SIECI KOMPUTEROWE
Download
Report
Transcript SIECI KOMPUTEROWE
SIECI KOMPUTEROWE
CZ. 2
v 1.31
mgr Tomasz Giza
Spis treści
- TYPY SIECI (środowisko, zasięg, typologia)
- STANDARDY SIECI
- PROTOKOŁY SIECIOWE (TCP/IP)
- OKABLOWANIE: BNC, UTP
- URZĄDZENIA SIECIOWE
- SIECI RADIOWE
- ADRESOWANIE IP
- SŁOWNICZEK
O prezentacji…
Jeszcze nie teraz
Zasadniczo wyróżnia się dwa typy sieci: równorzędne
(każdy-z-każdym) oraz dedykowany serwer.
Sieci równorzędne (peer-to-peer - każdy-z-każdym)
Jak sama nazwa wskazuje obsługują nie zhierarchizowany model
współdzielenia zasobów sieciowych. Sztandarowym przykładem jest
tu najpopularniejsza dziś sieć Microsoft Networks. Po połączeniu
komputerów i instalacji w/w systemu każdy użytkownik ma prawo
udostępniać oraz korzystać z innych zasobów w nieograniczony
sposób. Wszystkie stacje uczestniczące w sesji komunikacyjnej mają
podobny stopień kontroli nad nią ze względu na brak jednej
wydzielonej jednostki zarządzającej ruchem w sieci. Takie
rozwiązanie wydaje się być idealne dla małych instalacji sieciowych.
Lecz już w rozległych sieciach firmowych nie jest tak chętnie
stosowane ze względu na nikłe zabezpieczenia oraz niewielkie
możliwości zarządzania.
Dedykowany serwer
Przyjęcie tzw. modelu klient-serwer zmusza nas do przeznaczenia
jednego lub więcej komputerów na serwer sieciowy. Stacja ta
wykorzystywana jest do ściśle określonych zadań mających na celu
organizację oraz uproszczenie operacji wykonywanych w sieci.
Dzięki gromadzeniu na serwerze danych będących często
używanych zapobiega się tworzeniu duplikatów oraz znacznie
ułatwia się proces dostępu do potrzebnych informacji. Ponadto
można się pokusić o zastosowanie systemu terminali które nie
posiadają własnych dysków sztywnych i korzystają z systemu
zainstalowanego na serwerze. Umożliwia to dostęp do swojego
konta użytkownika z każdej stacji podłączonej do sieci. Kolejną
funkcją oferowaną przez serwer jest udostępnianie Internetu. Idąc
dalej powstaje możliwość "postawienia" serwera poczty
elektronicznej, WWW, itd..
Topologia
Topologia: definiuje budowę sieci, oraz zastosowanie danego
medium transmisyjnego. Ze względu na wybraną topologię stosuje
się dany rodzaj złącz oraz urządzeń aktywnych, a w konsekwencji
warunkuje maksymalną przepustowość sieci.
Zasadniczo istnieją 2 podstawowe topologie używane w sieciach
lokalnych
Topologia magistrali (zwana popularnie BNC, choć nie jest to
poprawna nazwa) oraz topologia gwiazdy. (Istniej jeszcze topologia
pierścienia – ale rzadko spotykana)
Zasięg sieci
Sieci komputerowe zostały podzielone ze względu na swoją
wielkość. Najbardziej elementarna jest sieć lokalna - LAN (local
area network). Pozwala ona połączyć urządzenia sieciowe
(Komputery, Drukarki, Serwery) znajdujące się w niewielkiej
odległości od siebie (powiedzmy do kilku budynków) i współdzielić
je między użytkownikami.
Niestety w wielu przypadkach niezbędna jest wymiana informacji ze
stacjami roboczymi znajdującymi się np.: na drugim końcu miasta
lub kraju, takiego zasięgu nie posiada już żaden LAN. W takim
przypadku stosuje się pewne urządzenia sieciowe (bramki) w celu
połączenia ze sobą odległych sieci. Takie zespolenie nazywamy
siecią rozległą WAN (Wide area network) obejmuje ona duże tereny
geograficzne. Rozróżniamy także sieć MAN (sieć miejska) oraz sieci
korporacyjne.
Topologia magistrali
- do łączenia stacji roboczych stosuje się kabel koncentryczny.
Ma ona postać jednego ciągłego przewodu łączącego
poszczególne komputery. Można ją przyrównać do lampek na
choinkę gdzie światełka reprezentują komputery a przewód kabel
sieciowy. Umożliwia uzyskanie maksymalnej przepustowości
magistrali 10Mb/s (wystarcza do większości zastosowań). Jest
wzorowana na sieci "Arcnet"
Okablowanie używane w sieci o topologii magistrali (w/g
standardów)
10Base-2 - cienki ethernet (Thin Ethernet)
10Base-5 - gruby ethernet (Thick Ethernet)
Topologia gwiazdy
- jest najczęściej stosowaną dziś technologią. Charakteryzuje się
tym, iż komputery przyłącza się za pomocą kabla do centralnie
położonego koncentratora (HUB-a) tworząc w ten sposób swoistą
rozgwiazdę (z stąd też nazwa). Jako medium transmisyjnego
używa się tu skrętki nie ekranowanej (UTP) (podobna do kabla
telefonicznego). Maksymalna przepustowość magistrali wynosi
do 1 Gb/s.
Najbardziej znane typy okablowania wykorzystywane w
"gwieździe" (w/g standardów) to:
10Base-T oraz 100Base-T(X,4) – kabel tzw. „skrętka” (UTP Unshielded twisted-pair cable) kategorii 3 i 5.
Protokoły sieciowe
Do przekazywania informacji przez sieć stosuje się protokoły
określające sposób transmisji danych na poziomie kanału
fizycznego. Zbiór procedur sterowania transmisją i sposób
postępowania podczas inicjowania, utrzymania i zakończenia
transmisji, a także sposób kontroli poprawności przekazu tworzą
protokół liniowy. Istnieje wiele protokołów liniowych, jednak
wszystkie zawierają podstawowe fazy:
• nawiązanie i zestawienie łącza,
• właściwy przekaz danych,
• zakończenie transmisji i likwidacja połączenia.
Protokołem komunikacyjnym nazywamy zbiór formalnych reguł i
konwencji szczegółowo określających mechanizmy wymiany
informacji między stacjami połączonymi medium transmisyjnym
(kablem sieciowym).
W 1978 roku, w celu umożliwienia projektowania i budowy
dowolnych sieci według określonych reguł, opracowany został
standard OSI (Open System Interconnection). Jeżeli sieć została
zaprojektowana z tym modelem, to może się ona komunikować z
dowolną inną siecią, którą także zaprojektowano w standardzie OSI.
W modelu tym protokoły zostały pogrupowane w warstwy,
odpowiadające kolejnym etapom przesyłania informacji w sieci
komputerowej. Są to następujące warstwy:
- aplikacyjna (warstwa siódma)
- prezentacyjna (warstwa szósta)
- sesji (warstwa piąta)
- transportowa (warstwa czwarta)
- sieciowa (warstwa trzecia)
- łącza (warstwa druga)
- fizyczna (warstwa pierwsza).
Czym jest TCP/IP
Mianem TCP/IP określa się w zasadzie dwa protokoły sieciowe
używane w Internecie: protokół kontroli transmisji TCP
(Transmission Control Protocol) i protokół internetowy IP
(Internet Protocol). Jednakże TCP i IP to tylko dwa protokoły
należące do większej grupy nazywanej pakietem (suite) TCP/IP.
W grupie tej znajdziemy też protokoły zapewniające przesyłanie
danych w obrębie wszystkich usług dostępnych dla
współczesnego internauty, wśród których najważniejsze to:
- poczta elektroniczna
- przesyłanie plików (FTP)
- grupy dyskusyjne (usernet)
- World Wide Web.
Innymi znanymi protokołami sieciowymi są jeszcze:
1. NetBEUI (NetBios Extended User Interface) – opracowany 1985
roku przez firmę IBM, używany w sieciowych systemach
operacyjnych Windows.
2. IPX/SPX (Internet Packet Exchange/Sequential Packet
Exchange) – używany do transmisji w sieciach opartych na
systemie Novell Netware
3. PPP (Point to Point Protocol) – protokół powszechnie używany
do komunikacji pomiędzy dwoma urządzeniami w sieci Internet.
Różne organizacje latami opracowują standardy dotyczące tego, w
jaki sposób urządzenia elektroniczne wysyłają dane, wymieniają się
z nimi i jak radzą sobie w przypadku wystąpieniu problemów.
Oto kilka standardów.
Ethernet, jako system budowy sieci opracowany został przez firmę
Xerox, ale do poziomu standardu podniosła go współpraca trzech
firm: Xerox, DEC i Intel. Sieć wykorzystuje wspólny nośnik
informacji, wszystkie węzły sieci, które mają do wysłania pakiety
informacji, konkurują o czas na kablu połączeniowym. Możemy
powiedzieć, ze sieć pracuje wg zasady "Kto pierwszy ten lepszy".
Ethernet posiada przepustowość 10 Mbit/s (lub 100Mbit/s tzw
FastEthernet) (najnowsze rozwiązania to już 1Gbit/s!). Do
pojedynczej sieci lokalnej można podłączyć do 8000 stacji
roboczych. Jest najpopularniejszym standardem dla sieci lokalnych.
Token Ring została opracowana przez IBM w latach
siedemdziesiątych. Jest to ciągle najpopularniejsza technologia
sieciowa IBM i w ogóle druga pod względem popularności (po
Ethernecie) technologia sieci lokalnych LAN. Zasada działania
Token Ring: stosuje się metodę dostępu nazywaną Token-Passing.
Metoda ta jest również stosowana w technologii FDDI. W
pierścieniu sieci Token Ring krąży mała ramka zwana token (żeton).
Stacja sieciowa uzyskuje prawo do transmisji informacji tylko
wtedy, gdy posiada token. Jeśli więc dowolna stacja sieciowa
przejmuje token, ale w tym momencie nie zamierza transmitować, to
przesyła żeton do następnej w kolejności stacji sieciowej. W czasie,
gdy ramka przesuwa się w pierścieniu, nie ma w nim żetonu, co
oznacza, że inne stacje, chcące w tym czasie rozpocząć transmisję,
muszą czekać. Oznacza to także, że w sieciach Token Ring nie
występują kolizje.
FDDI (Fiber Distributed Data Interface) jest standardem dla kabli
światłowodowych. Zapewnia transmisję z szybkością 100 Mbit/s,
wykorzystując topologię podwójnego pierścienia. Pozwala na
przyłączenie do 500 węzłów przy maksymalnej długości 100 km.
Posiada podwójny przeciwbieżny obieg danych , a co za tym idzie odporność na awarie. W razie uszkodzenia lub zerwania przewodu
pierścień rekonfiguruje się automatycznie. Niektóre ze stacji (DAS Dual Attached Station) przyłączone są do pierścienia dwukrotnie,
inne (SAS - Single Attached Station) jeden raz - przez koncentrator.
Adresowanie w sieci
Wymiana danych nie była by możliwa bez nadania każdej ze stacji
(pracujących w sieci) unikalnego adresu. Adres ten zapewnia, iż
komunikacja odbędzie się pomiędzy konkretnymi komputerami (tak
jak w przypadku adresu na kopercie lub numeru telefonu).
W przypadku protokołu TCP/IP każdemu komputerowi nadawany
jest adres IP składający się z czterech liczb z zakresu od 0-255 np.
192.168.13.0. Ponadto wyróżnia się tak zwaną maskę podsieci
(składa się podobnie jak adres IP z 4 Bajtów np. 255.255.255.0).
Służy ona do identyfikacji danej sieci.
W przypadku sieci Internet przyznawane są one na stałe (np.: po
wykupieniu własnej domeny (adresu internetowego) czy łącza
stałego) lub automatycznie, w trakcie logowania do sieci przez
dostawcę usług Internetowych (np. TP S.A), który nadaje owy adres
z dostępnej mu puli adresów.
Dla sieci LAN przyznano pewne nieroutowalne adresy (tzn. służące
tylko do komunikacji w wewnętrznej sieci, bez dostępu do
Internetu). Są to:
Klasa adresów
Maska podsieci
(nie dla całego zakresu IP)
Zakres adresów IP
(od) (do)
Klasa A
255.0.0.0
10.0.0.0 10.255.255.255
Klasa B
255.255.0.0
172.16.0.0 172.31.255.255
Klasa C
255.255.255.0
192.168.0.0 192.168.255.255
Powyższe adresy służą tylko i wyłącznie do komunikacji w LAN-ie.
W przypadku gdy sieć ma oferować dostęp do Internetu sytuacja
nieco się komplikuje. Należy tu zastosować Router lub osobny
komputer zwany serwerem dostępowym, pełniącym funkcje routera,
przy użyciu specjalnego oprogramowania. Po przyłączeniu łącza do
serwera, otrzymuje on od providiera Adres IP do użytku w sieci
Internet. Następnie tłumaczy nasze wewnętrzne adresy (nie
routowalne) na swój Internetowy. Taka operacja nazywa się
translacją (NAT lub tzw. maskaradą).
Adresy w sieci Intranet (lokalnej) mogą zostać przypisane ręcznie
(każdy z komputerów musi posiadać inny adres należący do tej
samej grupy) lub automatycznie przez specjalnie wyspecjalizowany
do tej czynności komputer zwany serwerem DHCP.
Dla ułatwienia posługiwania się adresami IP wymyślono coś takiego
jak DNS. Dzięki tej usłudze wpisując w przeglądarce internetowej
adres http://www.chip.pl (tzw. domene) i zostajemy skierowani do
serwera o adresie IP czasopisma Chip. Wszystko to dzieje się za
pomocą zorganizowanej struktury serwerów DNS. Każdy taki serwer
posiada w swojej bazie danych spis nazw serwerów oraz przypisane
do nich adresy IP. Adresy przedstawiane za pomocą nazw tworzone
są według określonych reguł. W pierwszej kolejności umieszczona
jest nazwa organizacji, instytucji, firmy lub osoby prywatnej itp. (lub
jej skrót). Następnie umieszczany jest symbol określający rodzaj i
charakter działalności prowadzonej przez wspomnianą organizację
(lub skrót np. miasta). Ostatnią częścią adresu jest symbol
wskazujący jednoznacznie na kraj, w którym znajduje się serwer
(wyjątkiem jest tu USA – gdzie jest on pomijany) np.:
www.sejm.gov.pl www.man.waw.pl itd..
Oj leniuszku
nie chce Ci się zajrzeć
do książki ?
Sieci oparte o okablowanie koncentryczne
Sieci oparte o okablowanie koncentryczne są jednymi z
pierwszych rodzajów lokalnych "pajęczyn" zgodnych
ze standardem Ethernet. Konstruuje się je w oparciu o
topologię magistrali. Jej podstawy zostały opracowane
w 1980 roku, więc jest to technologia leciwa i
niestosowana już dziś do profesjonalnych rozwiązań.
Niemniej jednak do małych sieci jest w sam raz, ze
względu na kilka nie zaprzeczalnych zalet.
Zalety sieci opartej na kablu koncentrycznym
• Jest relatywnie tania w instalacji i utrzymaniu
• Bardzo prosta w montażu.
• Brak potrzeby używania (w podstawowych
zastosowaniach) elementów aktywnych prócz karty
sieciowej.
• Doskonale nadaje się do instalacji zewnętrznych ze
względu na odporność na zakłócenia, szumy,
uszkodzenia mechaniczne oraz na warunki
atmosferyczne.
Wady sieci opartej na kablu koncentrycznym
• Ograniczona przepustowość do 10Mb/s
• Średnia elastyczność kabla
• Daje małe możliwości rozbudowy (brak modularnej
budowy)
• Awaria kabla w jednym miejscu unieruchamia cały
segment sieci.
• Trudności przy lokalizowaniu usterki
Stosowane dziś standardy Ethernetu oparte na kablu
koncentrycznym:
• 10 Base-2 - tak zwany cienki ethernet. Do łączenia stacji roboczych
stosuje się tu kabel koncentryczny o impedancji falowej 50 Ohm, o
oznaczeniu RG-58 (dla niewtajemniczonych jest on bardzo podobny od
kabla od anteny telewizyjnej). Jego grubość określa się na 1/4" (cala).
Maksymalna (bezpieczna) długość segmentu wynosi 185m.
Maksymalna przepustowość takiej sieci wynosi 10 Mb/s (Magabitów/sekundę).
• 10 Base-5 - rzadko dziś stosowany gruby ethernet (RG-8, RG-11).
Parametry elektryczne kabla są bardzo zbliżone do standardu opisanego
wyżej, oporność także wynosi 50 Ohm. Zmienia się grubość kabla na
1/2". Ze względu na dość duży maksymalny zasięg (do 500m) oraz
wyjątkowo dużą odporność na zakłócenia stosowany czasem jako rdzeń
sieci. Szczytowa przepustowości podobnie 10Mb/s.
Sieć 10 Base-2
Ten rodzaj ethernet-u jest dziś najczęściej używany do konstrukcji
małych sieci, gdzie ważna jest cena oraz prostota a nie ogólny
transfer. Stosuje się w małych firmach gdzie komputery są ustawione
w jednej linii i obsługują np. proste, nie wymagające dużych
transferów programy fiskalne.
Sposób łączenia komputerów w sieciach BNC
Sama idea budowy jest bardzo
prosta. Każdy adapter sieciowy
jest wyposażony w tzw.
trójnik-T. Konektory (trójniki)
zainstalowane w poszczególnych
komputerach łączymy ze sobą
przy pomocy kabla
zakończonego z obu stron
specjalnymi wtyczkami BNC
(tworząc schemat lampek na
choinkę).
Trójnik przyłącza się bezpośrednio do karty
sieciowej. Końce magistrali zakańczamy
terminatorami o oporności 50 Ohm (w ten
sposób, że w końcowych komputerach do
trójnika z jednej strony przyłącza się przewód
biegnący do poprzedniego urządzenia a z
drugiej terminator).
Trójnik
Terminatory są tylko 2 w sieci, zapobiegają
powstawaniu fali stojącej i odbiciom
sygnału. W jednym i tylko jednym miejscu w
sieci można zainstalować uziemienie.
Podłącza się je do jednego z terminatorów
(po to są te fajne łańcuszki). Jednak jest to
czynność konieczna dopiero gdy sieć połączy
więcej niż kilkanaście urządzeń.
Terminator
Zakres między końcami tak powstałej "pajęczyny" (terminatorami)
nazywamy segmentem i to jego długość nie może przekraczać 185m
a nie jak czasami mylnie się podaje odległość między komputerami.
Mówiąc inaczej maksymalna długość przewodu użyta w jednym
segmencie (podsieci) wynosi 185 metrów. W jednym segmencie
może się znaleźć do 30 komputerów, niemniej jednak już przy
współdzieleniu kabla przez kilkanaście stacji, sieć będzie działać
bardzo wolno (komfort praktycznie zerowy). Stąd zalecam
zmniejszyć tą liczbę do 20 stacji na segment, w innym przypadku
będą miały miejsce bardzo częste kolizje. Do łączenia kolejnych
segmentów używa się specjalnych urządzeń - repeatorów i mostków.
Norma dopuszcza max 5 segmentów z których 3 są wypełnione,
uzyskując w ten sposób całkowity zasięg rzędu 925m. Do zespalania
podsieci można się pokusić o zastosowanie routera (softwarowego)
zbudowanego z komputera wyposażonego w kilka kart sieciowych
oraz z pracującym odpowiednim oprogramowaniem routującym
pakiety pomiędzy kolejnymi podsieciami.
Instalacja
Instalacja okablowania w tzw. sieci "BNC" jest bardzo prosta. Polega
ona na właściwym przycięciu kabla i zamieszczeniu na nim wtyczek
BNC. Dalej pozostaje już podłączenie karty sieciowej i gotowe.
Samo przycięcie kabla i zamontowanie wtyczek można zlecić w
sklepie lub zrobić samemu. Budowę magistrali należy rozbić na
drobne części. Najpierw łączymy 2 komputery (zakładamy
terminator) i sprawdzamy czy działają. Dalej dołączamy następny,
sprawdzamy i tak dalej .
Wtyczka BNC
Po wymierzeniu i odcięciu kabla, należy go odpowiednio
przygotować do założenia złącza BNC (tą czynność wykonujemy na
obu końcach kabla). Można to zrobić za pomocą noża i/lub nożyczek
lub za pomocą specjalnej przycinarki. Prawidłowe przycięcie
przewodu koncentrycznego przedstawiono na rys. poniżej.
Kolejnym krokiem jest
nasadzenie wtyczki BNC na
uprzednio przygotowany kabel.
Powinna się ona składać z
zaciskającej tulejki, igły
nakładanej na przewód
transmisyjny i właściwej
wtyczki.
Sieci oparte na kablu UTP
Obecnie sieci oparte na skrętce nie ekranowanej są
najczęściej stosowanym środkiem transmisji danych.
Używa się jej zarówno w zastosowaniach amatorskich
jak i w poważnych przedsięwzięciach. Swoją
popularność zawdzięcza przede wszystkim, modularnej
budowie, niskiej awaryjności oraz bardzo korzystnemu
współczynnikowi możliwości do ceny. Szczególnie ta
ostatnia cecha skłania do coraz częstszego stosowania
w prywatnych sieciach LAN.
Zalety sieci UTP
•
•
•
•
•
•
Posiada bardzo korzystny stosunek możliwości do ceny.
Jest prosta w montażu.
Charakteryzuje się duża przepustowością - do 1000Mb/s.
Łatwa diagnoza usterki.
Daje duże możliwości rozbudowy (modularna budowa).
Awaria kabla w jednym miejscu nie unieruchamia całej sieci.
Wady sieci UTP
• Jest nieco droższa niż sieć BNC.
• Konieczność zakupu HUB-a.
• Mała odporność na zakłócenia środowiska (w wersji nie
ekranowanej).
• Niska odporność na uszkodzenia mechaniczne.
• Maksymalna odległość od koncentratora wynosi jedyne 100m.
Dwa najczęściej stosowane standardy sieci UTP to
10 Base-T oraz 100Base-TX
10 Base-T - Najpopularniejszy obecnie standard. Opiera się on na
topologii gwiazdy, do łączenia komputerów używa się nie
ekranowanego kabla skręcanego (podobny do kabla telefonicznego)
kategorii CAT-3 firmy IBM (lub kompatybilnego DIV firmy AT&T).
Maksymalna długość kabla w jakichkolwiek połączeniach wynosi
100m. Jako złącznika używa się ośmiopozycyjne wtyczki RJ-45, nie
mylić z telefoniczną RJ-11. Maksymalna osiągalna przepustowość
sieci mieści się w granicach 10Mb/s.
100 Base-TX Jest to szybsza modyfikacja wyżej wymienionego
standardu. Łatwo wywnioskować iż różni się maksymalną
przepustowością sieci, w tym przypadku jest to "zawrotne" 100Mb/s.
Aby sieć mogła pracować z taką szybkością należy zastosować
lepsze kable CAT-5 oraz HUB-y i karty sieciowe umożliwiające
pracę z opisywanym standardem.
Bardzo podobnym standardem jest 100 Base-T4 rożni się on tym, iż
używamy 4 a nie 2 pary wewnętrznych przewodów skręcanych oraz
w konsekwencji samym ułożeniem przewodów we wtyczce. Kolejne
parametry podobne.
W 1999 roku został ustalony standard 1000 Base-T, pozwala on osiągnąć
transfer rzędu 1Gb/s i 2Gb/s w trybie Full-Duplex (pozostałe wartości jak
przy 100 Base-T4). Co prawda nie jest jeszcze stosowany w sieciach
amatorskich lecz za 5 lat to kto wie?
Sieć UTP buduje się w oparciu o topologię gwiazdy (zob. rys.
powyżej), co oznacza że wszystkie kable biegnące od stacji
roboczych spotykają się w jednym centralnie położonym elemencie
aktywnym zapewniającym wymianę sygnałów pomiędzy
poszczególnymi urządzeniami w sieci. Taki układ posiada bardzo
ważną cechę, mianowicie pozwala na pracę LAN-u nawet w
przypadku uszkodzenia jednego z kabli.
Do przyłączania stacji roboczych do koncentratora stosuje się
czteroparowy kabel skręcany zakończony z obu stron wtykiem RJ-45
(zob. rys.), do złudzenia przypominający telefoniczny RJ-11.
Przewód skręcany składa się z zewnętrznej izolacji, w niej znajdują
się cztery pary skręconych ze sobą przewodów transmisyjnych
(także w izolacji). Dla odróżnienia "pokolorowano" je na różne
kolory, jeden z kabli (w parze) odznacza się jednolitym kolorem a
drugi posiada dodatkowo biały pasek.
Oto one (w/g IBM):
1.
2.
3.
4.
5.
6.
7.
8.
biało-pomarańczowy
pomarańczowy
biało-zielony
niebieski
biało-niebieski
zielony
biało-brązowy
brązowy
W sieciach 10Base-T i 100Base-TX stosuje się dwa typy podłączeń
końcówek RJ-45:
1. Zgodne (proste) - wszystkie kabelki wewnątrz przewodu
podłączamy do wtyków w następujący sposób: styk pierwszy we
wtyczce pierwszej do styku pierwszego we wtyczce drugiej, 2 do
2, 3 do 3, itd.
2. Krzyżowe - w tym połączeniu dwie pary wewnętrznych
przewodów są zamienione ze sobą (1-3, 2-6). Tak powstały
kabelek nazywa się cross-over.
Schematy połączeń (dot. 10Base-T i 100Base-TX)
Schemat kabla o końcówkach połączonych zgodnie
Wtyczka 1
Nr
Kolor przewodu
Nr
Wtyczka 2
Odbiór +
1
Biało - Pomarańczowy
1
Transmisja +
Odbiór -
2
Pomarańczowy
2
Transmisja -
Transmisja +
3
Biało - Zielony
3
Odbiór +
(nie używane)
4
Niebieski
4
(nie używane)
(nie używane)
5
Biało - Niebieski
5
(nie używane)
Transmisja -
6
Zielony
6
Odbiór -
(nie używane)
7
Biało - Brązowy
7
(nie używane)
(nie używane)
8
Brązowy
8
(nie używane)
Schematy połączeń (dot. 10Base-T i 100Base-TX)
Schemat kabla o końcówkach połączonych krzyżowo
Wtyczka 1
Nr
Kolor przewodu
Nr
Wtyczka 2
Odbiór +
1
Biało - Pomarańczowy
3
Transmisja +
Odbiór -
2
Pomarańczowy
6
Transmisja -
Transmisja +
3
Biało - Zielony
1
Odbiór +
(nie używane)
4
Niebieski
7
(nie używane)
(nie używane)
5
Biało - Niebieski
8
(nie używane)
Transmisja -
6
Zielony
2
Odbiór -
(nie używane)
7
Biało - Brązowy
4
(nie używane)
(nie używane)
8
Brązowy
5
(nie używane)
... i jeszcze jeden schemat, jeśli ktoś nie lubi tabelek
Rodzaje połączeń w sieciach UTP
Karta sieciowa - Koncentrator - Jest to najważniejsze połączenie.
Za jego pomocą przyłącza się komputer do centralnie położonego
urządzenia sieciowego, które to umożliwia przesył pakietów do
innych stacji roboczych. Stosuje się tu połączenie zgodne. (1 do 1, 2
do 2, ...). Maksymalna odległość pomiędzy HUB-em a komputerem
wynosi podobnie jak we wszystkich innych połączeniach z
wykorzystaniem skrętki 100 metrów.
K
|
K---((HUB))---K
|
K
Legenda
K
komputer
---
kabel zgodny
===
kabel
crossover
(( ))
urz. sieciowe
Rodzaje połączeń w sieciach UTP
Karta sieciowa - Karta sieciowa - Specyfikacja UTP pozwalają
podłączyć ze sobą dwa i tylko dwa komputery bez użycia HUB-a.
Do tego połączenia stosuje się (podobnie jak przy łączeniu HUB-ów)
kabelek krzyżowy (cross-over)
K===========K
}maks 100m
Legenda
K
komputer
---
kabel zgodny
===
kabel
crossover
(( ))
urz. sieciowe
Rodzaje połączeń w sieciach UTP
Koncentrator - Koncentrator - Koncentratory można łączyć w celu zwiększenia
liczby dostępnych portów przyłączeniowych lub aby poszerzyć zasięg sieci.
Należy pamiętać iż max odległość pomiędzy
Legenda
koncentratorami wynosi również 100m. Użyć tu można
K
komputer
kabla cross-over wpiętego do dowolnego portu HUB-a
--kabel zgodny
lub zwykłego zgodnego przewodu pod warunkiem iż
kabel
HUB posiada stosowny port up-link, umożliwiający
===
crossover
wewnętrzne krzyżowanie.
(( ))
urz. sieciowe
K
K
|
|
K---((HUB))===((HUB))---K
|
|
K
K
K
K
|
|
K---((HUB))-----((HUB))---K
|
|
K
K
połączenie z zastosowaniem kabla cross-over
połączenie z zastosowaniem portu up-link
Wcześniej przedstawione schematy łączenia elementów aktywnych
stosowane są w sieciach amatorskich, gdzie wszystkie połączenia
wykonuje się na stałe. We większych konstrukcjach budowanych w
firmach, akademikach itd., używa się nieco inną metodę przyłączania
stacji roboczych do koncentratorów. Mianowicie przewód ten składa
się z trzech odcinków.
| Karta |
|
| X ------------ X ======================== X ---------X HUB
| Sieciowa |
przyłączeniowy
X - wtyczka/gniazdko
trasowy
krosowy
1. Pierwszy odcinek tworzy kabel krosowy. Łączy on koncentrator z
gniazdkiem lub panelem krosowym (panel krosowy to taka metalowa
listwa z 12-48 gniazdkami połączonymi z HUB-em). Jego długość nie
przekracza 50 cm.
2. Do owego gniazdka lub panelu przyłącza się najważniejszy element
czyli przewód trasowy. Zakończony jest on z obu stron gniazdkiem RJ45 (lub wtyczką i gniazdkiem w przypadku zastosowania panelu
krosowego). Charakteryzuje się on większą wytrzymałością do
przewodu krosowego oraz mniejszą wrażliwością na zakłócenia lecz nie
pozwala na tak częste zginanie. Kabel ten prowadzimy do
pomieszczenia z komputerem i mocujemy w ścianie podobnie jak
gniazdko telefoniczne.
3. Ostatnim już odcinkiem jest tak zwany kabel przyłączeniowy. Łączy on
kartę sieciową z umieszczonym w ścianie gniazdem RJ-45.
Charakteryzuje się on takimi samymi parametrami jak kabel krosowy a
różni go maksymalna długość wynosząca 7 m.
W przypadku niewielkich odległości (powiedzmy do 10 m)
można pominąć kabel krosowy i trasowy.
Istalacja
Instalacja okablowania w sieciach UTP jest nieco bardziej
skomplikowana i uciążliwa niż budowa sieci 10Base-2. Należy
przeznaczyć na ten proces więcej czasu (i kasy) i co najważniejsze
wszystkie poniżej opisane czynności wykonywać szczególnie
dokładnie i ostrożnie. Pozwoli to zaoszczędzić czas na późniejszym
sprawdzaniu sieci, oraz gwarantuje poprawne działanie LAN-u. Po
zainstalowaniu w komputerach kart sieciowych i rozmieszczeniu
kabli oraz koncentratorów można przystąpić do instalacji wtyczek
modularnych typu RJ-45.
Ay zainstalować wtyczkę na kablu należy:
•
•
•
•
Przyciąć końcówkę kabla tak aby była prostopadła do
obrysu przewodu i aby wszystkie osiem składowych
przewodów transmisyjnych miało równą długość.
Usunięcie (zazwyczaj szarej) izolacji zewnętrznej na
długości około 1 cm. Należy przy tym uważać aby nie
uszkodzić żadnego z wewnętrznych (kolorowych)
przewodów transmisyjnych.
Teraz należy umieścić we wtyczce kabelki w żądanej
kolejności (zależnie czy ma to być kabel cross-over
czy zgodny). Upewnijcie się że weszły głęboko do
złącznika i żaden z nich nie wystaje.
Ostatnim już krokiem jest zamieszczenie tak
przygotowanej RJ-45 w zaciskarce i ściśnięcie co
spowoduje przebicie przewodów blaszkami i
zaciśnięcie go we wtyczce. Uwaga wtyk RJ-45 może
zostać użyty (zaciśnięty) tylko raz, po jego demontażu
nadaje się tylko do śmieci
Karta sieciowa
Czasem określana jest mianem NIC (Network Interface Card). Jest
to urządzenie łączące komputer z siecią komputerową zawierające
dwa interfejsy - jeden, do połączenia z siecią:
skrętka (skrótowo oznaczany: UTP)
kabel koncentryczny(skrótowo oznaczany: BNC)
i drugi interfejs, do połączenia z komputerem:
ISA (EISA)
PCI
PCIM/CIA
USB
Karta sieciowa
Obecnie produkowane karty sieciowe mają wbudowany własny
procesor, co umożliwia przetwarzanie niektórych danych bez
angażowania głównego procesora oraz własną pamięć RAM, która
pełni rolę bufora w przypadku, gdy karta nie jest w stanie
przetworzyć napływających z dużą szybkością danych. Niektóre
współcześnie produkowane karty posiadają także możliwość
podłączenia programowalnej pamięci Remote Boot PROM,
pozwalającej na załadowanie systemu operacyjnego z sieciowego
serwera. Karta oznaczona przydomkiem Combo posiada oba
interfejsy wyjściowe: UTP i BNC (nigdy nie mogą one działać
równocześnie). Rozróżnia się również karty 10 i 100Mb; te drugie są
to z oczywistych względów karty UTP.
Regenerator
Regenerator (repeater) znany także jako wzmacniak. Stosuje się go
głównie w sieciach 10Base-2 w celu (jak sama nazwa wskazuje)
wzmocnienia sygnału użytecznego (niwelując zakłócenia i szumy) i
regeneracji ramek. Urządzenie pozwala na przedłużenie sieci i
osiągnięcie w wypadku zastosowania jednego repeater-a teoretycznej
rozpiętości 370 m. Optymalnym miejscem do jego instalacji jest
więc sam środek sieci. Konstrukcja wzmacniaka nie pozwala na
filtrację pakietów oraz łączenie sieci o różnej architekturze i
protokołach. Z tego to powodu regenerator nie tworzy 2 logicznych
segmentów a jedynie zezwala na przedłużenie już istniejącej
magistrali. W konsekwencji należy go traktować jako zwykłą kartę
sieciową a terminatory przyłączać na trójnikach końcowych hostów.
Niestety obiekt naszych zainteresowań wymarł śmiercią naturalną
wraz z rozpowszechnianiem się "skrętki„.
Regenerator
•
•
•
•
•
•
Zalety regeneratora
Pozwala na przedłużenie sieci.
Wzmacnia tylko sygnał użyteczny.
Charakteryzuje się niską ceną.
Wady regeneratora
Nie potrafi dzielić sieci na segmenty i filtrować pakietów.
Nie potrafi trasować pakietów.
Praktycznie nie do kupienia w sklepie.
Zastosowanie
Reasumując, wzmacniak opłaca się stosować w sieciach co
najwyżej kilkunastoosobowych, gdzie całkowita długość kabla ma
przekroczyć 185m a przy okazji chcemy mieć pewność, co do
poprawności działania magistrali. Można go także używać w celu
zwiększania maksymalnej odległości pomiędzy innymi
urządzeniami aktywnymi np. mostami.
Most
Kolejnym rozpatrywanym przez nas urządzeniem jest most (z ang.
bridge). Podobnie jak regenerator stosuje się go najczęściej w
sieciach BNC, spełnia też podobną funkcję pozwalając przedłużyć
sieć. Cechą odróżniającą go od wzmacniaka jest praca w warstwie
łącza danych, umożliwiająca odczyt adresów kart sieciowych MAC
(zawartych w docierających do niego pakietach) a w konsekwencji
na ich filtrację, co jak się później okaże jest bardzo pożądane. Istotną
zaletą, oferowaną przez Mosty, jest możliwość łączenia sieci różnych
typów, dzięki zainstalowanemu modułowi konwersji ramek z
jednego standardu (np. Ethernet) do drugiego (np. Token Ring).
Most
Zastanówmy się cóż to takiego jest filtracja i do czego służy?
Otóż funkcja ta jest niezastąpiona w większych konstrukcjach, gdzie na
wskutek wzmożonego ruchu pakietów sieć często się "zapycha", mocno
pogarszając komfort pracy. Każda informacja wysłana przez danego hosta
dociera nie tylko do adresata ale także wędruje przez cały segment sieci,
uniemożliwiając innym urządzeniom nadawanie. Stąd np. podczas
komunikacji z komputerem usytuowanym dwa metry od nas blokujemy
przy okazji wszystkich pozostałych użytkowników magistrali. Po
zainstalowaniu mostu w środku "pajęczyny" sytuacja się zmienia. Bridge
separuje magistralę na dwa segmenty nie przepuszczając dalej (tzn. do
drugiego segmentu) pakietów zaadresowanych do komputera znajdującego
się w tożsamej podsieci. W ten sposób (w naszej przykładowej sytuacji)
"zablokowana" pozostaje tylko połowa sieci, umożliwiając koneksje innym
urządzeniom sieciowym w drugim segmencie. W przypadku gdy ramka
jest zaadresowana do komputera znajdującego się w drugiej części
magistrali, most powiela ją zezwalając na komunikację.
Most
•
•
•
•
•
•
•
•
•
Zalety mostu
Pozwala na przedłużenie sieci.
Wzmacnia tylko sygnał użyteczny.
Potrafi dzielić sieć na segmenty i filtrować pakiety
Mosty dzielące obciążenie pozwalają znacząco przyśpieszyć
działanie newralgicznych punktów sieci.
Charakteryzuje się niską ceną.
Wady mostu
Ramki rozgłoszeniowe mogą sparaliżować działanie większych
sieci.
W większych konstrukcjach trasowanie na poziomie mostu jest
mało efektywne.
Nadmiarowe dane wysyłane przez mosty aby np. rozładować zator
mogą się przyczyniać do pogorszenia sytuacji
Nie można go kupić w sklepie.
Koncentrator
Koncentrator jest najważniejszym urządzeniem w sieciach opartych
o topologię gwiazdy. W elementarnym przypadku zajmuje centralne
miejsce w sieci, skupiając w sobie wszystkie przewody biegnące od
stacji roboczych, oraz zapewnia wymianę sygnałów pomiędzy
urządzeniami w sieci. Mówiąc krótko, jego zadaniem jest łączenie
stacji roboczych. Nawiązując do sieci BNC, można go przyrównać
do wieloportowego wzmacniaka, bowiem w znakomitej większości
przypadków regeneruje także sygnał. Najszersze zastosowanie,
urządzenie znajduje w sieciach stawianych przy użyciu skrętki nie
ekranowanej UTP. Oczywiście istnieją także koncentratory
przystosowane do obsługi złącz światłowodowych oraz WLAN lecz
ich zastosowanie jest marginalne
Koncentrator
Ogólnie rozróżniamy cztery typy koncentratorów: front-end, port
sharing units, multipleksery oraz huby. Pierwsze 3 z wymienionych
urządzeń są jednostkami wyspecjalizowanymi. Huby natomiast
znalazły bardzo szerokie w sieciach LAN, a ich nazwa jest
stosowana na równi z koncentratorem.
Idąc dalej huby podzielić można na aktywne i pasywne. Cechą
odróżniającą urządzenia aktywne od pasywnych, jest regeneracja
sygnału, dzięki temu prawdopodobieństwo prawidłowej komunikacji
jest większe.
Każdy hub posiada określoną liczbę portów przyłączeniowych.
Pozwalają one na podłączenie do nich komputerów za pomocą
przewodów zakończonych wtykami RJ-45 (UTP). Wykorzystując te
same porty, huby można łączyć ze sobą, zwiększając przy tym
potencjalną rozległość sieci oraz umożliwiając podłączenie większej
liczby urządzeń.
Koncentrator
Huby jak wszystkie urządzenia sieciowe przeszły długą ewolucję.
Rozpoczynając od bardzo prostych hubów będących niczym innym
jak repeatory a kończąc na bardzo zaawansowanych technicznie
urządzeniach zapewniających monitorowanie i zarządzanie LANem. Niektóre z nich potrafią nawet komutować łącze, czy prowadzić
statystyki.
Pierwszej generacji - są niczym innym jak prostym repeatorami.
Zezwalają tylko i wyłącznie na łączenie stacji roboczych przy okazji
regenerując sygnał (jeśli mamy szczęście pracować z urządzeniami
aktywnymi). Można tu zapomnieć o wszelkich udogodnieniach,
zarządzaniu przez przeglądarkę bądź protokół SNMP.
Koncentrator
Drugiej generacji, inteligentne - ze względu na wprowadzenie
pewnych funkcji zarządzających. Ten rodzaj koncentratorów
wyposażony został w bardzo szybkie magistrale często kryjące w
sobie jednostki RISC. Dzięki temu zyskały możliwość obsługi kilku
mediów transmisyjnych pełniąc przy tym role mostu. Bardziej
zaawansowane urządzenia obsługują protokół SMNP (Simple
Network Managent Protocol), a nawet prowadzą statystyki na temat
ruchu w poszczególnych modułach. Niestety nie istnieje tu jeszcze
możliwość organizowania logicznych segmentów czyli filtracji.
Koncentrator
Trzeciej generacji - korporacyjne - najbardziej zaawansowany
sprzęt spośród wymienionych urządzeń. Charakteryzują się obsługą
wielu mediów transmisyjnych, wyjątkową wydajnością. Budowa
urządzenia jest modularna dzięki czemu, za pomocą dedykowanych
kart rozszerzeń, można wzbogacić hub o kolejne funkcje, zamiast
kupować nowy bardzo drogi zresztą sprzęt. Koncentratory trzeciej
generacji potrafią tworzyć szybkie połączenia między sieciowe
(szkieletowe) oraz dzielić sieci na segmenty (funkcje znane z
Mostów), w sumie robi się z tego niezły router :). Ponadto zdolne są
do komunikacji z sieciami rozległymi WAN, połączeń punkt-punkt,
oraz oferują rozbudowane funkcje zarządzające oraz statystyczne.
Koncentrator
Fajny hub powinien mieć:
• Bezpieczniki zapobiegające spaleniu sieci po uderzeniu pioruna.
• Więcej portów niż potrzeba (jeśli planuje się rozbudowę)
• Przepustowość dostosowaną do prędkości kart sieciowych. (jeśli
macie karty 10Mbit/s to po co hub 100Mbit/s)
• Regenerować sygnał i sprawdzać czy pakiet nie jest uszkodzony
przed przesłaniem go dalej, zabezpieczać stacje przed zbyt długim
nadawaniem uszkodzonych stacji
• Po wykryciu kolizji propagować ją tak aby odebrały ją wszystkie
stacje w danym segmencie
• Mechanizm separowania nie prawidłowo działających stacji
• Jeśli decydujecie się na zakup urządzenia 100Base-TX powinno
ono pozwalać na jednoczesną pracę urządzeń z prędkością 10 i
100 Mbit/s tzw. hub-y 100/10.
• Choć minimalna możliwość zarządzania.
Przełącznik
Switch (przełącznik) stosowany jest głównie w sieciach UTP,
opartych o topologię gwiazdy. Na pierwszy rzut oka urządzenie
wygląda jak zwykły HUB wyższej klasy. Ten kto tak pomyślał dużo
by się nie pomylił. Przełącznik oferuje dokładnie te same funkcje co
koncentrator z tą różnicą, iż pozwala podzielić sieć na segmenty.
Sprzęt pracuje, podobnie jak most, co umożliwia dobrze nam znaną
tzw. "filtrację". Algorytmy sterujące do złudzenia przypominają te z
bridge'a i nie ma sensu ich poważać. Oczywiście istnieją pewne
różnice. Opisywane urządzenie charakteryzuje się zaawansowaną
budową, i w wielu przypadkach przewyższa most. Urządzenie jest
wyposażone w określoną ilość portów przyłączeniowych,
wykorzystywanych w większości do łączenia ze sobą HUB-ów oraz
switchy.
Przełącznik
Router
Zadaniem routerów jest rozsyłanie informacji, decyzja, gdzie
przesłać ramkę, oparta jest na analizie protokołu i adresu sieci.
Dokładniej mówiąc, routery łączą co najmniej dwa logiczne
segmenty sieci.
Router może wykonywać wszystkie funkcje mostu i więcej, co
pozwala na używanie go w wielu różnych aplikacjach. Router różni
się od mostu możliwością analizy nagłówka protokołu. Nagłówek
protokołu jest częścią informacji zawartej w pakiecie. To umożliwia
routerowi podział sieci w oparciu o adresy sieci i hosta. Ta
właściwość pozwala używać routera do trzech funkcji:
1. Zwiększania segmentacji sieci
2. Routowania pomiędzy różnymi sieciami LAN
3. Routowania połączenia WAN
Sieci radiowe - Wireless LAN (WLAN)
Po sukcesie telefonów komórkowych kwestią czasu było
wprowadzenie sieci bezprzewodowych, opierających się na
podobnych zasadach. I tak w 1997 roku organizacja IEEE ustanowiła
normę 802.11 definiującą "radiowy ethernet" znany pod nazwą
Wireless LAN (WLAN).
Sieć radiowa jest bardzo ciekawą alternatywą wszędzie tam, gdzie
niemożliwe jest przeprowadzenie kabla pod ziemią lub zależy nam
na zachowaniu charakteru np. zabytkowego budynku (nie każdy lubi
garść kabli oplatających ściany). Swe zastosowanie znajdzie także w
miejscach gdzie ważna jest swoboda poruszania się oraz łatwość
dostępu do sieci. Niestety nie ma róży bez kolców. WLAN jest
bardzo drogi (w porównaniu go do swych poprzedników) oraz
stosunkowo wolny.
Zalety sieci WLAN
• Jest prosta w montażu.
• Łatwa diagnoza usterki.
• Daje duże możliwości rozbudowy (modularność).
• Nieograniczona swoboda poruszania się.
• Nie wymaga okablowania.
• Można ją (przynajmniej teoretycznie) połączyć z kablową siecią
LAN.
• Anteny kierunkowe pozwalają osiągnąć znaczny zasięg sieci.
• Brak konieczności podłączania jakichkolwiek kabli podczas
przyłączania stacji roboczej do sieci.
Wady sieci WLAN
•Jest bardzo droga.
•Jest bardzo wolna.
•Na drodze sygnału nie powinno być przeszkód (ograniczają one
zasięg).
•Rozwiązania różnych producentów rzadko kiedy są ze sobą
kompatybilne.
Struktura sieci niezależnej
Praca powstała w oparciu o materiały z różnych źródeł. Najczęściej jednak o wiadomości ze stron
WWW a w szczególności strony „Sieci lokalne” Tomasza Stukana.
Tomasz Giza