski: 32-6=26 (czyli 26 jedynek) Czyli maska ma postać, 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 0 0 0 0 0 0 Czyli dziesiętnie to 255.255.255.192 Kiedy mamy już maskę jedziemy z zakresami, czyli znowu bierzemy adres broadcast ostatnio liczonej sieci i dodajemy jeden więcej: 172.16.1.127 + 1 = 172.16.1.128 - to jest nasz adres trzeciej podsieci Teraz znowu szukamy liczby większej od szukanej liczby hostów czyli szukamy 52 a kolejną liczbą która zarówno jest potęgą liczby 2 jest 64 no i odejmujemy , czyli 64-1=63 no i dodajemy to do adresu: 172.16.1.128 + 63 daje nam 172.16.1.191 czyli wyliczyliśmy adres broadcast dla trzeciej podsieci Wiec reasumując: Adres trzeciej podsieci: 172.16.1.128 Adres początkowy hostów 172.16.1.129 Adres końcowy hostów 172.16.1.190 Adres broadcast podsieci 172.16.1.191 Maska 255.255.255.192 Obliczanie adresacji sieci mając dany adres hosta oraz maskę sieci Teraz może pokażę jak można obliczyć adresację mając jeden adres hosta oraz maskę, czyli zadanie typu „masz adres komputera i maskę sieciową 172.16.1.96/25 i trzeba obliczyć podsieć w jakiej znajduje się ten host , adres broadcast tej sieci no i adresy minimalne oraz maksymalne. Przykład oprę na wcześniejszych obliczeniach, a adres to będzie 172.16.1.96 czyli adres jest w zakresie naszej drugiej podsieci no i naszą maskę 255.255.255.128 czyli 25 bitową. Ja to pokaże jak ja to robię w postaci dwójkowej. Przeliczamy wiec i adres hosta i maskę do postaci binarnej i mnożymy każdy bit : 172.16.1.96 => 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 1 . 0 1 1 0 0 0 0 0 255.255.255.128 => 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 0 0 0 0 0 0 0 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 1 . 0 0 0 0 0 0 0 0 I po wymnożeniu przeliczamy to do postaci dziesiętnej : 172.16.1.0 i tym sposobem mamy obliczoną adres sieci w której znajduje się host z adresem 172.16.1.96/25 Teraz obliczamy adres broadcast, w tym celu podstawiamy w postaci binarnej wcześniej obliczony adres sieci i porównujemy go z maską: 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 1 . 0 0 0 0 0 0 0 0 W tym przypadku podział na część sieci oraz część hosta przebiega w miejscu zaznaczonym wiec żeby adres broadcast wyliczyć wrzucamy w adresie sieci po prawej strony od kreski wszystkie jedynki i przeliczamy na dziesiętne. 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 1 . 0 1 1 1 1 1 1 1 => 172.16.1.127 nasz adres broadcast. Wiec reasumując: Adres podsieci w której znajduje się host to: 172.16.1.0 Adres minimalny hosta: 172.16.1.1 Adres maksymalny hosta 172.16.1.126 Adres broadcast 172.16.1.127 Teraz możemy porównać czy wyszło nam tak jak podzieliliśmy sobie wcześniej drugą podsieć. 11. Rodzaje oraz charakterystyka medium transmisyjnego. Medium transmisyjne w sieciach komputerowych to nośnik informacji w postaci sygnałów określonego typu. Parametry transmisji zależą od parametrów użytego medium. Podział mediów Media transmisyjne Przewodowe Bezprzewodowe Kable miedziane Kable światłowodowe Fale radiowe Podczerwień Przewód symetryczny (skrętka) Przewód niesymetryczny (koncentryczny) Jedno- Z tubą luźną Wykorzystywanie miedzi Miedź jest stosowana w instalacjach elektrycznych od czasu wynalezienia elektromagnesu i telegrafu w latach 1820-tych. Wynalezienie telefonu w roku 1876 stworzyło dalsze zapotrzebowanie na przewody, w których materiałem przewodzącym jest miedź. Obecnie, pomimo konkurencji ze strony innych materiałów, miedź nadal jest preferowanym materiałem przewodzącym w prawie wszystkich rodzajach przewodów elektrycznych. Jest wykorzystywana w wytwarzaniu, przesyłaniu i dystrybucji energii elektrycznej, telekomunikacji, obwodach elektronicznych i wszelkiego rodzaju urządzeniach elektrycznych. Oprócz przewodów elektrycznych innymi, istotnymi zastosowaniami miedzi w elektrotechnice są styki i rezystory. Powody wykorzystywania miedzi: 1. Przewodność elektryczna Przewodność elektryczna jest miarą tego, jak dobrze dany materiał przenosi ładunek elektryczny. Właściwość ta ma zasadnicze znaczenie dla instalacji i systemów elektrycznych. Miedź ma najwyższą przewodność spośród wszystkich metali nieszlachetnych: przewodność elektryczna miedzi wynosi 101% IACS (międzynarodowy standard). 2. Przewodność cieplna Przewodność ciepła jest to zdolność materiału do przewodzenia ciepła. W układach elektrycznych wysoka przewodność cieplna odgrywa istotną rolę w rozpraszaniu ciepła, powstającego szczególnie na zaciskach i połączeniach. Ma również znaczny udział w zmniejszeniu zużycia energii. Miedź ma o 60% wyższą przewodność cieplną niż aluminium. 3. Rozszerzalność cieplna Metale, podobnie jak inne ciała stałe, rozszerzają się pod wpływem ogrzewania i kurczą się przy ochładzaniu. W układach elektrycznych jest to zjawiskiem niekorzystnym. Miedź ma mały współczynnik rozszerzalności cieplnej w porównaniu z innymi materiałami przewodzącymi. Aluminium ma współczynnik rozszerzalności cieplnej o prawie jedna trzecią większy. 4. Łatwość instalacji Cechy przewodów miedzianych: wytrzymałość, twardość i giętkość, powodują, że prace instalacyjne z ich użyciem są łatwe. Miedziane przewody mogą być instalowane bez użycia specjalnych narzędzi, podkładek, przewodów elastycznych lub past stykowych. Od czego zależy wybór medium transmisyjnego w sieciach Ethernet: Normy okablowania Określane są przez organizacje standaryzujące: Przykładowe normy EIA/TIA-568 EIA/TIA-568A (TIA/EIA Building Telecommunications Wiring Standards) - podstawowa norma dla okablowania strukturalnego, wydana w grudniu 1995, która powstała na bazie normy EIA/TIA 568 Normy towarzyszące EIA/TIA-569 - standardy kanałów telekomunikacyjnych w biurowcach EIA/TIA-606 - zasady administracji infrastruktury teleinformatycznej EIA/TIA-607 - uziemienie w budynkach TSB67 - wytyczne dla pomiarów okablowania strukturalnego TSB72 - scentralizowany system okablowania światłowodowego TIA/EIA-568B - aktualizacja normy w trzech częściach B.1, B.2, B.3 Kabel koncentryczny (Coaxial cable) Kabel koncentryczny składa się z dwóch koncentrycznych (czyli współosiowych) przewodów. Najczęściej spotykany rodzaj kabla koncentrycznego składa się z pojedynczego przewodu miedzianego biegnącego w materiale izolacyjnym. Izolator jest okolony innym cylindrycznie biegnącym przewodnikiem, którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (PCW) lub teflonu. Najczęściej używamy dwóch rodzajów kabli koncentrycznych zwanych popularnie cienkim Ethernetem lub grubym Ethernetem. Wiele wad (zwłaszcza niewystarczająca jak na dzisiejsze potrzeby przepustowość transmisji) sprawiły, że powoli zaczyna przechodzić do historii. Oprócz zastosowania w sieciach komputerowych kabel koncentryczny wykorzystywany jest w instalacjach antenowych do radia i telewizora, a nawet w aparaturze pomiarowej. Technologia: Ethernet Złącze BNC, terminator i trójnik Złącza TNC, F i N Rodzaje kabla koncentrycznego Wyróżnia się dwa rodzaje kabla koncentrycznego: 10Base-5 - Ethernet gruby (Thick Ethernet, Thicknet) Oznaczenie kabla: RG-8 i RG-11 Rodzaj ten praktycznie wyszedł już z użycia. Jedną z niewielu zalet jest maksymalna odległość między stacjami. Sam przewód, jak i elementy montażowe standardu są coraz trudniejsze do nabycia w sprzedaży. Mogą się także pojawić problemy ze sterownikami do kart sieciowych współpracujących z nowszymi systemami operacyjnymi. 10Base-2 - Ethernet cienki (Thin Ethernet, Thinnet) Oznaczenie kabla: RG-58 Podobnie jak 10Base-5 jest coraz rzadziej stosowany. Spotyka się go jeszcze w starszych konstrukcjach sieci lub w instalacjach amatorskich. Może się także okazać niezłym rozwiązaniem w wolnych sieciach, w których odległości między stacjami są większe, niż te, które oferuje skrętka. Zalety i wady kabla koncentrycznego Zalety: Wady: Skrętka - charakterystyka kategorie, rodzaje W sieciach komputerowych są dziś stosowane różnego rodzaju kable, w zależności od panujących warunków i wymogów, głównie jednak od rodzaju i przeznaczenia sieci. Powszechnie stosowany w sieciach LAN do niedawna kabel koncentryczny (tak zwany koncentryk) został już definitywnie wyparty przez skrętkę. Skrętka (twisted-pair) to najbardziej popularny w dzisiejszych czasach kabel sygnałowy stosowany w lokalnych sieciach komputerowych (LAN), ale również bardzo często spotykany w łączach telekomunikacyjnych i domowych urządzeniach multimedialnych. Skrętka składa się z jednej, lub kilku (4) par skręconych żył, które tworzą medium do przesyłania danych, stąd też pochodzi nazwa kabla. Takie ułożenie żył w kablu ma na celu wyeliminowanie zakłóceń spowodowanych przepływem napięć przez poszczególne żyły, bowiem przepływ napięcia tworzy wokół żył pole magnetyczne, które może zakłócić przepływ napięć w sąsiadujących żyłach. Aby przeciwdziałać tego rodzaju zakłóceniom napięcie w skręconych ze sobą żyłach przepływa w odwrotnych kierunkach, a powstające pola magnetyczne wokół skręconych żył nawzajem się eliminują bardziej lub mniej, w zależności od kategorii i jakości kabla. Co również bardzo ważne dla celów minimalizacji przesłuchu (zakłóceń spowodowanych polem magnetycznym), poszczególne pary są skręcone w kablu zróżnicowanym skrętem. Skrętka może zawierać od jednej, do nawet ponad 100 par (!) żył. Skrętka FTP - różne rodzaje kabla Kable charakteryzowane są zarówno przez parametry mechaniczne, jak i dynamiczne. Parametry mechaniczne obejmują takie cech kabla, jak: Skrętka typu LINKA Skrętka typu DRUT AWG mm 40 0,079 (...) (...) 26 0,404 25 0,455 24 0,511 23 0,574 22 0,643 21 0,724 20 0,813 14 1,630 13 1,830 12 2,050 11 2,300 10 2,600 Wtyk RJ45 Złącza KRONE Zalety skrętki: Wady skrętki: Dużą zaletą stosowania skrętki jest jej uniwersalność, pozwalająca np. wykorzystać jeden i ten sam kabel do sieci telefonicznej oraz komputerowej. Skrętka posiada jedną dużą wadę, jest bowiem mało odporna na zakłócenia, lecz można sobie z tym poradzić stosując odpowiednie rozwiązania oparte na wiedzy i doświadczeniu i polegające na doborze odpowiednich kabli i innych elementów sieciowych. Kategoria 6 jest zgodna ze standardem 10GBASE-T pod warunkiem stosowania maksymalnej dozwolonej długości odcinków kabla pomiędzy aktywnymi komponentami sieci, wynoszącej od 33 mb do 55 mb, w zależności od charakterystyki otoczenia. W przypadku odcinków przewodów o długości do 100 mb, skrętka kategorii 6 zgodna jest ze standardami Ethernet 10/100/1000BASE-T. Kategorie i parametry kabli teleinformatycznych opracowane przez Underwriters Laboratories: wg amerykańskiej normy EIA/TIA 668A Kategoria 1 obejmuje kable o torach przeznaczonych do transmisji sygnałów w paśmie częstotliwości akustycznych oraz do doprowadzania zasilania o niewielkiej mocy. Nie stawia się żadnych wymagań wobec parametrów transmisyjnych torów kabli tej kategorii. Kategoria 2 obejmuje kable o liczbie par od 2 do 25, z torami przystosowanymi do transmisji sygnałów w zakresie częstotliwości do 2 MHz, z przepływnością binarną do 2 Mb/s. Sprecyzowane są wymagania dotyczące impedancji falowej (84 do 120 ) oraz tłumienności falowej torów do 1 MHz (przy 1 MHz, co najwyżej 26 dB/km). Kategoria 3 dotyczy kabli z torami przewidzianymi do pracy przy częstotliwościach do 16 MHz, przy przepływności do 16 Mb/s. Kategoria 4 dotyczyła kabli o torach przystosowanych do transmisji w paśmie częstotliwości do 20 MHz i przy większym zasięgu w stosunku do kategorii 3. Jako zamienniki tej kategorii, większość producentów oferuje obecnie kable kategorii 5. Kategoria 5 dotyczy kabli z torami przewidzianymi do pracy przy częstotliwościach do 100 MHz, z przepływnością binarną do 100 Mb/s (transmisja simpleksowa - po dwóch różnych torach, po jednym dla każdego kierunku). Kategoria 5e dotyczy kabli czteroparowych z torami przewidzianymi do pracy przy częstotliwościach do 100 MHz, z przepływnością binarną do 1 Gb/s (transmisja dupleksowa - po czterech torach w obydwu kierunkach). Kategoria 6 dotyczy kabli czteroparowych z torami przewidzianymi do pracy przy częstotliwościach do 250 MHz, z przepływnością binarną większą od 1 Gb/s (transmisja dupleksowa - po czterech torach w obydwu kierunkach). Kategoria 6a dotyczy kabli czteroparowych z torami przewidzianymi do pracy przy częstotliwościach do 500 MHz. Kategoria 7 dotyczy kabli z dwoma lub czterema indywidualnie ekranowanymi parami, których tory przewidziane są do pracy przy częstotliwościach do 600 MHz, Kategoria 7a dotyczy kabli z dwoma lub czterema indywidualnie ekranowanymi parami, których tory przewidziane są do pracy przy częstotliwościach do 1000 MHz. Kategoria 8 dotyczy kabli z czterema indywidualnie ekranowanymi parami, których tory przewidziane są do pracy przy częstotliwościach do 3200 MHz, z przepływnością binarną znacznie większą od 4 Gb/s (do 40 Gb/s). Klasy kabli (przewodów) skrętkowych: wg polskiej normy PN-EN 50173: klasa A (kategorii 1) przeznaczone do transmisji sygnałów w paśmie częstotliwości akustycznych do 100 kHz oraz zasilania o niewielkiej mocy, klasa B (kategorii 2), obejmującej kable o liczbie par od 2 do 25 z torami przy stosowanymi do transmisji sygnałów w zakresie częstotliwości do 4 MHz z przepływnością binarną do 2 Mb/s; wymagana impedancja falowa od 85 Ω do120 Ω oraz tłumienność falowa torów do 1 MHz maksymalnie 26 dB/km przy 1 MHz, klasa C (kategorii 3) dawniej stosowane w typowych sieciach LAN, Ethernet i Token Ring, wykorzystujące pasmo częstotliwości do 16 MHz. Obecnie są stosowane wyłącznie do celów telekomunikacji, klasa D (kategorii 5) do szybkich sieci lokalnych, wykorzystujące pasmo częstotliwości do 100 MHz, klasa E (kategorii 5e i 6) przeznaczone do okablowania przenoszącego sygnały o częstotliwości do 250 MHz (przepustowości rzędu 200 Mb/s). Przewidywana implementacja Gigabit Ethernetu (4x250 MHz = 1 GHz) i transmisji ATM 622 Mb/s, klasa EA (kategorii 6A) obejmującej pasmo o częstotliwości do 500 MHz, klasa F (kategorii 7) obejmującej kable z dwoma lub z czterema indywidualnie ekranowanymi parami łączonymi ekranowanymi złączami przewidziane do pracy przy częstotliwości do 600 MHz z przepływnością binarną znacznie większą od 1 Gb/s, klasa FA (kategorii 7A) obejmujące pasmo częstotliwości do 1000 MHz. Klasy skrętek (okablowania) od E do FA opisane są w poprawce 1 do normy ISO/IEC 11801 2002:2. Wielu producentów kabli używa dawnych oznaczeń klas skrętek (kategorii). Warunki efektywnego ekranowania: Układ kabli bez przegrody przegroda przegroda Oba kable nieekranowane 200mm 100mm 50mm Kabel zasilający nieekranowany 50mm 20mm 5mm Kabel zasilający ekranowany 30mm 10mm 2mm Oba kable ekranowane 0mm 0mm 0mm Ekranowanie Ekranowanie jest środkiem ochrony sygnałów elektrycznych przesyłanych od źródła ich powstawania (nadajnika) do odbiornika. Ekranowanie może dotyczyć ochrony przesyłanych sygnałów przed wpływem pól elektromagnetycznych sygnałów przesyłanych innymi torami tego samego przewodu oraz przed wpływami pól elektromagnetycznych z różnych źródeł zewnętrznych. Dodatkowo ekran wiązki chroni przesyłane sygnały przed ich emisją na zewnątrz i rozproszeniem ich energii w otoczeniu. Zewnętrzne zakłócające pola elektromagnetyczne są wytwarzane i emitowane przez urządzenia elektroenergetyczne, przez kable zasilające odbiorniki energii elektrycznej dużej mocy, przez przewody zasilające z przemienników częstotliwości itp. Pola elektromagnetyczne towarzyszą również iskrzeniu w łącznikach w czasie czynności łączeniowych. Zewnętrzne silne pola elektromagnetyczne emitowane w pobliżu przewodów sygnałowych mogą zakłócić na ogół słabe sygnały przesyłane tymi przewodami. Im przesyłane sygnały są słabsze i silniejsze pole zakłócające, tym skuteczniejsze musi być ekranowanie przewodów. Najczęściej ekrany występują wraz z żyłą uziemiającą, którą jest drut lub linka, odprowadzająca ładunki indukowane w ekranie i ułatwiająca połączenie ekranu z uziemieniem. Wydostawanie się na zewnątrz skrętki pola elektromagnetycznego przesyłanego sygnału powoduje rozproszenie części energii i jego osłabienie. Tak więc sygnał docierający do odbiornika jest słabszy od sygnału wygenerowanego w nadajniku - jest tłumiony. Tłumienie i zniekształcenie sygnałów następuje również w wyniku nakładania się sygnałów zakłócających indukowanych przez pola elektromagnetyczne sygnałów przesyłanych w sąsiednich skrętkach tego samego przewodu. W celu zapobieżenia rozpraszaniu energii sygnałów oraz wzajemnym wpływom sygnałów elektrycznych przesyłanych w sąsiednich skrętkach tego samego przewodu i wpływom zewnętrznych pól elektromagnetycznych poszczególne skrętki zaopatruje się w ekrany indywidualne. Niezależnie od nich na ośrodek przewodu może być nałożony wspólny ekran w celu osłabienia wpływów pól zewnętrznych. Ekran jako obwój z drutów Ekrany jako obwój z drutów miedzianych zabezpieczają przewód przed wpływami zewnętrznych pól elektromagnetycznych o częstotliwościach radiowych i akustycznych. Stosuje się je do ekranowania: żył, par i czwórek oraz ośrodków przewodów. W przewodach koncentrycznych (współosiowych) tworzą żyłę zewnętrzną (powrotną). Zbudowane są w formie plecionej siatki z elastycznych cienkich drucików ocynkowanych lub nieocynkowanych. Ekrany z taśm Ekrany z taśm stosowane do obwoju wiązek - par czwórek i ośrodków kabli zabezpieczają przed oddziaływaniem pól elektromagnetycznych. Budowane są z nawijanej na zakładkę cienkiej taśmy aluminiowej lub laminowanej tworzywem sztucznym, nadającym ekranowi dobrą wytrzymałość mechaniczną i stanowi dodatkową izolację. Taśma aluminiowa umożliwia uzyskanie 100% pokrycia. Pod ekranem jest zazwyczaj ułożony drut miedziany lub linka uziemiająca. Ekrany złożone Ekrany złożone skutecznie chronią przed wpływem zewnętrznych pól elektromagnetycznych o szerokim zakresie częstotliwości. Stosowane są do ekranowania ośrodków przewodów oraz jako żyły zewnętrzne przewodów współosiowych. Składają się one z dwóch warstw: warstwy wewnętrznej w postaci obwoju z taśm i nałożonego na nie oplotu z drutów miedzianych ocynkowanych. *Norma ISO/IEC 11801: 2002 podaje sposób oznakowania kabli sieciowych. Opis kabla (przewodu) powinien mieć składnię: xx/yyTP, gdzie: yy opisuje pojedynczą parę kabla, a oznakowanie xx odnosi się do całości kabla. Przyjmowane przez xx i yy oznakowania to: • U - nieekranowane (ang. unshielded ), • F - ekranowane folią (ang. foiled), • S - ekranowane siatką (ang. shielded), • SF - ekranowane folią i siatką. Spotyka się następujące konstrukcje kabli teleinformatycznych: • U/UTP (dawniej UTP) - skrętka nieekranowana, • F/UTP (dawniej FTP) - skrętka foliowana, • U/FTP - skrętka z każdą parą w osobnym ekranie z folii, • F/FTP - skrętka z każdą parą w osobnym ekranie z folii i dodatkowo w ekranie z folii, • SF/UTP (dawniej STP) - skrętka ekranowana folią i siatką, • S/FTP (dawniej SFTP) - skrętka z każdą parą foliowaną i dodatkowo w ekranie z siatki, • SF/FTP (dawniej S-STP) - skrętka z każdą parą foliowaną i dodatkowo w ekranie z folii i siatki. Przykładowe opisy kabli (przewodów) sieciowych: U/UTP - kable (przewody) teleinformatyczne z wiązkami parowymi miedzianymi; skrętka nieekranowana wykonana z dwóch przewodów ze zmiennym splotem (na ogół 1 zwój co 6 do 10 cm), co chroni transmisję przed wpływami otoczenia. Izolacja żył z polietylenu jednolitego lub piankowego z cienką warstwą polietylenu jednolitego. Powłoka zewnętrzna z polwinitu nierozprzestrzeniającego płomienia lub z tworzywa bezhalogenowego. Kable te są przeznaczone do transmisji sygnałów cyfrowych z dużą przepływnością binarną o widmie częstotliwości do 100 MHz (skrętka klasy D). Kable U/UTP są wykorzystywane w komputerowych systemach przetwarzania informacji, pomiarowych, automatyki i sterowania przy znacznej odporności systemów na zakłócenia elektromagnetyczne oraz do transmisji sygnałów analogowych dużej częstotliwości w sieciach automatyki i telewizji przemysłowej. S/FTP - kable teleinformatyczne z wiązkami parowymi miedzianymi w izolacji z polietylenu jednolitego lub z polietylenu piankowego z cienką warstwą polietylenu jednolitego. Ośrodek jest zabezpieczony folią PE, ekranem z folii PE napylonej aluminium oraz pokryty jest ekranem z siatki miedzianej ocynkowanej, w powłoce zewnętrznej z polwinitu, z polwinitu nierozprzestrzeniającego płomienia lub z tworzywa bezhalogenowego. Pod ekranem z siatki miedzianej ułożona jest żyła uziemiająca. Kable S/FTP są wykorzystywane w komputerowych systemach przetwarzania informacji, pomiarowych, automatyki i sterowania przy znacznej odporności systemów na zakłócenia elektromagnetyczne oraz do transmisji sygnałów analogowych dużej częstotliwości w sieciach automatyki i telewizji przemysłowej. Pomiary statyczne i dynamiczne przebiegów kablowych miedzianych Każdy przebieg okablowania musi być poddany procesowi pomiaru statycznego i dynamicznego. Pomiary statyczne dostarczają informacji o poprawności ułożenia poszczególnych żył kabli w złączach i gniazdach, natomiast pomiary dynamiczne pozwalają sprawdzić, czy zbudowany kanał transmisyjny spełnia parametry określone w normach technicznych. Należy zwrócić uwagę, że urządzenia do pomiarów statycznych są znacznie tańsze (koszt kilkuset złotych) w porównaniu do urządzeń dokonujących pomiarów dynamicznych (koszt kilkunastu tysięcy złotych). Przykładem urządzenia do pomiarów statycznych jest Tester. Diody LED informują o ciągłości żył, przerwie, zwarciu lub zamienionych parach w obwodzie, może sygnalizować ten fakt za pomocą dźwięku. Bardziej rozbudowane testery mogą w sposób automatyczny określić, czy tor transmisyjny jest prosty (straight), skrzyżowany (crossover), czy też typu konsolowego (rollover). Omówione mierniki służą do sprawdzania prawidłowości połączeń w układzie statycznym (stałoprądowym) i jako takie nie mogą być podstawą do określenia kategorii bądź klasy wykonanej instalacji sieci okablowania strukturalnego. Dla pomiarów zmiennoprądowych wykorzystuje się specjalizowane mierniki dynamiczne. Przy pomiarach dynamicznych okablowania miedzianego określa się następujące parametry torów transmisyjnych: - mechaniczne (statyczne): • mapę połączeń, • długość, Wire Map (mapa połączeń) - określa w jakiej sekwencji w złączu lub gnieździe ułożone są poszczególne pary przewodników. Parametr ten służy do wykrycia ewentualnych błędów instalacyjnych. Wyniki testowania tego parametru muszą być poprawne aby było możliwe przeprowadzenie dalszych testów. Mapa połączeń może wykazać: Length (długość) - określana jest przez czas jaki potrzebuje impuls aby przejść z jednego końca na drugi. Aby móc otrzymać prawidłowe wyniki pomiaru, należy znać szybkość propagacji impulsu. Przyrząd dysponuje fabrycznie zaprogramowanymi wartościami prędkości propagacji w postaci parametrów NVP (współczynników nominalnej prędkości propagacji podanych w procentach prędkości światła). - propagacyjne (dynamiczne): • czas opóźnienia propagacji, • rozrzut opóźnienia (delayskew) itp., • rezystancję, impedancję i pojemność, • tłumienność, • przesłuchy (NEXT, PS NEXT, FEXT, EL FEXT, PS EL FEXT), • ACR (Attenution To Crosstalk Ratio), • straty odbiciowe (return loss). Oceny wartości ww. parametrów dokonuje się na podstawie odpowiednich norm, takich jak TSB-67 i TSB-95. Propagation delay (czas opóźnienia propagacji) - czas jaki potrzebuje impuls na przejście od jednego do drugiego końca każdej pary. Opóźnienie może mieć różne wartości dla każdej z par w kablu. Dopuszczalne opóźnienia [ns] w torze transmisyjnym o długości 100 m dla poszczególnych kategorii okablowania Częstotliwość [MHz] Kategoria 5/klasa D Kategoria 6/klasa E 100 548 ns 548 ns 250 Nie dotyczy 546 ns Rozrzut opóźnienia (delay skew) jest różnicą między najmniejszą i największą wartością opóźnienia w torze transmisyjnym, mierzonymi na każdej z par w kablu. W sytuacji, kiedy sygnał jest dzielony na np. cztery kanały (1000Base-T), zbyt duży rozrzut opóźnienia może uniemożliwić poprawną transmisję sygnału. Typowo przyjmuje się dla kategorii 5 wartość dopuszczalną mniejsza niż 60 ns, a dla kategorii 6 - 30 ns. Stałoprądowa oporność pętli okablowania o długości 100 m nie powinna przekroczyć 25 Ω. Typowa wartość nie przekracza 10 Ω na 100 m okablowania. Impedance (impedancja) - jest ściśle związana z geometrią kabla (grubość drutów, odległość pomiędzy nimi) i właściwościami dielektryka stanowiącego izolację w przewodach. Zmiana geometrii pary przewodów w funkcji długości kabla jest przyczyną powstawania zmian impedancji (niejednorodność toru). Dla sygnałów przenoszonych przez tor takie lokalne zmiany impedancji są miejscem, w którym odbita część sygnału wraca do źródła. Niedopasowanie impedancyjne do źródła sygnału powoduje odbicia już na wejściu do kabla. Niedopuszczalne jest stosowanie kabli o różnych impedancjach charakterystycznych w jednym systemie okablowania. W tym miejscu również pojawia się uzasadnienie, że skrętka stosowana w sieciach LAN nie powinna być lutowana, ponieważ lut wprowadza niejednorodność, która wywołuje zmiany impedancji falowodowej .Aby zapewnić niezakłócony przepływ danych impedancje charakterystyczne dla wysokich częstotliwości współpracujących ze sobą systemów muszą być do siebie dopasowane. Tłumienność (attenuation, insertionloss) określa straty sygnału w torze transmisyjnym.Jest to jeden z najważniejszych parametrów kabla, który ma ogromny wpływ na możliwą maksymalną prędkość przesyłania w nim danych oraz na maksymalny zasięg transmisji. Im mniejsza wartość tym lepiej. Wartość tłumienia podajemy w dB. W normach dotyczących okablowania strukturalnego wartości dopuszczalne definiuje się dla największej długości toru. W przypadku specyfikacji dla kanału odpowiada to 100 m. Wartość tłumienia rośnie wraz z: wilgotnością kabla, jego wiekiem, ze wzrostem częstotliwości pracy, dlatego pomiary tłumienia należy wykonywać w pełnym zakresie częstotliwości. Typowo, tory miedziane nie powinny mieć większej tłumienności niż: - dla kategorii 5 - przy f = 100 MHz - 24,0 dB, - dla kategorii 6 - przy f = 100 MHz - 21,1 dB i przy f = 250 MHz - 35,9 dB. Producenci kabli miedzianych często określają wartość tłumienności w postaci równania, gdzie parametrem zmiennym jest częstotliwość sygnału. MOLEX PREMISE NETWORKS dla kabla PowerCat kategorii 5e podaje równanie: Insertion Loss [1 - 100 MHz] ≤ 1,967 √f + 0,023f + 0,050/√f [dB], (21,9dB) skąd można wyznaczyć wartości tłumienia w zależności od częstotliwości sygnału. Wykres takiej zależności opracowany w arkuszu kalkulacyjnym przedstawiony został na rysunku: Return Loss (tłumienność odbicia)-to stosunek sygnału przesyłanego do odbitego od końca linii. Duża wartość tego parametru jest często powodowana niedopasowaniem impedancji oraz spadkiem poziomu sygnału na końcu odbiornika. Parametr ten mówi ile razy sygnał na wejściu jest większy od sygnału odbitego od wyjścia i niejednorodności toru. RL jest mierzony w dziedzinie częstotliwości i podaje się go w dB. Mała wartość RL oznacza, że duża część sygnału wraca do źródła. Idealne dopasowanie oznaczałoby wartość RL dążącą do nieskończoności. W praktyce RL nie przekracza 50 dB, a wartości powyżej 20 dB oznaczają pomijalnie małe straty odbiciowe. RL=0 dB oznacza, że mamy do czynienia ze zwarciem lub rozwarciem toru. Przesłuch zbliżny NEXT (Near End Crosstalk) jest zdefiniowany według normy EIA/TIA 568A jako stosunek mocy podawanej w jednej parze kabla UTP do mocy mierzonej (zaindukowanej) w innej, sąsiedniej parze tego samego kabla i to po tej samej stronie, po której podawano sygnał odniesienia. Im mniejsza możliwość przenikania sygnału z jednej pary kabla do drugiej, tym większa wartość bezwzględna NEXT. Parametr NEXT określa wartość sprzężenia między przyległymi parami żył. Takie oddziaływanie zawsze występuje w trakcie transmisji dupleksowej, gdy pokrywają się pasma nadawanych i odbieranych sygnałów. W wyniku sprzężenia elektromagnetycznego między parami tych przewodów część energii sygnału generowanego po stronie lokalnej jednej pary transmisyjnej przenika do innej i w stłumionej postaci oraz z niejednorodnym opóźnieniem powraca torem odbiorczym do urządzenia po tej samej stronie linii komunikacyjnej. Poziom przeniku zbliżnego zależy w dużej mierze od ułożenia par, długości linii, częstotliwości pracy i szerokości przenoszonego pasma, przyjmując najczęściej postać kolorowego szumu gaussowskiego. W sieciach strukturalnych LAN parametr NEXT jest najważniejszym parametrem. Zwyczajowo wartość współczynnika NEXT wyraża się w dB z pominięciem znaku „-”. Zgodnie z normą TSB-67 NEXT współczynnik ten musi być mierzony w obie strony. NEXT jest parametrem bardzo ważnym z punktu widzenia transmisji danych. Jego wartość zależy głównie od jakości wykonania zakończeń kabla w przyłączach - stąd określa się maksymalną długość skrętki, jaką można „rozkręcić”, na 13,5 mm. Powyżej tej wielkości wartości NEXT mogą znacznie obiegać od wartości granicznych. Zaleca się więc, aby odcinki przyłączeniowe były jak najkrótsze. Parametr PowerSum NextPS NEXT (suma przeników zbliżnych) określa poziom zakłóceń indukowanych w jednej parze przez sygnał inicjowany w pozostałych parach. Należy zwrócić uwagę, że wielkość ta nie jest mierzona, a obliczana na podstawie zmierzonych wartości NEXT. Przesłuch zbliżny obliczony w ten sposób jest większy od mierzonego metodą tradycyjną i lepiej oddaje charakter rzeczywistych przesłuchów występujących w torze transmisyjnym, w którym wykorzystane są dwie lub więcej par kabli. Obliczenie wartości PS NEXT jest obowiązkowe dla kabli kategorii 5e i wyższych. Dopuszczalne (minimalne) wartości PS NEXT [dB] w torze transmisyjnym o długości 100 m dla poszczególnych kategorii okablowania zestawiono w tabeli: Częstotliwość [MHz] Kategoria 5e/klasa D Kategoria 6/klasa E 100 27,1 37,1 250 Nie dotyczy 30,2 FEXT (Far End Crosstalk) Pomiar tego parametru odbywa się w podobny sposób jak NEXT, z tą różnicą, że urządzenie transmisyjne znajduje się na początku przebiegu kablowego, a urządzenie pomiarowe na końcu. Analogicznie mierzy się parametr PS FEXT. ACR - różnica tłumienności i przesłuchu - jest wartością wyliczaną ze wzoru: ACR = NEXT [dB] - tłumienność [dB] ACR (stosunek tłumienności do NEXT) - określa błąd transmisji (liczbę bitów, które mogą być stracone po stronie odbiorczej, z możliwością odtworzenia wartości poprawnej). Wskazuje jak amplituda sygnału odbieranego z odległego końca toru będzie zakłócana przez przesłuchy zbliżne. Duża wartość ACR oznacza że odebrany sygnał jest znacznie większy od zakłóceń. Dlatego wyliczona wartość ACR powinna być możliwie największa. Wartość ACR dla dowolnego łącza, zgodnie z organizacją TIA powinno wynosić 3,5dB (ISO wymaga min. 4dB), w praktyce najlepiej 10dB. ACR nie jest parametrem mierzonym, a wyliczanym jako różnica między NEXT, a tłumieniem(ACR = przesłuch [db] - tłumienność [db])ISO wymaga, aby wartość ACR dla częstotliwości 100 MHz nie była niższa niż 4 dB. Metoda liczenia ACR Przykładowy raport certyfikacji przewodu na bazie przeprowadzonego pomiaru okablowania strukturalnego przedstawia poniższe zdjęcie: 12. Rodzaje, budowa i funkcje urządzeń sieciowych. Rodzaje, budowa i funkcje urządzeń sieciowych Sieci komputerowe zbudowano, aby wymieniać dane między komputerami. Wymianę tę zapewnia zastosowanie odpowiedniego sprzętu oraz oprogramowania. Podstawowymi urządzeniami stosowanymi do budowy sieci komputerowych są: Modem akustyczny Modemy analogowe i cyfrowe Modem (MOdulatorDEModulator) to urządzenie, które zamienia cyfrowe dane, generowane przez komputer, na sygnały analogowe i wysyła je za pomocą sieci. Podczas odbierania danych z sieci sygnały analogowe są zamieniane na cyfrowe i przekazywane do komputera. Modem może być wykorzystywany do połączenia komputera lub sieci LAN z Internetem za pośrednictwem stacjonarnej linii telefonicznej lub do przesyłania danych pomiędzy sieciami LAN. Zaletą modemu jest powszechna dostępność do usługi. Modemy są stosowane również w sieciach telewizji kablowej i telefonii komórkowej (np. modemy 3G/4G). Aby transmisja danych poprzez łącza telefoniczne była możliwa, konieczne jest przekształcenie danych cyfrowych na sygnały analogowe, które winny być całkowicie zawarte w zakresie częstotliwości przenoszonych przez kanały telefoniczne tzn. Aby modemy różnych producentów mogły ze sobą współpracować procesy modulacji i demodulacji muszą odbywać się w identyczny, znormalizowany sposób. Wszystkie modemy pracują zgodnie z zaleceniami Międzynarodowego Komitetu Doradczego ds. TelefoniiiTelekomunikacji CCITT (ComiteConsultatif International Telegraphique et Telephonique) orazagendy ONZ ITU (International Telecomunications Union). Wytyczne ustalające normy pracy modemów publikowane są w protokołach. Protokół definiuje m.in. sposoby modulacji, szybkość transmisji, sposoby kodowania i kontroli błędów oraz metody kompresji danych. Protokoły V.xx(wybrane) V.21 - Szybkość transferu z wykorzystaniem tego protokołu ograniczona była prędkością do 300 bitów na sekundę (b/s); V.22 - Umożliwia szybkość transferu danych rzędu 1200 b/s; V.22 bis - Umożliwia transfer danych z szybkością 2400 b/s. Modemy obsługujące ten standard jeśli zaszła potrzeba mogą zmniejszać prędkość transmisji; V.27 ter - Umożliwia transfer danych z szybkością 4800 b/s. Modemy te (gdy zaszła taka potrzeba) mogły zmniejszać prędkość transmisji danych do 2400 b/s; V.32- Umożliwia transfer danych z szybkością 9600 b/s. Modemy obsługujące ten standard mogą w razie potrzeby zmniejszać prędkość do 4800 b/s; V.32 bis - Umożliwia transfer danych z szybkością 14 400 b/s. Modemy te mogą w razie potrzeby zmniejszać prędkość transmisji do 12 000, 9600, 7200 lub 4800 b/s; V.34 - Umożliwia transfer danych z szybkością do 28 800 b/s. Modemy obsługujące ten standard mogą w razie potrzeby dostosować swoją prędkość do zmieniającego się stanu linii tak aby zapewnić najlepszą prędkość przesyłania danych; V.34+ - Umożliwia transfer danych z szybkością do 33,6 Kb/s. Modemy obsługujące ten standard mogą w razie potrzeby dostosować swoją prędkość do zmieniającego się stanu linii tak aby zapewnić jak najlepszą prędkość przesyłania danych; V.42 - Protokół korekcji błędów mający na celu zabezpieczenie transmisji przed błędami wynikającymi ze złego stanu linii telefonicznych. W przypadku wykrycia niezgodności modem odbiorca automatycznie retransmituje błędne pakiety; V.42 bis - Protokół kompresji danych zwiększający przepustowość modemów blisko 4 do 1. Protokół ten definiuje technikę tzw. kompresji w locie zmniejszającą ilość transmitowanych danych; V.90 - Protokół komunikacyjny modemów umożliwiający ich wzajemną komunikację z prędkością 56 kb/s. Standard ten umożliwia wysyłanie danych (upload) z maksymalną prędkością do 33 kb/s i odbiór (download) z prędkością 56 kb/s. V.92 - Jeden z nowszych protokołów komunikacji modemów telefonicznych opracowany przez organizację ITU-TSS. Największe walory tego standardu to: zwiększenie prędkości transferu danych wysyłanych przez użytkownika do 48 kb/s; około dwukrotnie szybsze nawiązywanie łączności; możliwość zawieszenia przesyłania danych w momencie zainicjowania rozmowy telefonicznej; Rodzaje modemów Modemy zewnętrzne, czyli występujące w postaci oddzielnego urządzenia, znajdującego się poza komputerem i połączony z nim (lub z innym odbiornikiem) przy użyciu przewodu (interfejs: RS-232, USB, LPT, ethernet) oraz charakteryzujący się pełną samodzielnością sprzętową. Modem zewnętrzny Modemy wewnętrzne, w postaci specjalnej karty rozszerzeń instalowanej wewnątrz komputera (PCI, ISA), zazwyczaj wykorzystującej w pewnym stopniu procesor komputera. Modem wewnętrzny Modemy akustyczne to jedne z pierwszych modemów. Zamieniały dane na dźwięki o częstotliwości 5 kHz i składały się z przetwornika elektrycznego, głośnika i mikrofonu. W urządzenie to wkładało się zwykłą słuchawkę telefoniczną, która ponownie przetwarzała dźwięki na impulsy elektryczne. Pierwsze modemy miały szybkość transmisji na poziomie 300 bodów. Modem akustyczny Novation CAT Modemy elektryczne to współczesne modemy generujące impulsy elektryczne, które przesyłane są bezpośrednio do kabla telefonicznego bez pośrednictwa mikrofonu, nie generują również przerywanych dźwięków o stałej częstotliwości. Górna, fizyczna granica szybkości przesyłu informacji od centrali do abonenta przez zwykłe łącze telefoniczne to 56 kb/s, co można osiągnąć za pomocą protokołów takich jak K56Flex i X2. Wartość ta wynika z tego, że wewnątrz centrali sygnał przesyłany jest cyfrowo w standardzie: poziom: 8 bitów, częstotliwość: 8 kHz, jeden bit musi być wykorzystany jako zegar i dlatego maksymalna prędkość transmisji jest równa 56 kb/s. Przykładowy modem elektryczny Modemy radiowe są odpowiedzią na zapotrzebowanie na alternatywne sposoby komunikacji, ponieważ nie wszędzie modemy kablowe dadzą radę pracować Modem radiowy Modem kablowy służy do komunikacji komputera użytkownika sieci ze stacją czołową telewizji kablowej, w której znajduje się kontroler modemów kablowych CMTS. Z kolei kontroler CMTS przesyła dane otrzymane z sieci kablowej do dostawcy Internetu. Modem komunikuje się z komputerem za pomocą interfejsu Ethernet lub USB. Z kontrolerem CMTS modem komunikuje się poprzez kabel współosiowy typu RG-6 zakończony złączem typu F. Modem jest całkowicie kontrolowany przez kontroler CMTS. Modem, mimo że korzysta z tego samego kabla co telewizja kablowa, nie blokuje sygnału telewizyjnego. Przykładowy modem kablowy Modulacja i demodulacja Modulacja - jest to zamiana sygnału cyfrowego na sygnał analogowy. Dzięki temu może być on przesyłany za pomocą linii telefonicznej. Podstawowym zadaniem modulacji jest polepszenie jakości sygnału. Demodulacja - jest operacją odwrotną do modulacji i polega na przekształcaniu sygnału analogowego do postaci cyfrowej. Modulacja przyporządkowuje bitom 0 i 1 różne sygnały elementarne (symbole), demodulacja natomiast odtwarza z tych z ciągu sygnałów elementarnych ciąg bitów. W kanale o ograniczonym paśmie szybkość modulacji jest ograniczona zatem użycie modulacji wielowartościowej zwiększa prędkość transmisji. Niestety odporność modulacji wielowartościowej na zakłócenia zmniejsza się ze wzrostem liczby poziomów. Techniki modulacji Modulacja amplitudy AM (AmplitudeModulation) - wielkość amplitudy przebiegu fali nośnej ulga zmianom zgodnie ze stanem sygnału wejściowego. Podczas modulacji sygnałów cyfrowych przełączanie dokonuje się między dwoma poziomami amplitudy, a sposób modulacji nazywa się kluczowaniem amplitudy ASK (AmplitudeShiftKeying). Ten sposób modulacji podatny jest na tłumienie, w wyniku czego odbierany sygnał może być inny od wysłanego. Modulacja częstotliwości FM (FrequencyModulation) - modulację częstotliwości stosowaną do transmisji cyfrowych nazwano kluczowaniem częstotliwości FSK (FrequencyShiftKeying). Używane są dwie częstotliwości: niska -stan 1, oraz wysoka - stan 0. Przy stosowaniu tej techniki modulacji można uzyskać szybkość transmisji jedynie : 300 b/s lub 600 b/s w trybie pracy dupleksowej (jednoczesna transmisja z pełną szybkością w obydwu kierunkach), a 1200 b/s już tylko w trybie pracy półdupleksowej. Modulacja fazy PM (PhaseModulation) - polega na zmianie fazy sygnału nośnego zgodnie z ze zmianami cyfrowego sygnału. W najprostszej formie modulacja fazy powoduje przesunięcie o 0° lub 180° Do modulacji przebiegów cyfrowych stosuje się modulację z kluczowaniem fazy PSK (PhaseShiftKeying). Jest ona stosowana w modemach o średniej szybkości od 1200 b/s do 4800 b/s, także w połączeniu z innymi rodzajami modulacji. W nowszych modemach najczęściej stosuje się ulepszoną wersję tej modulacji - DPSK (DifferentialPhase-ShiftKeying). W tej modulacji wartość binarna określana jest przez stopień przesunięcia fazy względem bieżącego bitu. Modem odbierający musi tylko określić charakter zmian fazy. Szybkie techniki modulacji Modulacja kwadraturowa QAM (QuadratureAmplitudeModulation). Każda zmiana sygnału nośnej fali koduje czterobitową informację wejściową. Maksymalna szybkość przesyłania danych wynosi 9600 b/s. Sposób kodowania określony jest standardem V.29 i polega na równoczesnej zmianie amplitudy i fazy sygnału nośnego o częstotliwości 1700 Hz. Daje to możliwość uzyskania aż 16 możliwych wartości binarnych przy jednej zmianie sygnału. Modulacja TCM (Trellis-Coded Modulation). Stosowana w najnowszych modemach,dla standardów V.32 - V.34, jako kombinacja modulacji kwadraturowa z kodowaniem splotowym Trellis-Coding. W kodowaniu TCM odwzorowanie sygnału jest związane ze zmianą amplitudy i fazy sygnału tak samo jak w QAM. Dzięki tej metodzie modem nadawczy aby przesłać jeden znak, przesyła jeden sygnał zawierający informację o jednym kompletnym znaku. Modem odbiorczy, odszyfrowując sygnał identyfikuje znak alfabetu odpowiadający konkretnemu sygnałowi nośnemu wykorzystując tablicę ze wzorami. Impulsowa modulacja amplitudy PAM (PulseAmplitudeModulation) - Jest stosowana w połączeniach nowych modemów 56 Kbps - nie wymagają one wstępnej konwersji sygnału analogowego na cyfrowy w swoich strumieniach danych. Tryby pracy modemu. Tryb asynchroniczny - polega na tym, że dane nie są transmitowane zgodnie z sygnałami przekazywanymi przez zegar, a oba modemy znają tyko nominalną szybkość transmisji. Oznacza to, że nie ma żadnego mechanizmu do odmierzania czasu, który synchronizowałby zdarzenia, np. rozpoczęcie przesyłania znaku, między nadawcą i odbiorcą. Tym sposobem dane mogą być przesyłane z szybkością do 1800 bps (źródła podają że również do 28800bps). Modemy tego rodzaju pracują najczęściej w oparciu o modulację FSK i używają czterech częstotliwości: 2 do transmitowani i 2 do odbierania danych. Modemy mogą przesyłać dane przez kable dwu i czteroprzewodowe. W przypadku kabla dwuprzewodowego modem może pracować w trybie pełnego dupleksu, dzieląc podstawowy kanał na dwa mniejsze. Tryb synchroniczny - Dane są przysyłane w oparciu o taktowanie impulsami zegara. Dodatkowo następuje kontrola szybkości przepływu danych między obu stronami. Modemy synchroniczne stosują systemy korekcji (equalizer) niwelujące czy wyrównujące niedoskonałości łącza. Simplex - niestosowane już, można wspomnieć jedynie, że wysyłał dane tylko w jednym kierunku. Półduplex (Half Duplex) - polega to na tym, iż modem może przesyłać dane w obu kierunkach. Jednak niestety nie może tego robić jednocześnie. Wymaga to sygnalizacji, jak na drodze, dzięki której transmisja danych może przebiegać płynnie, bezkolizyjnie w obie strony. Duplex(Full Duplex) - jako, że półduplex nie może przesyłać jednocześnie danych w obie strony, został stworzony tryb jakim jest pełny duplex. Jak można się domyślić, może on przesyłać dane w obie strony w tym samym czasie. ADSL SDSL VDSL HDSL RADSL Karta sieciowa (Network Interface Card) to urządzenie łączące komputer z lokalną siecią komputerową. Głównym zadaniem karty sieciowej jest przekształcanie ramek danych w sygnały, które są przesyłane w sieci komputerowej. Karta sieciowa może pracować tylko w jednym standardzie. Karta sieciowa w standardzie Ethernet (najczęściej spotykanym) ma unikatowy w skali światowej adres fizyczny MAC (MAC adress), przyporządkowany jej podczas produkcji i zapisany w pamięci ROM. Karty mogą pracować z różnymi prędkościami. Obecnie standardem w przypadku sieci przewodowych są karty sieciowe pracujące z prędkością 100 Mb/s lub 1 Gb/s. W bezprzewodowych kartach sieciowych do przesyłania danych wykorzystywane są fale radiowe. Karta sieciowa może być wlutowana w płytę główną komputera lub innego urządzenia, albo montowana w różnych odmianach złączy PCI, PCMCIA, ExpressCard, USB, PCIExpress. Złącze magistrali - za jego pomocą podłączamy kartę do komputera Kontroler LAN- najważniejszy element karty, na który składają się: IM zapewnia wymianę danych między kartą a procesorem poprzez magistralę systemową. Przed wysłaniem danych do sieci umieszcza je w buforze nadawczym. Przy odbiorze z sieci IM pobiera dane szeregowo z buforu odbiorczego, przetwarza na postać bitową i wysyła do pamięci operacyjnej. Nad poprawnością transmisji czuwa moduł kontrolny. Trasformator- zapewnia izolację pomiędzy kartą a okablowaniem. Chroni przed przepięciami elektrycznymi. Złącze sieciowe - służy do podłączenia kabla sieciowego. Pamięć EEPROM - przechowywane są tutaj parametry konfiguracji zdefiniowanych przez użytkownika Pamieć flash - do przechowywania oprogramowania karty INTERFEJSY KART SIECIOWYCH: RJ-45 - Rodzaj ośmiostykowego złącza (gniazdo i wtyk) używanego najczęściej do zakończenia przewodów typu "skrętka" (UTP, STP, itp.). Wykorzystywane w różnego rodzaju sprzęcie telekomunikacyjnym i komputerowym. Najbardziej rozpowszechnione jako podstawowe złącze do budowy przewodowych sieci komputerowych w standardzie Ethernet. 'RJ' jest skrótem od Registered Jack, który stanowi część Amerykańskiego Kodu Norm Federalnych. rys.2 - Złącze RJ-45 rys.3 - Złącze BNC (po lewej - męska końcówka, po prawej - żeńska) rys.4 - Złącze AUI Interfejsy do połączenia z komputerem: rys.5 - Gniazdo ISA Gniazdo PCI Gniazdo PCMCIA Karta WiFi na USB z antenką arcNET ATM FDDI Token Ring Wzmacniak (repeater) jest to urządzenie regenerujące sygnał. Stosuje się je w telekomunikacji oraz w sieciach komputerowych. Są one rodzajem urządzeń wzmacniających. Zasięg transmisji danych przez kable jest ograniczony w związku z różnymi zakłóceniami i zniekształceniami. Jeśli jest potrzeba poprowadzenia kabla dalej niż pozwala nam zasięg, to musimy użyć regeneratora, który zregeneruje i wzmocni sygnał oraz przez to zwiększy fizyczny zasięg sieci. Obecnie w sieciach LAN regeneratory bardzo rzadko występują oddzielnie. Często są częścią np. routera, przełącznika lub mostu, które wzmacniają i regenerują sygnał na każdym porcie. Repeatery potrafią się dostosować do prędkości transmisji danych oraz przekazywać pakiety z taką samą prędkością. Działają w warstwie fizycznej sieci. Repeatery nie są urządzeniami inteligentnymi przez co nie są w stanie zapewnić izolacji pomiędzy segmentami co powoduje że informacje posiadające charakter lokalny przenikają do innych segmentów, obciążając sieć. Zasada działania Schemat regeneratora Regeneratory odbierają tylko sygnały cyfrowe. Wzmacniają je, nadając im ich pierwotną formę, ale nie zmieniając ich. Proces ten polega na zwiększaniu poziomów odbieranych przebiegów falowych, ale bez modyfikacji ich częstotliwości. Regenerator odbiera sygnał konwertując go na elektryczny. Następnie wzmacnia sygnał elektryczny, a potem konwertuje na sygnał cyfrowy. Regenerator nie ma możliwości filtrowania oraz modyfikacji pakietów, ponieważ znajduje się on w warstwie fizycznej. Podział regeneratorów Regeneratory można podzielić na urządzenia analogowe i cyfrowe. Te pierwsze wzmacniają sygnał niezależnie od jego natury, czyli zarówno sygnały analogowe jak i cyfrowe. Niestety razem z sygnałem wzmacnia on także szumy i zakłócenia powstałe wcześniej. Takie urządzenia są dzisiaj wycofywane z zastosowania w telekomunikacji. Regeneratory cyfrowe wzmacniają tylko sygnały cyfrowe. Oprócz tego poprawiają ich kształt oraz parametry, przywracając im ich pierwotną formę. Wzmacniacze optyczne Są to urządzenia wzmacniające sygnał optyczny (np. promień świetlny) bez konwersji na sygnał elektryczny. Schemat wzmacniacz optycznego Klasyfikacja wzmacniaczy optycznych Wzmacniacze optyczne można podzielić ze względy na zastosowanie oraz konstrukcję. Według zastosowania dzielimy je na: Ze względu na konstrukcję: Wzmacniacze półprzewodnikowe SOA Optyczny wzmacniacz półprzewodnikowy SOA (z ang. Semiconductor opticalamplifier) jest produkowany podobnie jak lasery półprzewodnikowe. Wzmacnia on sygnał optyczny za pomocą wzbudzania poziomów energetycznych materiału (tzw. pompowanie). Odbywa się to przy użyciu prądu elektrycznego. Wzmacniacz EDFA Wzmacniacz EDFA Erbium-DopedFibreAmplifierwykonany jest z kilkumetrowego odcinka światłowodu (włókna optycznego) domieszkowanego erbem. Światłowód połączony jest z pompą optyczną (laser dużej mocy). Światło lasera i sygnał wejściowy doprowadzany jest do światłowodu za pomocą sprzęgacza WDM. Podczas pracy wzmacniacza pompa laserowa wzbudza jony erbu Er3+, poprzez które oddają energię wzmacniając sygnał optyczny przechodzący przez włókno. Sygnał wzmacniany jest na skutek zjawiska wymuszonej emisji (inwersji obsadzeń uzyskanych w wyniku pompowania optycznego). Koncentrator (hub) to urządzenie posiadające wiele portów służących do przyłączania stacji roboczych lub innych urządzeń. Koncentratory mogą być pasywne i aktywne. Pasywny pełni tylko funkcję skrzynki łączeniowej, rozsyłającej sygnał otrzymany na jednym porcie do wszystkich pozostałych. Aktywny dodatkowo wzmacnia sygnały. Domena kolizyjna: fragment sieci, w którym transmisja musi być realizowana przez urządzenie w sposób wykluczający prowadzenie w tym czasie transmisji przez inne urządzenia (granicę stanowią porty urządzeń most, przełącznik lub router). Wszystkie urządzenia podłączone do huba ethernetowego (lub hubów) tworzą jedną domenę kolizyjną, czyli rywalizują o dostęp do medium i współdzielą pasmo przepustowości. Koncentrator zazwyczaj nie buforuje ramek, więc nie jest w stanie łączyć ze sobą segmentów LAN działających z różnymi szybkościami. Siec połączona koncentratorami podlega ograniczeniom dotyczącym danej wersji technologii Ethernet. Koncentratory są już coraz rzadziej stosowane w sieciach , gdyż zostały wyparte przez dużo skuteczniejsze przełączniki. Przełącznik(switch) jest to urządzenie służące do połączenia elementów (stacji roboczych, drukarek itd.) sieci komputerowej o topologii gwiazdy. Switch inaczej jest określany jako wieloportowy most (bridge) lub inteligentny koncentrator. Urządzenie to pracuje głównie w drugiej warstwie modelu ISO/OSI (łącza danych), w oparciu o adres fizyczny MAC urządzenia. Redukuje rywalizację o dostęp do medium, tzn. w danym momencie przydziela całą szerokość pasma jednemu urządzeniu. Po otrzymaniu ramki przełącznik szuka adresu MAC odbiorcy w tablicy skojarzeń, jeżeli adres nie występuje w niej, to ramka wysyłana jest na wszystkie porty z wyjątkiem źródłowego, gdy jest znany, to tylko na port określony w tablicy skojarzeń. (Przez przesyłanie ramki tylko na jeden port przełączniki ograniczają domenę kolizyjną do pojedynczego portu, dzięki czemu są w stanie zapewnić każdemu hostowi podłączonemu do portu osobny kanał transmisyjno-nadawczy, nie zaś współdzielony, jak to jest w przypadku koncentratora.) Pierwszy przełącznik ethernetowy został wprowadzony przez firmę Kalpana w 1990 r. Przekazywanie ramek przez przełącznik może się odbywać w różnych trybach. W przełącznikach zarządzalnych istnieje możliwość wyboru odpowiedniego trybu. Wśród dostępnych trybów znajdują się: cut-through - najmniejsze opóźnienie, przesyła ramki bezzwłocznie bez sprawdzania ich poprawności store and forward - największe opóźnienie, przed przesłaniem sprawdzasumy kontrolne nadesłanych ramek fragment free - rozwiązanie pośrednie, sprawdza wyłącznie poprawność nagłówka ramki, przełączanie adaptacyjne - na podstawie obciążenia wybierany jest jeden z powyższych wariantów. Różnice pomiędzy przełącznikiem a koncentratorem: Przełączniki można podzielić na trzy główne rodzaje: Przełącznik niezarządzalny - nie posiada opcji ani interfejsów konfiguracyjnych. Są to urządzenia typy plug-and-play. Komputery i inne urządzenia sieciowe podłącza się bezpośrednio do przełącznika bez konieczności konfiguracji. Urządzenia niezarządzalne to dobry wybór w przypadku prostych zastosować, nie wymagających zaawansowanej funkcjonalności. Nadają się do zastosowań SOHO (Small Office/Home Office). Przełącznik inteligentny - umożliwia konfigurowanie podstawowych parametrów sieciowych takich jak ustawienia VLAN, wiązanie adresów fizycznych MAC, ograniczenie prędkości transmisji. Dla przeciętnego użytkownika jest to urządzenie łatwe w obsłudze. Nie jest konieczne opanowanie dużej liczby poleceń. Konfiguracja przełącznika odbywa się poprzez jego konfiguracyjną stronę internetową. Nie jest możliwa konfiguracja z wykorzystaniem SNMP, CLI czy Telnet. Cena przełącznika inteligentnego jest niższa od ceny przełącznika zarządzalnego. Urządzenia te to dobra opcja dla użytkowników, którzy chcą zbudować w firmie niewielką sieć lokalną. Przełącznik zarządzalny - Posiada kilka interfejsów komunikacji, które służą do konfiguracji parametrów urządzenia. Użytkownik może połączyć przełącznik z komputerem i skonfigurować urządzenie przy pomocy protokołu Telnet, SNMP, SSH lub konsoli CLI. Przełącznik zarządzalny posiada zaawansowaną funkcjonalność. Funkcje STP, RTSP, MSTP pozwalają zapobiegać powstawaniu pętli w sieci, natomiast wsparcie protokołu 802.1X, ACL, port security, pozwala zwiększyć bezpieczeństwo zbudowanej sieci. Przełącznik zarządzalny można wykorzystać do budowy niezawodnych i elastycznych sieci komputerowych w małych biurach, jak i całych instytucjach. Segmentacja sieci: Przełączniki zarządzalne umożliwiają podzielenie sieci na segmenty. Każdy segment jest osobnym VLAN’em, we wnętrzu którego, przełączniki mogą kontaktować się tylko ze sobą. Przełącznik w VLAN’ie 1 może kontaktować się tylko z innym przełącznikiem w VLAN’ie 1. Wyjątkiem jest, kiedy pewien port nienależący do sieci jest określony jako wspólny (Trunk). Ramki przesyłane za pomocą Trunkingu nazywamy oznaczonymi(Tagged). Segmentacja zapewnia zwiększenie efektywnej przepustowości sieci i rozdzielenie ruchu broadcastowego. Rozgłaszanie: Głównym celem dzielenia sieci na segmenty jest ograniczenie ruchu. Kiedy chcemy rozgłosić informacje (Wysyłanie typu Broadcast) bez użycia przełącznika zarządzalnego, musimy wysłać pakiety na wszystkie porty. Jeżeli jednak chcemy je wysłać tylko do kilku komputerów, jest to nieopłacalne. Dlatego przydatnym staje się podział sieci na segmenty. Kiedy chcemy wysłać informację w trybie Broadcast możemy wysłać ją tylko do jednego VLAN’u, przez co nie zaśmiecamy reszty portów niepotrzebnymi informacjami. Filtrowanie VTP: VTP - VLAN TrunkProtocol. Protokół ułatwiający konfigurowanie wirtualnych sieci lokalnych wprowadzony przez firmę CISCO. Protokół ten wysyła informacje na temat wszystkich utworzonych VLAN’ów, do wszystkich przełączników znajdujących się w sieci VTP. Dzięki temu nie musimy konfigurować sieci VLAN we wszystkich Switch’ach w sieci. Domena VTP jest to obszar w którym przełączniki mogą dzielić się informacjami na temat administracji VLAN’ami. Każdy przełącznik może znajdować się w jednym z trzech trybów pracy: Tryb Server - Przełącznik ma pełną kontrolę na domeną VTP. Może dodawać, usuwać i modyfikować wirtualne sieci lokalne. W domenie VTP musi znaleźć się przynajmniej jeden przełącznik w tym trybie. Tryb Transparent - Przełącznik odbiera ogłoszenia VTP, ale nie może ich przetwarzać, ani tworzyć nowych. Może tylko usuwać i modyfikować sieci, ale tylko znajdujące się w jego lokalnej bazie. Tryb Client - Nie może dodawać, usuwać ani modyfikować istniejących VLAN’ów. Przyjmuje komunikaty od servera i przekazuje je do sąsiednich switchy. Most(bridge) to urządzenie posiadające dwa porty, służące do łączenia segmentów sieci. W swojej pamięci zapamiętuje adresy MAC urządzeń przyłączonych do poszczególnych portów. Po otrzymaniu ramki danych sprawdza adres miejsca docelowego i określa, do jakiego segmentu należy przesłać daną ramkę. Gdy komputer z jednego segmentu wysyła wiadomość, most analizuje zawarte w niej adresy MAC i na tej podstawie podejmuje decyzję, czy sygnał przesłać do drugiego segmentu, czy go zablokować. W sieci nie są wtedy przesyłane zbędne ramki, dzięki czemu zwiększa się jej wydajność. Punkt dostępowy (Access Point, AP) to urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego (fal radiowych). Do sieci bezprzewodowych są przyłączane laptopy, palmtopy, smartfony oraz komputery stacjonarne wyposażone w karty bezprzewodowe. Punkt dostępowy jest zazwyczaj mostem łączącym bezprzewodową sieć lokalną (WLAN) z siecią lokalną (LAN). Z tego powodu punkt dostępowy musi posiadać co najmniej dwa interfejsy sieciowe: Większość współcześnie wytwarzanych punktów dostępowych wyposażonych jest w serwer DHCP, koncentrator sieciowy i router pełniący rolę bramy sieciowej. Punkt dostępowy jak każde urządzenie sieci bezprzewodowych ma ograniczony zasięg, który w przypadku niektórych modeli możemy zwiększać za pomocą zewnętrznych konfigurowalnych anten. Zasięg punktu dostępowego zależy od: Przykładowe zasięgi wraz z szybkością przesyłania danych dostępnych na rynku punktów dostępowych niewyposażonych w dodatkowe anteny w najpopularniejszych standardach rodziny 802.11 zestawiono w poniższej tabeli: Protokół 802.11 Data Przepustowość (Mb/s) Pasmo częstotliwości (GHz) Przeciętny Przeciętny a 1999 6, 9, 12, 18, 24, 36, 48, 54 5 35 100 b 1999 1, 2, 5.5, 11 2.4 35 120 g 2003 6, 9, 12, 18, 24, 36, 48, 54 2.4 38 140 n 2009 100; 150; 300; 450; 600 (540) 2,4 lub 5 70 250 ac 2011/14 100; 150; 300; 450; 600; 1024 5 35 b.d. 802.15.1 2002 2 2.4 10 Z racji niskich przepustowości ograniczeniem w stosowaniu punktów dostępowych jest ilość stacji, które może on obsłużyć. Standard nie precyzuje tej ilości, jednak dla sprawnego działania sieci możemy przyjąć ograniczenie liczby stacji do 30 (dla standardu 802.11a i 802.11g) lub 10 (standard 802.11b). Poniżej przedstawiona jest tabela rozkładu kanałów dla pasma 2,4GHz obowiązującego w dla dwóch standardów FCC (USA) i ETSI (Europa). W przypadku tej regulacji wszystkie podane kanały wraz z ich numerami są kanałami zachodzącymi - 13 kanałów, tzn. w standardzie ETSI w zakresie częstotliwości 2,4GHz mamy, gdzie dopuszczalna moc promieniowania wynosi 100mW liczba niezachodzących kanałów jest równa 4 - (kanał 1,4,9,13) lub (1,6,13) Typy sieci bezprzewodowych Sieć typu BSS Sieć stworzona za pomocą punktu dostępowego zwana jest strukturą BSS (ang. Basic Service Set, podstawowy zestaw usługowy). Jeśli stacje bazowe chcą przesyłać dane między sobą mogą to czynić jedynie za pośrednictwem PD. W związku z tym każda stacja przenośna musi znajdować się w zasięgu punktu dostępowego (odległość bezpośrednia pomiędzy stacjami nie ma żadnego znaczenia), zasięg sieci równa się zasięgowi anteny AP. W standardzie nie istnieje ograniczenie ilości stacji podłączonych do jednego punktu dostępowego, jednak niska przepustowość sieci bezprzewodowych wymaga ograniczeń tej ilości. Każdy BSS ma unikatowy 48-bitowy identyfikator tzw. BSSID. Identyfikator ten zazwyczaj jest adresem MAC interfejsu bezprzewodowego w PD. Istnieje także sieć typu BSS stworzona bez pomocy PD sieć taka nazywana jest IBSS (independent BSS z ang. niezależny BSS). Stacje w tej sieci komunikują się bezpośrednio ze sobą, z tego powodu muszą stale utrzymywać odległość umożliwiającą komunikację. Sieci IBSS nazywa się również ad hoc BSS lub sieciami tymczasowymi. Dwa różne typy sieci BSS. Sieć typu ESS Sieć typu ESS (ang. Extended Service Set, rozszerzony zestaw usług) powstaje w wyniku połączenia kilku BSS-ów za pomocą sieci szkieletowej. W takiej sieci stacje mogą przemieszczać się pomiędzy różnymi BSS-ami (pod warunkiem, że wszystkie są częścią tego samego ESS-u) bez utraty połączenia. Dzieje się tak dzięki współpracy punktów dostępowych ze sobą przy pomocy protokołu IAPP (Inter-Access Point Protocol). Protokół ten opisuje standard 802.11f. Sieci tego typu umożliwiają połączenie stacji bazowych na dużym obszarze (jego rozmiar uzależniony jest od liczby BSS-ów czyli od liczby punktów dostępowych). Model ten najczęściej wykorzystywany jest do tworzenia tzw. hot spotów w kawiarniach, szkołach itp. Sieć szkieletowa łącząca poszczególne PD nosi nazwę systemu dystrybucyjnego (DS). Najczęściej jako sieć dystrybucyjną wykorzystuje się sieć typu Ethernet. Każdy punkt dostępowy i stacja należące do jednej sieci ESS mają ten sam numer identyfikacyjny nazywany ESSID. Większość sieci ESS jest połączona z siecią zewnętrzną za pomocą łącza przewodowego. Sieć typu ESS. Tryby pracy Access Pointa Access Point - podstawowy tryb pracy umożliwiający bezprzewodową komunikację z lokalną siecią przewodową. Jedynym wymaganiem jest wyposażenie w bezprzewodową kartę WLAN, umożliwiającą taką komunikację. Schemat przedstawiający pracę urządzenia w trybie Access Point Access Point Client - urządzenie pracuje podobnie jak karta bezprzewodowa stosowana u klienta, czyli służy do obierania sygnału drogą radiową. Użycie tego trybu jest niezastąpione w przypadku chęci podłączenia większej ilości użytkowników w jednym mieszkaniu bądź bloku. Za Access Pointem wystarczy tylko zainstalować switch sieciowy, umożliwiający podłączenia większej ilości użytkowników. Schemat przedstawiający pracę urządzenia w trybie Access Point Client Repeater (regenerator) - urządzenie ma za zadanie odbieranie wyznaczonego sygnału oraz przesyłanie go dalej. Wykorzystywana najczęściej w budynkach w celu zapewnienia lepszego pokrycia sygnałem całości budowli. W tym trybie Access Point może osiągnąć tylko 50% swojej maksymalnej wydajności Schemat przedstawiający pracę urządzenia w trybie Repeater Bridge (Point to Point) - Tryb ten pozwala zbudować połączenie bezpośrednie Punkt-Punkt, czyli most bezprzewodowy. Dzięki temu trybowi możemy połączyć odległe segmenty sieci przewodowych. żadna karta bezprzewodowa nie podłączy się do urządzenia. W celu zapewnienia odpowiedniej pracy w tym trybie zaleca się używanie urządzeń tego samego producenta, ponieważ ten tryb nie został w żaden sposób ustandaryzowany Schemat przedstawiający pracę urządzenia w trybie Bridge (Point to Point) Bridge (Point to Point) with AP mode - połączenietrybu Bridge z trybem Access Point. Oprócz obsługiwanego połączenia z innym Access Pointem pracującym w trybie Bridge, umożliwia obsługę podłączenia się kartami sieciowymi. Schemat przedstawiający pracę urządzenia w trybie Bridge (Point to Point) z trybem Access Pointa Bridge (Point to Multi-Point) - pozwala zbudować połączenie bezpośrednie Punkt-Wielopunkt, czyli mosty bezprzewodowe. Dzięki temu trybowi możemy połączyć odległe segmenty sieci przewodowych z kilku lokalizacji. żadna karta bezprzewodowa nie podłączy się do urządzenia. Zaleca się używanie urządzeń tego samego producenta, ponieważ ten tryb nie został w żaden sposób ustandaryzowany Schemat przedstawiający pracę urządzenia w trybie Bridge (Point to Multi-Point)
i tworzyć topologię:
SSL, ASN.1
RPC, LPC
(kodowanie Manchester, NRZI...)
impedancja 50Ω (gruby ethernet) RG8 i 11
impedancja 50Ω (cienki ethernet) RG58
62,5 lub 50 µm -wielomodowy światł.
10 µm - jednomodowe włókno
Laser krótkofalowy (850 nm)
62,5 µm - wielomodowe włókno
50 µm - wielomodowe włókno
316/550
316/5000
275/275
316/550
10GBase-LR
10GBase-ER
Światłowód jednomodowy 1310 nm
Światłowód jednomodowy 1550 nm
10 000
40 000
Cztery pary Cat 6 UTP
55
Connect100Złącze Connect100
(odbiorca)
(nadawca)
Możemy wyróżnić trzy typy adresów MAC: unicastowy, czyli konkretny adres MAC pojedynczego urządzenia; multicastowy, czyli identyfikujący grupę urządzeń; oraz broadcastowy, czyli taki, który ma wszystkie bity ustawione na "1", taką ramkę odbiorą wszystkie urządzenia w sieci LAN.
Protokoły routingu (tablice statyczne i dynamiczne) RIP - Routing Information Protocol (dla małych sieci) - ustala najlepsze trasy pakietów do wszystkich sieci (algorytm wektora odległości).
Protokół OSPF Open Shortest Path First - Następca protokołu RIP o zwiększonej szybkości i niezawodności działania. Służy m.in. do obliczania najkrótszych ścieżek.
Protokoły IGRP i EIGRP Enhanced Interior Gateway Routing Protocol - wyznaczają trasę na podstawie odległości i stanu łącza.
Protokół Określania Adresów ARP (Address Resolution Protocol) jest protokołem umożliwiającym przekształcanie adresów protokołów sieciowych (w naszym przypadku adresów IP) na 48 bitowe adresy Ethernetowe (MAC). Tworzy tablice ARP.
NAT Network Address Translation - ma na celu umożliwienie dostępu wielu hostom w sieci prywatnej do Internetu przy wykorzystaniu pojedynczego publicznego adresu IP.
Protokół TCP Transmission Control Protocol - odpowiada za dostarczenie danych do odbiorcy. Steruje przepływem, potwierdzeniem odbioru, zachowaniem kolejności danych, kontrolą błędów i przeprowadzaniem retransmisji.
Protokół UDP User Datagram Protocol - nie sprawdza poprawności dostarczanych danych, jest wykorzystywany do szybkiego przesyłania danych w niezawodnych sieciach.
FTP File Transfer Protocol - do przesyłania plików w sieci
SMTP Simple Mail Transfer Protocol - prosty protokół do wysyłania poczty elektronicznej
POP3 Post Office Protocol v3 - do pobierania poczty elektronicznej
IMAP Internet Message Access Protocol - do pobierania poczty elektronicznej
HTTP Hypertext Transfer Protocol - do pobierania stron WWW
HTTPS - do pobierania szyfrowanych stron WWW w sposób bezpieczny
DNS Domain Name System - do zamiany nazw domenowych na adresy IP
Telnet Network Terminal Protocol - jest protokołem terminala sieciowego, służy do zalogowania się i zdalnej pracy na odległym komputerze z wykorzystaniem konsoli tekstowej.
SSH (Secure Shell Login) jest bezpiecznym protokołem terminala sieciowego udostępniającym usługi szyfrowania połączenia. Zalecany do stosowania zamiast telnetu.
SNMP (Simple Network Management Protocol) prosty protokół zarządzania siecią. Służy do konfiguracji urządzeń sieciowych (tych udostępniających tę usługę) oraz do zbierania informacji o ich działaniu.
źródłowy
docelowy
HTYPE
PTYPE
HLEN
PLEN
OPER
adres MAC?
adres MAC
adres MAC?
adres MAC
adres MAC?
adres MAC
adresów hostów
1 x 100 hostów.
1 x 50 hostów.
2 x 10 hostów.
21 = 2
22 = 4
23 = 8
24 = 16
25 = 32
26 = 64
27 = 128
28 = 256
29 = 512
Maska: 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Maska: 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0
21 = 2
22 = 4
23 = 8
24 = 16
25 = 32
26 = 64
27 = 128
28 = 256
29 = 512
Maska: 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 |. 0 0 0 0 0 0 0 0
21 = 2
22 = 4
23 = 8
24 = 16
25 = 32
26 = 64
27 = 128
28 = 256
29 = 512
21 = 2
22 = 4
23 = 8
24 = 16
25 = 32
26 = 64
27 = 128
28 = 256
29 = 512
21 = 2
22 = 4
23 = 8
24 = 16
25 = 32
26 = 64
27 = 128
28 = 256
29 = 512
1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 0 0 0 0 0 0 0
i wielomodowe
i z tubą ścisłą
Złącze: BNC, TNC, N, F, SMA, RP-SMA, inne.
Grubość: ½ cala
Impedancja falowa: 50 Ω
Max odl. między stacjami: 500 m
Grubość: ¼ cala
Impedancja falowa: 50 Ω
Min. dł. kabla: 0,5 m
Max odl. między stacjami: 185 m
Max dł. sieci: 925 m
Max liczba stacji: 30 na jeden segment kabla
a „linkę” jako kable krosowę.
z przepływnością binarną znacznie większą od 1 Gb/s.
EN 50173-2 pkt.6.3
aluminiowa
stalowa
Kabel skrętkowy ekranowany
Kabel skrętkowy nieekranowany
od 300 Hz do 3400 Hz. Konwersja ta dokonywana jest właśnie w modemach w procesie modulacji i demodulacji. Głównym zadaniem modemów jest więc zamiana sygnałów cyfrowych na analogowe i odwrotnie.
w optymalny sposób. Modemy radiowe konwertują sygnały TTL/RS-232 i RS-485 na sygnał radiowy i odwrotnie. Dzięki zaawansowanym technologiom transmisja może odbywać się na dystansie dochodzącym do 1000 m, a niekiedy nawet więcej.Schemat wzmacniacz półprzewodnikowego
Wzmacniacz EDFA
Koncentrator pracuje w warstwie pierwszej modelu ISO/OSI (warstwie fizycznej), przesyłając sygnał z jednego portu (gniazda) na wszystkie pozostałe. Koncentrator przetwarza sygnał .Tworzy domenę kolizyjną. Segmenty sieci połączone koncentratorami należą do tej samej domeny kolizji. Gdy 2 lub więcej węzłów należących do tych segmentów jednocześnie transmituje, wystąpi kolizja i wszystkie węzły przesyłające ramki wejdą w stan odczekiwania.
Domena kolizyjna, która jest łączona do routera.
publikacji
zasięg
wewnątrz
zasięg
na zewnątrz