1. Podstawowe pojęcia dotyczące lokalnej sieci komputerowej

We współczesnym świecie komunikacja odgrywa ważną rolę w przekazywaniu informacji. Komunikujemy się z innymi bezpośrednio za pomocą np. głosu, znaków, gestów. Również komunikacja na odległość stała się już codziennością. Wykorzystujemy w tym celu różne urządzenia techniczne, takie jak telefony stacjonarne i komórkowe, usługi pocztowe, stacje radiowe i telewizyjne. Coraz większą rolę w procesach komunikacji odgrywają sieci komputerowe.

Sieć komputerowa (computer network) - zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa umożliwia wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych między podłączonymi do niej urządzeniami, tzw. "punktami sieci". Głównym przeznaczeniem sieci komputerowej - to ułatwienie komunikacji pomiędzy ludźmi, będącymi faktycznymi użytkownikami sieci. Sieć umożliwia łatwy i szybki dostęp do publikowanych danych, jak również otwiera techniczną możliwość tworzenia i korzystania ze wspólnych zasobów informacji i zasobów danych.

Do najważniejszych przesłanek przemawiających za instalacją sieci należą.....
Cechy użytkowe:

Sieci komputerowe łączą ze sobą odległe komputery. Ze względu na obszar, jaki obejmują swym zasięgiem, przeznaczenie i przepustowość sieci można podzielić na następujące typy:

Sieci osobiste PAN (Personal Area Network) - sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu komórkowego ze słuchawką, komputera z myszką lub klawiaturą.

Sieci lokalne LAN (Local Area Network) - sieci łączące użytkowników na „niewielkim” obszarze (pomieszczenie, budynek). W sieciach LAN prędkość przesyłania danych jest duża. Przykładem sieci lokalnej może być sieć szkolna.

Sieci miejskie MAN (Metropolitan Area Network) - sieci o zasięgu miasta, najczęściej szybkie. Umożliwiają połączenia między sieciami lokalnymi uczelni, ośrodków naukowych, organów administracji i centrów przemysłowych.

Sieci rozległe WAN (Wide Area Network) - sieci, których zasięg przekracza granice miast, państw i kontynentów. Składają się z węzłów i łączących je łączy transmisyjnych, realizowanych za pomocą publicznej sieci komunikacyjnej, np. telefonicznej, kanałów satelitarnych, radiowych. Dostęp do sieci rozległej uzyskuje się przez dołączenie komputerów lub sieci lokalnych do węzłów sieci. Przykładem sieci rozległej jest internet.

Sieć uczelniana CAN(Campus Area Network)

Bezprzewodowa sieć lokalna WLAN(Wireless Local Area Network)

Sieci wirtulne VLAN

Na sieci komputerowe składają się elementy sprzętowe oraz programowe. Do elementów sprzętowych sieci zaliczamy:

Składnikami programowymi sieci są:

Dane w sieci przesyłane są pomiędzy nadawcą a odbiorcą przez łącza komunikacyjne (communicationlinks). Łącze komunikacyjne to zespół środków technicznych służących do przesyłania sygnałów między oddalonymi stacjami sieci teleinformatycznej, np. kanał telefoniczny. Pomiędzy nadawcą a odbiorcą danych może znajdować się wiele węzłów sieci (nodes). Węzeł sieci to urządzenie sieciowe, w którym zbiega się wiele łączy komunikacyjnych. Węzeł sieci kieruje przesyłaniem informacji do odpowiedniego łącza. Węzłami sieci lokalnych mogą być przełączniki sieciowe(switches), a w sieciach rozległych stosuje się routery (routers).

W sieci istnieje wiele komputerów, których zadaniem jest świadczenie pewnych usług innym urządzeniom w sieci, np. udostępnianie plików, drukarek lub innych zasobów. Komputer taki nazywany jest serwerem (server), a urządzenie korzystające z tych usług - klientem (client). Serwerem może być zwykły komputer, jednak w celu pełnego wykorzystania możliwości i zapewnienia niezawodności powinna to być maszyna przystosowana do pracy ciągłej, wyposażona w duże i szybkie dyski twarde, dużą ilość pamięci RAM oraz wydajne procesory.

Sieci komputerowe zbudowano, aby wymieniać dane między komputerami. Wymianę tą zapewnia zastosowanie odpowiedniego sprzętu oraz oprogramowania.

Podstawowymi urządzeniami stosowanymi do budowy sieci komputerowych są:

Modem (ModulatorDEModulator) to urządzenie, które zamienia cyfrowe dane, generowane przez komputer, na sygnały analogowe i wysyła je za pomocą sieci. Podczas odbierania danych z sieci sygnały analogowe są zamieniane na cyfrowe i przekazywane do komputera. Modem może być wykorzystywany do połączenia komputera lub sieci LAN z Internetem za pośrednictwem stacjonarnej linii telefonicznej lub do przesyłania danych pomiędzy sieciami LAN. Zaletą modemu jest powszechna dostępność do usługi. Modemy są stosowane również w sieciach telewizji kablowej i telefonii komórkowej (np. modemy 3G/4G).

Karta sieciowa (Network Interface Card) to urządzenie łączące komputer z lokalną siecią komputerową. Głównym zadaniem karty sieciowej jest przekształcanie ramek danych w sygnały, które są przesyłane w sieci komputerowej. Karta sieciowa w standardzie Ethernet (najczęściej spotykanym) ma unikatowy w skali światowej adres fizyczny MAC (MAC adress), przyporządkowany jej podczas produkcji i zapisany w pamięci ROM. Karty mogą pracować z różnymi prędkościami. Obecnie standardem w przypadku sieci przewodowych są karty sieciowe pracujące z prędkością 100 Mb/s lub 1 Gb/s. W bezprzewodowych kartach sieciowych do przesyłania danych wykorzystywane są fale radiowe. Karta sieciowa może być wlutowana w płytę główną komputera lub innego urządzenia, albo montowana w różnych odmianach złączy PCI, PCMCIA, ExpressCard, USB, PCIExpress.

Wzmacniak (repeater), zwany również regeneratorem, wykorzystuje się w miejscach, w których jest wymagane wzmocnienie lub regeneracja sygnału, niezbędne do zwiększenia zasięgu sieci. Rzadko jest to samodzielne urządzenie. Najczęściej funkcję wzmacniaka pełni urządzenie sieciowe posiadające własne zasilanie w energię elektryczną, np. koncentrator.

Koncentrator (hub) to urządzenie posiadające wiele portów służących do przyłączania stacji roboczych lub innych urządzeń. Koncentratory mogą być pasywne i aktywne. Pasywny pełni tylko funkcję skrzynki łączeniowej, rozsyłającej sygnał otrzymany na jednym porcie do wszystkich pozostałych. Aktywny dodatkowo wzmacnia sygnały.

Przełącznik (switch) oferuje te same funkcje, co koncentrator, a dodatkowo pozwala, podobnie jak most, podzielić sieć na segmenty. Urządzenie posiada wiele portów przyłączeniowych, pozwalających na podłączenie komputerów, innych przełączników lub koncentratorów. Porty w przełączniku mogą pracować z jednakowymi prędkościami (przełączniki symetryczne) lub z różnymi prędkościami (przełączniki asymetryczne). Przełączniki mogą być wyposażone w funkcje zarządzania i monitoringu sieci.

Most (bridge) to urządzenie posiadające dwa porty, służące do łączenia segmentów sieci. W swojej pamięci zapamiętuje adresy MAC urządzeń przyłączonych do poszczególnych portów. Po otrzymaniu ramki danych sprawdza adres miejsca docelowego i określa, do jakiego segmentu należy przesłać daną ramkę. Gdy komputer z jednego segmentu wysyła wiadomość, most analizuje zawarte w niej adresy MAC i na tej podstawie podejmuje decyzję, czy sygnał przesłać do drugiego segmentu, czy go zablokować. W sieci nie są wtedy przesyłane zbędne ramki, dzięki czemu zwiększa się jej wydajność.

Punkt dostępowy (Access Point) to urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego. Pełni funkcję mostu łączącego sieć bezprzewodową z siecią przewodową. Do sieci bezprzewodowych są przyłączane laptopy, palmtopy, smartfony oraz komputery stacjonarne wyposażone w karty bezprzewodowe. Punkt dostępowy może być połączony w jedno urządzenie z routerem.

Router to urządzenie stosowane do łączenia sieci, np. do przyłączania sieci LAN do Internetu. Jest urządzeniem konfigurowalnym, pozwala sterować przepustowością sieci i podnosi jej bezpieczeństwo.

Brama sieciowa (gateway) to urządzenie, za pośrednictwem którego komputery z sieci lokalnej komunikują się z komputerami w innych sieciach. W sieci TCP/IP domyślna brama oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety adresowane do innej sieci, np. internet. Niektóre bramy umożliwiają komunikację między sieciami, w których działają różne protokoły.

Bramka VolP (Voice over Internet Protocol) to urządzenie, którego zadaniem jest umożliwienie wykonywania połączeń telefonicznych tradycyjnym aparatem telefonicznym za pośrednictwem sieci komputerowej wykorzystującej protokół IP. Bramka VoIP zamienia analogowy sygnał mowy oraz sygnały wybierania numeru telefonicznego na sygnały VoIP.

Zapora sieciowa (firewall) to dedykowany sprzęt komputerowy wraz ze specjalnym oprogramowaniem, blokujący niepowołany dostęp do sieci. Jego zadaniem jest filtrowanie połączeń wchodzących (ochrona przed nieuprawnionym dostępem z zewnątrz) i wychodzących do sieci (ochrona przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz). Rolę zapory może pełnić również komputer wyposażony w system operacyjny, np. Linux z odpowiednim oprogramowaniem.

Urządzenia sieciowe mogą być ze sobą łączone, np. router z przełącznikiem i punktem dostępowym, zintegrowana brama sieciowa zawierająca router, przełącznik, firewall, bramkę VoIP i punkt dostępowy.

2. Systemy liczbowe. Jednostki miar stosowane w sieciach komp. oraz parametry techniczne.

W celu zrozumienia występujących w informatyce zapisów liczbowych, należy nauczyć się przeliczać liczby w systemach bin/hex/dec.

BIN

OCT

DEC

HEX

0x

1100

14

12

C

0xC

00110010

62

50

32

0x32

000111110100

764

500

1F4

0x1F4

010000000000

2000

1024

400

0x400

Procesor, układy pamięci i inne układy komputera rozróżniają jedynie dwie wartości, oznaczone symbolami 0 i 1. Taki sposób interpretowania umownych wartości 0 i 1 został powszechnie przyjęty w informatyce i jest stosowany również do określania parametrów transmisji danych. Ilość pamięci potrzebna do zapisania jednej z tych wartości jest podstawową jednostką i nazywa się bitem (binarydigit). Symbol b (małe b).

Istnieją różne typy transmisji danych. Transmisja może odbywać się między poszczególnymi komponentami wewnątrz komputera lub między różnymi komputerami za pośrednictwem sieci, linii telefonicznych, modemu itp. Podstawową jednostką prędkości przesyłania danych w transmisji szeregowej (czyli takiej, podczas której poszczególne bity informacji są przesyłane kolejno) jest bit na sekundę. Jednostka ta może być zapisywana jako bps (bit per second) lub b/s. Wielokrotności tych jednostek to: kb/s (kbps), Mb/s (Mbps) itd.

Przedrostki liczb dwójkowych

W celu zwiększenia stopnia wykorzystania pasma transmisyjnego można stosować sposoby kodowania sygnałów, w których każdy symbol może przyjmować więcej niż dwie wartości (reprezentowane za pomocą większej liczby bitów). Liczba symboli przesyłanych w ciągu jednej sekundy mierzona jest w jednostkach nazywanych bodami (baud).

Zamawiając u dostawcy usług internetowych (ISP - Internet Service Provider) łącze, należy określić parametry tego łącza. Jednym z tych parametrów jest oferowana prędkość transmisji danych podawana w kb/s lub Mb/s.

W przypadku sieci lokalnych zbudowanych w standardzie Ethernet możemy spotkać różne prędkości przesyłania danych. Pierwsze wersje Ethernetu zbudowanego w oparciu o łącza kablowe oferowały prędkość do 10 Mb/s. Później wprowadzono FastEthernet o prędkości 100 Mb/s. Obecnie najczęściej stosuje się standard Gigabit Ethernet, a do wysoko wydajnych sieci wprowadzana jest prędkość 10Gigabit Ethernet lub 100Gigabit Ethernet.

Wiele nieporozumień powoduje podawanie transferu w bajtach na sekundę. Najczęściej spotykamy się z podawaniem szybkości transmisji:

Ponieważ wielkość plików zwykle jest podawana w bajtach B, należy uwzględnić różnice w jednostkach. Aby obliczyć prędkość pobierania plików, których rozmiar jest podany w bajtach, prędkość przesyłania należy podzielić przez 8 (zamienić bajty na bity -1 bajt to 8 bitów), czyli transfer 256 kb/s jest równoznaczny pobieraniu 32 kB/s.

1,4MB-512kb/s

Wyniki testowania sieci, np. światłowodowych lub bezprzewodowych mogą być podawane w decybelach. Decybeli (dB) używamy do porównania wielkości zmieniających się w bardzo szerokim zakresie, jeżeli interesują nas zmiany względne (np. procentowe). Wartości wyrażane w decybelach odnoszą się do stosunku dwóch wielkości, np. mocy sygnału Pk dostarczonej do odbiornika do mocy Pp przekazanej przez nadajnik. Do obliczania decybeli stosuje się wzór:

Wartość wyrażona w decybelach wyraża wzrost (wartość dodatnia) lub spadek mocy (wartość ujemna). Liczba decybeli pozwala stwierdzić ile energii pozostało w fali, np. radiowej po pokonaniu określonej odległości. Przykładowo, jeżeli nadajnik wyemitował sygnał o mocy 100 [W], tłumienie w kanale komunikacyjnym wynosi 10 dB, to odbiornik odbierze sygnał o mocy 10 [W].

Innym ważnym parametrem jest wartość stosunku sygnału do szumu (SNR, signal-to-noise ratio). Szum jest to niepożądany sygnał pochodzący ze źródeł naturalnych, np. wyładowania elektryczne w czasie burzy, lub sztucznych, np. przewody energetyczne, urządzenia elektryczne itp. SNR określa wartość (wyrażoną najczęściej w dB) mocy sygnału użytecznego w zadanym paśmie częstotliwościowym do mocy szumów w tym samym paśmie częstotliwościowym. Im wyższa jest wartość SNR, tym odbiornik może łatwiej oddzielić sygnał użyteczny od zakłóceń.

3. Topologie sieciowe (logiczna i fizyczna).

Topologia sieciokreśla sposób jej wykonania, czyli połączenia urządzeń komputerowych za pomocą medium transmisyjnego. Topologie sieci LAN mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa geometryczną organizację sieci lokalnej, graficznie przedstawiając jej kształt i strukturę. Topologia logiczna opisuje reguły komunikacji, z których korzystają urządzenia komunikujące sięw sieci. Przy jej pomocy można opisać, które urządzenia mogą się ze sobą komunikować lub mają wzajemne, bezpośrednie połączenie fizyczne.

Podstawowymi topologiami fizycznymi, stosowanymi w budowie sieci przewodowych są:

W rzeczywistych rozwiązaniach sieć komputerowa może być bardziej skomplikowana
i tworzyć topologię:

W topologii magistrali wszystkie węzły (np. komputery) sieci połączone są ze sobą za pomocą pojedynczego kabla koncentrycznego, który obsługuje tylko jeden kanał i nosi nazwę magistrali. Węzły dołączane są do wspólnej magistrali, za pomocą „trójników", w sposób charakterystyczny dla sieci równorzędnej. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi terminatorami. Oporniki te chronią przed odbiciami sygnału. Magistrala nie jest obsługiwana przez żadne urządzenia zewnętrzne, a więc wszystkie urządzenia przyłączone do sieci słuchajątransmisji przesyłanych magistraląi odbierają pakiety do nich zaadresowane. Topologia ta była stosowana w małych sieciach.

Zaletami magistrali są: krótki kabel użyty do budowy sieci, brak dodatkowych urządzeń (koncentratorów, przełączników) i łatwość przyłączenia nowego urządzenia. Niski koszt okablowania, duża niezawodność. Wadą magistrali jest trudna lokalizacja uszkodzenia kabla. Możliwa jest tylko jedna transmisja w danym momencie, a awaria kabla powoduje unieruchomienie całej sieci. Niski poziom bezpieczeństwa (jedno wspólne łącze).

W topologii pierścienia każda przyłączona do sieci stacja robocza ma dwa połączenia - po jednym do każdego ze swoich najbliższych sąsiadów. Połączenie takie tworzy fizyczną pętlę, czyli pierścień. Dane przesyłane są wokół pierścienia w jednym kierunku. Każda stacja robocza działa podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do niej zaadresowane, a także przesyłając pozostałe pakiety do następnej stacji roboczej. Im więcej urządzeń przyłączonych jest do pierścienia, tym dłuższy jest czas odpowiedzi. Czas ten można jednak określić, co nie jest możliwe w przypadku innych topologii.

Wadą pierścienia jest to, że awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci, a dołączenie nowych stacji jest utrudnione.

W topologii gwiazdy połączenia sieci rozchodzą się z centralnego punktu, którym jest koncentrator lub przełącznik. Każde urządzenie przyłączone do sieci może uzyskiwać dostęp do współdzielonego nośnika. Zaletami topologii gwiazdy jest przejrzystość struktury sieci, duża przepustowość, łatwa lokalizacja uszkodzeń, a w przypadku awarii łącza lub komputera pozostała część sieci pracuje bez zakłóceń; elastyczność i skalowalność.Wadą jest większe zapotrzebowanie na kable oraz konieczność stosowania koncentratorów, których awaria może unieruchomić całą sieć. Ograniczone odległości między komputerami, przeznaczona do małych sieci..

Topologia gwiazdy stała się dominująca we współczesnych sieciach LAN.

Topologia rozgałęzionej gwiazdy oparta jest na topologii gwiazdy. Pojedyncze gwiazdy połączone są przy użyciu przełączników. Topologia ta stosowana jest w przypadku dużych sieci, gdy obszar, który ma być pokryty siecią jest większy niż pozwala na to topologia gwiazdy. Zaletą topologii rozgałęzionej gwiazdy jest ograniczenie liczby urządzeń, które muszą być połączone z centralnym węzłem oraz możliwość ograniczenia ruchu lokalnego do pojedynczej gwiazdy.

Topologia siatki używana jest stosowana w rozwiązaniach nadmiarowych (redundantnych), aby zapewnić bardzo wysoki poziom niezawodności. Wtedy, gdy każdy węzeł ma własne połączenia z wszystkimi pozostałymi. Zaletą jest niezawodność, uzyskana przez możliwość przesyłania danych wieloma różnymi ścieżkami. Wadą jest wysoki koszt i skomplikowana budowa. W sieciach rozległych, np. w Internecie, stosowana jest topologia siatki częściowej. Pomiędzy routerami odgrywającymi rolę węzłów, za pomocą których przyłączane są sieci lokalne, istnieje wiele ścieżek do dowolnego miejsca, lecz nie ma połączeń miedzy wszystkimi węzłami

4. Rodzaje środowisk sieciowych (peer to peer i klient-serwer).

Sieć równorzędna klient -klient

Połączenie sieciowe klient-klient (peer-to-peer /p2p) to taki typ, w którym komputery w sieci komunikują się ze sobą jak zrównymi. Każdy komputer może udostępnić swoje zasoby innym komputerom w sieci. Do tych zasobów należą naprzykład pliki, katalogi, aplikacje, czy też urządzenia takie jak drukarki, modemy, CD-ROMy itp. Każdy komputerjest również odpowiedzialny za zorganizowanie sobie i utrzymanie systemu bezpieczeństwa dla własnych zasobów. Aż w końcu, każdy komputer jest odpowiedzialny za korzystanie z zasobów sieci potrzebnych mu idostępnych przez inny komputer w sieci klient-klient, za znajomość miejsca tych zasobów oraz zasadbezpieczeństwa umożliwiających dostęp do nich (hasła itp.).

UWAGA: Nawet w sieciach wykorzystujących jedynie typ klient-klient możliwe jest przeznaczenie jednegokomputera do specjalnych celów i umieszczenia na nim często wykorzystywanych zasobów. Można na przykład napojedynczej stacji roboczej umieścić pliki aplikacji i pliki danych systemu księgowego, lub drukarkę po to, byzapewnić dużą wydajność i nie używać jej do zadań takich jak edytowanie tekstu. Komputer ten nadal działa nazasadzie klient-klient, ale po prostu nie jest używany do innych celów.

Sieć typu klient-serwer

Połączenie sieciowe klient-serwer to taki typ, w którym istnieje rozróżnienie na komputery dające zasobysieciowe (serwery) i komputery z tych zasobów korzystające (klienci - stacje robocze). W sieciachwykorzystujących jedynie typ klient-serwer wszystkie dostępne zasoby sieciowe, np. pliki, katalogi, aplikacje iwspólne urządzenia, są zarządzane i umieszczone w centrum, do którego mają dostęp komputery-klienci. żaden komputer-klient nie dzieli swoich zasobów z innym komputerem-klientem lub serwerami; wprost przeciwnie -komputery-klienci są wyłącznie konsumentami tych zasobów. Serwery w sieci klient-serwer są odpowiedzialne za udostępnianie i zarządzanie odpowiednimi zasobamiwspólnymi, oraz za ich bezpieczeństwo.

Porównanie sieci typu klient-klient i klient-serwer.

W praktyce większość sieci posiada cechy obu typów połączeń klient-klient jak i klient-serwer. Jest z całąpewnością możliwe, a czasem nawet pożądane wybranie tylko jednego typu połączenia, jednak najczęściej i takuwzględnia się je oba. Projektując sieć, zanim podejmie się decyzję o budowaniu sieci opartej na jednym czy obutypach, musimy rozważyć argumenty każdego z rozwiązań i określić, w jaki sposób zamierzamy zrealizowaćpotrzeby swoje i np. firmy.

Argumenty ZA siecią typu klient-klient:

Argumenty PRZECIW sieci klient-klient

Argumenty ZA siecią klient-serwer

Sieci klient-serwer oferują z kolei scentralizowaną administrację, opartą na sprzęcie lepiej przystosowanym dozarządzania i udostępniania zasobów. Ten typ jest prawie zawsze rozwiązaniem stosowanym w przypadku sieciobsługujących mniej więcej ponad 10 użytkowników, a istnieje ku temu kilka słusznych powodów:

Argumenty PRZECIW sieci klient-serwer

Rozważając argumenty za sieciami klient-serwer, należy zdać sobie sprawę, że istnieją również przeciwwskazania,zwłaszcza dla firm nie posiadających swoich własnych administratorów lub chcących jak najbardziej ograniczyć wydatki związane z siecią. Do argumentów przeciw sieci klient-serwer należą:

Rodzaje serwerów programowych.

Wyróżnia się kilka rodzajów serwerów:

Serwery katalogów

Dostarczają scentralizowanej usługi katalogowej, służącej do zarządzania kontami użytkowników, grup i stacji sieciowych oraz umożliwiającej scentralizowanie procedur uwierzytelniania i autoryzacji.

Serwery plików i drukarek

Zapewniają bezpieczne składowanie wszystkich danych. Mogą również obsługiwać kolejki drukowania, którezapewniają dostęp do urządzeń drukujących udostępnianych w sieci.

Serwery aplikacji

Pełnią funkcję serwera aplikacji typu klient-serwer. W środowisku typu klient-serwer, na kliencie uruchamiana jestjedynie niewielka wersja programu (tzw. procedura pośrednicząca), która zapewnia możliwość łączenia się zserwerem. Aplikacja po stronie serwera jest wykorzystywana do wykonywania silnie obciążających procesorzapytań klienta. Przykładami serwerów aplikacji mogą być serwery WWW i serwery baz danych.

Serwery pocztowe

Zapewniają klientom sieci możliwość korzystania z poczty elektronicznej. Wykorzystanie bram pozwalaprzekazywać pocztę pomiędzy różnorodnymi systemami pocztowymi.

Serwery bezpieczeństwa

Zabezpieczają sieć lokalną, gdy jest ona połączona z większymi sieciami, takimi jak Internet. Do tej grupy należą firewalle i serwery proxy.

Serwery dostępu zdalnego

Ich zadaniem jest umożliwienie przepływu danych między siecią a odległymi klientami. Klient odległy (zdalny)może używać modemu do uzyskania połączenia telefonicznego z siecią lokalną. Może również wykorzystać technikę tunelowania (VPN) i połączyć się z siecią lokalną za pośrednictwem sieci publicznej, takiej jak Internet. System, który umożliwia te formy dostępu do sieci to serwer dostępu zdalnego. Może on zostać wyposażony wjeden lub więcej modemów służących zapewnieniu zewnętrznego dostępu do sieci albo też w porty wirtualne,wykorzystane przez połączenia tunelowane. Po połączeniu klienta z siecią może on funkcjonować w podobnysposób jak przy bezpośrednim przyłączeniu do sieci przez kartę sieciową.

5. Model ISO/OSI. Organizacje tworzące standardy.

5.1 Organizacje standaryzacyjne.

Organizacje standaryzacyjne opracowują standardy (normy) określające fizyczne i funkcjonalne właściwości sprzętu wykorzystywanego do budowy sieci, sprzętu komunikacyjnego, a także systemów operacyjnych i oprogramowania. Producenci sprzętu i oprogramowania mogą wytwarzać współdziałające ze sobą produkty w oparciu o standardy. Standardy są zaleceniami, które producenci mogą zaakceptować, z drugiej strony producenci dokonują zmian we wcześniej ustanowionych standardach po to, by uwzględnić nowe właściwości oferowanych przez nich produktów.

a) Amerykański Instytut Normalizacyjny (American National Standards Institute - ANSI) - jest to organizacja zajmująca się definiowaniem obowiązujących w Stanach Zjednoczonych standardów kodowania i sygnalizacji. Reprezentuje USA w takich międzynarodowych organizacjach jak: ISO, CCITT. W niektórych przypadkach zatwierdza także zgodne standardy przyjęte przez IEEE. Standardy ANSI to m.in.: ANSI 802.1-1985 (IEEE 802.5, specyfikacje definiujące protokoły dostępu, okablowanie i interfejs dla sieci lokalnych typu Token Ring), ANSI/IEEE 802.3 (definiuje sieci typu Ethernet wykorzystujące przewód koncentryczny i metody dostępu: nasłuchiwaniai wykrywania kolizji), ANSI X3.135 (specyfikacja języka SQL), ANSI X3.92 (standard algorytmu szyfrowania), ANSI X3T9.5 (definiuje metody przesyłania danych w sieciach światłowodowych o prędkości transmisji 100 Mb/s - FDDI) i inne;

b) Common Open Software Environment (COSE) -jest to konsorcjum producentów, doktórego należą m.in. IBM, Hewlett-Packard, SunSoft i Novell. Firmy te pracują nad jednolitym środowiskiem pracy użytkownika przeznaczonym dla systemu UNIX.

c) Międzynarodowy Komitet Doradczy ds. Telefonii i Telegrafii (Consultative Committeefor International Telegraph and Telephone - CCITT) - jest to komitet ITU, którego członkami są osoby wydelegowane przez rządy krajów zrzeszonych w ONZ. Zadania CCITT obejmują analizowanie, wydawanie zaleceń i ustalanie standardów dotyczących technicznych i organizacyjnych aspektów telekomunikacji. W 1993 r. CCITT został przekształcony w Sektor Normalizacji Komunikacji Międzynarodowej Unii Telekomunikacyjnej ITU. Obecnie standardy przyjęte przez CCITT nazywa się standardami ITU-T. Komitet jest podzielony na 15 grup roboczych.

Zalecenia dotyczą różnych kategorii oznaczanych literami A-Z. Oto niektóre z nich:

A i B - procedury działania, terminologia i definicje;

D i E - taryfy;

F - usługi telegraficzne, teleinformatyczne i niestacjonarne;

G i H -transmisje;

I - sieci z integracją usług komunikacyjnych ISDN;

J - transmisje telewizyjne;

K i L - zabezpieczenia urządzeń;

M i N - obsługa, konserwacja i utrzymanie;

P - transmisje telefoniczne;

R-U - usługi terminalowe i telegraficzne;

V - przesyłanie danych w sieciach telefonicznych;

X - komunikacyjne sieci danych;

przykładowe standardy:

V.22 (dupleksowa transmisja danych z prędkością 1200 bitów/s),

V.28(definiuje łącza interfejsu RS-232),

V.35 (definiuje warunki szybkich transmisji po łączachzestawionych),

V.34 (standard transmisji z prędkością 28 kbitów/s),

X.200 (ISO 7498, modelodniesienia OSI),

X.25 (ISO 7776, interfejs sieci pakietowej),

X.400 (ISO 10021, obsługa pocztyelektronicznej) i inne.

d) Corporation for Open Systems(COS) - jest to organizacja typu non profit, prowadzącaprace na rzecz zapewnienia zgodności i możliwości współdziałania pomiędzy produktami zgodnymize standardami OSI i ISDN. Opracowuje protokoły OSI, przygotowuje testy zgodności zestandardami, wydaje certyfikaty i promuje produkty zgodne z OSI.

e) Stowarzyszenie Elektroniki Przemysłowej (Electronic Industries Association - EIA) - jest organizacją zrzeszającą amerykańskich wytwórców sprzętu elektronicznego. Powstała w 1924 r. Publikuje standardy dotyczące telekomunikacji i łączności komputerowej. Podstawowe standardy EIA dla telekomunikacji obejmują interfejs szeregowy modem - komputer (RS-232-C, RS-449, RS-422, RS-423). Standard EIA-232 (wcześniej RS-232 lub w CCITT: V.24) określa połączenia szeregowe pomiędzy urządzeniami DTE (Data Terminal Equipment) i DCE (Data Communication Equipment) i jest powszechnie stosowany.

f) Telecommunications Industry Association- TIA (Stowarzyszenie Przemysłu Telekomunikacyjnego) to organizacja normalizacyjna zrzeszająca przeszło 1100 firm, głównie amerykańskich, zajmujących się telekomunikacją, obróbką i przesyłem danych. Powstałe w roku 1998 stowarzyszenie skupia się głównie na standardach dotyczących urządzeń telekomunikacyjnych a zwłaszcza na normach dotyczących przewodów i okablowania.

g) Stowarzyszenie Inżynierów Elektryków i Elektroników (Institute of Electrical and Electronic Engineers - IEEE) - jest to organizacja amerykańska, która zajmuje się m.in. opracowywaniem standardów przesyłania danych, w szczególności komitety IEEE 802 są odpowiedzialne za przygotowanie projektów dotyczących sieci lokalnych, które następnie są zatwierdzane przez ANSI. Swoje projekty IEEE przesyła również do ISO, która rozpowszechnia je jako standardy ISO 8802. Komitety ISO 802 koncentrują się głównie na interfejsach fizycznych.

Standardy określają sposób dostępu kart sieciowych do fizycznego nośnika danych, sposób ustanawiania, obsługi i zamykania połączeń pomiędzy komunikującymi się urządzeniami sieciowymi. Standardy IEEE 802 definiują wymagania dla następujących produktów: karty sieciowe, mosty, routery i inne urządzenia wchodzące w skład sieci lokalnych, wykonanych za pomocą skrętki lub kabla koncentrycznego. Podkomitety 802 opracowujące standardy dla sieci lokalnych to:

802.1 - współpraca sieci, (LAN, MAN, WAN, protokoły warstwy łącza danych MAC i LLC, Most (sieć komputerowa))

802.2 - sterowanie łączem logicznym,

802.3 - metoda dostępu do medium CSMA/CD (Ethernet),

802.4 - sieci Token Bus,

802.5 - sieci Token Ring,

802.6 - sieci miejskie,

802.7 -doradcza grupa techniczna ds. przesyłania szerokopasmowego,

802.8 - doradcza grupa techniczna ds. światłowodów,

802.9 - zintegrowane sieci komputerowe i telefoniczne,

802.10 - bezpieczeństwo sieci,

802.11 - sieci bezprzewodowe,

802.12 - sieć lokalna z priorytetem na żądanie;

802.15.1 (Bluetooth)

802.16 (WiMAX)

1284 (port równoległy)

1394 (FireWire)

1149.1 (JTAG)

1003 (POSIX)

h) Międzynarodowa Unia Telekomunikacyjna (International Telecommunications Union -ITU) - została założona w 1932 r. i zastąpiła Międzynarodowy Związek Telegraficzny orazMiędzynarodowy Związek Radiotelegrafii. Od roku 1947 ITU stała się wyspecjalizowaną agendąONZ z siedzibą w Genewie. Działalność ITU obejmuje całokształt związanych zrozwojem i upowszechnianiem telekomunikacji oraz obejmuje koordynację działalności państw w tym zakresie. W ramach ITU działa wiele grup problemowych (sektory), np. Sektor Normalizacji Telekomunikacji czy Sektor Rozwoju Telekomunikacji;

i) Międzynarodowa Organizacja Standaryzacyjna (International Organization for Standarization - ISO) - została założona w 1947 r. Celem działania ISO jest rozwój i promocja standardów w wymianie międzynarodowej. Standardy ISO obejmują praktycznie wszystkie dziedziny produkcji przemysłowej. ISO odpowiada m.in. za rozwój i utrzymanie modelu połączeń systemów otwartych (OSI). Do ISO należą przedstawiciele większości dużych organizacji standaryzacyjnych na świecie, ISO jest powiązana z ONZ;

Model OSI

Stworzony został przez organizację ISO (International Standard Organization). Jest on zbiorem zasad komunikowania się urządzeń sieciowych. Podzielony jest na siedem warstw, z których każda zbudowana jest na bazie warstwy poprzedniej. Model ten nie określa fizycznej budowy poszczególnych warstw, a koncentruje się na sposobach ich współpracy. To znaczy, że każda warstwa może być implementowana przez producenta na swój sposób, a urządzenia sieciowe od różnych dostawców będą poprawnie współpracować. Poszczególne warstwy sieci stanowią niezależne całości i chociaż nie potrafią wykonywać żadnych widocznych zadań w odosobnieniu od pozostałych warstw, to z programistycznego punktu widzenia są one odrębnymi poziomami.

Komunikacja pomiędzy komputerami odbywa się na poziomie odpowiadających sobie warstw i dla każdej z nich został stworzony własny protokół komunikacyjny. W rzeczywistej sieci komputerowej komunikacja odbywa się wyłącznie na poziomie warstwy fizycznej. W tym celu informacja każdorazowo przekazywana jest do sąsiedniej niższej warstwy aż do dotarcia do warstwy fizycznej. Tak więc pomiędzy wszystkimi warstwami z wyjątkiem fizycznej istnieje komunikacja wirtualna, możliwa dzięki istnieniu połączenia fizycznego.

Rys. 1. Referencyjny model odniesienia ISO/OSI.

1. Warstwa fizyczna (ang. physical layer) - odpowiada za transmisje sygnałów w sieci. Definiuje elektryczne, mechaniczne, proceduralne i funkcjonalne mechanizmy: aktywowania, utrzymywania i dezaktywacji fizycznego połączenia pomiędzy urządzeniami sieciowymi. Warstwa ta realizuje konwersje bitów informacji na sygnały, które będą przesyłane w kanale. Jest odpowiedzialna za przenoszenie elementarnych danych (bitów) za pomocą sygnałów elektrycznych, optycznych lub radiowych.

2. Warstwa łącza danych (ang. data link layer) - zapewnia niezawodne przesyłanie danych po fizycznym medium transmisyjnym. Warstwa ta jest odpowiedzialna za adresowanie fizyczne (sprzętowe). Odpowiedzialna jest za odbiór i konwersję strumienia bitów pochodzących z urządzeń transmisyjnych w taki sposób, aby nie zawierały one błędów. Warstwa ta postrzega dane jako grupy bitów zwane ramkami. Warstwa łącza danych tworzy i rozpoznaje granice ramki. Ramka tworzona jest przez dołączenie do jej początku i końca grupy specjalnych bitów. Ramki, które zostały przekazane niepoprawnie, są przesyłane ponownie. Ponadto warstwa łącza danych zapewnia synchronizację szybkości przesyłania danych oraz umożliwia ich przesyłanie w obu kierunkach.

Podwarstwy łącza danych

• LLC Logical Link Control (802.2) - Sterowanie łączem danych

-Współpraca z warstwą sieciową (obsługa usług połączeniowych i bezpołączeniowych)

-Kontrola poprawności transmisji

• MAC Media Access Control - sterowanie dostępem do nośnika

-Współpraca z warstwą fizyczną

-Zapewnienie dostępu do nośnika sieci lokalnej

3. Warstwa sieci (ang. network layer) - do podstawowych funkcji tej warstwy należy: adresowanie logiczne oraz wybór najlepszych tras dla pakietów (steruje działaniem podsieci transportowej). Jej zadaniem jest przesyłanie danych pomiędzy węzłami sieci wraz z wyznaczaniem trasy przesyłu, określanie charakterystyk sprzęgu węzeł - komputer obliczeniowy, łączenie bloków informacji w pakiety na czas ich przesyłania a następnie stosowny ich podział. W najprostszym przypadku określanie drogi transmisji pakietu informacji odbywa się w oparciu o stałe tablice opisane w sieci. Istnieje również możliwość dynamicznego określania trasy na bazie bieżących obciążeń linii łączności. Stosując drugie rozwiązanie mamy możliwość uniknięcia przeciążeń sieci na trasach, na których pokrywają się drogi wielu pakietów.

4. Warstwa transportu (ang. transport layer) -podstawową jej funkcją jest obsługa danych przyjmowanych z warstwy sesji. Obejmuje ona opcjonalne dzielenie danych na mniejsze jednostki (segmenty), przekazywanie zblokowanych danych warstwie sieciowej, otwieranie połączenia stosownego typu i prędkości, realizację przesyłania danych, zamykanie połączenia. Ponadto mechanizmy wbudowane w warstwę transportową pozwalają rozdzielać logicznie szybkie kanały łączności pomiędzy kilka połączeń sieciowych. Możliwe jest także udostępnianie jednego połączenia kilku warstwom sieciowym, co może obniżyć koszty eksploatacji sieci. Warstwa ta jest niezależna od zmian konstrukcyjnych sprzętu.

5. Warstwa sesji (ang. session layer) - ustanawia, zarządza i zamyka sesje pomiędzy dwoma porozumiewającymi się ze sobą hostami. Po nawiązaniu stosownego połączenia warstwa sesji pełni szereg funkcji zarządzających. W celu otwarcia połączenia pomiędzy komputerami (sesji łączności) poza podaniem stosownych adresów warstwa sprawdza, czy obie warstwy (nadawcy i odbiorcy) mogą otworzyć połączenie. Następnie obie komunikujące się strony muszą wybrać opcje obowiązujące w czasie trwania sesji. Dotyczy to na przykład rodzaju połączenia (simpleks, dupleks) i reakcji warstwy na zerwanie połączenia (rezygnacja, ponowne odtworzenie). Warstwa zapewnia bezpieczeństwo przesyłanych danych. Przykładowo, jeżeli zostanie przerwane połączenie, którego zadaniem była aktualizacja bazy danych, to w rezultacie tego zawartość bazy może okazać się niespójna. Warstwa sesji musi przeciwdziałać takim sytuacjom.

6. Warstwa prezentacji (ang. presentation layer) - jej zadaniem jest obsługa formatów danych. Odpowiada ona za kodowanie i dekodowanie zestawów znaków oraz wybór algorytmów, które do tego będą użyte. Przykładową funkcją realizowaną przez warstwę jest kompresja przesyłanych danych, pozwalająca na zwiększenie szybkości transmisji informacji. Ponadto warstwa udostępnia mechanizmy kodowania danych w celu ich utajniania oraz konwersję kodów w celu zapewnienia ich mobilności. Warstwa ta zapewnia, że informacje przesłane przez warstwę aplikacji jednego systemu będą czytelne dla warstwy aplikacji drugiego systemu.

7. Warstwa aplikacji (ang. application layer) - zapewnia programom użytkowym usługi komunikacyjne (przeglądarki internetowe, wyszukiwarki, programy pocztowe itp.). Określa ona formaty wymienianych danych i opisuje reakcje systemu na podstawowe operacje komunikacyjne. Warstwa stara się stworzyć wrażenie przezroczystości sieci. Jest to szczególnie ważne w przypadku obsługi rozproszonych baz danych, w których użytkownik nie powinien wiedzieć, gdzie zlokalizowane są wykorzystywane przez niego dane lub gdzie realizowany jest jego proces obliczeniowy.

Rys. 2. Proces enkapsulacji i dekapsulacji danych

Enkapsulacja (dekapsulacja) danych jest procesem zachodzącym w kolejnych warstwach modelu ISO/OSI. Proces enkapsulacji oznacza dokładanie dodatkowej informacji (nagłówka) związanej z działającym protokołem danej warstwy i przekazywaniu tej informacji warstwie niższej do kolejnego procesu enkapsulacji. Proces dekapsulacji polega na zdejmowaniu dodatkowej informacji w kolejnych warstwach modelu ISO/OSI.

Rys. 3. Jednostki informacji w poszczególnych warstwach.

Model TCP/IP

Historycznie starszym modelem sieciowym jest model TCP/IP (ang. Transmission Control Protocol/Internet Protocol). Działanie sieci Internet opiera się właśnie na tym modelu sieciowym. Opracowano go w połowie lat siedemdziesiątych XX wieku w amerykańskiej agencji DARPA (ang. Defense Advanced Research Projects Agency). Model TCP/IP składa się z czterech warstw.

Aplikacji

Aplikacji

HTTP, FTP, SMPT, POP3, SNMP, DNS
SSL, ASN.1
RPC, LPC

Prezentacji

Sesji

Transportowa

Transportowa

TCP, UDP

Sieci

Internetowa

IP, ICMP, ARP, RARP, PPP, NAT...

Łącza danych

Dostępu do sieci

Ethernet, Frame Relay, ATM, SDH
(kodowanie Manchester, NRZI...)

Fizyczna

Model OSI

Model TCP/IP

Protokoły sieciowe

6. Metody dostępu do sieci

W lokalnych sieciach komputerowych są wykorzystywane dwie metody dostępu do medium transmisyjnego. Dostęp do medium może być kontrolowany lub rywalizacyjny. Istnieją implementacje wykorzystujące zarówno pierwszą, jak i drugą metodę.

W kontrolowanym dostępie do medium transmisyjnego stacja chcąca nadawać musi czekać na swoją kolej tzn. przed transmisją danych musi przejąć specjalną ramką zwaną żetonem (ang. token). Z uwagi na to, że tylko stacja posiadająca żeton może transmitować dane w rozwiązaniu tym nie występują kolizje. Do popularnych implementacji wykorzystujących kontrolowany dostęp do medium należą: Token Ring i FDDI.

Rywalizacyjny dostęp do medium

W rywalizacyjnym dostępie do medium transmisyjnego teoretycznie wiele stacji może próbować nadawać dane w tym samym czasie. Niestety, gdy taka sytuacja wystąpi mamy do czynienia z kolizją wysyłanych ramek i transmisja musi zostać przerwana. Twórcy technologii sieciowych opracowali specjalne mechanizmy, które wykrywają kolizje CSMA/CD (ang. Carrier Sense Multiple Access with Collision Detection) lub nawet ich unikają CSMA/CA (ang. Carrier Sense Multiple Access with Collision Avoidance).

Do popularnych implementacji wykorzystujących rywalizacyjny dostęp do medium należą: Ethernet 802.3 z mechanizmem wykrywania kolizji CSMA/CD oraz sieci bezprzewodowe 802.11 z mechanizmem unikania kolizji CSMA/CA.

Rys historyczny technologii Ethernet

Początek technologii Ethernet dał program Alohanet w roku 1970. Była to cyfrowa sieć radiowa zaprojektowana do transmisji informacji przez współdzielony kanał częstotliwości radiowych między wyspami archipelagu hawajskiego. Twórcą tego powyższego projektu był Norman Abramson z Uniwersytetu Hawajskiego.

Pierwsza sieć LAN była pierwotną wersją sieci Ethernet. Opracował ją Robert Metcalfe wraz ze swoimi współpracownikami z firmy Xerox ponad 35 lat temu. Pierwszy standard sieci Ethernet został opublikowany w roku 1980 przez konsorcjum DIX utworzone przez firmy DEC (Digital Equipment Corporation), Intel i Xerox. Dwa lata później pojawiła się druga wersja standardu Ethernet - DIX Ethernet II.

W roku 1985 komitet standaryzacyjny IEEE ds. sieci lokalnych i miejskich opublikował standardy odnoszące się do sieci LAN. Standardy te rozpoczyna numer 802. Dla sieci Ethernet standardem jest 802.3.

Pierwotny projekt Ethernetu zakładał występowanie wielu wzajemnie połączonych komputerów w sieci o topologii współdzielonej magistrali. W pierwszych wersjach sieci Ethernet do połączenia komputerów w sieć o topologii magistrali był używany gruby kabel koncentryczny (10Base5). Później jego miejsce zastąpił cienki kabel koncentryczny (10Base2) a aktualnie dominują standardy oparte na kablach skrętkowych (10BaseT, 100BaseTX, 1000BaseTX, 10GBaseT) i światłowodowych (100BaseFX, 1000BaseSX, 1000BaseLX, 10GBaseLX4).

Metoda dostępu do medium CSMA/CD

Metoda dostępu do medium CSMA/CD

Podstawowe założenia, na jakich oparto specyfikowanie standardu IEEE 802.3 wynikały z koncepcji budowy pierwszych sieci Ethernet:

Najlepszym rodzajem medium, którym wówczas dysponowano był gruby kabel koncentryczny:

Stosowanie metody CSMA/CD wymaga, aby w przypadku kolizji wszystkie węzły były w stanie ją wykryć, zatem czas trwania ramki nie może być mniejszy niż podwojony czas opóźnienia transferu bitu przez sieć (maksymalnie rzędu 50 µs). Przy założeniu 10 Mb/s szybkości transmisji długość ramki powinna być nie mniejsza niż 500 bitów (10000000 b/s * 50 µs). Stąd przyjęto 512 bitów (64 bajty). W protokole CSMA/CD wprowadzenie sygnału do kanału jest poprzedzane nasłuchem stanu kanału:

Gdy dwie lub więcej stacji inicjuje transmisje prawie jednocześnie, po stwierdzeniu, że kanał jest wolny, mają miejsce kolizje przesyłanych ramek (objawia się to wzrostem amplitudy sygnału). Kolizje mogą przy tym wystąpić jedynie na początku transmisji ramek w tzw. oknie wykrywania kolizji (ang. collision window):

Kolizja ramek jest przez elementy podwarstwy MAC:

Sygnał jam

Rysunek 4. Mechanizm wystąpienia kolizji ramek

W przypadku, gdy dwa urządzenia transmitują równocześnie, procedura CSMA/CD podejmuje działanie mające na celu rozwiązanie tego problemu. Gdy tylko kolizja zostaje wykryta, stacje wysyłające nadają 32-bitowy sygnał zakłócający (jam), który wymusza kolizję. Takie działanie zapewnia, że kolizja zostanie wykryta przez wszystkie urządzenia w sieci (patrz rys. 4). Ważne jest, żeby sygnał zakłócający nie został potraktowany jako poprawna ramka, bo w przeciwnym przypadku kolizja mogłaby nie być zidentyfikowana. Najczęściej występującym wzorcem dla sygnału zakłócającego jest po prostu powtarzający się ciąg jedynek i zer, taki sam jak dla preambuły. Uszkodzona, częściowo nadana wiadomość, jest zwykle nazywana fragmentami kolizyjnymi, ramkami karłowatymi (ang. runts) lub słabymi ramkami (runtframes). Zwykłe kolizje mają mniej niż 64 oktety długości i dlatego są wykrywane zarówno z powodu zbyt małej długości, jak i przez test sumy kontrolnej FCS (ang. Frame Check Sequence).

Metoda backoff

Rysunek 5. Mechanizm realizacji metody backoff

Po wystąpieniu kolizji, stacje biorące udział w kolizji muszą odczekać dodatkowy czas (który może rosnąć wykładniczo) przed przystąpieniem do próby ponownego nadania ramki, przy nadawaniu której wystąpiła kolizja (patrz rys. 5). Okres oczekiwania jest celowo zaprojektowany jako losowy, po to, by dwie stacje nie generowały takiego samego opóźnienia przed ponowieniem transmisji, gdyż powodowałoby to wystąpienie kolejnych kolizji. Częściowo zostało to osiągnięte przez zwiększanie najkrótszego interwału, na podstawie którego jest określany losowy czas ponowienia transmisji przy każdej następnej próbie. Okres oczekiwania jest mierzony w przyrostach jednostki, którą jest szczelina czasowa. Jeśli przeciążenie medium sprawia, że warstwa MAC nie może wysłać ramki, to po 16 próbach rezygnuje ona z tego procesu, a następnie zwraca błąd do warstwy sieci. Takie zdarzenie jest dosyć rzadkie w poprawnie działającej sieci i zachodzi jedynie przy niezmiernie dużych obciążeniach sieci, lub gdy w sieci istnieje jakiś problem natury fizycznej.

Norma IEEE 802.3

Standard Ethernet, jest pewną odmianą metody CSMA/CD i obejmuje następujące założenia (protokół 802.3):

1. Wszystkie stacje prowadzą ciągły nasłuch stanu łącza i sprawdzają czy łącze jest wolne, zajęte czy też trwa strefa buforowa. Strefa buforowa jest odcinkiem czasu po ustaniu stanu zajętości łącza. Wynika ona z maksymalnej odległości pomiędzy skrajnymi hostami i czasu propagacji sygnału w danym medium.

2. Komputery mogą nadawać jedynie, gdy łącze jest wolne. W przypadku zajętości kanału, muszą odczekać do końca transmisji i dodatkowo przeczekać strefę buforową.

3. Jeżeli podczas nadawania stacja wykryje kolizję, nadaje jeszcze przez czas wymuszenia kolizji [cwk]. Następnie dobiera długość odcinka czasu Ti, przez który nie będzie podejmowała prób nadawania.

Ethernet: [cwk] = 3.2 μs, przesłanie 32 bitów z prędkością 10Mb/s.

Fast Ethernet: [cwk] = 5.12 μs, przesłanie 512 bitów z prędkością 100Mb/s.

Gigabit Ethernet: [cwk] = 4.096 μs, przesłanie 4096 bitów z prędkością 1Gb/s.

4. Dla Ti, liczba i jest numerem podejmowanej próby. Możliwe jest maksymalnie 16 prób, po których karta sieciowa zwraca błąd.

Czas Ti wyznaczany jest ze wzoru:

Ti = Ri·S

S - szerokość szczeliny czasowej,

Ri - liczba losowa z przedziału <0, 2n-1>, przy czym n = min(i,10 ).

Czas Ti wzrasta wraz z ilością podjętych prób nadawania. Czas ten musi być liczbą losową (wyznaczaną wg pewnego algorytmu z adresu karty sieciowej), ponieważ inaczej stacje nadające ponawiałyby próby w tych samych czasach, co powodowałoby kolejne kolizje. Proces ten określany jest w literaturze angielskojęzycznej mianem backoff.

5. Szczelina czasowa S (slot time) jest czasem transmisji 512 bitów dla sieci Ethernet 10 i 100Mb/s oraz 4096 bitów dla sieci 1Gb/s. Aby każdy z nadawców wykrył kolizje, długość ramki musi być przynajmniej taka jak S oraz czas potrzebny do rozprzestrzenienia się kolizji do wszystkich stacji w sieci musi być mniejszy niż S. Wynika z tego, że stacje nie mogą zakończyć transmisji ramki zanim kolizja nie zostanie zidentyfikowana przez wszystkie stacje w sieci.

Sygnały transmitowane przez stacje napotykają opóźnienia podczas przechodzenia poprzez sieć. Opóźnienia te składają się z opóźnień transmisji sygnału przez medium oraz z opóźnień logicznych wprowadzanych przez urządzenia elektroniczne, przez które sygnał musi przejść: karty sieciowe, koncentratory, przełączniki itp. Czas potrzebny do przejścia pomiędzy dwiema najdalej oddalonymi stacjami w sieci nazywamy czasem propagacji (propagation delay).

6. Aby stacja wykryła, że aktualnie transmitowana ramka napotkała kolizję, jej sygnał musi przejść przez sieć do innej stacji. Druga stacja po wykryciu kolizji nadaje sekwencję blokady (jam sequence), która musi być przetransmitowana z powrotem poprzez sieć zanim zostanie wykryta poprzez nadal nadającą stację. Suma maksymalnych sieciowych opóźnień i czasu wymaganego na transmisję sekwencji blokady składa się na szczelinę czasową.

Szczelina czasowa jest ważnym parametrem. Długość 512 bitów szczeliny czasowej wyznacza najmniejszy rozmiar ramki Ethernetowej na 64 bajty. Wszystkie ramki mniejsze niż 64B są uznawane za fragmenty kolizji (collision fragment) lub tzw. słabą ramkę (runt frame) i są automatycznie odrzucane przez stacje odbiorcze.

Parametr S ustala również maksymalną rozpiętość sieci. Jeśli rozmiar sieci jest zbyt duży może wystąpić zjawisko zwane późną kolizją (late collision). Oznacza to że tego typu kolizja nie zostanie automatycznie wykryta przez mechanizmy kontrolne Ethernetu i jej wystąpienie zostanie zauważone dopiero przez warstwy wyższe modelu ISO/OSI. Dopiero one będą musiały zarządzić ponowną transmisję uszkodzonej ramki.

Szczelina czasowa zapewnia, że jeśli nastąpi kolizja to zostanie ona wykryta w ciągu transmisji pierwszych 512 bitów ramki (dla sieci 10/100Mbit). Dla sieci 1Gb/s szczelina czasowa została ustalona na 4096 bitów; ponieważ dla szczeliny 512 bitów sygnał zdążyłby przebyć jedynie ok. 20 metrów, co uniemożliwiałoby przemysłowe zastosowania tej sieci. Poprzez zwiększenie rozmiaru szczeliny czasowej do 4096 bitów, maksymalny rozmiar sieci zwiększył się do 200 m.

Strefa buforowa

9,6 ms

Szerokość szczeliny czasowej

51,2 µs

Czas wymuszania kolizji

3,2 ms

Maksymalna długość ramki

1518 B

Minimalna długość ramki

64 B

Dane techniczne dla szybkości 10 Mb/s (standard 802.3)

Wersja IEEE 802.3x standardu definiuje jeszcze jeden tryb transmisji dla Ethernetu, nazywany fullduplex, który omija protokół CSMA/CD. Protokół CSMA/CD definiuje tzw. half-duplex, co oznacza, że stacje nie mogą transmitować danych w tym samym czasie. Full-duplex umożliwia dwóm stacjom równoczesną wymianę danych poprzez łącze typu punkt-do-punktu (point-to-point). Stacja o prędkości 10Mbit w trybie full-duplex uzyskuje szerokość pasma równą 20Mbit.

W transmisji full-duplex nie ma możliwości wykrywania kolizji, co w niektórych przypadkach może stwarzać problemy. W przypadku gdy jeden komputer w sieci ma ustawioną transmisję typu full-duplex i zostanie podłączony do koncentratora, wystąpi zjawisko wielokrotnych kolizji, ponieważ przy takim połączeniu komputer ten uznaje, że ma dostępną całą szerokość pasma i nie sprawdza czy może nadawać.

Standardy Ethernet

Topologie logiczne definiowane są przez IEEE (Institute of Electrical and Electronic Engineers).

Tabela norm IEEE dotycząca sieci Ethernet (wybranych)

Standard

Norma

Szybkość

Rodzaj medium transmisyjnego

Max. długość segmentu [m]

10Base5

802.3

10 Mb/s

Przewód koncentryczny ø10mm
impedancja 50Ω (gruby ethernet) RG8 i 11

500

10Base2

802.3a

10 Mb/s

Przewód koncentryczny ø5mm
impedancja 50Ω (cienki ethernet) RG58

185

10Broad36

802.3b

10 Mb/s

Przewód koncentryczny, impedancja 75Ω

1800

1Base5

802.3e

1 Mb/s

Dwie skręcone pary przewodów telefon.

250

10Base-T

802.3i

10Mb/s

Dwie pary Cat3 UTP

100

10Base-FL

802.3j

10Mb/s

Dwa włókna optyczne

2000

100Base-TX

802.3u

100Mb/s

Dwie pary Cat 5 UTP

100

100Base-FX

802.3u

100Mb/s

Dwa włókna optyczne

412/2000

1000Base-LX

802.3z

1Gb/s

Laser długofalowy (1300nm)
62,5 lub 50 µm -wielomodowy światł.
10 µm - jednomodowe włókno
Laser krótkofalowy (850 nm)
62,5 µm - wielomodowe włókno
50 µm - wielomodowe włókno

HD/FD
316/550
316/5000

275/275
316/550

1000Base-T

802.3ab

1Gb/s

Cztery pary Cat 5e UTP

100

10GBase-SR
10GBase-LR
10GBase-ER

802.3ae

10Gb/s

Światłowód wielomodowy 850 nm
Światłowód jednomodowy 1310 nm
Światłowód jednomodowy 1550 nm

do 300
10 000
40 000

10GBase-CX4

802.3ak

10Gb/s

Cztery pary współosiowego kabla Twinax

20

10GBase-T

802.3an

10Gb/s

Cztery pary Cat 6a/7 UTP
Cztery pary Cat 6 UTP

100
55

40GBase-T

802.3bq

40Gb/s

Cztery pary Cat 7a/8 dwuzłączowy /
Connect100

30

Kabel współosiowy Twinax

Złącze Connect100

Budowa pakietu IEEE 802.3

Pakiet Ethernetowy składa się z ramki, która jest poprzedzona preambułą i bajtem zwanym znacznikiem początku ramki (SFD). Minimalna długość ramki wynosi 64 oktety, preambuła składa się z 56 bitów, a SFD z 8 bitów.

Długości pól w bajtach

7

1

6

6

2

46 ÷ 1500

4

Preambuła

SFD

DA/MAC
(odbiorca)

SA/MAC
(nadawca)

Typ ramki

Dane

FCS

Długość

Preambuła- jest sekwencją 7 bajtową (56 bitów) z naprzemiennymi wartościami 1 i 0, stosowanymi dla synchronizacji. Służy po to by dać czas komponentom sieci na wykrycie sygnału i odczytanie go, zanim nadejdzie ramka Ethernet z danymi.

SFD (Start of Frame Delimiter) - jest sekwencją 8 bitów w postaci 10101011, która wskazuje na początek ramki Ethernet z danymi.

Adresy MAC - są to liczby 6 bajtowe, będące adresami sprzętowymi komunikujących się interfejsów sieciowych. Pole adresu przeznaczenia DA MAC (Destination Address Medium Access Control) identyfikuje urządzenie lub wiele urządzeń, które mają odebrać ramkę Ethernet. Pole adresu źródła SA MAC (Source Address MAC) identyfikuje urządzenie, które wysłało tą ramkę ethernet. http://standards-oui.ieee.org/oui/oui.txt
Możemy wyróżnić trzy typy adresów MAC: unicastowy, czyli konkretny adres MAC pojedynczego urządzenia; multicastowy, czyli identyfikujący grupę urządzeń; oraz broadcastowy, czyli taki, który ma wszystkie bity ustawione na "1", taką ramkę odbiorą wszystkie urządzenia w sieci LAN.

Długość/Typ- Jeśli to pole ma wartość mniejszą lub równą 1500, to określa liczbę bajtów w polu Dane. Jeśli wartość jest większa niż 1536, wtedy pole określa naturę przesyłanego protokołu użytkownika. (patrz niżej EtherType)

Dane - jeśli ilość danych jest mniejsza od 46, wprowadzane jest tzw. uzupełnienie PAD (padding) i dane są dopełniane jedynkami.

FCS Frame Check Sequence - zawiera 4 bajty kontrolne (cyclic redundancy check- CRC- cykliczna kontrola nadmiarowa) wygenerowane przez interfejs nadający i sprawdzane przez odbierający. Określają one czy dane nie zostały uszkodzone.

Protokoły przenoszone w Ethernet (EtherType)

Pole Długość/Typ w ramce Ethernet przenosi informację o protokole, który jest przesyłany w polu danych protokołu Ethernet. Protokoły przenoszone w Ethernet (numery protokołów podane są w postaci szesnastkowej - hex) to m.in.:

0000-05DC IEEE802.3 Length Field (długość pola danych w Ethernet)

0800 IPv4

0806 ARP

8035 Reverse ARP

809B Appletalk

8100 IEEE 802.1Q/p VLAN-tagged frames

814C SNMP

823E-8240 Advanced Encryption System

86DD IPv6

876B TCP/IP Compression

876C IP Autonomous Systems

880B PPP

8847 MPLS Unicast

8848 MPLS Multicast

8863 PPPoE Discovery Stage

8864 PPPoE Session Stage

9000 Loopback

Ethernet MTU

MTU (Maximum Transmission Unit) jest podanym w bajtach rozmiarem największego możliwego ładunku, jaki może zostać przeniesiony przez określony protokół w jednej jednostce. Standard Ethernet zakłada, że minimalna długość ramki Ethernet wynosi 64 bajty, a maksymalna 1518 bajtów (ale standard 802.3ac dodaje 4 bajty dla tagowania VLAN, więc na dzień dzisiejszy jest 1522 bajtów, bądź 1526 z Q-in-Q), licząc od wszystkie bity od DA MAC aż do FCS włącznie.

Q-in-Q - IEEE 802.1 Q-in-Q jest mechanizmem pozwalającym przełącznikowi na obsługę podwójnie tagowanych ramek VLAN 802.1Q. Wprowadza to dodatkowy poziom zarządzania sieciami VLAN, pozwalając na utworzenie kilku niezależnych sieci wirtualnych w ramach nadrzędnie przydzielonej VLAN. Za pomocą Q-in-Q dostawcy usług sieciowych mogą separować klientów za pomocą oddzielnych sieci VLAN pozwalając im jednocześnie na tworzenie własnych sieci VLAN.

Urządzenia ethernetowe dla poprawnego odebrania następnej ramki muszą pozostać w tzw. stanie bezczynności, który nazywamy IPG (Inter Packet Gap - przerwa między pakietami, w domyśle ramkami). Minimalny czas bezczynności musi być równoważny czasowi przesłania 96 bitów, a więc dla 10 Mb/s Ethernet ma wartość 9.6 mikrosekundy, dla 100 Mb/s Ethernet (Fast Ethernet) ma wartość 960 nanosekund, a dla 1 Gb/s Ethernetu (Gigabit Ethernet) wynosi 96 nanosekund.

Każde urządzenie sieciowe ma nadawany przez producenta niepowtarzalny numer odróżniający dany egzemplarz od innych. Numery te noszą nazwę MAC (Media Access Control) i są przyznawane przez IEEE. Organizacja ta przypisuje poszczególnym producentom odpowiedni kod i zakres liczbowy. Dzięki temu nie powinno być na świecie dwóch kart sieciowych o takim samym numerze.

Pierwsze trzy bajty identyfikują producenta karty, pozostałe są numerem kolejnym egzemplarza.

Kody liniowe

7. Protokoły sieciowe.

Protokoły sieciowe dla modelu TCP/IP

Protokół sieciowy wyjaśnia, uzgodniony przez nadawcę i odbiorcę, proces wymiany danych na określonej warstwie modelu sieciowego. W uproszczonym czterowarstwowym modelu sieciowym można wyróżnić następujące protokoły:

DHCP Dynamic Host Configuration Protocol - protokół komunikacyjny umożliwiający hostom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci.

ICMP Internet Control Message Protocol - umożliwia przesyłanie między komputerami lub routerami informacji o błędach występujących w funkcjonowaniu sieci IP (ping i tracert są częścią tego protokołu).

i wiele innych

Określenie „zestaw protokołów” oznacza dwa lub więcej protokołów z tych warstw, które stanowią podstawę sieci.

Kilka najlepiej znanych zestawów protokołów to:

Protokół IP

Protokół IP zapewnia usługę bezpołączeniowego dostarczania pakietów przy użyciu dostępnych możliwości. Protokół IP nie bierze pod uwagę zawartości pakietu, ale wyszukuje ścieżkę do miejsca docelowego.

Spełnia następujące funkcje:

Postać, w jakiej dane są przesyłane przez pakiety IP:

Bity

słowa

0

4

8

12

16

20

24

28

1

Wersja

IHL

Typ usługi

Długość całkowita

Nagłówek IP

2

Identyfikator

Flagi

Przesunięcie fragmentu

3

Czas życia (TTL)

Protokół

Suma kontrolna

4

Adres źródła

5

Adres przeznaczenia

6

Opcje

Uzupełnienie

DANE

Poszczególne elementy oznaczają:

Protokół Odwzorowania Adresów (ARP)

W schemacie adresowania TCP/IP, każdy komputer ma przypisany 48-bitowy adres jednoznacznie identyfikujący go w sieci. Dwa hosty mogą się komunikować tylko wtedy, kiedy znają nawzajem swoje adresy fizyczne. Czyli potrzebne jest oprogramowanie, które “zasłoni” adresy fizyczne i umożliwi programom wysokiego poziomu pracę tylko z adresami IP. Docelowo jednak komunikacja jest prowadzona za pomocą sieci fizycznej i przy użyciu schematu adresów fizycznych, który zapewnia sprzęt.

Jak dochodzi do przekształcenia adresu IP na adres fizyczny, przedstawione jest na przykładzie sieci Ethernet, w której mamy do czynienia z długim 48-bitowym adresem fizycznym przypisanym w trakcie procesu produkcyjnego do urządzeń sieciowych. W efekcie podczas wymiany karty sieciowej w komputerze, zmienia się adres fizyczny maszyny. Ponadto nie ma sposobu na zakodowanie 48-bitowego adresu ethernetowego w 32-bitowym adresie IP.

Przekształcenia adresu IP na adres fizyczny dokonuje protokół odwzorowania adresów ARP (ang. Address Resolution Protocol), który zapewnia dynamiczne odwzorowanie i nie wymaga przechowywania tablicy przekształcania adresowego. Wykorzystuje on możliwość rozgłaszania danych w sieci ethernet. W rozwiązaniu tym nowe maszyny mogą być łatwo dodawane, ponadto nie wymagane jest przechowywanie centralnej bazy danych.

Zasada działania ARP

Tak więc protokół ARP umożliwia komputerowi odnajdywanie fizycznego adresu maszyny docelowej z tej samej sieci fizycznej przy użyciu jedynie adresu IP.

ARP i Pamięć Podręczna

Przedstawiony sposób odwzorowywania adresów ma jednak wady. Jest zbyt kosztowny aby go używać za każdym razem gdy jakaś maszyna chce przesłać pakiet do innej: przy rozgłaszaniu każda maszyna w sieci musi taki pakiet odebrać i przetworzyć.

Dlatego, komputery używające protokołu ARP przechowują w pamięci podręcznej ostatnio uzyskane powiązania adresu IP z adresem fizycznym, w związku z tym nie muszą ciągle korzystać z protokołu ARP. Gdy tylko komputer otrzymuje odpowiedź ARP, zapamiętuje adres IP jego nadawcy i odpowiadający mu adres sprzętowy, aby móc później go wykorzystać. Przy przesyłaniu pakietu komputer zawsze, zanim wyśle prośbę ARP, zagląda do pamięci podręcznej czy nie ma tam odpowiedniego dowiązania, jeżeli takie znajduje, to nie musi nic rozgłaszać w sieci.

Budowa nagłówka ARP

Pole

A

B

C

Nagłówek Ethernet

Bajty

6

6

2

Opis pola

Adres
źródłowy

Adres
docelowy

Typ ramki


Pole

D

E

F

G

H

I

J

K

L

Nagłówek ARP

Bajty

2

2

1

1

2

6

4

6

4

Opis pola

Typ protokołu warstwy fizycznej
HTYPE

Typ protokołu wyższej warstwy
PTYPE

Długość adresu sprzętowego
HLEN

Długość adresu sieciowego
PLEN

Kod operacji
OPER

Adres Ethernetowy nadawcy

Adres IP nadawcy

Adres Ethernetowy odbiorcy

Adres IP odbiorcy

Wartość HTYPE

Typ

Wartość HTYPE

Typ

1

Ethernet

18

Fibre Channel

6

IEEE 802.3

19

ATM

15

Frame Relay

20

Serial Line

16

ATM

30

ATM

17

HDLC

31

IPsec

Wartość OPER

Opis

1

Zapytanie

2

Odpowiedź

3

Zapytanie odwrotne

4

Odpowiedź odwrotna

Rutowanie datagramów IP

Bezpośrednie wysyłanie datagramu od komputera A do B (bez wcześniejszej komunikacji)

Komputer A adres IP: A.A.A.A

adres MAC: aa:aa:aa:aa:aa:aa

Komputer B adres IP: B.B.B.B

adres MAC: bb:bb:bb:bb:bb:bb

1. Komputer A uznaje, że adres IP komputera B należy do tej samej sieci.

2. Komputer A rozsyła rozgłoszeniowa ramkę Ethernet z zapytaniem protokołu ARP o adres MAC komputera B.

Nagłówek Ethernet

Nagłówek ARP

Adres źródłowy

Adres docelowy

Adres źródłowy

Adres docelowy

Jaki jest twój
adres MAC?

aa:aa:aa:aa:aa:aa

FF-FF-FF-FF-FF-FF

A.A.A.A

B.B.B.B

3. Komputer B powiadamia komputer A o swoim adresie MAC.

Nagłówek Ethernet

Nagłówek ARP

Adres źródłowy

Adres docelowy

Adres źródłowy

Adres docelowy

To jest mój
adres MAC

bb:bb:bb:bb:bb:bb

aa:aa:aa:aa:aa:aa

B.B.B.B

A.A.A.A

4. Komputer A uzupełnia swoją tablicę ARP o adres ethernetowy (MAC) komputera B.

5. Komputer A wysyła datagram z danymi do komputera B.

Nagłówek Ethernet

Nagłówek ARP

Nagłówek protokołu wyższego

Adres źródłowy

Adres docelowy

Adres źródłowy

Adres docelowy

aa:aa:aa:aa:aa:aa

bb:bb:bb:bb:bb:bb

A.A.A.A

B.B.B.B

DANE

Bezpośrednie wysyłanie datagramu od komputera A do B przez router C (bez wcześniejszej komunikacji)

Komputer A adres IP: A.A.A.A

adres MAC: aa:aa:aa:aa:aa:aa

Komputer B adres IP: B.B.B.B

adres MAC: bb:bb:bb:bb:bb:bb

Router C

Interfejs podłączony do sieci A

adres IP: CA.CA.CA.CA

adres MAC: ca:ca:ca:ca:ca:ca

Interfejs podłączony do sieci B

adres IP: CB.CB.CB.CB

adres MAC: cb:cb:cb:cb:cb:cb

1. Komputer A uznaje, że adres IP komputera B nie należy do tej samej sieci.

2. Komputer A rozsyła rozgłoszeniową ramkę Ethernet z zapytaniem protokołu ARP o adres MAC swojego routera C.

Nagłówek Ethernet

Nagłówek ARP

Adres źródłowy

Adres docelowy

Adres źródłowy

Adres docelowy

Jaki jest twój
adres MAC?

aa:aa:aa:aa:aa:aa

FF-FF-FF-FF-FF-FF

A.A.A.A

CA.CA.CA.CA

3. Router C powiadamia komputer A o swoim adresie MAC.

Nagłówek Ethernet

Nagłówek ARP

Adres źródłowy

Adres docelowy

Adres źródłowy

Adres docelowy

To jest mój
adres MAC

ca:ca:ca:ca:ca:ca

aa:aa:aa:aa:aa:aa

CA.CA.CA.CA

A.A.A.A

4. Komputer A uzupełnia swoją tablicę ARP o adres ethernetowy routera C.

5. Komputer A wysyła datagram z danymi przeznaczonymi do komputera B, zaadresowany adresem ethernetowym routera C.

Nagłówek Ethernet

Nagłówek ARP

Nagłówek protokołu wyższego

Adres źródłowy

Adres docelowy

Adres źródłowy

Adres docelowy

aa:aa:aa:aa:aa:aa

ca:ca:ca:ca:ca:ca

A.A.A.A

B.B.B.B

DANE

6. Router podejmuje decyzję o przekazaniu datagramu na interfejs podłączony do sieci B. Ten proces nazywamy routingiem (trasowaniem).

7. Router C na interfejs podłączony do sieci B rozsyła ethernetową ramkę rozgłoszeniową z zapytaniem ARP o adres MAC komputera B.

Nagłówek Ethernet

Nagłówek ARP

Adres źródłowy

Adres docelowy

Adres źródłowy

Adres docelowy

Jaki jest twój
adres MAC?

cb:cb:cb:cb:cb:cb

FF-FF-FF-FF-FF-FF

CB.CB.CB.CB

B.B.B.B

8. Komputer B powiadamia router C o swoim adresie MAC.

Nagłówek Ethernet

Nagłówek ARP

Adres źródłowy

Adres docelowy

Adres źródłowy

Adres docelowy

To jest mój
adres MAC

bb:bb:bb:bb:bb:bb

cb:cb:cb:cb:cb:cb

B.B.B.B

CB.CB.CB.CB

9. Router C uzupełnia swoją tablicę ARP o adres ethernetowy komputera B.

10. Router C wysyła datagram z danymi przeznaczonymi do komputera B na interfejs podłączony do sieci B.

Nagłówek Ethernet

Nagłówek ARP

Nagłówek protokołu wyższego

Adres źródłowy

Adres docelowy

Adres źródłowy

Adres docelowy

cb:cb:cb:cb:cb:cb

bb:bb:bb:bb:bb:bb

A.A.A.A

B.B.B.B

DANE

Protokoły warstwy transportowej - TCP i UDP

Protokół IP pozwala na przenoszenie pakietów między sieciami, jednak nie zapewnia, że wysłane dane dotrą do adresata. Ta cecha powoduje, że protokół IP nazywany jest bezpołączeniowym - dane wysyłane są tylko w jedną stronę, bez potwierdzenia.

Za niezawodność przesyłu danych odpowiedzialny jest protokół TCP, nazywany protokołem połączeniowym. To on po odebraniu każdej porcji danych wysyła potwierdzenie do nadawcy, że dane zostały odebrane. W przypadku braku potwierdzenia dane wysyłane są ponownie.

Innym protokołem działającym na rzecz protokołu IP jest UDP (ang. User Datagra Protocol). Jest on bezpołączeniowym protokołem transportowym należącym do stosu protokołów TCP/IP. Służy do wysyłania datagramów bez potwierdzania czy gwarancji ich dostarczenia. Przetwarzanie błędów i retransmisja muszą być obsłużone przez protokoły wyższych warstw (np. warstwy aplikacji).

Protokół UDP

Nie ustanawia połączenia i nie sprawdza gotowości odległego komputera do odbioru danych. Budowa pakietu UDP:

bity

0 15

16 31

Port źródłowy

Port przeznaczenia

Długość

Suma kontrolna

DANE

Jeśli ilość przesyłanych danych jest niewielka, to zastosowanie protokołu UDP jest celowe, gdyż nie dopisuje on zbędnych danych.

Protokół TCP

Protokół kontroli transmisji jest protokołem niezawodnym i połączeniowym.

Budowa segmentu TCP:

słowa

bity

0

4

8

12

16

20

24

28 31

1

Port źródłowy

Port przeznaczenia

Nagłówek TCP

2

Numer kolejny

3

Numer potwierdzenia

4

Przesunięcie

Rezerwa

Flagi

Okno

5

Suma kontrolna

Wskaźnik pilności

6

Opcje

Uzupełnienie

7

DANE

Adres portu źródłowego i adres portu docelowego (po 16 bitów)

Numer kolejny - pierwszego bajtu danych w tym segmencie. Jeśli flaga SYN jest ustawiona (podczas nawiązywania połączenia) to wartość w tym polu jest inicjującym numerem kolejnym ISN, od którego rozpocznie się numeracja bajtów w całym połączeniu. Pierwszy bajt danych przesyłanych w połączeniu ma numer ISN+1.

Numer potwierdzenia - jeśli jest ustawiona flaga ACK, pole to zawiera wartość następnego numeru kolejnego, który nadawca spodziewa się otrzymać. Jest on jednocześnie potwierdzeniem poprawnego odebrania bajtów o numerach kolejnych mniejszych od zawartego w tym polu.

Przesunięcie - liczba 32-bitowych słów w nagłówku TCP. Wskazuje początek danych.

Rezerwa - do przyszłego wykorzystania (6 bitów o wartości zero).

Flagi - kolejne bity oznaczają

CWR (Congestion Window Reduced) - ustawienie flagi informuje o zmniejszeniu szybkości transmisji,

ECE (ECN Echo )- informacja o przeciążeniu,

URG (Urgent) - pilne dane (rzadko używane),

ACK (Acknowledgement) - numer potwierdzenia,

PSH (Push) - otrzymane dane maja być przekazane tak szybko jak to możliwe (nieużywane, gdyż sposób implementacji tej funkcji nie do końca spełnia niezawodność),

RST (Reset) - zresetowanie połączenia na wskutek błędu,

SYN (Synchronize) - ustawiona podczas nawiązywania połączenia oznacza, że w polu Nr kolejny umieszczony jest ISN; używana do synchronizacji numerów kolejnych podczas nawiązywania połączenia,

FIN (Finished) - flaga używana przy kończeniu połączenia sygnalizująca koniec wysyłania danych.

Okno - liczba bajtów danych, które nadawca zgodzi się przyjąć. Pole służy do sterowania przepływem danych w zależności od ilości powtórzeń. Okno o wartości 0 informuje nadawcę, że powinien wstrzymać transmisję.

Suma kontrolna - s.k. nagłówka i danych

Wskaźnik pilności - zawiera nr kolejny bajtu następującego po pilnych danych. Pole używane tylko wraz z flagą URG.

Opcje - wszystkie opcje są zawarte w sumie kontrolnej. Wykaz opcji zawiera 26 elementów. (Np. Maximum segment size - do negocjacji długości segmentu)

Uzupełnienie pola Opcje do wielokrotności 32 bitów.

Ostatnie pole zawiera dane, choć zdarzają się pakiety, które tych danych są pozbawione

Maksymalna długość segmentu TCP to 65 535 bajtów.

Porty protokołów

Porty pracujące w warstwie transportowej modelu TCP/IP zapewniają dostarczenie danych do konkretnych aplikacji. Identyfikacja przynależności danej transmisji do konkretnego procesu odbywa się na podstawie numeru portu. Numer portu jest liczbą 16-bitową związaną z procesem komunikowania się w sieci.

Niektóre porty są uznawane za standardowe, inne można dowolnie zmieniać. Porty przyjmują wartości z zakresu 0 .... 65535, a ich umowny podział jest następujący:

dobrze znane (systemowe): 0÷1023

zarezerwowane: 1024÷49151przewidziane są dla usług, które zwyczajowo korzystają z określonych portów.

prywatne (dynamiczne): 49152÷65535

FTP (File Transfer Protocol) - 20 [dane] i 21 [polecenia] (TCP)

SSH (Secure SHell) - 22 (TCP)

SMTP (Simple Mail Transport Protocol) - 25 (TCP)

DNS (Domain Name Service) - 53 (UDP i TCP)

TFTP (Trivial File Transfer Protocol) - 69 (UDP)

HTTP (Hyper Text Transfer Protocol) - 80 (UDP) i 8080 (TCP)

POP3 (Post Office Protocol) - 110 (TCP)

NNTP (Network News Transfer Protocol) - 119 (TCP)

SNMP (Simple Network Management Protocol) - 161 (UDP)

HTTPS (HTTP over TLS/SSL) - 443 (TCP)

NFS (Network File System) - 2049 (UDP i TCP)

MySQL - 3306

Kombinacja adresu IP i numeru portu nosi nazwę gniazda. W ten sposób możliwa jest jednoznaczna identyfikacja pojedynczego procesu sieciowego w całym Internecie. Zapis wygląda następująco: adres IP:numer portu, na przykład 62.96.227.70:80. Dwa gniazda definiują połączenie - jedno dla komputera-nadawcy, drugie dla odbiorcy.

Narzędzia dla protokołów TCP/IP

Poprawne skonfigurowanie protokołu IP pozwala na pracę z wykorzystaniem zasobów sieciowych. Każdy sieciowy system operacyjny oferuje narzędzia pozwalające sprawdzić poprawność konfiguracji.

Polecenie Ping

Do diagnozowania połączeń w sieciach komputerowych TCP/IP używane jest polecenie ping. Pozwala ono na sprawdzenie, czy istnieje połączenie między dwoma urządzeniami, umożliwia określenie jego jakości poprzez mierzenie liczby zgubionych pakietów oraz czasu ich dotarcia do celu i z powrotem. Do badania jakości połączenia ping korzysta z protokołu ICMP.

Polecenie ping dostępne jest zarówno w systemie Windows, jak i Linux. Aby sprawdzić poprawność konfiguracji połączenia IP, należy użyć składni:

ping nazwa_lub_adres_do_sprawdzenia.

ping onet.pl -sprawdza dostępność onet.pl

ping 213.180.146.27 -sprawdza dostępność 213.180.146.27

ping -a 213.180.146.27 -sprawdza dostępność 213.180.146.27 i tłumaczy adres

Polecenie ipconfig

W systemach Windows poleceniem, które pozwala sprawdzić adresy przypisane do poszczególnych interfejsów, jest ipconfig. Narzędzie to pomaga przy wykrywaniu błędów w konfiguracji protokołu IP.

Najczęściej polecenie ipconfigjest wykorzystywane w następujący sposób:

Odpowiednikiem polecenia ipconfigw systemie Linux jest ifconfig.

getmac

Wyświetla adres fizyczny karty sieciowej, czyli MAC

tracert

Komendą służącą do badania trasy pakietów IP w systemie Windows jest tracert. Sprawdza ona czasy dostępu do kolejnych routerów znajdujących się na drodze do adresu docelowego.

Często z wyników działania programu można odczytać wędrówkę pakietów po sieci, ponieważ niektóre nazwy routerów zawierają ich lokalizację. W podanym przykładzie pakiety do serwera wikipedia.org pokonały trasę z Katowic (z adresu kat-ru4.idsl.tpnet.pl), przez Frankfurt (xe-2-0-3-0.ffttr2.frankfurt.opentransit.net), Londyn (tengige0-2-1-0.lontr1.london.opentransit.net), Nowy Jork (pos0-5-1-0.nyktr1.newyork. opentransit.net), Waszyngton (te-3-0-0.rar3.washington-dc.us.xo.net), Atlantę(te-3-0-0. rar3.atlanta-ga.us.xo.net) i Miami (te-4-0-0.rar3.miami-fl.us.xo.net).

Polecenie Netstat

Polecenie netstat jest jednym z najbardziej rozbudowanych poleceń, pozwalającym na sprawdzanie połączeń sieciowych. Dostępne jest zarówno dla systemu Windows, jak i Linux. Umożliwia wyświetlanie aktywnych połączeń sieciowych TCP, a także portów, na których komputer nasłuchuje, tabeli routingu, statystyk itp.

Rys. Przykład wykorzystania polecenia netstat - tablica routingu

Polecenie netstat użyte bez parametrów powoduje wyświetlenie aktywnych połączeń protokołu TCP. Inne najważniejsze parametry polecenia to:

-a - służy do wyświetlania wszystkich aktywnych połączeń oraz portów nasłuchu protokołów TCP i UDP.

-b - służy do wyświetlania aktywnych połączeń protokołu TCP i nazw programów, które przypisane są do obsługi danego portu.

-e - wyświetla statystykę sieci Ethernet.

-n - wyświetla aktywne połączenia TCP (adresy i numery portów są wyrażane numerycznie).

-o - wyświetla aktywne połączenia TCP i identyfikatory procesów (PID) poszczególnych połączeń.

-p protokół - ukazuje połączenia wybranego protokołu (udp, tcpv6, tcp lub udpv6).

-s - służy do wyświetlania oddzielnych statystyk dla poszczególnych protokołów.

-r - służy do wyświetlania zawartości tabeli trasowania protokołu IP.

8. Klasy adresów IPv4.

Adresowanie węzłów w sieci

Aby dwie aplikacje, zainstalowane na różnych hostach mogły przesłać między sobą dane muszą najpierw odnaleźć się w sieci, ustalić parametry transmisji.

Hosty i aplikacje sieciowe lokalizują się w sieci na podstawie:

Oprócz rozpoznawania i lokalizacji hostów ważnym elementem komunikacji w sieci jest:

Adresowanie węzłów w różnych warstwach modelu ISO/OSI i TCP/IP

Każda warstwa modelu OSI ma własne mechanizmy identyfikacji hostów i usług:

W warstwie aplikacji hosty lokalizowane są przez nazwy netbiosowe i nazwy DNS'owe. Gdy host jest przypisany do domeny wtedy może być rozpoznany po nazwie DNS'owej. Nazwy DNS'owe zastępują użytkownikom sieci trudne do zapamiętania adresy IP hostów.

Informacje o nazwach dns'owych hostów i odpowiadającym im adresach IP przechowywane są na serwerach DNS, (ang.) DomainName System.

Przykład:

Adresowanie w warstwie aplikacji. Host o nazwie netbiosowejm145, znajdujący się w domenie math.uni.opole.pl, ma nazwę DNS'owa: m145.math.uni.opole.pl

Przykład:

Adres (URL) do strony www.home.htm znajdujący się na serwerze o adresie IP 217.173.195.3, w domenie math.uni.opole.pl może być napisany w formie:

http:// 217.173.195.3/home.htm lub http://www.math.uni.opole.pl/home.htm

Urządzenia transmisyjne pracujące w warstwie transportowej modelu OSI dostarczają dane do hostów w formie datagramów IP. Aby dane trafiły do właściwej aplikacji sieciowej (na hoście może być uruchomionych kilka różnych aplikacji, kilka instancji tej samej aplikacji) datagramy IP są przekształcane w warstwie transportowej na segmenty TCP lub pakiety UDP i przekazywane są do odpowiednich portów TCP lub UDP.

Gniazdo internetowe to adres IP i numer portu reprezentujący instancję aplikacji uruchomioną na hoście. Numer portu to 16-bitowa liczba z zakresu: 1 - 65 535.

Przykład:

Jeżeli na hoście o adresie IP 150.200.64.10 jest uruchomiony serwer telnetu. Klient, o adresie IP 150.200.64.17, nawiązując połączenie z serwera wysyła dane np. z portu 1543, ozn. 150.200.64.17:1543.

Serwer odbiera dane na porcie nr 23, ozn. 150.200.64.10:23.

Adresowanie w warstwie łącza danych.

Adres MAC, (ang.) Medium Access Control, jest 48 bitowym adresem karty sieciowej. Adres MAC jest unikalnym adresem przydzielanym przez producenta karty.

Przykład adresu MAC:

Adres MAC składa się z dwóch części:00-10-5A-F1-8A-F6

RODZAJE TRANSMISJI IP

Transmisja unicast to tryb transmisji, w której przekaz informacji dokonuje się wyłącznie między dwoma dokładnie określonymi komputerami w sieci.

Transmisja multicast ma miejsce wtedy, gdy jedna stacja (router, węzeł, serwer, terminal) jednocześnie transmituje lub odbiera informacje do/z konkretnie określonej i uprzednio zdefiniowanej grupy innych stacji roboczych lub routerów.

Adresy multicast są adresami transmisji grupowej, wykorzystywanymi przy np.: wideo-konferencjach.

Transmisja broadcast polega na wysyłaniu pakietów przez jeden port (kanał komunikacyjny), które powinny odbierać wszystkie pozostałe porty przyłączone do danej sieci (domeny rozgłoszeniowej). Pakiet danych, wysyłany do wszystkich stacji sieciowych domeny rozsiewczej, ma adres składający się z samych jedynek.

Klasy adresów w TCP/IP

Pierwotnie bity określające sieć i bity określające komputer były rozróżniane za pomocą tzw. klas adresów IP. Klasy były definiowane za pomocą kilku pierwszych bitów adresu. Na podstawie ich wartości oprogramowanie określało klasę adresu, a tym samym, które bity odpowiadają za adres podsieci, a które za adres hosta.

Format adresu IP w wersji 4

Rodzaje adresów IP w wersji 4

Klasy adresów IP w wersji 4

Zakresy adresów IP

Klasa A zakres: od 0.0.0.0 do 127.255.255.255

00000000 00000000 00000000 00000000 01111111 11111111 11111111 11111111

Klasa B zakres: od 128.0.0.0 do 191.255.255.255

10000000 00000000 00000000 00000000 10111111 11111111 11111111 11111111

Klasa C zakres: od 192.0.0.0 do 223.255.255.255

11000000 00000000 00000000 00000000 11011111 11111111 11111111 11111111

Klasa D zakres: od 224.0.0.0 do 239.255.255.255

11100000 00000000 00000000 00000000 11101111 11111111 11111111 11111111

Klasa E zakres: od 240.0.0.0 do 247.255.255.255

11110000 00000000 00000000 00000000 11110111 11111111 11111111 11111111

Adres IP klasy A

Pierwszy (najstarszy) bit w adresie IP ma wartość „0”. Następnych siedem bitów określa numer sieci. Pozostałe 24 bity określają adresy hostów.

Zakres: 0.0.0.0 - 127.255.255.255

W klasie A jest 27 -2 = 126 sieci, tzn. 7 bitów przeznaczonych jest na adresy sieci.

W każdej sieci może być 224 -2 = 16 777 214 hostów, tzn. 24 bity przeznaczone są na adresy hostów.

Adres IP klasy B

Najstarszy bit ma wartość „1”, drugi bit wartość „0”. Następne 14 bitów określają numer sieci. Pozostałe 16 bitów służą do numerowania hostów.

Zakres: 128.0.0.0 - 191.255.255.255

W klasie B może być max. 214 -2 = 16 382 sieci, tzn. 14 bitów przeznaczonych na adres sieci.

W każdej sieci może być 216 - 2= 65 534 hostów, tzn. 16 bitów przeznaczone są do adresowania hostów.

Adres IP klasy C

Dwa pierwsze bity maja wartość „1”, trzeci bit wartość „0”. Następne 21 bitów określa numer sieci. Pozostałe 8 bitów określają numery hostów.

Zakres: 192.0.0.0 - 223.255.255.255

Adresy klasy C przeznaczone są dla małych sieci do 254 węzłów.

W klasie C jest 221 -2 = 2 091 750 sieci, tzn. 21 bitów przeznaczonych na adresy sieci.

W każdej z sieci może być 28 -2 = 254 hostów, tzn. 8 bitów przeznaczone są na adresowanie hostów.

Adres IP klasy D

Pierwsze cztery bity adresu klasy D to "1110". Adresy te są wykorzystywane do multicastingu, ale ich zastosowanie jest ograniczone. Adres multicast jest unikatowym adresem sieci, kierującym pakiety do predefiniowanych grup adresów IP. Adresy klasy D mogą pochodzić z zakresu 224.0.0.0 do 239.255.255.254.

Adres IP klasy E

Faktycznie - zdefiniowano klasę E adresu IP, ale InterNIC zarezerwował go dla własnych badań. Tak więc żadne adresy klasy E nie zostały dopuszczone do zastosowania w Internecie.

Adresy specjalne

Pewne specyficzne adresy IP oraz szczególne ich zakresy są zarezerwowane i ich zastosowanie jest w jakimś stopniu ograniczone. Ograniczenie to polega na ich stosowaniu jedynie w lokalnych sieciach LAN.

255.255.255.255 - adres rozgłoszeniowy w sieci lokalnej. Wiadomość taka byłaby niebezpieczna dla funkcjonowania Internetu i dlatego routery nie przełączają takiego pakietu, co ogranicza jego rozprzestrzenianie jedynie do sieci lokalnej.

Inną postacią wiadomości wysyłanej do wszystkich urządzeń w danej sieci jest zastosowanie adresu z wartością numeru sieci i wstawienie jedynek na wszystkich pozycjach bitów definiujących hosta. Na przykład, chcąc wysłać wiadomość typu rozgłoszenie do sieci o numerze 135.17.0.0, mającej maskę równą 255.255.0.0, należy wysłać rozgłoszenie pod adresem 135.17.255.255.

0.0.0.0 - taki adres oznacza nieznaną sieć i jest stosowany w metodzie znalezienia bramy dla wyjścia z lokalnej sieci (w tablicach routingu). Adres stosowany przy braku wprowadzonego stałego adresu bramy.

127.0.0.1 - specjalny adres w klasie A stosowany do testowania prawidłowości ustawienia stosu protokołu TCP/IP na lokalnym komputerze (localhost). Adres ten jest często określany adresem pętli zwrotnej (loop back address). Testowanie tego typu adresu można wykonać w każdym komputerze zawierającym kartę sieciową i polega to na wydaniu polecenia ping i podaniu adresu IP z zakresu między 127.0.0.1 i 127.255.255.254.

Adresy prywatne do zastosowania w sieci lokalnej

Trzy następujące pule adresów IP zostały zarezerwowane do użytku w sieciach lokalnych, oddzielonych serwerami proxy lub zaporami firewall:

klasa A od 10.0.0.0 do 10.255.255.255 001 sieć z 16 777 214 hostami

klasa B od 172.16.0.0 do 172.31.255.255 016 sieci po 65 534 hosty

klasa C od 192.168.0.0 do 192.168.255.255 256 sieci po 254 hosty

Maski: A: 255.0.0.0, B: 255. 255.0.0, C: 255. 255. 255.0

Celem ich utworzenia było zapewnienie sieciom nie przyłączonym do Internetu puli adresów niewchodzących w konflikt z żadnymi adresami będącymi w użyciu w Internecie (tzw. adresy nieroutowalne).

Sieciom korzystającym z tych pul nie zagraża, w razie późniejszego przyłączenia do Internetu, przypadkowy konflikt z inną siecią obecną w Internecie.

Poza zabezpieczeniem przed konfliktem, prywatne adresowanie sieci przyczynia się istotnie do ograniczenia zapotrzebowania na adresy publiczne. Przy wysyłaniu danych z sieci prywatnej do publicznej, pierwotny adres źródłowy zostaje zamieniony na adres zewnętrzny, uzyskany od ISP (Internet Service Provider).

Procedury tego rodzaju określane są jako translacja adresów sieciowych (NAT - network address translation). Adresy NAT mogą być wykorzystywane wyłącznie za zaporami firewall albo serwerami proxy, które ukrywają przed Internetem własne schematy adresowania. Utrudnia to dostęp do sieci osobom nieuprawnionym i umożliwia współużytkowania jednego adresu publicznego przez wiele stacji.

Przykłady adresów IPv4

Standardowe maski podsieci

Jest to adres IP, który ma jedynki na pozycjach bitów odpowiadających adresom sieciowym i zera na pozostałych (odpowiadających adresom hosta). Klasa adresów sieciowych wyznacza.maskę sieciową

Mniej więcej od roku 1997 podział na klasy sieci jest już nie aktualny. Obecnie adresy IPv4 są przydzielane bez specjalnego zwracania uwagi na klasy sieci - wg założeń CSDIR (classless routing) - ponieważ powodowało to duże marnotrawstwo IP.

Pierwszy oktet

Drugi oktet

Trzeci oktet

Czwarty oktet

Klasa A

SIEĆ

HOST

HOST

HOST

11111111

00000000

00000000

00000000

255

0

0

0

Klasa B

SIEĆ

SIEĆ

HOST

HOST

11111111

11111111

00000000

00000000

255

255

0

0

Klasa C

SIEĆ

SIEĆ

SIEĆ

HOST

11111111

11111111

11111111

00000000

255

255

255

0

9. Adresowanie bezklasowe - maski podsieci

W pewnym momencie rozwoju Internetu okazało się, że ten sposób przydzielania adresów sieci jest bardzo nieekonomiczny. Dostępne klasy adresów zaczęły się bardzo szybko kurczyć. Wprowadzono system zwany: bezklasowym rutowaniem międzydomenowym CIDR (Classless Inter-Domain Routing).

Pojawiło się pojęcie maski sieci. Maska sieci składa się podobnie jak adres IP z 4 bajtów, używana jest do wydzielenia części adresu odpowiadającej za identyfikację sieci i części odpowiadającej za identyfikację komputera z adresu IP.

Podział na podsieci z maską 25-bitową

W przypadku maski 25-bitowej zapożyczany jest jeden bit z części hostowej. Można wtedy wydzielić 2 podsieci i dla każdej z nich przypisać po 126 użytecznych adresów IP. Wartość maski podsieci w notacji kropkowo-dziesiętnej w tym przykładzie wynosi 255.255.255.128.

Maska 25 bitowa

Podział na podsieci z maską 26-bitową

Dla maski 26-bitowej zapożyczane są dwa bity z części hostowej. Można wówczas wydzielić 4 podsieci i dla każdej z nich przypisać po 62 użyteczne adresy IP. Wartość maski podsieci w notacji kropkowo-dziesiętnej dla takiego przypadku wynosi 255.255.255.192.

Maska 26-bitowa

Podział na podsieci z maską 30-bitową

W tym przypadku trzeba zapożyczyć sześć bitów z części hostowej dla podsieci. Umożliwia to wydzielenie aż 64 podsieci, ale dla każdej z nich można przypisać tylko po 2 użyteczne adresy IP. Wartość maski podsieci w notacji kropkowo-dziesiętnej wynosi 255.255.255.252.

Maska 30-bitowa

Podsieci z maska 31- i 32-bitową nie maja praktycznego zastosowania.

Możliwe maski sieci:

Liczba dostępnych adresów hostów jest o 2 mniejsza (zarezerwowane są adres sieci i broadcast) od unikalnych liczb określonych maską:

CIDR

Maska

Liczba dostępnych
adresów hostów

/1

128.0.0.0

2.147.483.646

/2

192.0.0.0

1.073.741.822

/3

224.0.0.0

536.870.910

/4

240.0.0.0

268.435.454

/5

248.0.0.0

134.217.726

/6

252.0.0.0

67.108.862

/7

254.0.0.0

33.554.430

/8

255.0.0.0

16.777.214

/9

255.128.0.0

8.388.606

/10

255.192.0.0

4.194.302

/11

255.224.0.0

2.097.150

/12

255.240.0.0

1.048.574

/13

255.248.0.0

524.286

/14

255.252.0.0

262.142

/15

255.254.0.0

131.070

/16

255.255.0.0

65.534

/17

255.255.128.0

32.766

/18

255.255.192.0

16.382

/19

255.255.224.0

8.190

/20

255.255.240.0

4.094

/21

255.255.248.0

2.046

/22

255.255.252.0

1.022

/23

255.255.254.0

510

/24

255.255.255.0

254

/25

255.255.255.128

126

/26

255.255.255.192

62

/27

255.255.255.224

30

/28

255.255.255.240

14

/29

255.255.255.248

6

/30

255.255.255.252

2

/31

255.255.255.254

-

Określanie identyfikatora sieci

Określanie identyfikatora sieci

172.25.147.85/20

Identyfikator sieci jest wykorzystywany do określenia, czy host docelowy znajduje się w sieci lokalnej czy rozległej.

Aby określić sieć, do której należy dowolny adres IPv4:

  1. Zamieniamy zapis dziesiętny na binarny, zarówno adresu IP hosta, jak i jego maski podsieci.
  2. Następnie używając operacji logicznej koniunkcji AND porównujemy odpowiadające sobie bity IP hosta i maski podsieci.
  3. Wynik jest równy 1, gdy oba porównywane bity są równe 1. W przeciwnym wypadku wynik jest równy 0.

Na przykład, jaki jest identyfikator sieci dla hosta o adresie 172.25.147.85/20 z maską podsieci 255.255.240.0? Odpowiedź: należy zamienić obie liczby na ich binarne odpowiedniki i zapisać jeden pod drugim. Następnie wykonać operację AND dla każdego bitu i zapisać wynik. Otrzymany identyfikator sieci jest równy 172.25.144.0.

Wyznaczanie adresu sieci i adresu rozgłoszeniowego

Adres IP: 212.51.219.50/26

Maska sieci: 255.255.255.192

Adres IP: 11010100. 00110011. 11011011. 00110010

Maska: 11111111. 11111111. 11111111. 11000000

Adres sieci: 11010100. 00110011. 11011011. 00000000

Broadcast: 11010100. 00110011. 11011011. 00111111

Adres sieci: 212.51.219.0

Broadcast: 212.51.219.63

Adres IP: 212.51.219.50/27

Maska sieci: 255.255.255.224

Adres IP: 11010100. 00110011. 11011011. 00110010

Maska: 11111111. 11111111. 11111111. 11100000

Adres sieci: 11010100. 00110011. 11011011. 00100000

Broadcast: 11010100. 00110011. 11011011. 00111111

Adres sieci: 212.51.219.32

Broadcast: 212.51.219.63

Adres IP: 212.51.219.50/28

Maska sieci: 255.255.255.240

Adres IP: 11010100. 00110011. 11011011. 00110010

Maska: 11111111. 11111111. 11111111. 11110000

Adres sieci: 11010100. 00110011. 11011011. 00110000

Broadcast: 11010100. 00110011. 11011011. 00111111

Adres sieci: 212.51.219.48

Broadcast: 212.51.219.63

Adres sieci tworzymy przepisując niezmienione wszystkie bity adresu IP, dla których odpowiednie bity maski mają wartość jeden. Resztę uzupełniamy zerami.

Adres broadcast jest adresem rozgłoszeniowym sieci. Używa się go do jednoczesnego zaadresowania wszystkich komputerów w danej sieci (jest przetwarzany przez wszystkie komputery w sieci). Tworzymy go podobnie do adresu sieci, jednak dopełniamy jedynkami zamiast zerami.

Mając adres sieci i adres broadcast możemy łatwo wyznaczyć możliwy zakres numerów IP komputerów w danej sieci. Dla podanych powyżej adresów sieci i broadcast, komputerów w sieci mogą przyjmować adresy IP od numeru: 212.51.219.1 do 212.51.219.62.

Adres 212.51.219.50 z maską 255.255.255.192 możemy w skrócie zapisać 212.51.219.50/26. W tym przypadku ostatnia liczba oznacza ilość bitów o wartości jeden w masce.

10. Podział sieci na podsieci.

Standardowa struktura adresów IP może być lokalnie modyfikowana poprzez użycie bitów adresowych komputerów jako dodatkowych bitów określających sieć. W istocie "linia podziału" między bitami adresowymi sieci i bitami adresowymi komputerów jest przesuwana, tworzy dodatkowe sieci, ale redukuje maksymalną liczbę systemów, jakie mogą znaleźć się w każdej z nich. Te nowo wykorzystane bity noszą nazwę podsieci (ang. subnets). Pozwalają definiować logiczne sieci wewnątrz jednej większej, posiadającej jeden adres IP. Podzielenie jednej sieci na kilka mniejszych pozwalana decentralizację zarządzania adresami komputerów.

Podsieci mogą być także stosowane do przezwyciężenia różnic w stosowanym sprzęcie i ograniczeń powodowanych odległościami. Rutery IP mogą łączyć różne fizycznie sieci, ale tylko pod warunkiem, że każda z nich ma swój własny adres. Dzieląc jeden wspólny adres sieci między kilka podsieci możemy spowodować, że każda z nich, reprezentując inne fizyczne rozwiązanie, będzie posiadała inny unikalny adres. Podzielenie sieci na podsieci pozwala na usunięcie natłoku informacji. Wielu użytkowników w jednej sieci to początek jej przepełnienia. Sieć, która ma 254 użytkowników odnotuje wiele kolizji i będzie działać źle. Jednak trzydziestu użytkowników takiej sieci pracuje bez przeszkód. Podsieci pozwalają zdefiniować segmenty obsługujące mniejszą liczbę komputerów.

Podsieć jest definiowana za pomocą maski bitowej, tzw. maski podsieci, przykładanej do adresu IP. Jeśli bit w masce jest jedynką, to odpowiadający mu bit w adresie IP jest interpretowany jako bit adresu sieci. Natomiast jeżeli bit wynosi zero, oznacza to, że należy on do części adresu określającej komputer. Podsieć jest znana wyłącznie lokalnie. Dla całej reszty Internetu adres jest zawsze interpretowany jako standardowy.

Przykład 1

Sieć o adresie 192.168.100.0/24 należy podzielić na 4 podsieci.

Adres sieci: 192.168.100.0

Maska sieci: 255.255.255.0

Adres sieci: 11000000.10101000.01100100.00000000

Maska: 11111111.11111111.11111111.00000000

Broadcast: 11000000.10101000.01100100.11111111

Broadcast: 192.168.100.255

Pierwszy IP: 192.168.100.1

Ostatni IP: 192.168.100.254

Najprostszym sposobem jest wydłużenie maski sieci, czyli zmniejszenie liczby bitów, na których może być zapisany adres hosta, jest zwiększenie liczby bitów dla adresu sieci. Jeżeli wydłużymy maskę o jeden bit, to zmniejszymy liczbę możliwych adresów hosta dwukrotnie. Równocześnie podzielimy sieć na dwie podsieci. Przy wydłużeniu maski o dwa bity, dzielimy przestrzeń adresową na 22 = 4 podsieci

Adres sieci: 11000000.10101000.01100100.00000000

Maska sieci: 11111111.11111111.11111111.11000000

Adres sieci 1: 11000000.10101000.01100100.00000000

Adres sieci 2: 11000000.10101000.01100100.01000000

Adres sieci 3: 11000000.10101000.01100100.10000000

Adres sieci 4: 11000000.10101000.01100100.11000000

W ten sposób zapisaliśmy adresy utworzonych czterech podsieci. Cztery podsieci powstały przez wykorzystanie wszystkich kombinacji dwóch bitów (żółtych)

Wszystkie operacje możemy wykonywać tylko wewnątrz przydzielonej nam przestrzeni adresowej, którą jest 8 ostatnich bitów (przy niezmienionych pierwszych 24 bitach). Z tych 8 bitów wydzieliliśmy dwa, które będą określały adresy naszych podsieci.

Podsieć 1.

Maska sieci: 11111111.11111111.11111111.11000000 255.255.255.192

Adres sieci 1: 11000000.10101000.01100100.00000000 192.168.100.0

Pierwszy komp.: 11000000.10101000.01100100.00000001 192.168.100.1

Ostatni komp.: 11000000.10101000.01100100.00111110 192.168.100.62

Broadcast 1: 11000000.10101000.01100100.00111111 192.168.100.63

Podsieć 2.

Maska sieci: 11111111.11111111.11111111.11000000 255.255.255.192

Adres sieci 2: 11000000.10101000.01100100.01000000 192.168.100.64

Pierwszy komp.: 11000000.10101000.01100100.01000001 192.168.100.65

Ostatni komp.: 11000000.10101000.01100100.01111110 192.168.100.126

Broadcast 2: 11000000.10101000.01100100.01111111 192.168.100.127

Podsieć 3.

Maska sieci: 11111111.11111111.11111111.11000000 255.255.255.192

Adres sieci 3: 11000000.10101000.01100100.10000000 192.168.100.128

Pierwszy komp.: 11000000.10101000.01100100.10000001 192.168.100.129

Ostatni komp.: 11000000.10101000.01100100.10111110 192.168.100.190

Broadcast 3: 11000000.10101000.01100100.10111111 192.168.100.191

Podsieć 4.

Maska sieci: 11111111.11111111.11111111.11000000 255.255.255.192

Adres sieci 4: 11000000.10101000.01100100.11000000 192.168.100.192

Pierwszy komp.: 11000000.10101000.01100100.11000001 192.168.100.193

Ostatni komp.: 11000000.10101000.01100100.11111110 192.168.100.254

Broadcast 4: 11000000.10101000.01100100.11111111 192.168.100.255

Podział sieci na kilka różnych sieci

Przyjmujemy sieć z adresem klasy B 172.16.0.0 i adresem maski również tej klasy 255.255.0.0

Maskę 255.255.0.0 zapiszmy w postaci binarnej (dwójkowej).

255 255 0 0

11111111.11111111.00000000.00000000

Czyli jak widać adres składa się z 32 bitów (w tym wypadku z 16 jedynek oraz 16 zer). Możemy również powiedzieć że jest to 16-to bitowa maska, (bo mamy szesnaście jedynek). Maski sieciowe zawsze mają ilość jedynek zaczynającą się od lewej strony, i nie może dwóch jedynek przedzielać 0.

Dzielenie sieci o adresie 172.16.0.0/16 na podsieci:

1 x 200 hostów.
1 x 100 hostów.
1 x 50 hostów.
2 x 10 hostów.

Należy pamiętać że zaczynamy dzielić od największej liczby potrzebnych hostów, wiec jak spotkacie się z zadaniem gdzie wielkości są wymieszane to najlepiej od razu sobie posortować.

Teraz obliczymy adres maski dla pierwszej podsieci. Rozpisujemy w tym celu sobie potęgi liczby dwa dotąd aż wynik będzie większy minimum o 2 od potrzebnej ilości hostów.

20 = 1
21 = 2
22 = 4
23 = 8
24 = 16
25 = 32
26 = 64
27 = 128
28 = 256
29 = 512

Czyli jeżeli 2 do potęgi 8 to 256 to bierzemy pod uwagę tą właśnie potęgę (liczbę 8).

Wszyscy wiemy że maska składa się maksymalnie z 32 bitów. Więc obliczmy ile bitów oznaczających adres sieci musi być w adresie maski (ile jedynek musi być w adresie maski)

Wyliczamy 32 - 8 = 24.

Do tej pory mieliśmy maskę 16 bitów wiec jak widać wyszło nam że musimy pożyczyć 8 bitów żeby mieć wartość 24.

Może rozpiszmy raz jeszcze nasze dotychczasowe adresy do postaci binarnej żeby zobaczyć co pożyczamy.

Adres sieci : 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Maska: 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

A teraz w pierwszej podsieci będzie to wyglądało tak:

Adres sieci : 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Maska: 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0

Reasumując jeśli chodzi o maskę mamy 24 jedynki wiec można obliczyć że dla tej podsieci adres maski będzie wynosił 255.255.255.0

Teraz obliczymy zakres adresów ip w tej podsieci.

Mamy zaadresować 200 komputerów w tej podsieci, ale każda sieć potrzebuje adresu sieciowego oraz adresu broadcast wiec do 200 musimy dodać 2. Liczba 202 nie ma potęgi liczby 2 wiec rozpisujemy sobie potęgi:

20 = 1
21 = 2
22 = 4
23 = 8
24 = 16
25 = 32
26 = 64
27 = 128
28 = 256
29 = 512

Bierzemy kolejną liczbę która następuje po 202 i jest potęgą liczby dwa, czyli 28 = 256, od tego musimy odjąć 1 ponieważ w adresie mamy już zero a to traktujemy już jako adres (czyli w zakresie 0-255 mamy 256 pozycji)

czyli 256 - 1 = 255

I teraz bierzemy sobie adres naszej podstawowej sieci i dodajemy tą liczbę, którą obliczyliśmy wtedy możemy określić zakres adresów w tej podsieci:

172.16.0.0 - 172.16.0.255

I tutaj widać czemu musimy odjąć od 256-1 ponieważ obliczamy ilość adresów ale już pierwszy mamy więc dodajemy o jeden mniej. Jak byśmy dodali 256 wtedy ostatni adres wynosił by 172.16.0.256 ale wiadomo że taki adres nie istnieje.

Reasumując zakres adresacji wyliczonej pierwszej podsieci to:

172.16.0.0 - 172.16.0.255 gdzie:

172.16.0.0 to adres podsieci (nie możemy go przypisać żadnemu hostowi)

172.16.0.1 to pierwszy adres hosta w tej podsieci (czyli po prostu dodajemy do adresu sieci 1 )

172.16.0.254 to ostatni adres jaki możemy przypisać hostowi z wyliczonego zakresu (obliczamy go odejmując 1 od adresu broadcast.

172.16.0.255 to adres broadcast.

No i maska tej sieci przypomnę że ma wartość :255.255.255.0

Teraz może wyjaśnię skąd się bierze adres broadcast w postaci binarnej.

Obliczyliśmy sobie adres podsieci oraz maski wiec zapiszemy to w postaci dwójkowej.

Adres sieci : 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 |. 0 0 0 0 0 0 0 0
Maska: 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 |. 0 0 0 0 0 0 0 0

Kreska nam oddziela dalej część adresu sieci (tam gdzie w masce są 1) i część adresu hosta (tam gdzie w adresie maski są 0)

I teraz żeby wyliczyć adres broadcast musimy w adresie sieci za kreską uzupełnić wszystkie bity jedynkami, czyli :

1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 1 1 1 1 1 1 1 1

172 16 0 255

Czemu tak uzupełniamy? Ponieważ karta sieciowa jak porówna sobie maskę i adres sieci i zobaczy że w części hostowej są same jedynki to dla niej to znaczy ze to jest adres broadcastowy (ale to pewnie wiecie).

I tak zakończyliśmy wyliczać podział pierwszej podsieci, teraz zabieramy się za drugą czyli podsieć mająca 100 hostów.

To tego bierzemy adres rozgłoszeniowy ostatniej wyliczonej podsieci, czyli :

172.16.0.255 - (tego adresu nie bierzemy do drugiej podsieci)

Ustalamy kolejną wartość w adresacji czyli nie ma tutaj 172.16.0.256 wiec zabieramy jedynkę z 4 oktetu i przesuwamy ją do 3 oktetu, czyli:

172.16.1.0 - to będzie nasz adres kolejnej podsieci.

Ale najpierw standardowo musimy obliczyć maskę, a wiec ponownie bierzemy pod uwagę potęgi liczby 2 :

20 = 1
21 = 2
22 = 4
23 = 8
24 = 16
25 = 32
26 = 64
27 = 128
28 = 256
29 = 512

I teraz mamy wydzielić kolejną podsieć dla 100 hostów, wiec ponownie dodajemy 100 + 2 = 102 w celu dodania adresu sieci oraz broadcast. Teraz szukamy w potęgach liczby 2 wyniku który jest najbliższą liczbą większą od 102 czyli 128. Jest to wynik potęgi 27, czyli obliczamy maskę ponownie odejmując od maksymalnej ilości bitów w masce wartość potęgi:

32-7 = 25, czyli maska będzie miała 25 bitów:

1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 0 0 0 0 0 0 0

Co daje nam wartość 255.255.255.128

I to jest maska dla naszej drugiej podsieci.

Teraz zabieramy się za wyliczanie zakresu adresacji.

20 = 1
21 = 2
22 = 4
23 = 8
24 = 16
25 = 32
26 = 64
27 = 128
28 = 256
29 = 512

Ponownie bierzemy potęgi i bierzemy wartość 128 i odejmujemy 1 (128-1 =127).

Teraz tą wartość dodajemy do adresu naszej drugiej podsieci o którym pisałem , czyli:

172.16.1.0 + 127 = 172.16.1.127 i to jest nasz adres broadcast drugiej podsieci. Reasumując mamy podsieć drugą gdzie:

172.16.1.0 - adres podsieci

172.16.1.1 - adres początkowy dla hostów

172.16.1.126 - adres maksymalny dla hostów

172.16.1.127 - adres broadcast

255.255.255.128 - maska dla tej podsieci

I Jedziemy dalej.

Teraz kolejna podsieć ma mieć 50 hostów, wiec znowu dodajemy 2 czyli mamy 52. Jednak to też nie jest potęga liczby 2 wiec ponownie szukamy takiej potęgi.

20 = 1
21 = 2
22 = 4
23 = 8
24 = 16
25 = 32
26 = 64
27 = 128
28 = 256
29 = 512

Tym razem interesuje nas 26 = 64, czyli znowu obliczamy adres maski:

32-6=26 (czyli 26 jedynek)

Czyli maska ma postać, 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 0 0 0 0 0 0

Czyli dziesiętnie to 255.255.255.192

Kiedy mamy już maskę jedziemy z zakresami, czyli znowu bierzemy adres broadcast ostatnio liczonej sieci i dodajemy jeden więcej:

172.16.1.127 + 1 = 172.16.1.128 - to jest nasz adres trzeciej podsieci

Teraz znowu szukamy liczby większej od szukanej liczby hostów czyli szukamy 52 a kolejną liczbą która zarówno jest potęgą liczby 2 jest 64 no i odejmujemy , czyli 64-1=63 no i dodajemy to do adresu:

172.16.1.128 + 63 daje nam 172.16.1.191 czyli wyliczyliśmy adres broadcast dla trzeciej podsieci

Wiec reasumując:

Adres trzeciej podsieci: 172.16.1.128

Adres początkowy hostów 172.16.1.129

Adres końcowy hostów 172.16.1.190

Adres broadcast podsieci 172.16.1.191

Maska 255.255.255.192

Obliczanie adresacji sieci mając dany adres hosta oraz maskę sieci

Teraz może pokażę jak można obliczyć adresację mając jeden adres hosta oraz maskę, czyli zadanie typu „masz adres komputera i maskę sieciową 172.16.1.96/25 i trzeba obliczyć podsieć w jakiej znajduje się ten host , adres broadcast tej sieci no i adresy minimalne oraz maksymalne.

Przykład oprę na wcześniejszych obliczeniach, a adres to będzie 172.16.1.96 czyli adres jest w zakresie naszej drugiej podsieci no i naszą maskę 255.255.255.128 czyli 25 bitową. Ja to pokaże jak ja to robię w postaci dwójkowej.

Przeliczamy wiec i adres hosta i maskę do postaci binarnej i mnożymy każdy bit :

172.16.1.96 => 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 1 . 0 1 1 0 0 0 0 0

255.255.255.128 => 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 0 0 0 0 0 0 0

1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 1 . 0 0 0 0 0 0 0 0

I po wymnożeniu przeliczamy to do postaci dziesiętnej : 172.16.1.0 i tym sposobem mamy obliczoną adres sieci w której znajduje się host z adresem 172.16.1.96/25

Teraz obliczamy adres broadcast, w tym celu podstawiamy w postaci binarnej wcześniej obliczony adres sieci i porównujemy go z maską:

1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 1 . 0 0 0 0 0 0 0 0
1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 0 0 0 0 0 0 0

W tym przypadku podział na część sieci oraz część hosta przebiega w miejscu zaznaczonym wiec żeby adres broadcast wyliczyć wrzucamy w adresie sieci po prawej strony od kreski wszystkie jedynki i przeliczamy na dziesiętne.

1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 1 . 0 1 1 1 1 1 1 1 => 172.16.1.127 nasz adres broadcast.

Wiec reasumując:

Adres podsieci w której znajduje się host to: 172.16.1.0

Adres minimalny hosta: 172.16.1.1

Adres maksymalny hosta 172.16.1.126

Adres broadcast 172.16.1.127

Teraz możemy porównać czy wyszło nam tak jak podzieliliśmy sobie wcześniej drugą podsieć.

11. Rodzaje oraz charakterystyka medium transmisyjnego.

Medium transmisyjne w sieciach komputerowych to nośnik informacji w postaci sygnałów określonego typu. Parametry transmisji zależą od parametrów użytego medium.

Podział mediów

Media transmisyjne

Przewodowe

Bezprzewodowe

Kable miedziane

Kable światłowodowe

Fale radiowe

Podczerwień

Przewód symetryczny (skrętka)

Przewód niesymetryczny (koncentryczny)

Jedno-
i wielomodowe

Z tubą luźną
i z tubą ścisłą

Wykorzystywanie miedzi

Miedź jest stosowana w instalacjach elektrycznych od czasu wynalezienia elektromagnesu i telegrafu w latach 1820-tych. Wynalezienie telefonu w roku 1876 stworzyło dalsze zapotrzebowanie na przewody, w których materiałem przewodzącym jest miedź. Obecnie, pomimo konkurencji ze strony innych materiałów, miedź nadal jest preferowanym materiałem przewodzącym w prawie wszystkich rodzajach przewodów elektrycznych. Jest wykorzystywana w wytwarzaniu, przesyłaniu i dystrybucji energii elektrycznej, telekomunikacji, obwodach elektronicznych i wszelkiego rodzaju urządzeniach elektrycznych. Oprócz przewodów elektrycznych innymi, istotnymi zastosowaniami miedzi w elektrotechnice są styki i rezystory.

Powody wykorzystywania miedzi:

1. Przewodność elektryczna

Przewodność elektryczna jest miarą tego, jak dobrze dany materiał przenosi ładunek elektryczny. Właściwość ta ma zasadnicze znaczenie dla instalacji i systemów elektrycznych. Miedź ma najwyższą przewodność spośród wszystkich metali nieszlachetnych: przewodność elektryczna miedzi wynosi 101% IACS (międzynarodowy standard).

2. Przewodność cieplna

Przewodność ciepła jest to zdolność materiału do przewodzenia ciepła. W układach elektrycznych wysoka przewodność cieplna odgrywa istotną rolę w rozpraszaniu ciepła, powstającego szczególnie na zaciskach i połączeniach. Ma również znaczny udział w zmniejszeniu zużycia energii. Miedź ma o 60% wyższą przewodność cieplną niż aluminium.

3. Rozszerzalność cieplna

Metale, podobnie jak inne ciała stałe, rozszerzają się pod wpływem ogrzewania i kurczą się przy ochładzaniu. W układach elektrycznych jest to zjawiskiem niekorzystnym. Miedź ma mały współczynnik rozszerzalności cieplnej w porównaniu z innymi materiałami przewodzącymi. Aluminium ma współczynnik rozszerzalności cieplnej o prawie jedna trzecią większy.

4. Łatwość instalacji

Cechy przewodów miedzianych: wytrzymałość, twardość i giętkość, powodują, że prace instalacyjne z ich użyciem są łatwe. Miedziane przewody mogą być instalowane bez użycia specjalnych narzędzi, podkładek, przewodów elastycznych lub past stykowych.

Od czego zależy wybór medium transmisyjnego w sieciach Ethernet:

Normy okablowania

Określane są przez organizacje standaryzujące:

Przykładowe normy

EIA/TIA-568

EIA/TIA-568A (TIA/EIA Building Telecommunications Wiring Standards) - podstawowa norma dla okablowania strukturalnego, wydana w grudniu 1995, która powstała na bazie normy EIA/TIA 568

Normy towarzyszące

EIA/TIA-569 - standardy kanałów telekomunikacyjnych w biurowcach

EIA/TIA-606 - zasady administracji infrastruktury teleinformatycznej

EIA/TIA-607 - uziemienie w budynkach

TSB67 - wytyczne dla pomiarów okablowania strukturalnego

TSB72 - scentralizowany system okablowania światłowodowego

TIA/EIA-568B - aktualizacja normy w trzech częściach B.1, B.2, B.3

Kabel koncentryczny (Coaxial cable)

Kabel koncentryczny składa się z dwóch koncentrycznych (czyli współosiowych) przewodów. Najczęściej spotykany rodzaj kabla koncentrycznego składa się z pojedynczego przewodu miedzianego biegnącego w materiale izolacyjnym. Izolator jest okolony innym cylindrycznie biegnącym przewodnikiem, którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (PCW) lub teflonu. Najczęściej używamy dwóch rodzajów kabli koncentrycznych zwanych popularnie cienkim Ethernetem lub grubym Ethernetem.

Wiele wad (zwłaszcza niewystarczająca jak na dzisiejsze potrzeby przepustowość transmisji) sprawiły, że powoli zaczyna przechodzić do historii.

Oprócz zastosowania w sieciach komputerowych kabel koncentryczny wykorzystywany jest w instalacjach antenowych do radia i telewizora, a nawet w aparaturze pomiarowej.

Technologia: Ethernet
Złącze: BNC, TNC, N, F, SMA, RP-SMA, inne.

Złącze BNC, terminator i trójnik

Złącza TNC, F i N

Rodzaje kabla koncentrycznego

Wyróżnia się dwa rodzaje kabla koncentrycznego:

10Base-5 - Ethernet gruby (Thick Ethernet, Thicknet)

Oznaczenie kabla: RG-8 i RG-11
Grubość: ½ cala
Impedancja falowa: 50 Ω
Max odl. między stacjami: 500 m

Rodzaj ten praktycznie wyszedł już z użycia. Jedną z niewielu zalet jest maksymalna odległość między stacjami. Sam przewód, jak i elementy montażowe standardu są coraz trudniejsze do nabycia w sprzedaży. Mogą się także pojawić problemy ze sterownikami do kart sieciowych współpracujących z nowszymi systemami operacyjnymi.

10Base-2 - Ethernet cienki (Thin Ethernet, Thinnet)

Oznaczenie kabla: RG-58
Grubość: ¼ cala
Impedancja falowa: 50 Ω
Min. dł. kabla: 0,5 m
Max odl. między stacjami: 185 m
Max dł. sieci: 925 m
Max liczba stacji: 30 na jeden segment kabla

Podobnie jak 10Base-5 jest coraz rzadziej stosowany. Spotyka się go jeszcze w starszych konstrukcjach sieci lub w instalacjach amatorskich. Może się także okazać niezłym rozwiązaniem w wolnych sieciach, w których odległości między stacjami są większe, niż te, które oferuje skrętka.

Zalety i wady kabla koncentrycznego

Zalety:

Wady:

Skrętka - charakterystyka kategorie, rodzaje

W sieciach komputerowych są dziś stosowane różnego rodzaju kable, w zależności od panujących warunków i wymogów, głównie jednak od rodzaju i przeznaczenia sieci. Powszechnie stosowany w sieciach LAN do niedawna kabel koncentryczny (tak zwany koncentryk) został już definitywnie wyparty przez skrętkę.

Skrętka (twisted-pair) to najbardziej popularny w dzisiejszych czasach kabel sygnałowy stosowany w lokalnych sieciach komputerowych (LAN), ale również bardzo często spotykany w łączach telekomunikacyjnych i domowych urządzeniach multimedialnych. Skrętka składa się z jednej, lub kilku (4) par skręconych żył, które tworzą medium do przesyłania danych, stąd też pochodzi nazwa kabla. Takie ułożenie żył w kablu ma na celu wyeliminowanie zakłóceń spowodowanych przepływem napięć przez poszczególne żyły, bowiem przepływ napięcia tworzy wokół żył pole magnetyczne, które może zakłócić przepływ napięć w sąsiadujących żyłach. Aby przeciwdziałać tego rodzaju zakłóceniom napięcie w skręconych ze sobą żyłach przepływa w odwrotnych kierunkach, a powstające pola magnetyczne wokół skręconych żył nawzajem się eliminują bardziej lub mniej, w zależności od kategorii i jakości kabla. Co również bardzo ważne dla celów minimalizacji przesłuchu (zakłóceń spowodowanych polem magnetycznym), poszczególne pary są skręcone w kablu zróżnicowanym skrętem. Skrętka może zawierać od jednej, do nawet ponad 100 par (!) żył.

Skrętka FTP - różne rodzaje kabla

Kable charakteryzowane są zarówno przez parametry mechaniczne, jak i dynamiczne. Parametry mechaniczne obejmują takie cech kabla, jak:

Skrętka typu LINKA Skrętka typu DRUT

AWG

mm

40

0,079

(...)

(...)

26

0,404

25

0,455

24

0,511

23

0,574

22

0,643

21

0,724

20

0,813

14

1,630

13

1,830

12

2,050

11

2,300

10

2,600

Wtyk RJ45

Złącza KRONE

Zalety skrętki:

Wady skrętki:

Dużą zaletą stosowania skrętki jest jej uniwersalność, pozwalająca np. wykorzystać jeden i ten sam kabel do sieci telefonicznej oraz komputerowej. Skrętka posiada jedną dużą wadę, jest bowiem mało odporna na zakłócenia, lecz można sobie z tym poradzić stosując odpowiednie rozwiązania oparte na wiedzy i doświadczeniu i polegające na doborze odpowiednich kabli i innych elementów sieciowych.

Kategoria 6 jest zgodna ze standardem 10GBASE-T pod warunkiem stosowania maksymalnej dozwolonej długości odcinków kabla pomiędzy aktywnymi komponentami sieci, wynoszącej od 33 mb do 55 mb, w zależności od charakterystyki otoczenia. W przypadku odcinków przewodów o długości do 100 mb, skrętka kategorii 6 zgodna jest ze standardami Ethernet 10/100/1000BASE-T.

Kategorie i parametry kabli teleinformatycznych opracowane przez Underwriters Laboratories: wg amerykańskiej normy EIA/TIA 668A

Kategoria 1 obejmuje kable o torach przeznaczonych do transmisji sygnałów w paśmie częstotliwości akustycznych oraz do doprowadzania zasilania o niewielkiej mocy. Nie stawia się żadnych wymagań wobec parametrów transmisyjnych torów kabli tej kategorii.

Kategoria 2 obejmuje kable o liczbie par od 2 do 25, z torami przystosowanymi do transmisji sygnałów w zakresie częstotliwości do 2 MHz, z przepływnością binarną do 2 Mb/s. Sprecyzowane są wymagania dotyczące impedancji falowej (84 do 120 ) oraz tłumienności falowej torów do 1 MHz (przy 1 MHz, co najwyżej 26 dB/km).

Kategoria 3 dotyczy kabli z torami przewidzianymi do pracy przy częstotliwościach do 16 MHz, przy przepływności do 16 Mb/s.

Kategoria 4 dotyczyła kabli o torach przystosowanych do transmisji w paśmie częstotliwości do 20 MHz i przy większym zasięgu w stosunku do kategorii 3. Jako zamienniki tej kategorii, większość producentów oferuje obecnie kable kategorii 5.

Kategoria 5 dotyczy kabli z torami przewidzianymi do pracy przy częstotliwościach do 100 MHz, z przepływnością binarną do 100 Mb/s (transmisja simpleksowa - po dwóch różnych torach, po jednym dla każdego kierunku).

Kategoria 5e dotyczy kabli czteroparowych z torami przewidzianymi do pracy przy częstotliwościach do 100 MHz, z przepływnością binarną do 1 Gb/s (transmisja dupleksowa - po czterech torach w obydwu kierunkach).

Kategoria 6 dotyczy kabli czteroparowych z torami przewidzianymi do pracy przy częstotliwościach do 250 MHz, z przepływnością binarną większą od 1 Gb/s (transmisja dupleksowa - po czterech torach w obydwu kierunkach).

Kategoria 6a dotyczy kabli czteroparowych z torami przewidzianymi do pracy przy częstotliwościach do 500 MHz.

Kategoria 7 dotyczy kabli z dwoma lub czterema indywidualnie ekranowanymi parami, których tory przewidziane są do pracy przy częstotliwościach do 600 MHz,
z przepływnością binarną znacznie większą od 1 Gb/s.

Kategoria 7a dotyczy kabli z dwoma lub czterema indywidualnie ekranowanymi parami, których tory przewidziane są do pracy przy częstotliwościach do 1000 MHz.

Kategoria 8 dotyczy kabli z czterema indywidualnie ekranowanymi parami, których tory przewidziane są do pracy przy częstotliwościach do 3200 MHz, z przepływnością binarną znacznie większą od 4 Gb/s (do 40 Gb/s).

Klasy kabli (przewodów) skrętkowych: wg polskiej normy PN-EN 50173:

klasa A (kategorii 1) przeznaczone do transmisji sygnałów w paśmie częstotliwości akustycznych do 100 kHz oraz zasilania o niewielkiej mocy,

klasa B (kategorii 2), obejmującej kable o liczbie par od 2 do 25 z torami przy stosowanymi do transmisji sygnałów w zakresie częstotliwości do 4 MHz z przepływnością binarną do 2 Mb/s; wymagana impedancja falowa od 85 Ω do120 Ω oraz tłumienność falowa torów do 1 MHz maksymalnie 26 dB/km przy 1 MHz,

klasa C (kategorii 3) dawniej stosowane w typowych sieciach LAN, Ethernet i Token Ring, wykorzystujące pasmo częstotliwości do 16 MHz. Obecnie są stosowane wyłącznie do celów telekomunikacji,

klasa D (kategorii 5) do szybkich sieci lokalnych, wykorzystujące pasmo częstotliwości do 100 MHz,

klasa E (kategorii 5e i 6) przeznaczone do okablowania przenoszącego sygnały o częstotliwości do 250 MHz (przepustowości rzędu 200 Mb/s). Przewidywana implementacja Gigabit Ethernetu (4x250 MHz = 1 GHz) i transmisji ATM 622 Mb/s,

klasa EA (kategorii 6A) obejmującej pasmo o częstotliwości do 500 MHz,

klasa F (kategorii 7) obejmującej kable z dwoma lub z czterema indywidualnie ekranowanymi parami łączonymi ekranowanymi złączami przewidziane do pracy przy częstotliwości do 600 MHz z przepływnością binarną znacznie większą od 1 Gb/s,

klasa FA (kategorii 7A) obejmujące pasmo częstotliwości do 1000 MHz. Klasy skrętek (okablowania) od E do FA opisane są w poprawce 1 do normy ISO/IEC 11801 2002:2.

Wielu producentów kabli używa dawnych oznaczeń klas skrętek (kategorii).

Warunki efektywnego ekranowania:

Układ kabli

bez przegrody

przegroda
aluminiowa

przegroda
stalowa

Oba kable nieekranowane

200mm

100mm

50mm

Kabel zasilający nieekranowany
Kabel skrętkowy ekranowany

50mm

20mm

5mm

Kabel zasilający ekranowany
Kabel skrętkowy nieekranowany

30mm

10mm

2mm

Oba kable ekranowane

0mm

0mm

0mm

Ekranowanie

Ekranowanie jest środkiem ochrony sygnałów elektrycznych przesyłanych od źródła ich powstawania (nadajnika) do odbiornika. Ekranowanie może dotyczyć ochrony przesyłanych sygnałów przed wpływem pól elektromagnetycznych sygnałów przesyłanych innymi torami tego samego przewodu oraz przed wpływami pól elektromagnetycznych z różnych źródeł zewnętrznych. Dodatkowo ekran wiązki chroni przesyłane sygnały przed ich emisją na zewnątrz i rozproszeniem ich energii w otoczeniu.

Zewnętrzne zakłócające pola elektromagnetyczne są wytwarzane i emitowane przez urządzenia elektroenergetyczne, przez kable zasilające odbiorniki energii elektrycznej dużej mocy, przez przewody zasilające z przemienników częstotliwości itp. Pola elektromagnetyczne towarzyszą również iskrzeniu w łącznikach w czasie czynności łączeniowych. Zewnętrzne silne pola elektromagnetyczne emitowane w pobliżu przewodów sygnałowych mogą zakłócić na ogół słabe sygnały przesyłane tymi przewodami. Im przesyłane sygnały są słabsze i silniejsze pole zakłócające, tym skuteczniejsze musi być ekranowanie przewodów. Najczęściej ekrany występują wraz z żyłą uziemiającą, którą jest drut lub linka, odprowadzająca ładunki indukowane w ekranie i ułatwiająca połączenie ekranu z uziemieniem.

Wydostawanie się na zewnątrz skrętki pola elektromagnetycznego przesyłanego sygnału powoduje rozproszenie części energii i jego osłabienie. Tak więc sygnał docierający do odbiornika jest słabszy od sygnału wygenerowanego w nadajniku - jest tłumiony. Tłumienie i zniekształcenie sygnałów następuje również w wyniku nakładania się sygnałów zakłócających indukowanych przez pola elektromagnetyczne sygnałów przesyłanych w sąsiednich skrętkach tego samego przewodu.

W celu zapobieżenia rozpraszaniu energii sygnałów oraz wzajemnym wpływom sygnałów elektrycznych przesyłanych w sąsiednich skrętkach tego samego przewodu i wpływom zewnętrznych pól elektromagnetycznych poszczególne skrętki zaopatruje się w ekrany indywidualne. Niezależnie od nich na ośrodek przewodu może być nałożony wspólny ekran w celu osłabienia wpływów pól zewnętrznych.

Ekran jako obwój z drutów

Ekrany jako obwój z drutów miedzianych zabezpieczają przewód przed wpływami zewnętrznych pól elektromagnetycznych o częstotliwościach radiowych i akustycznych. Stosuje się je do ekranowania: żył, par i czwórek oraz ośrodków przewodów. W przewodach koncentrycznych (współosiowych) tworzą żyłę zewnętrzną (powrotną). Zbudowane są w formie plecionej siatki z elastycznych cienkich drucików ocynkowanych lub nieocynkowanych.

Ekrany z taśm

Ekrany z taśm stosowane do obwoju wiązek - par czwórek i ośrodków kabli zabezpieczają przed oddziaływaniem pól elektromagnetycznych. Budowane są z nawijanej na zakładkę cienkiej taśmy aluminiowej lub laminowanej tworzywem sztucznym, nadającym ekranowi dobrą wytrzymałość mechaniczną i stanowi dodatkową izolację. Taśma aluminiowa umożliwia uzyskanie 100% pokrycia. Pod ekranem jest zazwyczaj ułożony drut miedziany lub linka uziemiająca.

Ekrany złożone

Ekrany złożone skutecznie chronią przed wpływem zewnętrznych pól elektromagnetycznych o szerokim zakresie częstotliwości. Stosowane są do ekranowania ośrodków przewodów oraz jako żyły zewnętrzne przewodów współosiowych. Składają się one z dwóch warstw: warstwy wewnętrznej w postaci obwoju z taśm i nałożonego na nie oplotu z drutów miedzianych ocynkowanych.

*Norma ISO/IEC 11801: 2002 podaje sposób oznakowania kabli sieciowych.

Opis kabla (przewodu) powinien mieć składnię: xx/yyTP, gdzie: yy opisuje pojedynczą parę kabla, a oznakowanie xx odnosi się do całości kabla. Przyjmowane przez xx i yy oznakowania to:

• U - nieekranowane (ang. unshielded ),

• F - ekranowane folią (ang. foiled),

• S - ekranowane siatką (ang. shielded),

• SF - ekranowane folią i siatką.

Spotyka się następujące konstrukcje kabli teleinformatycznych:

• U/UTP (dawniej UTP) - skrętka nieekranowana,

• F/UTP (dawniej FTP) - skrętka foliowana,

• U/FTP - skrętka z każdą parą w osobnym ekranie z folii,

• F/FTP - skrętka z każdą parą w osobnym ekranie z folii i dodatkowo w ekranie z folii,

• SF/UTP (dawniej STP) - skrętka ekranowana folią i siatką,

• S/FTP (dawniej SFTP) - skrętka z każdą parą foliowaną i dodatkowo w ekranie z siatki,

• SF/FTP (dawniej S-STP) - skrętka z każdą parą foliowaną i dodatkowo w ekranie z folii i siatki.

Przykładowe opisy kabli (przewodów) sieciowych:

U/UTP - kable (przewody) teleinformatyczne z wiązkami parowymi miedzianymi; skrętka nieekranowana wykonana z dwóch przewodów ze zmiennym splotem (na ogół 1 zwój co 6 do 10 cm), co chroni transmisję przed wpływami otoczenia. Izolacja żył z polietylenu jednolitego lub piankowego z cienką warstwą polietylenu jednolitego. Powłoka zewnętrzna z polwinitu nierozprzestrzeniającego płomienia lub z tworzywa bezhalogenowego. Kable te są przeznaczone do transmisji sygnałów cyfrowych z dużą przepływnością binarną o widmie częstotliwości do 100 MHz (skrętka klasy D). Kable U/UTP są wykorzystywane w komputerowych systemach przetwarzania informacji, pomiarowych, automatyki i sterowania przy znacznej odporności systemów na zakłócenia elektromagnetyczne oraz do transmisji sygnałów analogowych dużej częstotliwości w sieciach automatyki i telewizji przemysłowej.

S/FTP

- kable teleinformatyczne z wiązkami parowymi miedzianymi w izolacji z polietylenu jednolitego lub z polietylenu piankowego z cienką warstwą polietylenu jednolitego. Ośrodek jest zabezpieczony folią PE, ekranem z folii PE napylonej aluminium oraz pokryty jest ekranem z siatki miedzianej ocynkowanej, w powłoce zewnętrznej z polwinitu, z polwinitu nierozprzestrzeniającego płomienia lub z tworzywa bezhalogenowego. Pod ekranem z siatki miedzianej ułożona jest żyła uziemiająca. Kable S/FTP są wykorzystywane w komputerowych systemach przetwarzania informacji, pomiarowych, automatyki i sterowania przy znacznej odporności systemów na zakłócenia elektromagnetyczne oraz do transmisji sygnałów analogowych dużej częstotliwości w sieciach automatyki i telewizji przemysłowej.

Pomiary statyczne i dynamiczne przebiegów kablowych miedzianych

Każdy przebieg okablowania musi być poddany procesowi pomiaru statycznego i dynamicznego. Pomiary statyczne dostarczają informacji o poprawności ułożenia poszczególnych żył kabli w złączach i gniazdach, natomiast pomiary dynamiczne pozwalają sprawdzić, czy zbudowany kanał transmisyjny spełnia parametry określone w normach technicznych. Należy zwrócić uwagę, że urządzenia do pomiarów statycznych są znacznie tańsze (koszt kilkuset złotych) w porównaniu do urządzeń dokonujących pomiarów dynamicznych (koszt kilkunastu tysięcy złotych).

Przykładem urządzenia do pomiarów statycznych jest Tester.

Diody LED informują o ciągłości żył, przerwie, zwarciu lub zamienionych parach w obwodzie, może sygnalizować ten fakt za pomocą dźwięku. Bardziej rozbudowane testery mogą w sposób automatyczny określić, czy tor transmisyjny jest prosty (straight), skrzyżowany (crossover), czy też typu konsolowego (rollover).

Omówione mierniki służą do sprawdzania prawidłowości połączeń w układzie statycznym (stałoprądowym) i jako takie nie mogą być podstawą do określenia kategorii bądź klasy wykonanej instalacji sieci okablowania strukturalnego. Dla pomiarów zmiennoprądowych wykorzystuje się specjalizowane mierniki dynamiczne.

Przy pomiarach dynamicznych okablowania miedzianego określa się następujące parametry torów transmisyjnych:

- mechaniczne (statyczne):

• mapę połączeń,

• długość,

Wire Map (mapa połączeń) - określa w jakiej sekwencji w złączu lub gnieździe ułożone są poszczególne pary przewodników. Parametr ten służy do wykrycia ewentualnych błędów instalacyjnych. Wyniki testowania tego parametru muszą być poprawne aby było możliwe przeprowadzenie dalszych testów. Mapa połączeń może wykazać:

Length (długość) - określana jest przez czas jaki potrzebuje impuls aby przejść z jednego końca na drugi. Aby móc otrzymać prawidłowe wyniki pomiaru, należy znać szybkość propagacji impulsu. Przyrząd dysponuje fabrycznie zaprogramowanymi wartościami prędkości propagacji w postaci parametrów NVP (współczynników nominalnej prędkości propagacji podanych w procentach prędkości światła).

- propagacyjne (dynamiczne):

• czas opóźnienia propagacji,

• rozrzut opóźnienia (delayskew) itp.,

• rezystancję, impedancję i pojemność,

• tłumienność,

• przesłuchy (NEXT, PS NEXT, FEXT, EL FEXT, PS EL FEXT),

• ACR (Attenution To Crosstalk Ratio),

• straty odbiciowe (return loss).

Oceny wartości ww. parametrów dokonuje się na podstawie odpowiednich norm, takich jak TSB-67 i TSB-95.

Propagation delay (czas opóźnienia propagacji) - czas jaki potrzebuje impuls na przejście od jednego do drugiego końca każdej pary. Opóźnienie może mieć różne wartości dla każdej z par w kablu.

Dopuszczalne opóźnienia [ns] w torze transmisyjnym o długości 100 m dla poszczególnych kategorii okablowania

Częstotliwość [MHz]

Kategoria 5/klasa D

Kategoria 6/klasa E

100

548 ns

548 ns

250

Nie dotyczy

546 ns

Rozrzut opóźnienia (delay skew) jest różnicą między najmniejszą i największą wartością opóźnienia w torze transmisyjnym, mierzonymi na każdej z par w kablu. W sytuacji, kiedy sygnał jest dzielony na np. cztery kanały (1000Base-T), zbyt duży rozrzut opóźnienia może uniemożliwić poprawną transmisję sygnału. Typowo przyjmuje się dla kategorii 5 wartość dopuszczalną mniejsza niż 60 ns, a dla kategorii 6 - 30 ns.

Stałoprądowa oporność pętli okablowania o długości 100 m nie powinna przekroczyć 25 Ω. Typowa wartość nie przekracza 10 Ω na 100 m okablowania.

Impedance (impedancja) - jest ściśle związana z geometrią kabla (grubość drutów, odległość pomiędzy nimi) i właściwościami dielektryka stanowiącego izolację w przewodach. Zmiana geometrii pary przewodów w funkcji długości kabla jest przyczyną powstawania zmian impedancji (niejednorodność toru). Dla sygnałów przenoszonych przez tor takie lokalne zmiany impedancji są miejscem, w którym odbita część sygnału wraca do źródła. Niedopasowanie impedancyjne do źródła sygnału powoduje odbicia już na wejściu do kabla. Niedopuszczalne jest stosowanie kabli o różnych impedancjach charakterystycznych w jednym systemie okablowania. W tym miejscu również pojawia się uzasadnienie, że skrętka stosowana w sieciach LAN nie powinna być lutowana, ponieważ lut wprowadza niejednorodność, która wywołuje zmiany impedancji falowodowej .Aby zapewnić niezakłócony przepływ danych impedancje charakterystyczne dla wysokich częstotliwości współpracujących ze sobą systemów muszą być do siebie dopasowane.

Tłumienność (attenuation, insertionloss) określa straty sygnału w torze transmisyjnym.Jest to jeden z najważniejszych parametrów kabla, który ma ogromny wpływ na możliwą maksymalną prędkość przesyłania w nim danych oraz na maksymalny zasięg transmisji. Im mniejsza wartość tym lepiej. Wartość tłumienia podajemy w dB. W normach dotyczących okablowania strukturalnego wartości dopuszczalne definiuje się dla największej długości toru. W przypadku specyfikacji dla kanału odpowiada to 100 m. Wartość tłumienia rośnie wraz z: wilgotnością kabla, jego wiekiem, ze wzrostem częstotliwości pracy, dlatego pomiary tłumienia należy wykonywać w pełnym zakresie częstotliwości.

Typowo, tory miedziane nie powinny mieć większej tłumienności niż:

- dla kategorii 5 - przy f = 100 MHz - 24,0 dB,

- dla kategorii 6 - przy f = 100 MHz - 21,1 dB i przy f = 250 MHz - 35,9 dB.

Producenci kabli miedzianych często określają wartość tłumienności w postaci równania, gdzie parametrem zmiennym jest częstotliwość sygnału. MOLEX PREMISE NETWORKS dla kabla PowerCat kategorii 5e podaje równanie:

Insertion Loss [1 - 100 MHz] ≤ 1,967 √f + 0,023f + 0,050/√f [dB], (21,9dB)

skąd można wyznaczyć wartości tłumienia w zależności od częstotliwości sygnału. Wykres takiej zależności opracowany w arkuszu kalkulacyjnym przedstawiony został na rysunku:

Return Loss (tłumienność odbicia)-to stosunek sygnału przesyłanego do odbitego od końca linii. Duża wartość tego parametru jest często powodowana niedopasowaniem impedancji oraz spadkiem poziomu sygnału na końcu odbiornika. Parametr ten mówi ile razy sygnał na wejściu jest większy od sygnału odbitego od wyjścia i niejednorodności toru. RL jest mierzony w dziedzinie częstotliwości i podaje się go w dB. Mała wartość RL oznacza, że duża część sygnału wraca do źródła. Idealne dopasowanie oznaczałoby wartość RL dążącą do nieskończoności. W praktyce RL nie przekracza 50 dB, a wartości powyżej 20 dB oznaczają pomijalnie małe straty odbiciowe. RL=0 dB oznacza, że mamy do czynienia ze zwarciem lub rozwarciem toru.

Przesłuch zbliżny NEXT (Near End Crosstalk) jest zdefiniowany według normy EIA/TIA 568A jako stosunek mocy podawanej w jednej parze kabla UTP do mocy mierzonej (zaindukowanej) w innej, sąsiedniej parze tego samego kabla i to po tej samej stronie, po której podawano sygnał odniesienia. Im mniejsza możliwość przenikania sygnału z jednej pary kabla do drugiej, tym większa wartość bezwzględna NEXT.

Parametr NEXT określa wartość sprzężenia między przyległymi parami żył. Takie oddziaływanie zawsze występuje w trakcie transmisji dupleksowej, gdy pokrywają się pasma nadawanych i odbieranych sygnałów. W wyniku sprzężenia elektromagnetycznego między parami tych przewodów część energii sygnału generowanego po stronie lokalnej jednej pary transmisyjnej przenika do innej i w stłumionej postaci oraz z niejednorodnym opóźnieniem powraca torem odbiorczym do urządzenia po tej samej stronie linii komunikacyjnej. Poziom przeniku zbliżnego zależy w dużej mierze od ułożenia par, długości linii, częstotliwości pracy i szerokości przenoszonego pasma, przyjmując najczęściej postać kolorowego szumu gaussowskiego. W sieciach strukturalnych LAN parametr NEXT jest najważniejszym parametrem.

Zwyczajowo wartość współczynnika NEXT wyraża się w dB z pominięciem znaku „-”. Zgodnie z normą TSB-67 NEXT współczynnik ten musi być mierzony w obie strony.

NEXT jest parametrem bardzo ważnym z punktu widzenia transmisji danych. Jego wartość zależy głównie od jakości wykonania zakończeń kabla w przyłączach - stąd określa się maksymalną długość skrętki, jaką można „rozkręcić”, na 13,5 mm. Powyżej tej wielkości wartości NEXT mogą znacznie obiegać od wartości granicznych. Zaleca się więc, aby odcinki przyłączeniowe były jak najkrótsze.

Parametr PowerSum NextPS NEXT (suma przeników zbliżnych) określa poziom zakłóceń indukowanych w jednej parze przez sygnał inicjowany w pozostałych parach. Należy zwrócić uwagę, że wielkość ta nie jest mierzona, a obliczana na podstawie zmierzonych wartości NEXT.

Przesłuch zbliżny obliczony w ten sposób jest większy od mierzonego metodą tradycyjną i lepiej oddaje charakter rzeczywistych przesłuchów występujących w torze transmisyjnym, w którym wykorzystane są dwie lub więcej par kabli. Obliczenie wartości PS NEXT jest obowiązkowe dla kabli kategorii 5e i wyższych.

Dopuszczalne (minimalne) wartości PS NEXT [dB] w torze transmisyjnym o długości 100 m dla poszczególnych kategorii okablowania zestawiono w tabeli:

Częstotliwość [MHz]

Kategoria 5e/klasa D

Kategoria 6/klasa E

100

27,1

37,1

250

Nie dotyczy

30,2

FEXT (Far End Crosstalk)

Pomiar tego parametru odbywa się w podobny sposób jak NEXT, z tą różnicą, że urządzenie transmisyjne znajduje się na początku przebiegu kablowego, a urządzenie pomiarowe na końcu. Analogicznie mierzy się parametr PS FEXT.

ACR - różnica tłumienności i przesłuchu - jest wartością wyliczaną ze wzoru:

ACR = NEXT [dB] - tłumienność [dB]

ACR (stosunek tłumienności do NEXT) - określa błąd transmisji (liczbę bitów, które mogą być stracone po stronie odbiorczej, z możliwością odtworzenia wartości poprawnej). Wskazuje jak amplituda sygnału odbieranego z odległego końca toru będzie zakłócana przez przesłuchy zbliżne. Duża wartość ACR oznacza że odebrany sygnał jest znacznie większy od zakłóceń. Dlatego wyliczona wartość ACR powinna być możliwie największa. Wartość ACR dla dowolnego łącza, zgodnie z organizacją TIA powinno wynosić 3,5dB (ISO wymaga min. 4dB), w praktyce najlepiej 10dB. ACR nie jest parametrem mierzonym, a wyliczanym jako różnica między NEXT, a tłumieniem(ACR = przesłuch [db] - tłumienność [db])ISO wymaga, aby wartość ACR dla częstotliwości 100 MHz nie była niższa niż 4 dB.

Metoda liczenia ACR

Przykładowy raport certyfikacji przewodu na bazie przeprowadzonego pomiaru okablowania strukturalnego przedstawia poniższe zdjęcie:

12. Rodzaje, budowa i funkcje urządzeń sieciowych.

Rodzaje, budowa i funkcje urządzeń sieciowych

Sieci komputerowe zbudowano, aby wymieniać dane między komputerami. Wymianę tę zapewnia zastosowanie odpowiedniego sprzętu oraz oprogramowania. Podstawowymi urządzeniami stosowanymi do budowy sieci komputerowych są:

Modem akustyczny

Modemy analogowe i cyfrowe

Modem (MOdulatorDEModulator) to urządzenie, które zamienia cyfrowe dane, generowane przez komputer, na sygnały analogowe i wysyła je za pomocą sieci. Podczas odbierania danych z sieci sygnały analogowe są zamieniane na cyfrowe i przekazywane do komputera. Modem może być wykorzystywany do połączenia komputera lub sieci LAN z Internetem za pośrednictwem stacjonarnej linii telefonicznej lub do przesyłania danych pomiędzy sieciami LAN. Zaletą modemu jest powszechna dostępność do usługi. Modemy są stosowane również w sieciach telewizji kablowej i telefonii komórkowej (np. modemy 3G/4G).

Aby transmisja danych poprzez łącza telefoniczne była możliwa, konieczne jest przekształcenie danych cyfrowych na sygnały analogowe, które winny być całkowicie zawarte w zakresie częstotliwości przenoszonych przez kanały telefoniczne tzn.
od 300 Hz do 3400 Hz. Konwersja ta dokonywana jest właśnie w modemach w procesie modulacji i demodulacji. Głównym zadaniem modemów jest więc zamiana sygnałów cyfrowych na analogowe i odwrotnie.

Aby modemy różnych producentów mogły ze sobą współpracować procesy modulacji i demodulacji muszą odbywać się w identyczny, znormalizowany sposób. Wszystkie modemy pracują zgodnie z zaleceniami Międzynarodowego Komitetu Doradczego ds. TelefoniiiTelekomunikacji CCITT (ComiteConsultatif International Telegraphique et Telephonique) orazagendy ONZ ITU (International Telecomunications Union). Wytyczne ustalające normy pracy modemów publikowane są w protokołach. Protokół definiuje m.in. sposoby modulacji, szybkość transmisji, sposoby kodowania i kontroli błędów oraz metody kompresji danych.

Protokoły V.xx(wybrane)

V.21 - Szybkość transferu z wykorzystaniem tego protokołu ograniczona była prędkością do 300 bitów na sekundę (b/s);

V.22 - Umożliwia szybkość transferu danych rzędu 1200 b/s;

V.22 bis - Umożliwia transfer danych z szybkością 2400 b/s. Modemy obsługujące ten standard jeśli zaszła potrzeba mogą zmniejszać prędkość transmisji;

V.27 ter - Umożliwia transfer danych z szybkością 4800 b/s. Modemy te (gdy zaszła taka potrzeba) mogły zmniejszać prędkość transmisji danych do 2400 b/s;

V.32- Umożliwia transfer danych z szybkością 9600 b/s. Modemy obsługujące ten standard mogą w razie potrzeby zmniejszać prędkość do 4800 b/s;

V.32 bis - Umożliwia transfer danych z szybkością 14 400 b/s. Modemy te mogą w razie potrzeby zmniejszać prędkość transmisji do 12 000, 9600, 7200 lub 4800 b/s;

V.34 - Umożliwia transfer danych z szybkością do 28 800 b/s. Modemy obsługujące ten standard mogą w razie potrzeby dostosować swoją prędkość do zmieniającego się stanu linii tak aby zapewnić najlepszą prędkość przesyłania danych;

V.34+ - Umożliwia transfer danych z szybkością do 33,6 Kb/s. Modemy obsługujące ten standard mogą w razie potrzeby dostosować swoją prędkość do zmieniającego się stanu linii tak aby zapewnić jak najlepszą prędkość przesyłania danych;

V.42 - Protokół korekcji błędów mający na celu zabezpieczenie transmisji przed błędami wynikającymi ze złego stanu linii telefonicznych. W przypadku wykrycia niezgodności modem odbiorca automatycznie retransmituje błędne pakiety;

V.42 bis - Protokół kompresji danych zwiększający przepustowość modemów blisko 4 do 1. Protokół ten definiuje technikę tzw. kompresji w locie zmniejszającą ilość transmitowanych danych;

V.90 - Protokół komunikacyjny modemów umożliwiający ich wzajemną komunikację z prędkością 56 kb/s. Standard ten umożliwia wysyłanie danych (upload) z maksymalną prędkością do 33 kb/s i odbiór (download) z prędkością 56 kb/s.

V.92 - Jeden z nowszych protokołów komunikacji modemów telefonicznych opracowany przez organizację ITU-TSS. Największe walory tego standardu to: zwiększenie prędkości transferu danych wysyłanych przez użytkownika do 48 kb/s; około dwukrotnie szybsze nawiązywanie łączności; możliwość zawieszenia przesyłania danych w momencie zainicjowania rozmowy telefonicznej;

Rodzaje modemów

Modemy zewnętrzne, czyli występujące w postaci oddzielnego urządzenia, znajdującego się poza komputerem i połączony z nim (lub z innym odbiornikiem) przy użyciu przewodu (interfejs: RS-232, USB, LPT, ethernet) oraz charakteryzujący się pełną samodzielnością sprzętową.

Modem zewnętrzny

Modemy wewnętrzne, w postaci specjalnej karty rozszerzeń instalowanej wewnątrz komputera (PCI, ISA), zazwyczaj wykorzystującej w pewnym stopniu procesor komputera.

Modem wewnętrzny

Modemy akustyczne to jedne z pierwszych modemów. Zamieniały dane na dźwięki o częstotliwości 5 kHz i składały się z przetwornika elektrycznego, głośnika i mikrofonu. W urządzenie to wkładało się zwykłą słuchawkę telefoniczną, która ponownie przetwarzała dźwięki na impulsy elektryczne. Pierwsze modemy miały szybkość transmisji na poziomie 300 bodów.

Modem akustyczny Novation CAT

Modemy elektryczne to współczesne modemy generujące impulsy elektryczne, które przesyłane są bezpośrednio do kabla telefonicznego bez pośrednictwa mikrofonu, nie generują również przerywanych dźwięków o stałej częstotliwości. Górna, fizyczna granica szybkości przesyłu informacji od centrali do abonenta przez zwykłe łącze telefoniczne to 56 kb/s, co można osiągnąć za pomocą protokołów takich jak K56Flex i X2. Wartość ta wynika z tego, że wewnątrz centrali sygnał przesyłany jest cyfrowo w standardzie: poziom: 8 bitów, częstotliwość: 8 kHz, jeden bit musi być wykorzystany jako zegar i dlatego maksymalna prędkość transmisji jest równa 56 kb/s.

Przykładowy modem elektryczny

Modemy radiowe są odpowiedzią na zapotrzebowanie na alternatywne sposoby komunikacji, ponieważ nie wszędzie modemy kablowe dadzą radę pracować
w optymalny sposób. Modemy radiowe konwertują sygnały TTL/RS-232 i RS-485 na sygnał radiowy i odwrotnie. Dzięki zaawansowanym technologiom transmisja może odbywać się na dystansie dochodzącym do 1000 m, a niekiedy nawet więcej.

Modem radiowy

Modem kablowy służy do komunikacji komputera użytkownika sieci ze stacją czołową telewizji kablowej, w której znajduje się kontroler modemów kablowych CMTS. Z kolei kontroler CMTS przesyła dane otrzymane z sieci kablowej do dostawcy Internetu. Modem komunikuje się z komputerem za pomocą interfejsu Ethernet lub USB. Z kontrolerem CMTS modem komunikuje się poprzez kabel współosiowy typu RG-6 zakończony złączem typu F. Modem jest całkowicie kontrolowany przez kontroler CMTS. Modem, mimo że korzysta z tego samego kabla co telewizja kablowa, nie blokuje sygnału telewizyjnego.

Przykładowy modem kablowy

Modulacja i demodulacja

Modulacja - jest to zamiana sygnału cyfrowego na sygnał analogowy. Dzięki temu może być on przesyłany za pomocą linii telefonicznej. Podstawowym zadaniem modulacji jest polepszenie jakości sygnału.

Demodulacja - jest operacją odwrotną do modulacji i polega na przekształcaniu sygnału analogowego do postaci cyfrowej. Modulacja przyporządkowuje bitom 0 i 1 różne sygnały elementarne (symbole), demodulacja natomiast odtwarza z tych z ciągu sygnałów elementarnych ciąg bitów. W kanale o ograniczonym paśmie szybkość modulacji jest ograniczona zatem użycie modulacji wielowartościowej zwiększa prędkość transmisji. Niestety odporność modulacji wielowartościowej na zakłócenia zmniejsza się ze wzrostem liczby poziomów.

Techniki modulacji

Modulacja amplitudy AM (AmplitudeModulation) - wielkość amplitudy przebiegu fali nośnej ulga zmianom zgodnie ze stanem sygnału wejściowego. Podczas modulacji sygnałów cyfrowych przełączanie dokonuje się między dwoma poziomami amplitudy, a sposób modulacji nazywa się kluczowaniem amplitudy ASK (AmplitudeShiftKeying). Ten sposób modulacji podatny jest na tłumienie, w wyniku czego odbierany sygnał może być inny od wysłanego.

Modulacja częstotliwości FM (FrequencyModulation) - modulację częstotliwości stosowaną do transmisji cyfrowych nazwano kluczowaniem częstotliwości FSK (FrequencyShiftKeying). Używane są dwie częstotliwości: niska -stan 1, oraz wysoka - stan 0. Przy stosowaniu tej techniki modulacji można uzyskać szybkość transmisji jedynie : 300 b/s lub 600 b/s w trybie pracy dupleksowej (jednoczesna transmisja z pełną szybkością w obydwu kierunkach), a 1200 b/s już tylko w trybie pracy półdupleksowej.

Modulacja fazy PM (PhaseModulation) - polega na zmianie fazy sygnału nośnego zgodnie z ze zmianami cyfrowego sygnału. W najprostszej formie modulacja fazy powoduje przesunięcie o 0° lub 180° Do modulacji przebiegów cyfrowych stosuje się modulację z kluczowaniem fazy PSK (PhaseShiftKeying). Jest ona stosowana w modemach o średniej szybkości od 1200 b/s do 4800 b/s, także w połączeniu z innymi rodzajami modulacji. W nowszych modemach najczęściej stosuje się ulepszoną wersję tej modulacji - DPSK (DifferentialPhase-ShiftKeying). W tej modulacji wartość binarna określana jest przez stopień przesunięcia fazy względem bieżącego bitu. Modem odbierający musi tylko określić charakter zmian fazy.

Szybkie techniki modulacji

Modulacja kwadraturowa QAM (QuadratureAmplitudeModulation). Każda zmiana sygnału nośnej fali koduje czterobitową informację wejściową. Maksymalna szybkość przesyłania danych wynosi 9600 b/s. Sposób kodowania określony jest standardem V.29 i polega na równoczesnej zmianie amplitudy i fazy sygnału nośnego o częstotliwości 1700 Hz. Daje to możliwość uzyskania aż 16 możliwych wartości binarnych przy jednej zmianie sygnału.

Modulacja TCM (Trellis-Coded Modulation). Stosowana w najnowszych modemach,dla standardów V.32 - V.34, jako kombinacja modulacji kwadraturowa z kodowaniem splotowym Trellis-Coding. W kodowaniu TCM odwzorowanie sygnału jest związane ze zmianą amplitudy i fazy sygnału tak samo jak w QAM. Dzięki tej metodzie modem nadawczy aby przesłać jeden znak, przesyła jeden sygnał zawierający informację o jednym kompletnym znaku. Modem odbiorczy, odszyfrowując sygnał identyfikuje znak alfabetu odpowiadający konkretnemu sygnałowi nośnemu wykorzystując tablicę ze wzorami.

Impulsowa modulacja amplitudy PAM (PulseAmplitudeModulation) - Jest stosowana w połączeniach nowych modemów 56 Kbps - nie wymagają one wstępnej konwersji sygnału analogowego na cyfrowy w swoich strumieniach danych.

Tryby pracy modemu.

Tryb asynchroniczny - polega na tym, że dane nie są transmitowane zgodnie z sygnałami przekazywanymi przez zegar, a oba modemy znają tyko nominalną szybkość transmisji. Oznacza to, że nie ma żadnego mechanizmu do odmierzania czasu, który synchronizowałby zdarzenia, np. rozpoczęcie przesyłania znaku, między nadawcą i odbiorcą. Tym sposobem dane mogą być przesyłane z szybkością do 1800 bps (źródła podają że również do 28800bps). Modemy tego rodzaju pracują najczęściej w oparciu o modulację FSK i używają czterech częstotliwości: 2 do transmitowani i 2 do odbierania danych. Modemy mogą przesyłać dane przez kable dwu i czteroprzewodowe. W przypadku kabla dwuprzewodowego modem może pracować w trybie pełnego dupleksu, dzieląc podstawowy kanał na dwa mniejsze.

Tryb synchroniczny - Dane są przysyłane w oparciu o taktowanie impulsami zegara. Dodatkowo następuje kontrola szybkości przepływu danych między obu stronami. Modemy synchroniczne stosują systemy korekcji (equalizer) niwelujące czy wyrównujące niedoskonałości łącza.

Simplex - niestosowane już, można wspomnieć jedynie, że wysyłał dane tylko w jednym kierunku.

Półduplex (Half Duplex) - polega to na tym, iż modem może przesyłać dane w obu kierunkach. Jednak niestety nie może tego robić jednocześnie. Wymaga to sygnalizacji, jak na drodze, dzięki której transmisja danych może przebiegać płynnie, bezkolizyjnie w obie strony.

Duplex(Full Duplex) - jako, że półduplex nie może przesyłać jednocześnie danych w obie strony, został stworzony tryb jakim jest pełny duplex. Jak można się domyślić, może on przesyłać dane w obie strony w tym samym czasie.

ADSL

SDSL

VDSL

HDSL

RADSL

Karta sieciowa (Network Interface Card) to urządzenie łączące komputer z lokalną siecią komputerową. Głównym zadaniem karty sieciowej jest przekształcanie ramek danych w sygnały, które są przesyłane w sieci komputerowej. Karta sieciowa może pracować tylko w jednym standardzie.

Karta sieciowa w standardzie Ethernet (najczęściej spotykanym) ma unikatowy w skali światowej adres fizyczny MAC (MAC adress), przyporządkowany jej podczas produkcji i zapisany w pamięci ROM. Karty mogą pracować z różnymi prędkościami. Obecnie standardem w przypadku sieci przewodowych są karty sieciowe pracujące z prędkością 100 Mb/s lub 1 Gb/s. W bezprzewodowych kartach sieciowych do przesyłania danych wykorzystywane są fale radiowe. Karta sieciowa może być wlutowana w płytę główną komputera lub innego urządzenia, albo montowana w różnych odmianach złączy PCI, PCMCIA, ExpressCard, USB, PCIExpress.

Złącze magistrali - za jego pomocą podłączamy kartę do komputera

Kontroler LAN- najważniejszy element karty, na który składają się:

IM zapewnia wymianę danych między kartą a procesorem poprzez magistralę systemową. Przed wysłaniem danych do sieci umieszcza je w buforze nadawczym. Przy odbiorze z sieci IM pobiera dane szeregowo z buforu odbiorczego, przetwarza na postać bitową i wysyła do pamięci operacyjnej. Nad poprawnością transmisji czuwa moduł kontrolny.

Trasformator- zapewnia izolację pomiędzy kartą a okablowaniem. Chroni przed przepięciami elektrycznymi.

Złącze sieciowe - służy do podłączenia kabla sieciowego.

Pamięć EEPROM - przechowywane są tutaj parametry konfiguracji zdefiniowanych przez użytkownika

Pamieć flash - do przechowywania oprogramowania karty

INTERFEJSY KART SIECIOWYCH:

RJ-45 - Rodzaj ośmiostykowego złącza (gniazdo i wtyk) używanego najczęściej do zakończenia przewodów typu "skrętka" (UTP, STP, itp.). Wykorzystywane w różnego rodzaju sprzęcie telekomunikacyjnym i komputerowym. Najbardziej rozpowszechnione jako podstawowe złącze do budowy przewodowych sieci komputerowych w standardzie Ethernet. 'RJ' jest skrótem od Registered Jack, który stanowi część Amerykańskiego Kodu Norm Federalnych.

rys.2 - Złącze RJ-45

rys.3 - Złącze BNC (po lewej - męska końcówka, po prawej - żeńska)

rys.4 - Złącze AUI

Interfejsy do połączenia z komputerem:

rys.5 - Gniazdo ISA

Gniazdo PCI

Gniazdo PCMCIA

Karta WiFi na USB z antenką

arcNET

ATM

FDDI

Token Ring

Wzmacniak (repeater) jest to urządzenie regenerujące sygnał. Stosuje się je w telekomunikacji oraz w sieciach komputerowych. Są one rodzajem urządzeń wzmacniających. Zasięg transmisji danych przez kable jest ograniczony w związku z różnymi zakłóceniami i zniekształceniami. Jeśli jest potrzeba poprowadzenia kabla dalej niż pozwala nam zasięg, to musimy użyć regeneratora, który zregeneruje i wzmocni sygnał oraz przez to zwiększy fizyczny zasięg sieci.

Obecnie w sieciach LAN regeneratory bardzo rzadko występują oddzielnie. Często są częścią np. routera, przełącznika lub mostu, które wzmacniają i regenerują sygnał na każdym porcie. Repeatery potrafią się dostosować do prędkości transmisji danych oraz przekazywać pakiety z taką samą prędkością. Działają w warstwie fizycznej sieci. Repeatery nie są urządzeniami inteligentnymi przez co nie są w stanie zapewnić izolacji pomiędzy segmentami co powoduje że informacje posiadające charakter lokalny przenikają do innych segmentów, obciążając sieć.

Zasada działania

Schemat regeneratora

Regeneratory odbierają tylko sygnały cyfrowe. Wzmacniają je, nadając im ich pierwotną formę, ale nie zmieniając ich. Proces ten polega na zwiększaniu poziomów odbieranych przebiegów falowych, ale bez modyfikacji ich częstotliwości. Regenerator odbiera sygnał konwertując go na elektryczny. Następnie wzmacnia sygnał elektryczny, a potem konwertuje na sygnał cyfrowy. Regenerator nie ma możliwości filtrowania oraz modyfikacji pakietów, ponieważ znajduje się on w warstwie fizycznej.

Podział regeneratorów

Regeneratory można podzielić na urządzenia analogowe i cyfrowe. Te pierwsze wzmacniają sygnał niezależnie od jego natury, czyli zarówno sygnały analogowe jak i cyfrowe. Niestety razem z sygnałem wzmacnia on także szumy i zakłócenia powstałe wcześniej. Takie urządzenia są dzisiaj wycofywane z zastosowania w telekomunikacji. Regeneratory cyfrowe wzmacniają tylko sygnały cyfrowe. Oprócz tego poprawiają ich kształt oraz parametry, przywracając im ich pierwotną formę.

Wzmacniacze optyczne

Są to urządzenia wzmacniające sygnał optyczny (np. promień świetlny) bez konwersji na sygnał elektryczny.

Schemat wzmacniacz optycznego

Klasyfikacja wzmacniaczy optycznych

Wzmacniacze optyczne można podzielić ze względy na zastosowanie oraz konstrukcję. Według zastosowania dzielimy je na:

Ze względu na konstrukcję:

Wzmacniacze półprzewodnikowe SOA

Optyczny wzmacniacz półprzewodnikowy SOA (z ang. Semiconductor opticalamplifier) jest produkowany podobnie jak lasery półprzewodnikowe. Wzmacnia on sygnał optyczny za pomocą wzbudzania poziomów energetycznych materiału (tzw. pompowanie). Odbywa się to przy użyciu prądu elektrycznego.

Schemat wzmacniacz półprzewodnikowego

Wzmacniacz EDFA

Wzmacniacz EDFA Erbium-DopedFibreAmplifierwykonany jest z kilkumetrowego odcinka światłowodu (włókna optycznego) domieszkowanego erbem. Światłowód połączony jest z pompą optyczną (laser dużej mocy). Światło lasera i sygnał wejściowy doprowadzany jest do światłowodu za pomocą sprzęgacza WDM. Podczas pracy wzmacniacza pompa laserowa wzbudza jony erbu Er3+, poprzez które oddają energię wzmacniając sygnał optyczny przechodzący przez włókno. Sygnał wzmacniany jest na skutek zjawiska wymuszonej emisji (inwersji obsadzeń uzyskanych w wyniku pompowania optycznego).

Wzmacniacz EDFA

Koncentrator (hub) to urządzenie posiadające wiele portów służących do przyłączania stacji roboczych lub innych urządzeń. Koncentratory mogą być pasywne i aktywne. Pasywny pełni tylko funkcję skrzynki łączeniowej, rozsyłającej sygnał otrzymany na jednym porcie do wszystkich pozostałych. Aktywny dodatkowo wzmacnia sygnały.
Koncentrator pracuje w warstwie pierwszej modelu ISO/OSI (warstwie fizycznej), przesyłając sygnał z jednego portu (gniazda) na wszystkie pozostałe. Koncentrator przetwarza sygnał .Tworzy domenę kolizyjną. Segmenty sieci połączone koncentratorami należą do tej samej domeny kolizji. Gdy 2 lub więcej węzłów należących do tych segmentów jednocześnie transmituje, wystąpi kolizja i wszystkie węzły przesyłające ramki wejdą w stan odczekiwania.

Domena kolizyjna: fragment sieci, w którym transmisja musi być realizowana przez urządzenie w sposób wykluczający prowadzenie w tym czasie transmisji przez inne urządzenia (granicę stanowią porty urządzeń most, przełącznik lub router).

Wszystkie urządzenia podłączone do huba ethernetowego (lub hubów) tworzą jedną domenę kolizyjną, czyli rywalizują o dostęp do medium i współdzielą pasmo przepustowości.


Domena kolizyjna, która jest łączona do routera.

Koncentrator zazwyczaj nie buforuje ramek, więc nie jest w stanie łączyć ze sobą segmentów LAN działających z różnymi szybkościami. Siec połączona koncentratorami podlega ograniczeniom dotyczącym danej wersji technologii Ethernet.

Koncentratory są już coraz rzadziej stosowane w sieciach , gdyż zostały wyparte przez dużo skuteczniejsze przełączniki.

Przełącznik(switch) jest to urządzenie służące do połączenia elementów (stacji roboczych, drukarek itd.) sieci komputerowej o topologii gwiazdy. Switch inaczej jest określany jako wieloportowy most (bridge) lub inteligentny koncentrator.

Urządzenie to pracuje głównie w drugiej warstwie modelu ISO/OSI (łącza danych), w oparciu o adres fizyczny MAC urządzenia. Redukuje rywalizację o dostęp do medium, tzn. w danym momencie przydziela całą szerokość pasma jednemu urządzeniu. Po otrzymaniu ramki przełącznik szuka adresu MAC odbiorcy w tablicy skojarzeń, jeżeli adres nie występuje w niej, to ramka wysyłana jest na wszystkie porty z wyjątkiem źródłowego, gdy jest znany, to tylko na port określony w tablicy skojarzeń. (Przez przesyłanie ramki tylko na jeden port przełączniki ograniczają domenę kolizyjną do pojedynczego portu, dzięki czemu są w stanie zapewnić każdemu hostowi podłączonemu do portu osobny kanał transmisyjno-nadawczy, nie zaś współdzielony, jak to jest w przypadku koncentratora.)

Pierwszy przełącznik ethernetowy został wprowadzony przez firmę Kalpana w 1990 r.

Przekazywanie ramek przez przełącznik może się odbywać w różnych trybach. W przełącznikach zarządzalnych istnieje możliwość wyboru odpowiedniego trybu. Wśród dostępnych trybów znajdują się:

cut-through - najmniejsze opóźnienie, przesyła ramki bezzwłocznie bez sprawdzania ich poprawności

store and forward - największe opóźnienie, przed przesłaniem sprawdzasumy kontrolne nadesłanych ramek

fragment free - rozwiązanie pośrednie, sprawdza wyłącznie poprawność nagłówka ramki,

przełączanie adaptacyjne - na podstawie obciążenia wybierany jest jeden z powyższych wariantów.

Różnice pomiędzy przełącznikiem a koncentratorem:

Przełączniki można podzielić na trzy główne rodzaje:

Przełącznik niezarządzalny - nie posiada opcji ani interfejsów konfiguracyjnych. Są to urządzenia typy plug-and-play. Komputery i inne urządzenia sieciowe podłącza się bezpośrednio do przełącznika bez konieczności konfiguracji. Urządzenia niezarządzalne to dobry wybór w przypadku prostych zastosować, nie wymagających zaawansowanej funkcjonalności. Nadają się do zastosowań SOHO (Small Office/Home Office).

Przełącznik inteligentny - umożliwia konfigurowanie podstawowych parametrów sieciowych takich jak ustawienia VLAN, wiązanie adresów fizycznych MAC, ograniczenie prędkości transmisji. Dla przeciętnego użytkownika jest to urządzenie łatwe w obsłudze. Nie jest konieczne opanowanie dużej liczby poleceń. Konfiguracja przełącznika odbywa się poprzez jego konfiguracyjną stronę internetową. Nie jest możliwa konfiguracja z wykorzystaniem SNMP, CLI czy Telnet. Cena przełącznika inteligentnego jest niższa od ceny przełącznika zarządzalnego. Urządzenia te to dobra opcja dla użytkowników, którzy chcą zbudować w firmie niewielką sieć lokalną.

Przełącznik zarządzalny - Posiada kilka interfejsów komunikacji, które służą do konfiguracji parametrów urządzenia. Użytkownik może połączyć przełącznik z komputerem i skonfigurować urządzenie przy pomocy protokołu Telnet, SNMP, SSH lub konsoli CLI. Przełącznik zarządzalny posiada zaawansowaną funkcjonalność. Funkcje STP, RTSP, MSTP pozwalają zapobiegać powstawaniu pętli w sieci, natomiast wsparcie protokołu 802.1X, ACL, port security, pozwala zwiększyć bezpieczeństwo zbudowanej sieci. Przełącznik zarządzalny można wykorzystać do budowy niezawodnych i elastycznych sieci komputerowych w małych biurach, jak i całych instytucjach.

Segmentacja sieci:

Przełączniki zarządzalne umożliwiają podzielenie sieci na segmenty. Każdy segment jest osobnym VLAN’em, we wnętrzu którego, przełączniki mogą kontaktować się tylko ze sobą. Przełącznik w VLAN’ie 1 może kontaktować się tylko z innym przełącznikiem w VLAN’ie 1. Wyjątkiem jest, kiedy pewien port nienależący do sieci jest określony jako wspólny (Trunk). Ramki przesyłane za pomocą Trunkingu nazywamy oznaczonymi(Tagged). Segmentacja zapewnia zwiększenie efektywnej przepustowości sieci i rozdzielenie ruchu broadcastowego.

Rozgłaszanie:

Głównym celem dzielenia sieci na segmenty jest ograniczenie ruchu. Kiedy chcemy rozgłosić informacje (Wysyłanie typu Broadcast) bez użycia przełącznika zarządzalnego, musimy wysłać pakiety na wszystkie porty. Jeżeli jednak chcemy je wysłać tylko do kilku komputerów, jest to nieopłacalne. Dlatego przydatnym staje się podział sieci na segmenty. Kiedy chcemy wysłać informację w trybie Broadcast możemy wysłać ją tylko do jednego VLAN’u, przez co nie zaśmiecamy reszty portów niepotrzebnymi informacjami.

Filtrowanie VTP:

VTP - VLAN TrunkProtocol. Protokół ułatwiający konfigurowanie wirtualnych sieci lokalnych wprowadzony przez firmę CISCO. Protokół ten wysyła informacje na temat wszystkich utworzonych VLAN’ów, do wszystkich przełączników znajdujących się w sieci VTP. Dzięki temu nie musimy konfigurować sieci VLAN we wszystkich Switch’ach w sieci.

Domena VTP jest to obszar w którym przełączniki mogą dzielić się informacjami na temat administracji VLAN’ami. Każdy przełącznik może znajdować się w jednym z trzech trybów pracy:

Tryb Server - Przełącznik ma pełną kontrolę na domeną VTP. Może dodawać, usuwać i modyfikować wirtualne sieci lokalne. W domenie VTP musi znaleźć się przynajmniej jeden przełącznik w tym trybie.

Tryb Transparent - Przełącznik odbiera ogłoszenia VTP, ale nie może ich przetwarzać, ani tworzyć nowych. Może tylko usuwać i modyfikować sieci, ale tylko znajdujące się w jego lokalnej bazie.

Tryb Client - Nie może dodawać, usuwać ani modyfikować istniejących VLAN’ów. Przyjmuje komunikaty od servera i przekazuje je do sąsiednich switchy.

Most(bridge) to urządzenie posiadające dwa porty, służące do łączenia segmentów sieci. W swojej pamięci zapamiętuje adresy MAC urządzeń przyłączonych do poszczególnych portów. Po otrzymaniu ramki danych sprawdza adres miejsca docelowego i określa, do jakiego segmentu należy przesłać daną ramkę. Gdy komputer z jednego segmentu wysyła wiadomość, most analizuje zawarte w niej adresy MAC i na tej podstawie podejmuje decyzję, czy sygnał przesłać do drugiego segmentu, czy go zablokować. W sieci nie są wtedy przesyłane zbędne ramki, dzięki czemu zwiększa się jej wydajność.

Punkt dostępowy

(Access Point, AP) to urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego (fal radiowych). Do sieci bezprzewodowych są przyłączane laptopy, palmtopy, smartfony oraz komputery stacjonarne wyposażone w karty bezprzewodowe.

Punkt dostępowy jest zazwyczaj mostem łączącym bezprzewodową sieć lokalną (WLAN) z siecią lokalną (LAN). Z tego powodu punkt dostępowy musi posiadać co najmniej dwa interfejsy sieciowe:

Większość współcześnie wytwarzanych punktów dostępowych wyposażonych jest w serwer DHCP, koncentrator sieciowy i router pełniący rolę bramy sieciowej.

Punkt dostępowy jak każde urządzenie sieci bezprzewodowych ma ograniczony zasięg, który w przypadku niektórych modeli możemy zwiększać za pomocą zewnętrznych konfigurowalnych anten.

Zasięg punktu dostępowego zależy od:

Przykładowe zasięgi wraz z szybkością przesyłania danych dostępnych na rynku punktów dostępowych niewyposażonych w dodatkowe anteny w najpopularniejszych standardach rodziny 802.11 zestawiono w poniższej tabeli:

Protokół 802.11

Data
publikacji

Przepustowość (Mb/s)

Pasmo częstotliwości (GHz)

Przeciętny
zasięg
wewnątrz

Przeciętny
zasięg
na zewnątrz

a

1999

6, 9, 12, 18, 24, 36, 48, 54

5

35

100

b

1999

1, 2, 5.5, 11

2.4

35

120

g

2003

6, 9, 12, 18, 24, 36, 48, 54

2.4

38

140

n

2009

100; 150; 300; 450; 600 (540)

2,4 lub 5

70

250

ac

2011/14

100; 150; 300; 450; 600; 1024

5

35

b.d.

802.15.1

2002

2

2.4

10

Z racji niskich przepustowości ograniczeniem w stosowaniu punktów dostępowych jest ilość stacji, które może on obsłużyć. Standard nie precyzuje tej ilości, jednak dla sprawnego działania sieci możemy przyjąć ograniczenie liczby stacji do 30 (dla standardu 802.11a i 802.11g) lub 10 (standard 802.11b).

Poniżej przedstawiona jest tabela rozkładu kanałów dla pasma 2,4GHz obowiązującego w dla dwóch standardów FCC (USA) i ETSI (Europa).

W przypadku tej regulacji wszystkie podane kanały wraz z ich numerami są kanałami zachodzącymi - 13 kanałów, tzn. w standardzie ETSI w zakresie częstotliwości 2,4GHz mamy, gdzie dopuszczalna moc promieniowania wynosi 100mW liczba niezachodzących kanałów jest równa 4 - (kanał 1,4,9,13) lub (1,6,13)

Typy sieci bezprzewodowych

Sieć typu BSS

Sieć stworzona za pomocą punktu dostępowego zwana jest strukturą BSS (ang. Basic Service Set, podstawowy zestaw usługowy). Jeśli stacje bazowe chcą przesyłać dane między sobą mogą to czynić jedynie za pośrednictwem PD. W związku z tym każda stacja przenośna musi znajdować się w zasięgu punktu dostępowego (odległość bezpośrednia pomiędzy stacjami nie ma żadnego znaczenia), zasięg sieci równa się zasięgowi anteny AP. W standardzie nie istnieje ograniczenie ilości stacji podłączonych do jednego punktu dostępowego, jednak niska przepustowość sieci bezprzewodowych wymaga ograniczeń tej ilości. Każdy BSS ma unikatowy 48-bitowy identyfikator tzw. BSSID. Identyfikator ten zazwyczaj jest adresem MAC interfejsu bezprzewodowego w PD. Istnieje także sieć typu BSS stworzona bez pomocy PD sieć taka nazywana jest IBSS (independent BSS z ang. niezależny BSS). Stacje w tej sieci komunikują się bezpośrednio ze sobą, z tego powodu muszą stale utrzymywać odległość umożliwiającą komunikację. Sieci IBSS nazywa się również ad hoc BSS lub sieciami tymczasowymi.

Dwa różne typy sieci BSS.

Sieć typu ESS

Sieć typu ESS (ang. Extended Service Set, rozszerzony zestaw usług) powstaje w wyniku połączenia kilku BSS-ów za pomocą sieci szkieletowej. W takiej sieci stacje mogą przemieszczać się pomiędzy różnymi BSS-ami (pod warunkiem, że wszystkie są częścią tego samego ESS-u) bez utraty połączenia. Dzieje się tak dzięki współpracy punktów dostępowych ze sobą przy pomocy protokołu IAPP (Inter-Access Point Protocol). Protokół ten opisuje standard 802.11f. Sieci tego typu umożliwiają połączenie stacji bazowych na dużym obszarze (jego rozmiar uzależniony jest od liczby BSS-ów czyli od liczby punktów dostępowych). Model ten najczęściej wykorzystywany jest do tworzenia tzw. hot spotów w kawiarniach, szkołach itp. Sieć szkieletowa łącząca poszczególne PD nosi nazwę systemu dystrybucyjnego (DS). Najczęściej jako sieć dystrybucyjną wykorzystuje się sieć typu Ethernet. Każdy punkt dostępowy i stacja należące do jednej sieci ESS mają ten sam numer identyfikacyjny nazywany ESSID. Większość sieci ESS jest połączona z siecią zewnętrzną za pomocą łącza przewodowego.

Sieć typu ESS.

Tryby pracy Access Pointa

Access Point - podstawowy tryb pracy umożliwiający bezprzewodową komunikację z lokalną siecią przewodową. Jedynym wymaganiem jest wyposażenie w bezprzewodową kartę WLAN, umożliwiającą taką komunikację.

Schemat przedstawiający pracę urządzenia w trybie Access Point

Access Point Client - urządzenie pracuje podobnie jak karta bezprzewodowa stosowana u klienta, czyli służy do obierania sygnału drogą radiową. Użycie tego trybu jest niezastąpione w przypadku chęci podłączenia większej ilości użytkowników w jednym mieszkaniu bądź bloku. Za Access Pointem wystarczy tylko zainstalować switch sieciowy, umożliwiający podłączenia większej ilości użytkowników.

Schemat przedstawiający pracę urządzenia w trybie Access Point Client

Repeater (regenerator) - urządzenie ma za zadanie odbieranie wyznaczonego sygnału oraz przesyłanie go dalej. Wykorzystywana najczęściej w budynkach w celu zapewnienia lepszego pokrycia sygnałem całości budowli. W tym trybie Access Point może osiągnąć tylko 50% swojej maksymalnej wydajności

Schemat przedstawiający pracę urządzenia w trybie Repeater

Bridge (Point to Point) - Tryb ten pozwala zbudować połączenie bezpośrednie Punkt-Punkt, czyli most bezprzewodowy. Dzięki temu trybowi możemy połączyć odległe segmenty sieci przewodowych. żadna karta bezprzewodowa nie podłączy się do urządzenia. W celu zapewnienia odpowiedniej pracy w tym trybie zaleca się używanie urządzeń tego samego producenta, ponieważ ten tryb nie został w żaden sposób ustandaryzowany

Schemat przedstawiający pracę urządzenia w trybie Bridge (Point to Point)

Bridge (Point to Point) with AP mode - połączenietrybu Bridge z trybem Access Point. Oprócz obsługiwanego połączenia z innym Access Pointem pracującym w trybie Bridge, umożliwia obsługę podłączenia się kartami sieciowymi.

Schemat przedstawiający pracę urządzenia w trybie Bridge (Point to Point) z trybem Access Pointa

Bridge (Point to Multi-Point) - pozwala zbudować połączenie bezpośrednie Punkt-Wielopunkt, czyli mosty bezprzewodowe. Dzięki temu trybowi możemy połączyć odległe segmenty sieci przewodowych z kilku lokalizacji. żadna karta bezprzewodowa nie podłączy się do urządzenia. Zaleca się używanie urządzeń tego samego producenta, ponieważ ten tryb nie został w żaden sposób ustandaryzowany

Schemat przedstawiający pracę urządzenia w trybie Bridge (Point to Multi-Point)

Schemat przedstawiający pracę urządzenia w trybie Bridge (Point to Multi-Point) z trybem Access Pointa

WiMAX

WiMAX (WorldwideInteroperability for Microwave Access) - technika bezprzewodowej, radiowej transmisji danych. Została oparta na standardach IEEE 802.16 i ETSI HiperLAN. Standardy te stworzono dla szerokopasmowego, radiowego dostępu na dużych obszarach. Standardy te określają informacje dotyczące konfiguracji sprzętu tak, aby urządzenia różnych dostawców pracowały na tych samych konfiguracjach, tj. aby wzajemnie ze sobą współpracowały. W 2009 roku pojawiły się informacje, że największe światowe sieci komórkowe rezygnują z tej techniki na rzecz stopniowej migracji do sieci standardu LTE. WiMAX 802.16e jest technologią, która w głównym zamyśle pozwala na zapewnienie dostępu do Internetu w urządzeniach stacjonarnych i mobilnych, jako alternatywa świadczenia tej usługi w sposób przewodowy. WiMAX jest technologią umożliwiającą budowę bezprzewodowych miejskich sieci komputerowych (MAN), a także rozległych obszarów usługowych, wykorzystywanych na przykład do świadczenia usług szerokopasmowego, bezprzewodowego dostępu do Internetu dla klientów indywidualnych i biznesowych. Aktualnie standard nie zapewnia mobilności, jednakże ma zostać to zapewnione w wersji 802.16e.

W 2011 roku został dopracowany standard IEEE 802.16e zyskując mobilność zaś w 2012 roku cena urządzeń końcowych spadła na tyle, że technologia WiMax wróciła do łask, stała się atrakcyjna i zaczęła być stosowana przez operatorów. Pojawiły się również dualne stacje WiMAX-LTE, pracujące w obydwu tych standardach z niemal jednakową przepustowością maksymalną (różnica rzędu 3-5%).

Zasięg oraz szybkość łącza WiMAX

Określa się, iż maksymalna przepustowość technologii WiMAX zbliżona jest do 175 Mb/s. To bardzo przyszłościowa szybkość, konkurencyjna nawet z rozwiązaniami przewodowymi. Aby ją uzyskać odbiornik nie może być umieszczony dalej, niż 10 km od nadajnika. Praktyczna przepustowość technologii WiMAX w Polsce wynosi niestety do 4 Mb/s jest to spowodowane dystrybutorami Internetu posługującymi się tą technologią (Netia i T-Mobile). Jednak sama technologia może działać aż do 50 km od nadajnika, co stanowi potężną konkurencję dla usług kablowego dostępu.

Zalety i wady

Przede wszystkim jest to dostęp bezprzewodowy, zatem niepotrzebna jest droga infrastruktura, aby wdrożyć to rozwiązanie. Widoczną zaletą jest również bardzo duża szybkość oraz znaczny zasięg działania technologii, uniezależniony od warunków atmosferycznych oraz niewielkich przeszkód w postaci budynków czy drzew. Zastosowane rozwiązania umożliwiają akceptowalną jakość transmisji także przy braku linii widoczności i odbieraniu sygnału odbitego np. od budynku. Jest więc to idealne rozwiązanie dla osób, które dotychczas nie mogły korzystać z sieci przewodowych z powodu zbyt dużej odległości od centrali, lub jej braku w okolicy, a jednocześnie zamieszkują na obszarze niskiej zabudowy.

Wady - WiMAX Obecnie drogi jest jeszcze zakup modemu do przetwarzania sygnału. Największy problem tej technologii, to utrata szybkości przesyłania danych wraz ze wzrostem odległości od nadajnika. Im dalej, tym mniejszą przepustowość można uzyskać. Promień działania technologii szacuje się na około 3-5 km w warunkach NLoS (odbiór sygnału odbitego) do 10-30 km w warunkach LoS (bezpośrednia widoczność), a szybkość transmisji danych często nie przekracza 2 Mb/s przy średnim opóźnieniu RTD przekraczającym 75 ms.

Hotspot

Określenie "hotspot" może być używane w kilku znaczeniach. Hotspot to obszar będący w zasięgu sieci bezprzewodowej zapewniającej dostęp do Internetu. Tak są też określane urządzenia i systemy, służące do tworzenia Hot spotów. Ogólnie Hotspoty oferują płatny lub bezpłatny dostęp do Internetu. Ideą Hot Spotów jest to, że z ich usług korzystają często przypadkowi i tymczasowi użytkownicy. Hotspoty mogą być zlokalizowane w zasadzie wszędzie. Przykładami miejsc, gdzie się najczęściej pojawiają są: restauracje, hotele, dworce, lotniska, parkach miejskich i ulicznych kawiarenkach. Często biurowe sieci bezprzewodowe są tworzone w taki sposób, że te same urządzenia dają autoryzowanym pracownikom firmy dostęp do wszystkich zasobów sieci LAN i Internetu, a gościom tylko ograniczony dostęp do Internetu. Jednak coraz popularniejsze stają się inne urządzenia wyposażone w interfejs radiowy, np.: palmtopy, PDA, telefony komórkowe. Za pomocą wymienionych urządzeń każdy, kto znajduje się w zasięgu HotSpota może uzyskać dostęp do Internetu.

Architektura hotspot

Kluczowym elementem systemu HotSpot jest brama dostępowa (gateway). W praktyce oznacza to jedno lub kilka urządzeń, zapewniających użytkownikom łatwy i bezpieczny dostęp do Internetu. Od strony operatora HotSpota urządzenia powinny dawać elastyczne możliwości konfiguracji i szeroki wachlarz dostępnych funkcji. Podstawowym elementem dystrybucyjnym HotSpota są urządzenia radiowe, czyli tzw. punkty dostępowe (access-point). Do punktu dostępowego mogą podłączać się klienckie urządzenia radiowe.

Router(po polsku - trasownik) - urządzeniesieciowepracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwętrasowania, routingu lub rutowania.

Routery korzystają z protokołów routingu do określenia najlepszej ścieżki dla pakietów. Pliki konfiguracyjne określają wszystkie informacje konieczne do prawidłowej konfiguracji użycia przez router wybranych lub włączonych protokołów routingu.

Routery służą do zwiększania fizycznych rozmiarów sieci poprzez łączenie jej segmentów. Urządzenie to wykorzystuje logiczne adresy hostów w sieci, dzięki temu komunikacja, jako oparta na logicznych adresach odbiorcy i nadawcy, jest niezależna od fizycznych adresów urządzeń.

Oprócz filtracji pakietów pomiędzy segmentami, router określa optymalną drogę przesyłania danych po sieci. Dodatkowo eliminuje pakiety bez adresata i ogranicza dostęp określonych użytkowników do wybranych segmentów czy komputerów sieciowych. Router jest konfigurowalny, umożliwia sterowanie przepustowością sieci oraz zapewnia pełną izolację pomiędzy segmentami.

Tablica routingu(ang. routing table) jest miejscem, w którym są przechowywane informacje o adresach logicznych sieci lub podsieci, maskach oraz interfejsach wyjściowych (ethernetowych lub szeregowych).

Wybór najlepszej ścieżki dla pakietów. Podstawowym zadaniem routerów jest wybór optymalnej ścieżki dla pakietów na trasie od hosta źródłowego do hosta docelowego. Routery do tego celu wykorzystują tablice routingu, które mogą być tworzone statycznie lub dynamicznie. Metoda statyczna polega na ręcznym budowaniu tablic routingu, natomiast metody dynamiczne wykorzystują odpowiednie algorytmy trasowania.

Segmentacja za pomocą routera. Segmentacja polega na podziale sieci na kilka mniejszych części. Przy zastosowaniu segmentówoddzielonych routerami najintensywniej komunikujące się stacje robocze nie przeszkadzają sobie wzajemniew pracy. Dzięki urządzeniom potrafiącym inteligentnie zatrzymać zbędny ruch sieć zostaje zrównoważonai znacznie odciążona.

Router - nie przenosi kolizji. Przy zastosowaniu urządzeń sieciowych warstwy sieci, łączone ze sobą sieci stanowią osobne domeny kolizyjne. Jest to bardzo pożądane rozwiązanie.

W roli ruterów można używać zwykłych komputerów, to nowoczesne modele są wysoce wyspecjalizowanymi urządzeniami, w których interfejsy sieciowe połączone są bardzo szybką magistralą wewnętrzną. Wyróżnia się routery modularne (przeznaczone dla operatorów oraz środowisk korporacyjnych) oraz o stałej budowie (zwykle pozycjonowane na brzegu sieci operatorskiej lub dla użytkowników domowych). Routery realizują obsługę ruchu za pomocą procesorów sieciowych (NP) lub dedykowanych, wysokospecjalizowanych układów cyfrowych (ASIC/FPGA).

Routery posiadają z reguły wiele różnego rodzaju interfejsów m. in. Ethernet (od 10Mbit/s do 100Gbit/s), ATM, Frame Relay, SONET/SDH czy 3G. W zależności od typu urządzenia, interfejsy znajdują się na osobnych kartach (tzw. kartach liniowych) lub zabudowane na stałe w urządzeniu. Nowoczesne routery brzegowe posiadają wiele różnego rodzaju dodatkowych funkcji - takich jak mechanizmy wspierające funkcje lokalnej centrali wideotelefonii IP, ściany ogniowej, systemu IDS/IPS, optymizacji połączeń w sieciach rozległych itp. itd. Routery szkieletowe budowane są ze zwróceniem szczególnej uwagi na skalowalność - z zachowaniem minimalnych rozmiarów i zapotrzebowania na prąd i chłodzenie. Coraz częściej, routery optymalizowane są pod kątem przetwarzania ruchu Ethernet i IPv4/IPv6.

Brama sieciowa(gateway) to urządzenie, za pośrednictwem którego komputery z sieci lokalnej komunikują się z komputerami w innych sieciach. W sieci TCP/IP domyślna brama oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety adresowane do innej sieci, np. internet. Niektóre bramy umożliwiają komunikację między sieciami, w których działają różne protokoły.

Bramka VoIP (Voice over Internet Protocol) to urządzenie, którego zadaniem jest umożliwienie wykonywania połączeń telefonicznych tradycyjnym aparatem telefonicznym za pośrednictwem sieci komputerowej wykorzystującej protokół IP. Bramka VoIP zamienia analogowy sygnał mowy oraz sygnały wybierania numeru telefonicznego na sygnały VoIP (protokoły SIP, H.323).

Zapora sieciowa (firewall) to dedykowany sprzęt komputerowy wraz ze specjalnym oprogramowaniem, blokujący niepowołany dostęp do sieci. Jego zadaniem jest filtrowanie połączeń wchodzących (ochrona przed nieuprawnionym dostępem z zewnątrz) i wychodzących do sieci (ochrona przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz). Rolę zapory może pełnić również komputer wyposażony w system operacyjny, np. Linux z odpowiednim oprogramowaniem.

Urządzenia sieciowe mogą być ze sobą łączone, np. router z przełącznikiem i punktem dostępowym, zintegrowana brama sieciowa zawierająca router, przełącznik, firewall, bramkę VoIP i punkt dostępowy.

13. Dokumentacja techniczna urządzeń sieciowych.

Celem dokumentacji technicznej jest dostarczanie informacji dotyczących urządzenia, jego instalowania oraz działania. Dokumentacja techniczna powinna zawierać wszystkie i informacje wykazujące zgodność wyrobu z wymaganiami dotyczącymi danego urządzenia. Dokumentacja powinna być sporządzona w jednym z oficjalnych języków Unii Europejskiej, z wyjątkiem instrukcji użytkowania oraz Deklaracji Zgodności, które muszą być dostępne także w języku rynku docelowego.

Odpowiedzialność za wprowadzenie zgodnego z dokumentacją wyrobu do obrotu oraz za dysponowanie dokumentacją techniczną spoczywa na wytwórcy lub importerze danego urządzenia. Dokumentacja techniczna urządzenia jest opracowywana dla każdego urządzenia osobno i powinna zawierać:

Odpowiednio opracowana dokumentacja techniczna ułatwia taką konfigurację urządzenia, przy której pracuje ono efektywnie i przy zachowaniu wyższego poziomu bezpieczeństwa podczas jego użytkowania. Producenci urządzeń sieciowych udostępniają na swoich stronach internetowych dodatkowe informacje dotyczące problemów pojawiających się podczas eksploatacji urządzeń, aktualizacje oprogramowania firmowego oraz świadczą pomoc techniczną związaną z eksploatacją urządzeń.

Dokumentację techniczną dostarczoną z urządzeniem należy przechowywać w łatwo dostępnym i bezpiecznym miejscu. W przypadku pojawiających się problemów będzie służyła jako pierwsze źródło informacji o urządzeniu oraz dostarczy informacji o możliwości uzyskania pomocy od producenta lub dostawcy. Przed zainstalowaniem nowego urządzenia w sieci należy sprawdzić w dokumentacji (specyfikacji technicznej):

Przykład 1

Analizowanie specyfikacji przełącznika

Odszukaj w Internecie na stronie dowolnego dystrybutora sprzętu sieciowego specyfikację przełącznika wskazanego przez nauczyciela. Na podstawie specyfikacji odczytaj dane:

Przykład 2

Dobór przełącznika na podstawie wymagań użytkownika

Odszukaj w Internecie na stronie dowolnego dystrybutora sprzętu sieciowego specyfikację przełączników wskazanych przez nauczyciela. Wybierz model przełącznika spełniającego następujące wymagania:

Podaj oznaczenie przełącznika i jego cenę.

14. Przykłady komputerowych systemów sieciowych.

Komputerowe systemy sieciowe

Serwery, stacje robocze, urządzenia sieciowe i okablowanie to sprzętowy szkielet sieci, który wraz z oprogramowaniem sieciowym i użytkowym tworzy komputerowy system sieciowy. Do prawidłowego funkcjonowania tego systemu niezbędny jest odpowiedni sprzęt i oprogramowanie. Głównym celem komputerowego systemu sieciowego jest umożliwienie współużytkowania zasobów sieciowych, np. drukarek, dysków twardych i łączy komunikacyjnych, przez klientów sieci. Oprogramowanie sieciowe realizuje swoje funkcje niezależnie od posiadanego sprzętu i systemu operacyjnego. Przesyłanie danych poprzez sieć realizowane jest na podstawie modelu warstwowego sieci, np. ISO/OSI lub TCP/IP. Oprogramowanie sieciowe jest zbiorem współpracujących ze sobą programów. Niektóre z tych programów działają na komputerach pełniących rolę serwerów, inne z kolei działają na stacjach roboczych pełniących rolę klientów

Na serwerach instalowane są sieciowe systemy operacyjne. Umożliwiają one równoczesny dostęp wielu użytkowników do baz danych, plików na dyskach, drukarek i innych urządzeń i jednocześnie sterują tym dostępem. Najpopularniejszymi sieciowymi systemami operacyjnymi są: Novell NetWare, Microsoft Windows Server oraz systemy Unix i Linux.

W sieci mogą występować serwery:

Serwery plików - udostępniają klientom przestrzeń dysków twardych. Serwery plików obsługują żądania odczytu i zapisu danych, które są odbierane z programów użytkowych klientów. Przykładowo, serwer WWW, który odbierze od przeglądarki internetowej klienta żądanie udostępnienia strony, przygotowuje pliki i wysyła je do klienta. Do grupy serwerów plików zalicza się również serwery baz danych i serwery aplikacji, na których zazwyczaj działa dodatkowe oprogramowanie, np. system zarządzania bazą danych.

Serwery wydruków - udostępniają drukarki do wspólnego użytkowania w sieci. Serwery wydruków przyjmują zadania drukowania z aplikacji działających na stacjach klienckich i przechowują je w postaci plików w specjalnym podkatalogu (buforze wydruku). Pliki zadań oczekują w kolejce na wolną drukarkę. Wydruk może następować w kolejności wpływania zadań lub na podstawie priorytetu przyznanego zadaniom.

Serwery komunikacyjne - mogą działać jak bramy do sieci, umożliwiające komunikacje z innymi sieciami, np. internetem. Serwery komunikacyjne mogą również świadczyć usługi umożliwiające wymianę danych, np. poczty elektronicznej pomiędzy użytkownikami sieci lub pomiędzy urządzeniami, np. DNS, DHCP, proxy.

W każdej sieci może występować jeden lub kilka serwerów z każdego rodzaju. Serwery świadczące różne usługi mogą działać na tym samym komputerze w sieci lub zadania te mogą być rozdzielone na różne komputery.

Sieciowe systemy operacyjne składają się z wielu różnych modułów obsługujących poszczególne usługi. Ponadto występuje dodatkowe oprogramowanie wspomagające prace serwerów, np. obsługujące kolejki żądań, bufonowanie dysku i kolejek do interfejsów sieciowych, zarządzanie zasobami w sieci.

Oprogramowanie sieciowe na stacjach roboczych (klientach) umożliwia korzystanie z zasobów sieciowych tak, jakby były one podłączone lokalnie. Dzięki temu aplikacje,

z których korzystają użytkownicy stacji roboczych, nie muszą posiadać żadnych funkcji sieciowych. Przykładowo, edytując tekst, nie musimy zastanawiać się, czy zapisać plik na dysku lokalnym, na serwerze lub „w chmurze".

15. Zasady projektowania lokalnej sieci komputerowej.

Ideą Systemu Okablowania Strukturalnego jest zagwarantowanie wielodostępności usług teleinformatycznych (telefon, sieć LAN) we wszystkich budynkach i pomieszczeniach przedsiębiorstwa. Obecnie SOS jest instalacją na stałe wpisaną w wyposażenie nowo wznoszonych budynków - szczególnie dotyczy biurowców.

System okablowania strukturalnego jest zaprojektowany jako uniwersalny system dystrybucji okablowania. Oznacza to, że spełnia on potrzeby i wymagania wszystkich rodzajów łączności, które mogą być eksploatowane w obiekcie:

SOS dzieli się na okablowanie: poziome, pionowe i międzybudynkowe.

Okablowanie poziome (basic link) jest to część systemu, która łączy użytkownika (punkt abonencki) z punktem dystrybucyjnym (lokalnym lub kondygnacyjnym). Tworzy ono największą „pajęczynę” kabli z uwagi na to, że każde gniazdo w punkcie abonenckim posiada własną linię transmisyjną.

Rys. 1. Segment okablowania poziomego.

W skład tego segmentu sieci wchodzą następujące elementy:

Zalecane odległości odcinków okablowania poziomego

Projektując poziomy segment systemu, w żadnym wypadku nie można dopuścić, aby całkowita długość kabla między terminalem a punktem dystrybucyjnym przekroczyła 100 m

Rys. 2 Zalecane długości okablowania poziomego.

Odcinek

Max. długość

Max. długość zalecana*

A - Cały segment poziomy

100 m

70 m

B - Odcinek panel krosowy - PA

90 m

60 m

C - Kabel stacyjny

3 m

3 m

D - Kabel krosowy

5 m

5 m

C+D - Łącznie dwa odcinki

10 m

10 m

* Zalecana przez firmę Molex Premise Networks

Okablowanie pionowe (ang. backbone) łączy Pośrednie Punkty Dystrybucyjne (IDF, KPD) z Głównym Punktem Rozdzielczym (MDF, CPD). Najczęściej takie kable układane są w pionowych szybach między poszczególnymi kondygnacjami. Długość segmentu okablowania pionowego ściśle zależy od zastosowanego medium.

Długości tras dla okablowania pionowego

Odcinek kablowy :: Długość

Kabel pionowy :: 100 UTP/STP 90 m

Światłowód w okablowaniu pionowym :: MM 2000 m

Światłowód w okablowaniu pionowym :: SM 3000 m

Telefoniczny kabel UTP :: 800 m

Równolegle do kabli przeznaczonych do transmisji danych układa się pionowe okablowanie telefoniczne, mające zapewnić łączność głosową. Wykonuje się je najczęściej za pomocą wielożyłowego kabla miedzianego UTP (25- lub 100-parowego) przeznaczonego do łączy telefonicznych.

Najczęściej spotkamy się z jednym z trzech poniższych układów przewodów:

Okablowanie międzybudynkowe (inaczej kampusowe) ma zapewnić łączność teleinformatyczną między budynkami fizycznie oddalonymi od siebie. Najczęściej wykonywane jest w postaci linii światłowodowej.

Punkt rozdzielczy jest to miejsce, w którym zbiega się całe okablowanie z danego terenu. W tym pomieszczeniu znajduje się szafa rozdzielcza wraz z całym sprzętem pasywnym i aktywnym. Punkty rozdzielcze są logicznym odwzorowaniem topologii systemu okablowania. Fizycznie reprezentują je szafy rozdzielcze.

Topologią fizyczną okablowania strukturalnego jest hierarchiczna gwiazda. Z tego względu, tworząc schematy logiczne, wyróżnia się stopniowanie ważności punktów rozdzielczych. Projektując system, możemy posługiwać się nomenklaturą polską lub angielską. Nigdy nie wolno nam mieszać nazewnictwa. Decydując się na jeden z profili, musimy konsekwentnie zachować jednorodną terminologię.

Schemat logiczny tworzony na podstawie terminologii polskiej składa się z następujących elementów:

Rys. 3. Punkty rozdzielcze (nazewnictwo polskie).

Nazewnictwo angielskie

POP (Point of Presence) - węzeł dostępu do internetu (miejsce montażu najczęściej w MDF, tam montuje się modem, router)

MDF (Main Distribution Facility)- główny punkt dystrybucyjny

IDF (Intermediate Distribution Facility) - pośredni punkt dystrybucyjny

Oznakowanie gniazd - system identyfikacji modułów

Poprawny system nazewnictwa gniazd znajdujących się w punktach abonenckich ułatwia lokalizację powstałych usterek, ponadto umożliwia szybką identyfikację fizycznego położenia komputera w sieci LAN

Każde gniazdo jest podłączone do odpowiedniego miejsca w panelu krosowym w szafie dystrybucyjnej właściwej dla lokalizacji danego punktu abonenckiego. Jeden ze sposobów oznakowania charakterystycznych punktów reguluje norma TIA. Inne normy np. ISO i PN-EN, nie narzucają konkretnych rozwiązań, ale zmuszają do określenia przyjętej w dokumentacji metody nazewnictwa.

Numer
kondygnacji

Nr punktu
dystrybucyjnego

Nr stelażu
w szafie

Dwucyfrowy
nr panelu

Numer gniazda
w panelu

0

1

-

1

02

-

17

3

1

-

1

35

-

07

Przykład dla dużej sieci LAN:

Budynek

Kondygnacja

Punkty dystrybucyjne (nadane numery)

Stelaże typu rack (szafy)

Panele
w szafach

Liczba gniazd w panelu

Biurowiec A

Parter 1

1

1

01

48

I piętro 2

2

1, 2

01, 02/01, 02

2x48/2x48

II piętro 3

3

1

01

48

III piętro 4

4

1

01

48

IV piętro 5

5

1

01

48

Biurowiec B

Parter 1

6

1

01, 02, 03

3x48

I piętro 2

7

1

01

48

II piętro 3

8

1

01

24

Magazyn

Parter 1

9

1

01

24

44-101-44

22-202-88

49-101-17

Zasady projektowania LAN

Przy projektowaniu sieci LAN używa się modelu hierarchicznego sieci. W tym modelu siec dzieli się na odrębne warstwy, a każda z nich realizuje określone funkcje. Budowa sieci przyjmuje postać modułowa, co zwiększa jej skalowalność i efektywność działania. Wyróżniamy trzy warstwy:

W mniejszych sieciach można zespolić poszczególne warstwy

Warstwa dostępu (access layer) - to urządzenia końcowe: komputery, drukarki i telefony IP. Jej celem jest zapewnienie dostępu do pozostałych składników sieci (zadania: umożliwienie połączenia urządzeń z siecią i umożliwienie kontroli nad komunikowaniem się urządzeń w sieci).

Pozostałe urządzenia: przełączniki, koncentratory, mosty i bezprzewodowe punkty dostępu.

Warstwa dystrybucji (distribution layer) - gromadzi dane otrzymywane z przełączników warstwy dostępu przed ich transmisja do warstwy rdzenia. Kontroluje przepływ danych w sieci oraz wyznacza domeny rozgłoszeniowe. Może też realizować routing miedzy VLAN, jeśli na poziomie warstwy dostępu utworzono takie sieci.

Warstwa rdzenia (core layer) - stanowi szybkie łącze szkieletowe. Gromadzi ruch sieciowy z niższych warstw, więc musi być ona w stanie szybko przekazywać duże ilości danych. Warstwa rdzenia może być połączona z zasobami internetowymi.

Projekt sieci LAN powinien uwzględniać takie cechy jak:

Skalowalność - podatność sieci na rozbudowę. Zaplanować miejsca w punktach dystrybucyjnych na ewentualną przyszłą rozbudowę.

Nadmiarowość - zwiększenie niezawodności sieci można osiągnąć przez wprowadzenie nadmiarowości (redundancji) urządzeń i/lub ścieżek. Polega na zwielokrotnieniu urządzeń w warstwie dystrybucji. Np. przełączniki warstwy dostępu łączone są z dwoma przełącznikami warstwy dystrybucji, a te mogą być łączone z dwoma przełącznikami w warstwie rdzenia. Nie można podłączyć jednego komputera do dwóch przełączników w warstwie dostępu.

Wydajność - zasada jest taka, iż wyższa warstwa to urządzenia sieciowe powinny być bardziej wydajne. Pozwala to uzyskać duże przepływności danych i niższe koszty inwestycji.

Bezpieczeństwo - stosowanie zasad ograniczających dostęp do sieci. Do tego służą m.in przełączniki zarządzalne (można je konfigurować, stosować zabezpieczenia portów) oraz stosowanie sieci wirtualnych VLAN.

Łatwość zarządzania i utrzymania - stosowanie tych samych urządzeń, lub z tej samej serii. W miarę możliwości jednego producenta. Ułatwia to późniejszą wymianę urządzeń i ich konfigurację (można ją wtedy kopiować miedzy urządzeniami).

Rodzaje materiałów i urządzeń stosowanych do budowy sieci komputerowej

Sieć komputerowa jest systemem bardzo skomplikowanym, złożonym z wielu różnych urządzeń sieciowych aktywnych, pasywnych i oprogramowania.

Urządzenia aktywne, takie jak koncentratory, przełączniki, routery, stanowią punkty, w których zbiegają się łącza prowadzące do serwerów, stacji roboczych i innych urządzeń sieciowych. Pomiędzy urządzeniami aktywnymi znajdują się elementy pasywne, nieprzetwarzające sygnału, a jedynie pośredniczące w ich przekazywaniu. Do elementów pasywnych zaliczamy:

1. Skrętka U/UTP kat. 5e i światłowód

2. Gniazdo RJ-45 i zestaw gniazd naściennych (HDMI, RJ-45, VGA, 3xRCA, TV typu F)

Zasady doboru materiałów i urządzeń sieciowych

Każde urządzenie w sieci, np. przełącznik, wprowadza pewne opóźnienie (latency) w przesyłaniu danych.

Opóźnienie urządzenia sieciowego to czas poświęcony przez urządzenie, na przetwarzanie pakietu lub ramki (każdy z przełączników musi odebrać ramkę, ustalić docelowy adres MAC ramki, sprawdzić zawartość swojej tablicy adresów MAC, a następnie przekazać ramkę przez właściwy port). Parametrem sieci pozwalającym na kontrolowanie wielkości opóźnienia jest średnica sieci. Średnicą sieci komputerowej określa się liczbę urządzeń, przez które dane muszą przejść, zanim dotrą do swojego miejsca docelowego. Utrzymując małą średnicę sieci, uzyskuje się niewielkie i przewidywalne opóźnienie.

Przyjmuje się, że między komputerami może wystąpić maksymalnie siedem wzajemnie połączonych przełączników. Opóźnienie w sieci powodują również nośniki danych. Im większa jest ich długość, tym więcej czasu potrzeba na przesłanie danych z jednego końca na drugi. W poprawnie zbudowanych sieciach czasy tych opóźnień mierzone są w ułamkach sekund, ale przy projektowaniu sieci warto zwrócić uwagę na długość kabli (również ze względu na koszt instalacji).

Tworząc sieć o wysokiej dostępności, należy uwzględnić nadmiarowość, np. dublowanie połączeń sieciowych między urządzeniami bądź samych urządzeń. (jest to przedsięwzięcie drogie i jest możliwe w warstwach dystrybucji i rdzenia).

Analizę doboru urządzeń sieciowych zaczyna się od poziomu warstwy dostępu, aby uwzględnić wszystkie urządzenia sieciowe, które wymagają dostępu do sieci. Następnie można określić, ile potrzeba przełączników w warstwie dostępu. Liczba przełączników warstwy dostępu oraz przewidywane generowane przez nie obciążenie pomagają ustalić, ile przełączników potrzebnych jest w warstwie dystrybucji, aby uzyskać wymaganą wydajność i nadmiarowość sieci. Po ustaleniu liczby przełączników warstwy dystrybucji można ustalić liczbę przełączników warstwy rdzenia.

Przy wyborze urządzeń sieciowych należy wziąć pod uwagę funkcje, jakie będą one pełnić w sieci. W ofercie producentów i dystrybutorów sprzętu występują urządzenia o stałej konfiguracji, w których nie istnieje możliwość dodania nowych funkcji, oraz urządzenia modularne. W urządzeniach modularnych w obudowie przewidziano specjalne porty, w których można zamontować moduły rozszerzające (podobnie jak karty rozszerzające montowane w płycie głównej komputera). Dzięki temu możliwa jest wymiana modułów lub rozbudowa urządzenia o dodatkowe funkcje, niedostępne wcześniej.

Połączenia między urządzeniami sieciowymi mogą być realizowane za pomocą różnego typu nośników i standardów. Ogólne zasady doboru połączeń powinny uwzględniać:

16. Przykłady projektów okablowania strukturalnego.

Struktura dokumentacji projektowej

Struktura każdej sieci komputerowej składa się z takich samych elementów Jednak każda sieć komputerowa posiada również indywidualne cechy, które odróżniają ją od innych tego typu sieci. Dlatego każda sieć komputerowa jest unikatowa, budowana na potrzeby konkretnej firmy, zgodnie z wymaganiami użytkowników.

Działania, których celem jest opracowanie czegoś nowego, np. nowej sieci komputerowej, wymagające nierutynowego podejścia, nazywa się projektem. Wiele zadań w dziedzinie informatyki jest realizowanych jako projekty, np. napisanie nowego programu komputerowego, stworzenie bazy danych lub strony internetowej. Projekt jest to przedsięwzięcie, na które składa się zespół czynności, które charakteryzują się tym, że mają:

Projekty mogą być przedsięwzięciami bardzo skomplikowanymi, narażonymi na ryzyko niepowodzenia. Aby ograniczyć ryzyko, należy cały przebieg projektu dokładnie zaplanować i udokumentować, tak aby każdy z zainteresowanych realizacją projektu mógł uzyskać wszystkie niezbędne do realizacji informacje.

Realizacja projektu składa się z następujących faz:

Dokumentacja projektu powinna być kompletna i uwzględniać wszystkie aspekty jego realizacji, miedzy innymi:

Dokumentacja projektu stanowi podstawowy dokument w relacjach pomiędzy zamawiającym (inwestorem) a wykonawcą projektu. Powinna być zaakceptowana i przestrzegana przez obie strony.

Normy i zalecenia dotyczące montażu okablowania strukturalnego

Przykładowe aspekty okablowania objęte normą europejską PN-EN 50 173

PN-EN 50173-1: 2011 Systemy okablowania strukturalnego - Część 1: Wymagania ogólne

Warunki efektywnego ekranowania:

Układ kabli

bez przegrody

przegroda
aluminiowa

przegroda
stalowa

Oba kable nieekranowane

200mm

100mm

50mm

Kabel zasilający nieekranowany
Kabel skrętkowy ekranowany

50mm

20mm

5mm

Kabel zasilający ekranowany
Kabel skrętkowy nieekranowany

30mm

10mm

2mm

Oba kable ekranowane

0mm

0mm

0mm

17. Normy, katalogi sprzętu sieciowego, cenniki.

18. Zasady projektowania adresacji IPv4.

19. Kosztorysowanie robót instalacyjnych sieci komputerowych.

Zasady kosztorysowania prac

Realizacja każdego przedsięwzięcia, również projektu, wymaga określonych zasobów. Z każdym zasobem związane są koszty jego zaangażowania w projekt. Zasobami mogą być:

Przed rozpoczęciem realizacji projektu należy oszacować jego budżet; inwestor powinien wiedzieć, czy jego zasoby są wystarczające do ukończenia projektu. Powinien również wiedzieć, jakie zasoby i w jakich ilościach będą potrzebne w danym momencie realizacji. W czasie realizacji projektu zwykle występują jakieś okoliczności, nieprzewidziane na etapie planowania. Dlatego warto posiadać pewien zapas zasobów na wypadek pojawiających się problemów.

Istnieje wiele metod tworzenia budżetu.

W przypadku małych projektów można zastosować metodę sumowania kosztów - sporządzić listę wszystkich produktów niezbędnych do realizacji, a następnie zsumować ich koszty. W metodzie tej istnieje jednak niebezpieczeństwo pominięcia ważnych szczegółów i wystąpienia dużego błędu.

Mniejsze niebezpieczeństwo występuje przy szacowaniu etapowym. Cały projekt podzielony zostaje na etapy. Zakończenie każdego etapu uzależnione jest od spełnienia określonego warunku lub zrealizowania pewnego produktu cząstkowego (tzw. kamienie milowe). Realizacja projektu etapami pozwala na dokładniejsze szacowanie kosztów poszczególnych etapów, a następnie ich zsumowanie. W zależności od umowy pomiędzy inwestorem a wykonawcą możliwe jest przekazanie, po zakończeniu etapu, części środków finansowych. Umożliwi to kontynuowanie prac przy zachowaniu kontroli nad przebiegiem realizacji projektu.

Metodę sumowania kosztów i szacowania etapowego zaliczamy do metod oddolnych - tworzony jest szacunek kosztów dla każdego elementu i zmierza się do uzyskania całkowitego kosztu. W metodach odgórnych na ogół dysponujemy wiedzą o wcześniej zrealizowanych podobnych projektach. W metodzie porównawczej wykorzystuje się rzeczywisty, budżet podobnego projektu, jako bazę do szacowania kosztów aktualnego projektu. Szacowany budżet otrzymuje się po pomnożeniu budżetu bazowego przez współczynniki, np. wielkości, zakresu, trudności realizacji itp. Kolejna metoda odgórna - metoda parametryczna ustalania budżetu - korzysta z modelu matematycznego, opartego na znanych parametrach. Parametrem może być np. koszt okablowania przypadający na pojedyncze gniazdo abonenckie. Przykładowo, jeżeli koszt średni koszt okablowania strukturalnego wynosi 100 zł, a w budynku ma być 100 gniazd, to koszt budowy okablowania można oszacować na 10 000 zł.

Metoda tworzenia kosztorysu z zastosowaniem KNR.

Kolejnym czynnikiem dotyczącym budżetu projektu jest jakość jego wykonania. Zasada jest prosta -im wyższa ma być jakość, tym wyższe koszty jego wykonania. Realizacja projektu związana jest z ograniczeniami - są to czynniki, które ograniczają do pewnego stopnia możliwości realizacji projektu. Typowe trzy główne ograniczenia to:

Zmiana jednego z wymienionych ograniczeń zwykle wpływa na dwa pozostałe, a także na jakość projektu. Na przykład zmniejszenie czasu trwania projektu (harmonogram) może zwiększyć liczbę pracowników potrzebnych do realizacji planu (zasoby) oraz zmniejszyć liczbę właściwości cechujących produkt (zakres). Taki związek jest nazywany potrójnym ograniczeniem zarządzania projektem lub trójkątem ograniczeń projektu. Podczas procesu planowania należy sporządzić listę ograniczeń projektu, aby upewnić się, że wszyscy uczestnicy projektu zostali o niej powiadomieni i mogą się do niej odnieść. Należy również uzgodnić sposób reakcji na niespodziewane ograniczenia, które mogą ujawnić się w czasie trwania projektu. Na przykład, jeżeli koszty pracy okażą się wyższe od przewidywanych, to wykonawcy mogą zażądać zmniejszenia zakresu projektu lub zwiększenia budżetu.

Kosztorys jest dokumentem finansowym określającym koszty przedsięwzięcia.

Kosztorys sieci komputerowych może być sporządzony:

Różnice występujące pomiędzy poszczególnymi kosztorysami dotyczą dokładności wyliczeń - kosztorys ofertowy powstaje najczęściej na bazie niezweryfikowanych założeń przekazanych przez zamawiającego, a więc często kosztorysant nie jest w stanie precyzyjnie określić całkowitego nakładu pracy oraz dokładnej ilości okablowania, kanałów czy innego sprzętu niezbędnego do zbudowania poprawnie działającej sieci zgodnej z wymaganiami zamawiającego.

Kosztorys powstający na podstawie projektu zawiera zdecydowanie dokładniejsze dane - poszczególne elementy są wyceniane na podstawie dokładnego projektu sieci, więc projektant powinien być w stanie przewidzieć wszystkie materiały i prace niezbędne do wykonania prawidłowo działającej sieci.

Kosztorys powykonawczy jest sporządzany w celu określenia całości wydatków po-niesionych na zbudowanie sieci. Zawiera on najczęściej całość kosztów z dokładnym rozbiciem na użyte materiały, sprzęt oraz zasoby ludzkie.

Kosztorys tworzony przy projekcie sieci może składać się jedynie z wykazu wszystkich planowanych elementów sieci (okablowanie strukturalne, urządzenia sieciowe), jak również z wykazu prac niezbędnych do wykonania wraz z cenami. Zakres kosztorysu zależy od wymagań zamawiającego - projekt sieci może być tworzony np. w celu wystosowania zapytania do potencjalnych instalatorów - wówczas koszty prac nie są elementem kosztorysu.

Kosztorys składa się z wykazu planowanych elementów, które mają być użyte - nazwy elementu, producenta, modelu urządzenia wraz z jednostką miary, ilością, kosztem jednostkowym oraz kosztem całkowitym.

W celu zwiększenia przejrzystości kosztorys może zostać podzielony na części odpowiadające kolejnym elementom budowanej sieci lub ich lokalizacji czy też funkcji, np. punktom dystrybucyjnym albo budynkom, piętrom lub pomieszczeniom.

Jeżeli kosztorys tworzy inwestor, powinien w nim umieścić informację o źródłach cen oraz dacie ich pozyskania.

UWAGA:

Określenie dat przy oferowanych cenach pozwoli zabezpieczyć się przed roszczeniami zamawiającego - ceny sprzętu komputerowego podlegają dużym wahaniom w czasie.

Przy wycenie prac niezbędnych do wykonania sieci można korzystać z publikowanych cyklicznie Katalogów Norm Rzeczowych (KNR), stanowiących zestawienie opisujące m.in. ceny dla określonych prac.

Dokumenty źródłowe potrzebne do sporządzenia budżetu projektu (kosztorysu)

Opracowanie budżetu jest zadaniem bardzo trudnym, ale koniecznym dla właściwej realizacji projektu. W przypadku, gdy budżet jest niedoszacowany, czyli do jego realizacji zaplanowano zbyt małe środki, może zdarzyć się sytuacja, że projekt nie zostanie dokończony - straty poniesie inwestor i wykonawca. Gdy szacowany budżet jest zbyt duży, inwestor poniesie koszty niższe od planowanych, ale może mieć wątpliwości dotyczące kompetencji wykonawcy lub jakości wykonania.

Podczas szacowania budżetu można korzystać z jednostkowych nakładów rzeczowych. Jednostkowy nakład rzeczowy, to wielkość danego nakładu, przypadająca na wybraną jednostkę obmiarową (czyli jeden etap) danego rodzaju robót. Nakłady jednostkowe określa się w odniesieniu do poszczególnych rodzajów robót:

Nakłady rzeczowe przypadające na dany rodzaj robót mogą być obliczone jako iloczyn ilości robót i jednostkowego nakładu rzeczowego. Jednostkowe nakłady rzeczowe mogą być ustalane na podstawie gotowych katalogów nakładów rzeczowych KNR. W tabeli pokazano przykładowe jednostkowe nakłady związane z budową okablowania strukturalnego. Informacje te pochodzą z katalogu nakładów rzeczowych dla prac związanych z montażem sieci „Okablowanie strukturalne W technologii firmy TYCO”, oznaczonego symbolem KNR AT-28.

Nakłady związane z realizacją całego projektu są sumą wszystkich nakładów cząstkowych.

Aby wyznaczyć wysokość budżetu, wykonawca powinien sporządzić i przedstawić do zaakceptowania kalkulację stawki godzinowej pracownika. Jej wysokość może być również ustalana jako „wartość rynkowa”, negocjowana pomiędzy wykonawcą a inwestorem. Stawki godzinowe mogą być różne dla pracowników o odmiennych kwalifikacjach i uprawnieniach. Całkowity koszt robocizny będzie iloczynem całkowitych nakładów pracy i stawki godzinowej. W podobny sposób ustalana jest stawka maszynogodziny pracy maszyn i narzędzi.

Koszt materiałów niezbędnych do wykonania pracy można ustalić na podstawie cenników dostawców. Katalogi wyrobów i cenniki materiałów i urządzeń dostępne są na stronach internetowych dostawców lub producentów. W cennikach oprócz ceny podawane są również najważniejsze informacje charakteryzujące dane urządzenie.

Do kosztów producenta dodaje się koszt zakupu, najczęściej obliczany procentowo od wartości zakupu (np. 5%).

20. Dokumentacja powykonawcza sieci komputerowych.

Dokumentacja powykonawcza jest to dokument odzwierciedlający faktyczny stan inwestycji po zakończeniu prac.

Składa się:

  1. Dokumentacji projektowej.
  2. Dziennika zmian wprowadzonych w trakcie inwestycji.
  3. Protokołu odbioru inwestycji.
  4. Kosztorysu powykonawczego.

21. Symbole graficzne elementów i urządzeń sieciowych (np. CISCO)

22. Czytanie rzutów poziomych i pionowych budynków.

23. Symbole graficzne dotyczące lokalnych sieci komputerowych.

24. Zasady BHP podczas montażu

Podstawowym aktem prawnym jest Kodeks pracy. Ponadto jest wiele szczegółowych unormowań branżowych dotyczących poszczególnych rodzajów prac i zagrożeń z tym związanych.

Znajomość zasad i przepisów dotyczących BHP jest warunkiem dopuszczenia pracownika do pracy.

Oprócz szczegółowych przepisów pracowników obowiązują ogólne zasady BHP związane z pracami montażowymi:

  1. Za prawidłowy i bezpieczny przebieg pracy odpowiada każdy pracownik w zakresie powierzonych mu obowiązków.
  2. Miejsce pracy należy uporządkować i usunąć wszystkie zbędne przedmioty, które mogłyby spowodować zagrożenie.
  3. Pomieszczenia, w których wykonywane są prace, powinny być niedostępne dla osób postronnych lub ruch powinien być ograniczony do przypadków niezbędnych.
  4. Materiały do pracy powinny być ułożone (w kolejności montażu).
  5. Jeśli miejsce pracy położone jest obok innych maszyn stanowiących zagrożenie (np. będących w ruchu, pod napięciem itp.) to praca jest dopuszczalna tylko wtedy, gdy to miejsce zostanie odgrodzone od tych niebezpiecznych urządzeń przez wstawienie odpowiednich osłon. Należy ustawić także odpowiednie napisy ostrzegawcze. Pracowników i inne osoby należy pouczyć o niebezpieczeństwie przekraczania wyznaczonego terenu pracy.
  6. Na terenie robót muszą być zabezpieczone wszystkie otwory, doły i rowy, aby zapobiec przypadkowemu wpadnięciu do nich ludzi.
  7. Miejsce pracy powinno być odpowiednio oświetlone.
  8. Na każdym stanowisku powinna być zapewniona możliwość korzystania ze sprzętu umożliwiającego bezpieczną pracę.
  9. Monter odpowiada za dobre wykonanie montażu powierzonych mu instalacji, za bezpieczeństwo własne i swoich pracowników, za oszczędne zużycie materiałów oraz za prawidłowe posługiwanie się narzędziami.
  10. W czasie kucia (przewiercania) otworów i bruzd w murach należy używać okularów ochronnych, bez których praca jest wzbroniona.
  11. Podczas pracy należy uważać, aby nie uszkodzić innych instalacji.
  12. Dla umożliwienia udzielenia doraźnej pomocy medycznej w razie wypadku, należy w miejscach widocznych umieścić apteczki.
  13. Przy wykonywaniu prac na wysokości, narzędzia należy przechowywać w specjalnej torbie narzędziowej (ew. specjalnych pasach). Należy zabezpieczyć teren przed zagrożeniem spadających narzędzi i materiałów. W zależności od warunków pracy należy używać drabiny, rusztowania, podnośniki lub inny wyspecjalizowany sprzęt.
  14. Na drabinie może przebywać tylko jedna osoba. Nie wolno wiązać ze sobą dwóch drabin w celu ich przedłużenia. W czasie wchodzenia obie ręce pracownika muszą być wolne.
  15. Przed rozpoczęciem pracy przy użyciu elektrosprzętu, należy sprawdzić jego działanie i stosowne zabezpieczenia.

25. Zadanie projektowe do samodzielnego wykonania

Celem projektu jest poznanie zasad projektowania okablowania sieci komputerowych, realizacja projektu sieci i przedstawienie przykładowych rozwiązań.

Zawartość dokumentacji projektowej:

  1. Strona tytułowa (wg podanego wzoru).